Audit Sureté

Télécharger au format xlsx, pdf ou txt
Télécharger au format xlsx, pdf ou txt
Vous êtes sur la page 1sur 20

Indicateurs Qualitatifs

clôturer le site. Afin de répondre aux attentes des assureurs


protection de perimitrique

L'établissement est-il entièrement clôturé ? (réglementaire : hauteur de 2m)

les ouvertures (fenêtres ) verrouillées par des grilles,

un éclairage de périmétrique de site est-il assuré afin d'éviter toute zone de pénombre

L'entrée du site sera fermée, pendant les périodes d'inactivité


Vérifier les installations avoisinantes qui pourraient faciliter toute
intrusion
mettre en place dans l'établissement un système anti-intrusions

les périmétriques de site doivent être surveille par vidéosurveillance

Le badge reprend l'identité de la personne, sa fonction et/ou son service.


mettre en place une interphone: L'accès au site ne peut alors se faire qu'après annonce
auprès d'une personne qui ouvrira la porte aux personnes étrangères
tenir une main courante, permettant d'identifier la personne, la date et
l'heure d'arrivée et enfin l'objet de la visite et éventuellement la personne rencontrée.
Un point d'accueil et d'attente à disposition des personnes extérieures
permet d'éviter des parcours inutiles et non autorisés dans l'entreprise.
acces

prendre le contact avec les personnes souhaitent rencontrer avant d'autorisée l'acces

L'édition de badges nominatifs "visiteurs"

avoir un accès unique au personnel un autre pour les visiteur

séparer les flux de marchandise et les flux de personnes


les accès doivent être surveillés par vidéosurveillance visualisée
sur un moniteur
les accès doivent être surveillés par un agent de sécurité

chaque marchandise que se soit la valeur doit être accompagnée par un bon
urisation de marchanises

signature des bons de sortie par une personne designée

confirmation de la signature des bons de sortie par une personne de la direction(


Effectuer le rapprochement entre la quantité de marchandise sortie ou entrée et la quantité
mentionné sur BL
chaque chargement ou déchargement ne doit avoir lieu que après la présence d'un agent de
sécurité
Securisation de marc
remorques de l'export doivent être scellés lors de sortie
Numéro de scelle doit être enregistré

avoir une tracabilité des bons de sortie et de entrée

véhicule de prestataire et fournisseur doivent être fouillé a la sortie

palpation de tout le personnel que se soit sa fonction

palpation profonde sélective

un interlocuteur responsable de la sûreté

avoir un service de gardiennage intrene ou externe


organisation

rondes aléatoire doivent etre effectuées pour une perssonne qualifiée

création de zones d'accès restreint (ZAR) "qui se trouve à tel moment à tel endroit"

Sensibiliser le personnel aux risques encourus du fait de négligences

avoir des sanctions exemplaires en cas de faute interne.


Evaluation Taux commentaires
partiellement conforme
60%
non-conforme
0%
non-concerné
NC
conforme
100%
conforme
100%
non-conforme
0%
non-conforme
0%
non-concerné
NC
Total 43%
non-conforme
0%
conforme
100%
conforme
100%
conforme
100%

conforme
100%
non-conforme
0%
partiellement conforme
60%
conforme 100%

Total 70%
partiellement conforme
60%
non-conforme
0%
non-concerné
NC
partiellement conforme
60%
conforme
100%
conforme
100%
partiellement conforme 60%
conforme
100%
non-conforme
0%
conforme
100%
conforme
100%

Total 68%
conforme
100%
conforme 100%
conforme
100%
non-conforme
0%
non-conforme
0%
conforme
100%
conforme
100%

Total 71%

Total
Résultat maximal

Total

Note
vols peuvent se produire lors de chargement
vol interne vole sur quai
ou déchargement de marchandises sur quai
marchandises de petite taille pouvant être ou lors de visite de personnes ou
dissimulées dans une poche ou un sac… prestataires extérieurs.
le vandalisme vise la dégradation
vol externe extérieures à l'entreprise, bénéficiant
personnes vandalisme
des matériels ou bâtiments
parfois de complicité interne, s'introduisent dans non reconduction de CDD,
l'entrepôt pour dérober des marchandises. licenciement, …),
Mesures existantes
clôturer le site. Afin de répondre aux attentes des assureurs
de périmétrique

L'établissement est-il entièrement clôturé ? (réglementaire : hauteur de 2m)


Protection

L'entrée du site sera fermée, pendant les périodes d'inactivité

les ouvertures (fenêtres ) verrouillées par des grilles,


un éclairage de périmétrique de site a été assuré afin d'éviter toute zone
de pénombre
Un point d'accueil et d'attente à disposition des personnes extérieures
permet d'éviter des parcours inutiles et non autorisés dans l'entreprise.
tenir une main courante, permettant d'identifier la personne, la date et
l'heure d'arrivée et enfin l'objet de la visite et éventuellement la personne
accés

rencontrée.
tout les accès doit être surveillés par vidéosurveillance visualisée
sur un moniteur

chaque marchandise que se soit sa valeur doit être accompagné par BL


Effectuer le rapprochement entre la quantité de marchandise sortie
ou entrée et la quantité mentionné sur BL
chaque chargement ou déchargement ne doit avoir lieu que après
la présence d'un agent de sécurité
remorque de l'export doivent être scellés

numéro de plementde sécurité doit être enregistrer

véhicule de prestataire et fournisseur doivent être fouillé a la sortie

palpation tout le personnel que se soit son fonction

palpation profonde sélective

organisation

un interlocuteur responsable de la sûreté


Organisation

tous les accès doivent être surveillés par un agent de sécurité

planifier des ronde aléatoire pour

Sensibiliser le personnel aux risques encourus du fait de négligences

avoir des sanctions exemplaires en cas de faute interne.

création de zones d'accès restreint (ZAR)


mouvement de interne de personnel
Mesures a envisager
Vérifier les installations avoisinantes qui pourraient faciliter toute
intrusion
metrre en place dans l'établissement un système anti-intrusions

les perimitrques de site doivent etre surveille par vediosurveillance

Le badge reprend l'identité de la personne, sa fonction et/ou son service.


mettre en place une interphone: L'accès au site ne peut alors se faire
qu'après annonce auprès d'une personne qui ouvrira la porte aux
personnes étrangères
L'édition de badges nominatifs "visiteurs

avoir un accès unique au le personnel un autre pour les visiteur

séparer les flux de marchandise et les flux de personnes

qui se trouve à tel moment à tel endroit.


Audit de conformité réglementaire : une nouvelle réglementation ou un univers normatif différent s’appliquent à
Audit technique : systèmes électroniques type contrôle et gestion d’accès, vidéosurveillance, détection d’intrusio
Audit de l’organisation globale de la sécurité : testez objectivement la performance de votre organisation (audi
Audit de votre prestation de surveillance humaine : missions, dimensionnement, rondes, PCS, etc.
Audit contrôle process internes : gestion globale de l’information, démarque inconnue, sensibilisation à la sûret

Les référentiels principaux référencés et utilisés pour les audits de sécurité ph


L’audit s’appuie aussi sur une revue documentaire et parfois par la conduite de
s normatif différent s’appliquent à votre activité ? Assurez-vous de votre niveau de conformité et bénéficiez de préconisations d’actions corr
osurveillance, détection d’intrusion, supervision/hypervision, dispositifs anti-franchissement, moyens de filtrage mécatroniques, coffres…
mance de votre organisation (audits, tests grandeur nature de la cellule de crise, contrôle de procédures et référentiel de contrôle interne, a
ent, rondes, PCS, etc.
nconnue, sensibilisation à la sûreté des affaires

es audits de sécurité physiques sont les lois et règlements, le plan Vigipirate, la norme ISO 27002
arfois par la conduite de tests (intrusion, tests des portes et fenêtres, réaction des alarmes, camé
• L’accès à votre cabinet ou à votre offi cine est-il totalement libre ou bien fi ltré par un dispositif technique
quelconque ?
• Votre cabinet est-il isolé ou intégré dans un ensemble immobilier lui-même sécurisé ?
• Votre offi cine fait-elle partie d’un ensemble commercial ou est-elle isolée ?
• Les portes et fenêtres sont-elles équipées de façon à résister aux intrusions ?
• Disposez-vous d’un dispositif d’alarme ou de télésurveillance ?
• Travaillez-vous uniquement sur rendez-vous ?
• Conservez-vous d’importantes sommes en espèces au cabinet ou à l’offi cine ?
• Disposez-vous d’un coffre sécurisé ?
• Compte tenu de l’agencement de votre cabinet, pouvez-vous, sinon contrôler, du moins suivre les entrées
et sorties ?
• Quelle est la réputation du quartier où vous êtes installé en matière de sécurité ?
• Avez-vous déjà été sensibilisé aux questions de sécurité par des effectifs du commissariat de police ou de
la brigade de gendarmerie dont vous dépendez ?
• Avez-vous déjà été personnellement victime d’une agression à raison de l’exercice de votre profession ? Des
confrères l’ont-ils été dans votre voisinage ?
• vos voisins sont-ils vigilants et sensibilisés aux questions de sécurité ?
• Un réseau communautaire d’information ou d’alerte a-t-il été mis en place par les commerçants du secteur ?
• Ceux-ci font-ils appel à des agents de sécurité privée ?
• Vos collaborateurs ont-ils reçu des consignes sur la façon d’agir ou de réagir en cas d’agression ?
Vous pouvez aussi, via le préfet, le directeur départemental

Risques étudiés
• Le comportement à risques du salarié 01
• La fraude financière via la comptabilité 02
• La divulgation de savoir-faire 03
• Les téléchargements illicites et intrusion via le réseau sans fil 04
• La défaillance de la sauvegarde des données. 05
• Le vol d’ordinateur portable ou de PDA 06
• Le sabotage interne d’une base de données 07
• Le dysfonctionnement ou l’altération par programmes malveillants 08
• La diffamation par courrier électronique 09
• La défiguration de site web 10

La sécurité informatique vise généralement cinq principaux objectifs :

L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources écha
La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
z de préconisations d’actions correctives précises et hiérarchisées
trage mécatroniques, coffres…
référentiel de contrôle interne, audit documentaire)

ate, la norme ISO 27002, les guides de l’ANSSI, le référentiel CNPP APSAD D83 sur le contrôle d
ction des alarmes, caméras, capteurs, positionnement des équipements de détection). À l’issue d
if technique

re les entrées

e police ou de

profession ? Des

nts du secteur ?

aient accès aux ressources échangées ;


d'information ;
aient accès aux ressources.
D D83 sur le contrôle d’accès. Ces référentiels peuvent également portés où être complétés par
de détection). À l’issue de la prestation, un rapport est émis avec les points forts et les points faib
où être complétés par les règlements internes ou des engagements contractuels.
ts forts et les points faibles de l’organisation, ainsi que les axes d’amélioration sous forme de re
ractuels.
ration sous forme de recommandations classées.

Vous aimerez peut-être aussi