Entreprise : comment se protéger contre le terrorisme ?

Un protocole de vigilance à l’entrée dans l’entreprise.
Un protocole de vigilance à l’entrée dans l’entreprise.

Jusqu’aux attentats qui ont frappé Charlie Hebdo le 7 janvier 2015 et le producteur de gaz industriels Air Products, à Saint-Quentin-Fallavier dans l’Isère, six mois plus tard, le monde de l’entreprise ne semblait pas forcément concerné par la menace terroriste. Cette époque est révolue. La première priorité concerne les accès à la société. Décryptage.

Les dramatiques événements du 13 novembre 2015 avaient mis en lumière la vulnérabilité des entreprises et des lieux recevant du public face à des terroristes déterminés. S’il est impossible de se prémunir totalement contre de telles attaques, il est cependant essentiel d’adopter des mesures de sécurité et de protection de l’entreprise, du personnel, des clients, des visiteurs et des dirigeants. L’attentat terroriste sur le lieu de travail est devenu un vrai sujet. Les spécialistes sur ce dossier sensible s’accordent sur un point : se poser la question de savoir s’il y a un service de sécurité, qu’il soit intégré ou externalisé. Certains de prôner un profiling. À savoir une personne formée pour détecter les personnes à risque en analysant leur démarche et leurs réactions. Encore limité aux aéroports, le service tend à se développer dans d’autres secteurs. Pour protéger une entreprise, il faut multiplier les barrières de sécurité en amont du site à protéger. Cela s’entend par des barrières physiques pour le contrôle des entrées de véhicules avec présence humaine, lecture automatique des plaques d’immatriculation assortie d’un système de reconnaissance du véhicule et de son conducteur. Dans le même registre, le contrôle physique de la personne peut être étendu à son entrée sur le site, avec un système de préinscription en ligne des visiteurs ayant pris rendez-vous avec des salariés. À l’entrée, le visiteur devra aussi présenter sa carte d’identité et c’est la personne avec qui il a rendez-vous qui viendra l’accueillir.

Ne pas minimiser le risque

Ces procédures sont de plus en plus pratiquées. C’est un fait : la protection et l’intervention demeurent des éléments faillibles de la sécurité privée. Surtout dans les endroits ouverts comme les gares ferroviaires ou routières ou encore les grands magasins. Le recours à un Poste d’inspection et de filtrage (PIF) avec un scanner et une pratique s’avérant onéreuse, car demandant au moins deux agents de sécurité. De plus, la réglementation interdit de travailler plus de deux heures d’affilée sur l’écran d’un scanner. L’une des méthodes se développant est celle faisant appel à des équipes cynophiles. Sur le modèle américain, des labradors sont utilisés pour détecter des explosifs et armes à feu sur des personnes en mouvement, ceci venant compléter la détection sur des colis et des sacs. Le premier plan gouvernemental relatif à la mise en œuvre de mesures de vigilance en cas d’agressions terroristes date du 7 février 1978, prolongé en 1981, déclenché au moment de la guerre du Golfe. En 1995 apparaît le terme Vigipirate. Plusieurs fois actualisé, il y associe depuis 2014 collectivités territoriales et acteurs économiques. Une chose est certaine. La sécurité de l’entreprise doit s’appuyer sur une méthodologie précise, entre réflexes à connaître et actions à mettre en place, avec un volet prévention à activer. Si le risque d’agressions terroristes peut apparaître mineur, il n’est jamais à l’état zéro.

Protéger son entreprise

La CGPME et le Syndicat national des entreprises de sécurité privée ont sorti un guide de recommandations à l’intention des chefs d’entreprise autour d’attitudes simples et pragmatiques : évaluations des risques, identification des menaces et de leurs probabilités, prise en compte des questions de sécurité dès l’installation dans les locaux, intégration de la sensibilisation à la sécurité à la culture de l’entreprise, réduction des points d’accès, installation de dispositifs appropriés de sécurité et de prévention, analyse des procédures de traitement du courrier, vérification des identités et des références lors des recrutements et du recours à la sous-traitance, précautions en matière de sécurité informatique et protection des données, élaboration, planification et test de plans de prévention.