S&D septembre 2015

Page 1

sécuritésécurité & défen urité & sécurité défense & &

ISSN - 2266-2936 Prix au numéro - 9,25 € - France

# 11 SEPTEMBRE-NOVEMBRE 2015

SD

►Toute l’information sécurité & défense

magazine

LEADING EDGE TECHNOLOGIES

FOR A SECURE

WORLD Dossier spécial LA SÉCURITÉ INTERNATIONALE PLUS QUE JAMAIS À L'HONNEUR : MILIPOL PARIS – STAR INCONTESTÉE DE 2015

► F ocus La sécurité : facteur clé de la réussite des grands événements ?

► La lutte anti-terrorisme : une action mondiale requise ►Vers une vision partagée de la gestion du risque ► Cyber sécurité : le mot de l’année 2015 ► Safe & Smart cities ou un « nouveau » marché de plusieurs milliards de dollars...

► Chronique VIP Rencontre avec Ziad Khoury, directeur sécurité & sûreté d'Euro 2016 SAS

www.milipol.com

NOV.

PARIS NORD VILLEPINTE FRANCE


L’offre capacitaire sécurité Soutien export du GICAT

www.gicat.com GROUPEMENT DES INDUSTRIES DE DÉFENSE ET DE SÉCURITÉ TERRESTRES ET AÉROTERRESTRES


sécurité & défense Sommaire

Directeur de la publication : Christian Crozat Rédacteur en chef : Mélanie Bénard-Crozat Responsable commercial : Pascal Podlaziewiez 0033 (0)6.70.68.82.53 Conception graphique : Esprit com’ Ont participé à ce numéro : Mélanie Bénard-Crozat, Hugo Cardinal, Franck Chevallier, Constance de Darnezont, Elisabeth de France, Arnaud Dupuis, Sarah Dutkiewiez, Jade H., Ivy Harper, Jacques Roujansky, Stéphane Schmoll

Remerciements/Sources Bernard Refalo, Dorothée Bonneil, Muriel Kafantaris, François Mattens, Catherine Parrot, Thales, Business France, GICAT, Ministère de l’intérieur, INTERPOL, DCI, Catherine Bonnet, Colonel Bourges, Asia Centre, UNESSD, Ziad Khoury, FIC, Erick Haehnsen - Expoprotection, Atlas En Toute Sécurité 2013, site portail thématique du ministère de l’Écologie, du Développement durable et de l’Énergie dédié à la prévention des risques majeurs, Sabine Grosdidier, Steven Webb, Emilie Hough, Camille Liffran

Les opinions émises dans la revue n’engagent que les auteurs. Les publicités et rédactionnels insérés le sont sous la responsabilité des annonceurs. L’éditeur se réserve le droit de refuser toute demande d’insertion sans avoir à motiver son refus. Reproduction intégrale ou partielle interdite sans autorisation de la rédaction. Abonnement 2015 Abonnement annuel – 4 numéros France métropolitaine : 37 € Europe – Switzerland : 55 € USA – Middle-East : 61 € Dépôt légal à parution ISSN 2266-2936

Propos recueillis par Mélanie Bénard-crozat

4► Ziad Khoury, directeur sécurité & sûreté d’Euro 2016 SAS Sécurité optimale au cœur de l’EURO 2016

ACTUALITES

6► Opinion / La filière de sécurité entre dans sa 2e phase- Par Stéphane Schmoll et Jacques Roujansky 10► Tribune / Paiement - Banking - Télécommunications

FOCUS

46► La sécurité : facteur clé de la réussite des grands événements ? 46► Les entreprises de sécurité privée au cœur des grands évènements

REPORTAGE 47► Des projets haute technologie contre les drones illicites – Par Franck Chevallier

DOSSIER SPECIAL:

sécurité sécurité &

ESPRIT COM’ 5 rue de l’église – 64230 DENGUIN 0033 (0)5.59.81.28.75

CHRONIQUE VIP

LA SÉCURITÉ INTERNATIONALE PLUS QUE JAMAIS À L'HONNEUR : MILIPOL PARIS – STAR INCONTESTÉE DE 2015 by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper, Jolene Jerard, Rommel C. Banlaoi

12 ► Salon mondial leader de la sécurité intérieure des États – Milipol Paris se tiendra

à Paris Nord Villepinte du 17 au 20 novembre 2015. 16 ► La lutte anti-terrorisme : une action mondiale requise 23 ► Terrorist Threats and Trends in Asia: Rising Challenge of ISIS in Indonesia 26 ►ISIS Followers in the Philippines: Threats to Philippine Security 30 ► Vers une vision partagée de la gestion du risque 33 ► Cyber sécurité : le mot de l’année 2015 38 ► Safe & Smart cities ou un « nouveau » marché de plusieurs milliards de dollars...

curité

S&D magazine est une publication de

# 11 SEPTEMBRE-NOVEMBRE 2015

S&D VERSION NUMERIQUE

De l’information en continue sur sd-magazine.com

sécurité & défense magazine

3


Chronique VIP

RENCONTRE AVEC ZIAD KHOURY, DIRECTEUR SÉCURITÉ & SÛRETÉ D'EURO 2016 SAS Sécurité optimale au cœur de l’EURO 2016

© DCI

Propos recueillis par Mélanie BENARD-CROZAT

À moins de 9 mois de l’un des événements sportifs les plus attendus d’Europe, Ziad Khoury revient sur la sécurité au cœur des grands événements sportifs : une priorité pour les organisateurs et l’État, depuis le dépôt de candidature en 2010.

UNE COLLABORATION ÉTROITE AVEC L’ÉTAT La sécurité est une dimension majeure, que nous avons bien entendu pris en compte et ce dès le départ. Elle restera un sujet de vigilance des organisateurs

jusqu’au soir de la finale... L’État est en charge de la sécurité sur le territoire national. Nous, organisateurs, en sommes responsables dans les sites officiels. Il y a donc une coresponsabilité avec une collaboration très étroite. Un protocole sur la sécurité de l’UEFA EURO 2016 a d’ailleurs été signé le 2 septembre dernier en présence de Monsieur Bernard Cazeneuve, ministre de l’Intérieur, entre l’État et la Fédération française de football lors du premier Comité national de pilotage de la sécurité pour l’EURO 2016. Ce protocole répartit les compétences respectives en matière de sécurisation de l’événement : les stades, les terrains d’entraînement, les hôtels des équipes et de l’UEFA relèvent de la compétence de l’organisateur ; la sécurité aux abords de ces lieux relève de celle de l’État. La coordination est assurée par un groupe de travail national et des COPIL sécurité dans chaque département concerné. La stratégie de sécurité repose sur une analyse dynamique des risques et

une actualisation des menaces mise en commun. La sécurisation des spectateurs et des différentes catégories de professionnels liés à l’EURO (équipes, arbitres, officiels, presse, …) est également prise en compte. La sécurité des “fans zones”, dans lesquelles des retransmissions et animations auront lieu dans les 10 villes hôtes, sera assurée par des agents de sécurité privée recrutés par ces villes. Les forces de l’ordre assureront, quant à elles, la sécurisation à l’extérieur de ces zones. Nous disposons ainsi d’un projet unique de sécurité pour l’ensemble de la manifestation et tout est mis en œuvre pour assurer une sécurité optimale pour cet événement de grande ampleur, qui doit d’abord rester une fête. Mais l’organisation de grands événements devient de plus en plus complexe et exigeante. Il faut rester attentif, et tirer les enseignements de l’organisation d’autres événements similaires.

DES BESOINS MULTIPLES MAIS PROPORTIONNÉS L’organisation d’un événement sportif mondial nécessite des moyens précis et

Security is a major dimension that we took into account

analysis of the risks and on updates of the threats, which

major world sports event requires intelligence methods

right from the start. It will be the object of constant vigi-

are pooled. Security in the “fan zones”, in which there

that imply international cooperation, mobilization of

lance from the organizers up to the night of the finals.

will be retransmissions and events in the 10 host cities,

specialized services… In terms of technology, we have

The State is in charge of national security. We, the orga-

will be ensured by private security agents recruited in

taken stock of the capacities that we have at our dis-

nizers, are responsible for it at the official sites. There is

each city. The police will be handling security outside

posal and that correspond to our future requirements:

therefore a shared responsibility and very close colla-

of these zones. In this way we have a unique security

explosives detection, CBRN protection… Some of the

boration. The security strategy is based on a dynamic

program for the entire event. The organization of a

specific systems should be deployed at specific games.

4

sécurité & défense magazine


Chronique VIP

urité & défense

bien dimensionnés, avec une capacité d’adaptation. Je pense notamment aux besoins de renseignement, qui impliquent une coopération internationale, la mobilisation des services spécialisés... En termes technologiques, nous avons effectué un inventaire des capacités disponibles répondant à nos éventuels désidératas : détection d’explosifs, moyens NRBC...dans le cadre des responsabilités respectives de l’organisateur et de l’Etat. Certains dispositifs spécifiques devraient être déployés sur certains matchs.

LE RISQUE TERRORISTE

Le risque terroriste est l’un des risques intégrés depuis l’origine de nos travaux sur le dispositif de sécurité. Il figurait sur la liste des douze risques présentés dans le dossier de candidature. Cette menace est donc prise en compte dans la planification des dispositifs de sécurité sur lesquels tous les acteurs concernés travaillent de concert. Comme je le disais précédemment, notre stratégie de sécurité repose sur une analyse actualisée des risques et donc des moyens et procédures adaptés en conséquence. Le niveau actuel de menace conduit à des ajustements. Mais, c’est l’État qui a le rôle premier, qui va fixer le niveau de vigilance, et nous nous y conformerons.

VIGILANCE À LA FRAUDE

La vente par notre site Internet est le seul canal légal de vente de billetterie au grand public pour l’EURO 2016.

De plus, on ne peut acheter plus de quatre billets par match. La vente est enfin nominative. Le nom de l’acheteur figurera sur le ou les billets qu’il a achetés, ce qui permettra ensuite de tracer d’éventuelles utilisations malveillantes. Un effort sera en outre conduit avec les services de l’Etat pour lutter contre la contrefaçon et la vente illicite de billets.

AU NIVEAU SUFFISANT DE QUALITÉ ET DE QUANTITÉ

Ce secteur est aussi l’un des plus pourvoyeurs en matière d’emplois de proximité. Dans cette coopération avec le milieu de la sécurité privée, notre défi est double, tant quantitatif que qualitatif. Il nous faut en effet avoir la ressource nécessaire dont le nombre est important. Mais au-delà du chiffre, il y a la qualité des agents qui doivent disposer à la fois d’un savoir-faire précis et d’un savoir-être irréprochable. Les sociétés consultées plus d’un an avant le début de l’événement, afin d’avoir le temps de se préparer, vont devoir apprendre à travailler ensemble. En charge des missions de surveillance et de contrôle d’accès sur plus d’une centaine de sites, les agents de sécurité privée porteront aussi l’image de l’événement et du pays hôte. Mais ne je suis pas inquiet car la profession s’est mobilisée et que la sécurité privée est en voie de professionnalisation croissante depuis des années sous l’égide du ministère de l’intérieur. Il y a encore des progrès à faire mais tous les acteurs sont motivés. L’envie de réussir est commune. Globalement, le niveau de sécurité de cet EURO 2016 est élevé. Chaque détail est soigné. Anticipation, prévention et coordination en sont les maîtres mots. Le risque zéro n’existe pas, mais le système et les moyens mis en œuvre sont robustes.

La sécurité privée est un acteur important de la sécurité globale de l’EURO 2016. Sur l’ensemble de l’événement, se sera environ 10 000 agents qui devraient être déployés au titre des seuls sites officiels de la compétition.

Notre travail sera une réussite si nous restons dans l’ombre. Seul l’aspect sportif et festif devra briller durant un mois. C’est ainsi que nous pourrons alors mesurer notre efficacité.

COOPÉRATION INTERNATIONALE RENFORCÉE La coopération via nos attachés de sécurité intérieure mais aussi des attachés de sécurité intérieure étrangers en poste en France est un point clé de notre stratégie de sécurité. Les échanges sont importants également entre Etats européens à travers le réseau de points de contact football et contribuent à une meilleure anticipation et préparation. L’EURO 2016 doit être un événement sportif festif capable de réunir des supporters d’Europe et du monde entier. Cette coopération permet notamment de prévenir le déplacement de supporters qui pourraient poser des problèmes. Des représentants des polices étrangères seront aussi présents lors de l’EURO 2016 dans les stades.

DES AGENTS DE SÉCURITÉ PRIVÉE

The risk of a terrorist attack is one of the risks we have integrated since the beginning

challenge, both quantitatively and qualitatively. As the private security guards will be

of our work on the security setup. We are also highly attentive to countering fraud.

responsible for surveillance and access control at more than a hundred sites, they will

To this end, an effort will be made with the State services to prevent counterfeiting

also be representing the event and the host country. Anticipation, prevention and

and black market sales of tickets. Finally, cooperation via our interior security agents

coordination are the key words. There is no “zero risk”, but the system and the means

and also with interior security agents in France is a key point in our security strategy.

that are being implemented are solid ones. Our work will be successful if we remain

Private security plays an important role in the overall security of the EURO 2016.

in the background. For one month, only the sporting and festive aspects should be in

In this cooperation with the private security sector, we are dealing with a double

the limelight. And that will be the yardstick for our efficiency.

sécurité & défense magazine

5


Actualités OPINION

LA FILIÈRE DE SÉCURITÉ ENTRE DANS SA

sécurité & défense sécurité & sécurité défense

2e PHASE

Par Stéphane Schmoll et Jacques Roujansky

Créée en octobre 2013 par le gouvernement avec les industriels et d’autres organismes partenaires, la filière industrielle a suscité d’importants espoirs pour mieux satisfaire les besoins de sécurité de la nation, créer des emplois et renforcer le potentiel d’exportation. Près de deux ans après son lancement, il est temps d’en dresser un premier bilan et de se tourner vers la deuxième phase de son développement : une dynamique forte est indéniablement engagée avec des premiers succès et des perspectives motivantes.

Stéphane Schmoll préside la commission stratégique du CICS et contribue aux travaux de la filière industrielle de sécurité ; il est également directeur général de Deveryware et siège dans plusieurs organismes professionnels et paritaires contribuant à la gouvernance de la R&D coopérative en sécurité.

Jacques Roujansky - Délégué général du Conseil des industriels de la confiance et de la sécurité (CICS), il est ingénieur général de l’armement (ret.). Il a rejoint le

LE PROGRAMME DE LA PREMIÈRE

CICS en décembre 2014 après une carrière passée au

PHASE

sein du ministère de la Défense. Au gré de ses postes,

Les initiateurs publics et privés de la filière industrielle de sécurité avaient élaboré ensemble et adopté une première feuille de route comprenant sept axes de travail : la cartographie de la filière, l’expression des besoins, le développement de nouvelles solutions à travers des démonstrateurs, l’identification des technologies critiques, le soutien à l’export, la mise en œuvre de leviers européens, et la communication de la filière auprès de ses propres acteurs et au-delà. Un programme de travail copieux alors adopté dans l’enthousiasme et sur lequel de nombreuses personnes se sont attelées à travailler à travers de multiples commissions et réunions. De nombreuses autres filières industrielles ont été créées en

6

il a exercé des fonctions de direction de programme international, de direction de domaine technique, de stratégie capacitaire et internationale, à la DGA, et de pilotage des plans et programmes de l’armée de Terre. Il a passé quatre ans à Washington, en formation à la National Defense University puis à l’ambassade de France. De 2004 à 2009, il a animé dans un cadre publicprivé, en interministériel et en liaison avec la Commission européenne les travaux technologiques et capacitaires sur la sécurité, précurseurs du lancement de la filière industrielle de sécurité et de la création du COFIS et du

qu’elle parle déjà ? Un premier bilan nous montre beaucoup de sujets de satisfaction, et quelques uns de déception.

CICS en 2013. Jacques Roujansky est diplômé de l’école Polytechnique et de l’ENSTA. Il est officier de l’ordre national du mérite.

France depuis des décennies dans le cadre des politiques industrielles successives et la plupart ont atteint leur maturité. La filière de sécurité est un nouveau-né. Au bout de deux ans, est-ce qu’elle marche ? Est-ce

sécurité & défense magazine

QUELQUES DÉCEPTIONS IMPUTABLES À LA GRANDE JEUNESSE DE LA DÉMARCHE Les plus exigeants ont quelques motifs de déception, largement contrebalancés par les succès. La


Actualités LES SATISFACTIONS ET LES PREMIERS SUCCÈS ENCOURAGEANTS

sécurité & défense rité sécurité & défense

motivation des entreprises concernées était-elle plus vive que celles des services publics ? En tous cas, force est de constater que la mise en place d’une nouvelle filière dans un domaine de surcroit très fragmenté supervisé par un nombre important de ministères et organismes n’est pas une chose facile. Au delà de quelques volontés politiques affichées, les administrations n’ont pas encore adopté les changements attendus par les industriels. Ainsi, l’existence même de la filière et la connaissance de ses objectifs n’ont pas fait l’objet d’une diffusion assez large ni assez profonde dans les services concernés des pouvoirs publics, ni même au Parlement. Les industriels eux-mêmes n’ont pas complètement terminé le prosélytisme interne à leurs groupements, et la participation des PME demeure trop limitée. Certaines des actions de la feuille de route n’ont pas encore débouché, telles que l’identification et la prise en compte des technologies critiques, les actions d’intelligence économique, ou l’expression des besoins des administrations. Le comité de filière, le COFIS, censé se réunir chaque année sous la présidence du premier ministre, n’a pas encore pu tenir sa deuxième réunion. Après plusieurs reports, elle est cependant prévue début octobre. Par ailleurs, la définition des premiers démonstrateurs a bien fait l’objet d’un consensus, mais il s’avère très difficile d’en dégager les financements. Enfin, la jeunesse de la filière ne lui a pas permis de se saisir significativement de grands événements accueillis par la France tels que la conférence COP21 ou l’Euro2016, alors qu’ils auraient pu constituer de formidables vitrines internationales.

Fort heureusement, l’endroit de la médaille l’emporte sur le revers et les sujets de satisfaction ne manquent pas. Tout d’abord, il faut se réjouir de l’engouement initial provoqué par le lancement de la filière et de la cascade d’initiatives qui s’en suivirent. La création du Conseil des industries de la confiance et de la sécurité (CICS) a été un vrai succès, avec la fédération immédiate des groupements GICAN, GICAT, GIFAS et de la FIECC, rejoints ensuite par d’autres organisations professionnelles concernées par la sécurité : la FFMI et USP-Technologies, en attendant une nouvelle extension du périmètre de la représentation unique de l’industrie de sécurité souhaitée par le gouvernement. Ses organes et commissions se sont vite mis en place et ont travaillé avec énergie et productivité. Des éléments de discours communs à tous ont été produits, de multiples propositions faites pour la filière, et un site web a enfin permis d’accroitre la visibilité et la crédibilité du CICS. Au niveau du comité de filière, le COFIS, des résultats tangibles sont à mettre à son actif dans le cadre des sept axes de sa première feuille de route. La première version de la cartographie de la filière et de ses acteurs est achevée et sera prochainement présentée, démontrant le poids très important de cette filière dans l’économie du pays, avec 30 Md€ de chiffre d’affaires et 300.000 emplois pour le seul secteur marchand, avec de fortes perspectives de croissance. Les organismes d’importance vitale ont exprimé leurs besoins. Un processus de labellisation des démonstrateurs a été défini, et appliqué à quatre

premiers sujets (PMR 4G, Sûreté du transport aérien, Vidéoprotection intelligente et Cybersécurité) dont deux sont déjà financés et lancés. Un début de convergence encourageant des thématiques et priorités de R&D de l’Agence nationale de la recherche, des pôles de compétitivité en liaison avec le programme européen H2020 a été impulsé. Enfin, la coordination des actions à l’export et la focalisation coordonnée sur un premier jeu de pays a été lancée, en liaison étroite avec le MAEDI et Business France, devenus enfin des bras commerciaux engagés pour l’industrie française à l’instar des autres pays industriels. Parallèlement, un regroupement des efforts de représentation de la France dans les instances de normalisation internationale de sécurité a été décidé. Il ne reste plus qu’à en roder les pratiques ! Enfin, le ministère de l’Intérieur a créé une très dynamique Délégation ministérielle aux industries de sécurité (la DMIS) pour fournir aux industriels un interlocuteur unique pour les actions de filière le concernant (cf. S&D de septembre 2014).

LANCEMENT DE LA PHASE 2 Quelles que soient les déceptions des plus optimistes ou les retards enregistrés sur les premiers travaux, il convient de rester mobilisés pour maintenir la dynamique, capitaliser sur ces résultats concrets et satisfaisants et les prolonger dans une deuxième phase. Presque tous les acteurs se connaissent et se comprennent désormais très bien et une accélération focalisée va pouvoir démarrer. Le pilotage commun de la filière par la DGE de Bercy, le SGDSN, la DMIS et le CICS a planché cet été pour proposer au COFIS d’adopter de nouveaux axes de travail pour aller plus loin. Après

sécurité sécurité & défense & défense magazine magazine

7


sécurité & défense sécurité & défense sécurité Actualités

la première phase d’exploration et de recensement des fondamentaux, les actions sont réarticulées, complétées et rassemblées sur des chantiers très lisibles :

1. Fédérer et valoriser tous les acteurs de la filière en particulier les PME et les acteurs locaux 2. Développer une offre innovante et adaptée 3. Développer la base industrielle de sécurité 4. Accéder au marché national et à l’export Ces chantiers proposés à la validation par le COFIS comportent des actions fortes, qui nourrissent l’ambition de la filière et visent des résultats concrets, parmi lesquelles on peut citer : •

La définition et le pilotage d’une véritable politique industrielle de la sécurité, qui identifie les moyens et précise également de véritables stratégies avec des objectifs concrets sur des segments prioritaires, avec des indicateurs cohérents Une anticipation à plus long terme des marchés clés, et des solutions innovantes aux niveaux national et européen Une prise en compte systématique des PME afin de faire croitre leur potentiel d’innovation, d’expansion économique et de création d’emplois, tout en veillant aux intérêts fondamentaux du pays La levée des freins administratifs ou réglementaires par la mise en œuvre de toutes les possibilités du droit, par exemple dans les expérimentations innovantes ou les bonnes pratiques des marchés publics,

8

en restant dans un cadre éthique maîtrisé pour un bénéfice économique global

La feuille de route proposée est ambitieuse et motivante. Elle est de nature à renforcer la cohésion et l’émergence de la filière. En tirer les pleins bénéfices, au delà du simple effet de rassemblement mécanique des acteurs, nécessitera que ceux-ci fassent preuve de vision et d’audace, dépassent les paradigmes actuels et alignent la communauté française sur les meilleurs standards de flexibilité et de pragmatisme internationaux : •

Renforcement de la reconnaissance, de l’intérêt porté à la filière, de ses structures et de ses moyens, en cohérence avec le caractère fondamental de la sécurité, condition irréductible de la liberté et de l’activité économique Préciser les domaines de souveraineté, notamment dans les solutions de confiance, et mettre en œuvre avec une volonté affirmée les actions afférentes Audace des législateurs et des financeurs publics et privés pour soutenir les innovations et les ruptures Planification structurelle avec outils et critères pour

sécurité & défense magazine

arbitrer entre investissements et dépenses de fonctionnement dans la sphère publique Capacité à engager des initiatives majeures au niveau européen, capacitaires, réglementaires et industrielles et à penser la souveraineté au niveau européen Démontrer la capacité française en matière de normalisation, afin d’optimiser nos actions industrielles et commerciales à l’international Concentration des financements disponibles sur les priorités de la filière, en évitant à la fois les jouets improductifs et les éléphants blancs, et en cohérence avec les grands chantiers industriels nationaux Flexibilité et capacité de réaction et d’initiative de la filière face aux urgences (menaces, stratégie, concurrence…), comme la filière a pu récemment le démontrer sur le sujet des drones Et pourquoi pas un réexamen du périmètre régalien de l’Etat dans la sécurité vis-à-vis des collectivités territoriales et du secteur privé, voire des autres pays européens ; un quasitabou dans la République, mais un sujet de réforme constant chez nos partenaires et concurrents internationaux Les forces vives et leur volonté ne manquent pas. Il ne tient qu’à nous, acteurs publics et privés de la filière de sécurité, de dépasser les analyses et les incantations pour foncer dans l’action intelligente et productive de résultats concrets qui seront la seule véritable preuve de l’intérêt de la filière.


Sécurité des PERSONNES et des BIENS A N N U E L

D E

R É F É R E N C E

3 380 120 9 000

JOURS

Fraude et CYBER-RISQUES : conséquences, prévention, gestion de crise.

vAGREPI

EXPOSANTS

Enjeux et actualité de la SÉCURITÉ PRIVÉE en France.

vMINISTERE DE L'INTERIEUR

CONFÉRENCES

VISITEURS

Protéger la vie des personnes : nouveau RESEAU D'ALERTE sonore et vocale connecté.

vAE&T

Transmission de FLUX VIDEOSURVEILLANCE par radio : avantages et précautions.

vOPEN-IPVIDEO

Sous le Haut-Patronage du Ministère de l’Intérieur

EXPOSER +33 (0)5 57 54 12 65

DEVENIR PARTENAIRE +33 (0)5 57 54 38 26

Programme des conférences et inscription gratuite (Code YM247C) sur

Crédits photos : © Carlo Zaglia/SOLDATSDUFEU.fr

L ’ É V É N E M E N T


Actualités TRIBUNE

PAIEMENT-BANKING-TÉLÉCOMMUNICATIONS Tendances et défis des années à venir ! A l’avenir, toutes les évolutions technologiques des secteurs du Paiement, des Télécommunications et du Retail continueront d’exploiter la voie du numérique. Nous sommes entrés dans une ère où le multicanal s’est imposé, tout comme l’adoption massive du paiement mobile. Les entreprises l’ont bien compris, qu’elles soient spécialisées ou non dans le secteur du paiement, elles choisissent d’investir dans une stratégie numérique. Des sociétés non issues du secteur bancaire sont aujourd’hui capables de proposer des transactions et des paiements numériques, entraînant de fait une remise en cause totale des univers du paiement, des banques, et des télécommunications.

PAIEMENT : UN ÉCOSYSTÈME EN PLEINE RÉVOLUTION

Les dernières évolutions dans le paiement ont été extrêmement rapides. Le nombre de paiements effectués via des terminaux mobiles ne cesse d’augmenter. Au cours de la première partie de l’année 2015, le volume des paiements dématérialisés

© COMEXPOSIUM - CARTES SECURE CONNEXIONS

(incluant cartes – volume global 47 trillions

Pour Liisa Kanniainen, Vice-présidente

nouveaux usages et de nouvelles façons

$ en 20141 – et paiements électroniques)

Corporate Mobile Solutions à la Nordea

de partager l’information utilisant des

a distancé les paiements papiers (« cash »

Bank : « L’année 2014 a montré aux acteurs

technologies telles que la NFC (Near Field

et chèques). En 20162, les règlements par

de l’industrie qui en doutaient encore que

Communication), les QR codes (codes

carte devraient ainsi dépasser les paie-

le paiement sans contact est bel et bien

barre en 2 dimensions), le Bluetooth Low

ments en liquides et devenir le moyen

devenu une réalité. Ses avantages, tels

Energy (BLE), Host Card Emulation (HCE).

de paiement préféré dans le monde,

que la fiabilité, la sécurité, et leur sim-

L’avancée de ces différentes technolo-

notamment en Chine. De plus, l’évo-

plicité d’usage, incitent ses détenteurs

gies refaçonne l’industrie du paiement

lution vers le commerce électronique

à l’utiliser fréquemment. De nouveaux

pour les années à venir. En 2014, la crois-

entraîne une dématérialisation de la mon-

acteurs de paiement sans contact, Apple

sance des cartes NFC et LTE (Long Terme

naie qui, inexorablement, se poursuivra

Pay, Samsung Pay, ou encore Android Pay,

Evolution) était de plus de 100% ».

dans les années à venir. Les portefeuilles

ont fait leur apparition sur le marché et

Sur ce marché du paiement mobile, Apple

électroniques représenteront le seul lien

tendent à supplanter les géants du paie-

a su se positionner et s’imposer très rapi-

entre les vendeurs et les acheteurs.

ment traditionnel (VISA, Mastercard). »

dement avec Apple Pay, lancé fin 2014.

De janvier 2014 à juillet 2015, plus d’1

Pour

John Devlin, Principal Analyst et créateur milliard de transactions sans contact ont été réalisées ; par exemple, à euxseuls, en mars 20154, les détenteurs

de cartes VISA ont dépensé 1,6 milliard d’euros.

10

Jean-N oël

Program

Georges,

Director, Research

Global

de P.A.ID Strategies note qu’au cours de

Manager

l’année 2015, Android Pay et Samsung

chez Frost & Sullivan : « L’interopérabilité

Pay, tout comme Apple ont surfé sur la

des Smartphones ou tablettes - le monde

tendance en se positionnant comme fabri-

en comptera 19 milliards d’ici à 2019 - fait

cants, avec l’ambition de dégager de nou-

désormais partie de notre quotidien. Ces

velles sources de revenus et de dynamiser

outils connectés ont donné naissance à de

leurs activités.

sécurité & défense magazine


Actualités LES NOUVEAUX ACTEURS DU PAIEMENT : AMIS OU ENNEMIS DES BANQUES ?

technologique, cependant les nouveaux

croissance.

appareils mettront l’accent sur l’homme

Le défi des opérateurs est d’assurer à leurs

plutôt que sur le

ce

clients le maintien d’une haute qualité de

mobile.

Dans

contexte, la biométrie apparaît comme

service, durant leur communication ou pen-

Face à des organisations non-bancaires

une solution pertinente lors du processus

dant l’échange de données sans que ces

aujourd’hui en mesure de proposer des

d’authentification et d’identification »,

derniers ne ressentent le besoin de passer

transactions ou des paiements numé-

affirme Jean-Noël Georges.

d’un réseau à l’autre.

TÉLÉCOMMUNICATIONS : DU MODÈLE PHYSIQUE AU DIGITAL

Pour John Devlin, « les derniers chiffres

riques, les banques doivent se réinventer pour rester compétitives. En 2014, la Banque Mondiale estime que la moitié

démontrent que le sans contact devient un dispositif extrêmement répandu, les

de la population adulte – soit plus de 2,5 milliards de personnes – ne possède

« Durant les 3 dernières décennies, la carte

lecteurs sont aujourd’hui presque systé-

pas de compte en banque « physique ».

SIM a permis la croissance du GSM, mais

matiquement installés sur les terminaux

Dans ce contexte, les nouveaux acteurs du

aujourd’hui nous sommes confrontés à une

POS (en point de vente) et largement inté-

paiement capables de capitaliser sur cette

énorme transformation du rôle de cette

grés dans d’autres appareils, comme les

donnée, notamment en s’adressant à leur

carte, avec une migration du management

distributeurs automatiques de nourriture

clientèle la plus jeune, joueront un rôle

des données, qui passent du physique au

ou de tickets, les kiosques, mais aussi les

décisif.

digital. Nous avons encore besoin d’un

terminaux, donnant au consommateur

Selon John Devlin, « La convergence

outil d’authentification pour avoir accès

une meilleure expérience d’utilisation et le

progressive des moyens de paiements

aux différents réseaux », explique Sergio

choix de leur paiement ». Cependant, la «

traditionnels avec les transactions online

Cozzolino, Mobile Service Development

softwarisation » guette le secteur, le maté-

(in-app, Peer-to-Peer) offre l’opportunité

Dept VP chez Telecom Italia. « Toutefois,

riel utilisé jusqu’à lors (cartes SIM, puces

aux banques d’accélérer leur positionne-

sur le marché des Télécommunications, la

etc.) pourrait bientôt être remplacé par

ment en tant que fournisseurs de services.

carte SIM continue de se développer pour

un simple logiciel. Malgré ces différentes

Dans un rôle fédérateur, elles pourraient

atteindre près de 5,3 millions d’unités en

menaces, les cartes SIM restent aujourd’hui

réunir à la fois les services mobile, online,

2014. Le nombre de cartes M2M (machine-

encore le matériel le moins cher et le meil-

et – de personne à personne –, ce qui leur

to-machine) devrait passer à 21 millions »,

leur compromis entre avantage et utilité.

ouvrirait l’accès à de nouveaux secteurs,

constate Jean-Noël Georges.

Comme le souligne Jean-Noël Georges,

de nouveaux services et de nouvelles

« 30 ans dans le domaine de la technologie

sources de revenus. »

Le modèle physique se déplace aujourd’hui

L’hyper-connectivité induit de nouveaux

vers le modèle digital, grâce à l’introduc-

comportements et le besoin accru de

tion de la e-carte SIM pour le M2M et

sécurité et de confiance. Les utilisateurs

donc pour le marché de la consommation.

exigent plus de protection en termes

Ce changement radical va affecter pro-

de confidentialité et de sécurisation de

fondément le modèle de distribution et

leurs données personnelles. Les tenta-

la relation avec l’utilisateur final, ouvrant

tives de fraude apparaissent néanmoins

au M2M de nouvelles opportunités de

équivaut à 150 ans dans celui de l’industrie ».

comme un frein majeur au système. C’est pourquoi, une forte authentification, spécialement pour les paiements mobiles est indispensable. Comme le constate Liisa Kanniainen, Nordea Bank, « l’enjeu de la confiance et de la sécurité dans les paiements ne fait que croître dans ce nouvel écosystème ». La biométrie émerge comme une des solutions les plus appropriées pour des identifications totalement fiables. « Dans notre monde digital et connecté, l’être humain semble exclu de l’évolution

CARTES SECURE CONNEXIONS, l’événement leader mondial des solutions sécurisées pour le paiement, l’identification et la mobilité se tiendra du 17 au 20 novembre 2015 à Paris Nord Villepinte en parallèle de Milipol Paris. Avec près de 450 exposants et 140 conférences animées par des experts internationaux, l’événement attire près de 20 000 visiteurs venus découvrir les dernières tendances et nouveautés du secteur (paiement mobile, authentification, mobilité, NFC, biométrie, M2M...). Le secteur Identification & Data Protection, domaines communs aux deux salons, présentera sur CARTES SECURE CONNEXIONS, les dernières innovations en termes de documents d’identité sécurisés et de solutions d’authentification, qui ont un fort potentiel d’applications. Des conférences seront dédiés aux enjeux de la protection de la vie privée, de la sécurité des données, et de la cybersécurité telles que la gestion des identités digitales, les technologies d’authentification et d’identification, la biométrie, etc. Le cloud computing, la mobilité ou encore la gestion simultanée d’un nombre croissant d’identifiants numériques mettent la cybersécurité au centre des préoccupations. Les attaques sont de plus en plus variées - et coûteuses - notamment quand elles se portent sur les appareils mobiles.

sécurité & défense magazine

11


Dossier SPÉCIAL by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper

LA SÉCURITÉ INTERNATIONALE PLUS QUE JAMAIS À L'HONNEUR : MILIPOL PARIS – STAR INCONTESTÉE DE 2015 Salon mondial leader de la sécurité intérieure des États – Milipol Paris se tiendra à Paris Nord Villepinte du 17 au 20 novembre 2015. Organisé sous l’égide du ministère français de l’Intérieur, le salon mondial de la sécurité intérieure des États, Milipol Paris, s’est imposé comme une véritable institution au cours des décennies. « Dans un nouvel espace mondial interdépendant, les notions de sûreté et les typologies de menaces évoluent très rapidement. Ces mutations font de la sécurité le défi majeur du 21ème siècle. » souligne Rémi Thuau, Préfet et Président des salons Milipol. C’est dans cette optique que le salon incontournable et attendu de Milipol Paris 2015 ouvrira ses portes dans quelques semaines en plein cœur de la capitale. Pour sa 19e édition, Milipol Paris se tiendra dans un contexte particulier. Les derniers événements de janvier à Paris, du Thalys en Août et le contexte sécuritaire international ont provoqué en France et ailleurs, une nouvelle prise de conscience. « Ils ont remis sur le devant de la scène le rôle indispensable du renseignement, les nombreux besoins en cyber sécurité ainsi que les actions de nos 3 forces : Police, Gendarmerie et Sécurité Civile, si peu souvent valorisées. » explique Muriel Kafantaris, directrice des salons Milipol. Avec près de 1000 exposants d’environ 50 pays, 30 000 visiteurs et de nombreuses délégations officielles, Milipol Paris place au cœur de l’édition 2015 les préoccupations des acteurs majeurs de la sécurité. Au programme, lutte 12

sécurité & défense magazine


© COMEXPOSIUM - MILIPOL

International security is in the spotlight more than ever: MILIPOL PARIS – unquestionably the major event in 2015 Milipol Paris, the leading international trade show of internal State security, to be held at Paris Nord Villepinte from 17 to 20 November 2015

by Hugo Cardinal, Mélanie Bénard-Crozat, Elisabeth de France, Sarah Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper

anti-terrorisme, risques majeurs, cybersécurité et safe cities. Autant de thèmes représentatifs des tendances, de l’actualité internationale et des préoccupations sectorielles du moment qui seront abordés par de nombreux experts lors de conférences, tables rondes et talk-shows... mais aussi sur l’ensemble du salon par les exposants qui auront à cœur de présenter les toutes dernières innovations dans chacun des domaines. Après leur succès en 2011 et 2013, les rencontres d’affaires organisées par Europe Enterprise Network, qui ont permis d’optimiser les rencontres entres exposants et donneurs d’ordre seront un autre des points forts de l’édition 2015. Ces rencontres permettront aux entreprises d’établir un premier contact décisif avec des entreprises de leur secteur venues du monde entier, ayant des profils d’acheteurs ou vendeurs et présentes sur Milipol Paris en tant qu’exposants ou visiteurs.

Organised with the backing of the French Ministry of the Interior, the flagship event Milipol Paris is being held for the 19th time and focusing on Europe and the key issues of anti-terrorism, cybersecurity, safe cities, major risks, and new threats / New technologies. Governmental concerns will also be addressed: combating terrorism, protecting citizens, ensuring safe cities, providing local security and protecting against major risks will be at the heart of the debate. The industry’s top performing companies will present their products and innovations. Among the products presented, a special focus will be on new information, observation, surveillance, prevention and warning systems. As in 2011 and 2013, Milipol Paris will once again be holding « International Business Meetings », with the aim to encourage business opportunities between visitors and exhibitors. Whether it be to initiate a commercial relationship, check the development potential of a new product on a targeted market or identify a relevant technical partnership; these particular exchanges become perfect occasions for successful meetings.

sécurité & défense magazine

13


Dossier SPÉCIAL D’après le « Global Homeland Security & Public Safety Market 2014-2022 » du Homeland Security Research Corp. (HSRC) : 12 ans ont passé depuis les attentats du 11 septembre 2001 et la sécurité intérieure ainsi que les marchés publics de sécurité connaissent des changements majeurs. On estime que ces changements feront évoluer le marché de 350$ milliards en 2011 à 546$ milliards avant 2022. Le Conseil de l’Union européenne a adopté le 14 avril 2014 « les programmes de financement dans le domaine des affaires intérieures pour la période 2014-2020 », dont le FSICardinal, (Fonds Mélanie pour laBénard-Crozat, sécurité intérieure) FSI-frontières de 2,8 milliards by Hugo Elisabethconstitué de France,du Sarah d’euros et du FSI-police d’1 milliard d’euros. Dutkiewiez, Jade H., Constance de Darnezont, Ivy Harper Le marché français de la sécurité intérieure de l’État en 2012 : 3,3 milliards d’€ (+ 15,6 %) avec une prévision de 3,8 milliards en 2013 (+ 16 %). « Ces performances résultent d’une demande qui reste soutenue malgré les contraintes budgétaires fortes, alors que les entreprises font preuve d’un grand dynamisme en matière commerciale et d’innovations, notamment à l’exportation*. » (* Source : Atlas En Toute Sécurité 2013)

© COMEXPOSIUM - MILIPOL

14

sécurité & défense magazine


© COMEXPOSIUM - MILIPOL

Dossier SPÉCIAL

According to «Global Homeland Security & Public Safety Market 2014-2022» from the Homeland Security Research Corp. (HSRC), internal security and security public procurement have undergone major changes during the 12 years since the attacks on 11 September 2001. It is estimated that these changes will develop the industry, worth $350bn in 2011, to become a $546bn market by 2022. On 14 April 2014 the European Union Council adopted «financing programmes in the area of home affairs for the period 2014-2020», including the ISF (Internal Security Fund) made up of the ISF-Borders (€2.8bn) and the ISF-Police (€1bn). In 2012, the French market for government internal security was worth €3.3bn (up 15.6%), and the 2013 market forecast stands at €3.8bn (up 16%). «These performances are the result of demand, which remains high despite weighty budget constraints, and the impressive commercial dynamism and innovation shown by companies, particularly in export markets.»* (*source: Atlas En Toute Sécurité 2013)

sécurité & défense magazine

15


Dossier SPÉCIAL LA LUTTE ANTI-TERRORISME : ACTION MONDIALE REQUISE

UNE

L

’anti-terrorisme est l’un des sujets phares de cette édition Milipol Paris

2015 avec notamment le sujet de la biométrie comme outil de gestion de l’identité des systèmes d’immigration et de contrôle aux frontières, les services de renseignement, la gestion de crise et les forces spéciales. L’ensemble des innovations pensées par les acteurs les plus performants du marché seront présentées en novembre prochain. Pour une meilleure compréhension des enjeux que constitue ce sujet majeur, un comité d’experts internationaux apportera sa contribution en termes d’analyses et de réflexions. Créé pour la première fois cette année, ce comité est composé de personnalités éminentes, directeurs de recherche, consultants de haut niveau et autres leaders d’opinion sur les sujets liés à la sécurité inté-

Le budget après taxes et contributions des La journée du mercredi 18 sera consacrée à la thématique de lutte anti-terrorisme au

travers d’une succession de conférences qui aborderont le programme 2016-2017

H2020, une approche et une compréhension globales du terrorisme, quels enseignements tirés ? Ou encore la présenta-

rieure des États.

tion du projet PNR de la douane française. « Nous réunissons tous les acteurs clés du monde de la sécurité : donneurs d’ordre, fournisseurs et experts, pour échanger autour des nouvelles problématiques de sécurité et

États associés est d’environ 370 M€ contre près de 232 M€ pour la période 2014-2015. En matière de lutte anti-terrorisme, l’un des challenges est basé sur le développement d’une approche amont complète permettant de comprendre le phénomène de radicalisation violente au sein de l’Union européenne afin d’améliorer les systèmes de prévention et la lutte contre la radicalisation.

LA LUTTE ANTI-TERRORISME AU CŒUR DU H2020 - PROGRAMME SÉCURITÉ 2016-2017

découvrir les nouvelles technologies. Les pré-

Il s’agit de prendre en compte le facteur humain pour la prévention, le travail d’investigation et la réduction des actes criminels et terroristes, les techniques d’investigations

occupations des pouvoirs publics sont abor-

Le programme de travail 2016-2017 s’appuie

criminelles avec la qualification des traces,

dées. Les entreprises les plus performantes

sur une structure composée de trois appels

l’utilisation élargie de l’ADN, intégrer des

du secteur sont présentes pour annoncer

principaux en réponse aux défis sociétaux et

capacités de détection et regroupement

leurs produits et dévoiler leurs innovations.

des domaines spécifiques : la lutte contre la

des données avec les fournisseurs d’accès,

Nous sommes aujourd’hui une plateforme

criminalité et le terrorisme, la protection des

contourner la menace explosive...

incontournable dédiée à l’échange et au

frontières, la considération de la politique

« Les racines de la radicalisation ne sont pas

partenariat entre les acteurs majeurs de la

de sécurité externe de l’Union européenne,

bien connues. La compréhension de ce qui

sécurité et les porteurs d’expertises et de

l’accroissement de la résilience de l’Europe

motive le processus de radicalisation et de

solutions les plus efficaces et innovantes du

aux catastrophes, la protection des infras-

la réaction des individus aux contre-mesures

moment », précise Rémi Thuau, président des

tructures critiques, la cybersécurité ou la pro-

prises pour faire face à ce phénomène est

salons Milipol.

tection de la vie privée dans l’Internet.

nécessaire pour apporter une réponse ciblée

The strategic and technical innovations for tomorrow’s

more specifically issues such as biometrics as a means

the conferences. Wednesday, 18th will be dedicated to

international security issues are being showcased by

to manage identification for immigration and border

the anti-terrorism topic.

exhibitors and presented in round tables and in expert

control systems as well as crisis control, intelligence and

debates; all of which brand this exhibition as the world

special forces. Highly informative presentations, case

reference in the internal State security segment.

studies and disruptive panel debates featuring interna-

Five major issues have been clearly defined for the

tional thought leaders will provide you with a unique

2015 edition. The first one is the anti-terrorism and

opportunity to learn, benchmark and network during

16

sécurité & défense magazine

HORIZON 2020 - Work Programme 2016 2017 Secure societies – Protecting freedom and security of Europe and its citizens


Dossier SPÉCIAL aux défis de lutte contre l’extrémisme violent. Les groupes terroristes utilisent les dernières avancées des technologies pour diffuser leur propagande et alimenter les comportements radicaux. Cependant, les techniques traditionnelles d’application de la loi restent insuffisantes pour faire face à ces nouvelles tendances de radicalisation extrêmement violente. Les sociétés démocratiques sont attachées à la liberté de pensée – même la pensée radicale – tout en protégeant la société des actions illégales des groupes et individus radicalisés et violents.

de sécurité sur les trois axes clés que sont

Il est indispensable aujourd’hui de com-

améliorer les systèmes, l’équipement,

la prévention, la protection et la réponse.

prendre comment les réseaux et les

les outils, mais aussi les procédés et les

La prévention consiste en l’identifica-

groupes agissent. Seule cette meilleure

méthodes pour que l’identification soit

tion, l’évaluation et la neutralisation de la

compréhension des causes et des proces-

plus rapide et améliore la sécurité des

menace avant qu’elle n’agisse. Le «Thales

sus pourra conduire à des solutions inno-

frontières, tout en respectant les droits de

National Security Intelligence System»

vantes, pour contrer ces actions violentes.

l’homme et la vie privée. Ceci inclut des

croise les données collectées et permet

Les propositions sur ce topique devraient

questions de contrôle et de surveillance,

de construire et de partager une vision

se concentrer sur l’élaboration de recom-

contribuant au développement futur du

plus complète de la situation, des organi-

mandations politiques et de solutions

système de surveillance européen de

sations et des modes d’action. La solution

pratiques à mettre en œuvre par les utili-

frontière (EUROSUR) et favorisant une

«Homeland Surveillance System» permet,

sateurs finaux de sécurité », souligne-t-on

utilisation accrue des nouvelles techno-

quant à elle, de couvrir l’ensemble des

du côté de la Commission européenne.

logies pour les contrôles de frontière. Ce

besoins liés à la surveillance et au contrôle

volet fait également référence à la chaîne

à l’intérieur et aux limites du territoire

globale de sécurité dans le cadre de la

national, en intégrant les divers dispositifs

politique de la douane de l’UE.

tels que les systèmes de surveillance des

La lutte contre les activités criminelles et

Il est donc question ici du développement

frontières terrestres ou maritimes ainsi que

les organisations terroristes implique la

des prochaines générations de systèmes

les systèmes de traçage vidéo ou encore

mise en place de systèmes de surveillance

d’informations mais aussi de l’harmonisa-

la gestion d’identité.

et de contrôle aux frontières et sur le

tion et de la coordination des processus,

Dans le domaine de la protection physique,

territoire national qui renforcent les capa-

des procédures, des systèmes et des équi-

Thales conçoit et fournit des systèmes

cités des forces de sécurité. En matière

pements, dans le but de constituer une

de sécurité destinés aux infrastructures

de terrorisme, la sécurité des frontières

plate-forme interopérable commune afin

critiques qui nécessitent un niveau élevé

constitue l’un des volets majeurs qui sera

que l’UE puisse jouer pleinement son rôle.

de protection. Ces systèmes sont adaptés

sécurité

LA SÉCURITÉ DES FRONTIÈRES

abordé lors de Milipol.

aux besoins et aux contextes spécifiques

Le programme de travail H2020 2016-

DES TECHNOLOGIES DISPONIBLES

des sites concernés : aéroports, ports,

2017 consacre un volet à la sécurité des

Les systèmes de surveillance et de contrôle

centrales électriques... « Ils reposent sur

frontières qui vise le développement des

aux frontières et sur le territoire national

l’analyse préalable des risques et garan-

technologies et des capacités exigé pour

doivent renforcer les capacités des forces

tissent une amélioration de la sécurité et

The 2016-2017 program is structured around three

cyber security and privacy protection on the Internet.

cyber-crime), illegal trafficking and terrorism (including

main axes in response to global societal challenges,

The budget, after taxation and contributions from the

cyber-terrorism), including understanding and tackling

and also covers specific sectors: counter-terrorism and

associated countries, comes to some €370M, compared

terrorist ideas and beliefs, whilst respecting human

the fight against organized crime; border protection;

with €232M in 2014-2015. The ambition of this sub-call

rights and privacy. Radicalisation leading to violent acts

taking European Union external security policies into

is to mitigate potential consequences of incidents, or

can have a huge impact on the society and its citizens:

account; growing European resilience when faced

to avoid them. This requires new technologies and

politically (seeding division between communities),

with catastrophes; protection of critical infrastructures;

capabilities for fighting and preventing crime (including

economically, emotionally, and in terms of security. The

sécurité & défense magazine

17


Dossier SPÉCIAL de la résilience. La réponse à la menace

des moyens de radiocommunication pro-

et la réponse, comme c’est le cas avec

englobe aussi bien la compréhension

fessionnelle (PMR) et de combat (PR4G

l’application Base de Données de

de la situation initiale, l’analyse des

F@STNET), des dispositifs de localisation

Sécurité Publique (BDSP) développée

événements en cours, la préparation

et d’identification et des dispositifs de

en collaboration avec la gendarmerie

et la conduite des opérations de lutte,

protection anti-IED, des solutions CBRN

française. » L’application rend en effet

les actions de secours aux populations

(chimique, biologique, radiologique et

possible une localisation instantanée

civiles, la communication vers les diffé-

nucléaire) et des moyens de coordination

des appels vers le 17, met à disposition

rentes parties prenantes, y compris la

et de commandement adaptés à la sécu-

une carte interactive des principaux

population », souligne l’industriel. Pour

rité publique et à la gestion de crise de

acteurs à mobiliser, un historique, etc.

accompagner ces actions, les solutions

grande ampleur.

Les solutions Thales de sécurisation du

Thales s’appuient sur des moyens fixes

« En améliorant les capacités des utilisa-

territoire et des frontières permettent

et mobiles d’analyse, de communica-

teurs, les solutions Thales permettent de

également

tion et de traitement de l’information,

réduire le temps de réaction entre l’alerte

des opérations de surveillance et de

d’améliorer

l’efficacité

SOLUTION DE SÉCURITÉ INTÉGRÉE POUR LES AÉROPORTS DANS LE SULTANAT D’OMAN Avec l’ouverture de son nouveau terminal, Mascate pourra accueillir 12 millions de passagers, contribuant ainsi à développer l’industrie touristique dans le pays. Il y a quelques semaines, Thales était choisi par le ministère des Transports et des Communications du sultanat d’Oman pour mettre en œuvre une solution de sécurité intégrée sur l’aéroport international de Mascate et sur le nouvel aéroport de Salalah. Dans le cadre de ce projet, Thales fournira des technologies avancées pour assurer la protection des voyageurs et des infrastructures. Thales intervient en qualité d’intégrateur principal des systèmes (Master System Integrator) pour les deux aéroports et met en œuvre une solution de sécurité intégrée gérée via un centre de contrôle des opérations, incluant un système de détection d’intrusion, un système de vidéoprotection, du contrôle d’accès et des check-points de sécurité, un réseau d’accès central avec gestion de données qui permet d’assurer le niveau de performance et la qualité de service requis. Thales est également mandaté pour tester de nouvelles technologies et sera responsable de la formation des opérateurs et du développement de nouvelles procédures en vue d’améliorer les diverses composantes associées à l’exploitation des deux aéroports. Le développement de l’aéroport international de Mascate est le projet le plus important actuellement lancé dans le sultanat d’Oman en termes d’infrastructures. Deuxième ville du sultanat, Salalah bénéficie d’ores et déjà de l’ouverture d’un nouvel aéroport depuis le 15 juin 2015 qui devrait, dans un premier temps, offrir une capacité annuelle de 1 million de passagers. Les deux aéroports pourront également accueillir l’A380, le plus gros porteur aujourd’hui en service. « L’expérience de Thales en matière de solutions de sécurité joue un rôle déterminant dans l’efficacité globale du projet et dans le respect des délais de livraison de tous les systèmes dont sont équipés les aéroports de Mascate et de Salalah. Les technologies de pointe déployées à cette occasion permettent l’interconnexion des deux plateformes, avec le développement d’un hub offrant des capacités d’interopérabilité, et le support complet des différents acteurs et intervenants au niveau de la sécurité. Le choix fait en faveur de Thales est le dernier d’une longue liste de projets confirmant la position du groupe comme leader dans les solutions complètes destinées à assurer la sécurité des plateformes aéroportuaires. » Fort sécurité des infrastructures critiques les plus récentes et les plus modernes : aéroports de Dubaï (EAU) et de Doha (Qatar), nouveau port commercial de Doha, sites pétroliers et gaziers en Arabie Saoudite, Algérie, Irak et Eurasie.

18

sécurité & défense magazine

© THALES

de son expérience dans ce domaine, Thales assure déjà la


Dossier SPÉCIAL d’empreintes

digi-

Le général de division Ahmed Nasser Al

tales « à la volée » et

Raisi, directeur général des opérations

sans contact, en une

centrales de la police d’Abou Dhabi, a

seule seconde, par

ajouté : « Morpho dispose d’une technolo-

un simple passage

gie éprouvée et de l’expertise locale leur

de la main au-dessus

permettant de comprendre nos besoins

du capteur. « Finger

et nos attentes dans le cadre du projet

On the Fly » est une

e-Border. Nous avons toute confiance en

innovation

majeure

leur savoir-faire pour nous accompagner

apportant

rapidité,

dans ce projet des plus importants pour

précision et confort d’utilisation

notre pays. »

accrus,

VERS UNE INTENSIFICATION DES ÉCHANGES D’INFORMATIONS

contrôle aux frontières, d’optimiser le

notamment en matière d’hygiène. Ce

déploiement et l’utilisation des différentes

projet intègre aussi « Iris At a Distance », solu-

ressources

techniques,

tion la plus rapide sur le marché d’acquisi-

et enfin d’adapter les dispositifs et les

tion simultanée des deux iris et du visage,

moyens aux évolutions de la menace au

à distance et en moins d’une seconde.

La menace « sans précédent » des com-

cours du temps.

Totalement automatisées, les e-Gates

battants terroristes étrangers exige une

« MorphoWay » garantissent le plus haut

action mondiale, selon le chef d’INTER-

niveau de sécurité, tout en fluidifiant

POL. Le Conseil de sécurité des Nations

le passage aux frontières. Leur design

unies appelle à une utilisation accrue

humaines

et

LA MULTI-BIOMÉTRIE POUR LE CONTRÔLE AUX FRONTIÈRES

d’INTERPOL par les États membres.

lisation facile par les voyageurs, aussi bien

S’adressant aux participants à la réunion

un important contrat de contrôle aux

à l’entrée qu’à la sortie du territoire.

ministérielle du Conseil de sécurité des

frontières avec le ministère de l’Intérieur

L’intégration du système dans l’environne-

Nations unies sur les combattants ter-

des Émirats arabes unis. C’était une pre-

ment existant est aussi une composante

roristes étrangers, le secrétaire général

mière mondiale en matière de contrôle

essentielle du projet. Dans la continuité

d’INTERPOL, Jürgen Stock, déclarait en

aux frontières, grâce à l’alliance unique

du pilote mis en place en 2012 à Abou

mai dernier que les pays doivent « par-

des dernières technologies biométriques,

Dhabi, le projet e-Border assure l’interface

tager encore plus d’informations, et les

d’automatisation et d’intégration.

avec les systèmes existants du ministère

partager encore mieux ».

Ce projet baptisé « e-Border » comprend

de l’Intérieur et avec les Centres de déli-

Lors de cette réunion à haut niveau, le

le déploiement d’un système multi-bio-

vrance des visas (Visa Enrollment Centers)

chef d’INTERPOL a indiqué que les pays

métrique complet, incluant 96 e-Gates

du ministère des Affaires étrangères.

sont de plus en plus nombreux à prendre

(portes automatiques de passage des

Philippe Petitcolin, président-directeur

conscience que l’échange d’informations

frontières) et 94 e-Counters (comptoirs

général de Morpho, explique : « Ce

via INTERPOL constitue une chance et non

électroniques d’immigration) dans cinq

contrat renforce notre partenariat de

un risque, et qu’il permet ensuite à l’orga-

grands aéroports des Émirats arabes unis.

longue date avec les autorités policières

nisation mondiale de police de surveiller

L’Aéroport international d’Abou Dhabi a

et frontalières des Émirats arabes unis.

plus étroitement l’évolution de la menace.

ouvert la voie, au printemps 2015.

Nous sommes convaincus que notre colla-

« La pression accrue visant à restreindre

Le système intègre aussi la technolo-

boration marquera une avancée majeure

la mobilité des combattants terroristes

gie « Finger On the Fly » de Morpho,

dans le domaine du contrôle aux fron-

étrangers entraîne d’ores et déjà des

solution unique au monde d’acquisition

tières pour le pays. »

changements de tactique », a déclaré le

sécurité & écurité défense

moderne et ergonomique permet une utiEn janvier dernier, Morpho (Safran) a signé

roots of radicalisation are not well-known, whilst well-tar-

technology to spread propaganda and radical beha-

from violent radicalised groups and individuals.

geted response to emerging challenges of violent extre-

viours, but traditional law enforcement techniques are

mism cannot be developed without a full understanding

insufficient to deal with these new, evolving trends in

Border security

of what drives the process of radicalisation and of how

radicalisation. The key in democratic societies is to ensure

On the one hand this sub-call targets the development

individuals may react to countermeasures. Also, terrorist

citizens’ rights to free thought – even radical thought –

of technologies and capabilities which are required to

groups and extremists are capitalising on advances in

while protecting society from the fallout of illegal actions

enhance systems, equipment, tools, processes, and

sécurité & défense magazine

19


Dossier SPÉCIAL secrétaire général, ajoutant que les pro-

sécurisé d’informations sur les combat-

voyage volés et perdus.

jets « Broken travel » d’INTERPOL – qui

tants étrangers, par le canal d’INTERPOL,

L’appel envoyé par INTERPOL a visible-

ciblent un mode de déplacement dans

et l’accès à ces informations pour les ser-

ment été bien entendu par l’Allemagne,

le cadre duquel les combattants tran-

vices de première ligne.

à en juger par l’entrevue entre le ministre

sitent par plusieurs pays et effectuent des

« La facilité et la rapidité avec lesquelles

de l’Intérieur allemand, M. Thomas de

étapes non consécutives avant d’atteindre

les combattants terroristes étrangers

Maizière, et le secrétaire général d’INTER-

leur destination finale – seront organisés

convergent des quatre coins du monde

POL, M. Jürgen Stock, en juillet dernier.

de façon plus régulière, les déplacements

vers la Syrie et l’Irak ont démontré que

Trouver des domaines dans lesquels

autonomes étant peu à peu délaissés au

cette menace était sans précédent,

l’échange d’informations opérationnelles

profit des filières d’acheminement.

presque dès le départ », a déclaré M.

pourrait être amélioré afin de combattre

Parmi les autres nouvelles tendances,

Stock.

plus efficacement le terrorisme en Europe

M. Stock évoque le nombre croissant de

« La rétention d’informations par une

et au-delà, tel a été le thème principal de

recrues ayant des antécédents judiciaires,

région met ni plus ni moins le reste du

cette rencontre.

notamment originaires d’Europe, et le rôle

monde en danger. Les renseignements

M. Holger Münch s’est intéressé, au-delà

actif, sur le territoire national, de certains

franchissent des frontières, mais à un

des capacités d’INTERPOL en matière de

terroristes présumés n’ayant pas été auto-

rythme bien moins soutenu que les com-

soutien aux pays membres par l’échange

risés à quitter le pays.

battants terroristes étrangers », a ajouté le

de renseignements, à l’analyse et à la

Le secrétaire général de l’ONU, Ban

secrétaire général.

formation aux techniques de gestion

Ki-moon, a déclaré que les États membres

M. Stock a affirmé qu’avec le soutien du

des frontières ainsi qu’aux derniers déve-

doivent accroître leur coopération et

Conseil de sécurité des Nations unies en

loppements concernant la coopération

échanger des informations, mettre en

vue de mobiliser les ressources des États

d’INTERPOL

place des contrôles efficaces aux fron-

membres, tous les principaux postes fron-

telles qu’Europol, en vue d’harmoniser

tières et renforcer leur système de justice

tières entourant la zone de conflit pour-

les actions menées aux niveaux régional

pénale, en respectant l’état de droit et les

raient parvenir à effectuer des contrôles

et international dans le domaine de la

droits de l’homme.

systématiques.

lutte antiterroriste. « Grâce à sa présence

Raimonda Murmokaité, présidente du

« INTERPOL se tient prêt à agir pour faire

en Afrique du Nord et au Moyen-Orient,

Comité contre le terrorisme (« Comité

de cette vision une réalité, en collabora-

INTERPOL peut jouer un rôle majeur pour

1373 ») et ambassadrice de la Lituanie, qui

tion avec nos partenaires », a conclu le

préserver la sécurité de l’UE hors de ses

a organisé cette réunion dans le cadre de

secrétaire général.

frontières, notamment pour répondre au

la présidence du Conseil de sécurité, a

Une déclaration présidentielle du Conseil

problème des flux de combattants terro-

déclaré que l’échange centralisé et coor-

de sécurité publiée à l’issue de la réunion

ristes étrangers. »

donné d’informations de police au niveau

a appelé les États membres à alimenter et

Le rôle de plateforme mondiale d’échange

national figure parmi les priorités recen-

à utiliser davantage les bases de données

d’informations joué par INTERPOL dans la

sées par le Comité.

d’INTERPOL pour aider à détecter, sur-

lutte contre le terrorisme a été reconnu

Soulignant la capacité unique d’INTER-

veiller ou empêcher les déplacements de

tant par le Conseil de sécurité des Nations

POL à coordonner l’action des services

combattants terroristes étrangers.

unies que par l’Union européenne. La

chargés de l’application de la loi au niveau

Le Conseil de sécurité a également appelé

base de données de l’Organisation sur les

mondial, le secrétaire général a insisté sur

la communauté internationale à dévelop-

combattants terroristes étrangers contient

la possibilité offerte à chacun des 190 pays

per les capacités d’INTERPOL et l’aide

actuellement quelque 4 500 profils d’indi-

membres de choisir avec qui partager ses

au renforcement des capacités, afin de

vidus ayant voyagé à destination de la

informations.

faciliter une utilisation plus large de son

Syrie ou de l’Irak, ou depuis ces pays.

M. Stock a par ailleurs ajouté que les succès

réseau de communication sécurisée et

« La menace du terrorisme international

obtenus par les pays membres d’INTERPOL

l’augmentation des enregistrements dans

persiste. Nous l’avons constaté une fois de

reposent sur deux éléments : l’échange

la base de données sur les documents de

plus lors des incidents tragiques survenus

methods for rapid identification to improve border

legislative initiative. It also addresses supply chain

and post-crisis stabilisation, including conflict preven-

security, whilst respecting human rights and privacy.

security in the context of the EU’s customs policy.. On

tion, peace-building and mediation. This will require

This includes both control and surveillance issues,

the other hand this sub-call focuses on new techno-

research on conflict resolution and restoration of

contributing to the further development of the

logies, capabilities and solutions which are required

peace and justice, early identification of factors lea-

European Border Surveillance System (EUROSUR) and

to support the Union’s external security policies in

ding to conflict and on the impact of restorative justice

promoting an enhanced use of new technology for

civilian tasks, ranging from civil protection to huma-

processes.

border checks, also in relation to the Smart Borders

nitarian relief, border management or peace-keeping

20

sécurité & défense magazine

avec

des

organisations


Dossier SPÉCIAL en France », a déclaré M. de Maizière.

est idéalement placé pour aider les ser-

attaques déstabilisatrices répétées contre

« Afin de lutter efficacement contre le

vices chargés de l’application de la loi

les pays du Maghreb, comme le montrent

terrorisme, il est essentiel d’échanger un

à apporter une réponse coordonnée et

les récents événements de Tunisie. La

large éventail d’informations en toute

globale à la criminalité transnationale et

France est d’autant plus concernée que

confiance au niveau international. Grâce

au terrorisme, qui se mondialisent de plus

de nombreux ressortissants des pays de

à sa longue expérience de la coopération

en plus. »

l’Union européenne y sont directement

internationale et à ses points de contact

« Chaque pays a un rôle à jouer afin d’assu-

impliqués, parmi lesquels près de 500

dans 190 pays membres, INTERPOL joue

rer la sûreté et la sécurité de ses citoyens

français (119 y ont trouvé la mort) en Syrie

un rôle capital à cet égard », a-t-il ajouté.

sur son territoire national comme à l’étran-

et en Irak. La terreur que font régner les

Le ministre a souligné l’engagement de

ger, et l’Allemagne donne une nouvelle

groupes terroristes alimente par ailleurs

l’Allemagne en faveur de l’application de la

preuve du soutien qu’elle apporte à

une part importante des flux migratoires

loi au niveau international, avec la décision

l’ensemble de la communauté des services

qui connaissent, depuis plusieurs mois,

prise par son pays de mettre à disposition

chargés de l’application de la loi grâce à

une forte hausse.

des fonctionnaires supplémentaires au

son étroite coopération avec INTERPOL,

Au sein même du pays, ce sont près de

siège du Secrétariat général d’INTERPOL,

comme l’illustre sa décision de mettre à

2 000 personnes, Français ou étrangers

à Lyon.

disposition davantage de fonctionnaires »,

résidents habituels en France, qui sont de

Saluant l’annonce faite par le ministre, le

a conclu M. Stock.

près ou de loin impliqués dans des phéno-

secrétaire général d’INTERPOL a déclaré

L’Allemagne compte parmi les pays qui

mènes de radicalisation religieuse violente

: « Dans le monde d’aujourd’hui, où les

alimentent et utilisent le plus les bases de

ou dans des filières de recrutements dji-

frontières tendent à s’effacer, INTERPOL

données mondiales d’INTERPOL, dont

hadistes. « La diversité de leurs parcours,

celles sur les personnes recherchées, les

de leurs profils ou de leurs motivations,

documents de voyage volés et perdus, les

la porosité entre radicalisation et délin-

véhicules volés et les empreintes digitales.

quance, le rôle central que joue la sphère

Elle permet ainsi à d’autres pays membres

numérique pour la diffusion de messages

d’identifier des malfaiteurs tentant de se

haineux, d’appels à la commission d’actes

soustraire à la justice.

terroristes ou pour l’échange d’informa-

« Au vu des évolutions de la criminalité,

tions avec des donneurs d’ordre criminels

une étroite coopération policière inter-

sont autant d’éléments caractérisant la

nationale est la seule solution possible,

complexité du phénomène », souligne

et INTERPOL joue un rôle essentiel en la

Bernard Cazeneuve, ministre de l’Intérieur.

matière », a conclu M. Münch.

C’est donc sur l’ensemble de ces facettes que le gouvernement conduit une action

LA FRANCE NE LAISSE RIEN AU HASARD

résolue, « en complétant le cadre juridique, en renforçant les ressources des services, en adaptant leurs méthodes de

La menace terroriste à laquelle fait face la

travail et de coopération, en enrichissant

France a profondément changé de nature

les politiques de prévention et de soutien

et se déploie sur plusieurs fronts hors des

aux familles et en prenant, aux plans euro-

frontières où la France la combat, comme

péen et international, des initiatives ».

au Mali ou en Irak, dans le cadre de la

Au total, 1 836 postes sont spécifiquement

coalition internationale. Ce front se ramifie

créés pour les services au titre de la lutte

sur les rives de la méditerranée à la faveur

anti-terroriste, et près de 270 M€ de cré-

de l’effondrement de l’État libyen ou des

dits de fonctionnement et d’équipement

Available technologies

is a solution that meets all the needs related to interior

processing as well as professional radio transmission

A great deal of technology is available and has

surveillance and control within the limits of the natio-

and combat equipment (PMR and PR4G F@STNET).

been deployed today. The «Thales National Security

nal territory, by integrating various elements such as

They also implement localization and identification

Intelligence System» maps collected data and thus

land or sea border patrol, video tracking, or identity

devices and counter-IED equipment, CBRN (chemical,

allows for the establishment and sharing of a more

management. In accompaniment to these actions, the

biological, radiological and nuclear) defense solutions,

complete view of the situation, organizations and

Thales solutions are supported by fixed and mobile

and coordination and command methods that have

means of action. The “Homeland Surveillance System”

methods of analysis, communication and information

been adapted to public safety and large-scale crises.

sécurité & défense magazine

21


Dossier SPÉCIAL qui seront mobilisés jusqu’en 2017. Cet

délivrées. 24 expulsions sont en cours et 6 demandes de déchéance de nationalité ont été

effort permet, en particulier, de réinvestir

instruites », conclut le ministre de l’Intérieur.

massivement le champ du renseignement C’est donc par une approche globale que la France entend aborder la question de la lutte

terrorisme, avait été particulièrement fra-

anti-terrorisme. De nombreuses mesures ont été prises rapidement depuis les événements

gilisé par la réforme des Renseignements

tragiques de janvier. Avec la nouvelle attaque du Thalys en août et la vague de migrants

généraux de 2008.

envahissant l’Europe pour fuir la guerre en Syrie, notamment, et la terreur de l’État islamique,

sécurité & défense

territorial qui, en matière de prévention du

de nouvelles questions s’invitent dans les débats qui alimenteront les échanges de l’édition

Les nouvelles formes de menaces aux-

Milipol Paris 2015... Des questions et des problématiques d’envergure auxquelles il va falloir

quelles la France est confrontée impo-

apporter des réponses, malgré toute la complexité du sujet.

saient par ailleurs une profonde adaptation des méthodes de travail des services spécialisés et leur complémentarité avec les services de police générale. Deux axes de réformes sont mis en œuvre, le premier portant sur la coordination et la fluidité de

Thales is taking charge as Master System Integrator (MSI) for both airports, and is providing a high technology

l’information entre les services, le second

integrated security solution managed by an airport operation control centre including perimeter intrusion

instaurant une supervision qualitative du

detection system, video protection system, access control, screening equipment, security check points,

suivi et du traitement des « objectifs ».

access and backbone network along with data centres to ensure high performance and quality of services of

Enfin, la France est particulièrement

Oman’s Newest Airports in Muscat and Salalah.

active sur la scène internationale, au sein

The e-Border project (Morpho – Safran) covers the implementation of a fully integrated multi-biometric

de l’Union européenne et au-delà. Outre

border control system, including the delivery of 96 e-Gates and 94 e-Counters, in five major airports across

les actions de coopération opération-

the UAE

nelle bilatérales ou multilatérales qu’elle

The system features Morpho’s Finger on-the-Fly technology, which is a very rapid, touchless way of capturing

conduit, elle mène un travail approfondi

fingerprints, via a simple wave of the hand, in only one second.

sur trois dossiers essentiels à la lutte INTERPOL Chief says ‘unprecedented’ foreign terrorist fighter threat requires global action. United Nations

efficace, qui viendra compléter le PNR

Security Council calls for increased use of INTERPOL by member states.

français ; l’adaptation du code frontières

UN Secretary General Ban Ki Moon said member states have to enhance their cooperation and exchange

Schengen ; la coopération avec les majors

information, develop effective border controls and strengthen their criminal justice systems, in accordance

de l’Internet avec lesquels il a été convenu

with the rule of law and human rights standards.

d’une « plateforme de bonne conduite »,

The Security Council also called on the international community to strengthen INTERPOL’s capabilities and

d’un programme de formation des per-

to develop capacity building assistance to facilitate broader use of its secure communications network and

sonnels et de la création d’un groupe de

increased reporting to the Stolen and Lost Travel Documents database.

contact permanent.

France does not leave anything to chance when it comes to counter-terrorism. Numerous measures have

sécurité

Towards an intensification of information exchange

PNR (Passenger Name Record) européen

écurité

contre le terrorisme : la création d’un

« L’action entreprise par le gouvernement

been implemented since the January attacks, which “(…) complete the legal framework, strengthen

a permis aux services de développer une

resources and services, adapt their working and collaboration methods, enrich policies for prevention and

action remarquable, qu’il convient d’amé-

support for the families, and take initiatives at both European and international levels.”

liorer en permanence en anticipant tous

In all, 1,836 positions have been specifically created in the counter-terrorism services, and nearly €270M

les aspects d’un phénomène complexe

in operating credits and equipment has been budgeted until 2017. In particular, this effort has allowed for

et mouvant. Depuis 2012, 145 dossiers

massive reinvestment in the field of national intelligence.

ont été judiciarisés par les services du

Finally, France has been especially active on the international scene. Aside from its bilateral or multilateral

ministère de l’Intérieur concernant 760

operational cooperation activities, France is also doing in-depth work on three projects that are essential

individus. 179 d’entre eux ont été mis en

to counter-terrorism operations: creating an efficient European PNR (Passenger Name Record) in com-

examen et 121 écroués. 97 interdictions

plement to the French PNR; adapting the Schengen Borders Code; and cooperating with major Internet

de sortie du territoire ont été pronon-

operators with whom a “platform of good conduct” and staff training program and a permanent contact

cées et 27 interdictions d’accès ont été

group have been agreed upon.

22

sécurité & défense magazine


Dossier SPÉCIAL TERRORIST THREATS AND TRENDS IN ASIA: RISING CHALLENGE OF ISIS IN INDONESIA By Jolene Jerard - Centre Asia

In this era of perpetual insecurity, the

the group’s ability to launch attacks out-

in France in January 2015 is a trend that is

looming threat of terrorism has imprinted

side of Yemen, ISIS too has its early roots

anticipated to dominate the security land-

an indelible mark on the way in which

in Al Qaeda and is on a rise garnering

scape in the near future. The challenge of

governments and nations have channeled

both support and territory. The increased

self-radicalised individuals, lone wolves

resources towards the safety and security

focus on ISIS in turn should not relegate

and sleeper cells threaten the manner

of its people. While the phenomenon

the threat emanating from Al Qaeda and

through which the security of the global

of terrorism in it of itself is not new, the

its associate groups to the side-lines. The

landscape is affected. This challenge

speed at which security, intelligence and

more virulent groups from the Al Qaeda

in turn resonates with much of Asia as it

law enforcement services have had to

affiliates – AQAP predominantly operating

struggles to manage the future threat

embrace the challenges in this new secu-

in Yemen and Saudi Arabia; Al Qaeda in

amidst its growing appeal.

rity environment is at an unprecedented

the Islamic Maghreb (AQIM) whose areas

pace especially over the last few years.

of operation are in Algeria, Morocco and

The threat of terrorism continues to domi-

sub-saharan Africa; the recently formed Al

nate the security agenda. The ensuing

Qaeda in the Indian Subcontinent (AQIS)

A foremost security challenge that regio-

conflict in Syria, the spiralling downhill of

operating in Pakistan, India, Myanmar

nal governments in Southeast Asia are

Iraq, the insecurity in Pakistan, the tenuous

and Bangladesh – continue to pose a

facing is undoubtedly the rise of the ISIS

security of Afghanistan in the aftermath of

threat to security. Boko Haram’s pledge

and the impact emanating from Asian

the US Pull-out from Afghanistan, will have

of allegiance Abu Bakar Al-Baghdadi on

fighters joining in the battle remain a

a ripple effect on the security of the Asian

7 March 2015 and the rising possibility of

visible challenge. Echoing the aftermath of

Region writ large. Asia and by extension

Al-Shabaab following the same path have

the Soviet Afghan war whereby individuals

Indonesia as a result is significantly impac-

THREAT AND APPEAL OF ISIS

including Southeast Asians returned to

who reiterate the growing presence of

Asia radicalised by the war, the resonating

climate of insecurity vis-à-vis terrorist

ISIS spanning from Africa to Asia. The

fear is that the foreign fighter returnees

threats. Despite the preparation that

recent attack by Al-Shabaab gunmen at

from Syria would radicalise communities

governments globally have had over the

the Garissa University College in Kenya by

in Asia.

last decade since the dawn of the new era

Al-Shabaab on 2 April 2015 where approxi-

On 4th August 2014 the Indonesian

of insecurity since 11 September 2001, the

mately 147 people were killed reinforce

government declared a ban on ISIS as it

present threats and trends have steadily

the growing strength of a once thought of

was against the government’s stand of

continued and have seemingly apprecia-

to be fledgling group under its new leader

Pancasila1. The ban came swiftly after

ted over the last five years.

Ahmed Omar Abu Ubeyd. Al-Shabaab’s

the release of a video – Joining the ranks

former leader Ahmed Abdi Godane was

– where an Indonesian named “Abu

killed in US airstrikes in September 2014. It

Muhammad al Indunisi” attempted to

is against this tumultuous global backdrop

galvanise support for fellow Indonesians

of prevalent and emerging groups that

to come and join the ranks of ISIS. In Asia,

As a whole, Islamic State of Iraq and

terrorist and extremist groups in Asia are

the attraction to ISIS like in many parts of

Sham (ISIS) along with Al Qaeda and their

operating. The global threat landscape

the Asia arises from the notion of “Khilafah

affiliate and hybrid groups continue to

will undoubtedly affect the activities within

Minhaj Nebuwwah” or the “end-of-times

threaten global security. Historically, ISIS

the Southeast Asian region and result in

caliphate” and the ensuing war between

has its roots in the larger Al Qaeda move-

cascading effects on its own security.

the forces of Imam Mahdi and the Dajjal or

ment. Just as Al Qaeda and the Arabian

In the near term threat posed by ISIS, Al

the anti-Christ. The strong anti-Shia stance

Peninsula (AQAP) is presently viewed as Al

Qaeda affiliated groups and the ISIS-Al

of ISIS renders its radical ideology attrac-

Qaeda’s most dangerous offshoot vis-à-vis

Qaeda hybrid as seen in the recent attacks

tive to the predominant Sunni leanings of

& défense

increased fears amongst security analysts

ted by the increasingly tumultuous global

THE GLOBAL THREAT LANDSCAPE: RIPPLING EFFECTS ON ASIA

sécurité & défense magazine

23


Dossier SPÉCIAL the majority of its supporters in Asia.

to engage with an Austrian university with

of Jemaah Anshorut Tauhid should also

Of the more than 30 terrorist and extre-

the attempt to counter the ideological

support ISIS or leave the group. This resul-

mist groups and splinter movements over

narratives posed by ISIS through “a digital

ted in the splitting of Jemaah Anshorut

the last 3 decades, the aspiration has

campaign designed to penetrate jihadist

Tauhid and directly led to the formation

constantly been for the establishment of

discussion forums and undermine ISIS’s

of Jamaah Ansyarusy Syariah in August

an Islamic Caliphate. Today, ISIS epito-

2

theological arguments” .

mizes this long held aspiration through

2014 by his own sons who had left Jemaah Anshorut Tauhid in response to this.

Abu Bakar Al-Baghdadi and its securing of

Trend 2 – Loose Network of Operatives, Splits and Schisms

Trend 3 – Foreign Fighters and Recidivists

territory through its battle field victories.

Unlike the hierarchical nature of the groups

The trend of foreign fighters returnees and

In mid-2014, using a small force, ISIS cap-

in the past, the present loose network of

recidivists who were initially arrested but

tured Mosul despite the presence of an

operatives results in the difficulty in iden-

not deradicalised and since have re-joined

apparently larger and skilled Iraqi military.

tifying the perpetrators. Amidst the chat-

the terrorist and extremists groups will

Since then, ISIS has grown from strength

ter, noise and growing intelligence gathe-

continue to pose a challenge to govern-

to strength changing the threat landscape

red on terrorist and extremist groups,

ments in Asia. While considerable effort

both within the Middle East and beyond.

operatives in loose networks are assu-

has been placed on taking down terrorist

The paroxysms of emotional appeal of ISIS

medly in a better tactical position to hide

cells and networks, the effort placed on

is presently further exacerbated by three

their activities. In this instance, terrorist

strategic counter terrorism measures is far

dominant trends across Asia, affecting the

leadership acts as propagandists and stra-

fewer. More needs to be done to strate-

Indonesian threat landscape.

tegists and does not directing participate

gically counter terrorism aim at building

as ground commanders of operations.

an environment that is hostile to terrorists

Trend 1 – Recruitment and Radicalisation through the Social Media

The ISIS and Al Qaeda hybrid operation in

and extremists.

Against the backdrop of the threat ema-

has devolved into a less centralised, less

nating from the rise of ISIS is the use of

hierarchical structure, ISIS through the for-

the social media to recruit and radicalise

mation of its various wilayats or governates

Several Singaporeans had become radi-

individuals. The speed through which

(including the attempt at an Indonesian

calised and a few have gone to Syria and

ISIS managed to spread its message and

wilayat) aims to devolve its power and uses

Iraq.

recruit is seen through the group’s use

these governates as a platform to expand

In Malaysia, since February last year,

of social media and social networking

the influence of ISIS.

the Bukit Aman Special Branch Counter

sites to propagate their ideology and

Numerous groups in Asia in particular

Terrorism Division has arrested approxi-

battlefield successes. The challenge for

Southeast Asia have sworn their allegiance

mately 92 suspected Malaysian militants,

governments in much of Asia stem from

to the self-proclaimed caliph Abu Bakr

with 63 presently believed to be in Syria.

the fact that the new generation of terro-

Al-Baghdadi over the last 6 to 8 months.

Malaysian Ahmad Tarmimi, became the

rists are digital natives, whose command

In the past where the oath of allegiance

first Malaysian to die as a suicide bomber

and ability to capitalise on the technology

was expressed in person to the leader-

in Iraq in late May 2014.

has reinforced its ability to spread radical

ship, today this pledge is undertaken

The Philippines is estimated to have

message and propaganda amongst the

either through a video as an articulation of

approximately 200 of its citizens in Syria.

people. The unfortunate reality is that

support for the leadership and a pledge

Central Asia is reported to have between

individuals who are tasked to clamp down

to follow in the ways of the leader. Instead

2,000-4,000 individuals fighting with ISIS

on the use of the social media are typically

of having control of individuals who are

in Syria.

digital migrants who had earlier unde-

gradually accepted as part of the terrorist

In December 2014, 12 Indonesians,

restimated the speed through which ISIS

group, today the members control their

including five children were arrested in

has managed to reach out to like-minded

allegiance to the leader and ultimately the

Selangor during a large-scale operation.

individuals whilst inspiring individuals to

group. In Indonesia, these loose networks

They were planning to fly from KL airport

join their cause through the social media.

and outcries of allegiance have additio-

to Turkey and then to Syria. In an interview

Most regional governments are unfortuna-

nally resulted in the splitting within the

with the Jakarta Post in December 2014,

tely playing catch up in a domain that the

ranks of the terrorist groups in Indonesia.

Indonesian National Counter Terrorism

terrorists and extremist groups have domi-

The groups as such profess to being

Agency

nated. Gaining back the strategic com-

either pro-ISIS or anti-ISIS. For instance,

General Saud Usman Nasution repor-

munications battle-field is an uphill task.

Abu Bakar Bashyir swore allegiance to

ted that there were approximately 514

Indonesia has most recently attempted

ISIS and issued a decree that all members

Indonesian citizens fighting in Syria. It was

the presence of its self-proclaimed Caliph

24

France is a case in point. Just as Al Qaeda

sécurité & défense magazine

ASIANS JOINING ISIS

(BNPT)

Chief

Commander


Dossier SPÉCIAL emphasised that in June 2014, there were

pledged range from providing air support,

community needs to adapt to this dynamic

approximately 86 individuals, in October

military equipment, humanitarian aid to

and the evolving threat. Sound knowledge

2014: 284 individuals – an alarming rise

political support. As a collective, the coa-

of the enemy is quintessential for the crea-

of close to three times in less than four

lition aims to providing military support to

tion of both an efficient and effective res-

months.3 The news of the formation of a

Iraq, stop the flow of foreign fighters that

ponse to the threat.

Khotibah Nusantara for Indonesian and

seek to join ISIS, counter ISIS financing, and

Staying ahead of terrorist trends, tactics

Malaysian foreign fighters in late 2014 was

address the humanitarian crisis that has

and procedures will remain a challenge

similar to the formation of similar groups

resulted from the displacement of close

within the field of counter terrorism.

in Afghanistan for Southeast Asian fighters

to 2 million people. The core question and

Moving forward, the Association of

during the Afghan-War of 1979-1989.

unenviable challenge that remains is who

Southeast Asian Nations (ASEAN) needs

The numbers from Indonesia have been

would be supplying the actual boots on

to have a collective response to the threat

the largest in Southeast. Beyond the lure

the ground? The way forward to defeat

of ISIS. The long-term goal is to create an

of the radical ideology, in a recent report,

terrorist and extremist groups such as ISIS,

environment that is hostile to terrorists and

it was noted that several factors acted as

Al Qaeda affiliated groups and Al Qaeda-

extremists. While a collective response

incentives for Indonesians to join ISIS –

ISIS hybrid is through a multi-pronged,

has proven difficult at an institutional level,

the promise of homes, money of up 20

multi-agency, multi-national effort where

individually countries that have been parti-

million rupiah (1,540 USD) and a job. The

best practices are shared in a collective,

cularly afflicted by ISIS have responded in

training of young children reiterates the

calibrated manner in an effort to mitigate

various capacities. In Indonesia, Jokowi’s

notion that they are garnering the strength

the threat posed by terrorist and extremist

government for instance has taken a

needed to sustain their ranks over the next

groups. It is important to build a network

forward step in their attempts to clamp

generation.

of trusted partners who are then able to

down on ISIS. Unlike leadership in the past

reassess and re-examine strategies under-

that have skirted around proscribing terro-

Why are these numbers staggering?

taken and to share best practices in order

rist and extremist groups, attempts have

The Institute for Policy Analysis of Conflict

to mitigate the threat of terrorism and its

been made to ban ISIS and criminalised

(IPAC) Director Sidney Jones noted that

impact on societies in the region.

support for the group as the ideology

the number of Indonesians who went to

To mitigate the threat from political vio-

of ISIS goes against the core tenets of

fight in Afghanistan from 1985 to 1994

lence and terrorism, a multi-pronged

Pancasila as put forth by the Indonesian

did not exceed 300. The use of a viable

strategy that focuses on training, outreach

government.

platform such as the social media has mul-

and partnership is required. Similarly,

Capacity building in Asia in particular

tiplied the impact of the message and has

governments, agencies and institutions

acknowledges the long term, uphill battle

in turn rendered it far reaching beyond the

need to be networked in order to improve

ahead to mitigate the threat from terro-

Iraq and Syria. The challenge will continue

the present security framework against

rism and extremism and therein the role

when these fighters return to Asia. In the

terrorism. Built on the foundations of

that institutions and individuals play in the

aftermath of the Soviet Afghan War, there

understanding the current and emerging

efforts to mitigate the threat. Ultimately

was a revival of terrorist and extremist acti-

threat, the ability for agencies and institu-

for Indonesia as it is with the rest of Asia,

vity within the region. The entrenched fear

tions to improve training, to explore plat-

it will take a network of partners that are

is from the radicalised citizens who return

forms to educate the community against

informed by intelligence and spearheaded

back to their home countries imbued with

terrorism and extremism and expand par-

by visionary leadership, armed with both

a radical ideology, able to galvanise the

tnership through a multitude of networks

political will and motivated towards wor-

masses and rain blows of violence and dis-

will ensure an effective security framework

king together in synergy to ultimately take

cord amongst communities. The dangers

against terrorism and extremism.

down if not mitigate the threat posed by a

arise from the tensions within the commu-

The landscape of terrorism is both volatile

terrorist network to the region in the near

nity, whose social fabric is often strained

and constantly evolving. In combating the

future.

amidst these ever-present challenges.

threat of terrorism, academics and policymakers alike need to continuously reassess

1. Pancasila is the five principles that embody the Indonesian

the threat of terrorism. The asymmetric

Constitution. These five principle are (1) Belief in the divinity of God, (2)

threat posed by terrorists is never static.

Just and civilized humanity, (3) The unity of Indonesia, (4) Democracy

As a visible show of unanimous support

Terrorists constantly respond to the envi-

and (4) Social justice.

in the fight against ISIS, in September

ronment within which they operate. Given

2. Imogen Mathers, “Indonesia and Austria Counter ISIS on Social

2014, 62 nations including the European

the ability of terrorists to adapt to counter

Media”, Sci Devt Net, 3 April 2015: http://www.scidev.net/global/

Union and the Arab League joined the

terrorism measures put in place, the mea-

technology/news/indonesia-austria-counter-isis-social-media.html.

US-led Coalition against ISIS. The support

sures undertaken by the counter terrorism

3. Nani Afrida, “Alarming rise in IS support”, The Jakarta Post, 8

WAY FORWARD

December 2014.

sécurité & défense magazine

25


Dossier SPÉCIAL ISIS FOLLOWERS IN THE PHILIPPINES: THREATS TO PHILIPPINE SECURITY

1

In Islamic parlance, a Bay-ah is an oath of

By Rommel C. Banlaoi Centre Asia

allegiance to a Muslim leader. It is prac-

the Alex Boncayao Group (ABG) and drug

ticed in the Muslim world to recognize

syndicates.

the establishment of a new caliphate or

SICA was the scene of the controversial

After Al-Qaeda, the Islamic State of Iraq

Islamic monarchy. In some places, Muslims

“Bicutant Siege” of May 2005, which resul-

and Syria (ISIS) is posing a serious threat to

performed the Bay-ah to “sell” themselves

ted in the death of infamous ASG leaders

Philippine security.

to a spiritual leader as a quid pro quo for

involved in the internationally renowned

Otherwise known as the Islamic State of

physical protection, financial support, or

2000 Sipadan Kidnappings: Commander

Iraq and the Levant (ISIL), now recently

spiritual assistance.

Robot

called by its followers as Islamic State of

On 29 June 2014, Baghdadi proclaimed

Kosovo

Iraq and Al-Sham, ISIS, thus far, is the most

himself as the overall leader or a Caliph of a

Commander Global (Nadzmi Sabdullah).

violent extremist jihadist armed group

so-called independent ISIS Caliphate. ISIS

Philippine law enforcement authorities

operating predominantly in Iraq and Syria.

followers call this Caliphate as Al-Dawlah

have officially confirmed that the video

But ISIS has a delusion to expand its ope-

Al- Islamiyah Fi Al-Iraq Wa-Al Sham.

was filmed inside SICA. In a conference

rations in the Muslim world not only in the

Muslims in the Philippines, who called

of the ASEAN Senior Officials Meeting on

Middle East and North Africa but also in

themselves part of the Ansar Dawlah

Transnational Crimes held in Cebu City

Muslim areas stretching from Europe to

Fi Filibbin, posted a video in May 2014

on 19 March 2015, an official from the

Asia.

showing a few men in white dress perfor-

Philippine Center on Transnational Crimes

The Philippine government considers

ming a Bay-ah to Baghdadi. Interestingly,

(PCTC) identified SICA as the site of the

ISIS as a potential threat to Philippine

the video was filmed a month before

video. The fact that it was produced inside

security. But the Philippine government

Baghdadi proclaimed an independent

a Philippine jail facility was a strong reason

denies the presence of ISIS in the country.

ISIS Caliphate. Titled “Filipina Support

for serious security concerns.

This paper argues that ISIS has followers

for ISIS and Bay-at to Shaikh Abu Bakar

in the Philippines and the threat that ISS

Al Baghdady (Hafidzahullah),” the video

followers pose to Philippine security is real

displayed a few men speaking in Arabic

rather than imagined. Philippine Foreign

to express their support for and loyalty to

Affairs Secretary Albert del Rosario even

ISIS and its leader Baghdadi. In the latter

Apparent from these two videos were the

confirmed this threat during his speech

part of the video, these men spoke in

tantamount display of the Black Flag asso-

at the Foreign Minister’s Meeting of the

Filipino, reiterating their allegiance to ISIS

ciated with ISIS and Al- Qaeda.

Association of Southeast Asian Nations

and submission to Baghdadi.

ISIS was originally the Al-Qaeda in Iraq

(ASEAN) held in Malaysia on 26 April

On 7 July 2014, another video appeared

(AQI) and was an integral part of the

2015.

on some Internet sites showing Muslim

Al-Qaeda in Arabian Peninsula (AQAP)

detainees in the Philippines performing

operating in the Middle East. Thus, the

the same Bay-ah to Baghdadi. The deten-

use of ISIS of the Black Flag was something

tion area appeared to be the Special

to do with its Al-Qaeda origin. This Black

Intensive Care Area (SICA) of the Bureau

Flag is also being used by militants asso-

of Jail Management and Penology in

ciated with the Al-Qaeda in the Islamic

Philippines (AFP) continues to deny

Camp Bagong Diwa, Taguig City.

Maghreb (AQIM) operating in Africa.

the physical presence of ISIS in the

SICA is known to be a “high risk” deten-

But Al-Qaeda disowned ISIS because of

Philippines,3 the country is not spared

tion facility detaining suspected “high

its very brutal military activities and harsh

from the virulent threat of ISIS because

risk” personalities associated with the Abu

tactical offensives in Iraq and Syria affec-

it has self-proclaimed followers among

Sayyaf Group (ASG), Jemaah Islamiyah

ting many innocent civilians. In April 2013,

Muslim Filipinos or Moros who performed

(JI), Moro Islamic Liberation Front (MILF),

ISIS proclaimed its independence from

a Bay-ah or pledge of allegiance to ISIS

Moro National Liberation Front (MNLF)

Al-Qaeda. But ISIS continues to use the

founder, Abu Bakr al- Baghdadi.

and even the New People’s Army (NPA),

Black Flag.

2

ISIS FOLLOWERS IN THE PHILIPPINES Though the Armed Forces of the

26

sécurité & défense magazine

(Galib

Andang),

(Alhamser

Commander

Limbong),

and

ISIS AND THE BLACK FLAG MOVEMENT IN THE PHILIPPINES


Dossier SPÉCIAL introduce the KIM. Both Janiti and Katab

very active in the Philippines. The ASG

received Islamic education and military

with the use of the Black Flag demons-

uses the Black Flag as a backdrop in

training in Afghanistan. When Najid, Janiti

trate that ISIS threat to Philippine security

their photos and videos every time they

and Kata reached Camp Uato, Sitio Barit,

is indeed real rather than imagined. ISIS

demand ransom payments for their

Barangay Uato, Marawi City, Lanao del Sur

threat is not only potential but really actual

kidnap victims. The shadowy Khilafa

in March 2012, they introduced the KIM

because of aforementioned video-graphic

Islamiyah Mindanao (KIM) also uses the

to young Muslims whom they eventually

evidences of Filipino Muslim extremists

Black Flag on its Facebook and Twitter

recruited.

pledging allegiance to ISIS.

accounts and its various propaganda

On 16 September 2013, two improvised

activities in central Mindanao.

explosive devices (IEDs) exploded in

sécurité & défense sécurité

The so-called Black Flag Movement is

THE KHILAFA ISLAMIYA MINDANAO: THE VANGUARD OF ISIS IN THE PHILIPPINES

Cinema 5 of the Gaisano Mall and Cinema

HAPILON’S VIDEO AND ASG’S ALLEGIANCE TO ISIS

1 of SM Mall Ecoland in Davao City injuring at least six persons. The first explosion

Another indication that ISIS influenced the

took place at around 10:30 PM while the

Philippines is the video of Isnilon Hapilon

second explosion occurred at around

posted on YouTube on 23 July 2014.

Being the leading force of the Black Flag

11:00 PM. Based on post-blast investi-

This video showed Hapilon performing a

Movement in the country, the KIM can

gation, bombers used mobile phones as

pledge of allegiance to Abu Bakr al-Bagh-

be considered as the vanguard of ISIS in

triggering device. Explosives were placed

dadi. Hapilon was indicted in the District

the Philippines.

inside soda cans powered by portable

of Columbia for his alleged involvement in

Based on classified intelligence informa-

batteries.

terrorist acts against American nationals

tion obtained by the Philippine Institute

The city police initially suspected rouge

and other foreign nationals in and around

for Peace, Violence and Terrorism

members of the Moro National Liberation

the Philippines. The Rewards for Justice

Research (PIPVTR), the KIM was orga-

Front (MNLF) to be the mastermind of

Program of the United States Department

nized by a certain Ustadz Humam

the said twin bombings in the light of

of State is offering a reward of up to $5

Abdul Najid sometime in early 2012.

the armed situation in Zamboanga City

million for information leading directly his

Unidentified Afghan National asked

involving the MNLF. But the MNLF denied

apprehension or conviction.

Najid, while they were in Afghanistan, to

its involvement in the Davao City twin

Hapilon is an ASG commander operating

go back to Mindanao in order to esta-

bombings. Police and military intelligence

largely in Basilan. He is directly comman-

blish the said group Mindanao.

sources said the KIM was the prime sus-

ding two main sub-commanders of the

When Najid reached Mindanao, he

pect in the twin Davao bombings.

ASG in Basilan: Puruji Indama and Marzan

contacted some friends from the Abu

Sources from the Philippine law enforce-

Ajilul who are both engaged in kidnap-for-

Sayyaf Group (ASG) and immediately

ment authorities were still vague on the

ransom rather than Islamic propagation

orchestrated some bombing operations

specific dates of the creation of the KIM.

activities.

in Mindanao. Najid was responsible for

But intelligence documents reveal that the

The bulk of ASG membership is in Sulu

the August 16, 2012 bombing of the

KIM started their training in July 2012 in a

with Radullan Sahiron as the overall ope-

Rural Bus Transit in Barangay Guiwan,

secret camp within the operational area of

rational commander and Yassir Igasan as

Zamboanga City. The group of a certain

the lawless elements of the Moro Islamic

the overall religious commander. Igasan

Abu Said of the ASG assisted him.

Liberation Front (MILF), particularly the

was rumored to have taken the helm of

On October 11, 2012, Najid also carried

Bangsamoro Islamic Freedom Fighters

the ASG as the Amir of the ASG after the

out the bombing of Maxandrea Hotel

(BIFF). In February 2014, the Armed Forces

death of Khadaffy Janjalani. But this claim

along JR Borja Street in Cagayan de Oro

of the Philippines (AFP) seized a Black Flag

is currently being challenged because

City. Police investigation revealed that

in the military camp of BIFF at the Reina

Sahiron wields more power and influence

Zulkipli bin Hir (alias Marwan) guided

Regente Complex in Maguindanao.

than Igasan.

Najid in the Maxandrea Hotel bombing.

The Black Flag seems to be the unifying

Though Sahiron and Igasan have not been

On 24 December 2012, Najid led the

factor among violent extremist groups

reported to have undertaken a pledge of

bombing of a Pension House in Iligan

operating in the Philippines. ISIS use of

allegiance to ISIS, Hapilon’s video shows

City as part of the test mission of his

the Black Flag resonates strongly in the

that ISIS has followers inside the ASG.

trainees. A certain Abu Janiti and Abu

Philippines.

Katab from the MILF also joined Najid

Videos showing a few Muslims in the

in these bombing operations in order to

Philippines expressing allegiance to ISIS

sécurité & défense magazine

27


Dossier SPÉCIAL RSIM’S LINK TO ISIS

of ISIS in the Philippines.

Southern Philippines to recruit and train

Musa Cerantonio, an Australian national

Filipino Muslim followers.10

As mentioned earlier, a video of Filipino

who frequently visited the Philippines,

Muslim detainees pledging allegiance

was associated with the Black Movement

During the visit to the Philippines of Pope

to ISIS was posted on YouTube in July

in the Philippines. Like Santos and

Francis in January 2015, a Filipino ISIS fol-

2014. It was filmed inside SICA, a high risk

Pareja, Cerantonio was a Muslim convert

lower known only by his alias, “Isiah” was

Philippine prison facility. This video has

influenced by ISIS. The International

sighted in Tacloban City days before the

prompted suspicion that Ahmad Santos

Centre for the Study of Radicalisation

pope visited the place. Tyhoon Haiyan

may have organized the activity.

and Political Violence at King’s College

wrecked the city in November 2013 and

Santos was known to be the founder of

London published a report in 2014

Pope Francis decided to visit the affected

the Rajah Solaiman Islamic Movement

naming Cerantonio as a “cheerleader for

area. Isiah reportedly planned to assassi-

(RSIM), a militant organization of Muslim

ISIS”. Philippine immigration authorities

nate Pope Francis while in Tacloban City.

converts in the Philippines. On 4 June

arrested Cerantonio in July 2014 for vio-

Intelligence officials described Isiah as “A

2008, the United Nations (UN) Security

lating Philippine immigration rules. But

Filipino engineer who was recruited and

Council added the RSIM and eight of its

prior to his arrest, Cerantonio used various

trained in nuclear technology” by ISIS.

key officials to the UN 1267 Committee’s

social media sites while in the Philippines

Consolidated List of individuals and enti-

urging Muslim Filipinos to join jihad in

Despite the denial of some Filipino security

ties affiliated with al-Qaeda (AQ), the

Syria and Iraq. In his Facebook account,

officials, ISIS threat to Philippine security is

Taliban, or Osama Bin Laden (UBL).

Cerantonio even posted a map describing

becoming more and more real rather than

The Philippine government has declared

the Philippines as the center for ISIS trai-

imagined. Pledges of allegiance to ISIS by

the RSIM as a dormant terrorist group

ning in Southeast Asia. This map vividly

threat groups operating in the Philippines

because of the arrest of its key leaders.

used the Black Flag of ISIS as its logo. The

were crystal clear indications of ISIS pres-

However, the RSIM continues to ope-

Philippines deported Cerantonio back to

ence in the country.

rate in Philippine prison facilities. In fact,

Australia in September 2014.

Some prominent personalities associated

Santos has been actively involved in mili-

with the ASG, the RSIM and the KIM,

SECURITY CHALLENGES

tant activities inside the jail. Santos is also being suspected of leading the translation

among others have shifted their allegiance from Al Qaeda to ISIS. Among these per-

in Filipino of an Al-Qaeda doctrine on

That ISIS has followers in the Philippines

sonalities, those associated with the KIM

“Muslim Prisoners of War.” On 30 January

can no longer be doubted based on these

can be considered to be hard core fol-

2015, the Australian Federal Police made

videos and websites. In fact, reports obtai-

lowers of ISIS in the Philippines. Hence, the

an intelligence report linking Santos

ned from reliable official sources have indi-

Philippine government has to implement a

with an Australian national identified as

cated that two Filipinos have died in the

strong preventive counter-measure before

Gerald John Sevidal being suspected by

Syrian conflict “as part of the Opposition.”

this threat develops into a many-headed

Australian authorities as a follower of ISIS.

Intelligence reports also revealed that

monster that is already hard to defeat.

Santos’ links with ISIS followers were also

some Muslim Filipino Mujahideen in Syria

established by his brother-in-law, Dinno

calling themselves as “veterans” have

Amor R. Pareja, a key RSIM official. Pareja

already returned to the Philippines to pro-

1. This is an updated version of the original articles

was suspected to be the Abu Jihad Khair

pagate the ISIS ideology.

appeared in “ISIS Threats and Followers in the Philippines”,

Rahman Al-Luzuni who posted a video

Another reliable source claimed that

Rappler (5 August 2014): http://www.rappler.com/thought-

on 6 November 2012 calling on Muslims

around 100 Muslim Filipino fighters are

leaders/65313-isis-threats-followers-philippines (accessed

in the Philippines to join the jihad. In this

suspected to have traveled to the Middle

in April 2015) and “ISIS Threat to Philippine Security”,

video, Pareja used the Black Flag of ISIS

East to undergo military training in support

Rappler (11 July 2014): http://www. rappler.com/thought-

as his backdrop. This video proves that as

of ISIS, the main opposition group in Syria.

leaders/63007-isis-threat-philippine-security (accessed in

early as 2012, ISIS ideological influences

However, other authorities are challenging

April 2015).

have reached the Philippines.

this number. Unconfirmed media reports,

2. Aurea Calica, “Islamic State threatens Mindanao,

Pareja is being accused to be the crea-

however, showed that around 200 Muslim

Philippines tells Asean”, The Philippine Star (27 April 2015).

tor of a website, Islamic Emirate of the

Filipino fighters were sent to the Middle

3. Alexis Romero, “ISIS has not penetrated PH – AFP”, The

Philippines, which is strongly akin to

East to fight in Syria. In a white paper on

Philippine Star (28 April 2015).

ISIS. Pareja is also being suspected of

ISIS produced by Malaysia in November

10 Office of the Prime Minister of Malaysia, White Paper:

creating another website, The Black Flag

2014,

Addressing the Threat of the Islamic State Group (Adopted at

Movement, which admires the Black Flag

Malaysian nationals who penetrated the

28

it

identified

sécurité & défense magazine

five

ISIS-trained

the 13th Parliamentary Session, 26 November 2014).


thalesgroup.com/cic

Systèmes d’information critiques et cybersécurité Partout où la sécurité et la sureté sont essentiels, nous sommes là

CONSEIL EN CYBERSÉCURITÉ ET ÉVALUATION Pour évaluer, tester, définir et gérer la sécurité de vos systèmes face aux cyberattaques

CYBER-DÉTECTION ET CHIFFREMENT SOUVERAINS Pour une protection des informations jusqu’au niveau Très secret Défense

OPÉRATIONS DE SÉCURITÉ Pour assurer la sécurité de votre système informatique tout au long de son cycle de vie, de sa conception à sa gestion opérationnelle

SYSTÈMES ET SERVICES LOGICIELS CRITIQUES Pour des solutions sur mesure, adaptées à vos exigences, qui assurent performance, résilience et sécurité GESTION DE CONFIANCE Pour délivrer des technologies de cryptographie et de gestion des clés garantissant une sécurisation optimale

INFOGÉRANCE ET CLOUD COMPUTING Pour fournir des services en conception informatique et infogérance hybride sécurisés

SÉCURITÉ MOBILE Pour une protection optimale des applications, données et communications vocales mobiles

Maîtriser les systèmes d’information critiques et la cybersécurité figure en tête des enjeux du XXIe siècle. Dans ce contexte, nous aidons nos clients à rester compétitifs et à s’affranchir des questions de sécurité. Notre mission consiste à leur assurer des systèmes d’information critiques alliant résilience et performance extrême, au moyen de technologies de pointe. Forte de plus de 40 ans d’expérience, notre équipe de 5 000 ingénieurs spécialisés, dont 1 500 experts en cybersécurité, vous propose une gamme complète de solutions de bout en bout, adaptées à vos besoins, tout secteur confondu. Des organes gouvernementaux, des opérateurs d’infrastructures critiques et des entreprises nous font déjà confiance. À tout instant, chaque jour, partout où l’enjeu est essentiel, Thales est là.


Dossier SPÉCIAL VERS UNE VISION PARTAGÉE DE LA GESTION DU RISQUE

C

onstat unanime et incontestable, les risques majeurs sont désormais pris en considération dans quasi tous les domaines : environnementaux, climatiques/sismiques, industriels, NRBC... Ainsi, tous les acteurs internatio-

naux concernés, publics ou privés, présenteront, lors de cette édition Milipol Paris 2015, leurs solutions globales et spécifiques, ainsi que leurs innovations au cœur d’un espace Risques

Créé lors de l’édition Milipol Paris 2009,

vitaux (électricité, assainissement

l’espace “Risques majeurs” connaît un

et distribution d’eau, transports,

développement croissant au cœur de

télécommunications, etc.) néces-

cette

manifestation

d’envergure

© COMEXPOSIUM - MILIPOL

majeurs qui ne cesse de monter en puissance...

très

sitent de construire une vision

attendue dans le milieu de la sécurité.

partagée de la résilience urbaine

« Cet espace regroupera les produits,

aux risques. L’ouragan Katrina à

technologies et services dédiés aux

la Nouvelle-Orléans, le tsunami

bien cette problématique. La densité

solutions globales de prévention et de

au Japon, et plus récemment le tremble-

de la population et la concentration des

gestion des risques majeurs couvrant les

ment de terre au Népal, les inondations

activités, des habitats et des réseaux font

domaines des risques technologiques/

au Myanmar ou encore les explosions en

que cette agglomération serait particuliè-

industriels, naturels, sanitaires et les

Chine... ces catastrophes naturelles, tech-

rement exposée en cas de catastrophe.

menaces majeures. Cette année, il s’enri-

nologiques ou industrielles, révèlent notre

La multiplicité des enjeux à prendre en

chira des problématiques que constituent

vulnérabilité croissante aux risques. Cette

compte, la diversité des risques et la com-

les interventions des pompiers, de la

exposition aux risques implique de déve-

plexité de la gouvernance de l’aire urbaine

protection civile et des premiers secours,

lopper la résilience de nos sociétés – c’est-

en font un bon exemple des contraintes

qui se traduiront notamment par la tenue

à-dire leur capacité à résister aux consé-

et des défis liés à l’amélioration de la

d’ateliers et de tables rondes », explique

quences d’une catastrophe majeure, puis

résilience urbaine des grandes agglomé-

Muriel Kafantaris, directrice des salons

à rétablir rapidement leur fonctionnement

rations face aux risques.

Milipol.

normal.

L’événement naturel le plus dévastateur

L’aire urbaine de Paris – 12 300 0000

en 1910. C’est pourquoi l’hypothèse

La densité de nos zones urbaines, la mul-

habitants, plus de 700 000 entreprises et

d’une crue majeure en Île-de-France fait

tiplication des enjeux, l’interdépendance

des millions d’emplois concentrés sur une

l’objet depuis une quinzaine d’années

des réseaux techniques et des services

superficie relativement restreinte – illustre

d’une attention particulière de la part des

Towards a shared vision of risk management

L’EXEMPLE PARISIEN OU LA MENACE D'UNE CRUE

pour l’aire urbaine de Paris serait une crue

VISION PARTAGÉE DE LA RÉSILIENCE URBAINE AUX RISQUES

d’occurrence centennale, d’une ampleur comparable à celle qui submergea Paris

health and major risks. Anticipation and prepara-

natural and technological disasters, crisis manage-

tion, response and business continuity are just some

ment, business continuity and natural or technolo-

The major risk area has gained ground to meet

of the key aspects reflected in the offer of some

gical NRBC risks. The events will be broadcast and

the needs of disaster prevention and control many

thirty exhibitors focusing on a global approach to

monitored live and can be viewed on the Milipol

countries have to contend with. It covers all the sec-

major risks and crisis management. The French high

website or via a twitter thread for immediate feed-

tors of prevention, protection and surveillance but

commission for civil defence is the big partner in this

back to and from our guests, experts, technical

also includes detection, identification, analysis and

area. It will be exhibiting and leading one-hour talk

or strategic operations heads and maybe some

intervention for technological, industrial, natural,

shows twice a day on planning for and preventing

politicians.

30

sécurité & défense magazine


Dossier SPÉCIAL pouvoirs publics, associés aux acteurs de la

approche collaborative renforcée basée

Cette approche globale et collaborative sera

prévention et de la gestion du risque.

sur la transversalité ; du partage de l’infor-

au cœur des débats de Milipol Paris 2015.

« L’urbanisation rapide et les conséquences

mation et de la mutualisation des connais-

De nombreuses questions auxquelles vont

du changement climatique – le risque

sances entre opérateurs – rendus parfois

tenter de répondre près d’une trentaine

d’inondation devrait augmenter de manière

difficiles pour des questions de concurrence,

d’exposants réunis sur un même plateau.

significative dans les années à venir – aug-

de sécurité, ou de complexité grandissante.

Éléments relatifs à la protection de sites

mentent à la fois la probabilité de l’aléa et

Il faut construire une vision partagée des

sensibles, habillement protecteur spécifique,

sa gravité. Il est nécessaire pour toutes les

enjeux et favoriser l’élaboration de solutions

drones ou encore technologies de préven-

villes de s’adapter aux changements à la fois

intégrées. »

tion et traitement de l’eau pour la rendre

climatiques et socio-économiques en déve-

Les stratégies d’adaptation et de gestion

potable dans le cadre d’un tremblement

loppant de nouvelles stratégies de gestion

du risque évoluent mais elles restent encore

de terre, par exemple, « autant d’éléments

du risque d’inondation », souligne le site por-

souvent défensives. « Penser la gestion des

clefs qui ont leur place au cœur de Milipol

tail thématique du ministère de l'Écologie,

risques à partir du concept de résilience

Paris, salon mondial dédié à la sécurité inté-

du Développement durable et de l'Énergie

urbaine impose une pensée prospective et

rieure des États », rappelle sa directrice, et

dédié à la prévention des risques majeurs.

innovante, une approche dynamique et inté-

de poursuivre : « En effet, la protection des

Les acteurs de la prévention, ceux de la

grée qui considère la totalité des dimensions

populations et des biens est un rôle impor-

sécurité civile ainsi que les élus locaux tra-

du système urbain. » L’un des principaux

tant dans la sécurité des États. Aussi, avec

vaillent à diminuer la vulnérabilité des zones

enjeux est d’intégrer ces objectifs de rési-

l’élargissement de cette plateforme Risques

urbaines situées en zones inondables. Ce

lience dans les réflexions d’aménagement et

majeurs, Milipol Paris répond à une demande

travail porte, entre autres, sur la prévention

de développement de nouvelles infrastruc-

grandissante d’informations, de conseils, de

– connaissance de l’aléa, information, régle-

tures et réseaux.

moyens et de technologies dédiées et ce,

mentations, aménagements –, l’évaluation

Le rôle des collectivités locales sera prépon-

dans une approche globale. »

affinée des enjeux en zones inondables, ainsi

dérant en cas de crise, qu’il s’agisse de la

que sur l’étude des conséquences d’une crue

réponse organisationnelle, de la solidarité à

majeure sur les systèmes et sur les réseaux

mettre en œuvre, ou du maintien de la conti-

critiques.

nuité des services publics.

VERS UNE APPROCHE COLLABORATIVE

La Ville de Paris, en collaboration avec la zone de défense et de sécurité, s’est engagée dans ce processus. Elle réunit régulièrement

EMILY HOUGH, ÉDITEUR EN CHEF, CRISIS RESPONSE, membre du comité d’experts de Milipol Paris 2015, revient sur les challenges à venir et les principales innovations dans le secteur des risques majeurs.

Pour autant, les dispositions prises suffisent-

une quinzaine d’opérateurs de réseaux, pour

En ce qui concerne les thèmes clés et les

elles à construire la résilience urbaine de

faire connaître et partager les décisions qui

challenges à venir, je considère que ceux-

l’agglomération parisienne ? Il semblerait

seraient prises en cas de crue exceptionnelle

ci résultent en particulier du climat et de la

que la réponse soit négative. Dans une

de la Seine.

géopolitique. La plupart des facteurs de

« Note rapide », l’Institut d’Aménagement et d’Urbanisme d’Île-de-France (IAU) pointe des lacunes, parmi lesquelles : des degrés d’avancement différents dans les diagnostics de vulnérabilité ; la superposition des périmètres de gouvernance ; l’hétérogénéité des stratégies de gestion du risque, la difficile gestion des interdépendances entre les opérateurs. L’IAU affirme « la nécessité d’une

crise et scénarios catastrophe en découlent. 435 000 logements, 830 000 habitants,

100 000 entreprises et 750 000 emplois sont directement exposés au risque inondation

en Île-de-France. Plus de 1 000 milliards de

dollars par an… c’est le coût estimé total des

des équipements vont être requis pour faire face aux nouvelles menaces et aléas que représentent ces deux sujets particulièrement et totalement interconnectés.

inondations dans les grandes villes côtières de la planète à l’horizon 2050, si rien n’est fait pour endiguer la menace.

Emily Hough Editor in Chief, Crisis Response

these factors.

Journal is specialised in the fields of disaster and

Leadership, investment and equipment, will be

crisis management.

required to confront the new threats and hazards

presented by these two interrelated areas. With regard to key topics and challenges, I consider these to be climate and geopolitics – most other emergencies and crises stem from

Une gouvernance, des investissements et

Most revolutionary innovations First and foremost, from an

overall

perspective, it is incredible to think how much the ‘simple’ smartphone has revolutionised just about every aspect of emergency and security preparedness, as well as response. From providing greater communications (with invaluable video and picture facilities in the field), to allowing people in

sécurité & défense magazine

31


Dossier SPÉCIAL DES CHALLENGES MULTIPLES

applications humanitaires, à partir des

travaillent ensemble pour trouver des

organes de contrôle, pour la surveillance,

solutions aux problèmes que se posent les

Vu sous un angle global, il est incroyable

l’espionnage, la reconnaissance, les livrai-

analystes de Big Data en cas de situations

de réaliser à quel point un simple «smart-

sons de médicaments et produits huma-

d’urgence). Ceci nous mène naturelle-

phone» a révolutionné l’univers de la pré-

nitaires dans des régions éloignées ou

ment à l’IA, l’Intelligence Artificielle, et

paration et de la réponse aux problèmes

inaccessibles, ainsi que les secours.

l’AIDR (Artificial Intelligence for Disaster

de sécurité et de gestion de crise. Avec

C’est évidemment la même chose pour

Response), une plateforme du Web qui

l’accès aux réseaux de communication

la robotique développée et créée pour

aide à identifier les Tweets liés aux situa-

démultipliés (grâce aux photos et vidéos

opérer dans des situations et environne-

tions de crise, les tags et les « customise »

sur le terrain et dont la valeur de preuve

ments complexes tels que des immeubles

pour aider le système à identifier les mises

est inestimable), en permettant aux per-

en feu où ils pénètrent dans les crevasses

en ligne liées à des situations de crise.

sonnes habitant dans des régions éloi-

créées par l’effondrement des bâtiments

L’utilisation de l’IA pour des applications

gnées d’appeler les secours, ainsi qu’avec

lors d’un tremblement de terre, par

de situations de crise plus larges est une

un nombre incalculable d’applications

exemple.

tendance à suivre de près.

dédiées à la réponse aux urgences, à

Il y a aussi le développement des exos-

Bien que lente et chère pour le moment,

l’éducation et aux villes sûres, le smart-

quelettes et des nanotechnologies pour

les applications de l’impression 3D sont

phone a contribué à créer de véritables

traiter les lésions et les blessures ; certains

immenses. Une fois que cette technolo-

communautés virtuelles. Il en advient une

hôpitaux ont même déjà des robots pour

gie particulière aura évolué, elle pourra

interaction sociale et la construction d’un

la distribution du pressing et des repas.

imprimer des pièces de rechange pour

monde plus résiliant.

Cette tendance va sans aucun doute se

des applications médicales ou pour les

En même temps, nous constatons un déve-

développer.

ressources humanitaires dans des régions

loppement de multiples technologies qui

Pour les catastrophes naturelles ou autres

coupées du monde, en imprimant des

transforment le paysage de la gestion des

grandes catastrophes, les agences, dépar-

matériaux à la demande et en temps de

crises et des urgences, de la préparation

tements et gouvernements ont utilisé des

crise.

à la réponse. Ces technologies disposent

données pour effectuer la coordination

d’un potentiel immense... mais comme

des urgences, surtout par l’utilisation

Afin d’accompagner au mieux l’efficience

pour toute innovation, la question de la

d’images satellites, entre autres sources.

de ces technologies au service de la ges-

mauvaise utilisation d’un outil, au départ

Les médias sociaux et le crowdsourcing

tion des crises, il est aujourd’hui vital d’en

formidable, demeure un challenge en soi.

nous ont amené dans l’ère du «temps

maîtriser les usages et les limites pour ne

réel» dont les données sont engendrées

pas voir dériver de leur objectif premier

par les utilisateurs et augmentant ainsi la

ces innovations fantastiques. Un travail en

banque de données utilisables. L’essor de

coopération et en collaboration est néces-

LES GRANDES TENDANCES TECHNOLOGIQUES

l’ « humanitarisme digital » va continuer.

saire. Une réponse globale à une situation

Les tendances à venir, en matière de tech-

Les banques de données sont également

de crise est possible, efficace et effective

nologie dans les domaines de la sécurité,

précieuses pour effectuer le tracking et

seulement si tout le monde travaille et

de la sûreté et de la réponse en temps de

le monitoring des crises pandémiques.

s’exerce ensemble, en vue des situations

crise, se portent sur les drones et la robo-

De plus, il y a une réelle utilité pour le Big

d’urgence, en amont de la crise.

tique, le Big Data et l’impression 3D.

Data en réponse aux situations de crise

Les drones sont déjà utilisés dans de

(note : la US National Science Foundation

nombreux cas, pour le sauvetage et des

et la Japan Science Technology Agency

remote areas to call for help, along with a proliferation of apps for response, education and safer cities, the smartphone has also made an immense contribution in creating virtual communities, engaging with society and building a more resilient world. The trends for the future with regard to technology in the security, safety and emergency

response field include Drones and robotics, Data, 3D printing. One way to safeguard individuals and businesses is to make sure that our emergency planners, frontline emergency services, businesses and communities are aware of each others’ roles and working practices, understand the inherent vulnerabilities facing us,

and embrace new safety and security technology in the full understanding that should an emergency occur, a whole-of-society response will be required. Such a response will only be effective if they engage, work and train with each other before a crisis. Sources – site portail thématique du ministère de l’Écologie, du Développement durable et de l’Énergie dédié à la prévention des risques majeurs.

32

sécurité & défense magazine


Dossier SPÉCIAL CYBERSÉCURITÉ :

LE MOT DE L'ANNÉE 2015

L

a lutte contre la cybercriminalité est, avec la sécurité des systèmes d’information

et la politique de cyberdéfense, une des

composantes qui concourent à la cybersécu-

rité. Alors que l’Union européenne avance sa stratégie en la matière et que l'État français complète son dispositif de cyberdéfense

affichant très clairement son engagement,

les chiffres restent effrayants. D'ici à 2020,

ce sera 3 000 milliards de dollars de perdus pour l'économie mondiale à cause de la cybercriminalité.

« La cybercriminalité est en pleine expansion.

par

Vol, chantage et extorsion, espionnage com-

Charlie Miller et Chris

chercheurs

mercial, manipulation des prix, vente de pro-

Valasek

duits de contrefaçon, négoce de substances

capacités destructrices

illicites voire d’assassinats commandités :

d’objets connectés mal

tout désormais transite ou même s’opère

sécurisés.

entièrement dans le cyberspace. D’après

Cette course poursuite entre criminels et

McAffee/CSIS, la cybercriminalité représen-

forces de l’ordre se place désormais sur le

terait environ 0,5 % du PNB mondial, déjà

terrain d’une compétition technologique

près de la moitié du marché de la drogue »,

très rapide pour l’innovation. Les unités

précise Guy-Philippe Goldstein, consultant

agiles que constituent les start-up sont

en Stratégie.

parmi les mieux à même de rapidement

« Cette nouvelle forme de criminalité

identifier ces innovations. Leur coopéra-

En attendant les débats et les réponses

peut se révéler extrêmement créative. Les

tion avec les institutions en charge de la

des experts en direct, retour sur une

«Ransomware» encryptent les disques durs

sécurité civile devient d’autant plus cri-

actualité bouillonnante.

et ne les décryptent que contre une petite

tique aujourd’hui », conclut-il.

rançon – ce qui garantit le respect des

Sujet d’envergure, il sera de toutes les

demandes du maliciel. Multiplié à des mil-

conversations lors de Milipol Paris 2015.

illustre

les

sécurité sécurité & défense

les

lions d’utilisateurs, cette technique permet d’extorquer des sommes très importantes.

La cybercriminalité pourra demain se révéler

aussi très meurtrière : l’exemple de la prise de contrôle à distance d’une Jeep Cherokee

Une journée de conférence sera par ailleurs dédiée au sujet le jeudi 19

novembre avec pour thèmes abordés : cyberguerre, cyberdéfense et

“Cyber-crime is expanding considerably. Theft, blackmail, extortion, commercial espionage, price manipulation, sales of counterfeit products, trading of illicit substances and even contract killings: everything can now transit by or is entirely operated within cyberspace. McAffee/CSIS considers that cyber-crime represents about 0.5% of the world’s GDP, which is already nearly half of the market value for illicit drugs”, explains Guy-Philippe Goldstein, a Strategy Consultant.

intérêts de l’entreprise ; attitude

offensive : intelligence, espionnage et

cybersécurité, GAFAM ou État : à qui

faire confiance pour déterminer son identité ?

LE MARCHÉ DE LA CYBERSÉCURITÉ EN 2020 Les États-Unis Le marché global de la cybersécurité devrait augmenter de 106,32 milliards de

“This new category of crime displays a lot of creativity. « Ransomwares » encrypt hard drives and reset the originals against small ransoms – and this guarantees the effectiveness of the malware’s demands. Multiplied by millions of users, the technique allows extortion of huge sums on a very large scale. Cybercrime could also one day grow into something even more fatal: the example of the remote takeover of a Cherokee Jeep by researchers Charlie Miller and Chris Valasek illustrates the dangers of poorly secured

sécurité & défense magazine

33


Dossier SPÉCIAL dollars en 2015 à 170,21 milliards de dol-

cybercrime comme une menace crois-

mais aussi de cyberhacktivistes, voire de

lars en 2020 avec un taux de croissance

sante et ensemble sont mobilisés pour

hackers. Le Sénégal a été la victime de

annuel de l’ordre de 9,8 %.

investir fortement sur la cybersécurité.

cyberattaques en janvier dernier reven-

Au cœur de ce scénario, l’Amérique du

Le récent rapport de Pricewaterhouse,

diquées par le collectif anonymous du

Nord devrait être le plus grand marché

faisant état d’une augmentation de 48 %

Sénégal. Par rebond des attaques mas-

sur la base de la dépense et de l’adoption

des attaques en 2014 en comparaison avec

sives menées en janvier en France suite

des solutions et des services de sécurité

2013, ne peut que leur donner raison...

aux attentats de Charlie Hebdo, les ser-

de cyber. MarketsandMarkets s’attend à

veurs de l’agence de l’informatique de

ce que l’Amérique du Nord maintienne

Selon le rapport annuel de sécurité de

l’État du Sénégal sont tombés.

sa position comme le plus gros généra-

Cisco, le Moyen-Orient fait face à des

« Devant ce désert cybernétique, les

teur de revenus sur le marché au cours

menaces croissantes de malware, en

États d’Afrique tentent de réagir en

de la période de prévision, alors que la

particulier dans le secteur de l’énergie

relevant le défi de sécuriser leurs infras-

croissance la plus significative de revenus

qui figure parmi le top 5 des industries

tructures réseau, leurs données et en

est prévue sur les marchés latino-améri-

les plus menacées en matière de cyber

formant leurs personnels. La France par-

cains et les régions d’Asie Pacifique.

en 2014. Le secteur de l’énergie global

ticipe activement à la formation cyber

La sévérité des menaces et l’augmenta-

fut sujet à un taux 300 % plus élevé de

des officiers et des techniciens par le

tion des frappes de grande envergure

rencontre de malware que l’industrie

biais de la coopération opérationnelle

poussent les organismes gouvernemen-

médiane. Et, avec plus de 60 % des

(ministère de la Défense). Depuis 2013,

taux et les entreprises à ce concentrer sur

réserves de pétrole de l’OPEP qui se

une centaine d’officiers et sous-officiers

ce phénomène et acquérir des solutions

trouvent Moyen-Orient, l’investissement

ont été formés au Sénégal, au Niger et

de cybersécurité.

en matière de cybersécurité est un

au Burkina Faso par les Éléments fran-

En outre, l’utilisation croissante de

thème crucial pour les gouvernements

çais au Sénégal », souligne le lieutenant

données, l’utilisation du cloud, et la

et les sociétés qui entendent collaborer

de vaisseau Julien DECHANET, OSSI des

numérisation contribuent à une prise de

pour mettre en application des lois et des

Éléments français en Afrique de l’Ouest

conscience accrue. Le développement

règlements stricts sécurisant les réseaux.

lors d’une contribution pour l’observa-

important du BOYD sur le lieu de travail conduit également au fort développe-

toire du FIC. En Afrique, de nombreux et nouveaux

ment du marché. Dans les années à venir,

besoins

le recours massif au cloud, à la sécurité

Avec un taux de croissance au niveau des

cybersécurité

sans fil et aux data centers va amplifier

TIC de l’ordre de 30 % sur un marché de

Les nouvelles menaces en matière de

la demande en matière de solutions de

plus d’un milliard de personnes, l’Afrique

cyber n’épargnent rien ni personne. Le

sécurité avancée.

représente un nouvel eldorado du

Japon est lui aussi concerné par cette

monde numérique.

menace grandissante.

Or, la surface d’attaque augmentant, les

Dans ce contexte, une loi fondamentale

Moyen-Orient

cybercriminels élargissent leur champ

japonaise relative à la cybersécurité a été

Selon les experts, les gouvernements

d’action. La cybercriminalité en Afrique

promulguée en novembre 2014. « Celle-ci

dans cette région entendent dépenser

est organisée et bien enracinée, en

définit clairement la responsabilité des

près de 9,5 milliards de dollars en cyber-

particulier au Nigeria, au Ghana et en

personnes concernées et illustre juridi-

sécurité d’ici à 2019.

Côte d’Ivoire. Désormais, l’Afrique n’est

quement le concept de cybersécurité. Le

En effet, ces gouvernements voient le

plus le théâtre des seuls cybercriminels

National Center of Incident Readiness and

Autre région du monde, celle du

connected objects”. “The face-off between criminals and law enforcement entities is now set on the stage of a fast-paced technological competition for innovation. Quick acting units that start-ups usually represent are often the ones that we can count on to track down those innovative activities.

34

Le

Japon

renforce

lui

aussi

sa

And the need for them to cooperate with The global cyber security Market to grow the various institutions in charge of civi- from $106.32 Billion in 2015 to $170.21 lian security is even more critical these Billion by 2020, at a Compound Annual days”, he confirmed. Rate (CAGR) (NISC) of 9.8%.a Inété the curStrategyGrowth for Cybersecurity rent scenario, North America is expected créé en janvier 2015 comme un centre du All the Thursday 19th will be dedicated to be the largestdes market on thedebasis of gouvernement traitant politiques to the cybersecurity subject duringcybersécurité. the spending and adoption of cyber security Le NISC détient également MILIPOL exhibition. solutions and services.

sécurité & défense magazine


Dossier SPÉCIAL sécurité qu’a connu l’association pétrolière

pour le cyberespionnage. L’alliance améri-

par le magazine Entrepreneur. À savoir,

du Japon montrent que les organisations

cano-japonaise, les conflits régionaux et le

sans grande surprise, la Silicon Valley qui

japonaises

environnement

développement de politiques de défense

regroupe la grande majorité des principales

numérique vulnérable sans prendre de

laissent

sont les raisons de cette recrudescence d’at-

sociétés de cybersécurité. Vient ensuite

mesures adéquates », explique, pour l’obser-

taques visant les services de renseignements

Israël où la coopération opère entre gouver-

vatoire du FIC, Yoko Nitta, conférencière

étrangers. »

nement, militaires, géants multinationaux et

invitée à l’Académie de défense nationale

Selon l’Institut national de l’information et

universitaires pour donner naissance à des

japonaise.

des communications (NTIC), le nombre de

concentrés d’innovation technologique.

À cet effet, le gouvernement japonais a

cyberattaques contre le Japon a doublé, se

« Le Premier ministre est très impliqué. Je

décidé de revoir de manière fondamentale

produisant toutes les 30 secondes. Toujours

suis optimiste sur le fait qu’Israël puisse

la stratégie officielle en matière de cybersé-

selon le NISC, seule la moitié des industries

devenir l’un des deux hub principaux de

curité qui a été publiée en 2013 et qui a été

japonaises a mis en place des politiques

cybersécurité dans le monde, » souligne

approuvée lors d’une réunion du Cabinet ce

de sécurité informatique et 60 % des ingé-

Nadav Zafrir, fondateur de Team8, une entre-

mois d’août. Le bureau du Cabinet a confirmé

nieurs en SSI n’auraient pas les compétences

prise à Tel Aviv qui investit dans les sociétés

la demande de budget en 2016 pour cette

requises pour faire face aux menaces du

innovatrices de cybersécurité.

nouvelle stratégie en cybersécurité. Celle-ci

cyberespace...

Retour aux États-unis avec New York City où

ouvrira la voie à des politiques élémentaires

Avec les Jeux olympiques et paralympiques

les besoins de protection des plus grandes

pour les trois prochaines années incluant la

de Tokyo de 2020, le Japon a fait des efforts

entreprises mondiales exigent un niveau de

feuille de route pour les Jeux olympiques et

et entend renforcer sa cybersécurité au vu de

sécurité optimal, puis Boston et sa célèbre

paralympiques qui se tiendront au Japon en

la pression grandissante des cyberattaques.

université de Harvard dont sont issus les plus

2020.

Le gouvernement japonais vient d’annon-

brillants ingénieurs, docteurs en mathéma-

L’objectif de cette nouvelle stratégie est de

cer qu’il lancera de nouvelles qualifications

tiques ou spécialistes en technologie...

créer un « cyberespace libre, juste et sûr »,

nationales appelées « gestion de la sécurité

Enfin, dernier lieu de développement en

de « contribuer à mettre en valeur une

de l’information » en 2016. « Elles viseront la

pointe pour le secteur de la cybersécurité,

société économique dynamique ainsi que le

recherche et le développement pour détec-

Londres, de loin, la plus forte en Europe, tou-

développement durable » pour « atteindre

ter la malveillance informatique, la concep-

jours selon le magazine Entrepreneur.

un modèle de société où les citoyens pour-

tion d’une stratégie de cybersécurité ainsi

Le Royaume-Uni dispose en effet sur son

ront vivre en sécurité et pacifiquement ».

que des lignes directrices visant à prévenir

sol de nombreuses pépites, ces start-up

Depuis le début de l’année 2015, le Japon

les fuites de données. » Enfin, il faudra éga-

au savoir-faire extraordinaire. Parmi elles,

fait face à de multiples actes de type cybe-

lement fournir un effort important en matière

Darktrace ‘’Meilleure entreprise de sécurité

respionnage qui démontrent, au-delà d’une

de recrutement et de formation. Selon l’IPA,

de l’année’’, selon Info Security Products

nouvelle

le Japon aurait besoin d’encore 350 000

Guide 2015, a été créée en 2013 à Cambridge.

ingénieurs en sécurité informatique.

La start-up base son socle technologique sur

cible

leur

visiblement

intéressante

pour les hackers, un manque de sécurité et d’intérêt pour la sécurité des systèmes

les avancées dans le domaine des mathé-

informations évident. « Les groupes de

Pour faire face à tant de menaces, les acteurs

matiques probabilistes bayésiennes, déve-

pirates chinois considèrent que les sociétés

technologiques se mobilisent pour innover

loppées à l’Université de Cambridge. La

japonaises sont des trésors de propriété

et proposer des solutions toujours plus sécu-

start-up cible les cybermenaces internes et

intellectuelle et pour la veille concurrentielle.

risantes, capables de rivaliser avec l’imagina-

externes grâce à sa capacité unique à détec-

Les organismes gouvernementaux et de la

tion et le talent de ces hackers en nombre...

ter, en temps réel, des modes d’attaques

défense japonaise deviennent des cibles

Cinq épicentres viennent d’être présentés

qui n’ont pas encore été cartographiés.

MarketsandMarkets expects North America to retain its position as the highest revenue generator for the cyber security market during the entire forecast period, while significant revenue growth is expected from Latin American and Asia-Pacific regions. Major driving factors for the cyber security market are increasing strictness of government regulations and evolving cyber threats, which are forcing organizations to focus more on cyber security. Also, increasing mobile data usage, cloud usage, and digitization contribute to

increasing cyber security awareness. Increasing scope of BOYD at workplace is also said to be driving the market on long-term basis. By utilizing solutions such as data center as a processing and storage powerhouse, data loss protection, data recovery management, leaks and hacking threats can be reduced up to a very large extent. Furthermore, the advancements in virtual machine isolation, client authentication, and secure opportunistic computing are expected to facilitate the adoption of cloud computing, wireless security,

sécurité & défense magazine

35


Thales et le Big data Dossier SPÉCIAL © THALES

Sa solution baptisée Industrial Immune System est capable de détecter, en temps réel, des cybermenaces sophistiquées ainsi que des menaces internes subtiles. En étudiant le comportement du système de contrôle lui-même, et non le processus industriel qu’il gère, il est possible d’avoir une confiance accrue dans le bon fonctionnement du système de contrôle. De nombreux groupes internationaux dans les secteurs de l’énergie, des services publics, de la finance, des télécommunications, de la distribution et des transports s’appuient sur la plate-forme auto-apprenante de Darktrace pour détecter les activités anormales dans l’entreprise. d’équipements matériels et de logiciels

FUI (Fonds unique interministériel) et sera

Malgré le retard que peut avoir la France

(sondes, serveur, services cloud) qui sont

financé à hauteur de 4,6 millions d’euros

sur le sujet, de nombreuses initiatives sont

capables de surveiller le réseau industriel

sur trois ans, de septembre 2015 à août

aujourd’hui portées pour rattraper ce der-

et de détecter les comportements anor-

2018. « Jusqu’à présent, pour détecter

nier. Les start-up tricolores sont elles aussi

maux et les cyberattaques. Elle offre aux

des cyberattaques, les spécialistes de la

sur le marché... et n’ont pas à rougir de

équipes de l’informatique industrielle et

sécurité opérationnelle utilisent des pro-

leurs performances.

la cybersécurité une vision du risque. La

grammes qui analysent les traces infor-

start-up s’adresse en priorité aux secteurs

matiques, les comparent et les corrèlent

Start-up française, Sentryo et de sa solu-

de l’énergie, des transports, de l’envi-

face aux modes opératoires connus et aux

tion ICS Cybervision vise à sécuriser les

ronnement mais également aux grandes

modèles de menaces existants. Mais avec

réseaux informatiques pour Smart Cities,

infrastructures publiques.

l’explosion des flux d’information et l’évolution des usages, ce travail est rendu plus

Smart Grid, l’industrie 4.0, l’Internet des Objets et les systèmes Scada (Supervisory Control And Data Acquisition). Une solution qui a reçu en début d’année le troi-

LES OBJETS CONNECTÉS, LA DÉTECTION DES TRACES...

difficile car il y a énormément de données à traiter et les sources d’information sont très hétérogènes », explique Véronique Legrand, chargée de mission innovation

sième prix du concours européen ‘’Idea Challenge’’ des EIT ICT Labs, créé par

La détection des traces n’a pas fini de susci-

et recherche chez Intrinsec. « En effet, on

l’Institut européen pour la technologie et

ter l’intérêt des chercheurs. Pour preuve, le

constate une augmentation par an de 15 %

l’innovation et financé par l’Union euro-

projet Huma, porté par la société française

à 20 % du volume des traces informatiques

péenne, auquel participaient 70 start-up

Intrinsec (groupe Neurones), qui vient

à analyser. Par ailleurs, un serveur moyen

européennes. La solution Sentryo ICS

d’être labellisé par le Pôle de compétitivité

peut contenir 7 Go de logs par jour, une

CyberVision se constitue d’un ensemble

System@tic Paris-Région dans le cadre du

analyse humaine serait alors comparable

and data center, which in turn will boost the demand for advanced security solutions in the coming years. However, lack of talented security professionals in organizations is one of the major problems that have to be tackled. The middle east governments set to spend usd 9.5 billion on cyber security by 2019. With an ICT growth rate of 30% in a market of over one billion people, Africa is the new Eldorado of the digital world. However, with the growing surface area for attacks, cybercriminals are expanding their

36

sécurité & défense magazine

focus. Cybercrime in Africa is organized and rooted particularly in Nigeria, Ghana and the Ivory Coast. Japan also plans to fortify its cybersecurity. Given the current situation, Japan’s basic cybersecurity law was put into place last November, 2014. The law clearly communicates the responsibility of the people concerned and has illustrated a legal cybersecurity concept. The National Center of Incident Readiness and Strategy for Cybersecurity (NISC) was established this January, 2015 as a control tower over government dealings with cybersecurity policies; the NISC holds the authority to recommend strategy initiatives to


Dossier SPÉCIAL à la lecture d’environ 11 000 livres de 300 pages par jour. Enfin, les cyberattaques peuvent se dérouler dans le temps avec une succession d’attaques et dans l’espace, sur plusieurs sites, sur différents supports ou sur des objets connectés. » Le but du projet Huma est donc de faciliter l’analyse des traces informatiques en créant des

les équipes de police de patrouiller aux endroits où les crimes et délits sont le plus susceptibles de se réaliser. Ces prévisions criminelles sont géolocalisées sur une cartographie numérique et calculées à partir de gigantesques bases de données statistiques. Outre les États-Unis, PredPol est vendu également au Royaume-Uni.

modèles d’attaque dynamiques qui seront

The 1st edition of STARTUP Challenge

rewards the most innovative cybersecurity solutions

Milipol Paris 2015 actively supports new entrepreneurs and innovation by organising the very first edition of the MILIPOL STARTUP CHALLENGE. Start-ups are currently the main players for innovation and progress. The contest will reward THE start-

ainsi plus facilement identifiables dans des

En France, la Gendarmerie nationale a

up that will present THE most innovative

flux massifs de données informatiques.

annoncé en mai dernier avoir acquis un

Cyber solution in the fight against crime.

algorithme prédictif pour les cambrio-

Thanks to this challenge, today's entrepre-

« Nous allons élaborer un ensemble d’outils

lages, vols, trafics de stupéfiants et agres-

neurs and tomorrow's champions will have

de traitement et d’analyse qui vont aider

sions sexuelles à partir des régularités

the opportunity to enhance their visibility

les opérateurs à réduire le volume de don-

statistiques observées ces cinq dernières

and secure financial support thanks to

nées à analyser et à comprendre le mode

années. Par ailleurs, le Service central

Milipol Paris in order to accompany their

opératoire des attaquants. Et ce, même si

de renseignement criminel (SCRC) de la

development.

leurs attaques se déroulent dans le temps

Gendarmerie nationale travaille égale-

The candidate organisations (both exhibi-

et dans l’espace », souligne Véronique

ment sur un autre logiciel projet en colla-

tors and non-exhibitors) have had to be part

Legrand, et de poursuivre : « Par ailleurs,

boration avec le laboratoire de recherche

of, or work in areas pertaining to cybersecu-

nous allons aussi créer des modèles

Teralab de l’Institut Mines-Télécom à Paris,

rity, to have already successfully marketed

d’alerte émis par les objets connectés et

spécialisé dans le Big Data, et la société

one or two products and been in existence

des plates-formes d’évaluation de ces pro-

Morpho (groupe Safran). Point fort, ce

for more than 2 years. These criteria will

blématiques. C’est indispensable, sachant

projet devrait être alimenté par des don-

allow the jury to select relatively mature

qu’aujourd’hui, si une attaque porte sur

nées très variées afin de contextualiser les

start-ups and to concentrate on innovations

des objets connectés (vols de données,

données d’intérêt criminel : Insee, météo,

that are already present on the market.

intrusion, etc.), la capacité de détection et

géographie, extractions de blogs ou de

Five finalists will be selected. They will have

de supervision est nulle. »

réseaux sociaux (Facebook, Twitter…).

the opportunity to present their innovations

L’algorithme devrait être motorisé par

during live 10 minutes « pitch sessions » at

une intelligence artificielle capable de

the exhibition centre on Thursday 19th

s’améliorer elle-même pour fournir un outil

November from 10 am onwards in front of

d’aide à la décision.

the jury, exhibitors and visitors.

‘’PREDICTIVE POLICING’’ Les technologies s’annoncent encore plus prometteuses avec les algorithmes

The winning start-up will be given an excep-

de police prédictive. Les plus connus

tional award worth 5 000€, will have a fully

sont ceux de la société californienne

equipped 6 square metre stand at Milipol

PredPol et de la société allemande

Paris 2017 and will benefit from incompa-

Precobs. Les deux solutions proposent

rable media coverage during the show.

de réduire la criminalité en conseillant

Olympic Games and Paralympics in mind and intends to fortify cybersecurity given the pressures from constant cyber attacks. The Japanese government has just announced that they will launch new national qualifications called ‘information security management ‘ in 2016, aiming for new research and development to detect immediate computer abuse, designing a cybersecurity strategy as well as outlining guidelines to

ense

urité rité

administrative bodies. The aim of the new strategy is to create, firstly, “a free, fair and safe cyber space”, secondly, contribute to “enhancing a dynamic economic society and sustainable development”, thirdly, “achieve a society in which citizens can live safely and peacefully,” and finally, establish “peace and stability in the international society as well as in our national security.” Japan has set up efforts with the Tokyo 2020

prevent information leakage. Initiatives such as creating new employment opportunities by the Japanese government are demanded. According to the IPA, Japan needs at least 350,000 more IT security engineers.

Sources Erick Haehnsen – Expo protection Observatoire du FIC

sécurité & défense magazine

37


Dossier SPÉCIAL SAFE & SMART CITIES,

OU UN « NOUVEAU » MARCHÉ DE PLUSIEURS MILLIARDS DE DOLLARS... Le marché des safe cities devrait atteindre son premier milliard de dollars d’ici 2016. Combiné au concept de la ville intelligente, ces deux segments créent un marché dont la valeur atteindra 5,1 milliards de dollars d’ici 2016.

UNE CROISSANCE URBAINE SÛRE GRÂCE À DES SOLUTIONS AVANCÉES DE SÉCURITÉ URBAINE

la prochaine évolution concernant la ville sécurisée grâce à la 4G LTE qui autorise un transfert plus rapide d'une vaste somme de données tout en continuant les avancées en matière informatique y compris l’analyse du Big Data

dans le monde. D’ici à 2025, 2 milliards

et les services du Cloud », explique Steven

aussi plus intelligentes. Un rythme des

de personnes vivront en ville. À l’horizon

Webb,

Aéronautique,

investissements qui varie selon les pays,

2050, les citadins représenteront près

Défense, Sécurité, Frost & Sullivan, l'un

mais aussi selon les villes d’un même État.

de 75 % de la population mondiale.

des experts que vous pourrez retrouver

Les variables dépendent de la menace

Pour concilier sécurité et croissance

sur Milipol Paris 2015.

ressentie, des budgets disponibles, mais

sécurité & défense

La population urbaine croît rapidement

vice-président

urbaine, il faut des solutions de sécurité

Lors du salon, l’après-midi du mercredi

durables.

18 novembre consacrera 4 conférences

La mise en application des lois et

sur le thème de la sécurité dans la ville.

la sécurité des villes ont évolué de

aussi des cycles politiques et électoraux, ou encore l’accès aux technologies innovantes. « La mise en disponibilité grandissante des réseaux sans fil 4G en Europe, en

manière significative ces 20 dernières

La ville sûre inclut la vaste majorité des

Amérique du Nord et dans des pays

années. Une évolution parallèle au

domaines de l’analyse de contenu vidéo,

comme Singapour et le Japon, montre

développement des technologies de

les systèmes de salles de commande et

les disparités entre pays face à l’utilisation

communication qui se sont améliorées

de contrôle, des logiciels de gestion des

des technologies de pointe », souligne

en termes de capture de données, de

informations physiques et la vidéosurveil-

notre expert, et de poursuivre : « Ce qui

leur stockage et de leur utilisation à

lance mobile.

est aussi important, c’est l’investissement

des fins de prise de décisions opéra-

Des villes qui investissent en matière de

et la stratégie politique d’un gouverne-

tionnelles. « Nous sommes au seuil de

sécurité, pour des villes plus sûres, mais

ment en ce qui concerne les technologies

Safe & Smart cities - a “new” multi-billion dollar market...

& Security, Frost & Sullivan.

The “safe cities” market should reach its first billion-dollar mark by 2016. Along with the “smart city” concept, these two segments make up a market whose value will reach 5.1 billion dollars by 2016. “We are on the cusp of the next evolution of the Safe City, with 4G LTE enabling vast and quicker data transfer while the continuing advances in IT, including big data analytics, consumerisation, and cloud-based services, allows users to make sense of greater quantities of data more cheaply” explains Steven Webb, Vice President, Aerospace, Defence

During the exhibition, the afternoon of Wednesday November 18th will be devoted to four conferences on the theme of urban security. The safe city concept includes the vast majority of video content analysis fields, command and control room systems, physical information management software, and mobile video-surveillance.

38

sécurité & défense magazine

The increasing availability of 4G wireless networks provide a good example as to how cities in Europe, North America, and countries


Dossier SPÉCIAL de l’information et de la communication

Coordonner efficacement les services d’urgence et les forces de sécurité civile

(TIC). » Les coûts de la technologie de l’informa-

VivaSecurity est une solution de contrôle et de gestion de crise multi-agences qui permet

tion baissent sans cesse. Ceci a permis aux

aux autorités locales de coordonner efficacement les services d’urgence et les forces de

forces de l’ordre de collecter, de stocker

sécurité civile pour gérer les interventions de façon rationnelle en cas d’urgence ou de

et de pouvoir accéder à de plus grandes

catastrophe. Les citoyens se sentent ainsi plus en sécurité. Depuis sa mise en œuvre, cette

quantités de données. Le traitement ana-

approche de la sécurité centrée sur le citoyen a montré sa capacité à réduire la délin-

lytique des données aide à donner un sens

quance de façon significative, parfois jusqu’à 35 %. La réunion des services de sécurité et

aux données et vient en appui à la prise de

des services de transport de la ville au sein d’un seul et unique environnement de contrôle

décision. « La prochaine évolution techno-

opérationnel constitue par ailleurs une approche évoluée des questions de sûreté et de

logique sera celle d’une connectivité amé-

sécurité. Le fait d’exploiter les avancées récentes des systèmes de transports publics et de

liorée qui assure que la bonne information

la vidéosurveillance du trafic, ainsi que les systèmes d’informations des voyageurs ou du

est partagée par la bonne équipe au bon

public, permet d’aborder avec efficacité tous les problèmes de sûreté et de sécurité que

moment. Arriver à une information sur la

pose la gestion des grands événements.

situation en prenant concomitamment

La capacité à tirer parti de la puissance des données grâce à des avancées dans le

la décision de support en temps réel est

domaine du data mining est déterminante pour faire bénéficier les citoyens des avantages

le but ultime de nombreux programmes

de la ville intelligente. L’analyse de toutes les données disponibles grâce à l’intégration

technologiques innovants », ajoute Steven

étroite des systèmes de transport et de sécurité permet aux opérateurs et aux administra-

Webb.

teurs de mieux planifier, sur le plan opérationnel et stratégique, le développement futur de

La 4G LTE va avoir un grand impact en

la ville.

matière de communication de première

Grâce à toutes ces ressources interconnectées à l’échelle de la ville et grâce à l’émergence

réponse,

de technologies de nouvelle génération, Thales propose aujourd’hui des systèmes

permettant

le

partage

de

vidéos, sons et textes plus rapidement.

totalement ouverts et interopérables qui créent un environnement urbain où les citoyens

« Reste que la rapidité de mise en place

peuvent se déplacer facilement en empruntant les transports publics ou privés, dans des

sera ralentie si l’on considère que les

villes où ils se sentent plus en sécurité dans un milieu plus respectueux de l’écologie.

agences et entités fonctionnent encore avec les réseaux TETRA existants ou leur équivalents. »

situées en Australie (Sydney et Melbourne) sont e

LE PALMARÈS DES VILLES LES PLUS SÛRES EN 2015

donné à chacune des ces villes quatre

e

respectivement 6 et 9 . Une seule située aux

notes sur 100 avant d’effectuer un classe-

États-Unis – New York – se hisse 10e. Le

ment général. Jakarta arrive dernière de

rapport a examiné 50 villes et s’est basé

la liste. Quant à Londres, elle se hisse à

Trois villes asiatiques occupent le trio de

sur plus d’une quarantaine d’indicateurs

la 18e place et Paris, 23e. En revanche, la

tête dans le Top 10 des villes les plus sûres

dans quatre thématiques liées à la sécurité

capitale française occupe la 5e place dans

en 2015. Selon le rapport The Safe Cities

: digitale (cybersécurité, vie privée), santé

la catégorie de la sécurité dans le domaine

Index 2015 du Economist Intelligence

(coût et qualité des services de santé, de

de la santé mais chute dans les trois autres :

Unit, Tokyo arrive en tête, suivie de

l’environnement et de l’air, de l’eau), infras-

24e pour la sécurité aux personnes, 26e pour

Singapour et d’Osaka. Deux villes euro-

tructures (état des routes, des bâtiments,

la sécurité des infrastructures et 32e pour ce

péennes arrivent à la quatrième et cinquième

des ponts, des transports) et celle des per-

qui est de la sécurité digitale.

place : Stockholm et Amsterdam. Deux autres

sonnes (criminalité, violence). Il a ensuite

like Singapore and Japan are more likely to deploy next-generation technology. The next technology evolution will be improved connectivity, ensuring that the right information, is shared with the right team, at the right time. Enabling real-time situational awareness and decision support is the ultimate goal of many advanced technology programs.

4G LTE will have a great impact on first responder communication and enable the sharing of video, voice and text. However, the rate of adoption will be hindered as agencies work with existing TETRA, or equivalent, networks in the interim. In 30 years time we’ll be talking about installed 5G+ networks. The future will be about IoT networks, increased collaboration between agencies, and greater

transparency with the public. The use of the cloud will start to increase for non sensitive data and managed service contracts will become more prevalent. However, there are uncertainties and risk. Resilience needs to be built into city networks and securing the Internet of Things from cyber attacks will be an important area of technology development.

sécurité & défense magazine

39


Dossier SPÉCIAL MASSIVE CITY SAVINGS

recording servers to handle approximately 300 surveillance cameras. The plan is to double the number of cameras within

Danish municipality increases security and saves more than one

a year.

million Euros annually after installing Milestone video software

“The Milestone open platform technology in XProtect is a great

Milestone Systems open platform IP video management software

advantage because it enables us to pick and choose from the

(VMS) is being used by Aalborg municipality in Denmark to opti-

widest range of cameras, and to select the optimal camera for

mize the security levels for property protection. The number of

a given task. The IT-savvy design of XProtect makes it easy for

security incidents has dropped tremendously after installing the

our IT department to integrate the VMS systems into the total IT

video system, and the city is now saving more than one million

infrastructure,” says Henrik Svenstrup.

Euros in insurance costs.

The Milestone-based security system together with a proac-

Aalborg Municipality also uses the Milestone Mobile Client that

tive approach to the use of surveillance video has reduced the

allows access to the central video system via smartphones and

damages to property in Aalborg significantly. In the case of the

tablets. A number of local libraries are unstaffed, so the video

citizen center called Trekanten, the losses from damage to pro-

system is used to ensure security. Milestone Mobile is used to

perty have diminished to zero from previously being more than

enable nearby staff to be first responders and resolve smaller

100,000 Euros a year.

incidents. It could be that a visitor to the library inadvertently

stayed after closing hours, when the doors are automatically

The average response time for the city’s guard service is now

locked. The presence of persons after closing hours will trigger

down to 10 minutes even though the municipality covers

the alarm system. The local staff can then use the Milestone

1,138 square kilometers. The effectiveness of the response has

Mobile client to see the camera views from that location and

also improved with the central command center being able to

determine the cause of the alarm, and ease the unfortunate late

use the video feed from the cameras as visual verification to

guest off the premises. This would save the central guard service

guide first-level responders in security incidents: the opera-

for more serious incidents.

tors can determine the severity of the alarm and optimize the

The success of this concept has caused the word to spread to

response.

other institutions in Aalborg Municipality. Henrik Svenstrup

“The Milestone solution has saved us more than a million Euros

experiences more and more of them asking for advice on video

in insurance costs. And the open platform technology is an

security. This trend is enforced by the positive experiences of

important factor for us because it enables rapid rollout, flexible

staff at locations using the video to secure the premises.

configuration and reduced cost of operation,” says Henrik

“In the beginning we experienced a bit of unease. But now the

Svenstrup, Video Management Software Manager, Aalborg

comfort in knowing that we can keep an eye on our staff and

Municipality.

respond in the most efficient way depending on the situation, is

The municipality has installed Milestone XProtect Corporate

taken very positively. We are getting more video ambassadors

video software with one management server and seven

all the time,” says Henrik Svenstrup

« Le regard sur la ville intelligente a considérablement évolué. Il n'y a encore pas si longtemps, parler de la sécurité dans la ville intelligente se résumait à compter le nombre de caméras que les municipalités avaient pu implanter dans les rues. Aujourd'hui, la convergence entre les préoccupations économiques, culturelles, sociales, de vie citoyenne et de sécurité est actée. Si les enjeux de sécurité urbaine restent stratégiques, l'approche est désormais différente : il s'agit avant tout de construire des écosystèmes transversaux, associant de multiples acteurs, pour réinventer la ville. À l'heure où de nouveaux modèles économiques émergent, fondés sur le partage et la collaboration, il devient crucial de co-construire, suivant le même modèle participatif et inclusif, la ville de demain », explique le Pr. Carlos Moreno, professeur des universités, spécialiste du contrôle intelligent des systèmes complexes. D’ici à 30 ans, on parlera de réseaux 5G+ déjà installés. « Le futur nous réserve des réseaux IoT, une plus grande collaboration entre agences et une plus grande transparence vis-à-vis du public. L’usage du cloud augmentera pour les données non sensibles et des contrats de services managés deviendront de plus en plus courants. Il reste qu’il y aura des risques et des incertitudes. La résilience doit être intégrée dans les réseaux des villes et la sécurisation de l’Internet of Things contre les cyberattaques deviendra un domaine d’importance en matière de développement technologique », conclut Steven Webb.

40

sécurité & défense magazine


Partez à la conquête des marchés internationaux de la sécurité avec Business France

Prenez-part aux événements organisés pour vous : _ _ _ _

Colloque sécurité industrielle en Algérie (4-5 novembre) Colloque des nouvelles technologies de l’information en Côte d’Ivoire (23-27 novembre) Pavillon France sur le salon international du drone : XPonential aux Etats-Unis (2-5 mai 2016) Pavillon France sur SMM Hamburg en Allemagne (6-9 septembre 2016)

Programme complet 2015-2016

ou sur export.businessfrance.fr, rubrique Protection et Sécurité civile

temoiGnaGe

«

Business France a agi en éclaireur pour faciliter notre approche. Grâce à son équipe réactive et consciencieuse, CORDIA a pu se présenter de manière crédible et compétitive pour convaincre les professionnels anglais de la sécurité incendie de nous faire confiance.» Jean-Yves Maturel - PDG CORDIA, expert en matériel de sécurité incendie.

Business France est l’agence nationale au service de l’internationalisation de l’économie française. Elle promeut l’attractivité et l’image économique de la France, de ses entreprises et de ses territoires. Créée le 1er janvier 2015, Business France est issue de la fusion d’UBIFRANCE et de l’AFII.

www.businessfrance.fr


Focus

© DCI

LA SÉCURITÉ : FACTEUR CLÉ DE LA RÉUSSITE DES GRANDS ÉVÉNEMENTS ? V

oici la question sur laquelle ont échangé début

septembre quelque 200 invités lors d’une matinée

organisée conjointement par la Direction de la coopération internationale (DCI) du ministère de l’Intérieur et le GICAT à l’occasion du 25e colloque des attachés de sécurité inté-

rieure. Attachés de sécurité intérieure, hauts fonctionnaires français et étrangers, directeurs sûreté de grands groupes et industriels membres du GICAT s’étaient donné rendezvous au centre de conférence du ministère des Affaires étrangères et du Développement international à Paris

Émile Pérez, Directeur de la coopération internationale

afin d’étudier, autour de deux tables rondes, les nouveaux

acteurs, besoins et risques de ces grands événements ainsi que les possibilités de coopération internationale en la

sécurité

matière.

COOPÉRATION ET DIPLOMATIE ÉCONOMIQUE

sont pas des commerciaux. Ils sont là pour

Kazakhstan, en Afrique ou en Mongolie

ouvrir des portes, faciliter les rencontres et

– tous des pays organisateurs de grands

valoriser l’offre française complète » sans

événements – et enfin la structuration

Présidée par Émile Pérez, Directeur

entrer dans le jeu de la concurrence entre

de l’offre du GICAT et la réalisation des

de la coopération internationale, cette

entreprises nationales positionnées sur les

brochures capacitaires qui permettent

rencontre inédite dans sa forme était

mêmes segments...

ainsi « une meilleure visibilité et une

l’occasion pour tous les acteurs de la

Le rôle de l’ASI est donc bien de faire

réponse plus efficace aux besoins des

sécurité de « renforcer les liens tissés

partager ses connaissances des acteurs

pays organisateurs ». Les débats portant

depuis près de 8 ans maintenant » et

locaux, des mécanismes de décision, de

sur les grands événements pourraient par

des partenariats existants dans le but

mettre en valeur la pertinence opération-

ailleurs donner naissance à une cinquième

de répondre plus efficacement encore

nelle des solutions technologiques propo-

brochure capacitaire...

aux nouvelles menaces et aux nou-

sées par les entreprises françaises, grands

veaux besoins en matière de sécurité

groupes mais aussi PME et TPE, auprès de

sur fond de diplomatie économique :

leurs contacts étrangers.

« L’une des grandes priorités du gouLa coopération internationale est ainsi le

ministère des Affaires étrangères et du

fil conducteur des actions de sécurité du

Développement international. » Émile

GICAT à l’international. Ainsi le président

Pérez a ainsi rappelé que les 76 services

du groupement, Stefano Chmielewski,

de sécurité intérieure couvrant 153

a rappelé les actions « conduites par

pays ont un rôle important à jouer pour

Bernard Refalo avec excellence », notam-

promouvoir l’excellence française et la

ment l’organisation de pavillons France

diversité de l’offre industrielle même si,

sur de nombreux salons internationaux,

« les attachés de sécurité intérieure ne

de missions de prospections au Brésil, au © DCI

vernement français et en particulier du

Stefano Chmielewski, Président du GICAT

42

sécurité & défense magazine


© DCI

Focus TECHNO Focus Laurent Denizot, président d’Egidium, est revenu sur la performance de sa société en Chine notamment. PME qui compte une vingtaine de collaborateurs, elle a séduit Pékin avec son système de protection des sites sensibles. « Pour concrétiser nos souhaits d'aller à l'export, nous avons bénéficié de l'aide précieuse de BPI France et Business France, mais aussi de l'ambassade et de l'attaché de sécurité intérieure. Puis, nous avons affiché aux yeux de nos interlocuteurs chinois nos références auprès de grands noms internationaux comme le Salon international de l'aéronautique et de l'espace ou encore d'Eurosatory pour lesquels nous fournissons aussi des solutions logicielles. Ce sont des points clés, essentiels pour toute PME qui souhaite aller à l'export. Malgré ce que l'on peut penser, ce n'est pas plus compliqué que d'œuvrer sur le marché français. »

Laurent Denizot, président d’Egidium EURO 2016 – DEUX RISQUES SYSTÉMIQUES Les événements sportifs programmés, et ils sont nombreux dans les prochains mois

DÉFINITION ET STRATÉGIE

confronter avec les nôtres afin de les adap-

et années, ont également alimenté les échanges en matière de préparation et de

de l’événement en cours de préparation. »

planification de la sécurité.

préfet Hubert Weigel, secrétaire général

La planification intègre ensuite les ana-

Ziad Khoury, directeur de la Sécurité et

adjoint de la COP21, comme étant « des

lyses des troubles, des risques, évidem-

de la Sûreté de l'Euro 2016, est revenu sur

événements de grandes ampleurs organi-

ment multiples, variés et variables, et des

la sécurité et la sûreté au cœur de l'Euro

sés sur le territoire national par l’État, ou

difficultés qui pourraient être rencontrées.

2016. Il a notamment rappelé l'envergure

par une organisation internationale, et/ou

À cela, il faut ensuite proposer des solu-

de l'événement et les risques systémiques

une organisation privée en collaboration

tions stratégiques. L’expérience des 20

que sont la sécurité et l'alimentation (l'éner-

avec les services de l’État » sont de plus en

dernières années est autant de bénéfices

gie pour les retransmissions des matchs

plus nombreux. À caractère sportif, cultu-

pour la France. « Une expérience qui nous

notamment). L'Euro 2016 se prépare à faire

rel ou politique, ils exigent une prépara-

pousse aujourd’hui à travailler et toutes les

face à certaines menaces « notamment le

tion et une planification tant vitales que

directions opérationnelles sont en accord,

terrorisme même si nous ne savons pas

complexes. L’environnement sécuritaire

en fonction de blocs missionnels confiés

encore quelle sera la posture vigipirate

doit donc être préparé et organisé très en

aux différents services selon des particu-

au moment de l'événement ». Le risque

amont pour permettre à l’événement de

larités techniques qu’ils ont su développer

cyber est lui aussi intégré aux dispositifs.

se dérouler dans de bonnes conditions.

et non plus en termes de compétences

« La coupe du Monde de rugby qui se

Dans notre pays, l’organisation des grands

territoriales », ajoute le préfet Weigel.

déroulera en octobre en Angleterre a subi

sécurité & écurité défense

ter, et de les intégrer dans la planification Les grands événements, définis par le

événements revient donc au ministère de

des attaques très lourdes, sur les systèmes

l’Intérieur, sous les orientations du minis-

de billetterie notamment. Il faut donc en

tère des Affaires étrangères dans le cas

tirer les enseignements. » Enfin, le risque

d’une conférence internationale.

drone figure lui aussi parmi les menaces

L’organisation de grands événements,

potentielles. Les incidents du match de

c’est aussi définir et adopter une stratégie.

qualification pour l'Euro 2016 entre la

Elle passe par l’analyse diagnostic de la

Serbie et l'Albanie liés à un drone faisant

situation en s’appuyant notamment sur les

irruption sur le stade avec le drapeau

retours d’expériences. « Dans ces retours

d'une carte de la « Grande Albanie » en

d’expériences, les références à des tech-

attestent.

niques professionnelles mises en œuvre,

ou encore les moyens techniques de ges-

tion de l’événement sont intéressants à

© DCI

les moyens proposés par des industriels

Préfet Hubert Weigel, secrétaire général adjoint de la COP21

sécurité & défense magazine

43


Focus © DCI

Christophe Mazel, présidentdirecteur général de Fly-n-Sens

LE QATAR – FINANCEMENT D’UN RÉSEAU D’ANALYSE SUR LE HOOLIGANISME

la coordination des forces de sécurité grâce notamment au déploiement des centres de coopération intégrés. En effet, le pays se compose de 27 États qui possèdent chacun une police militaire (400 000 personnes) et une police civile (117 000 personnes) aux ordres de leur propre gouverneur. Pour la coupe du Monde de football 2014, c’est 57 000 militaires et 68 000 pompiers militaires qui ont été déployés en appui de la police pour assurer la sécurité publique. Malgré cela, la coordination, placée sous l’égide du secrétaire extraordinaire des Grands Événements auprès du ministère de la Justice du Brésil, Monsieur Andrei Augusto Passos Rodrigues, s’est visipays, l’aéroport de Doha et la frontière

blement bien déroulée lors de la coupe

avec l’Arabie Saoudite, et un périmètre

du Monde de football.

de seulement 15 kilomètres à couvrir sur

Le Brésil a notamment tiré certains

lesquels seront répartis les 9 à 13 stades

enseignements de l’organisation de

prévus... Néanmoins, le Qatar, habitué

cet événement, les faisant partager aux

à recevoir de nombreux événements

autres pays organisateurs d’événements

sur ses terres, entend faire que tout se

présents dans la salle. Le Brésil bénéficie

passe bien. Il a par ailleurs initié un projet

notamment d’échanges avec les groupes

intitulé « Stadia » auprès d’Interpol pour

d’intervention spécialisés français qui les

financer un réseau d’analyse sur le hooli-

sensibilisent à la problématique du terro-

ganisme. Un projet estimé à 10 millions

risme peu connue dans ce pays.

d’euros.

Par ailleurs, aucune loi anti-terroriste

LE BRÉSIL – ENSEIGNEMENTS PARTAGÉS ET INVESTISSEMENTS MASSIFS Autre continent, le Brésil a lors de ce colloque partagé son retour d’expérience

Mais, à chaque pays, des spécificités

sur la coupe du Monde 2014 et ses

particulières en termes d’organisation

travaux préparatoires en vue des Jeux

des grands événements et des risques à

olympiques qui se tiendront en 2016. Ce

prendre en compte. Le Qatar, qui accueil-

pays, 16 fois plus grand que la France,

lera en 2022 la coupe du Monde de

compte près de 200 millions d’habitants

football, se prépare lui aussi faisant face

et une police fédérale de seulement 11

à moins de difficultés notamment grâce

000 personnes...

à deux points d’entrée seulement sur le

L’une des difficultés réside donc dans Andrei Augusto Passos Rodrigues, secrétaire extraordinaire des Grands Événements auprès du ministère de la Justice du Brésil

44

sécurité sécurité&&défense défensemagazine magazine

© DCI

Christophe Mazel, président-directeur général de Fly-n-Sens, est revenu sur les atouts des drones, encore trop perçus comme uniquement une menace. « C’est un outil qui présente un vrai potentiel en matière de sécurité. Certes la technologie est jeune, mais la maturité technique est présente bien qu’encore peu déployée. » Au cœur des grands événements, les drones peuvent apporter leur concours aux missions de gestion de foules. Capable, pour les petits engins volant à basse altitude, de récupérer de l’information en temps réel, le drone intervient comme un moyen de renseignement sans risque humain. Furtifs et peu intrusifs, ces petits modèles sont déployables facilement pour effectuer de la captation vidéo dans différentes fréquences, infrarouge, proche infrarouge et visible. « Le drone intervient dans la levée de doute. Il qualifie, cartographie une situation globale pour donner un schéma directeur qui constitue une aide à la décision. » Le drone s’inscrit également dans un autre outil incontournable, celui du cloud et du Big Data. « La diffusion de l’information en temps réel nécessite de posséder des moyens de communication efficaces et modernes. Le cloud est donc vital. Toutes ces informations récupérées permettent d’alimenter les bases de données du Big Data. »


Focus sécurité mobiles doivent garantir l’ordre

événement sans provoquer de troubles

travaillent donc sur la loi du crime orga-

public, l’exécution des lois et ce dans un

par la mise en place de dispositifs trop

nisé qui entraîne un contrôle judiciaire

cadre juridique extrêmement strict et

visibles ou corrosifs. »

systématique et très rigoureux et qui

en jonglant sur un équilibre difficile qui

laisse peu de marge de manœuvre.

consiste à faciliter l’exercice des libertés

Un projet de loi est donc en cours au

publiques tout en garantissant l’ordre

Parlement. Des contrôles au niveau finan-

public. Un équilibre de plus en plus dif-

cier devraient en découler. Un début...

ficile à atteindre...

« À ce titre, un travail important de coo-

« Nous devons donc canaliser l’interven-

pération avec les services de renseigne-

tion vers l’apaisement. Une gestion de

ment français est effectué et notamment

foules réussie est une gestion de foules

avec la DGSI », explique Thierry Guiguet-

sans intervention », souligne Thierry

Doron, attaché de sécurité intérieure du

Guion de Meritens, sous-directeur des

Brésil, et de poursuivre : « Les échanges

Opérations, Direction des Compagnies

de coopération portent également sur

républicaines de sécurité au ministère de

l’aspect cyber. Valérie Maldonado est

l’Intérieur.

intervenue dernièrement lors du confé-

La réussite des événements est basée

rence à Rio. Les compétences en matière

« sur une discipline collective de fer

de gestion des foules sont également au

des unités constituées qui ont toutes le

cœur des échanges entre les deux pays.

même format, le même schéma d’orga-

» Deux événements tests ont été réalisés

nisation. La gestion de foule ne peut, en

Bavuu Erdenebayar, conseiller de la coopération en

sur le 1er semestre pour vérifier et analy-

aucun cas, laisser de place à l’initiative

matière de sécurité et de défense de l’ambassade de

ser grâce à la simulation les dispositifs de

individuelle. »

Mongolie

sécurité prévus. « Les résultats sont satis-

Les techniques sont efficaces et s’ex-

faisants », a souligné Monsieur Andrei

portent facilement. « Nous avons conduit

La Mongolie, qui accueillera en 2016,

Augusto Passos Rodrigues. Le Brésil a

47 opérations dans des pays différents.

l’ASEM – le dialogue Europe-Asie – avec

investi plusieurs milliards de dollars en

Nous avons accueilli 2 500 stagiaires l’an

près de 50 chefs d’État attendus et

matière d’infrastructure mais aussi de

dernier et nous assumons des missions

quelque 5 000 invités, bénéficie éga-

sécurité pour que l’organisation des JO

ponctuelles ou permanentes dans cer-

lement des savoir-faire français en la

soit une réussite. 30 000 agents de sécu-

tains pays dont le Mali, la Jordanie ou

matière. Bavuu Erdenebayar, conseiller

rité et plus de 45 000 volontaires seront

la République démocratique du Congo.

de la coopération en matière de sécu-

mobilisés en plus des forces de sécurité

Nous

pour accueillir les 1 500 athlètes issus de

d’accueillir

plus de 200 pays.

accompagner dans la gestion d’un grand

peler les besoins de son pays en matière

LA GESTION DES FOULES – DISCIPLINE COLLECTIVE DE FER

sommes

© DCI

n’existe. Les services de renseignement

également

capables

rité et de défense de l’ambassade de

auditeurs

étrangers

Mongolie, a profité de la présence des

dans nos socles de formation pour les

acteurs majeurs de la sécurité pour rap-

des

de technologies et d’équipements pour les forces de sécurité, les postes de commandement, les centres opération-

Les Compagnies républi-

nels de gestion de crises ou encore les

caines de sécurité sont,

infrastructures avec contrôle d’accès,

elles, sollicitées pour par-

gestion des frontières... La Mongolie

tager leur expérience et

devra également se préparer à des

leur savoir-faire en matière

manifestations sur fond de contestations

de gestion démocratique

sociales... Un environnement complexe

des foules. Ces forces de

pour un pays qui manque de moyens et pour qui l’organisation de cet événement

© DCI

« représente un défi de taille pour un petit pays comme le nôtre », a reconnu le conseiller.

Thierry Guion de Meritens, sous-directeur des Opérations, Direction des Compagnies républicaines de sécurité au ministère de l’Intérieur.

sécurité & défense magazine

45


Focus La sécurisation du sommet du G20 à Brisbane Les systèmes avancés de gestion des événements déployés par Thales Australie ont assuré la sécurité des chefs d’État venus participer au sommet du G20 à Brisbane, en Australie, contribuant ainsi au succès de l’événement. Lors du sommet du G20 qui s’est tenu les 15 et 16 novembre 2014, « les systèmes de Thales ont sécurisé les lieux de réunion avec un minimum de désagréments pour les délégués. Ces systèmes couvraient en particulier l’enregistrement, l’accréditation, le contrôle d’accès physique sécurisé et la gestion des informations relatives à l’événement », explique Sébastien Sabatier, responsable Marketing et Stratégie - Sécurité des citoyens de Thales. « Pour les exploitants de sites sensibles et les organisateurs d’événements, le contrôle d’accès devient une préoccupation majeure, aussi critique que la protection physique », déclarait Chris Jenkins, directeur de Thales Australie, en marge de l’événement. « Thales est fier d’avoir contribué au succès de cet événement qui a montré à la communauté internationale les capacités de l’Australie, qui a accueilli des chefs d’État tels que le président américain Barack Obama, le président français François Hollande, le Premier ministre britannique David Cameron et la chancelière allemande Angela Merkel », ajoute-t-il. Thales s’est appuyé sur son expertise en cybersécurité pour gérer les risques sécuritaires et introduire des protections dans l’infrastructure informatique de ses systèmes déployés. Il était crucial d’implémenter un solide programme de gestion de la sécurité pour maintenir la continuité des activités et protéger les informations confidentielles stockées dans la base de données des systèmes de gestion des événements. Pour ce sommet du G20, Thales bénéficiait également de l’expérience du déploiement d’une solution comparable pour le sommet de l’APEC en 2007 et de capacités similaires lors d’autres événements à grand retentissement organisés sous l’égide du gouvernement fédéral australien. Les solutions proposées par Thales permettent aux entreprises de définir en détail leurs procédures d’accès, avec notamment des niveaux de contrôle différents pour diverses catégories de personnes : personnels, sous-traitants, visiteurs, etc. Elles incluent des systèmes de gestion des cartes d’identité, des badges d’accès à puce sans contact, des systèmes d’identification des véhicules et des systèmes multimodaux d’accréditation et d’identité biométriques pour les installations requérant un haut niveau de sécurité.

PARTENARIATS PUBLIC-PRIVÉ d’entreprises privées de sécurité. Il a

des partenariats publics-privés avec

Le travail de complémentarité a également donc fallu que la sécurité civile prenne

notamment le mécénat et la valorisation.

été à l'ordre du jour avec en particulier le le relai au pied levé. Nous en avons évi-

« Faire face à des risques de plus en plus

partenariat public-privé. Des compétences demment tiré des enseignements pour

prégnants, des menaces évolutives, des

propres doivent être précisées et res- l'organisation des JO », a souligné l'ASI

besoins nouveaux, exige un diagnostic

pectées. « Les forces de sécurité privées du Brésil.

éclairé, une analyse fine et partagée et

constituent selon moi une force d'observa- Le partenariat public-privé aujourd'hui

une coproduction renforcée », a conclu

tion et de sécurité de premier niveau dans essentiel mais qui constitue un défi que

Émile Pérez.

la préparation et l'organisation des grands devra aussi relever l'Euro 2016 pour

Jean Levy, ancien ambassadeur pour le

événements. Les forces de l'État sont, gérer l'événement d'une façon durable,

Sport au ministère des Affaires étran-

elles, les forces de sécurité de deuxième continue et sur tout le territoire.

gères, conseiller pour les affaires inter-

niveau, d'approfondissement », précise le

nationales du président de la Fédération

préfet Hubert Weigel.

Une bonne stratégie en matière de ges-

internationale de l’automobile (FIA), a

Le Brésil a quant à lui fait partager son tion et d'organisation de grands événe-

pour sa part terminé sur une note d'opti-

expérience du partenariat public-privé qui ments nécessite donc beaucoup d'humi-

misme : « En adoptant la sainte trilogie

a quelque peu fait défaut lors de la coupe lité dans l'approche et la définition, un

attractivité, sécurité et rentabilité au

du Monde l'an dernier « sur les premiers travail transversal de plusieurs interve-

cœur des grands événements sportifs,

matchs notamment, il a manquait jusqu'à nants aux compétences spécifiques et

la France a, en la matière, un bel avenir

50 % des effectifs prévus qui relevaient complémentaires et un accroissement

devant elle. »

46

sécurité & défense magazine


Focus

LES ENTREPRISES DE SÉCURITÉ PRIVÉE AU CŒUR DES GRANDS ÉVÈNEMENTS Rencontre avec Thierry SZCZEPANIAK, Président de l'UNESSD, Union Nationale des Entrepreneurs de Services de Sécurité et de Défense.

E

n France les grands évènements internationaux vont se succéder tels que COP21, l’EURO 2016, le championnat d’Europe 2016 de Badminton, les championnats du

monde de Hockey sur glace et de Handball en 2017 ou encore la Ryder Cup de Golf

en 2018. La sécurité privée en sera un acteur clé. Tous s’accordent désormais à le dire,

mais dans quelle mesure ? Où en est on de la professionnalisation du secteur ? Quelles failles restent-ils à combler ?

ressources humaines. Beaucoup d’agents

de se poser la question de la légitimité

par le Ministre de l’Intérieur Bernard

vont devoir être recrutés car nous ne pos-

et de la valeur de certains agents qui

Cazeneuve lors des assises de la sécu-

sédons pas autant d’agents de sécurité

ont aujourd’hui leur carte professionnelle

rité privée s’amorce en 2015 pour les

qualifiés aujourd’hui.

d’agent de sécurité, d’agent de protection

entreprises de services de sécurité

Cela pose donc la question de la qualité du

de personne, d’agent cyno, mais qui n’ont

privée.

recrutement et des nouveaux agents. La

pour autant pas les compétences requises

Les grands axes prioritaires pour déve-

formation ne dure certes qu’un mois pour

et attendues compte tenu d’une forma-

lopper ce secteur stratégique géné-

un agent de sécurité, mais au-delà de la

tion de mauvaise qualité ou pas adaptée

rateur d’activité sont la formation, la

théorie, il y a la pratique et cela demande

au besoin réel du marché. ... Le travail du

réglementation et la normalisation en

du temps et des contrats... Pour le ren-

CNAPS est titanesque sur le terrain. Les

vue notamment d’assainir la profession

dez-vous de l’EURO 2016 par exemple,

grandes entreprises du secteur sont sou-

et développer des partenariats publics/

nous sommes déjà à moins d’un an de

vent contrôlées, mais le risque principal

privés.

l’échéance... Sur des grands évènements

se situe ailleurs, avec des pratiques dans

sécurité

La dynamique annoncée fin 2014

de cette ampleur, il faut déployer des

la profession pour le moins surprenantes

LA FORMATION, PRIORITÉ ABSOLUE

agents expérimentés, c’est indispensable.

tant dans la « sous-traitance » que dans

Nous avons notre rôle à jouer en matière

Un autre élément à prendre en compte

dans certains cas n’existe pas. Il ne s’agit

de sécurité au cœur des grands évène-

aujourd’hui est la question de la qualité

pas de noircir le tableau, ni d’effrayer le

ments. Voir que la classe politique en est

de la formation dispensée et des failles du

marché alors que les choses vont dans

désormais convaincue est une grande

système, extrait du casier judiciaire pour

le bon sens. Simplement les quelques

avancée pour toute la profession.

les postulants étrangers, par exemple.

le respect d’une convention collective qui

Cette dernière connait un assainissement qui était nécessaire et attendu par

Aujourd’hui, le CNAPS a renforcé ses outils

les professionnels du secteur. Mais nous

de contrôle mais il faut mettre l’accent sur

avons encore beaucoup de chemin à

l’aspect qualitatif des formations dispen-

parcourir.

sées dans notre secteur d’activité. Certains

Les grands évènements qui vont se

centres ont vu leur agrément suspendu ou

dérouler sur le sol français dans les

supprimé... C’est à la fois rassurant car la

prochains mois et années affichent

professionnalisation est en marche, mais

des besoins importants en matière de

également déroutant car on est en droit

47

sécurité & défense magazine

sécurité & défense magazine

47


Focus nos exigences métiers. Il en va de notre

particulières dans le même esprit que

mais qui restent à vérifier et qui appellent

légitimité. L’ensemble des formations

celles inculquées en Gendarmerie, Police

donc à la prudence, posent néanmoins

dispensées doit permettre de répondre

ou au sein des Armées. Nous devons

la question des failles du système que

aux besoins en matière de sécurité privée,

porter cette filière en construction afin

nous devons combler, tous ensemble,

y compris ceux des organisateurs des

de présenter des perspectives d’évo-

en travaillant plus en coopération et en

grands évènements internationaux.

lution, faire émerger des perspectives

concertation.

La particularité de l’UNESSD réside dans

de carrière. Pour l’UNESSD, la qualité, le

la typologie de ses membres : entreprises,

savoir-faire, le savoir-être, l’éthique sont

centres de formation, mais aussi indépen-

des valeurs qui, rassemblées, doivent être

dants et salariés engagés dans un même

le dénominateur à la fois pour les entre-

sécurité & défense sécurité

affaires dont nous avons connaissances,

DES PROCESSUS DE VALIDATION RENFORCÉS

objectif : valoriser la qualité des presta-

prises, les salariées et les indépendants du

La question de la vérification des docu-

tions de sécurité privée, la qualité des

secteur de la sécurité privée.

ments lors d’un recrutement est aussi un

formations mais aussi des formateurs.

Pour avoir un avenir pérenne, la coopéra-

problème. Des affaires de faux papiers

Le recrutement des formateurs est un

tion public/privé ne peut se faire que sur

officiels ont été révélées. Là encore la pru-

point sensible. Nous faisons appel aux

la base d’une vision globale de la sécurité

dence est de mise. Néanmoins, si les faits

meilleurs spécialistes de chaque compo-

avec l’Etat comme architecte, avec une

s’avèrent exacts, il faut se poser la question

sante de formation ; des formateurs dont

analyse des ressources et des moyens

de la vérification des données fournies par

le cursus professionnel, la légitimité et la

de chaque partie, entre ce qui doit rester

les intéressés lors du recrutement pour

pédagogie sont en adéquation avec nos

dans les prérogatives régaliennes et ce qui

passer des formations. Intégrer au disposi-

critères.

pourrait être assuré par le secteur privé.

tif de sécurité une personne dont le casier

Cette approche de la sécurité, de la sureté

Quoiqu’il en soit, l’intérêt général, l’intérêt

judiciaire présenté comme vierge est au

et de la défense, sur des bases de qualité,

supérieur de notre sécurité dont l’Etat est

final rempli de plusieurs pages... revient à

d’éthique et d’indépendance, privilégiant

le garant, doit dépasser les intérêts privés.

faire entrer le loup dans la bergerie...

l’expertise

Afin d’apporter notre pierre à l’édifice,

associations, fédérations ou organismes à

C’est ensemble, secteur public et privé,

nous avons créé un centre national de for-

rejoindre l’UNESSD dans cette démarche,

que nous devons porter la construction

mation depuis ce début d’année 2015. La

prenant tous ensemble la pleine mesure

de cette coopération. Les grands évène-

clé de voûte de notre centre est la qualité.

de la responsabilité de l’enjeu de la coo-

ments qui se dessinent sont une véritable

Cette dernière doit impérativement porter

pération public/privé. Dernièrement la

opportunité pour le secteur de montrer

les valeurs de rigueur et d’excellence des

FFPR, Fédération Française de Protection

ses compétences et son savoir-faire, de

métiers de la sécurité. Nous mettons l’ac-

Rapprochée, a rejoint l’UNESSD. De

prouver sa légitimité aux côtés des forces

cent sur une approche globale de la sécu-

même, l’Union développe ses partenariats

de sécurité de l’Etat sur des missions

rité, afin que la cohérence nécessaire dans

internationaux, avec en premier lieu PBA

précises et de porter ce secteur sur une

un dispositif de sécurité soit initiée, incul-

INTERNATIONAL, association britannique

nouvelle dynamique de développement.

quée dés la formation, avec par exemple

oeuvrant elle aussi pour un haut standard

des valeurs particulières. Nous devons

la formation en protection rapprochée,

de formation et de prestation pouvant

porter cette filière en construction afin de

la formation de chauffeur de sécurité

être reconnue au niveau européen.

présenter à nos agents des perspectives

française,

amène

d’autres

et d’escorte moto, car ces derniers sont des éléments à part entière du dispositif de sécurité, mais aussi des modules de

d’évolution, faire émerger des perspec-

PERSPECTIVES ET DÉVELOPPEMENT

sensibilisation aux Renseignements. La

tives de carrière. C’est un ensemble que nous devons porter tous ensemble. Les grands évène-

cyno détection (explosifs ou fumigènes)

Si nous atteignons les standards de qualité

ments qui se dessinent sont une véritable

va apporter une valeur ajoutée impor-

souhaité, nous arriverons à une fidélisation

opportunité pour le secteur de montrer

tante lors des grands événements a venir.

du personnel..

ses compétences et son savoir-faire, de

Notre Centre National de Formation (CNF

Pour cela il faut également valoriser la

prouver sa légitimité aux côtés des forces

UNESSD) qui fédère aussi d’autres centres

profession encore vue comme une voie de

de sécurité de l’Etat sur des missions

de formation sous la même bannière

garage, la voie de la facilité quand on a pas

précises et de porter ce secteur sur une

d’éthique et de professionnalisme est

de diplôme, pas de travail... Or, les métiers

nouvelle dynamique de développement.

garant de la qualité, de la crédibilité des

de la sécurité sont exigeants et requièrent

formations, des formateurs au regard de

des aptitudes, des capacités et des valeurs

48

sécurité & défense magazine

sécurité sécurité&&défense défensemagazine magazine


Reportage

sécurité & défense urité & défense rité

DES PROJETS HAUTE TECHNOLOGIE CONTRE LES DRONES ILLICITES Par Franck CHEVALLIER

L

’Agence nationale de la recherche (ANR) a lancé un appel à projets pour réussir à trouver des solutions pour détecter, identifier et

neutraliser les drones illicites au-dessus des zones sensibles, centrales nucléaires, zones urbaines, stades...

Pour faire face aux dizaines de survols illégaux

Il faut savoir surveiller, détecter les drones

constatés en quelques mois, par des drones

(géolocalisation, identification et classifi-

aériens, de sites et de zones sensibles, l’Agence

cation) et les télé-pilotes, gérer la preuve

nationale de la recherche (ANR) a lancé, en

(notamment toutes les données enregis-

décembre 2014, pour le compte du Secrétariat

trées par le système), neutraliser (temporai-

général de la Défense et de la Sécurité natio-

rement ou définitivement) le système par

nale (SGDSN), et dans le cadre des actions de

des contre-mesures en préservant, autant

la filière industrielle de sécurité, un appel à

que possible, l’intégrité du drone et l’envi-

projets.

ronnement pour éviter les effets collatéraux, en

Pour l’ANR, « les survols actuellement réperto-

prendre le commandement et le contrôle.

ANGELAS, pour ANalyse Globale et Évaluation

riés ne présentent pas une menace remettant

Tout cela en sachant différencier le drone de

des technologies et méthodes pour la Lutte

en cause le bon fonctionnement et la sécurité

loisirs, qui vole en dehors de la zone sensible,

Anti UAS (Unmanned Aerial System), est porté

des installations nucléaires. Ils constituent

du drone professionnel qui survole un champ

par le centre français de recherche aéronau-

néanmoins une alerte sur les risques potentiels

agricole non loin d’une centrale nucléaire, pour

tique ONERA.

induits par un emploi inapproprié ou malveil-

cibler spécifiquement le drone illicite.

« ANGELAS va mettre en œuvre des moyens

lant des drones... Il est nécessaire d’évaluer les

Pour l’ANR, les projets des candidats doivent

de radars, d’optronique et d’acoustique. C’est

réponses techniques qui peuvent être appor-

« illustrer de façon prospective, mais réaliste

la solution pour réussir à éliminer les fausses

tées à moyen terme pour la détection, la géo-

les risques associés au survol de drones aériens

alertes et pouvoir réagir rapidement. Ici,

localisation, l’identification, voire la neutralisa-

de moins de 150 kg et prioritairement de moins

chaque brique technologique va être poussée

tion, de drones aériens de faibles dimensions. »

de 25 kg, pour au moins un des cinq domaines

à son maximum pour être la plus performante

de risques suivants (atteinte à la vie privée et

possible », précise Dominique Poullin expert

à l’image des personnes physiques, atteinte à

radar à l’ONERA. Ainsi, des radars passifs qui

la crédibilité des pouvoirs publics, des institu-

utilisent les émissions existantes des objets ou

Dans les sept semaines d’ouverture de

tions ou des sociétés, organisation et commis-

des systèmes optroniques, comme ceux utilisés

l’ « appel à projet flash sur la protection de

sion d’actes délictueux ou criminels, obtention

pour surveiller des frontières ou des zones mari-

zones sensibles vis à vis des drones aériens »,

d’informations protégées ou permettant la

times, pourront être utilisés pour ANGELAS.

vingt-quatre dossiers ont pu être constitués et

préparation d’actions malveillantes, atteinte

Les

présentés au comité de sélection constitué de

directe aux personnes ou aux biens à des fins

pluridisciplinaires.

vingt-cinq experts.

malveillantes ou terroristes) ».

Concrètement, ANGELAS va additionner des

VINGT-QUATRE CANDIDATS-PROJETS

Aujourd’hui, les drones civils ont une autonomie restreinte et une capacité de charge utile assez

équipes

qui

travaillent

sont

donc

systèmes de détection, d’identification et de

DES RÉPONSES À ÉPROUVER

neutralisation afin de répondre spécifiquement à différents scénarii de survol. « Les réponses

faible. Ils transportent le plus souvent caméras ou appareils photo. Toutefois, la technologie

L’ANR a donc retenu trois projets, financés

doivent pouvoir s’adapter aux sites sensibles

évolue très vite et demain leurs capacités

maintenant, et un projet de secours en liste

isolés et aux zones urbaines à protéger. » Pour

vont augmenter et avec elles leur dangerosité

complémentaire. Des solutions qui s’appuient

la détection et l’identification des drones, pas

potentielle. De plus, ils sont très petits et très

sur des technologies innovantes développées

question de donner l’alerte pour un pigeon ou

agiles, de quoi bien compliquer la tâche des

par des consortiums d’industriels, de PME et

une voiture. La multiplicité des senseurs et les

candidats à leur chasse.

des laboratoires de recherche publics.

essais sur les terrains avec EDF vont permettre

sécurité & défense magazine

49


Reportage d’affiner les réglages d’ANGELAS.

Deux versions différenciées, au-delà de leur

en usage et en formation, l’optronique sera moins

« Nous sommes dans un appel à projets et

maniabilité, par leurs caractéristiques et leurs

efficace si la transmission atmosphérique n’est pas

nous rendons compte régulièrement à l’ANR

réponses techniques.

bonne (grosse pluie, brouillard, ...). Enfin, l’acous-

et au Secrétariat général de la Défense et de

Pour la partie neutralisation du drone, « nous

tique sera perturbée par le grand vent. Notre idée

la Sécurité nationale de nos travaux. ANR qui

allons le désorienter avec un brouillage et un

est donc, selon la menace, d’adapter l’utilisation

peut aussi nous orienter vers des pistes en

leurrage radiofréquence. En même temps,

des technologies, seule ou combinées », précise

fonction de leurs besoins. »

nous le coupons de toute liaison avec la

Éric Georges.

La combinaison des radars, de l’optronique et

télécommande et nous brouillons aussi son

Pour la suite, la radiogoniométrie va permettre

de l’acoustique sont pour l’ONERA une partie

signal GPS. Nous pouvons alors le dévier de

de détecter la fréquence de la machine, « nous

de la solution, « la goniométrie va compléter

sa trajectoire et le faire poser à un endroit où

avons établi une base de données des drones

tout cela avec un réseau de capteurs qui va être

nous pouvons le récupérer. En même temps,

les plus courants qui va faciliter cette tâche ».

capable de détecter et localiser la signature du

Boréades va permettre de récupérer, avant

La neutralisation pourra se faire par les forces

drone ou de sa télécommande ». Ensuite, pour

qu’il ne se pose, le plan de vol du drone, ou son

de l’ordre sans risque ajouté et en toute

la neutralisation des drones, plusieurs pistes

point de départ, pour localiser le télé-pilote

légalité.

sont à l’étude dont le brouillage des télécom-

et réaliser son interpellation. Boréades sera

mandes, la prise en main du drone pour le

capable de scruter l’ensemble de l’horizon du

Surveillance du trafic routier, des voies de che-

faire atterrir dans un endroit sécurisé ou le voir

site à protéger et de détecter plusieurs cibles

mins de fer, des vignes ou de champs agricoles,

retourner vers son téléopérateur.

éventuelles. »

thermographie aérienne, secours, industrie,

L’Institut de criminologie de Paris est aussi un

prise de vues, les drones civils sont partout.

des partenaires. Il va permettre à ANGELAS de

Le troisième projet est le SPID, il est mené

ANGELAS, BOREADES et SPID devront rendre

prendre en compte tous les aspects légaux du

par un consortium d’acteurs experts, dont

leur copie à l’ANR et au Secrétariat général

dossier.

Byblos Group mais aussi l’Armée de l’air, la

de la Défense et de la Sécurité nationale qui

Gendarmerie, la SNCF...

recevront et donneront suite, à la fin de l’année

Du côté de CS Communication, société

« Nous avons avec SPID tenu à apporter des

2016, aux présentations des projets sélection-

d’ingénierie spécialisée dans la défense et la

réponses à l’ANR tout en pensant aux coûts des

nés pour assurer la protection des zones sen-

sécurité qui s’est regroupée avec des PME, le

matériels, à leur maintenance ou encore à la forma-

sibles vis à vis des drones aériens.

projet Boréades veut apporter des réponses

tion du personnel devant travailler sur SPID. Nous

à toutes les demandes de l’appel à projets.

proposons donc un système qui utilisera des tech-

« Même dans la Défense, il n’y a pas de solu-

nologies complémentaires : acoustique (détection

tions pour ces petits engins. Il nous faut donc

du son), optronique (dispositif associant des camé-

les inventer. La détection est le point le plus

ras et de l’électronique), radiogoniométrie (détec-

compliqué. Les radars classiques sont parfaits

tion et contrôle des fréquences), et radar. Nous

pour un missile, un avion de chasse... mais les

savons que chaque technologie a ses propres

drones sont petits, avec une très faible signa-

limites. Le radar est souvent coûteux et compliqué

ture. Ils peuvent passer en vol stationnaire puis repartir... Et malgré tout cela, le radar doit être capable de ne pas décrocher, de conserver sa cible. Le paramétrage et les réglages doivent être très fins et précis », explique Denis Chaumartin. Boréades cumule les technologies avec un radar thermique capable de détecter une très faible signature thermique. Pour sa présentation, le projet va donc associer de deux à quatre capteurs actifs et passifs. De plus, l’objectif est de proposer une solution adaptée à des installations fixes, combinant portée de détection et intégration à un environnement complexe (les centrales nucléaires, par exemple), mais aussi des systèmes plus légers déployables dédiés à la protection d’événements particuliers, ponctuels, manifestation sportive, politique, un grand événement à protéger...

50

sécurité & défense magazine

© ONERA, The French Aerospace Lab.


Alerter et informer les populations

Protection des populations Information de crise Animation de la vie locale Gestion et sécurité des agents en mobilité Retrouvez-nous à Milipol sur le stand 5P194 www.deveryware.com 43, rue Taitbout - 75009 Paris - Tél. : +33 1 80 90 54 80


19

th

worldwide exhibition of internal State security

LEADING EDGE TECHNOLOGIES

FOR A SECURE

WORLD

NOV. www.milipol.com

PARIS NORD VILLEPINTE FRANCE


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.