INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG...

128
TECHNIQUE > La sûreté, facteur de développement des ports DROIT > Or bleu et criminalité REVUE de la gendarmerie nationale revue triMeStrielle / MarS 2017 / n° 257 / prix 6 euroS SÛRETÉS MARITIME ET AÉRIENNE avec la collaboration du centre de recHercHe de l'École deS oFFicierS de la GendarMerie nationale INTERNATIONAL > La politique européenne de surveillance maritime

Transcript of INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG...

Page 1: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Perspectives inégaléeset inattendues

la gendarmerie nationale s'est toujours attachée à mainteniren son sein un « escalier social ». une gestion moderne despersonnels procure des possibilités réelles et constantes deprogression par la formation, la validation des expériencesacquises et la réussite professionnelle. cette thématiquepermettra d'explorer les facettes d'un épanouissementpersonnel dans la diversité des carrières offertes par lagendarmerie et d'approcher les pratiques d'autresadministrations et du secteur privé.

RE

S M

AR

ITIM

E E

T A

ÉR

IEN

NE

RE

VU

E D

E L

A G

EN

DA

RM

ER

IE N

ATI

ON

ALE TECHNIQUE > La sûreté,

facteur de développement desports

257

/ 1E

RTR

IME

STR

E 2

017

www.gendarmerie.interieur.gouv.fr

DROIT > Or bleu etcriminalité

REVUEde la gendarmerie nationalerevue triMeStrielle / MarS 2017 / n° 257 / prix 6 euroS

SÛRETÉSMARITIME ET AÉRIENNE

avec la collaboration du centre de recHercHe de l'École deS oFFicierS de la GendarMerie nationale

INTERNATIONAL >La politique européennede surveillance maritime

D.R.

COUV N°257.qxp_Mise en page 1 Copier 13 10/05/2017 08:52 Page1

Page 2: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

retour sur images numéRO 256

retrouvezen page 102

commentconcilier leS

impératifSéconomiqueS etune Sûreté deS

portS

Smarter Security – une Sécurité intelligente pourleS technologieS du futurLa digitalisation du monde constitue une troisième révolution après l’invention de l’imprimerieet la révolution industrielle. La transformation qui en résultera doit reposer sur des bases desécurité et de confiance. Outre des choix technologiques, l'évolution supposera une régulation,comme celle du commerce international ou des espaces maritimes. Les acteurs régaliens,associés aux acteurs privés, doivent orchestrer un consensus entre les obligations commercialeset le respect de l'intégrité de la personne.

© s

erp

eblu

-Fo

toli

© H

AR

OP

A

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page1

Page 3: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

avant-propoS

numéRO 257

3

Le commerce est le plus grand de tous les intérêts politiques Joseph Chamberlain – Discours de Birmingham – 13 novembre 1896

La sûreté des espaces maritimes et aéroportuaires dépendessentiellement d'une législation mondiale, européenne déclinée demanière similaire sur les territoires nationaux. L'importance vitale deséchanges économiques maritimes et aériens impose une stratégie desûreté qui permette d'accompagner ou d'anticiper l'évolution desmenaces terroristes et criminelles.

Les économies mondiales sont distribuées autour de structuresnodales constituées par les aéroports et les ports qui sont le cœur d'unréseau de distribution vers les zones de production et de consommation,via les voies ferrées, routières et les voies navigables.

La gendarmerie nationale, comme les acteurs régaliens, ne peutembrasser seule la totalité des flux matériels et humains de ces surfacesspécialisées ni réguler un transport multimodal. Une analyse durenseignement, une exploration scientifique des contenus, unecollaboration active et loyale avec les autorités de tutelles des zonesportuaires et aéroportuaires, ainsi qu'avec les opérateurs privés agréés,permettent des actions ciblées, centrées sur des prérogatives juridiquesspécifiques. C'est une stratégie qui repose sur l'expertise de personnelsspécialisés, susceptibles d'inscrire un facteur humain dans des processusde masse compatibles avec les exigences de la sécurité des transactionséconomiques qui est la base du commerce.

1er trimestre 2017 Revue de la Gendarmerie Nationale

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page3

Page 4: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Sommaire

numéRO 257

4

doSSier Sûretés aérienne et maritime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

techniquele premier système portuaire français est un espace stratégique . . . . . . . . . .96Entretien avec Antoine Berbain

la sûreté, facteur de développement des ports . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102par Sege marigliano

droitl'or bleu au cœur des appétits criminels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .110par Florian manet

cybersécurité maritime :la nécessité d'élever la protection du navire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .118par Sébastien Le Vey

Revue de la Gendarmerie Nationale 1 er trimestre 2017

internationalles développements de la politique européenne de surveillancemaritime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7par Karmenu Vella

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page4

Page 5: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

5

les enjeux de la sûreté aéroportuaire59

par Emmanuelle Sansot

la douane, un acteur majeur de la sûretéaéroportuaire 65

entretien avec Xavie Pascual

la formation, un contributeur importantde la sûreté aéroportuaire 71

par Charlotte Brunet-Ricch

la multi-biométrie : l'avenir du contrôle aux frontières 75

par Luc Tombal

Sûreté aéroportuaire et gestion des flux 81

par mourad Dahmani

missions et engagements des forcesaériennes d'Île-de-france 87

par Jean-François Gauchery

le système de captation d’image embarqué 91

par Sébastien Clerbout

sûretés aérienne et maritime

DossierDossier

1er trimestre 2017 Revue de la Gendarmerie Nationale

l'analyse de sûreté du transport maritime 13

par Christophe Bégard

la mer, eldoradodes cybercriminels ? 21

par Florian manet

le cluster maritime français et cybersécurité 29

entretien avec Frédéric moncany de Saint-Aignan

Big data et sécurité maritime, une réalité 33

par Stéphane Claisse

Spationav, un système de surveillance 39

par Hubert Sansot

Sociétés privées de sûreté maritime etpartenariats opérationnels 45

par Thierry Houette

grands aéroports, réorganisation desservices de l’état 53

entretien avec Philippe Riffaut

la gta est l'expression d’une expertise en matière de sûretéaéroportuaire 55

entretien avec Francis Formell

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page5

Page 6: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

une coordination europeenne a la meSure deSmenaceS maritimeS

Le caractère transnational des dangers et des menaces maritimes, le nombre etl'hétérogénéité des autorités ainsi que la disparité des politiques sectoriellesmenées au niveau national imposent d'instaurer une coordination européenne.Il s'agit essentiellement d'optimiser les ressources existantes, d'imposer dessynergies et de briser des cloisonnements administratifs. L'intégration despolitiques de surveillance et de sûreté maritimes de l'Union s'est déployée depuis2007 autour de trois actions: le développement d'un environnement commun departage d'information maritime (CISE) qui facilitera les échanges entre systèmesinformatiques des différentes autorités nationales, civiles et militaires, l'adoptionet la mise en œuvre de la stratégie européenne de sûreté maritime et la créationd'un corps européen garde-frontières et garde-côtes. Dans ce cadre, le14 septembre 2016, le Conseil a approuvé de manière définitive la création decette unité internationale. Ce corps est composé des autorités nationalesresponsables des missions garde-côtes et des trois agences européennescompétentes: agence européenne de sécurité maritime, agence européenne decontrôle des pêches et agence européenne garde-frontières et garde-côtes(remplaçante de FRONTEX).

international

6 Revue de la Gendarmerie Nationale 1er trimestre 2017

Co

mm

unau

té e

uro

pée

nne

- Ve

lla

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page6

Page 7: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

international

7

Les développements de lapolitique européenne de surveillance maritime

La surveillance maritime constitue unedimension incontournable de lapolitique maritime intégrée de l'Unioneuropéenne lancée en 20071. Lasécurité et la sûreté des espacesmarins sont non seulement uneprécondition de toute politiquemaritime viable – qu'elle concerne letransport, la pêche, la protection del'environnement, les énergies marineset les activités d'extraction - maisplus largement de la stabilité et de laprospérité de l'Union européenne.

Quelques chiffressuffisent pourillustrer à quel pointnous dépendonsd'espaces maritimesprotégés et sûrs :L'économiemaritime de l'uEgénère 500 milliards

Ld'euros de valeurajoutée chaqueannée, 70 % desfrontières de l'uEsont maritimes, 30 %de la flotte de

commerce mondiale est contrôlée pardes intérêts européens et 90 % ducommerce extérieur mondial estacheminé par mer.

Si les états membres sont compétentspour mettre en œuvre les actionssurveillance, le caractère transnational desdangers et des menaces maritimesappelle une coordination à l'échelleeuropéenne. Elle est également renduenécessaire par le nombre des autoritésnationales et des politiques sectoriellesimpliquées dans la surveillance maritime:contrôle de la pêche, sécurité et sûreté dela navigation, protection del'environnement et lutte contre lespollutions, maintien de l'ordre public etlutte contre les trafics, surveillance des

(1) Communication de laCommission au Parlementeuropéen, au Conseil,Comité économique etsocial européen et auComité des régions - unepolitique maritime intégréepour l'union européenneCOm(2007) 574 final

par Karmenu VeLLa

1er trimestre 2017 Revue de la Gendarmerie Nationale

Karmenu VeLLa commissaire pourl'environnement, lesaffaires maritimes et lapêchecommission européenne

Co

mm

unau

té e

uro

pée

nne

- Ve

lla

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page7

Page 8: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

frontières, douane, sans oublier lesmissions de défense. Dans l'union, plusde 300 autorités nationales civiles etmilitaires interviennent quotidiennementdans ces différents domaines. Au regardde ces enjeux, la politique de sûreté et desurveillance maritime de l'union afortement progressé depuis 2007. Cedéveloppement répond au fond à unimpératif simple, de bon sens, qui vise àtirer le meilleur parti des moyensdisponibles dans un contexte de menacescroissantes. Cet objectif est déjà pris encompte au plan national par nombred'états membres qui disposentd'organisations visant à optimiser lessynergies et surmonter les cloisonnementsadministratifs. La France dispose ainsi delongue date d'une organisation spécifiquepour les missions relevant de l'Action del'état en mer (AEm).

L'intégration des politiques desurveillance et de sûreté maritime del'union s'est déployée depuis 2007autour de trois actions: le développementd'un environnement commun de partaged'information maritime (CISE), l'adoptionet la mise en œuvre de la stratégieeuropéenne de sûreté maritime et lacréation d'un corps européen garde-frontières et garde-côtes.

la mise en place d'un environnementcommun pour le partaged'informations maritimes (ciSe)L'accès à l'information conditionne engrande partie l'efficacité des autoritésnationales dans leurs missions desurveillance maritime. Prenant acte ducompartimentage en "silos" des systèmesd'information au niveau national eteuropéen, la Commission européenne etles états membres ont lancé en 2009 un

international

LES DéVELOPPEmEnTS DE LA POLITIQuE EuROPéEnnE DE SuRVEILLAnCE mARITImE

8

Les programmes permettent un partage d'information à partir de sources d'informations différentes

(spationav, satelittes, avions, etc.).

CIS

E

Revue de la Gendarmerie Nationale 1 er trimestre 2017

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page8

Page 9: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

programme pour mettre en place unenvironnement commun de partage

d'information (CISE)2.Ce cadred'interopérabilité vise

à faciliter les échanges entre systèmesinformatiques des différentes autoritésnationales, civiles et militaires. L'objectifpoursuivi n'est pas d'aboutir à un partageillimité de l'information, ni de créer unebase de données centralisée. Il s'agit demettre à disposition des autoritésintéressées une solution informatiquedécentralisée et sécurisée permettantl'échange de données d'un systèmenational vers un autre système national,pour répondre à des nécessitésopérationnelles précises.

Le développement de CISE a fait l'objetde trois projets de préfiguration menésentre 2009 et 2013 (Bluemassmed,marsuno et CooperationProject) avecdans chaque cas une participationsignificative des autorités françaises. CISEest entré depuis 2014 en phase dedéploiement pré-opérationnel. un réseautest est développé par un consortiumréunissant 50 autorités maritimes etinstitut de recherches issus de 12 étatsmembres, dont la France. Ce projetbénéficie d'un financement européendans le cadre du programme FP7 et d'unappui technique de la Commissioneuropéenne (Centre commun derecherche). Il aboutira en 2017 à la miseen place d'un premier réseau opérationnel

(2) http://ec.europa.eu/maritimeaffairs/policy/integrated_maritime_surveillance_fr

d'échange d'information connectant lesautorités nationales de 12 étatsmembres, civiles et militaires. Ce réseauest ouvert à la participation de touteautorité publique et a vocation à êtreétendu.

la stratégie européenne de sûretémaritime L'adoption de la stratégie européenne desûreté maritime et de son plan d'actionpar le Conseil de l'union, en 2014,constitue une avancée majeure vers uneapproche globale de l'action de l'union etdes états membres. Cette stratégie vise àassurer le plus haut niveau de protectiondes intérêts maritimes des états membreset de l'union, en garantissant enparticulier la liberté de navigation et lasûreté des espaces maritimes à l'échellemondiale.

La stratégie consacre la nécessité decombiner et coordonner toutes lescomposantes de l'action des étatsmembres et de l'union qui intéressent lasûreté maritime, dans le domaine civilcomme militaire :

– les politiques sectorielles internes desétats membres et de l'union dans lessecteurs suivants: lutte contre la pêcheillicite, non déclarée et non réglementée,sécurité et sûreté de la navigation,protection de l'environnement et luttecontre les pollutions, maintien de l'ordrepublic et lutte contre les trafics illicites,surveillance des frontières, missions

91er trimestre 2017 Revue de la Gendarmerie Nationale

international

LES DéVELOPPEmEnTS DE LA POLITIQuE EuROPéEnnE DE SuRVEILLAnCE mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page9

Page 10: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

10

Haut représentant pour la politiqueétrangère et les affaires de sécurité enparticulier.

un premier rapport de mise en œuvre aété présenté au Conseil par laCommission en juin 2016. Ce rapport estnotamment établi sur la base descontributions fournies par les étatsmembres. Compte tenu du nombred'actions identifiées (130), la nécessité dedéfinir des priorités est aujourd'huireconnue comme un enjeu important pourdéployer la stratégie de manière ciblée etefficace.

la création d'un corps européengarde-frontières et garde-côtesDans son discours sur l'état de l'union deseptembre 2015 consacré principalementà la crise des migrants, le président de laCommission européenne Jean-ClaudeJuncker a annoncé que la Commissionproposerait avant la fin de l'année « des

mesures ambitieuses en vue de mettre en

place un corps européen de garde-

frontières et de garde-côtes ».

Le 14 septembre 2016, le Conseil aapprouvé de manière définitive la créationdu corps européen de garde-frontières etde garde-côtes3. Ce corps est composédes autorités nationales responsables desmissions garde-côtes4 et des troisagences européennes compétentes:agence européenne de sécurité maritime,agence européenne de contrôle despêches et agence européenne garde-

douanières, politique de recherche etd'innovation,

– la politique de l'union européenne enmatière de coopération et d'aide audéveloppement en faveur des pays tiers,

– la politique étrangère et de sécuritécommune,

– les politiques étrangères et de défensedes états membres.

La stratégie est déclinée par un plan de130 actions réparties en 5 domainesprioritaires d'action :

– la politique extérieure,

– l'échange d'information, comprenantnotamment le programme CISEmentionné précédemment,

– le développement et la coordination descapacités,

– la protection des infrastructurescritiques et la gestion de crise,

– la formation, la recherche et l'innovation.

La stratégie ne modifie pas la répartitiondes compétences entre les étatsmembres et l'union, pas plus qu'elle necrée de dispositif décisionnel,organisationnel ou budgétaire nouveau.La mise en œuvre de la stratégies'effectue à cadre constant en visant lameilleure mobilisation des outils existants.Elle constitue ainsi une responsabilitéconjointe des états membres et desorganes de l'union: Conseil, Commission,

international

LES DéVELOPPEmEnTS DE LA POLITIQuE EuROPéEnnE DE SuRVEILLAnCE mARITImE

Revue de la Gendarmerie Nationale 1 er trimestre 2017

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page10

Page 11: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

frontières et garde-côtes (remplaçantFROnTEX).

Le corps européen garde-frontières etgarde-côtes prévoit notamment unrenforcement de la coopération entre lesagences européennes afin de mieuxsoutenir les autorités des états membresdans l'exercice de leurs missions. Lesdomaines de coopération sont lessuivants:

– partage et analyse de l'informationcollectée dans les différents systèmeseuropéens utilisés pour le suivi du traficmaritime (SafeSeanet), la surveillancedes frontières (EuROSuR) et le contrôledes pêches,

– mise à disposition de moyens desurveillance de pointe (drones, senseursinnovants),

– offre de formation et de programmesd'échanges de personnels,

– soutien aux états membres pour la

coordination d'opérations desurveillance,

perspectivesAmorcée en 2007, la politique de l'unionpour promouvoir une surveillancemaritime intégrée a fortement progressédepuis. Elle vise à apporter une plus-valuecollective à un défi que rencontrent tousles états membres : faire face des risqueset menaces multiples, interconnectés etsouvent transnationaux avec desressources limitées.

Cette approche intégrée de la surveillancemaritime ne vise pas à faire table rase despolitiques sectorielles existantes ni àmodifier la répartition des compétencesentre l'union européenne et les étatsmembres. Au contraire, elle s'appuie surles politiques, les autorités et lesprocédures de décision en place auniveau national et européen avec pourobjectif d'en tirer le meilleur parti. Ladimension humaine, c’est-à-dire lacapacité à surmonter les barrièresadministratives, culturelles etpsychologiques constitue trèsprobablement la clé du succès de cetteapproche globale de la surveillancemaritime.

111er trimestre 2017 Revue de la Gendarmerie Nationale

international

LES DéVELOPPEmEnTS DE LA POLITIQuE EuROPéEnnE DE SuRVEILLAnCE mARITImE

Le corps européen de garde-frontières et de

garde-côtes sans empiéter sur les prérogatives

nationales permettra une coordination des

moyens pour la mise en oeuvre d'une stratégie

européenne.

©u

lf A

nder

sso

n/K

ustb

evak

ning

en

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page11

Page 12: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

doSSier

12 Revue de la Gendarmerie Nationale 1er trimestre 2017

les enjeux de la sûreté aéroportuaire59

par Emmanuelle Sansot

la douane, un acteur majeur de la sûretéaéroportuaire 65

entretien avec Xavie Pascual

la formation, un contributeur importantde la sûreté aéroportuaire 71

par Charlotte Brunet-Ricch

la multi-biométrie : l'avenir du contrôle aux frontières 75

par Luc Tombal

Sûreté aéroportuaire et gestion des flux 81

par mourad Dahmani

missions et engagements des forcesaériennes d'Île-de-france 87

par Jean-François Gauchery

le système de captation d’image embarqué 91

par Sébastien Clerbout

sûretés aérienne et maritime

l'analyse de sûreté du transport maritime 13

par Christophe Bégard

la mer, eldoradodes cybercriminels ? 21

par Florian manet

le cluster maritime français et cybersécurité 29

entretien avec Frédéric moncany de Saint-Aignan

Big data et sécurité maritime, une réalité 33

par Stéphane Claisse

Spationav, un système de surveillance 39

par Hubert Sansot

Sociétés privées de sûreté maritime etpartenariats opérationnels 45

par Thierry Houette

grands aéroports, réorganisation desservices de l’état 53

entretien avec Philippe Riffaut

la gta est l'expression d’une expertise en matière de sûretéaéroportuaire 55

entretien avec Francis Formell

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page12

Page 13: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

L'analyse de sûreté du transport maritime

Plus de 90 % du volume internationaldes échanges commerciaux emprunte lavoie maritime. Cette mondialisation s’esten grande partie confondue avec lamaritimisation du monde1

particulièrement vulnérable auxmenaces et activités illicites. Lagendarmerie maritime notamment parson dispositif de sûreté maritime etportuaire participe à l'action de l’État enmer. Outre le contrôle et la protectiondes acteurs principaux de l'économie

bleue : les portsfrançais et lesnavires en escalesdans nos ports, ellea développé unoutil, l'analyse desûreté qui lui permetde détecter, decibler les naviresd'intérêt et ainsid'orienter l'action deses unités.

Pune économie bleueparticulièrement vulnérable auxmenaces et activités illicites

Les échangesmondiaux favorisentl’expansion desactivités illicites ou

terroristes. Les espaces maritimes, leurimmensité et le développement desactivités offrent d’infinies opportunités dedissimulation. L’Office des nations uniescontre la drogue et le crime (OnuDC)estime que les commerces illicitesreprésentent 7 % des exportationsmondiales de marchandises. Cesdernières s’effectuant, pour l’essentiel,par voie maritime, on mesure ainsil’importance de la corruption des flux.

Les échanges sont particulièrementdépendants de la sécurité des routesmaritimes et des passages stratégiques.La sûreté du transport maritime a étéaffectée par la résurgence de la piraterieet du brigandage maritime, depuis le

(1) Cf. rapport d’informationdu Sénat n° 674 du 17 juillet2012 - maritimisation : laFrance face à la nouvellegéopolitique des océans.

doSSier

13

par Christophe BégarD

1er trimestre 2017 Revue de la Gendarmerie Nationale

ChristopheBégarD chef d'escadronchef du bureau de lacoordination desopérations, du renseignement et de lapolice judiciaire commandement de lagendarmerie maritime.

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page13

Page 14: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

début des années 1990, en particulier enAsie du Sud-Est, dans le golfe d’Aden etdans le golfe de Guinée. Le terrorismemaritime prend une nouvelle acuité du faitdu développement de la menacedjihadiste, de celle qui pèse sur letransport de passagers et d'une porositéplus grande avec d'autres pratiquesillicites (piraterie, trafics d’armes, destupéfiants ou de migrants,cyberattaques…). L’une des principalescauses de développement des activitésillégales réside dans la faiblesse decertains états et dans leur incapacité àcontrôler leurs territoires terrestres etmaritimes. La France possède ledeuxième plus grand domaine maritime(ZEE) avec 11 millions de km² et 18 500km de côtes. Le territoire national peutêtre ciblé depuis la mer. Les ports et leursinstallations portuaires sont des interfacesmer-terre par excellence. La neutralisationde ces véritables points nodaux irriguantla France et l’Europe aurait desconséquences économiquessignificatives. C’est le cas des portscouvrant l’essentiel de nos importationsen produits pétroliers ou de nos échangescommerciaux, en vrac ou conteneurisés.De plus, des installations à haut risque,comme les terminaux gaziers ouchimiquiers, sont des cibles potentiellesau même titre que ceux recevant lesnavires de croisière ou les navires-rouliersà passagers. Plusieurs infrastructures

critiques2 sontégalementimplantées le long dulittoral métropolitain

(2) Bases navales, centralesnucléaires, sites SEVESO,centre spatial de Kourou,aéroports internationaux(nice, marseille, Ajaccio,Tahiti, La Réunion,

et ultramarin. La protection de tous cessites incombe au préfet maritime et aupréfet de département dans leurs zonesde compétences.

une analyse de sûreté, pierreangulaire du dispositif de sûreté de lagendarmerie maritimeDans la stratégie nationale de sûreté des

espaces maritimes3,le premier ministrerappelle que « La

France, forte de

l’étendue de ses espaces maritimes

métropolitain et ultramarin, doit faire face

à des enjeux croissants pour y exercer sa

souveraineté et en assurer la surveillance,

contrôler les activités qui s’y déroulent et

les protéger durablement au service de

l’économie bleue.

Dans un contexte géostratégique tendu,

la sûreté de nos espaces et, plus

largement la sûreté de la haute mer,

constitue un défi majeur face à de

nombreuses menaces et activités illicites :

piraterie, terrorisme, attaques

informatiques, trafics de tous ordres,

pêche illégale, pollution… ».

Les mesures du plan VIGIPIRATE et ducode ISPS participent à la prévention. Laprotection des navires commence dansles ports, notamment lors desavitaillements et de l'embarquement despassagers ou des marchandises. LesPelotons de sûreté maritime et portuaire(PmSP) y contribuent et leur déploiementdans les Ports de commerce d'intérêtmajeur (PCIm) et les grands ports

(3) Déclinaison française dela stratégie de sûretémaritime de l'unioneuropéenne.martinique,mayotte, Saint-Pierre-et-miquelon…).

14 Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

L'AnALySE DE SûRETé Du TRAnSPORT mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page14

Page 15: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

militaires constituent le pivot de laréponse opérationnelle dans le cadre du

continuum sécuritémer-terre et défense-sécurité intérieure4.

Le contrôle audépart, en route ou à

destination est privilégié selon le type devecteur. Il repose principalement sur leciblage ou le renseignement compte tenudu développement de nouveaux outils dedétection et de suivi des activitésmaritimes, de l’amélioration du partage etde l’analyse du renseignement maritime.Le dispositif de sûreté maritime etportuaire développé depuis 10 ans par lagendarmerie maritime repose sur lapriorité « ciblage/renseignement » autravers d'une analyse de sûreté encorrélation avec des capacités desécurisation, de contrôle et d'interventionsur les navires en escale.

Chaque année, des dizaines de milliers denavires de commerce font escale dans lesports de commerce français (métropole etoutre-mer). L'action de la gendarmeriemaritime nécessite soit de protéger lenavire pendant son escale (escorte denavire, patrouilles de surveillance…) soitde se préserver d'une unité qui peut servirde vecteur d'introduction sur le territoirenational d'objets illicites, de personnesmalintentionnées ou en situationirrégulière (surveillance discrète, contrôlede navire...).

Le contrôle de tous les navires n'étantpas réalisable et réaliste, la gendarmerie

(4) Grands ports d'intérêtmajeur : Le Havre (2006),Port-de-Bouc (2009),marseille (2010), Dunkerque(2017), Calais et nantes-Saint-nazaire (2018) ;Grands ports militaires :Cherbourg, Brest et Toulon.

maritime effectue une analyse de sûreté(dite ciblage) de tous les navires enescale. Ce processus, qui s'apparente àun profilage de navires de commerceprésentant un intérêt en matière desûreté, repose sur une organisationdédiée.

les informations nécessaires àl'analyse de sûretéLes états contractants à la Convention

SOLAS5 peuventexiger d'un navire

ayant l’intention d’entrer dans un de leursports la fourniture de renseignementspermettant de s’assurer que ce naviresatisfait aux mesures spéciales pourrenforcer la sûreté maritime (chapitre XI-2,règle 9). Le règlement européen725/2004 dispose que les états membresde l’union européenne ont obligationd’exiger des navires soumis au code ISPSla fourniture des renseignements desûreté et d’analyser, dans la mesurenécessaire, les renseignements fournis.Ainsi, tout navire doit notifier son arrivéeau moins 24 heures à l’avance ou, au plustard, au départ du port précédent si la

(5) Safety Of Life At Sea

15

terminologie

La sûreté maritime englobe la prévention et lalutte contre tous actes illicites à l’encontre dunavire, de son équipage et de ses passagersou à l’encontre des installations portuaires.Quant à la sécurité maritime, elle désigne laprévention des risques accidentels ou naturelset la lutte contre les sinistres, quelle que soitleur origine, à bord des navires ou dans lesports.

1er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

L'AnALySE DE SûRETé Du TRAnSPORT mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page15

Page 16: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

durée du voyage est inférieure à ce délai(DE2002/59). Ce préavis d’escale entraînede facto la constitution de l’escale dans lesystème portuaire. Le dossier d’escale estcomposé des formulaires suivants :

• FAL1 (Déclaration générale),

• FAL5 (Liste de l’équipage),

• FAL6 (Liste des passagers),

• FAL7 (manifeste de marchandisesdangereuses)

• Déclaration des déchets d’exploitationet des résidus de cargaison desnavires (Waste)

• Déclaration de sûreté (ISPS)

• Déclaration maritime de santé (DmS).

En vue de simplifier la transmission desformalités déclaratives à l’entrée et à lasortie des ports des états membres, ladirective européenne 2010/65 prescrit ladématérialisation de la transmission desdonnées liées aux escales. Elle imposeaux états membres la mise en place d’unguichet unique pour la transmission desformalités dans un format structuré(formulaires FAL de l’OmI) exploitablepour un traitement informatique. Leguichet unique portuaire (GuP) français,en cours de développement par le

secrétariat d'état auxtransports6, devraitêtre opérationneldans les prochains

mois et sera un facilitateur pour le travailde ciblage et de criblage desadministrations concernées (gendarmeriemaritime, douane, police aux frontières).

(6) La France accuse unretard au regard d'uneapplication initialementprévue au 1er juin 2015

16

le processus d'analyse de sûreté Ce dossier d'escale constitue la donnéede base de l’analyse réalisée par lagendarmerie maritime. À partir de cesdonnées, l'analyste (le cibleur) suit unprocessus qui va lui permettre d'évaluertous les navires en escale en fonction decritères définis par la gendarmeriemaritime à partir des menaces qui pèsentsur le transport maritime :

Revue de la Gendarmerie Nationale 1 er trimestre 2017

le conSignataire detranSport et l'agentmaritime

Le consignataire est le mandataire salarié del’armateur. Il agit au nom et pour le compte deson mandant, l’armateur, pour les besoins dunavire et de ce qu’il transporte. Il effectuetoutes les opérations que l’armateurexécuterait lui-même s’il était sur place ouauxquelles le capitaine pourrait procéder. Audépart, il réceptionne la marchandise et émetles connaissements ; à l’arrivée, il la livre audestinataire. Il pourvoit aux besoins normauxdu navire et de l’expédition, prépare l’escale,assiste le navire pendant l’escale, gère tous lesproblèmes consécutifs à l’escale. Il assure lagestion des supports ou unités de transportmultimodaux de la marchandise (conteneurs,remorques routières, remorques esclaves…)pour le compte de son armateur. Il reçoit tousactes judiciaires ou extra judiciaires destinés àl’armateur que le capitaine est habilité àrecevoir et il accomplit toute autre missionconfiée par l’armateur.Le consignataire peut être également agentmaritime. Pour cette fonction, il est notammentchargé de la négociation et la conclusion descontrats, de la gestion des finances, de larecherche de fret, de la mise en place d'unepolitique commerciale, de contacts avec laclientèle, de relations avec les autorités encharge des problèmes maritimes et ce, dans lazone qui le concerne. L'étendue de sonpouvoir de représentation est déterminée parle contrat de mandat signé par l'armateur(agents portuaires, agents généraux, etc.).

doSSier

L'AnALySE DE SûRETé Du TRAnSPORT mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page16

Page 17: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

- le type de navire (porte-conteneurs, pétrolier,chimiquier, RO/RO,vraquier, navire àpassagers…),

- la fonction du navire(long courrier, feedering,tramping…),

- le pavillon et l'armateur du navire,

- les ports de provenance et dedestination du navire,

- l'interface du navire lors de son escale(port, zone de mouillage, installationportuaire),

- l'historique dunavire (propriétaire,déficiences…),

- la fiabilité desdocuments transmispar le navire (validité,authenticité desdocuments)…

L'analyste crible lenavire, l'équipage etles passagers dansles bases dedonnées nationales,européennes ouinternationales. Sinécessaire, une

vérification des documents de lacargaison (connaissement7, manifeste8)peut être effectuée.

Ainsi, sur la base des renseignementsrecueillis et des investigations effectuées,

(7) Contrat par lequel unecompagnie de transportsmaritimes atteste qu'elle areçu des marchandises àbord d'un bateau (avec enparticulier mention de leurnature, nombre, poids,marque, le nom dutransporteur et dudestinataire, les lieuxd'embarquement et dedestination, le prix dutransport) et par lequel elles'engage à les remettre àleur destination, dans l'étatoù elle les a reçues, sousréserve de périls oud'accidents en mer.

(8) Le manifeste est undocument de transport  quirécapitule la totalité desmarchandises ou despassagers chargés dans uneunité de transport pour untrajet donné. C'est undocument de bord quiaccompagne le vecteur toutau long du voyage, pour lesdifférents contrôlesadministratifs ou douaniers.

l'analyste peut identifier un navire, uneligne, un équipage, une cargaison…susceptible de nuire à la sûreté etinformer en temps réel les autoritéshiérarchiques (préfet terrestre et maritime)voire d'autres administrations (douane,centre de sécurité des navires, police auxfrontières…).

les acteurs de l'analyse de sûretéInitialement limitée aux ports decommerce d'implantation des pelotons desûreté maritime et portuaire (civil et

militaire)9, l'analysede sûreté estdorénavant réaliséepar les gendarmesmaritimes desCentres d'opérationset de renseignementde la gendarmeriemaritime(CORGmAR)10 et le

Centre de renseignement de lagendarmerie maritime (CREnSGmAR).

La Cellule d'analyse de sûreté etd'évaluation des menaces (CEmAS) desCORGmAR assure le ciblage des naviresde chaque façade maritime. Le centre derenseignement de la gendarmeriemaritime analyse les navires en escale

(9) Le Havre, marseille,Cherbourg, Brest et Toulon.

(10) Après uneexpérimentation menée enméditerranée, les GEROm(groupe d'exploitation durenseignement opérationnelmaritime) des groupementsde gendarmerie maritime ontété transformés enCORGmAR (centred'opérations et derenseignement de lagendarmerie maritime) le1er avril 2016.

171er trimestre 2017 Revue de la Gendarmerie Nationale

Analyse de sûreté detous les navires en escale

CORGMAR CHERBOURG Façade maritime Manche Mer du Nord

CORGMAR BREST Façade maritime Atlantique

CORGMAR TOULON Façade maritime Méditerranée

CRENSGMAR HOUILLESTous les ports en collaboration avecles CORGMAR et les PSMP + outre-mer

doSSier

L'AnALySE DE SûRETé Du TRAnSPORT mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page17

Page 18: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

18

• LLOyD's, base de données des naviresde la société de classification maritimebritannique,

• EQuASIS, base de données regroupantdes informations concernant la sécuritédes navires,

• AIS marine trafic, vessel finder11…

• Bases de données judiciaires,administratives et documentairesnationales, européennes etinternationales.

l'analyse de sûreté, outild'orientation de l'action de lagendarmerie maritime

Cette analyse desûreté permet auxéchelons decommandement

d'orienter l'action des unités degendarmerie maritime. Pour chaquenavire d'intérêt et selon la menace(terrorisme, trafic illicite, clandestins…), undossier d'analyse de sûreté identifie lesactions de sécurisation et de contrôle àmener par les unités : surveillancediscrète, contrôle élémentaire, contrôleapprofondi, visite de coque, emploi deséquipes cynophiles, de référents fraudedocumentaire mais aussi dispositifd'escorte de navire, d'équipe deprotection des navires à passagers… LeCORG constitue également le centreopérationnel permettant de déclencher lescapacités d'intervention de lagendarmerie maritime.

des capacités de sécurisationL'action des PSmP12, unique en Europe,

(11) Logiciel gratuit de suivides navires par leurscoordonnées AIS

(12) Peloton de Sûretémaritime et Portuaire

dans les ports d'outre-mer et anime auniveau national cette fonction pour lecommandant de la gendarmerie maritime.Le centre de renseignement et lesCEmAS travaillent en collaboration etéchangent leurs informations avec lesautres services de renseignement, depolice, de la douane et de la défense….

les outils utiles à l'analyse de sûretéPour réaliser cette mission, les analystesdes CEmAS et du centre derenseignement disposent de nombreuxoutils :

• les logiciels portuaires de gestion desescales, à terme le guichet uniqueportuaire (GuP) ;

• le système SPATIOnAV V2, système desurveillance en temps réel desapproches maritimes ;

• ImDate, système intégré de surveillancemaritime de l'agence européenne desécurité maritime (EmSA),

Revue de la Gendarmerie Nationale 1 er trimestre 2017

Carte des principales installations et activités

littorales à protéger et positionnement des

PSMP.

Gen

dar

mer

ie m

ariti

me

doSSier

L'AnALySE DE SûRETé Du TRAnSPORT mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page18

Page 19: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

est reconnue aujourd'hui par le mondemaritime et les autorités d'emploi, comptetenu de leur expertise (technicitésdétenues, formation et entraînement desmilitaires) et du spectre des missionsmilitaires et civiles réalisées : équipescynophiles explosifs, armes et munitions,équipes subaquatiques, capacitésReconedex et de fouille des navires. Cesunités disposent de moyens spécifiqueset adaptés afin de réaliser leur contratopérationnel. Trois nouvelles unités serontcréées en 2017 et 2018 pour renforcer lasûreté des ports de Dunkerque, Calais etnantes-Saint-nazaire.

Les PSmP participent, seuls ou avecd'autres services de l’état (douane, policeaux frontières, centre de sécurité desnavires…), à la sécurisation des ports pardes patrouilles maritimes et terrestres,des navires à passagers àl'embarquement et au débarquement, aublanchiment de quai lors d'escale denavires sensibles, à la sensibilisation desacteurs du transport maritime à lamenace terroriste et à la radicalisation.Depuis le 1er août, dans le cadre durenforcement de la sûreté du transport àpassagers, les PSmP participent, avec leconcours de la marine, à la sécurisationen mer des navires à passagers parl'embarquement d'équipes de protectiondes navires à passagers (EPnAP) descompagnies françaises ayant passé uneconvention avec l’état français(représenté par la marine nationale). Lasélection des navires à passagers quiembarquent une EPnAP est décidée parle préfet maritime sur proposition du

groupement de gendarmerie maritime(CORGmAR/CEmAS).

des capacités de contrôle

Si les contrôles élémentaires peuvent êtreréalisés par toutes les unités degendarmerie maritime, les contrôlesapprofondis dits fouilles de sûreté, nesont réalisés que par les PSmP qui sontformés et équipés. Chaque contrôle estprécédé de l'envoi par le CORGmAR(CEmAS) d'un dossier d'analyse desûreté. À l’issue du contrôle, lesrenseignements obtenus sont centralisésau niveau des CORGmAR et partagésavec les services de renseignement maisaussi les autres services de l’état chargésdes contrôles des navires voire despartenaires étrangers dans le cadre d'unecoopération policière internationale eteuropéenne. Ainsi, dans le cadre duréseau Aquapol (coopération policièreeuropéenne liée au milieu maritime etfluviale), les priorités d'action des paysparticipants visent le renforcement de la

19

code iSpS

« International Ship and Port facility Security » -Code de sûreté des navires et des installationsportuaires annexé à la Convention pour lasauvegarde de la vie humaine en mer (SOLAS)renforcé par le règlement (CE) n ° 725/2004 et,pour les ports, la directive 2005/65 (CE).Décidée par le Premier ministre, la mise enoeuvre des mesures repose sur les opérateursprivés, l’État (en qualité d’autorité de sûretémaritime et portuaire et de point de contactpour l’OMI), ses représentants locaux et lesadministrations compétentes. Ces mesuresvisent à prévenir les menaces et en limiter lesimpacts.

1er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

L'AnALySE DE SûRETé Du TRAnSPORT mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page19

Page 20: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

20

libre-échange, le tourisme et le bon état

écologique de l'environnement marin »14.La gendarmerie maritime contribue auniveau national et européen à renforcer lasûreté du transport maritime grâce à sondispositif maritime et portuaire. L'analysede sûreté permet aux échelons decommandement d'orienter la réponseopérationnelle face aux menaces quipèsent ou qui viennent des navires enescale. Des défis sont identifiés etconstituent des objectifs à moyen et longterme pour la gendarmerie maritime : lescybermenaces, le big data pour améliorerles capacités d'analyse de sûreté, lacoopération entre les services chargés dela sûreté des ports (identification desbonnes pratiques, standards communsde contrôle…).

sûreté et la lutte contre la radicalisationdans les ports et des marins decommerce.

des capacités d'intervention

Les PSmP, compte tenu de leurimplantation, sont des élémentsd'intervention de proximité capables des'engager et de se projeter dans un courtdélai pour répondre à un incident desûreté dans un port ou sur un navire.Pour faire face à l'évolution des modesd'action des terroristes, notamment à unetuerie de masse sur un navire à passagersdans un port ou à proximité immédiate dela côte, la gendarmerie maritime adéveloppé le concept de PSmP Espadon,se rapprochant du concept des PSIG

Sabre13 de lagendarmerienationale. Les PSmPagissent par uneaction des primo-engagés ou deprimo-intervenants,sur ordre ducommandant degroupement(CORGmAR), ensubsidiarité et dans

l'attente de l'arrivée d'unités spécialiséesen contre-terrorisme maritime (GIGn etcommandos marine).

« L'UE dépend de l'ouverture, de la

protection et de la sûreté des mers et des

océans pour son développement

économique, ses transports, sa sécurité

énergétique, ainsi que pour garantir le

(13) Les PSIG renforcés, ditsSabre, s’intègrent dans lecadre du Plan et de ladoctrine spécifiqued’intervention développéepar la gendarmerie pour faireface à tout type de crise. Ilssont disposés dans leszones les plus exposées auxtroubles graves à l’ordrepublic, en cohérence avecl’implantation des autresunités d’intervention, lesbrigades territoriales, maisaussi les unitésd’intervention spécialisée.

(14) Stratégie de sûretémaritime de l'unioneuropéenne, 11205/14 du24 juin 2014.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Christophe BÉGARD, chef d'escadron, occupeles fonctions de chef du bureau de lacoordination des opérations, durenseignement et de la police judiciaire aucommandement de la gendarmerie maritime. Ilest également le référent sûreté maritime etportuaire de la gendarmerie maritime.Antérieurement, il a été adjoint au chef de lasection Schengen Élargissement de l’Unioneuropéenne et programmes européens de2002 à 2006 à la DGGN, puis il a commandé etconduit l’expérimentation du 1er peloton desûreté maritime et portuaire, au Havre de 2006à 2008. De 2008 à 2013, il prend lecommandement et crée la compagnie degendarmerie maritime de Marseille avec pourmission principale de créer les PSMP du portde Marseille (Port-de-Bouc en 2009 etMarseille-Joliette en 2010). Au niveaueuropéen, il préside depuis 2016, le grouperégional Atlantique et mer du Nord du réseauAquapol (réseau des polices et gendarmeriesmaritimes européennes).

doSSier

L'AnALySE DE SûRETé Du TRAnSPORT mARITImE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page20

Page 21: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

La mer, eldorado des cybercriminels ?

En 2011, un rapport de l'ENISA1

dénonçait le déficit de prise en comptede la cybersécurité par les gens de meren affirmant que «  la sensibilité à laproblématique (de cybersécurité) variede  faible à inexistant ». Depuis, uneprise de conscience réelle des dangersde la marétique2 répond davantage auxenjeux d'une activité en pleindéveloppement au sein d'une économieglobalisée.

un espace de liberté vulnérableLa technologie assure, en effet, une

navigation en dépitdes élémentsnaturels et prévientaussi les risques decollision ou detalonnage dans desroutes maritimessurchargées. Humblepar nature, le marinsait aussi lamalveillance dont il

Epeut être la victimeà la mer. Certes, lepirate des mersdemeure une réalitécontemporaine maisil ne doit pas pourautant évacuer lecyberpirate quiconstitue - à n'en

pas douter - la menace prégnanteaujourd'hui. La démocratisation de lacyber-malveillance introduit une stratégiedu faible au fort renversée : descyberpirates, investissant quelquescentaines d'euros, sont en mesure decauser des préjudices s'élevant àplusieurs dizaines de millions d'euros etde provoquer une désorganisation desflux commerciaux internationaux dans lecontexte de la mondialisationéconomique.

La faible perception de la cyber-menaceapparaît paradoxale au vu del'interconnexion internationale qui

(1) L'EnISA ou Europeanunion Agency for networkand Information Security.Voir https://www.enisa.europa.eu/publications/cyber-security-aspects-in-the-maritime-sector-1

(2) La marétique, contractionentre maritime et numérique,désigne l'ensemble dessystèmes d'information etde traitement de donnéesrelatifs aux activitésmaritimes et portuaires.

doSSier

21

par FLorian manet

1er trimestre 2017 Revue de la Gendarmerie Nationale

FLorian manet

lieutenant-colonel degendarmerie, commandant la section derecherches de lagendarmerie maritime.

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page21

Page 22: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

caractérise l'écosystème maritime étendude la sphère portuaire et del'omniprésence de la technologie au seinde l'univers professionnel dans lequelévolue un marin. L'univers technologiquemaritime s'est, notamment, construit au fildu temps, en se fondant sur la croyanceen une absolue sécurité apportée par la

technologie sans fil3,conçue pour œuvrerdans un circuitfermé, et sur lamultiplication desSCADA4 qui a réduitcorrélativement leséquipages à borddes navires5. Ainsi,des systèmesd'informationinteropérables etinterconnectés ausein du bord, commeavec d'autres naviresen mer ou encoreavec les installationsportuaires ont envahiles passerelles

comme les salles des machines. De plus,la complexité croissante des multiplessystèmes d'information a rendul'équipage dépendant de techniciensintervenant à distance depuis la terre,accroissant de fait les vulnérabilités. Àtitre d'illustration, en matière de navigationmaritime, apparaissent actuellement desbouées de balisage de nature virtuelle quiexploitent la technologie AIS. Elles

(3) En passerelle setrouvent de multiplessystèmes qui s'appuient surla technologie VHF tel quel'Automatic IdentificationSystem (ou AIS) ou, enmilieu portuaire, lestechnologies Portable Pilotunit ou PPu. Il s'agit desystèmes de positionnementde type local.

(4) Le SCADA (SupervisoryControl and DataAcquisition) est un systèmede télégestion à grandeéchelle permettant de traiteren temps réel un grandnombre de télémesures etde contrôler à distance desinstallations techniques. Lessystèmes SCADA ne sontpas spécifiques au domainemaritime et équipent denombreuses infrastructurescritiques.

(5) Le porte conteneurs CmACGm Bougainville disposede 27 membres d'équipagepour 400 mètres delongueur et près de 17 000boites.

produisent alors un écho virtuel similaire àcelui d'un AIS sur lesécrans ECDIS6 despasserelles,permettant, parexemple, de baliserun haut-fond.économiquement

très intéressantes, elles demandent desfrais réduits de maintenance sauf s'ilsrésultent d'une opération malveillante.

des enjeux fondamentaux pourl'humanitéLes cyber-menaces maritimes prennentplace dans un contexte de maritimisationd'une économie mondialisée etglobalisée. Plus que jamais, la puissanceéconomique passe par la mer qui

(6) ECDIS ou ElectronicCharts Display InformationSystem est un système devisualisation des cartesélectroniques etd'information qui permet devisualiser la position d'unmobile sur la représentationd'une carte à l'écran. Sonusage peut permettre de sepasser de la carte papier.

22 Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA mER, ELDORADO DES CyBERCRImInELS ?

leS chiffreS cléS de lamaritimiSation

90 % du commerce extérieur européenemprunte les mers90 % de la population mondiale vit à moins de100 kilomètres des côtes90 % des fonds marins ne sont pas exploités27 % de la production mondialed'hydrocarbure est issue d'un gisement off-shore150 millions de dollars : le prix du porteconteneur CMA CGM BOUGAINVILLE d'unecapacité de 17 700 EVP8

350 kilomètres, c'est l'équivalent ferroviaire dufret transporté par un porte conteneurs40 jours de navigation relient les ports deChine au Havre

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page22

Page 23: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

s'impose par des avantagesconcurrentiels indiscutables (coût dutransport, bilan carbone, intermodalité,..).mieux encore, la terre accroît sadépendance au potentiel extraordinairedes richesses que la mer renferme(réserve alimentaire, énergétique..). Defait, les flux commerciaux internationauxempruntent de véritables autoroutes de lamer qui relient des hubs logistiquesinterconnectés et intermodaux, favorisés,en cela, par une incessante course augigantisme en matière de constructionnavale. Au-delà des seuls aspectséconomiques, les cyber-menacesmaritimes exercent une pressionenvironnementale et redessinent des

équilibresgéopolitiques7

pourtant établis.

un écosystème complexe générantune grande variété de ciblesConcrètement, les cyber-menacespeuvent se traduire par la perte decontrôle de la propulsion ou de lanavigation, ou encore celle d'informationscommerciales stratégiques. Exploitant lesvulnérabilités présentes dans la chaînemaritime et portuaire, particulièrementinterconnectée, des cybercriminelsdisposent d'une très large variété decibles : le vecteur maritime lui-même, sanavigation, l'équipage (négligences

(7) Le spectre d'un cyberblocus maritime n'est pas àécarter.

(8) EVP ou équivalent vingtpieds est une mesureinternationale deconteneurs.

professionnelles et communicationspersonnelles) et le fret transporté ( parexemple les balises de géolocalisationsde certains containers sensibles) sansnégliger, par ailleurs, l'écosystèmemaritime (points fixes terrestres – portspar leurs portiques de levage automatiséset connectés, les sémaphores, les phareset balises, - énergie maritimerenouvelable, exploitation de la mer...).

De fait, le cyberespace maritime désignesimultanément un théâtre des opérations,qui expose immédiatement et malgré eux,les gens de mer à des groupes criminelsbien souvent organisés et internationaux,mais également un vecteur qui permetaux cybercriminels d'exprimer leurrevendication ou leur avidité.

un chiffre noirLa réalité de la cyber délinquanceaffectant le milieu maritime est d'autantplus difficile à estimer que les victimespeinent à porter plainte par crainte d'unrisque d'atteinte à leur image, par unsentiment d'impuissance à obtenir uneréparation du préjudice ou simplementpar honte. Ce chiffre noir n'aide pas àaméliorer la prise en compte de ce risqueparticulier même si les assureursmaritimes proposent désormais desgaranties dans leur contrat.

Les cybercriminels sont de natures trèsdiverses: états étrangers, « hacktivistes »,groupes criminels, mouvementsterroristes ou concurrents. mais tous sont

231er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA mER, ELDORADO DES CyBERCRImInELS ?

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page23

Page 24: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

animés d'un même but : obtenir dupouvoir ou de l'argent. L'environnementmaritime leur offre une caisse derésonance sans commune mesure.

une révolution dans le riskassessment maritimeLes cyber-menaces constituentvéritablement une révolution dansl'évaluation des risques par les gens demer. Traditionnellement, les risquesencourus au cours d'une navigationrésultaient principalement de conditionsde mer ou météorologiques défavorables,d'avaries mécaniques et de collisions,volontaires ou non, avec d'autres naviresou enfin, d'actes de piraterie.

Aujourd'hui, le cyber impose une menaceterrestre permanente exercée sur lanavigation alors même que le navireévolue au milieu des océans, loin descôtes. L'action cyber-malveillante peutêtre, en effet, déclenchée à distancedepuis la terre ou bien encore intégréedans les systèmes d'information lorsd'une escale avant de se concrétiserensuite à la mer selon les plans criminels.

Les escales sontvéritablementidentifiées commedes points defaiblesses de la

supply chain9 de nos économies.

L'impact de ces cyber-menaces sur nossociétés est à la mesure du gigantisme dela construction navale contemporaine. Il

(9) Le supply chainmanagement est la gestionde l’ensemble des maillons(achats, approvisionnement,transport, manutention, etc.)qui constituent la chaînelogistiqued’approvisionnement.

24

n'est guère utile d'insister davantage surles effets produits par un dérèglementmalveillant d'un SCADA à bord d'unporte-conteneurs d'une capacité de20 000 EVP (conteneurs) ou d'un navire àpassagers possédant à son bord près de8000 personnes et renfermant plusieurstonnes d'hydrocarbure et d'hydrauliques.

À la différence destransports guidés10

qui permettent delocaliser à coup sûrl'événement et sesconséquencesconcrètes, lanavigation maritimeoffre d'innombrablespossibilités, ce quiaccroît, parconséquent, lacomplexité de lagestion de crise de

tels agissements criminels.

des initiatives nationales àcoordonnerSous l'égide de l'Organisation maritimeinternationale, les acteurs du mondemaritime se sont emparés du sujet11.Ainsi, un livre blanc sur la cyber sécuritésynthétisant les travaux de cinqassociations d'armateurs a éténotamment rédigé en collaboration avecl'association internationale des assureursmaritimes (IumI).

une prise de conscience est aussiobservée dans de nombreuses nations.

(10) Les transports guidésrassemblent les modes detransport type ferroviaire. En2008, un hacker étaitparvenu à faire dérailler untramway exploité à Lodz enPologne. Des virusparalysent régulièrement desrames de train et de métro àtravers le monde.

(11) un livre blanc sur lacybercriminalité maritime esten cours de rédaction ausein de l'organisationmaritime internationale.

(12) Loi n° 2013 – 1168 du18/12/2013 relative à laprogrammation militaire pourles années 2014-2019 (Article 22 définit desdisposition spécifiques à lasécurité des systèmesd'information).

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA mER, ELDORADO DES CyBERCRImInELS ?

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page24

Page 25: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Au-delà d'une réglementation12

appropriée, une organisationnationale française dédiée estd'ores et déjà mise sur pied.L'amiral Coustillières, officiergénéral cyber, issu de la marinenationale, a des attributionstransverses à tout l'état-major desarmées, au sein de « l'EmACyber ». Les structures mises enplace par le gouvernements'appuient, en matière maritime,sur l'expertise combinée du

CALID13 et delagendarmeriemaritime. Lacybersécuritéest alorsdéveloppéesous undouble angle.Tout d'abord,un volet

technique se développe au traversnotamment de la recherche, àl'image des centres de recherchesde l'école navale ou de l’écolenationale supérieure maritimecomme au sein d'entreprises.Ensuite, une action à destinationdu management est menéesimultanément au sein desorganisations maritimes. À ce titre,la marine nationale intègresystématiquement les cyber-menaces dans le contrôle de la

(13) Le CALID ou Centred'analyse de LutteInformatique Défensive estplacé sous les ordres del'OG CyBER.

(14) Le COmInFORmrassemble les praticiens etles experts de la cybersécurité au sein de la marinenationale.

(15) Ces rencontresparlementaires cybersécurité et milieu maritimeont été organisées pour lapremière fois le 12 février2015.

251er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA mER, ELDORADO DES CyBERCRImInELS ?

une menace cyBernétiquemaritime réelle

- des recherches menées dans une université texaneont illustré la vulnérabilité du système de navigationmaritime embarquée : le cap d'un navire peut êtrechangé à l'insu du bord en interférant le signal GPS detelle sorte que les instruments de navigation prennentpour référence une position erronée du navire,- des hackers ont pénétré, en 2011, les systèmesd'information d'un grand port nord européen encharge de la gestion des conteneurs dans le but desoustraire au contrôle douaniers des conteneurschargés de produits stupéfiants,- des attaques type déni de service portées sur lessystèmes d'information portuaires comme destentatives d'intrusion via des réseaux sans fil,- des pirates somaliens ont eu recours, en 2011, auxservices de hackers pour obtenir des informationsrelatives aux navires dans le golfe d'Aden ainsi qu'àleur cargaisons. Cela a donné lieu à au moins un acteavéré de piraterie,- un hacker a perturbé, en 2014, le réglage del'assiette d'une plate-forme pétrolière exploitée aularge de l'Afrique, entraînant sa fermeture temporaire,une éolienne alimentant en énergie l’île d'Ouessant aété piratée en 2015.– escroqueries aux achats frauduleux de billets(croisières) par carte bancaire sur Internet. On peutprendre en référence les opérations coordonnéesd'Europol pour lutter contre de tels escroqueries dansle domaine des billets d'avion (gendarmerie destransports aériens), qui génèrent des millions d'eurosde préjudice...

D'autres exemples dignes d'intérêt :

https://www.blackhat.com/docs/asia-14/materials/Balduzzi/Asia-14-Balduzzi-AIS-Exposed-Understanding-Vulnerabilities-And-Attacks.pdf

https://www.blackhat.com/docs/us-14/materials/us-14-Santamarta-SATCOM-Terminals-Hacking-By-Air-Sea-And-Land-WP.pdf

http://www.blackhatworld.com/seo/bypass-high-internet-rates-on-cruise-ships.555415/

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page25

Page 26: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

capacitéopérationnelle de sesbâtiments toutcomme elle anime unséminaire annuel14. Al'image desrencontresparlementaires15

annuelles, lamobilisation desgens de mer16 setraduit par un fortpartenariat public-

privé fondé sur des échanges de bonnespratiques et des actions de sensibilisationsous l'égide de l'AnSSI.

(16) À l'image des groupesde travail existant au sein duGICAn (Groupement desIndustries de Construction etActivités navales) et duCluster maritime français.

(17) Le C3n assure troismissions : Il effectue desinvestigations judiciaires,anime le renseignementcriminel et donne un appuiopérationnel aux 2000enquêteurs spécialisés duréseau décentralisé« Cybergend ». Le C3n offreune capacité unique enFrance de rapprochement etidentification desauteurs/victimesapparaissant sur descontenuspédopornographiques(CnAIP).

26

demain, cap sur la cybersécuritémaritime?La sûreté du monde maritime exige uneimpulsion forte de la part des acteursrégionaux, nationaux et internationaux,de manière à motiver voire à contraindredes parties prenantes souvent timides surle sujet mais légitimement préoccupéespar des objectifs commerciaux au vu desengagements financiers colossaux déjàconsentis. une dynamique internationalecontraignante est fondamentale afin delimiter les effets d'une concurrencedéloyale au sein d'échanges globalisés.Régi par de multiples conventionsinternationales, le droit maritime pourrait

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA mER, ELDORADO DES CyBERCRImInELS ?

La section de recherches de la gendarmerie maritime bénéficie de l'expertise de l'institution dont la

maîtrise des technologies numériques est confortée par des partenariats avec les grands opérateurs

privés et publics.

Gen

dar

mer

ie m

ariti

me.

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page26

Page 27: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

27

produire un texte normatif spécifique ouinclure, par exemple, un volet cyber-

sécurité dans laconventionSOLAS18 ?

Dans cet effortcollectif, il s'agitaussi de promouvoirune meilleurecohérence entre

armateurs, constructeurs navals,fournisseurs de solutions et équipages demanière à concevoir des environnementsmaritimes cyber-secure. Cette démarchepeut naturellement s'enrichir descompétences et expériencesdéveloppées par la gendarmerie maritimedirectement confrontée à lacybercriminalité et point de contact avecles structures spécialisées du ministère del'Intérieur.

Enfin, la démarche de cyber sécuritémaritime repose avant toute chose sur lesépaules de l'homme d'équipage. Cedernier représente à la fois le maillonfaible, un cheval de Troie viral qui s'ignoreou non, et le maillon fort sur qui reposetous les espoirs de la résilience maritime.Il est celui qui, par son esprit critique etses compétences, détecte les anomaliesobservées entre la perception du réel etles données offertes par la machine.Développer des réflexes de

« cyberhygiène »,cloisonnant, parexemple, le VLAn19

(18) La convention SOLASou Safety of Life At See ouconvention internationale surla sauvegarde de la viehumaine en mer a étéadoptée en 1974. Elle définitdes normes en matière desécurité et de sûreté quis'imposent aux armateurs etqui font l’objet d'inspectionpar l'état du pavillon.

(19) VLAn ou virtual localarea network.

dit professionnel et celui dédié au« welfare », sécurisant le réseau wifi dubord, définissant rigoureusement lesdroits d’accès, administrateurs commeutilisateurs. Dans ce contexte, ladésignation au sein du bord un officier

1er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA mER, ELDORADO DES CyBERCRImInELS ?

la cellule d'inveStigationSnumériqueS maritimeS dela Section de rechercheSde la gendarmeriemaritime

Dotée de capacités judiciaires, la gendarmeriemaritime constitue la 5ème force de la Marinenationale. Forte de plus de 1000 militaires, elles'appuie sur un maillage littoral, métropolitaincomme ultramarin, qui lui permet d'apporterune réponse adaptée aux enjeux de sûretémaritime et portuaire en complémentarité desautres acteurs de l'action de l'état en mer.Elle constitue un acteur clé de la lutte contre

la cyber-malveillance maritime au travers de lacellule d'investigations numériques maritimesde la section de recherches de la gendarmeriemaritime. Ses enquêteurs « nouvellestechnologies » (NTECH) animent un réseau decorrespondants nouvelles technologies (C-NTECH) présents au sein de toutes les unitésdes groupements de gendarmerie maritime. Ilspossèdent des capacités à la fois légales ettechniques comme légales pour conduire descyber-patrouilles, pour exploiter tous supportsnumériques, relever des infractions à la loipénale en matière de cyber. Développant uneproximité avec les gens de mer, cette celluled'investigations judiciaires travaille en lienétroit avec le CALID et le C3N (centre de luttecontre les criminalités numériques)17

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page27

Page 28: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

28

cyber formé pourrait constituer un premierpas symbolique d'une prise en compteeffective par la profession des cyber-risques.

Le chantier d'une cybermarétique secureest immense. néanmoins, les gens demer ont déjà connu au cours des sièclesd'autres révolutions fondamentales dansleur profession. Tenace et responsable, lemarin possède assurément les ressortsnécessaires pour créer de nouveauxmodes de fonctionnement afin de garantirune navigation sécurisée.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA mER, ELDORADO DES CyBERCRImInELS ?

l’auteur

Florian MANET, Lieutenant-colonel degendarmerie, commande la section derecherches de la gendarmerie maritime.Fortement impliqué dans la sûreté destransports, il a occupé les fonctions deconseiller gendarmerie du secrétaire généralde la SNCF de 2011 à 2015. Ces fonctionsparticulières ont confronté cet officier àl'ensemble des problématiques sûretéaffectant un opérateur d'importance vitale,agissant dans un cadre européen etinternational. A ce titre, il a, notamment, animé, au sein duClub des Dirigeants de Sûreté d'Entreprises,un groupe de travail inter-entreprisesassociant les forces de l'ordre, dédié à la luttecontre les vols de métaux.

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page28

Page 29: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Le Cluster maritime français et cybersécurité

qu'est ce que le cluster maritimefrançais ?

Le Cluster est une organisation quirassemble les acteurs du secteurmaritime, de l'industrie aux services, desorganismes de formation, desassociations, des collectivités... ainsi quela marine nationale. Il crée des synergiesentre les acteurs maritimes afin que toutel'économie puisse bénéficier des capacitésd'innovations et des opportunités debusiness qu'offrent les activités en mer.

comment l'activité maritime est-elleaffectée par la révolution numérique ?

La révolutionnumérique touchetous les secteurs del’économie, lemaritime n’est pasépargné. L’hommequi part en mers’appuie désormaissur de nouvellestechnologies. La liste

Qest longue, le marin d’aujourd’hui estde plus en plus dépendant dunumérique. Il doit donc placer saconfiance dans des systèmes qui ne letrahiront pas. Pour cela, la sécuriténumérique des outils qu’il utilise estune priorité.

Au-delà du navigant, cela concernetoute une sphère économiqueconnectée : les installations, la gestiondes transports maritimes, de lalogistique (supply chain), lesconstructions navales, les énergiesmarines, la surveillance maritime, lescomplexes oil&gas, métiers de« services »…

La sécurité numérique devient unenjeu fort pour une majoritéd’entreprises françaises bien que laprise de conscience soit encorerécente. Vecteur de la mondialisation,le secteur maritime transporte 90 %des marchandises. Il est donc vital

doSSier

29

entretien avec FréDériC monCany De saint-aignan

réalisé par FLORIAN MANET, commandant la section de recherches de la gendarmerie maritime

1er trimestre 2017 Revue de la Gendarmerie Nationale

FréDériCmonCany Desaint-aignan

président du clustermaritime français

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page29

Page 30: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

pour notre monde globalisé... Il ne s'agitpas ici de lister les vulnérabilités desopérateurs maritimes, mais de soulignerl’urgente nécessité de prendre lesmesures adéquates pour protéger et

défendre les SI1, lesinfrastructuresréseaux et lesSCADA2.

(1) Systèmes d’Information

(2)  Supervisory Control AndData Acquisition) SCADA est un système detélégestion permettant detraiter en temps réel destélémesures et de contrôlerà distance des installationstechniques.

quelles sont vos priorités en matière decybersécurité maritime ?

Je voudrais en citer trois :

Décider d’une véritable stratégie auplus haut niveau des entreprises etl’appliquer à tous les échelonsAprès avoir fixé les règles de sécurité,d’hygiène informatique et défini lesobjectifs en matière de politiquenumérique, les décisions qui serontprises devraient faire l’objet d’unesensibilisation élargie à tout lepersonnel. Le facteur humain est l’unedes clefs de cette stratégie de sécuriténumérique. Si l’homme est le principal

30 Revue de la Gendarmerie Nationale 1 er trimestre 2017

Le cluster crée des synergies entre les acteurs maritimes afin que toute l'économie puisse bénéficier

des capacités d'innovations et des opportunités de business qu'offrent les activités en mer.

Sirp

a-g

end

arm

erie

doSSier

LE CLuSTER mARITImE FRAnçAIS ET CyBERSéCuRITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page30

Page 31: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

facteur de risque, il est également celuipar qui des solutions d’améliorationssont recherchées.

La mise en place d’une véritablestratégie numérique au sein desentreprises du maritime est unedécision de management du plus hautniveau. Aussi, il n’est pas anodin de

constater que lesCDO3 ont depuispeu leur place aucomité exécutifdes entreprises.

Dynamiser une gouvernancenationale et internationaleL’AnSSI4, dans le cadre de sa missiond’autorité nationale en matière desécurité et de défense des systèmesd’information, apporte naturellementson expertise et son assistancetechnique aux acteurs maritime,notamment au profit des opérateursd’importance vitale (OIV) .

Il faut parler de gouvernance à deuxautres strates: le niveau européen, autravers de l’Agence européennechargée de la sécurité des réseaux et

de l’information(EnISA5), mise enplace par laCommission

européenne, mais aussi au niveauinternational où l’Organisation maritime

(5) Elle a produit un rapporten 2011 intitulé « CyberSecurity Aspects in themaritime Sector ».

(3) Chief Digital Officer :Directeur de la StratégieDigitale.

(4) Autorité nationale enmatière de sécurité et dedéfense des systèmesd'information.

internationale (OmI) a récemmentexhorté ses membres à proposer à laprochaine session du Comité de lasécurité maritime (mSC) desrecommandations sur la cybersécuritémaritime.

Anticiper les changements :Pour prévoir les cybermenaces, il fautdéjà procéder à un état des lieux, unaudit des infrastructures, des systèmesd’informations (embarqués ou à terre),des modules de contrôle, bref de toutce qui compose une architectureinformatique au sein d’une entreprise.Lorsqu’il s’agit de construction àéchelle industrielle, avec desprogrammes longs parfois alors quel’informatique évolue sans cesse, nedevrait-on pas penser à travailler enamont, c’est à dire développer desproduits qui dès le départ intègrent unesécurité numérique intrinsèque. Pouranticiper les changements et lescyberattaques, la security by design,terme désormais retenu, doit être unepriorité des concepteurs. Plus encore,lorsque l’on commence à parler denavires autonomes, d’intelligenceartificielle…

Alors que le Conseil Interministériel dela mer du 22 octobre 2015 a approuvéla feuille de route cybersécuritémaritime et a mandaté l’AnSSI et laDAm6 pour la conduire, en associant leSecrétariat général de la mer dans le

311er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LE CLuSTER mARITImE FRAnçAIS ET CyBERSéCuRITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page31

Page 32: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

32

cadre du suivi desactions de lastratégie nationale de

sûreté des espaces maritimes, le Clustermaritime français anime un groupe detravail « cybersécurité maritime » quirassemble tous les acteurs maritimesconcernés.

C’est dès à présent qu’il nous fautréfléchir et travailler de concert entre état,industriels, utilisateurs et organisationsprofessionnelles pour une véritablestratégie maritime française de la sécuriténumérique.

(6) Direction des Affairesmaritimes

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Officier de la marine marchande, FrédéricMONCANY de SAINT-AIGNAN préside leCluster Maritime Français depuis décembre2014. Il est très fortement investi dans lamaritimisation de notre société via desengagements associatifs, des cercles deréflexion comme le « laboratoire de la BlueSociety » ou encore au sein de nombreusesinstances comme le Conseil Supérieur de laMarine Marchande ou le Conseil Exécutifd’Armateurs de France. En parallèle de sesfonctions au Cluster maritime français, il estSenior Vice-Président de l’AssociationInternationale des Pilotes Maritimes et siègeà ce titre à l’Organisation maritimeInternationale.Il est également Capitaine de Frégate deRéserve (RCit) de la Marine nationale.

doSSier

LE CLuSTER mARITImE FRAnçAIS ET CyBERSéCuRITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page32

Page 33: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Big data et sécurité maritime, une réalité

Le trafic maritime et la viesubaquatique génèrent une multituded'informations qui, via la définitiond'algorithmes spécifiques, doiventfavoriser la compréhension de cetécosystème, l'aide à la décision et laprédiction d'événements. Pour cela, ilfaut déterminer la pertinence desmodes de stockage, d'analyse etd'appariement des données au seind'un Big Data maritime.

Des centaines de capteurs déployés parles centres de recherche en climatologie

sur des bouéestransmettent chaquejour des informationssur la qualité del’eau, sa salinité, satempérature, etc. etpermettent de prédireles événementsclimatiques demanière de plus en

Lplus précise. Des hydrophonesenregistrent les bruits dans les mers etocéans et détectent les activités sous-marines.

Porté par le CnRS, le projet mEuST, aularge de Toulon, développe des moyensparticuliers pour détecter les neutrinosdes antipodes qui interagissent dans lacroûte terrestre et produisent desparticules chargées, les « muons », quipénètrent dans la mer depuis le fond enémettant un flash de lumière bleutéeenregistrés par des capteurs répartis surun réseau au fond de la mer.

Ces dispositifs installés de manièrepermanente permettent d’obtenir desdonnées en continu et en temps réel.Cette possibilité ouvre des opportunitéssans précédent aux sciencesenvironnementales pour, par exemple,étudier l’évolution du climat et de lacirculation océanique, la faune desabysses, la biodiversité, la

doSSier

33

par stéphane CLaisse

1er trimestre 2017 Revue de la Gendarmerie Nationale

stéphane CLaisse

directeur adjoint du pôlemer méditerranéeingénieur en chef de2e classe des etudes ettechniques d’armement

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page33

Page 34: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

géodynamique du bassin Ligure, lesrisques sismiques et les tsunamis. Ainsi,on peut suivre la consommationd’oxygène sur toute la colonne d’eauavec le dispositif « IODA », écouter lesmammifères marins et étudier leurscomportements et le suivi de leurspopulations, observer de manière nonintrusive des organismes profondsbioluminescents, étudier les relationsentre formation d’eau profonde etphénomènes climatiques, détecter destsunamis et les tremblements de terre…

Toutes ces informations sont stockéesdans des entrepôts de données, situésparfois en France, corrélées, fusionnées,traitées, optimisées pour générer denouvelles informations qui deviennentparfois pertinentes dans un autrecontexte que celui pour lequel elles ontété réalisées. C’est ainsi qu’on arrivedésormais à identifier le meilleur endroitpour installer des éoliennes, afin demaximiser la production d’énergie tout enréduisant les coûts…

et la sécurité dans tout cela ?Les nouveaux satellites reçoivent depuisquelque temps les données AIS1 desnavires et sont maintenant capablesd’identifier par radar, optique ouoptronique, les objets évoluant en mer. Laminiaturisation et l’optimisationénergétique font que l’on peut désormaisimaginer de nouvelles constellations desatellites, comme STELLA mARInA deTHALES ALEnIA SPACE, qui

rassembleront ettransmettront unemasse importante dedonnées recueilliessur des zonesétendues.

Il ne faut pas oublierque la ZEE française2

est la seconde,après celle desétats-unis et qu’unesurveillance de cettezone implique lamise en place denouveaux moyens.Les navires decommerce sont deplus en plus équipés

de senseurs performants leur permettantd’optimiser leur course et d’utiliser aumieux les courants marins et la météo.

Ils communiquent déjà entre eux pourremonter des alertes. On peut citer lesystème REPCET, développé parCHRISAR, qui permet d’alerter sur laprésence de mammifères marins sur unezone trafic maritime. utiliser les navires decommerce comme source de données,tout comme les autres sources ouvertes(OSInT), permettra de recueillir del’information dont la pertinencen’apparaîtra peut-être pas immédiatementmais qui prendra du sens aprèscorrélation avec une nouvelle information.

(1) « Automatic IdentificationSystem » signifie systèmeautomatique d’identificationdes navires. Développés dèsles années 2000, lestranspondeurs AIS de type« Classe A » ont été rendusobligatoires en 2002 pourtous les navires de transportde passagers et les naviresde commerce supérieurs à300 tonneaux. Associé àune station terrestre, l’AISpermet aux autoritésportuaires et aux organismesde sauvetage d’assister leservice de trafic des navires(VTS : Vessel Traffic Service)en réduisant les risques decollision dans leurs zones decouverture.

(2) une zone économiqueexclusive (ZEE) est, d'aprèsle droit de la mer, un espacemaritime sur lequel un étatcôtier exerce des droitssouverains en matièred'exploration et d'usage desressources

34 Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

BIG DATA ET SéCuRITé mARTImE, unE RéALITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page34

Page 35: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

des entrepôts de données pourassurer leur avant même d’imaginerpouvoir les traiter.Le laboratoire de l’OTAn (CRmE à LaSpezia), travaille sur le BIG DATA maritimedepuis longtemps. Il stocke lesinformations AIS transmises par lesnavires depuis 2007. Près de250 messages sont enregistrés chaqueseconde, sur un serveur, qui détient à luiseul quelques pétaoctets de mouvementsde navires. Ces informations vont bientôtatteindre l’exaoctet soit 1000 pétaoctetsdans quelques années.

Ainsi, il suffit d’un simple SIG (Systèmed’Information Géographique) puissant

pour afficher les données etimmédiatement constater que les flottesde pêche étrangères délimitentparfaitement la ZEE française dans lepacifique et s’agglutinent à la limite de laZEE.

En effet, certains pêcheurs du pacifiqueutilisent des DCP (dispositifs deconcentration de poisson) dérivant pourattirer les bancs de thons, et avant mêmeque le DCP ne rentre dans la ZEE, ilsorganisent le seinage des bancs depoissons qui sont capturés trèsfacilement et en très grosse quantité.

351er trimestre 2017 Revue de la Gendarmerie Nationale

Un Big Data maritime efficient impose un

stockage sécurisé des données associé à des

outils d'analyse pertinents.

Une prédiction efficace repose sur un volume de

données pertinent et de capteurs bien identifiés.

xxxx

xxxx

xxxx

x

doSSier

BIG DATA ET SéCuRITé mARTImE, unE RéALITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page35

Page 36: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Certains navires non-collaboratifs sontdifficilement détectables car ils n’ont pasd’AIS à bord et sont trop petits et parfoisrapides pour être détectés par un radar ;Il convient donc dans ce cas de trouverd’autres moyens de détection : bruit,présence de téléphones satellites ou GSmà bord, sillage, image infrarouge, etc.

L’explosion des moyens d’échanges dedonnées, de communication, des objetsconnectés nous ouvre de nouvelles pistespour pouvoir trouver, au sein du Big Data,les données pertinentes, soit homogènesdonc fusionables ou hétérogènesautorisant uniquement la corrélation etl’analyse de vraisemblance. Le retourd‘expérience des spécialistes dutraitement des données du CRmE estsimple : on constate une divergence desanalyses et des résultats si les donnéesen excès ne sont pas filtréescorrectement. Il convient dans tous lescas de savoir où exactement se trouve lecapteur, pour identifier s’il est d’intérêt ounon.

Dans le cadre du futur développement àToulon, du Sealab Innovation Center, uncentre d’innovation collaborative axée surla sécurité et l’environnement, nous avonspour ambition de créer un Maritime

Situation Awareness Center, afin defabriquer les entrepôts de données de laMaritime Cooperative Operational Picture.

36

Ensuite, l’approche à privilégier, pouranalyser les données consiste à suivre lesétapes de ce schéma : il est important deprédire afin d’anticiper plutôt que deréagir (souvent trop tard !).

Heureusement, les modèles cinématiquesdes navires sont assez bien connus etcela permet une prédiction desmouvements futurs. La trace et latrajectoire passée permettent un calculassez simple de la position et de lavitesse future. Pour cela, unecombinaison des données AIS, radarsdans un contexte côtier, satellites enhaute mer, les données météorologiqueset océanographiques permettentd’anticiper les mouvements « normaux »de plusieurs heures et d’isoler lesanomalies dans le trafic maritime.L’analyse se fonde naturellement sur desbases de données existantes, sur lesenregistrements en temps réel et sur desalgorithmes de prédictions. En faitl’expérience est un facteur prédominantqu’il faut tenter de modéliser.

Le problème peut devenir très compliquélorsque ces données de naturehétérogènes ne permettent qu’uneanalyse contextuelle. Elle conduit à desincertitudes et, de fait, à des solutions quipeuvent diverger.

Le problème de la prédiction peuts’avérer extrêmement difficilemathématiquement car elle peut divergerselon l’approche . On parle de solutions

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

BIG DATA ET SéCuRITé mARTImE, unE RéALITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page36

Page 37: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

nP non Polynomiale. En d’autres termes,chaque solution génère de nouvellespossibilités de résultats et trèsrapidement on fait face à une« explosion » d'hypothèses. Lesscientifiques appellent cela un problèmenP exponentiel où l’on perd la réponsedans une masse de solutions.

Comment éviter ce phénomène ? Cen’est pas le nombre de capteurs quicompte mais leur positionnement ! Lacombinaison de données hétérogènes nepermet pas de remonter à l’original si leplacement des capteurs n’est pasparfaitement connu.

On voit qu’il est important de ne pasconfondre (au sens propre de fondre)mais d’associer. Cela prend tout son senslorsqu’on associe des données satellites,radars, AIS, etc. C’est aujourd’hui uneconstatation internationale : il faut unnombre suffisant de capteurs et… pasplus ! C’est le revers de la médaille duBIG DATA.

En conclusion, une chaînefonctionnelle se conçoit et semesure pour le futur utilisateur avec

des objectifs :

• La prédiction à court et long terme desvoies maritimes : la météorologie et lescourants marins jouent autant un rôlemajeur que les marchés financiers dans lecas des bateaux de commerce.

• La reconnaissance des événements enligne en prenant en compte le « bruit »intrinsèque dans les données voire lesimperfections inhérentes aux capteurs.

• L’intégration des données hors lignemaintenues dans les bases de donnéesavec les données réelles en ligne.

Les enjeux sont encore nombreux sur leplan opérationnel : efficacité des calculsen temps réel, diminuer les incertitudesde prédiction et conforter une aide à ladécision lorsque les cibles sont multiplesà un moment donné !

Enfin les données issues de l’OSInTjouent désormais un rôle très importantdans ces analyses : en effet, le moindretweet posté d’un navire côtier peutdonner une information à corréler avec lesanalyses de comportement et de risques.Les téléphones portables se connectentseuls aux réseaux et trahissent parfoisleurs utilisateurs : trianguler un GSm àpartir d’un réseau d’antennes relaiscôtières n’est plus interdit par la CnIL,Orange vient même de lancer un service

371er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

BIG DATA ET SéCuRITé mARTImE, unE RéALITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page37

Page 38: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

38

professionnel dédié à cette activité. LeBIG DATA est maintenant au centre desaffaires maritimes. Il offre une chanceunique et inespérée de sécuriser et deprotéger les échanges en organisant cettefoultitude de données. Il ouvre unenouvelle façon d’analyser des objets enmouvement ou non (au sens large) dansun contexte multi-échelle et spatio-temporel. Le BIG DATA est en fait devenuun outil, il faut maintenant travailler sur lesstratégies de décision.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Stéphane CLAISSE, 45 ans, Directeur Adjointdu Pôle Mer Méditerranée, Pôle decompétitivité à vocation mondiale sur la Mer etses industries.Diplômé de L’ENSTA Bretagne et de l’INPG deGrenoble, Ingénieur en Chef de 2e Classe desÉtudes et Techniques d’Armement, détachéauprès de DCNS, il a fait sa carrière au sein deDCNS et des ses filiales avec Thales, et aparticipé notamment à de nombreux projetspour la Défense (Horizon, FREMM), mais aaussi été en charge de projets français oueuropéens de sécurité maritime (FUISISMARIS, FP7 I2C, FP7 PERSEUS).Il est en charge du domaine Sécurité et SûretéMaritime au sein du Pôle Mer Méditerranée,qui constitue le cluster le plus actif dans ledomaine de la sécurité en PACA et Occitanie,avec plus de 400 membres (Grands Groupes,ETI, PME et académiques)

doSSier

BIG DATA ET SéCuRITé mARTImE, unE RéALITé

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page38

Page 39: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

spationaV, un système de surveillance

La gendarmerie maritime est depuis2016 partie prenante de l’opérationSPATIONAV, un système desurveillance des approches maritimesfrançaises né de l’organisationparticulière de la France dans ledomaine de l’action de l’État en mer,dont la maîtrise d’ouvrage est assuréepar la Direction générale de l’Armement(DGA).

la surveillance des côtes françaisesLa surveillance des côtes françaises estune longue tradition liée à l’histoire de la

France et à l'étenduede son littoral. Dès laRévolution était crééle fameux chemin dedouaniers qui longele littoral. En 1806,napoléon Ier est enconflit avec laGrande-Bretagne.Pour éviter uneinvasion et lutter

Lcontre la contrebande, le sémaphore estcréé pour surveiller la mer et rendrecompte par signaux optiques avec uneplus grande rapidité.

Après la chute de l’Empire, lessémaphores tombent en désuétude maissont réactivés en 1862. Confiée à lamarine nationale, la chaîne desémaphores française s’étoffe alorspour couvrir quasiment la totalité descôtes, chaque site étant choisi pour desraisons stratégiques ou de portéeoptique sur la mer. C’est ainsi que l’ontrouve logiquement très souvent unsémaphore à proximité des phares lesplus emblématiques. Aujourd’hui,59 sémaphores sont présents et sontarmés pour la plupart d’une dizaine deguetteurs se relayant H24 pour assurerleur mission.

En 1968, sont créés les CROSS, lesCentres Régionaux Opérationnels deSurveillance et de Sauvetage, qui

doSSier

39

par huBert sansot

1er trimestre 2017 Revue de la Gendarmerie Nationale

huBert sansot

ingénieur en chef desétudes et techniques del'armementdirection générale del'armement

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page39

Page 40: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

dépendent aujourd’hui de la Direction desAffaires maritimes (DAm). Chargés de lasécurité en mer, ils sont créés à la mêmepériode que le rail d’Ouessant en lienavec l’augmentation très forte du traficmaritime en manche. Actuellement aunombre de 6, ils travaillent avec lessémaphores au sein de l’action de l’étaten mer. L'environnement, le terrorisme,l’immigration clandestine ont fait prendreconscience de l’importance de la chaînesémaphorique et en particulier, en 2001,lorsque les plages de Saint-Raphaëlassistent au premier débarquementmassif de migrants sur les côtesfrançaises (cargo East Sea avec910 Kurdes à bord). un deuxième casd’afflux massif venant de la merinterviendra en Corse quelques annéesplus tard. Cette nouvelle donnée s’imposeà l’administration française qui réagitrapidement.

l’action de l’état en merL’Action de l’état en mer(AEm) est une organisationfrançaise spécifique. Chaqueadministration participe selonses caractéristiques et sesmoyens sous une autoritéadministrative unique (lepréfet maritime en métropole,le délégué du gouvernementpour l’action de l’état en merassisté du commandant dezone maritime outre-mer).Cette organisation a

l’avantage de coordonner toutes lesadministrations, sans pour autantdisposer d’un budget propre.

La mise en évidence de failles dedétection dans les approches maritimesdécide le Secrétariat général de la mer,service sous l’autorité du Premier ministreen charge de la coordination de lapolitique maritime de la France, à mettreen œuvre un système de surveillanceefficace.

En 2001, la marine nationale émet unepremière expression de besoin pour lesystème SPATIOnAV à la DGA. Celle-ciest chargée en particulier de l’acquisitiondes matériels militaires pour le ministèrede la Défense et fournit pour l’occasionson expérience en gestion de projet etson expertise des systèmes d’informationopérationnels et de combat. PourSPATIOnAV, la DGA assure ainsi lacohérence du besoin entre les différentes

40

SPATIONAV au sémaphore de Carteret.

mar

ine

natio

nale

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

SPATIOnAV, un SySTèmE DE SuRVEILLAnCE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page40

Page 41: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

administrations, acquiert le système etassume la responsabilité technique dudéploiement en coordonnant les activitésdes organismes chargés du réseau oudes infrastructures, et des organismes desoutien.

SpationavSur un mode incrémental, une premièreversion V0 de SPATIOnAV a été notifiée àl’industrie en 2002 pour disposerrapidement sur la façademéditerranéenne d'un premier systèmed’information afin de synthétiser lacapacité de surveillance des radarspréexistants. Chaque sémaphore deméditerranée, mis en réseau,retransmettait ensuite ses informations àl’autorité militaire de Toulon.

La version V1 de SPATIOnAV a été lancéemi-2005 afin d’améliorer l’ergonomie dusystème, d’ajouter des capteurs de

données AIS1 émisespar les navires et dedisposer d’unesynthèse nationalede l’ensemble dessituations des

approches maritimes de la France(méditerranée, manche, mer du nord etAtlantique) ainsi que d’équiper plusieursautres administrations de postesd’exploitation (Douanes et CROSS).

La version V2 de SPATIOnAV a été lancéeen 2011 afin de rénover les radarsantérieurs au lancement du système et de

(1) AIS : le navire émet desrapports comportant desdonnées de position et descaractéristiques clefs. Cematériel est imposé pour lesnavires de plus de 20 mètrespour des raisons desécurité, anti collisionnotamment.

compléter la couverture par des capteurscomplémentaires (radars, capteur desdonnées AIS émises par les navires,goniomètres…). Elle doit présenter auxpréfets maritimes et à tous les centres decoordination et de surveillance desfrontières extérieures la situation desapproches maritimes dans une fréquenceproche du temps réel. Enfin elle permetun échange de données avec l’ensembledes systèmes équivalents à traversl’Europe. Son déploiement s’est achevéen 2016 pour la France métropolitaine.

Aujourd’hui SPATIOnAV V2 est unsystème complet couvrant l’ensemble descôtes françaises regroupant 75 radars,36 stations AIS, 62 goniomètres et2 caméras thermiques. Ces capteursfonctionnent en réseaux et sont situés surles sémaphores, sur des sites isolés, surles CROSS et sur 8 Falcon 50 de lamarine nationale.

Chaque navire naviguant à proximité descôtes est donc ainsi détecté etenregistré. Il fait également l’objet d’unefiche navire renseignée automatiquement,à partir notamment des données AISreçues et des informations radar. Elle estcomplétée manuellement par lesopérateurs des CROSS ou par lesguetteurs sémaphoriques qui interrogentpar radio systématiquement les naviresd’importance approchant des côtes.Toutes ces données brutes des capteurssont traitées en local puis regroupées etcorrélées sur deux sites centraux pour la

411er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

SPATIOnAV, un SySTèmE DE SuRVEILLAnCE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page41

Page 42: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

façade manche/mer du nord - Atlantiqueet la façade méditerranée. L’été, ce sontenviron 8 000 pistes qui ont été détectéeset traitées en temps réel le long des côtesfrançaises. Ces données agrégées sontretransmises en temps réel aux sitescapteurs qui disposent de deux vues :leur situation locale et une situationcomplète des approches maritimes deleur façade.

L’ensemble est agrégé pour fournir lasituation nationale. Ces deux niveauxd’information, national ou par façade,sont distribués à des sites d’exploitationne disposant pas de capteurs : 6 CROSS,4 sites de la douane (COD, DnRED),9 sites de la gendarmerie maritime,4 centres de commandement etopérationnels de la marine nationale(COm, état-major des opérations de lamarine), ainsi que le Centre opérationnelde la fonction garde-côtes (COFGC).

SPATIOnAV permet aussi de fournir desdonnées en dehors du réseau duministère de la Défense, en temps différé.Ainsi SPATIOnAV transfère l’ensembledes données des AIS aux Affairesmaritimes, avant qu’elles ne soienttransférées à des systèmes européens. Ilcommunique également ses pistes à unsystème de commandement de laDouane. Dans le cadre d'un champ decoopération qui débute, SPATIOnAVdispose d’une capacité d’échanges avectous les systèmes européens via desnormes standardisées et ouvertes.

42

le soutien financier européenDepuis 2001, les différents incréments deSPATIOnAV sont portés pour l’essentielpar le budget de la Défense, les autresadministrations finançant principalementles matériels ou des modifications qui leursont spécifiques. La surveillance maritimereste un dispositif à bas coût, chaquecapteur est repris de technologies civileslargement répandues. Le logicielSPATIOnAV est développé par une PmEfrançaise, leader mondial dans le domainede la surveillance maritime.

SPATIOnAV s’inscrit dans le cadred’EuROSuR, projet européen desurveillance des frontières maritimes. Ilbénéficie à ce titre du soutien de fondseuropéens. Sans ce soutienindispensable, le système SPATIOnAVn’aurait pas vu le jour.

une efficacité opérationnelleimmédiate avec de nouvellespossibilités d’actionDepuis 2003, le phénomène migratoires’appuyant sur de gros navires abordantles côtes n’est plus réapparu en France.Déployé depuis 2013 en méditerranée àla place de la version précédente, etéquipé de radar détectant mieux lespetites embarcations, SPATIOnAV V2 apermis de bloquer de nouveauxphénomènes.

En 2014, un guetteur sémaphoriqueobserve une trace extrêmement rapide etfugace sur le système. Quelques jours

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

SPATIOnAV, un SySTèmE DE SuRVEILLAnCE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page42

Page 43: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

plus tard, les guetteurs et leur hiérarchiesont de veille de nuit et un speed boat estintercepté. Aucun navire de ce type necherchera plus à intervenir dans la zone,préférant donc refluer vers l’Espagne.

En 2016, un sémaphore de la mancheobserve une faible trace radar, les îlesanglo-normandes sont à quelquesnautiques. L’embarcation se dirige vers laGrande Bretagne et ses autorités sontprévenues. une lutte contre les passeurscommence en manche et SPATIOnAV V2en est l’outil principal. Des filières sontdémantelées avant qu’elles ne montenten puissance à partir des Pays-Bas ou dela Belgique.

L'année 2016 marque surtout unchangement radical dans le modefonctionnement du fait de la mise àdisposition de SPATIOnAV à un nombretrès important d’organismes exploitant lesystème à distance, sans capteur propre.Ce sont désormais les capacitésavancées du système qui peuvent êtreutilisées à grande échelle.

Sur requête, il est possible de rejouer unesituation datant de plusieurs mois et doncde fournir des indications précises valantprésomption de preuve.

Sur renseignement, un organisme peutdéfinir précisément l’arrivée d’un naviresuspect et organiser son accueil à unport, une plage, voire guider uneembarcation chargée d’une intervention.

D’ores et déjà, le système permet àchaque utilisateur de créer des zones etdes alertes. Ainsi la simple fonction defiltre permet de n’avoir que les naviresd’intérêt sur l’écran. Immédiatement, onpeut constater que la moitié du traficmaritime dans les eaux territorialesfrançaises est le fait de navires n’émettantpas d’AIS donc le plus souvent desnavires légers de moins de 20 mètres.

Sur des critères simples de vitesse, unopérateur peut mettre en place une alertesur l’ensemble d’une façade fonctionnanten temps réel. Il peut recevoirimmédiatement une alerte lorsqu’unnavire au large des côtes a une vitessenulle ou anormalement basse laissantimaginer des transbordements ou desmises à l’eau. Sur un critère de vitessemaximale, il est possible d’avoir une alerteglobale de la présence de speed boat.Enfin, il est possible de détecterimmédiatement les comportementssuspects, tels que le franchissement denuit des eaux territoriales pour certainstypes de navires ou le départ de la côte.

431er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

SPATIOnAV, un SySTèmE DE SuRVEILLAnCE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page43

Page 44: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

44

perspectivesComme on a pu le voir, le systèmeSPATIOnAV est déjà un outil decoopération interadministrations qui abénéficié de manière déterminante dusoutien des fonds européens. Il s’ouvreactuellement un champ d’utilisationnouveau avec la possibilité decoopérations internationales enconnectant le système SPATIOnAV avecles systèmes des autres nations. Lesystème continuera pour sa part à évoluersous la responsabilité technique de laDirection générale de l’Armement pourrépondre au besoin des différentesadministrations participant à l’action del’état en mer et anticiper la menace.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

SPATIOnAV, un SySTèmE DE SuRVEILLAnCE

SPATIONAV vue.

DG

A

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page44

Page 45: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

sociétés privées de sûreté maritime et partenariats opérationnels

Les premières années du XXIe sièclesont le siège de très nombreux conflitset actes asymétriques : terrorisme,piraterie, trafics en tous genres. Lamaritimisation de l’économie mondialeet la faible capacité des États àsurveiller et intervenir en mer favorisentl’épanouissement des actes délictueuxet criminels. Pour faire face à cettesituation, les opérateurs publics etprivés doivent travailler ensemble. Cetarticle donne la vision d’un groupe dePME spécialisé dans la sûreté maritime.

la sûreté maritime et son applicationen afrique

une histoire ancienne

La sûreté représentel’oppositionconstituée contre lesactes ou lesintentionsmalveillantes. Elle estdistincte de la

Lsécurité qui traite des situationsaccidentelles et de leurs conséquences.La sûreté se confronte à un agresseursouvent inconnu, aux intentions et auxmodes opératoires imaginés paranticipation et dont les motivations sontsouvent supposées mais non vérifiées.C’est la raison pour laquelle la sûreté atoujours été un besoin. Elle appuie sonaction sur le renseignement pourprévenir la menace et sur la dissuasionpour éloigner l’agresseur.

une nécessité réveillée par l’attentat du11 septembre 2001

Le 11 septembre 2001, l’irruption d’unterrorisme radical arendu nécessaire lerenforcement de lasûreté. Le mondemaritime n’a paséchappé à cebesoin. Dès juillet2004, le code ISPS1

(1) International Ship andPort Facility Security (ISPS),« Code international pour lasûreté des navires et desinstallations portuaires ». Il aété adopté le 12 décembre2002 par la résolution 2 dela Conférence desgouvernements contractantsà la Conventioninternationale pour lasauvegarde de la viehumaine en mer (Solas) de1974.

doSSier

45

par thierry houette

1er trimestre 2017 Revue de la Gendarmerie Nationale

thierry houettedirecteur du groupe desécurité marine, proriskinternational

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page45

Page 46: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

a défini une organisation et la mise enapplication des procédures de protectiondes ports internationaux et des navires decommerce contre les actes de terrorisme,les trafics illicites, les vols, lesmalveillances et l’immigration clandestine.Ce renforcement sécuritaire a engendréune profonde modification doctrinale enimpliquant les opérateurs et les usagersdes ports : La surveillance, le contrôle desaccès et des aires de travail relèventdésormais de leur responsabilité,l’intervention restant régalienne.

L’application du code ISPS a étébénéfique pour l’activité portuaire et aaugmenté la sécurité des agents qui ytravaillent. En clôturant les ports et enétablissant des autorisations d’accès lacirculation a été facilitée etl’encombrement des aires de travailfortement réduit, générant ainsi un gain

de productivité et parallèlement uneréduction des risques d’accident. Ainsi,en une dizaine d’années, certains portsafricains ont évolué radicalement ensubstituant aux traditionnels etpittoresques marchés locaux desterminaux performants où la circulationreste rigoureusement limitée au strictnécessaire.

un besoin confirmé par la montée dela piraterieL’avènement des pirates somaliens aprovoqué la deuxième secoussesécuritaire avec la prise du Ponant en2008 et les nombreuses attaques quisuivirent. Leurs abordages musclés, leursprises d’otages et leur incroyable rayond’action ont étonné le monde entier.L’augmentation des primes d’assurance aperturbé le business et les marinesmilitaires se sont déployées pour

46

Des infrastructures hétérogènes et liées à une prolifération d'activités économiques peu maîtrisées.

Gro

upe

Pro

risk

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

SOCIéTéS PRIVéES DE SûRETé SûRETé mARITImE ET PARTEnARIATS OPéRATIOnnELS

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page46

Page 47: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

dissuader et intervenir. A bord des naviresde commerce, les « Best management

Practices »2, validéespar l’OrganisationmaritimeInternationale, ontmis en place desmesures et desprocédures visant àempêcher la montéeà bord de pirates. Lecas échéant, elles

organisent le regroupement de l’équipagedans un espace sécurisé, la citadelle, enattendant l’arrivée de forces de secours.

L’immensité des océans et le grandnombre de navires de commerceempruntant chaque jour les routesmaritimes n’ont pas permis aux seulesforces internationales d’éradiquer lapiraterie. La protection de chaque navirepar une équipe armée privée (EPPn)3

s’est petit à petit imposée comme unesolution d’autoprotection efficace et bonmarché.

Le cadre juridique du navire estcomplexe : droit de l’état du pavillon, droitde l’état côtier et droit international sechevauchent ou se substituent selonl’éloignement du navire vis-à-vis de laterre. La piraterie s’exerce exclusivementen haute mer selon le droit international(convention de montégo Bay). Elle estsouvent confondue avec le brigandage àmain armée en zone côtière. Comme ledroit du pavillon du navire s’applique

(2) Best managementpratices for protectionagainst somalia based piracy/ Suggested Planning andperational Practices for ShipOperators and masters ofShips Transiting the HighRisk Areahttp://www.mschoa.org/docs/public-documents/bmp4-low-res_sept_5_2011.pdf?sfvrsn=0

(3) EPPn : entreprise privéede protection des navires.

pleinement en haute mer, chaque Etat asouhaité encadrer l’action des EPPn dansle strict cadre de la légitime défense.

Les premiers pays autorisèrent l’activitédes EPPn dès 2009. La France adoptapour ses navires une loi en juillet 2014,applicable fin 2015. Certes tardive, laréglementation française reste cependantla seule à encadrer clairement cetteactivité. La France est surtout la seule àengager sa responsabilité en délivrant, àchaque agent, une carte professionnelleobligatoire attestant de sa qualification etde sa bonne moralité.

une nécessité vitale pour l’économiemondiale « maritimisée »La maritimisation de l’économie mondialeprovoquera probablement la troisièmesecousse sécuritaire. En Afrique, les portsreprésentent les portes d’accès auxmarchés internationaux. Commebeaucoup de pays manquentd’infrastructures routières et ferroviairesperformantes pour acheminer lesmarchandises dans tout leur territoire, unemigration des populations s’opère descampagnes vers les villes littorales etprincipalement vers les ports où le travailse fait rare. L’accueil de cet afflux n’estpas maîtrisé par manque de moyens etd’infrastructures. La surpopulationentraîne la pollution des eaux côtières quiappauvrit la pêche artisanaletraditionnelle. Ainsi, l’inactivité d’unepartie de la population augmente et lesdésœuvrés sont attirés par les nouvelles

471er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

SOCIéTéS PRIVéES DE SûRETé mARITImE ET PARTEnARIATS OPéRATIOnnELS

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page47

Page 48: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

activités illicites et lucratives liées à lamer : trafics illicites, brigandage, piraterie,etc.

Les états côtiers manquantd’organisation pour conduire etcoordonner leur action en mer, lesinitiatives criminelles et délictueusess’épanouissent et bafouent leurs droitsdans leur Zone économique exclusive(ZEE) souvent en toute impunité. Cesenjeux de maîtrise de l’espace maritimedeviennent aujourd’hui majeurs pour lasurvie à terme de la plupart des états.

En France, le concept d’Action de l’étaten mer (AEm), né à la fin des annéessoixante-dix, mutualise les ressourcesnécessaires pour la surveillance etl’intervention des moyens étatiques. Ils’est développé autour de la marinenationale qui possède les moyens

hauturiers4 bien queles missions del’AEm soient civiles.D’autres pays ontopté pour desservices dédiés de

(4) On parle de navigationhauturière lorsque le navirenavigue en haute mer (horsde vue de terre) et denavigation côtière (oucabotage, mais ce terme estrestreint à l'activité exercée)lorsqu'il navigue en vue descôtes.

48

gardes-côtes. La majorité des paysfrancophones du Golfe de Guinée ontchoisi le modèle français. Trouver un bonéquilibre permettant aux servicesd’assumer leurs missions en mer tout enoptimisant l’emploi des moyens desurveillance et d’intervention en merconstitue un exercice délicat pouvantprêter à des alternatives doctrinales etopérationnelles.

un besoin de solutions globales etadaptées reposant sur 3 pôlesd’excellence.Pour être pertinente et efficace, uneréponse globale aux questionssécuritaires s’impose. La problématiquepourrait se décliner au travers de cettequestion : comment, face à des menacesmaritimes multiformes, agir efficacement,sans délai mais dans la durée et lapermanence, avec peu de moyensmatériels et des équipes peuexpérimentées et insuffisammentformées ? 

La coopération internationale apporte saréponse mais les moyens financiers des

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

SOCIéTéS PRIVéES DE SûRETé SûRETé mARITImE ET PARTEnARIATS OPéRATIOnnELS

Le soutien comporte la formation de personnels qualifiés qui puissent mettre en œuvre des mesures de

protection.

Gro

upe

Pro

risk

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page48

Page 49: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

contributeurs tendent à diminuer. Lessociétés privées font également despropositions utiles et performantes. C’estdans ce cadre que la Holding françaiseGROuPE PRORISK s’implique fortementavec pour ambition d’apporter uneréponse globale aux problématiques demaîtrise des espaces maritimes et desactivités économiques qui s’y déroulent.Sa vision vise à asseoir, dans le cadred’un partenariat public-privé, une relationavec les états pour renforcer leurefficacité et harmoniser leur organisationau plan national ou au niveau d’une sous-région. Elle comprend une ingénieriesusceptible de protéger et d'assurer undéveloppement durable des activitésindustrielles, touristiques, de la pêche etde l’aquaculture dans le respect del’environnement. Dans cet esprit, legroupe accompagne les industriels et lesacteurs publics et privés du mondemaritime et portuaire pour la définition, lamise en place et la mise en œuvre de leurpolitique et de leurs obligations en matièrede sûreté.

La crédibilité et l’efficacité despropositions reposent sur la maîtrise detrois pôles d’excellence : l’ingénierie-conseil, la formation et le soutienopérationnel. Ils constituent lesingrédients indispensables à l’élaborationet la mise en place de la sûreté maritime.

L’ingénierie-conseil contribue àl’identification des menaces, à l’évaluationdes risques et à la rédaction de plans de

sûreté mais également à la définition desmoyens pour réduire les risques et larédaction des cahiers descharges afférents.

L’application du code ISPS, sous lapression des garde-côtes uS, pousse lesports à améliorer leur performancesécuritaire. Cependant, on constatesouvent une faiblesse de l’organisationmise en place et l’absence d'uneréglementation applicative nationale.Cette situation peut être génératrice decorruption et d’abus de pouvoir audétriment de la sûreté et de la sécurité.

Lorsqu’elle s’adresse à un état,l’ingénierie-conseil apporte uneassistance pour la définition et larédaction des corpus réglementaires etdes procédures organisant l’AEm. Ladéfinition de l’organisation des servicesétatiques, de leurs missions et desmoyens qui leur sont alloués constitueune condition sine qua non pour quel’AEm existe.

La formation est le moteur de la réussitecar sans compétences on ne peutescompter des résultats probants. Lemilieu maritime reconnaît 3 niveaux deresponsabilités : opérateur, contremaîtreet cadre. En matière de formation et desûreté, l’offre, bien qu’insuffisante, évoluepositivement comme l’atteste la créationde l’Institut de sécurité maritimeinterrégional (ISmI) à Abidjan, relevant del’OmAOC5 et soutenu par la France, les

491er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

SOCIéTéS PRIVéES DE SûRETé mARITImE ET PARTEnARIATS OPéRATIOnnELS

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page49

Page 50: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

uSA et l’unioneuropéenne.L’insuffisanceévoquée relève d’un

manque de structures adaptées maiségalement de la difficulté liée au coût dudéplacement des élèves d’un pays versl’un des rares centres de formation. Lacoopération internationale met en placedes séminaires ou des stages deformation, en particulier pour ce qui relèvede la sûreté maritime élargie à certainsdomaines de l’AEm, mais les programmesde coopération sont limités dans le tempset dans l’espace alors que les besoins

(5) Organisation maritime del'Afrique de l'Ouest et duCentre -http://www.omaoc.org/FR/statjuridique.php

50

s’inscrivent dans la durée et touchenttous les pays côtiers.

Tenant compte de ces difficultés,GROuPE PRORISK a développé unegamme de formations destinée auxagents de tous les services d’un état dèslors qu'ils sont impliqués dans l’AEm.

Le soutien opérationnel est humain etmatériel. Il vise à mettre à disposition d’unclient des moyens pouvant contribuer à labonne marche d’un service ou à laréalisation de tout ou partie d’unemission. Si la coopération internationale

Revue de la Gendarmerie Nationale 1 er trimestre 2017

L'ingénierie-conseil est la pierre angulaire d'une régulation des transactions économiques au sein

d'ensembles portuaires nouveaux souffrant d'une réglementation insuffisante.

Gro

upe

Pro

risk

doSSier

SOCIéTéS PRIVéES DE SûRETé SûRETé mARITImE ET PARTEnARIATS OPéRATIOnnELS

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page50

Page 51: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

et principalement militaire agit depuislongtemps dans ce domaine, ladiminution des budgets et la réductiondes effectifs militaires tendent à minorercet effort. L'opportunité d'un partenariatpublic-privé est évidente au regard desénormes besoins des acteurs. Dans cecontexte, une offre privée permet la miseà disposition des acteurs locaux, pourdes durées à convenir, des assistantsopérationnels. Leur mission peut être departiciper à la mise en ordre de marchedes systèmes et centres opérationnels enapportant leur expertise et leur expérienceet d’assurer l’entraînement desopérateurs. L'expertise de sociétésprivées, comme le groupe Prorisk, dans lecadre de sa palette de métiers, autorise laproposition de renforts en termes devecteurs pour améliorer la couverture et lafréquence de la surveillance des espacesmaritimes. Les moyens déployés peuventêtre mutualisés entre plusieurs pays. Lescoûts opérationnels sont ainsi lissés et lamaintenance et l’entretien n’incombentpas à l’utilisateur.

élaborer une réponse globalefrançaise dans le cadre de partenariatpublic privéComme nous l’avons évoqué, la solutionà la problématique de la sûreté maritimene peut être qu’une réponse globale. Or,selon que l’on est prestataire oudemandeur de services, étatique ou privé,les intérêts divergent. En premier lieu, ilconvient de faire converger ces intérêts

vers la réponse aux attentes du client.Aujourd’hui, c’est dans le montage de laproposition vers le client que desaméliorations sont nécessaires etpossibles.

Possibles car il s’agit de mettre en ordrede bataille l’ensemble les acteurs françaissouhaitant intervenir au profit d’un paysétranger pour la sûreté maritime. Pourcela, il conviendrait de créer ou désignerune autorité en charge d’analyser desbesoins, de coordonner et de répartir laparticipation des sociétés privées et desservices étatiques tout en vérifiant lacohérence et la recevabilité de la solutionglobale ainsi élaborée. Le Secrétariatgénéral pour la mer (SGmER) joue un rôlede coordination interministérielle pourl’AEm français. un élargissement de sesprérogatives au pilotage de programmesmaritimes internationaux pourrait satisfairecette ambition. Chaque société partenaireserait alors responsable de l’exécution desa part de marché mais resterait soumiseau suivi collégial d’un comité de pilotagesous la responsabilité de cet SGmERexport.

nécessaires car une PmE n’est pas detaille pour traiter avec un état alors qu’ellepeut être porteuse d’une partie de lasolution globale attendue. Dans le cadred'un partenariat public-privé français, elledevrait pouvoir proposer ses solutions.Dans le contexte intérieur de menaceterroriste, une implication des acteursprivés allégerait la charge des forces de

511er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

SOCIéTéS PRIVéES DE SûRETé mARITImE ET PARTEnARIATS OPéRATIOnnELS

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page51

Page 52: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

52

sécurité. Dans le cadre des marchésexport de la sûreté maritime, cettedémarche est « gagnante-gagnante »pour les services étatiques et les sociétésprivées françaises. Elle offre la cohérenceet le réalisme qui sont indispensablespour remporter des marchés où desconcurrents, peut-être moins pertinents,sont très offensifs. Dans cette logique, quimériterait d'être poussée plus loin,Laurent Fabius, ministre des affairesétrangères, avait ouvert une voie ensouhaitant favoriser l’ouverture desmarchés à l’étranger aux PmE grâce àl’assistance des missions économiques àl’étranger.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Les 25 ans passés dans la Marine Nationalepar le capitaine de vaisseau (R) ThierryHouette, ont été essentiellement partagésentre des embarquements et commandementsopérationnels et des responsabilités en État-major. Revenu à la vie civile en 2002 , il devientingénieur d’affaires pour une société High-Tech œuvrant dans l’imagerie acoustique desfonds marins. En 2005, il créé la société MarineManagement et Services et s’associe dans lasociété KSI, organisme de sûreté maritime etportuaire habilité par l’administration françaiseet centre de formation agréé. Il fonde, en 2010,Prorisk International, entreprise spécialiséedans la protection des navires transitant enzone à risque de piraterie. En 2013 il regroupel’ensemble de ses activités au sein de lasociété holding Groupe Prorisk traitant de lasûreté et de la maîtrise et sauvegarde desespaces maritimes.

doSSier

SOCIéTéS PRIVéES DE SûRETé SûRETé mARITImE ET PARTEnARIATS OPéRATIOnnELS

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page52

Page 53: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

grands aéroports,réorganisation des services de l’État

monsieur le préfet, dans le cadre de lamenace terroriste, comment se sontréorganisés les services de l'état qui sont sousvotre autorité ?

Le préfet délégué a un rôle central en matièrede coordination interministérielle sur lesaéroports de Paris-Charles de Gaulle et deParis-Le Bourget. Cette fonction, unique enFrance et rappelée par la circulaireinterministérielle du 3 octobre 2007, en fait legarant d'un positionnement cohérent desservices de l'état intervenant dans la sûreté etla sécurité aéroportuaire. Ayant pris mesfonctions en décembre 2014 et ayant vécules événements de janvier 2015, j'ai prisimmédiatement la mesure du risque terroriste

sur les sites quirelevaient de maresponsabilité. Il a étél'occasion de repenserl'intégration et lacoordination desservices de l'état. Leconcept de « policed'agglomération de lamétropole parisienne »

Ma consacré l'intégration de la plate-formeaéroportuaire dans le dispositif des services de laPréfecture de police de Paris. La DOPC(Direction de l’ordre public et de la circulation) vaprendre en compte la circulation routière surl’aéroport (200 km de réseau routier) ainsi quel’ordre public en dehors des aérogares. LaDSPAP (Direction de la sécurité publique del’agglomération parisienne) va quant à elleassurer les missions de sécurité publique et depolice judiciaire dans le secteur hôtelier de laplate-forme, dans le centre commercial Aérovillede même que sur l’aéroport du Bourget. Ainsi, laPAF pourra se consacrer à son cœur de métier :le contrôle aux frontières et la sécurité et l’ordrepublics dans les aérogares.

J’ai également ilancé les nécessaires travaux deréflexion et de conception des plans spécifiquesd'intervention. Ils tiennent compte de l’évolutionde la menace et intègrent cette nouvelleconfiguration des forces en présence (n’oublionspas le dispositif Sentinelle). Ils visent à apporterune réponse rapide, adaptée et garantissant uneacquisition de la réalité des faits et unecohérence dans la direction des opérations. Cesplans sont maintenant opérationnels.

la dimension du renseignement a-t-elle étéintégrée dans le dispositif ?

Le recueil du renseignement, la capacité de sontraitement et de son exploitation sont les basesd'une action efficace et adaptée à une menace.La création d’un service du renseignement dédié

doSSier

53

entretien avec phiLippe riFFaut

réalisé par le lieutenant-colonel Hugues Hornbeck

1er trimestre 2017 Revue de la Gendarmerie Nationale

phiLippe riFFaut préfet, délégué à lasécurité et à la sûreté desplates-formesaéroportuaires

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page53

Page 54: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

54

rapide face au risque terroriste. Il faut ajouter à cedispositif la composante « piste » assurée par lagendarmerie des transports aériens et un PSIGsabre, dédié à la plate-forme, composé demilitaires de la gendarmerie spécialement forméset dotés d'un équipement adapté : fusilsd'assaut, casques et visières balistiques, giletspare-balles et boucliers résistant à des munitionsd'armes automatiques. S’intègre à ce dispositif lerenforcement décidé par la direction de l'aéroportde mesures de sûreté par les opérateurs desûreté et le déploiement de patrouilles régulières,y compris cynophiles, dans les aérogares.

Les moyens techniques concernentessentiellement un important système devidéosurveillance par caméras, fonctionnant dansle cadre juridique du respect des droitspersonnels. un dispositif LAPI de lectureautomatique de plaques minéralogiquescomplète cette architecture. une réflexion estmenée pour renforcer ce dispositif à l’aide dedrones spécialisés. Par ailleurs, les testsd’équipements automatiques performants depassage à la frontière, reposant sur la technologiede la reconnaissance faciale, seront installés auprintemps afin de trouver un compromis entre lasûreté et la fluidité des flux commerciaux.

Pour terminer, je veux préciser que la sûretéaéroportuaire résulte de la cohérence de l'actiondes forces de sécurité, de services de l'état etdes acteurs privés qui sont résolument engagésdans la lutte contre le risque terroriste. Ellecomporte des processus appliqués sans faille,revisités par un retour d'expérience dans le cadred'une concertation de toutes les partiesprenantes. Cette vigilance de tous les instantsrepose également sur l'organisation du recueildes informations et renseignements susceptiblesd’être exploités par les services spécialisés del’état.

à nos aéroports relève de cette stratégie. Eneffet, j’ai rapidement été amené à faire le constatde l’insuffisance de la dimension« renseignement » sur l’aéroport. Le portrait quel’on avait de la plate-forme dans les domaines ducommunautarisme ou du social, par exemple,relevait de l’empirique et des constats qui avaientété dressés du temps des RG. Aussi ai-jeproposé au ministre, qui a soutenu la démarche,la constitution sur la plate-forme d’une antennedu renseignement territorial dédiée aux aéroportsde Paris CDG et Le Bourget. Cette unité,implantée depuis le mois de septembre,constituée de fonctionnaires de la DRPP, degendarmes de la GTA, de policiers de la PAF ettrès bientôt de fonctionnaires de la douane,travaille en étroite collaboration avec les servicesdu renseignement territorial et la DGSI.

quelles sont les mesures techniques qui ont étémises en œuvre pour limiter le risque d'attentatssur les surfaces aéroportuaires ?

Les mesures qui sont mises en œuvre ressortentdes acteurs régaliens et privés qui forment une« communauté aéroportuaire ». Elles sont dedeux ordres. La première mesure concerne unquadrillage des surfaces par le déploiementefficient d'une ressource humaine spécialisée. Laseconde repose sur la mise en œuvre demoyens techniques qui permettent de cerner lesflux des personnes et du fret. Le dispositif desécurité intègre, dans le cadre de l'opération« Sentinelle », le renfort d'une compagnie de122 militaires. Ils assurent leur mission en pleinecomplémentarité avec les policiers par desmissions de patrouilles permanentes dans lesaérogares et sur les surfaces périmétriques de laplate-forme. Les policiers, qui disposent denouveaux équipements (fusils d’assaut,protections balistiques et casques), bénéficientd'une formation continue en matière de réponse

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

GRAnDS AéROPORTS, RéORGAnISATIOn DES SERVICES DE L’éTAT

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page54

Page 55: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

La gta est l'expression d’une expertise en matière de sûreté aéroportuaire

dans un contexte de menace terroriste surles plates-formes aéroportuaires, quelle estla place de la gendarmerie des transportsaériens (gta)?

Les missions principales de la GTA sont  lasûreté, la police judiciaire, l’intervention et lerenseignement. Elles placent naturellementla GTA comme un des acteurs majeurscontribuant à la protection de l’aviationcivile et du transport aérien. L’évolution desmissions liée à l’émergence de nouvellesmenaces impose une présence accrue surle terrain et le renforcement de notrecapacité à recueillir du renseignement,

notamment lessignaux faibles deradicalisation.

Le secteur aérien,revêtant une grandesensibilité dans uncontexte de menaceterroriste, nécessite lamise en œuvre de

Dprocessus de haut niveau pour assurer,dans un milieu interministériel, la sûretédes plates-formes aéroportuaires.

Disposant de militaires spécialementformés, la GTA est compétente pourvérifier la mise en œuvre effective desmesures de sûreté sur l’ensemble de sazone de compétence, principalement le« côté piste » des aéroports.

Par ailleurs, nous avons recrutérécemment un ancien personnel duGroupe d’intervention de la gendarmerienationale (GIGn), chargé d’animerl’intervention professionnelle au sein denotre formation. Il permettra à l’ensembledes unités d’améliorer leur réaction face àun évènement potentiellement de hauteintensité.

comment s'articule le dispositif de la gtadans le cadre de ses missions sur lesplates-formes aéroportuaires ?

Formation spécialisée de la Gendarmerienationale, la GTA est placée pour emploi

doSSier

55

entretien avec FranCis FormeLL

réalisé par Philippe Durand, rédacteur en chef de la revue

1er trimestre 2017 Revue de la Gendarmerie Nationale

FranCis FormeLL colonel de gendarmeriecommandant lagendarmerie destransports aériens

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page55

Page 56: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

auprès du directeur général de l’AviationCivile. Forte de 1038 personnels enmétropole, elle est organisée selon unestructure classique de la gendarmerie ens’appuyant sur un état-major,2 groupements et 9 compagnies. Ses31 brigades (BGTA) couvrent les plusgrands aéroports français sur lesquels lesmilitaires accomplissent l’ensemble desmissions dévolues à la gendarmerienationale. La capacité judiciaire de cesunités de terrain est renforcée par unesection de recherche à compétencenationale et 2 brigades de recherchesépousant la compétence territoriale desgroupements.

Pour assurer sa mission spécifique desûreté, la GTA s’est dotée d’une structurecomplète, le « réseau sûreté », calquée surle modèle des chaînes judiciaire et derenseignement. En plus des brigades quiagissent chaque jour pour assurer la

sécurité des mouvements aériens,6 Pelotons de surveillance et d’intervention(PSIGTA) complètent ce dispositif sur lesaéroports.

À ce sujet, je souhaite souligner le« glissement » réussi de nos PSIGparisiens en PSIG Sabre. Ces gendarmesspécialisés, immédiatement mobilisables,sont en mesure de se projeter rapidementsur le lieu d’une crise en attendant la venued'unités hautement spécialisées comme leGIGn. Primo-intervenants, ils ont pourmission de fixer les terroristes et de lesneutraliser par le feu selon la situation. Cesunités ont vu leur dotation en matérielsignificativement renforcée et adaptée àleurs missions (pack balistique, armementspécifique composé notamment de fusilsHKG36 et d'aides à la visée). Spécialistesdu milieu aéroportuaire, elles sontsoumises à un entraînement particulier etconfrontées à des mises en situation

56

La GTA exerce des missions spécifiques de sûreté à l'intérieur des zones « côté piste » notamment par

un contrôle des titres de circulation aéroportuaire.

GTA

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA GTA EST L'EXPRESSIOn D'unE EXPERTISE En mATIèRE DE SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page56

Page 57: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

réalistes. Au sein de ces unités, 7 binômesd'observateurs contre-tireurs, dotés defusils de précision de type TIKKA T3 etuLTImA RATIO, sont notamment chargésde neutraliser tout auteur d'une tentatived'agression sur les dirigeants de l’étatfrançais ou des pays étrangers. Forméspar le GIGn, ils sont présents pour couvrirtout événement sensible bien qu'ils restent« invisibles » au commun des usagers.

Des équipes cynophiles, spécialisées enmatière de recherche d'explosifs, évoluentsur les plates-formes aéroportuaires. Aprèsleur formation initiale, les chiens bénéficientd'entraînements spécifiques quipermettent d'optimiser leur évolution enzone « côté piste », malgré le bruit et lesodeurs spécifiques à ce milieu particulier.Ces unités peuvent par ailleurs êtreengagées sur d’autres missions,notamment en soutien des équipes dedéminage de la sécurité civile.

Sur le plan judiciaire, la Section derecherches de la gendarmerie destransports aériens (SRGTA) a sudévelopper une forte capacité d’expertise.Dans le domaine de la lutte contre lacriminalité, les enquêtes les plus sensibles,concernant les produits stupéfiants et lesvols de fret, ont permis la saisie deplusieurs millions d'euros d'avoirscriminels. Par ailleurs, dotée de matérielsspécifiques et projetables, la SRGTA resteune référence dans le domaine desenquêtes judiciaires lors des accidentsaériens (Rio-Paris, Germanwings…). Cetteunité sait s’appuyer sur des experts dehaut niveau dont certains sont intégrés ausein des réserves de la gendarmerie.

La GTA a ainsi complété son dispositif enfaisant appel à une réserve opérationnelled'environ 200 personnels. Anciens del'arme ou issus de préparations militairesgendarmerie, ils sont employés surl'ensemble des aéroports en fonction desbesoins des unités et de l'activité. Enfin,elle a renforcé son dispositif par uneréserve citoyenne composée devolontaires issus de la société civile, agrééspar l'autorité militaire en raison de leurexpérience et de leurs compétences.

la gestion du renseignement estessentielle pour asseoir une action. quelssont vos moyens en la matière ?

Le renseignement est au cœur despréoccupations du commandement de laGTA. nous nous appuyons pour réalisercette mission sur l’ensemble de nos unités.Chaque militaire de la GTA se comportecomme un capteur actif du renseignementdans l’exécution de sa mission. La chaînede renseignement, activée sur l’ensembledes unités, est animée par un Centre derenseignement opérationnel armé H24(CRO GTA). Sa compétence estparfaitement identifiée et reconnue del’ensemble des acteurs intervenant autourde l’aviation civile.

À ce titre, la GTA est aussi pleinementintégrée dans le dispositif de lutte contre laradicalisation. Son action dans ce domaines’est renforcée depuis les attentatsperpétrés sur le territoire.

Ainsi, la GTA s’inscrit dans le dispositifconçu au sein du ministère de l’Intérieur etassure par son positionnement lacontinuité du maillage territorial. Elle

571er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA GTA EST L'EXPRESSIOn D'unE EXPERTISE En mATIèRE DE SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page57

Page 58: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

partage les renseignements collectés sursa zone de compétence avec les autresservices en charge du renseignement etparticipe aux Groupes d’évaluationdépartementaux (GED).

Au mois de juillet 2016, l'aéroport de Paris-Charles-de-Gaulle a été doté d'uneAntenne du renseignement territorial (ART)rattachée à la Direction du renseignementde la préfecture de police de Paris (DRPP).Forte d'une trentaine de personnels, elleest composée de policiers de la DRPP etde 2 gendarmes de la GTA.

Par ailleurs, l'action de lutte contre laradicalisation sur les aéroports de provincesera aussi renforcée. neuf nouvellesantennes seront créées sur les grandsaéroports où la GTA participera à hauteurde deux militaires (BEAuVAIS, ORLy,nAnTES, BALE-muLHOuSE, nICE,LyOn, mARSEILLE, TOuLOuSE etBORDEAuX).

Enfin la GTA expérimente un outil dedétection des comportements atypiquesvisant à identifier aussi précocement quepossible toute intention d’action illicite,notamment terroriste.

cette expertise est-elle partagée ?

notre expertise est reconnue par laDirection de la coopération internationale(DCI) et la DGAC qui nous sollicitent pourde nombreuses missions à l'étranger afinde comparer nos pratiques avec nospartenaires à l'international et de mettre enavant notre savoir-faire. À cette occasion,nous participons aussi à des groupes detravail et à des séminaires internationaux.

58

Suite à notre adhésion en 2010 au réseauAIRPOL, nous pouvons disposer de pointsde contact utiles dans chaque paysmembre mais également recenser lesphénomènes délictueux et les bonnespratiques ainsi que les initiativesconstructives. Il est également possibled'organiser des actions communes.

Par ailleurs, nous œuvrons dans uncontexte interministériel, sous l’égide duSecrétariat général de la défense et de lasécurité nationale, avec l'Armée de l'air etnos partenaires américains et britanniques,à la prise en compte des vulnérabilités desaéroports en France et à l’étranger, faceaux « man-portable air-defense systems »(mAnPADS). nous sommes égalementengagés sur des missions d’évaluationd’aéroports étrangers ayant des liaisonsdirectes avec le territoire national. Lesdéficiences éventuellement constatéespeuvent alors donner lieu à des décisionsinterministérielles imposant des mesuresde sûreté supplémentaires.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Colonel de gendarmerie, Francis Formellcommande la gendarmerie des transportsaériens depuis le premier novembre 2016.Saint-Cyrien, après des débuts engendarmerie mobile, il œuvre 11 ans commepilote d’hélicoptère au sein des formationsaériennes de la gendarmerie. Il servira ensuiteen finances et ressources humaines au sein dela DGGN avant de commander pendant 3 ansle groupement de gendarmerie départementalede Seine-et-Marne. Il est breveté de l’école deguerre, possède un Executive MBA HEC et aété auditeur de l’INHESJ et de l’IHEE.

doSSier

LA GTA EST L'EXPRESSIOn D'unE EXPERTISE En mATIèRE DE SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page58

Page 59: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Les enjeux de la sûreté aéroportuaire

La sûreté aéroportuaire est le produitd'une combinaison de mesures ainsique de moyens humains et matérielsconcourant à la protection de l’aviationcivile contre les actes d’intervention

illicite1. Ces actesrecouvrent desscénarios multiplesincluant nonseulement l'aéronef

et les passagers, mais égalementl'aéroport et les personnes au sol, ainsique les installations aéronautiques.

Face à une menaceévolutive etpolymorphe, ilapparaît nécessaired’adopter unedémarche globale,tant sur le plan del’analyse du risqueque dans lesréponses apportéespar les autorités,

(1) OACI (2011) Annexe 17 àla Convention relative àl'aviation civile internationale,9e édition, (amendements 1-14), p. 1-3

Lafin de contrer un phénomèneterroriste qui prend ses racines bienen amont de l’aéroport.

La distinction entre la sécurité et lasûreté aérienneSymbole de liberté, vecteur ducommerce international, le transportaérien a été rapidement marqué par despréoccupations sécuritaires afin deprévenir les accidents. Cela a entraîné lamise en place d'un ensemble dedispositions établies par l'Organisationde l'aviation civile internationale (OACI),institution spécialisée dépendant desNations Unies, dans divers domaines(conception des aéronefs,infrastructures, contrôle aérien...).

Au fur et à mesure, la sécurité s'estretrouvée concurrencée par desconsidérations liées à la sûretéaéroportuaire, marquant ainsi la nette

DoSSiEr

59

par EMMANUELLE SANSOT

1er trimestre 2017 Revue de la Gendarmerie Nationale

EMMANUELLESANSOT

Chef d'escadron, chef duBureau Emploi SûretéÉtat-major de lagendarmerie destransports aériens

revue257V5.qxp_Mise en page 1 23/05/2017 17:25 Page59

Page 60: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

60 Revue de la Gendarmerie Nationale 1 er trimestre 2017

distinction entre cesdeux termes (2).L'aviation civileinternationale atoujours constitué

une cible privilégiée pour les groupesterroristes et la criminalité organisée. eneffet, le nombre conséquent de victimespotentielles, l'impact médiatique etéconomique, ainsi que l'atteinte ausymbole étatique représentent un attraitindéniable pour toute action malveillante.L’OACI a alors adopté un ensemble denormes et de recommandations réuniesau sein de l'annexe 17 à la Conventionrelative à l'aviation civile internationale.

(2) demettre, Lucie (2010)de sécurité en sûreté : où enest l'espace aéroportuaire ?http://cafe-geo.net/wp-content/uploads/securite-espace-aeroportuaire.pdf

L'évolution de la menace : de lapiraterie aérienne au terrorismeinternationalCette menace a évolué de façonincontestable au fil des décennies,

modifiantprofondément lanotion d'acted'intervention illicite3.

Les actes depiraterie aérienne

classique, avec des détournementsd'aéronefs et des prises d'otagesspectaculaires, parfois tragiques, ontatteint leur paroxysme dans les années 70et apparaissent alors comme le reflet desrelations internationales. Ainsi, enseptembre 1970 (« skyjack sunday »), des

(3) dupont-elleray, Michel(2005) Géopolitique duterrorisme aérien : del’évolution de la menace à ladiversité de la riposte,Stratégique 1/2005 (N° 85),pp. 109-122.https://www.cairn.info/revue-strategique-2005-1-page-109.htm

Le risque terroriste oblige à durcir tous les processus de sûreté régulant les flux des passagers, du fret

et des personnels travaillant sur les plateformes.

GtA

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page60

Page 61: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

terroristes du FpLp (Front populaire pourla Libération de la palestine) détournentquatre avions de ligne de la BOAC,Swissair, tWA et de la pan Am afind'obtenir la libération de prisonnierspalestiniens. Une tentative similaire sur uncinquième vol de la compagnie el Al seradéjouée. Après avoir évacué les otages,les pirates de l'air font exploser trois deces aéronefs devant la presseinternationale.

en 1985, le détournement d'un avion dela tWA fut particulièrement marquant depar sa durée (17 jours, au cours desquelsl'aéronef enchaîna des allers-retours entreAlger et Beyrouth). en parallèle, unenouvelle forme de menace apparaît dèsles années 70. L'aéronef, pris pour cible,est détruit par des explosifs introduits àbord, occasionnant un nombre importantde victimes. L'attentat du vol pan Am103, survenu en décembre 1988 au coursd'une liaison Londres-New York, resteemblématique. L'aéronef explose au-dessus du village de Lockerbie (écosse),entraînant ainsi la mort de 270 personnes.

L'apparition de kamikazes fait évoluer lamenace de façon dramatique et la sûretéaérienne devient indissociable de la notionde terrorisme. Les attentats du11 septembre 2001 ont ainsi marqué unprofond tournant dans la conception de laprotection de l'aviation civile, en choquantdurablement les esprits. en effet, l'aéronefest devenu une arme susceptible decauser la mort de milliers de victimes, à

travers un acte soigneusement planifié.Face à l’apparition de cette nouvellemenace, la communauté internationale aintensifié les moyens humains ettechniques consacrés à la protection del’aviation civile.

Ainsi, les fondements de la sûretéaéroportuaire actuelle découlent desattentats du 11 septembre 2001, avecl'instauration de règles communautairesvisant à protéger l’aviation civile contre lesactes d'intervention illicite. Ces mesuresde sûreté, harmonisées au niveaueuropéen, se rapportent en particulier auxpassagers, aux personnels, aux bagages,au fret et au courrier, à l'aéronef et aux

installationsaéroportuaires4. ellesont profondémentmodifié le transportaérien, le milieu

aéroportuaire devenant progressivementun espace ultra contrôlé.

Le transport aérien face à desvulnérabilités multiplesLes attentats de septembre 2001 ontégalement révélé au grand jour la menacedu djihadisme international, entraînantune lutte antiterroriste à grande échelle.preuve de la capacité de ces réseaux àadapter leurs modes d'action, l'état de lamenace évolue et impose de développerune forte capacité d'anticipation.

des dispositions spécifiques ont ainsi étéinstaurées suite aux tentatives d'attentatsdéjouées utilisant des explosifs liquides

(4) thomas, Marc (2016)transports aériens : sûretéde l'aviation civile. [en ligne]In : Fiches techniques surl'Union européenne.http://www.europarl.europa.eu/ftu/pdf/fr/FtU_5.6.8.pdf

611er trimestre 2017 Revue de la Gendarmerie Nationale

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page61

Page 62: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

62 Revue de la Gendarmerie Nationale 1 er trimestre 2017

contre des vols assurant des liaisonstransatlantiques en 2006. de même,après les tentatives d'octobre 2010,mettant en jeu des imprimantes piégéesen provenance du Yémen et à destinationdes états-Unis, une législation spécifiqueau fret aérien provenant de pays tiers et à

destination del’Union européenne aété adoptée(législation ACC3 -air cargo third

country carrier)5.

Au niveau international, des pays ditssensiblesCompte tenu de leur contexte géopolitiqueinstable, certaines escales présentent unniveau de menace particulièrement élevé.Les pays engagés dans la lutte contrel’état islamique (el) constituent une cibleprivilégiée. Ainsi, le 31 octobre 2015, lecrash dans le Sinaï de l’Airbus A321 reliantla station balnéaire de Charm el-Cheikh(égypte) à Saint-pétersbourg (russie),avec 224 personnes à bord, aimmédiatement été revendiqué par daech.L’hypothèse de l'attentat est reconnueofficiellement par les autorités russes, quiévoquent le déclenchement d'une bombe

artisanale pendant levol6. pour parer à lamenace, la Frances'est dotée en 2015d'un arsenaljuridique lui

(5) Site internet du Ministèrede l'environnement, del'énergie et de la Mer,Information relative à lalégislation européenne enmatière de sûreté du fret desvols entrants. [en ligne] mis àjour le 21 janvier 2014.http://www.developpement-durable.gouv.fr/Information-relative-a-la.html

(6) Mandraud, Isabelle (2015)Crash dans le Sinaï : poutineadmet un attentat et prometde « punir » les responsables,http://www.lemonde.fr/international/article/2015/11/17/crash-dans-le-sinai-poutine-admet-la-piste-de-l-attentat-et-promet-de-punir-les-responsables_4811717_3210.html

permettant de renforcer la sûreté des « volsentrants ». Ainsi, en cas de menace pour lasécurité nationale, elle peut imposer auxcompagnies aériennes desservant leterritoire national au départ d'aérodromesétrangers des mesures de sûretésupplémentaires concernant - entre autres- les passagers, les bagages, le fret, la

fouille et la protectiondes aéronefs7. en casde non-respect, desmesures restrictivesd'exploitation peuventnotamment êtreimposées.

Les systèmesportatifs de défenseantiaérienne ouMANpAdS (man-

portable air defense

systems)représententégalement une

menace contre l’aviation civile. enparticulier, sous Kadhafi, la Libye a acquisun stock de ces armes estimé à environ20 000 unités. La chute du régime aengendré un risque majeur de proliférationnon seulement pour la région maiségalement pour l’ensemble de lacommunauté internationale8. L'évaluationprécise du volume d'armes ayant disparureste indéterminée, un des principauxfacteurs étant la difficulté à estimer cestock au moment de l'effondrement durégime.Un rapport d'un groupe d'experts

(7) décret n° 2015-383 du 3avril 2015, Legifrancehttps://www.legifrance.gouv.fr/affichtexte.do?cidtexte=jOrFtext000030439272&datetexte=20160721

(8) Shapiro, Andrew j.(2012) Addressing theChallenge of MANpAdSproliferation. [en ligne] In :Stimson Center,Washington, dC, 2 février2012.http://www.state.gov/t/pm/rls/rm/183097.htm

(9) rapport final du Grouped’experts sur la Libye créépar la résolution 1973 (2011)du Conseil de sécurité, 19février 2014, p. 95.http://www.un.org/ga/search/view_doc.asp?symbol=S/2014/106&referer=http://foreignaffairsreview.co.uk/2015/10/manpads/&Lang=F

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page62

Page 63: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

de l'ONU en date du 19 février 2014confirme ce transfert de MANpAdS versdes groupes terroristes9.

La menace pesant sur le « côté ville »des aéroports, reflet des modesopératoires actuels de DaechLe « côté ville » constitue une cibleprivilégiée pour des groupes terroristes :accessibilité, nombre important devictimes potentielles, alliés à unesymbolique  internationale. Ainsi, deuxattentats récents particulièrementmeurtriers ont visé des terminaux depassagers. Le 22 mars 2016, deskamikazes ont provoqué une doubleexplosion dans le hall des départs del’aéroport de Bruxelles-Zaventem, enBelgique. Une heure plus tard, cetattentat-suicide a été suivi d'une troisièmeexplosion dans la station de métroMaelbeek. Une trentaine de personnessont décédées, et plus de 300 blesséssont recensés. Le 28 juin 2016, un nouvelattentat-suicide a frappé l’aéroportinternational Atatürk d’Istanbul, tuant aumoins une quarantaine de personnes etfaisant plus de 200 blessés. troisassaillants ont mitraillé des passagers etdes policiers en faction, avant d’actionnerleurs explosifs. 

Les déroulés de ces événements illustrentles modes opératoires actuellementdéveloppés par l’état islamique, avec unesélection prioritaire de cibles vulnérablessusceptibles d'engendrer de nombreusesvictimes. Les profils des terroristes sont

caractérisés par une pleine acceptationde la mort et la volonté de mourir enhéros. Si la stratégie générale restedéfinie au niveau central, les aspectstactiques semblent laissés à l'appréciationde leaders locaux afin d'adapter leuraction, augmentant ainsi la difficulté à les

détecter en amont.pour autant, lesscénarios d'actesd'individus isolés nepeuvent être écartéset constituent uneréelle menace10.

Le facteur humain … l'enjeu de larecherche du renseignementAlors que les technologies se développenten permanence, l'humain se retrouveparadoxalement placé au cœur desdispositifs actuels de sûreté.

« La complicité interne » constitue unevulnérabilité particulièrement difficile àmaîtriser pour le transport aérien, que cesoit par le biais d'individus radicalisésvoire d'agents qui seraient victimes demenaces pesant sur leurs proches. Il estdonc nécessaire que les personnelschargés de certaines missions de sûretéet/ou ayant accès à des secteurssensibles (aéronef, bagages, fret…)fassent l'objet de vérificationsd’antécédents de façon régulière afin des'assurer que leur comportement esteffectivement compatible avec lesfonctions exercées.

(10) Changes in modusoperandi of Islamic Stateterrorist attacks, review heldby experts from MemberStates and europol on 29November and 1 december2015https://www.europol.europa.eu/sites/default/files/publications/changes_in_modus_operandi_of_is_in_terrorist_attacks.pdf

631er trimestre 2017 Revue de la Gendarmerie Nationale

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page63

Page 64: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

64 Revue de la Gendarmerie Nationale 1 er trimestre 2017

Il y est ainsi précisé que « plus de la

moitié des personnes parties vers la zone

irako-syrienne étaient inconnues des

services 13 » et qu'« ilest particulièrement

difficile d’évaluer la

dangerosité des

djihadistes de retour

sur notre territoire,

notamment parce

que certains peuvent

avoir des stratégies de dissimulation14» .

S'il apparaît complexe de déterminer unprofil type de terroriste djihadiste, desindicateurs visibles de basculement sontgénéralement détectables avec « un

certain nombre d'indices liés à

l’apparence, au comportement ou encore

au discours des intéressés15 ».

La détection de ces signaux atypiques etleur traitement constituent un réel enjeuen termes de prévention du terrorismeface à cette menace protéiforme.

(13) rapport fait au nom dela commission d'enquête surla surveillance des filières etdes individus djihadistes(n°2828), 2 juin 2015, pp.23, 26 et 47.http://www.assemblee-nationale.fr/14/pdf/rap-enq/r2828.pdf

(14) CF. Note 13

(15) CF. Note 13

Au niveau national, ces obligations sontnotamment matérialisées par la nécessitéde détenir une habilitation afin d'avoiraccès, en particulier, aux zones de sûretéà accès réglementé des aérodromes ainsiqu'au fret sécurisé. délivrée pour une

durée maximale detrois ans, cettehabilitation requiert laréalisation préalabled'une enquêteadministrative11.

par ailleurs, les agents mettant en œuvreles opérations d'inspection filtrage despersonnes, des objets qu'ellestransportent, des bagages et desvéhicules doivent avoir été préalablementagréés par le préfet et le procureur de la

république, ce« double agrément »étant égalementprécédé d'uneenquêteadministrative12.

Mais les modes d'action actuels desterroristes visent à déjouer les services derenseignement et les phénomènes deradicalisation sont susceptibles d'être trèsrapides. Le rapport réalisé au nom de lacommission d'enquête sur la surveillancedes filières et des individus djihadistes, endate du 2 juin 2015, montre bien toute lacomplexité de ce phénomène, rendantfondamental le travail coordonné desservices de renseignements.

(11) Code des transports,article L6342-3, Legifrance[en ligne] version en vigueurau 3 mars 2012.https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LeGIArtI000023075738&cidtexte=LeGItext000023086525

(12) Code des transports,article L6342-4, Legifrance[en ligne].https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LeGIArtI000025423812&cidtexte=LeGItext000023086525>

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page64

Page 65: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

La douane, un acteur majeur de la sûreté aéroportuaire

La protection du territoire national et descitoyens constitue l’une des missionsessentielles de l’administration desdouanes et droits indirects. Dans lecontexte de l’année 2016, la douane estpar nature un acteur majeur de lasécurisation des flux de marchandises.En aéroport, la douane est souventconnue pour sa mission de contrôle desbagages à l’arrivée des voyageurs. Elleassure parallèlement la sécurisation dufret à l’exportation et plus généralementla sûreté des marchandises transportéespar voie aérienne.

Deuxième force del’État en termesd’effectifs implantéssur l’aéroport deRoissy Charles deGaulle après ladirection de laPolice auxfrontières, les 1300

Ldouaniers de Roissy veillent 24h/24 et7j/7 sur les marchandises qui arriventou quittent l’aéroport.

quel est le rôle de la douane en matière desûreté aérienne ?

Au cœur des flux commerciauxinternationaux et de la régulation deséchanges, l’administration des douanesjoue un rôle essentiel en matière de sûretéaérienne, aux côtés des autres servicesde l’état.

Sur un aéroport international comme celuide Roissy Charles de Gaulle, les servicesde l’état mettent en œuvre les mesuresde sûreté selon la clé de répartitionsuivante : la police aux frontières (PAF)supervise l’inspection des passagers etde leurs bagages « cabine », laGendarmerie des transports aériens (GTA)celui des bagages de soute et la douanesupervise quant à elle la sécurisation dufret à l’exportation.

doSSier

65

entretien avec XaVier pasCuaL

réalisé par Philippe Durand, rédacteur en chef de la revue

1er trimestre 2017 Revue de la Gendarmerie Nationale

XaVier pasCuaL directeur des servicesdouaniersadjoint au directeurrégional des douanes deroissy voyageurs

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page65

Page 66: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Forte d’une expérience en matière desûreté / sécurité dans le cadre du

dispositifcommunautaire ICS1,la douane échange

quotidiennement avec les professionnelsde la logistique (transitaires, handlers…) etconnaît la typologie du fret transporté cequi lui permet d’enrichir en permanenceses bases de données pour accroître sonexpertise. À l’instar de ce dispositif mis enœuvre à l’importation, la douane assureégalement la sûreté du fret à l’exportationafin de sécuriser toute marchandisemontant à bord d’un aéronef. Sur un vollong-courrier, ce sont près de 30 tonnesde fret qui sont embarquées en soute sousles pieds des passagers. Il est doncfondamental que ce fret soit correctementsécurisé et que des contrôles desécurisation soient effectués puisque lasûreté d’un aéronef recouvre tous les typesde chargements. Il serait en effet inutile de

(1) Dispositif Import ControlSystem décliné sur leterritoire communautairedepuis 2009.

mettre en place des procédures de sûretéstrictes pour les passagers et leurs bagagessi parallèlement le fret transporté dans lemême avion n’était pas soumis à desprocédures de sûreté tout aussi strictes. Surles aéroports franciliens, les mesures desûreté aérienne à l’exportation sont mises enœuvre au quotidien par des sociétés privéesde sûreté sous la tutelle de l’administrationdes douanes. Sur la plate-forme de RoissyCharles de Gaulle, cela représente plus de 5000 emplois. La douane assure ainsi lasupervision et le contrôle de la mise enœuvre de ces mesures de sûreté.

quels sont les enjeux en termes de sûreté surun aéroport international ?

Roissy étant le premier aéroport de frettransporté en Europe et le 9e aéroport auniveau mondial, la sûreté du fret constitueune mission de premier ordre pour lesdouaniers de la circonscription. Avec139 compagnies aériennes desservant319 villes, l’aéroport Roissy Charles deGaulle est connecté au monde entier etconstitue ainsi la première frontière douanièrede France.

Dans un souci de réduction des coûts detransport, les compagnies aériennes profitentdes capacités de stockage importantes desavions passagers et des nombreusesopportunités de connexions proposées par lehub de Roissy pour transporter du fret. Ainsi,près de 60 % du fret aérien voyageactuellement dans les soutes des avionspassagers. Par ailleurs, de par sa situationgéographique, l’aéroport de Roissy Charlesde Gaulle propose chaque semaine 20 800opportunités de correspondance en moins

66

La sécurisation du fret est complémentaire des

mesures de sûreté appliquées aux passagers et à

leurs bagages de soute.

Do

uane

s

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA DOuAnE, un ACTEuR mAJEuR DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page66

Page 67: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

de 2h, situation de choix qui démultiplie lesopportunités de chargement pour leslogisticiens. Sur un aéroport international,les enjeux en termes de sûreté sont doncparticulièrement élevés en raison de lavolumétrie des échanges et de lamultiplicité des pays d’origine et dedestination.

la douane assure donc la sûreté du fret surles flux import et export ?

Souvent dénommée « Police desmarchandises », la douane est en chargedu contrôle des marchandises et ce àplusieurs titres : d’un point de vue fiscal,avec la mission historique de perceptiondes droits et taxes à l’importation maisaussi en référence avec la lutte contre lesgrands trafics avec les saisies destupéfiants, cigarettes, espèces protégées,flux illicites de capitaux ou encore par lavérification de la conformité desmarchandises aux normes nationales eteuropéennes. La douane contrôle ainsi lacirculation des marchandises àl’importation, à l’exportation et en transit.

En raison de la volumétrie des échangesmondiaux et du contexte international, ladouane a ajouté une forte dimensionsûreté-sécurité à son action de contrôledes marchandises. Depuis la mise enplace du programme européen ICSévoqué ci-dessus, toutes les compagniesaériennes doivent transmettre àl’administration des douanes, quatreheures avant l’arrivée d’un vol long-courrierou au plus tard au décollage de l’avionpour les vols courts-courriers, lesinformations concernant le fret transporté à

bord des aéronefs. Sur la base de27 données, la douane réalise alors uneanalyse de risque sûreté/sécurité desenvois pour cibler, avant l’arrivée du vol, lesmarchandises potentiellementdangereuses qu’elle va contrôler demanière plus approfondie. La douane deRoissy héberge pour cela l’une des3 cellules de « levée de doute » implantéessur le territoire national, avec les cellules duHavre et marseille. La cellule de Roissy estchargée d’analyser la nature et le niveaude risque rattachés aux marchandisesexpédiées par voie aérienne sur le territoirede l’union européenne lorsque la Franceest le premier point d’entrée dans l’uE. Ladouane de Roissy est par conséquent le

67

deS contrôleS de SûretéauSSi Sur leS volS àl’arrivée 

Depuis 2015, les autorités françaises peuventimposer aux compagnies aériennes desservantla France au départ d’aéroports étrangers laréalisation de mesures de sûretésupplémentaires. Ces mesures sontdéterminées au cas par cas, suite à uneanalyse de la menace.De telles dispositions s’appliquent à ce jouraux vols au départ de la Tunisie, du Sénégal etdu Mali dont les dispositifs de sécurisation dufret aérien au départ sont jugés insuffisants.Des inspections-filtrages supplémentaires sontréalisées au départ avec un contrôle à l’arrivéepermettant de s’assurer de la bonne réalisationde ces mesures supplémentaires au traversd’un document de traçabilité. Une répartitiondes vols et des compagnies par administrationa été effectuée. La douane contribue aux côtésde la GTA et de la PAF à la réalisation de cettemission.

1er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA DOuAnE, un ACTEuR mAJEuR DE LA SûRETé AéROPORTuAIRET

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page67

Page 68: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

point d’entrée national des « déclarationssommaires d’entrée » (EnS) pour tout letransport aérien français, soit plus de6 millions d’EnS traités par an. Elle joueainsi un rôle central dans la sécurisation dufret aérien à l’importation en métropole etdans les DOm.

Par ailleurs, les entreprises du mondeaérien abordent déjà les questions desûreté avec la douane, dans le cadre dulabel européen d’Opérateur économiqueagréé (OEA). Il s’agit d’une certificationdélivrée à l’issue d’un audit douanier desprocess internes à l’entreprise, quicomporte un volet douane et un voletsûreté-sécurité. Enfin, la douane assure laconduite en douane et la prise en chargedes marchandises à l’importation, àl’exportation ou en transit. Concrètement,cela signifie que toutes marchandisescirculant dans la zone sous douane, des

68

soutes de l’avion aux magasins sousdouane sont sous la surveillance généralede la douane. Il ne peut être procédé àl’ouverture des envois sans son accordpréalable.

concrètement, avez-vous des spécialistesde la sûreté ?

Oui, nous avons constitué à Roissy un« Pôle Sûreté » spécialement dédié à lasûreté du fret qui comprend une brigadede surveillance extérieure spécialisée(BSES) et une cellule administrative. Leurrôle est double : inspecter les entreprisesqui demandent ou détiennent un agrémentd’agent habilité et effectuer des contrôlesinopinés auprès de tous les acteurs du fret.

vos agents suivent-ils des formationsspécifiques ?

Oui, tous nos agents ont acquis unedouble qualification auprès de l’école

Revue de la Gendarmerie Nationale 1 er trimestre 2017

La douane joue ainsi un rôle central dans la sécurisation du fret aérien à l’importation en métropole et

dans les DOM

Do

uane

s

doSSier

LA DOuAnE, un ACTEuR mAJEuR DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page68

Page 69: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

nationale de l’aviation civile (EnAC) :

- « contrôleur fret » (SuRAD), qui constituela formation de base ;

- « inspecteur fret » (SuRSIF), qui constituela formation avancée au cours de laquellela réglementation sur la sûreté du fretaérien est présentée de façon détaillée. Ellepermet alors de réaliser des inspectionsd’agents habilités, de rédiger des rapportset de mener des contrôles qualités sur cesrapports.

Des formations continues sont égalementorganisées régulièrement, environ deux foispar an, sur des points thématiques précisou dans le but d’effectuer des retoursd’expérience.

Par ailleurs, les cadres suivent la formationgénéraliste SuRET qui donne une visionplus large et plus stratégique des enjeuxde sûreté aérienne.

pouvez-vous nous décrireschématiquement comment fonctionne lasûreté du fret aérien ?

une compagnie aérienne ne peut chargerà bord d’un avion que du fret qu’elle asécurisé elle-même, ou qui lui a été remispar un « agent habilité » à sécuriser le fretqu’il traite. Le statut « d’agent habilité » estdonc à la base de la sûreté du fret aérien. Ils’agit essentiellement de transitaires ou degestionnaires de magasins sous douane. ÀRoissy, comme à Orly ou au Bourget, c’estla douane qui audite les entreprises quisouhaitent obtenir ce statut sachant quel’habilitation délivrée par la DGAC estvalable 5 ans.

que contiennent les rapports d’inspection ?

Les candidats au statut « d’agent habilité »élaborent un programme de sûreté. LaDGAC vérifie qu’il est conforme aux textesen vigueur puis elle confie à la douane lamission d’inspection. Il s’agit pour ladouane d’effectuer un audit de l’entreprise,pour vérifier si la pratique logistique est enadéquation avec le programme de sûreté.

L’inspection comporte l’examen deplusieurs points de contrôle, liés auxexigences réglementaires, à savoir :

- l’organisation interne et la définition desrôles et responsabilités de chacun ;

- les vérifications documentaires effectuéespar l’entreprise lorsqu’elle réceptionne dufret ;

- les modalités d’inspection-filtrage ;

- le programme de formation des agentsde sûreté ;

- les équipements de détectiondisponibles.

Les sous-traitants sont nombreux dans lachaîne logistique du fret en général et danscelle de la sécurisation en particulier. Cettemultiplicité d'intervenants complique letravail de recherche et de traçabilité desopérations de sécurisation qui estessentielle pour déterminer lesresponsabilités de chacun. L’expertise denotre brigade spécialisée permetd’optimiser et de multiplier nos contrôles.

Les inspecteurs sûreté du fret rédigent unrapport d’inspection qui reprend les

691er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA DOuAnE, un ACTEuR mAJEuR DE LA SûRETé AéROPORTuAIRET

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page69

Page 70: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

70

Au final, ce sont plusieurs milliers decontrôles inopinés qui sont menés chaqueannée et qui contribuent à une surveillancegénérale et quotidienne de l’activité dessociétés privées de sûreté.

En cas de découverte d'anomalies, unprocès-verbal de constat de manquementaux règles de la sûreté aérienne est dresséet transmis à l’autorité préfectorale pourles suites requises. Le procès-verbal estalors présenté en commission de sûreté,en présence de l’opérateur. Cettecommission est présidée par la DGAC etcomporte des représentants de la GTA, dela PAF et de la douane. Si la commissionconfirme le manquement, elle propose unesanction au préfet délégué à la sécurité età la sûreté de l’aéroport, qui statue endernier ressort. Les sanctions maximalessont de 750 euros pour une personnephysique et 7 500 euros pour unepersonne morale.

thématiques évoquées ci-dessus point parpoint et attribue des niveaux de conformitésur une échelle de 1 à 4, allant de laconformité des mesures de sûreté avec laréglementation jusqu’à la constatation degraves déficiences avec un impact majeursur la sûreté de l’aviation civile.Actuellement, la douane de Roissy a enportefeuille 72 agents habilités.

effectuez-vous d’autres contrôles en dehorsde ces inspections des agents habilités ?

Oui, la douane réalise quotidiennement descontrôles inopinés, portant sur tous lespoints de la réglementation sûreté. Deséquipes de douaniers circulent dans lesentrepôts de fret et se déplacent sur lespistes, jusqu’en pied d’avion. Elles vérifientque les marchandises qui vont êtrechargées à bord des avions ont bien étésécurisées et qu’elles l’ont été selon lesbonnes techniques.

Elles s’assurent de la conformité entre lanature de l’expédition et le moyend’inspection-filtrage mis en œuvre. Ainsi parexemple, le fret opaque ne peut êtreinspecté par rayon X, il nécessite le recoursà une autre technique, telle que l’odorologiecanine. Elles vérifient enfin que lespersonnels en charge de la sécurisationsont à jour de leurs formations ethabilitations, y compris des TCA. Danscertains cas, des vérifications pluspoussées sont effectuées, notamment pourle fret considéré « à haut risque ». Sontconsidérés comme « à haut risque » le fretendommagé, partiellement altéré ou le freten provenance de certains pays présentantun risque élevé en matière de sûreté.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Diplômé de l’Institut d’études politiques deBordeaux, Xavier Pascual a intégrél’administration des douanes et droits indirectsen 1998. Il a occupé des fonctions au niveaucentral et déconcentré.Il est actuellement chef du pôle d’orientationdes contrôles à la direction régionale RoissyVoyageurs et notamment chargé du pilotagedu Pôle Sûreté.

doSSier

LA DOuAnE, un ACTEuR mAJEuR DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page70

Page 71: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

La multi-biométrie : l'avenir du contrôle aux frontières

Le secteur du contrôle aux frontièresbénéficie aujourd’hui de nouvellestechnologies biométriques qui ont connudes évolutions remarquables. Dessystèmes « à la volée » et non intrusifsmodifient la perception que lesvoyageurs ont de la biométrie.

Le déploiement de ces technologies adéjà commencé dans des aéroportsultramodernes, comme ceux desÉmirats arabes unis. Il s'agit d'unepremière étape menant vers une sécuritéfrontalière à 360° qui se caractérise parune interconnexion entre toutes les

frontières aériennes,maritimes etterrestres. Autrefoisfuturiste, le conceptde « e-Border »(frontièreélectronique), ouencore de frontièreintelligente, devientaujourd'hui uneréalité qui apporte

Lde nombreux avantages à toutes lesparties prenantes.

coup d'œil sur les frontières dedemainDans les aéroports de demain, lespassagers ne verront pas les installationsde sécurité. Les points de contrôle auxfrontières terrestres seront directementconnectés aux ports et aéroports. Lesinstances gouvernementales saurontprécisément qui a pénétré sur leurterritoire national. Quant aux garde-frontières, ils travailleront en touteconfiance. Les voyageurs ne seront plusstressés par la lourdeur des contrôles.Cet aperçu des frontières de demainn'est pas une vision utopique. Deséléments essentiels sont prêts etn'attendent plus que d’être assembléspour le bénéfice de tous.

Biométrie « à la volée » : la révolutiondes contrôles frontaliersL'image de la biométrie est en pleineévolution, surtout en ce qui concerne les

doSSier

71

par LuC tomBaL

1er trimestre 2017 Revue de la Gendarmerie Nationale

LuC tomBaL

directeur Stratégie etdéveloppement demarché, division SécuritéSafran identity & Security

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page71

Page 72: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

empreintes digitales. Autrefois, les autoritéspolicières relevaient uniquement lesempreintes digitales des individusconsidérés comme suspects, et pour lepublic, il s'agissait d'un moyend’investigation policière. La toute premièretechnique de saisie d'empreintes digitales,qui consistait à prendre les empreintesdactylaires d’un individu par la pressionsur une feuille de papier de doigtspréalablement trempés dans l'encre, étaitparticulièrement invasive. même si cettetechnique a été peu à peu remplacée pardes capteurs optiques avec contact entrela main et le dispositif, le processus gardeune connotation négative aux yeux del'opinion publique. malgré tout, lesautorités du monde entier ont vite comprisles avantages que la biométrie pouvait

apporter aux contrôles frontaliers (la quasi-certitude sur l’identité permet d’authentifierdes individus qui entrent dans un pays) etont commencé à prélever les donnéesbiométriques des voyageurs. Dessystèmes ont tout d'abord été déployésdans des aéroports où l'infrastructureinformatique existait déjà. Toutefois, leprocessus est long et les contactsphysiques liés à la saisie des empreintesdigitales soulèvent encore des questionsd'ordre hygiénique ou culturel.

L'émergence de technologies sans contactavant-gardistes rend la biométrie trèsintéressante pour le contrôle auxfrontières : en offrant de bien meilleuresconditions aux utilisateurs, les nouveauxsystèmes permettent aux autoritésfrontalières de relever les donnéesbiométriques de chaque personnerapidement et sans occasionner de gêne.Par exemple, la solution « Iris At a Distance» (IAD), combinant la capture d'iris et celledu visage, peut relever les empreintes d'irisà une distance d'un mètre en uneseconde. morphoWave™ est un autreexemple. Cette solution de contrôled'accès biométrique capture et identifiequatre empreintes digitales en un seulpassage de la main. Elle applique unetechnologie brevetée véritablement sanscontact qui non seulement acquiert avecune très grande précision les donnéesdactyloscopiques, mais surmonteégalement les problèmes qui touchent lessystèmes classiques avec contact(humidité ou sécheresse des doigts etempreintes résiduelles). Grâce à ces

72

Les dernières technologies à distance

disponibles pour la capture d'empreintes

digitales (MorphoWave) et la capture d'iris

(Iris At a Distance) permettent aux autorités

de sécuriser l'espace aéroportuaire.

mo

rpho

-Saf

ran

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA muLTI-BIOméTRIE : L'AVEnIR Du COnTRôLE AuX FROnTIèRES

revue257V4.qxp_Mise en page 1 20/04/2017 09:42 Page72

Page 73: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

systèmes, les voyageurs acceptent plusvolontiers les contrôles de sécurité quipeuvent être incorporés dans les aéroportspour faciliter le processus d'identificationdes passagers. La rapidité du systèmereprésente un autre avantage clé, lespoints de contrôle frontaliers étant trèssouvent encombrés et les douaniers étantsoumis à de fortes contraintes de temps.

la multi-biométrie est la clé de voûtede ces dispositifsEn matière de sécurité, il s'agit d'identifieravec certitude la personne qui franchit lafrontière et de déterminer très rapidementsi elle est y est autorisée. un humain sansassistance technologique ne peutmaintenir à lui seul ce degré de certitude etde rapidité d'identification. Les autoritésfrontalières doivent être équipées d'outilsappropriés pour pouvoir anticiper et seconcentrer sur l'identification decomportements suspects quidéclencheront des recherches pluspoussées.

Seule la biométrie est véritablementefficace ici car chaque individu possèdeses propres caractéristiques physiques. Lamulti-biométrie offre des résultats encoremeilleurs car la combinaison du traitementdu visage (un passeport comporte toujoursla photo du visage de son détenteur), desempreintes digitales et des iris offre uneprécision quasi parfaite.

le cas des émirats arabes unisRécemment, les émirats arabes unis ontlancé un ambitieux projet de gestion desfrontières par multi-biométrie. Le système

« e-Border » est la suite logique du projetpilote qui a été conduit par Safran Identity& Security dans l'aéroport internationald'Abu Dhabi en 2012.

Il répond aux besoins des émirats arabesunis en matière de contrôle frontalier. Situéau carrefour de l'Asie et de l'Europe, lepays attire de nombreuses personnes enprovenance des nations voisines. Lesimmigrants représentent 85% de lapopulation. La sécurisation des frontières,et donc du territoire national, est ainsi unequestion vitale. Aujourd'hui, les émiratsarabes unis utilisent principalement labiométrie de reconnaissance d'iris pouridentifier leurs citoyens. Ce système esttrès pratique, car aux émirats arabes unisde nombreuses femmes ont le visage voilé.Le pays possède aussi un système

73

Safran identity & Security

Safran Identity & Security* est un leadermondial des solutions de sécurité et d'identitéavec des systèmes déployés dans plus de 100pays. Il emploie plus de 8.700 collaborateursdans 57 pays. Forte d'une expérience de plusde 40 ans dans le domaine de la biométrie,l'entreprise développe des technologiesinnovantes pour un large éventail de marchéset d'applications destinés aux personnes, auxgouvernements et aux entreprises. Elle fournità ses clients des solutions qui assurent lagestion d'identité, la sécurisation despaiements et des transactions ainsi que laprotection des données personnelles. Enfin,elle contribue également à la sécurité publiqueet à la protection des frontières pour unquotidien plus sûr et plus simple.www.safran-identity-security.com

1er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA muLTI-BIOméTRIE : L'AVEnIR Du COnTRôLE AuX FROnTIèRES

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page73

Page 74: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

d'identification automatique d'empreintesdigitales (AFIS, Automated Fingerprints

Identification System) et un système dereconnaissance faciale.

Le nouveau système, qui utilise les troistypes de données biométriques, est l'undes plus précis au monde. Installé danscinq grands aéroports des émirats arabesunis, il gère les arrivées et les départs detous les voyageurs. À terme, il intégrera96 e-Gates (portes automatiques depassage des frontières) et 94 e-Counters

(comptoirs électroniques d’immigration). Lesystème multi-biométrique des émiratsarabes unis est un programme unique,pour plusieurs raisons. Il combine plusieurssolutions biométriques, il est le premierprojet à intégrer une nouvelle technologie« à la volée » pour les iris et les empreintesdigitales, et il est l'un des premierssystèmes du genre au monde à être utilisépour les entrées comme pour les sorties.

vers une intégration des frontièresaériennes, maritimes et terrestresL'histoire ne s'arrête pas là. En réalité, ellene fait que commencer et prouve que lamulti-biométrie est la solution idéale pourune gestion efficace des frontières. Sonutilisation initiale dans des aéroports esttotalement logique : la plupart desaéroports, au moins internationaux, sonten effet équipés de l'infrastructureinformatique adéquate. Le déploiement nedoit pas s'arrêter aux aéroports qui neconstituent qu’un des composants d’unsystème de contrôle aux frontières. nouspouvons considérer les aéroports commedes plates-formes d'essai direct pour un

74

système plus large qui intégreraitégalement les points de contrôle auxfrontières terrestres et maritimes.

des avantages pour toutes les partiesprenantesLa future gestion des frontières par multi-biométrie apporte des avantages à toutesles parties prenantes : les gouvernements,soucieux d'assurer la sécurité du territoirenational ; les autorités en charge del'immigration, qui gèrent les contrôles àdes frontières de plus en plus fréquentées ;les opérateurs de transport, toujours enquête de nouveaux clients ; ou toutsimplement les voyageurs, qui veulentrejoindre leur destination sans souci.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Luc Tombal est ingénieur en informatique et enmathématiques appliquées. Il commence sacarrière professionnelle dans les services duPremier ministre français, où il met en œuvredes systèmes informatiques dans le domainedu renseignement. Il rejoint ensuite SafranIdentity & Security (I&S), leader mondial dansle domaine des solutions biométriques. Durant15 ans, Il y occupe diverses fonctions dans lamise en œuvre de systèmes de sécurité :architecture, développements de produit,intégration, et déploiement. En 2011, il  prenden charge au niveau mondial les activitésd’avant-vente de la société pour la fourniturede solutions gouvernementales. En janvier2014, il est nommé directeur de la « BusinessUnit  Contrôle des frontières / Transport /Infrastructures critiques » de la divisionSécurité de Safran I&S. Depuis  le1er septembre 2015, il occupe les fonctions dedirecteur Stratégie et Développement desMarchés de la division Sécurité.

doSSier

LA muLTI-BIOméTRIE : L'AVEnIR Du COnTRôLE AuX FROnTIèRES

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page74

Page 75: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

La formation, un contributeur important de la sûreté aéroportuaire

Le gestionnaire d'aéroport détermineun programme de sûreté qui est déclinépar les opérateurs. Ces derniersprofitent de l'expérience et desservices de centres de formation desociétés privées qui assurent, au profitdes personnels, des processuspédagogiques spécifiques pourpermettre une mise en œuvre cohérentede ces directives. Liens très étroitsavec les sociétés opératrices de sûreté,veille réglementaire, formationscertifiées et en adéquation avec les

règles des métierssont les ingrédientsd'unereconnaissance parles pouvoirs publicset les opérateursdes zonesaéroportuaires.Cette aptitude seraabordée par unbalayage du

Lcontexte réglementaire puis par unaperçu des formations dispensées.

un lien étroit avec les sociétés desûretéPour pouvoir répondre à la réalitéopérationnelle du terrain, il est nécessaired'entretenir des liens très étroits avec lessociétés opératrices de sûreté dans lesaéroports. Pour un centre de formation, ils'agit non seulement d'assurer une veilleréglementaire rigoureuse en termes deformation, tâche facilitée par l'implication

de l'EnAC1 et sonsystème de diffusionde l'information

auprès des instructeurs, mais aussid'appliquer au niveau local laréglementation nationale.

C'est sur ce dernier point que leséchanges avec les sociétés de sûretésont indispensables. En effet, legestionnaire d'aéroport décline laréglementation nationale dans son

(1) EnAC : école nationalede l'Aviation Civile

doSSier

75

par CharLotte Brunet-riCChi

1er trimestre 2017 Revue de la Gendarmerie Nationale

CharLotteBrunet-riCChi

directrice du centre deformation huB Safe

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page75

Page 76: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

programme de sûreté reprise dans lesconsignes d'exploitation de la société desûreté. L'accès du centre de formation àces consignes ainsi qu'aux résultats des« contrôles qualité » effectués en internepermet d'une part aux instructeurs d'êtreen parfaite cohérence avec les pratiquesdu terrain, et d'autre part de pouvoir êtrepédagogiquement plus efficaces. C'estpourquoi nombre de sociétés opératricesde sûreté possèdent leur propre centre deformation.

la sûreté n'est pas réservée auxprofessionnelsEn dehors des agents de sûretéaéroportuaire, toutes les personnes

exerçant leur activitécôté piste (en ZSAR2

ou PCZSAR3) sontformées à la sûreté.

une formation est commune à tous etpermet de faire une demande de Titre decirculation aéroportuaire. Par ailleurs, des

(2) ZSAR : Zone de Sûreté àAccès Réglementé

(3) PCZAR : Partie CritiqueZone de Sûreté à AccèsRéglementé

formations spécifiques sont obligatoirespour les personnels d'assistance enescale et des compagnies aériennes,pour les personnes qui effectuent desfouilles de sûreté d'aéronefs ou mettenten œuvre leur protection, mais égalementpour celles qui effectuent la concordanceentre passagers et bagages, descontrôles sur les approvisionnements debords, le fret, le courrier,… La sûreté estdonc l'affaire de tous.

par qui les agents de sûreté sont-ilsformés ?Il est bien entendu nécessaire quel'organisme de formation soit déclaré à la

DIRECCTE4 etenregistré commedispensateur deformation. Il doitégalement remplir lesobligations légalesémanant duministère de tutelledes organismes deformation, à savoir leministère du Travail.Entre autres, il fauteffectuer un bilanpédagogique et

financier annuel et bien entendurespecter le cadre légal de la formationprofessionnelle continue.

À partir du 1er juillet 2017, les organismesdispensant des formations de sûretéaéroportuaire devront être certifiés par leCnAPS5 (Arrêté du 1er juillet 2016 relatif àla certification des organismes de

(4) Les directions régionalesdes entreprises, de laconcurrence, de laconsommation, du travail etde l'emploi (DIRECCTE ouDIECCTE dans les régions etdépartements d’outre-mer)sont des servicesdéconcentrés de l'Etat.Dans chaque région (horsOutre-mer français qui faitl’objet de dispositionsjuridiques spécifiques), ellesont remplacé, entre 2009 et2011, huit services dontnotamment les directionsrégionales etdépartementales du travail,de l'emploi et de laformation professionnelle.

(5) CnAPS : Conseilnational des Activitésprivées de sécurité

76

Une formation exigeante et sélective à la

mesure des enjeux de sûreté.

Hub

safe

tra

inin

g

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LA FORmATIOn, un COnTRIBuTEuR ImPORTAnT DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page76

Page 77: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

formation aux activités privées de sécuritéet aux activités de recherches privées).Cette certification vise pour les autorités às'assurer que les compétencesnécessaires à la transmission des savoirsdans le domaine sont présentes dansl'organisme, de même que les outils etméthodes de traçabilité.

Dans une certaine mesure, la questiondes compétences est déjà validée par

l'EnAC et la DGAC6,puisque les

instructeurs sûreté de l'aviation civile sontcertifiés par la DGAC depuis janvier 2013.

Par ailleurs, l'EnAC édite des modules deformation pour toutes les formationssûreté. Ces modules sont mis à jourrégulièrement par l'EnAC en fonction desmodifications de la réglementation. Lescentres de formation sont quant à euxtenus de s'assurer que les modules mis àjour sont bien diffusés durant les sessionsd'apprentissage. En outre, chaqueorganisme peut développer son propresupport de formation qui doit au préalableêtre approuvé par la DGAC avant diffusionen session.

quelles formations pour les agents desûreté aéroportuaire ?La formation des agents de sûreté secompose de quatre volets.

la formation initiale.

Celle-ci permet aux agents d'acquérir lescompétences et les savoirs nécessairespour assurer les missions d'agent de

(6) DGAC : DirectionGénérale de l'Aviation Civile

sûreté aéroportuaire. Cette formation estcomposée d'une partie sécurité,commune à la formation des agents deprévention et de sécurité et d'une partiesûreté aéroportuaire.

La première d'une durée de 41 heures estsanctionnée par un examen établi parl'ADEF en lien avec la CPnEFP Sécurité. Ils'agit de connaître l'environnementjuridique de la sécurité privée, de maîtriserla gestion des risques et des situationsconflictuelles, ainsi que la transmissiondes consignes et des informations.

La seconde partie est propre à la sûretéaéroportuaire. Sa durée est variable enfonction de la typologie d'emploi del'agent, c'est-à-dire selon les missions desûreté qu'il effectue. Cette partie de laformation, la plus importante en termesde volume, se compose de théorie, depratique des équipements de sûreté ainsique de formation imagerie. Il s'agit pource dernier point de maîtriser la lecture desimages radioscopiques via un simulateurd'imagerie.

77

huBSafe training

Basée sur les plateformes aéroportuaires deParis-Charles de Gaulle et Orly Sud, HUB SAFETraining est spécialisée dans les formations desûreté et de sécurité à destination desprofessionnels du secteur aéroportuaire.Dispensées par des instructeurs formés parl'ENAC et certifiés par la DGAC, ces formationssont certifiantes, en parfaite conformité avec lecadre réglementaire.

1er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA FORmATIOn, un COnTRIBuTEuR ImPORTAnT DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page77

Page 78: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

un agent de sûreté aéroportuaire peuteffectuer des opérations de sûreté surdes passagers et leur bagage cabine, desbagages de soute, des véhicules, maisaussi du fret, des fournitures d'aéroport etdes approvisionnements de bord. Lacombinaison d'une ou plusieurs de cesmissions détermine la typologie de l'agentde sûreté.

La durée de la formation initiale estdéterminée par cette typologie et peutaller jusqu'à 136 heures. La formation estsanctionnée par un examen organisé etcontrôlé par l'EnAC sous la tutelle de laDGAC. Depuis le 1er juillet 2016, unnouveau barème a été mis en placenécessitant d'obtenir une note minimalede 10/20 à chacune des épreuves.

La certification des agents a une durée devalidité de 5 ans. Celle-ci est réduite à3 ans quand ils pratiquent leséquipements d'imagerie. Au terme, lespersonnels doivent être à nouveaucertifiés et donc représenter toutes lesépreuves de l'examen.

la formation sur le tas

Cette modalité de formation est assuréepar les sociétés de sûreté elles-mêmes. Ils'agit d'une mise en pratique del'utilisation des équipements des postesd'inspection / filtrage et d'unapprentissage des procédures locales.Cette mise en pratique fait l'objet d'uncompte rendu qui est porté au livret deformation de chaque agent. La périodicitéest semestrielle.

78

la formation adaptée et enii

Lors de leur vacation au poste de lecturerayon X, les agents sont testés par legestionnaire d'aéroport, et ce depuis2015. Les manquements des agents entermes de détection de menaces fontl'objet d'un état. Selon leurs faiblesses,les agents doivent suivre une formationadaptée suivie d'une EnII (épreuvenormalisée d’Interprétation d’Images)pour laquelle ils doivent obtenir auminimum 75% de réussite. En casd'échec répété quatre fois, l'agent estinterdit d'écran et devra suivre à nouveauune formation initiale. un simulateur estutilisé pour former les agents de sûreté àla lecture des images radioscopiques etau traitement de celles-ci. Chaque agentdispose d'un code d'accès, qui luipermet, après maîtrise des basesthéoriques de la lecture et du traitement

Revue de la Gendarmerie Nationale 1 er trimestre 2017

L'évolution rapide des mesures de sûreté

implique une mise à jour des informations

données aux agents et la certitude qu'elles

aient été comprises pour une application

opérationnelle intelligente.

Hub

safe

tra

inin

g

doSSier

LA FORmATIOn, un COnTRIBuTEuR ImPORTAnT DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page78

Page 79: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

des images, de pouvoir s'entraîner à ladétection de menaces sur divers types debagages en fonction de la typologie del'agent : bagages cabine, bagages desoute, fret, fournitures d'aéroport etapprovisionnements de bord.

Le niveau des exercices va croissant enfonction de la réussite de l'agent. Celui-cipeut, au fur et à mesure de sonapprentissage, constater ses progrèsmais aussi ses difficultés. En fonction deces dernières, l'instructeur a la possibilitéde programmer des exercices permettantà l'agent de travailler précisément sur sesfaiblesses.

la formation périodique

une fois certifiés, les agents de sûretévont participer tout au long de leurcarrière, une fois par semestre, à desformations périodiques. 7 à 12 heures deformation théorique et pratique, ainsi que6 à 9 heures de formation imagerie serontdispensées. La durée correspond à latypologie au sein de laquelle l'agentexerce ses fonctions. Pour ce qui est del'imagerie, elle varie selon le type dematériel utilisé.

L'objectif de ces formations périodiquesest double. Il s'agit d'une part de rappelerles réglementations européennes etnationales et leur mise en pratique, etd'autre part de transmettre les nouvellesmesures de sûreté. Quand unedisposition est nouvelle ou modifiée, lessociétés qui emploient les agents desûreté transmettent ces informations en

temps réel à leurs salariés, via lesbriefings de prise de service et les cahiersde consignes qui nécessitent une mise àjour constante. La formation arrive ensoutien de cette démarche. Son objectifétant plus pédagogique qu'opérationnel,c'est l'occasion pour les agents de poserdes questions et de comprendre lesmesures et leur mise en œuvre.

quid des équipes cynotechniques?

La formation initiale pour devenirconducteur de chien est comprise entre280 heures et 560 heures. Ce nombred'heures dépend comme pour les agentsde sûreté des missions effectuées.Jusqu'en 2016, les équipescynotechniques (un conducteur de chienet son chien) devaient uniquement obtenir

une certification parle STAC7 dans le

domaine d'emploi sur lequel ellesopéraient et se faire recertifier tous lesans. À présent, en plus de la formationinitiale cynotechnique, le conducteur dechien doit obtenir la certification d'agentde sûreté dans la typologie dans laquelle ilexerce.

quels sont les enjeux actuels et àvenir pour les centres de formationspécialisés dans la sûretéaéroportuaire ?La formation sûreté est importante envolume et en fréquence pour les agentseffectuant des opérations de sûreté maisaussi pour les instructeurs en sûreté. Pourla formation initiale des futurs agents, ledéfi, compte tenu du fait que la formation

(7) Service Technique del'Aviation Civile.

791er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LA FORmATIOn, un COnTRIBuTEuR ImPORTAnT DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page79

Page 80: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

80

Les centres eux-mêmes sont trèsencadrés, par la DIRECCTE, la DGACpour l'approbation des cours et desprotocoles de formation imagerie et par la

CPnEFP8 s'agit à lafois d'être trèsrigoureux à l'égard

de la réglementation et en même tempsd'être novateur en termes pédagogiques.Le e-learning, les mises en situationréelles, la pratique, sont autant demodalités utilisées.

L'organisme de formation doit donc êtreen mesure d'être réactif face auchangement de réglementation etd'anticiper les changements à venir entermes de sûreté. Il paraît probable parexemple que la formation à l'analysecomportementale devienneincontournable, comme l'est depuis peula relation de service au sein desaéroports qui devient un enjeu importantpour les gestionnaires.

(8) CnPEFP : CommissionParitaire nationale del'Emploi et de la FormationProfessionnelle.

est très dense, est de donner toutes lesconnaissances et les outils pour laréussite des stagiaires à l'examen duCQP ASA, mais surtout d'avoir le recul etla pratique nécessaires pour devenir unbon agent de sûreté. Il est évident quel'implication de la société opératrice desûreté dans l'intégration et la prise deposte du nouvel agent est indispensable.

À présent, pour les agents déjà en postequi sont formés tous les semestres, il estnécessaire de maintenir leur attention surles menaces potentielles et sur l'évolutionde celles-ci. Cela passe par laconnaissance du terrain mais aussi desmesures locales par les instructeurs, ouencore par l'utilisation en formation desnouvelles menaces détectées… Il est ànoter que les formations périodiques oules recyclages sont sanctionnés par untest, et qu'en cas d'échec l'agent ne peutplus effectuer de mesures de sûreté saufune nouvelle formation et la réussite detests d'évaluation.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Ancienne élève des Universités de Paris-Sorbonne et de Rouen, Charlotte BRUNET-RICCHI est titulaire d'un Master 2 en Ingénierieet Conseils et formation.Elle a d'abord été formatrice, puis responsablepédagogique avant de devenir directrice d'unétablissement de formation supérieure durantquatre ans. En septembre 2014, elle a pris ladirection du centre de formation HUB SAFETraining inauguré au mois de janvier 2015.

Une double formation qui permet une parfaite

adéquation à l'emploi.

Hub

safe

tra

inin

g

doSSier

LA FORmATIOn, un COnTRIBuTEuR ImPORTAnT DE LA SûRETé AéROPORTuAIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page80

Page 81: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

sûreté aéroportuaire et gestion des flux

La sûreté aéroportuaire mobilise destechnicités diverses liées à la maîtrisede flux dynamiques : les passagers etles personnels des services, lesbagages, le fret, les véhicules privés etde service, l'avitaillement et lesaéronefs participent à un cycled'activité continue d'une grandehétérogénéité fonctionnelle. Ladétermination nette des domaines desûreté, une délimitation descheminements et accès, unencadrement juridique précis desprocessus mis en œuvre et uneformation sans faille des personnels

sont les postulatsd'une sûretémaîtrisée par lesagents régaliens etles opérateursprivés qui déploientleurs compétencessur des surfacesstratégiques.

LLa sûreté est la mobilisation d'unensemble d'outils matériels et humainsayant pour objectif d'assurer laprotection des biens et des personnesde l'aviation civile contre les actes demalveillance. Il faut la distinguer de lasécurité qui veille à protéger desaccidents pouvant survenir lors desactivités professionnelles déployées surles sites aéroportuaires dans uneclassique gestion du risque.

Différents textes, à l'échelleinternationale, nationale et localeencadrent la notion de sûreté :

Au niveau international, la conventionrelative à l'aviation civile internationale,

dans son annexe171 et son manuelassocié, établit lesnormes et pratiquesrecommandées

pour la protection de l'aviation civileinternationale. Les gouvernements

(1) Organisation de l'aviationcivile internationale. Annexe17 accessible par le liensuivant : http://www.icao.int/safety/Airnavigation/nationalitymarks/annexes_booklet_fr.pdf

doSSier

81

par mouraD Dahmani

1er trimestre 2017 Revue de la Gendarmerie Nationale

mouraD Dahmani adjoint au chef de Secteurconnecting Bag ServicesWorldwide flights Services

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page81

Page 82: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

tiennent compte de la législationinternationale, évaluent les mesuresimpactées au niveau national et prennentles décisions adéquates. Au niveau local,seul le comité local de sûreté estconcerné. Présidé par le directeurd’aérodrome, il participe à une mise enœuvre tactique des mesures et il donneun avis au préfet sur les mesures prisesou préconisées. Toutefois, un grandnombre d'acteurs, aux statuts et auxprérogatives diverses, se partagent lechamp de la sûreté aéroportuaire.

des acteurs aux missionscomplémentaires La sûreté est mise en œuvre, sur leterrain, par différents acteurs : Lesservices de l'état, l'aéroport de Paris etdes sociétés privées de surveillance et decontrôle.

Les services de l'état comprennentessentiellement la DGAC (Directiongénérale de l'aviation civile) qui au niveaulogistique assure le financement d'unepartie des équipements. La PAF (policeaux frontières) est chargée de la sûretécôté « Ville », notamment de l'inspection-filtrage des passagers (PIFP). La GTA(gendarmerie des transports aériens)assure ses missions côté piste,notamment le contrôle des personnes aufret et aux bagages en soute.  Dans lecadre de leur mission de protection, lesservices douaniers contrôlent la mise enœuvre effective, par les agents habilités etles transporteurs aériens, des mesures desûreté relatives au fret sur les plates-formes de PARIS CDG, d’ORLy et duBOuRGET. Ils participent sur ces plates-formes aux actions de surveillancenormalisée, coordonnées par la DSAC,

82

La large palette des métiers de l'aéroport nécessite des processus de

sûreté adaptés et appliqués par des personnels formés selon des

processus certifiés.

WFS

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

SûRETé AéROPORTuAIRE ET GESTIOn DES FLuX

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page82

Page 83: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

des entreprises relevant de leurcompétence (inspections d’agentshabilités. La douane s'occupe égalementde la gestion des titres d'accès descompagnies aériennes et des prestatairesassociés dont WFS fait partie. Chacunedes sociétés intervenant dispose d'uncorrespondant sûreté. Ce dernier gère lesdemandes et les renouvellements de titred'accès, la bonne application desconsignes de sûreté imposées dans lecahier des charges de la compagnieaérienne et fait remonter toutdysfonctionnement. Il est donc chargé desuivre les actions correctives liées à cedysfonctionnement. 

Les sociétés de contrôle et desurveillance réalisent les contrôles despassagers ainsi que de leurs bagagescabine sur les postes d'inspection-filtrage(PIF) de manière très méthodique en sebasant sur l'expérience des traitants etdes matériels de détection sophistiqués.

comment se finance la sûreté desaéroports ?En 1986, une taxe sûreté provisoire a étémise en place. L’article 136 de la loi definances pour 1999 (n° 98-1266 du30/12/1998) a institué, à compter du 1erjuillet 1999, une taxe dénommée « taxed’aéroport ». Elle est due par touteentreprise de transport aérien public,quelle que soit sa nationalité ou son statutjuridique, à raison des passagers et de lamasse de fret et de courrier embarquéssur les aérodromes dont la liste est définie

par arrêté ministériel. Perçue par l’état, leproduit de la taxe d’aéroport est affectésur chaque aérodrome ou groupementd’aérodromes au financement desservices de sécurité (incendie -sauvetage, de lutte contre le périlanimalier), de sûreté et des mesureseffectuées dans le cadre des contrôlesenvironnementaux. Il contribue aussi,dans une proportion fixée annuellementpar arrêté, au financement des matérielsde contrôle par identification biométriqueinstallés dans les aéroports. L’arrêtéinterministériel du 10 mars 2016 (publiéau Journal Officiel du 13 mars 2016) fixela liste et le tarif des aérodromes etgroupements d’aérodromes éligibles à lataxe d’aéroport.

comment la sûreté est-elle mise enœuvre ?La mise en œuvre de la sûreté sedécompose selon deux principescomplémentaires : prévention etcorrection.

83

Fondé en 1971, WFS (Worldwide FlightServices) est l’un des leaders mondiaux enservice aéroportuaire. La société s’estspécialisée dans la manutention du fret aérienet les services au sol (avions, passagers,bagages). WFS opère auprès de 300compagnies aériennes dans le monde et prenden charge 4 millions de tonnes demarchandises et 50 millions de passagers paran. Présente dans près de 145 sites répartissur 23 pays, WFS occupe aujourd’hui uneplace dominante en France (avec une activitédans plus de 10 aéroports) et compte 14 000collaborateurs dans le monde.

1er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

SûRETé AéROPORTuAIRE ET GESTIOn DES FLuX

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page83

Page 84: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

la sûreté préventive

Elle consiste à empêcher l'introductiond'éléments prohibés tels que les armes (àfeu, blanches), les explosifs ou tout autreengin dangereux. Les contrôles sontréalisés par le filtrage des passagers, deleur bagage à main ainsi que par lecontrôle des bagages en soute.

Le contrôle du FRET, du courrier et del'avitaillement est également assuré. Côtépiste, la GTA effectue des contrôlesaléatoires et continus de sûreté.

En outre, sur les destinations sensibles,des contrôles supplémentaires sur pistesont réalisés par un contrôle approfondides badges et des personnels. On note,par exemple, la présence de la GTA aupied de l'avion pour les vols d'ELAL àdestination de Tel-Aviv. Les containersdes vols Delta Airlines vers les états-unissont plombés.

La circulation des passagers entrants etsortants doit être totalement maîtrisée. Eneffet, la séparation des flux est un élémentimportant du dispositif pour éviter quedes objets prohibés soient transmis enzone réservée entre passagers entrants etsortants. Les passagers en transit sontcontrôlés avant leur accès à la zoneréservée. Le traitement des colisabandonnés fera l'objet d'une procédurede destruction par les services dedéminage.

84

la sûreté curative

Les mesures curatives ont pour finalité lasauvegarde de la vie des passagers et dupersonnel aéroportuaire. L'intégrité desinfrastructures et matériels est égalementconcernée. Ces dispositions prennent encompte la gestion des menaces, desregroupements de personnes(manifestations), des actes illicites et unplan d'intervention contre lescommandos. Des équipescynotechniques renforcent ces contrôlesgrâce aux chiens renifleurs pouvantdétecter les produits explosifs.

Le contrôle d'accès est différencié selonles catégories de personnels pris encompte et leur zone spatiale d'évolution.La zone de sûreté à accès réglementée(ZSAR) est uniquement accessible auxpersonnes munies d’un titre d’accès(badges pour les personnels, titre detransport pour les passagers). On yretrouve des espaces tels que les sallesd’embarquement, les passerelles, lespistes et zones de circulation del’aéroport, les zones de tri des bagagesau départ, les salles de livraison bagagesle cas échéant ainsi que des espaces ditsde sûreté. L'accès en zone « côté piste »n'est autorisé qu'en possession d'un titred'accès aéroportuaire valide. Lespersonnels permanents disposent d'untitre de couleur rouge, la verte étantréservée aux accompagnants. Les zonesd'accès sont décomposées en quatre

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

SûRETé AéROPORTuAIRE ET GESTIOn DES FLuX

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page84

Page 85: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

secteurs sûreté : A – Avion, P – Passager,B – Bagages et F : Fret. Ces zones sontdélimitées et surveillées. Les passagersaccèdent à leur zone grâce à leur carted'embarquement.

comment les bagages en soute sont-ils traités ?Suite aux attentats du 11 septembre2001, 100 % des bagages sontsécurisés. Cela signifie qu'ils suivent uncheminement via les contrôles aux rayonsX. S'ils révèlent une anomalie ou undoute, les bagages en question sontacheminés vers un autre type de contrôleplus puissant appelé le tomographe. unopérateur valide le contenu du bagage. Siles doutes persistent, les procédures dereconnaissance bagages et destructionbagage suspect sont déclenchées. 

En cas d'absence d'anomalie, ce bagagearrive sur le tapis « bagages ».L'intervention de WFS, via ses bagagistesformés et sensibilisés, consiste àprocéder au scan des étiquettes dechaque bagage avant chargement. Cescan, appelé SRB (service réconciliationbagages) permet de faire le lien entre lesbagages et l'appareil. L'identification desbagages s'effectue à l'enregistrement dupassager, étape déterminante dans leprocessus de sûreté. Il s'agit d'un pointd'entrée pour relier le bagage aupassager ainsi qu'à son vol (escalesincluses).

une formation spécifique au contextede la sûretéWFS, via son centre de formation Airport

college2 , dispensedes formations à toutson personnel et à

celui de sociétés intervenant sur la plate-forme aéroportuaire. Le processuspédagogique différencié selon les publicsintègre globalement ou de manièreapprofondie toute la palette des métiersde l'aéroport.

La sensibilisation à la sûreté généralerecouvre l'inspection et le filtrage despersonnes avec leurs bagages de cabine,des articles transportés et des bagagesde soute. Les contrôles touchentégalement le filtrage des véhicules et lescontrôles d'accès.

Les techniques de fouilles de sûreté et deprotection des aéronefs requièrent laconnaissance des dispositions légalesapplicables aux fouilles de sûreté et de laconfiguration des types d’aéronefs surlesquels la personne devra effectuer desfouilles de sûreté. Outre une aptitude àidentifier les articles prohibés, lespersonnels formés doivent développer lacapacité de réagir de manière appropriéeen cas de détection d’articles prohibés. Ilsdoivent également avoir connaissancedes moyens de leur dissimulation. Il estégalement important d'acquérir lesprotocoles de concordance entrepassagers et bagages, la gestion du fret

(2)http://www.airportcollege.aero/fr/formations/formations-reglementees

851er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

SûRETé AéROPORTuAIRE ET GESTIOn DES FLuX

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page85

Page 86: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

86

ou courrier aérien identifiable et lesapprovisionnements de bord ainsi que lesfournitures d'aéroport.

Les volets de formations concernentégalement les superviseurs et lesgestionnaires de la sûreté qui suivent desmodules spécifiques afin de fournir unencadrement et un management desopérations de sûreté en adéquation lesmenaces et les évolutions légales etréglementaires des dispositifs à appliquer.

Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Mourad Dahmani est initialement chefd'équipe EDAC sur la plate-forme Roissy CDG.Il y est en charge de la gestion desenregistrements Départ-Arrivée. Il devientensuite correspondant Qualité Sûreté chezWFS. Son domaine d'activité recouvrel'amélioration en continu des process qualité,le suivi des cahiers de charge des compagnieset des règles de sécurité dans l'entreprise. Iloccupe actuellement la fonction d'adjoint auchef de secteur WFS. Il est garant de la qualitéde service attendue par le client, il participe àl'organisation de l'exploitation et il est chargéde l'application des règles de sécurité et desûreté dans l'entreprise.

doSSier

SûRETé AéROPORTuAIRE ET GESTIOn DES FLuX

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page86

Page 87: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

missions et engagements des forces aériennes d'Île-de-France

Représentant par excellence del'interaction entre le sol et les airs,l'hélicoptère est un moyen déployé parla gendarmerie nationale à travers lesterritoires métropolitain et ultramarins.Son domaine d'emploi couvre nonseulement l'ensemble des missionsconfiées à la gendarmerie mais peutégalement s'étendre au profit d'autresdemandeurs. Sa polyvalence lui permeten effet d'intervenir dans de nombreuxdomaines.

L'évolution des enjeux concernant lasécurité intérieure pousse les acteurs des

forces aériennes dela gendarmerienationale à adopterde nouveaux modesd'actions qui sontrendus possibles parune perpétuelleremise en questionvisant à intégrer et à

Rs'approprier les avancéestechnologiques. La Section Aérienne dela Gendarmerie (SAG) de Vélizy-Villacoublay entretient et développe ainsison savoir-faire au travers desdifférentes missions qui lui sont confiées.

un large spectre opérationnel Intervenant en appui des unitésterrestres de gendarmerie lorsd'opérations anti-délinquance, elle estrégulièrement employée dans le cadredes enquêtes pour la recherche durenseignement grâce à la caméra quiéquipe ses hélicoptères. Lesinterpellations, qui suivent les phasesd'enquête, sont également parfoisl'occasion d'employer ce moyen quipermet de contrecarrer les tentatives defuites et renseigne les élémentsd'intervention sur d'éventuelles menacesà proximité. La seule présence del'hélicoptère assure le plus souvent unimpact dissuasif sur le délinquant etpermet ainsi une intervention dans de

doSSier

87

par Jean-François gauChery

1er trimestre 2017 Revue de la Gendarmerie Nationale

Jean-FrançoisgauChery capitaine de gendarmerie groupement des forcesaériennes de gendarmerie d'ile-de-france

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page87

Page 88: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

bonnes conditions. L'hélicoptère, en tantque « vecteur de puissance », permetd'assurer aux forces de l'ordre etd'intervention un ascendant sur unadversaire de plus en plus violent et demieux en mieux équipétechnologiquement.

Lors de disparitions inquiétantes depersonnes présentant une sensibilitéparticulière, alors que la gendarmerieexerce la responsabilité des recherchesdans sa zone de compétence,l'hélicoptère est aussi appelé afin de

couvrir rapidement de vastes zones, lacaméra thermique apportant une grandeplus-value. Bien que le taux dedécouverte de personnes disparuesdemeure faible, l'hélicoptère permet derapidement « fermer des portes » enratissant une large zone parfoisdifficilement accessible. En outre, leprincipe d'obligation de moyens dans cegenre de cas implique l'engagement del'hélicoptère lorsque ce dernier peutapporter une plus-value opérationnelle. Làencore, le savoir-faire des équipages

88

La capacité d'appui des forces engagées au sol est précieuse dans le cadre de la manœuvre.

Gro

upem

ent

des

forc

es a

érie

nnes

de

gen

dar

mer

ie

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

mISSIOnS ET EnGAGEmEnTS DES FORCES AéRIEnnES D'ÎLE DE FRAnCE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page88

Page 89: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

permet d'apporter une précieuse aide à ladécision quant à son emploi auprès deséléments au sol.

L'unité est également amenée à intervenirlors de violences urbaines, commerécemment en juillet 2016 sur lescommunes de Persan et Beaumont-sur-Oise, afin de renseigner les forces mobilessur les mouvements et actions despersonnes violentes. De la même façon,l'hélicoptère est parfois employé lorsd'opérations d'envergure de police de laroute, principalement lors des grandsdéparts, mais ce volet ne représentequ'1 % des missions réalisées.

En marge de ces principales missions,l'unité est amenée à intervenir parsubsidiarité d'autres moyens. Il arrive ainsid'effectuer des évacuations sanitaires encomplément des moyens déjà engagés,du transport d'autorités ou de spécialistesen sécurité nucléaire ainsi que de leurmatériel, etc.

la gestion des grands événements L'unité est également régulièrementengagée sur de grands événements afinde sécuriser ces derniers par l'expertisede son observation et une capacité deprojeter rapidement des forcesd'intervention. A ce titre, la COP21 ainsique les déplacements des convoisofficiels qui en ont découlé ont étésécurisés depuis les airs par leshélicoptères de la SAG de Vélizy-Villacoublay tant pour rechercher

d'éventuelles menaces que par lacapacité d'appuyer dans de très brefsdélais une intervention au sol parl'embarquement de tireurs d'élite. La SAGtravaille ainsi régulièrement avec le GIGnet le RAID afin de garantir un haut niveaude technicité dans le domaine del'intervention. A titre d'exemple, le Tour deFrance 2016 a également nécessitél'engagement de la SAG qui avait lacharge de transporter tout au long duparcours une équipe du GIGn qui, en casd'attaque, aurait été héliportéedirectement sur les lieux.

un engagement lors des opérationsantiterroristesL'évolution des menaces, en particulier lamenace terroriste, a amené les équipagesà approfondir leurs techniquesd'intervention, à concevoir des kits deblindage permettant de durcirl'hélicoptère qui demeure par nature à lafois vulnérable et une cible de choix.Comme l'a montré l'engagement de laSAG aux côtés du RAID lors de l'assautdonné sur un appartement abritant desterroristes à Saint-Denis, la menace estbien réelle et la capacité à intervenir dejour comme de nuit, en mesurant le degréde risque consenti face à cette menace,est primordiale. Quelques joursauparavant, la SAG avait été sollicitée parla préfecture de police de Paris àl'occasion des attaques qui avaientensanglanté la capitale le 13 novembre2016. En 2015, lors de la traque des

891er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

mISSIOnS ET EnGAGEmEnTS DES FORCES AéRIEnnES D'ÎLE DE FRAnCE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page89

Page 90: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

frères Kouachi, la SAG de Villacoublay,ainsi que celles d'Amiens et de metz,avaient également été engagées. Plusrécemment, et dans la continuité desopérations antiterroristes, la SAG a étésollicitée par le GIGn pour assurer defaçon rapide, sûre et discrète l'extraditiondepuis la Belgique d'un des principauxsuspects encore en vie des attentats du13 novembre 2016.

90 Revue de la Gendarmerie Nationale 1 er trimestre 2017

l’auteur

Le Capitaine Jean-François GAUCHERY estissu de l'École de l'air. Après 12 années dansl'armée de l'air (qualifié sur Fennec, Puma,Caracal, 1 détachement en Guyane,1 détachement à Djibouti, 4 opérationsextérieures en Afghanistan, 1 opérationextérieure en Libye, citation à l'ordre del'escadre aérienne) il entre à l'EOGN au gradede capitaine en 2012. Il est affecté augroupement des forces aériennes gendarmeried'Ile de France à Villacoublay (78) depuis août2013 (qualifié EC 135, EC 145, il prépare lestests d'entrée à l'EPNER).

doSSier

mISSIOnS ET EnGAGEmEnTS DES FORCES AéRIEnnES D'ÎLE DE FRAnCE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page90

Page 91: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Le système de captation d’image embarqué

« La technique est moins importante queles hommes ou que la société.L'important, c'est le projet humain quiest derrière ». Ce principe énoncé parDominique Wolton, intellectuel français,directeur de recherche au CNRS etspécialiste des rapports entre sciences,techniques et société procède d'unemise en perspective de l'intérêt de latechnologie : celle-ci doit servir undessein humain et répondre à un besoinavéré. L'outil technologique, n'étant pas

une fin en soi, nedoit constituerqu'une réponse àune envied'innovation et sedoit en tout état decause de conserverl'analyse humaineau cœur de l'action.

C'est dans cetteoptique que s'estdéveloppé depuis le

Ldébut des années 2000 un outilopérationnel devenu incontournable, au fildu temps et de sa mise en œuvre, dans lagestion de l'ensemble du spectremissionnel de la gendarmerie nationale etdes autres acteurs de la sécurité intérieure :le système de caméra embarquée à borddes hélicoptères du Commandement desforces aériennes de la gendarmerienationale (CFAGn). Fondé sur un conceptd'emploi qui envisage l'hélicoptère non pluscomme un simple moyen de transport etd'appui direct (appui lumière, appui feu...),mais aussi comme un acteur à part entièrede la manœuvre de renseignement et decommandement, ce système résolumentmoderne est la base d'une véritable ruptureopérationnelle, dans la lignée de l'ISR(Intelligence, Surveillance and

Reconnaissance) développé par lesarmées.

le concept d'emploiL'observation aérienne, qui constitue unesource de renseignement capitale dans de

doSSier

91

par séBastien CLerBout

1er trimestre 2017 Revue de la Gendarmerie Nationale

séBastienCLerBout

chef d'escadronchef du Bureau études etSuivi des programmescommandement desforces aériennes de lagendarmerie nationale

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page91

Page 92: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

nombreux cas, est un moyen de pénétrer le« brouillard de la guerre », autant lors dephase préparatoire à l'action que dans saconduite en cours de mission, notammenten cas de «friction». La liberté d'action dontbénéficie l'aéronef, hors des conditionsmétéorologiques fortement dégradées, etl'économie des moyens qu'il permet, parune utilisation adaptée et réduite au justebesoin des forces engagées au sol, est unlevier démultiplicateur d'efficacité. Lanécessité de connaître la situationopérationnelle ou tactique réelle se retrouvedans l'ensemble des dominantesd'intervention de la gendarmerie nationale :en police judiciaire, en sécurité publiquegénérale (particulièrement en casd'intervention contre-terroriste) et parfoismême en mission d'assistance auxpersonnes. Le recours à un systèmeembarqué de caméra performant et

moderne présente alors plusieursavantages décisifs, dont notamment :

– une capacité d'observation accrue entermes de détection ou d'identification, àlongue distance (donc en discrétion et/ou surune zone plus étendue), y compris de nuit,

– l'acquisition d'un renseignement direct autravers de l'image et, lorsque la caméra estcouplée à un système de retransmission, sadiffusion simultanée à de multiples autoritésou intervenants (unicité et instantanéité dela compréhension de la situation),

– une fixation et une diffusion en temps réelou différé de l'image permettant notammentune compréhension accrue de laconfiguration du terrain et de la situation, larecherche de la preuve pénale, voire laconstitution d'un moyen de recours en casde mise en cause de l'action de l’état,

92

Les moyens mis en œuvre par le CFAGN permet de participer à la sûreté du territoire.

GC

FAG

n

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LE SySTèmE DE CAPTATIOn D'ImAGES EmBARQué

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page92

Page 93: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

– une opportunité pour le chef militaire depouvoir gérer l'intervention depuis sonposte de commandement tout enbénéficiant d'une vision réaliste de lasituation par une « immersion au cœur de

l'action » et non au travers de comptesrendus radiophoniques plus ou moinsprécis.

Cependant, pour qu'un système decaméra soit exploité au maximum de sescapacités, il est capital qu'il soit embarquéà bord d'un aéronef piloté. C'est en celaque l'on peut trouver une complémentaritéentre l'hélicoptère et le drone. Ce dernier,s'il peut comporter des avantagesindéniables ( relative discrétion, capacitéd'intervention en milieu dangereux oucontaminé) ne transmet toutefois que de ladonnée brute, non valorisée, tout en étant,pour des raisons réglementaires ettechniques, restreint à une utilisationponctuelle (géographiquement du fait desa difficulté d'insertion dans l'espaceaérien, temporellement pour des raisonsd'autonomie). A contrario, l'hélicoptère,sans même parler de sa réversibilité et deses capacités multi-rôles, possède unecapacité d'emport (charge utile) biensupérieure et peut donc mettre en œuvredes capteurs aux capacités techniquesextrêmement perfectionnées. En outre, laprésence d'un équipage, intégré à lamanœuvre et disposant sur place d'unevision globale, confère une autonomie à cevecteur tout en lui permettant de valoriserla donnée brute en lui donnant la qualité derenseignement directement traitable parl'échelon local.

le système embarquéL'EC 135 a bénéficié des enseignementstirés de la mise en œuvre du systèmeHESIS qui équipait l'AS 350. Il a été pensédès le départ comme un système d'arme,pleinement intégré, et n'a pas été conçucomme un vecteur sur lequel desfonctionnalités, dont la caméra, sontajoutées au détriment parfois du devis demasse et du centrage de l'aéronef.

Cet aéronef est équipé d'une caméra detype WESCAm mX 15i implémentée d'unsystème de retransmission en temps réel.Cette caméra est dotée, outre d'uncapteur « voie jour », d'une capacité IR(infrarouge) qui exploite le rayonnementélectromagnétique émis par tous corps,dans une gamme de longueur d'ondessituée entre le domaine visible et les micro-ondes. Elle l'amplifie et recompose uneimage exploitable avec différents niveauxde contraste. Ce principe se différencie encela de l'amplification de lumière qui capteet multiplie les photons résiduels,requérant donc l’existence d'un fondlumineux, même extrêmement faible(lumière lunaire ou stellaire) et ne pouvantdonc évidemment être utilisé que de nuitpour des raisons de saturation du capteur.

La capacité à opérer à distance del'objectif a en outre été accrue au traversd'un couplage entre la caméra et lesystème de navigation propre del'hélicoptère. Il est ainsi possible de pointerla caméra automatiquement vers unobjectif sans même en être à portéevisuelle humaine. Ceci permet par exempled'adapter les trajectoires pour rester àdistance de l'objectif, voire de simuler la

931er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LE SySTèmE DE CAPTATIOn D'ImAGES EmBARQué

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page93

Page 94: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

réalisation d'une autre mission (police routeou autre) tout en procédant à unereconnaissance discrète. Enfin, la finalité denombreuses interventions étant laconstitution de la preuve pénale, le systèmeintègre un géo-référencement et unhorodatage automatiques des images, elles-mêmes disponibles dans les formatsinformatiques classiques.

l'exploitation technique et les limitesL'outil technologique n'est pas autogéré etl'humain reste au cœur du système. En effet,comme le disent certains spécialistes,« l'intelligence augmentée reste toujours

préférable à l'intelligence artificielle ». En« appui image », l'équipage est ainsicomposé d'un ou deux pilotes, en charge dela gestion technique du vol et de la missionau plan tactique, et d'un mécanicien de bordresponsable de la mise en œuvre de lacaméra. Parfois, un observateur relevant del'unité appuyée est amené à prendre place àbord de l'hélicoptère pour faciliterl'appréhension du terrain et affiner le besoinen renseignement en cours d'action.

Pour ce qui concerne la retransmission de lavidéo, plusieurs moyens techniques sontdisponibles. Le choix du recours à l'un oul'autre de ces systèmes est principalementdicté par l'impératif temporel ou le besoinopérationnel exprimé :

– Handy-view : écran portatif de mise enœuvre immédiate, offrant une portée de 2 à3 kilomètres, utilisable dans des véhiculesterrestres, nautiques ou aériens,

– station de réception transportable (valisesdurcies) ou fixe (système de racks) : mise en

94

œuvre en 1 à 2 heures selon le site, offrantune portée de plusieurs dizaines dekilomètres,

– camion de réception : véhicule autonomequi intègre l'ensemble des systèmes radioopérationnels, offrant une portée deplusieurs dizaines de kilomètres grâce à unmât télescopique en fonction de laconfiguration du terrain.

une fonctionnalité assez récente,développée en partenariat avec le STSI², serévèle particulièrement appréciable encomplément de ces systèmes. Elle permetl'intégration sur un serveur informatique,accessible par un binôme « identifiant-motde passe », de l'ensemble des flux vidéoaprès réception par une station fixe et ladiffusion sur l'intranet gendarmerie. Cettecapacité innovante a notamment permis degérer la diffusion en temps réel des imagesfilmées lors de l'EuRO 2016 à l'ensembledes autorités militaires ou administrativesconcernées.

Il s'ajoute encore à cela l'incrustation sur unfond cartographique de la position del'aéronef, ainsi que de celle de l'imagediffusée (appelée la fauchée).

Cependant, la diffusion d'images capturéespar un moyen aérien, parce qu'elless'adressent à des autorités qui ne sont pasforcément rompues à leur utilisation, doits'accompagner de deux précautions :

– la mise en place au centre deretransmission d'un militaire des FAGn quiétablit le lien entre l'équipage et les autoritésafin de présenter le contexte opérationnel

Revue de la Gendarmerie Nationale 1 er trimestre 2017

doSSier

LE SySTèmE DE CAPTATIOn D'ImAGES EmBARQué

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page94

Page 95: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

global et d'assurer la conduite de lamission en lien avec l'équipage embarqué.Ceci permet notamment d'éviter l'écueil del'« effet tunnel », prisme biaisé dans lequell'autorité, centrée et focalisée sur l'imageprésentée, peut en avoir une interprétationerronée. Ce type d'incompréhension est àrapprocher de la situation des violencesurbaines de 2005 au cours desquellescertains journalistes, surtoutinternationaux, centraient leursinterventions uniquement sur les lieuxd'affrontements intenses, laissant penserque la France entière était ravagée par lesémeutiers,

– ne pas céder au micro-management,dans lequel l'autorité se focalise surl'hélicoptère et tente de « téléguider » celui-ci, car ce mode opératoire s'effectue audouble détriment de l'équipage (surchargede travail dans un contexte souvent difficilevoire dangereux) et de l'autorité(focalisation excessive et manque de priseen compte des autres sources derenseignement).

Enfin, le dernier impératif qui doit êtreabsolument respecté est bien entendu lecadre réglementaire inhérent à la captationd'images. Elle est, pour ce qui concernel'hélicoptère et sa caméra, soumise à lafois à la réglementation liée au respect dela vie privée et à l'image aérienne, maisaussi, en termes de constitution de lapreuve, aux mêmes standards que ceuxqui prévalent pour la prise de vue judiciaire(différenciés selon le type d'enquête etselon qu'ils constituent une observationsimple, un dossier d'objectif ou un

enregistrement pour insertion enprocédure).

L'apport de cette technologie est doncdevenu incontournable dans de nombreuxsecteurs d'intervention de la gendarmerienationale. Il s'est accompagné de la miseen place d'une doctrine dédiée, d'unapprentissage rigoureux des aspectstechniques liés à sa maîtrise et de la miseen place d'un corpus réglementaire précis.Cette capacité s'intègre parfaitement à lamanœuvre globale pour y donner sa pleineplus-value opérationnelle.

Le système de caméra embarquée avecretransmission d'images ne peut que sedévelopper plus encore dans le futur auregard des évolutions technologiques àvenir. Le CFAGn s'y prépare donc déjà enétudiant la possibilité d'implantation decette capacité rénovée sur ses AS 350.

951er trimestre 2017 Revue de la Gendarmerie Nationale

doSSier

LE SySTèmE DE CAPTATIOn D'ImAGES EmBARQué

l’auteur

Le CEN Sébastien Clerbout est issu de l'écolede l'air. L'essentiel de sa carrière enGendarmerie se fera au sein des forcesaériennes : SAG d'Amiens, Limoges et deMayotte. Il sert ensuite à l'état-major du CGAGcomme chef du BOE (Bureau organisation etemploi) puis du BESP ( Bureau Études et Suivides Programmes).Il est lauréat de l'EMST (Ecole multinationalesupérieure des télécommunications) et titulaired'un master spécialisé en ingénierie en avionet hélicoptère avec une spécialisation drône. Ila obtenu une mention exceptionnelle dans lecadre d'un stage d'entreprise au sein dugroupe AIRBUS HELICOPTER DEFENSE &SPACE ( conception d'un prototype anti-drôneen phase d'homologation etd'industrialisation).

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page95

Page 96: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

une economie interconnectéequi néceSSite une Strategie de Sûrete

L'obtention d'un seuil critique en terme commercial impose de regrouper desstructures portuaires complémentaires par leur offre et leur continuité géographique.Leurs hinterlands, qui cumulent des fonctions de stockage de transformation et dedistribution, doivent être parfaitement reliées aux zones de production et deconsommation par une offre multimodale qui mobilise les ressources des voiesnavigables et des réseaux routiers et ferrés.

Ces espaces stratégiques, car ils concentrent l'essentiel des flux commerciauxde la France, doivent se développer dans un environnement durable qui apportedes solutions en terme de pollution, de services et d'accessibilité. Il faut égalementintégrer à cette sphère économique, génériquement à vocation économique, unestratégie de sûreté en la déclinant dans chacune de ses composantes en parfaitesynergie avec les acteurs régaliens.

Les aires portuaires ont fait récemment leur révolution sous la pression denouvelles menaces liées aux activités économiques illicites mais également auxfaits de terrorisme. Les études engagées par la DGITM (Direction Générale desInfrastructures, des Transports et de la Mer) aboutiront sans aucun doute à uneintégration des voies navigables dans une stratégie globale propre à la gestion dela sûreté d'une économie nodale et interconnectée.

technique

96

HARO

PA

Revue de la Gendarmerie Nationale 1er trimestre 2017

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page96

Page 97: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Le premier système portuaire français est un espace stratégique

la revue : les ports du havre, de rouen etde paris se sont réunis. pouvez-vous nousexpliquer la démarche haropa ?

Créé en 2012, le « HAROPA » incarnel’ambition partagée des trois ports de laVallée de la Seine : former un systèmeportuaire de niveau européen en prenantappui sur les forces de chacun des troisports du Havre, de Rouen et de Paris aucœur d’une des zones de production et deconsommation les plus riches d’Europeforte de 22 millions de personnes.Pourquoi ce nom « HAROPA » ? PourHavre Rouen Paris, mais aussi pourHarbours of Paris, mais également pourl’allitération avec EuROPA et matérialiser

ainsi un ensemble deniveau européen.

HAROPA, avec plusde 90 millions detonnes de trafic, estun système portuairede premier plan enEurope en cumulant

Cl'offre de trois ports :

– le Port du Havre est le 1er port àconteneurs de France. Il est capabled’accueillir les plus grands navires àpleine charge 24h/24 et 7J/7 sanscontrainte de marée. Il est également le2e port français pour l’approvisionnementen pétrole brut.

– le Port de Rouen est le 1er portexportateur de céréales d’Europe del’Ouest. Ce port maritime d’estuairedispose de 33 terminaux spécialisésrépartis le long de la Seine et permet deremonter avec des navires jusque dansl’agglomération rouennaise.

– le Ports de Paris, 1er port fluvialfrançais, dispose de 900 hectares defoncier en Île-de-France, dont plus de50 % situés en première couronneparisienne (ports de Gennevilliers, en avalde Paris, et Bonneuil en amont) ce quipermet de desservir l’ensemble del’agglomération parisienne.

technique

971er trimestre 2017 Revue de la Gendarmerie Nationale

entretien avec antoine BerBain

antoine BerBain directeur général déléguéharopa

HARO

PA

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page97

Page 98: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

98

la citation qu’aurait prononcée Bonaparteau Havre en 1802 « Paris, Rouen,Le Havre, une seule et même ville dont laSeine est la grande rue ». Jacques Attaliconsidère que le Grand Paris peut être lacapitale naturelle de l’Europe occidentaleen intégrant la vallée de la Seine car il n’ya pas de grande métropole mondiale sansfaçade maritime. On voit qu’en 2008 unevision fédératrice à l’échelle de la Valléede la Seine a émergé ou réémergé, si onrepense à Bonaparte, et mis la vallée dela Seine sous la rampe des projecteurs.

ce concept est-il réellement novateur ?

naturellement, d’autres y ont pensé,souvent en dépassant les questionsportuaires tout en les utilisant pour fédérerle territoire de la vallée de la Seinedu Havre à Paris autour d’un projetcommun. Erik Orsenna dit que le port deParis est évidemment Le Havre. AntoineGrumbach, dans le cadre de la réflexionsur le grand Paris en 2008, a insisté surl’importance de la vallée de la Seinecomme territoire partagé d’une mêmemétropole internationale en paraphrasant

L'hinterland des ports comporte une connexion des réseaux fluviaux, routiers et ferrés qui est la

condition d'une respiration économique durable.

Har

op

a

Revue de la Gendarmerie Nationale 1 er trimestre 2017

technique

LE PREmIER SySTèmE PORTuAIRE FRAnçAIS EST un ESPACE STRATéGIQuE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page98

Page 99: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

le développement de la Seine dépend-ilde celui des ports ?

Les ports concentrent en effet une partieimportante de l’activité industrielle,logistique et touristique avec des emploisdirectement localisés sur les ports. Ilssont de l’ordre de 70 000 sur les portsdu Havre, de Rouen et de Paris et lesemplois indirects, encore plus nombreux,sont estimés à 160 000.

un autre enjeu est le maintien ducaractère durable des chaînes logistiquesqui permettent le transport desmarchandises sur le territoire en étantcompétitives, sûres, fiables etécologiques. Le deuxième enjeu, àl’échelle des ports, est de faciliter lepassage des marchandises des bateauxvers les barges fluviales, les trains et lescamions. Il impose la mise en œuvre deprojets visant à améliorer sur l’ensemblede la vallée de la Seine la circulation desbarges, des trains et des camions.

Le troisième enjeu concernel'aménagement de ports qui gèrentenviron 12 000 hectares de zonesd’activités et de zones naturelles.L’activité des ports est située dans deszones écologiquement sensibles de labaie de Seine et du cours de la Seine. Elledoit donc concilier préservation de labiodiversité et développement del’économie. Situés à proximités de zoneshabitées, les ports doivent égalementsoigner les liaisons avec les villes etdonner des garanties en termes de

limitation des nuisances, des pollutions etdes risques industriels.

quelles sont les voies de progrès ?

nous avons pour habitude d’évoquer les4 piliers de notre offre :

L’offre maritime, qui est d’ores-et-déjà aumeilleur niveau européen. Avec 600 portstouchés dans le monde, près de 50armements qui offrent des services,l’accueil des plus gros porte-conteneursexistants sans contrainte de marée à Port2000. Pour l’amélioration de l’offremaritime nous investissons massivement.Il s’agit du programme d’amélioration desaccès maritimes du port de Rouen qui vaaméliorer d’1 mètre le tirant d’eau pourl’accès aux différents terminaux du port etpermettre au bateaux jusqu’à 290 m delong de remonter jusqu’à l’agglomérationrouennaise. Ce programmed’investissement de 180 m€, qui a débutéen 2012, est réalisé de l’aval vers l’amontet se terminera en 2018.

L’offre multimodale qui concerne le fluvialet le ferroviaire. Le transport fluvialconstitue un réel atout pour nous grâce auréseau de la Seine qui permet de relier lesports, les différentes zones de productionet les agglomérations qui sont à la fois desespaces de production et deconsommation. C’est d’autant plus unatout que le réseau fluvial est loin d’êtresaturé contrairement aux réseaux routier etferroviaire. Il y a donc un intérêt particulierà le développer.

991er trimestre 2017 Revue de la Gendarmerie Nationale

technique

LE PREmIER SySTèmE PORTuAIRE FRAnçAIS EST un ESPACE STRATéGIQuE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page99

Page 100: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

technique

LE PREmIER SySTèmE PORTuAIRE FRAnçAIS EST un ESPACE STRATéGIQuE

100 Revue de la Gendarmerie Nationale 1 er trimestre 2017

système informatique (un cargocommunity system) auquel sontconnectés les systèmes informatiquesd’accueil des navires du Havre et deRouen et de la douane. Ainsi les autoritésportuaires, les différents acteursorganisateurs des chaînes de transport etla douane échangent leurs données defaçon dématérialisée. Ce système permetnotamment de faciliter les opérationsdématérialisées de dédouanement. Ainsiaujourd’hui 98 % des marchandises sontdédouanées sans contrôle physique. Cesystème continue à s’améliorer. Lasociété SOGET qui le développe est entrain de tester une nouvelle génération deson logiciel, S) One, sur l’axe Seine.

Quatrième élément de notre offre, l’offrefoncière. Il s’agit de permettre l’installationd’entreprises sur l’ensemble de la valléede la Seine et donc d’avoir une offrefoncière suffisamment complète etdiversifiée et également immédiatementdisponible pour répondre aux besoins denos prospects.

après quatre années, quelle est votreanalyse d'haropa ?

nous regrouper nous a permis de nouspositionner dans le peloton de tête entermes de trafic, ce qui n’est pasuniquement une question d’affichage.Cette posture rassure les chargeurs et lesinvestisseurs. Elle donne un poids faceaux institutions nationales et européennes

Le transport ferroviaire permet comme letransport fluvial de transporter de grandesquantités de marchandises en un seulvoyage, limitant, comme le fluvial, lesémissions de CO². Si un train va pouvoirtransporter la cargaison de 70 camions,une barge pourra transporter l’équivalentde 250 camions.

Le fluvial permet de transporter une plusgrande quantité en un seul voyage mais leferroviaire permet d’aller plus loin.Comparativement au transport fluvial, letransport ferroviaire permet en effet dedesservir toute la France et de gagnerdes parts de marché au-delà de l’Île-de-France et de ses régions limitrophes. Ilpermet d’améliorer la compétitivité deschaînes logistiques passant par nos portsen étant économiquement plusperformant que le transport routier sur delongues distances. L’offre ferroviaire resteune de nos principales faiblesses même sielle est en progrès aujourd’hui avec unedizaine de terminaux reliés par desservices réguliers de transport combiné.Cette offre souffre notamment d’unproblème de capacité dans la vallée de laSeine qui justifie le projet demodernisation d’un nouvel itinéraireferroviaire, le projet « Serqueux Gisors »soutenu par HAROPA, complémentaire àl’axe ferroviaire historique Le Havre,Rouen Paris.

L’offre douanière est accessible via unguichet unique informatisé sur l’ensembledes ports de HAROPA. Il s’agit d’un

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page100

Page 101: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

qui cernent ainsi plus facilement encompte l’importance des projets quenous proposons à leur financement. mais

nous restons 5e ausein du Rangenord1 : noussommes unchallenger face à des

géants 2 à 4 fois plus grands ! DépasserAnvers ou Rotterdam, ou même lesapprocher, n’est pas un objectifatteignable mais nous voulons gagner desparts de marché. Et demeurer, comme en2015, dans le trio de tête des ports enprogression. Cet ensemble, devenustratégiquement incontournable sur leplan économique doit également fairel'objet d'une stratégie de sûreté afin depréserver les intérêts des acteurs maiségalement de la nation. J'ai laissé à Sergemarigliano, le soin de décliner cet aspectsur Haropa Le Havre dans le cadre del'article qui suivra mon intervention.

(1) Le terme de « rangenord-européen » (northernrange) désigne laconcentration des portseuropéens alignés le long dulittoral servant de façademaritime à l'Europe del'Ouest.

1011er trimestre 2017 Revue de la Gendarmerie Nationale

technique

LE PREmIER SySTèmE PORTuAIRE FRAnçAIS EST un ESPACE STRATéGIQuE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page101

Page 102: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

une SanctuariSation qui demande une forte eXpertiSe

Il s'agit essentiellement de la sanctuarisation d'une surface d'échange multimodale quiréunit tous les vecteurs possibles : navires, réseaux routiers et ferrés, voies navigables. Elleenglobe également les moyens de communication liés à la numérisation des infrastructures :communication avec les navires et gestion de leurs rotations à quai, opérations de douanes,surveillance par radar des eaux territoriales, numérisation des containers, etc.

Les autorités s'appuient sur le code ISPS (International Ship and Port Facility Security),procédure internationale mise en place par l'OMI (Organisation Maritime Internationale) maiségalement sur des processus de certification qui permettent de durcir les processus desûreté et d'apporter une haute valeur ajoutée par une capacité opérationnelle et une réductiondes risques auxquels sont exposées les personnes et les marchandises.

La coordination centralisée des installations portuaires de sûreté par les agents de sûretéportuaire mobilise des infrastructures et des équipements de sûreté (clôture, vidéo surveillance,etc) mais également une ressource humaine qui applique son expertise aux métiers desports. Une force de surveillance et d'intervention contribue activement à la sûreté despersonnes et des biens sur l’ensemble de la zone portuaire au côté des forces régaliennes.Le cœur de l'architecture de la sûreté est constitué par des personnels habilités : les officiersde ports, les contrôleurs et surveillants ainsi que les correspondants sûreté qui, au sein descapitaineries, sont chargés de la surveillance générale des interfaces navires/port. L'autoritéportuaire, responsable de la sûreté des entreprises implantées sur les terminaux doitégalement s'assurer de la qualité de l'interface avec l’État.

technique

102

Haropa

Revue de la Gendarmerie Nationale 1er trimestre 2017

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page102

Page 103: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

La sûreté, facteur de développement des ports

La sûreté maritime et portuaire estdevenue un enjeu incontournablenotamment sur le plan commercial. Elleenglobe la prévention et la lutte contretout acte illicite volontaire (terrorisme,malveillance) à l’encontre du navire oudes installations portuaires, et laprotection des personnes (marins,personnels, navires, passagers) et desbiens (marchandises, équipementsportuaires, bâtiments, etc.).

Suite aux attentats du 11 septembre2001, il est apparu une volonté d’établir

une procédureinternationale pour lasûreté desInstallationsPortuaires et desnavires. La prise encompte de lapossibilité qu’unnavire puisse êtrel’objet ou le vecteurd’un attentat a

Lconduit l’Organisation maritimeinternationale à adopter le code ISPS(International Ship and Port Facility

Security). Son application est devenueobligatoire depuis 2004 pour les navireset installations portuaires et il est lepremier texte de l’OmI qui impose desmesures terrestres aux Etats. Laréglementation européenne a renforcéles mesures imposées par l’ISPS enrendant obligatoire pour tous les étatsmembres des dispositions facultatives dela partie B du code ISPS (2004). En2006, l’union européenne a imposé lamise en œuvre d’une gestion de la sûretéau niveau des autorités portuaires ainsiqu’une coordination centralisée desinstallations portuaires de sûreté par lesagents de sûreté portuaire.

un enjeu stratégiqueLe transport maritime a pris unedimension stratégique en devenantl’épine dorsale du commerceinternational, avec 90 % du trafic

technique

1031er trimestre 2017 Revue de la Gendarmerie Nationale

par serge marigLiano

serge marigLiano responsable pôle Sûretéet continuité d’activitédu grand port maritime duhavre

Haropa

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page103

Page 104: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

104

spiritueux, de 1er port français pourl’import-export de véhicules neufset de 1er port intérieur au mondepour le tourisme fluvial.

un port étant un point d'entrée-sortie important sur le territoire, lasûreté doit y être envisagée demanière globale et impliquerl'ensemble des acteurs, chaquemaillon jouant un rôle essentieldans la chaîne d'approvisionnement

de la marchandise, sur mer, sur fleuvecomme sur terre. Au sein du GIEHAROPA, les ports de Rouen, Paris et leHavre définissent, en fonction de leursactivités, leur Plan de sûreté portuaire(PSP), les zones stratégiques et lesprocédures pour maintenir un niveau desûreté optimal.

Au port du Havre, la sûreté implique tousles services car celui-ci est devenu, fin2009, le 1er port européen et le 2e aumonde à obtenir la certification ISO28000 pour le management de sa sûreté.Cette dernière lui permet de piloter sasûreté dans une démarche globaled'amélioration continue au profit de sesclients, partenaires et infrastructures.

Spécificités des mesures mises enœuvre sur le port du havre Les acteurs de la sûreté d'un port sontchargés d’évaluer les risques avec l’étatpuis de formaliser et mettre en œuvre lePSP. Celui-ci comprend l’ensemble desmesures générales et particulières de

mondial. Ce mode de transport couvrel’essentiel des matières premières et dutransport en vrac. Depuis le milieu desannées 60, un nouveau marché s’estdéveloppé avec les conteneurs maritimes.

HAROPA, qui regroupe les ports duHavre, de Rouen et de Paris, représenteplus de 120 millions de tonnes de traficsmaritimes et fluviaux en 2015. Ces troisports ont mis en œuvre sur leursinstallations respectives le code ISPS etplus largement des mesures et desprocessus sûreté adaptés à chacund’eux. HAROPA représente 2,7 millionsde m² d’entrepôts en service, avec1,2 milliard d’euros d’investissementspluriannuels et 160 000 emplois directs etindirects. Son activité le porte à la5e place dans la hiérarchie des grandsports nord européens, de 1er port àconteneurs pour le commerce extérieurde la France, de 1er hub logistique deFrance, de 1er port exportateur decéréales d’Europe de l’Ouest, de 1er portmondial pour l’exportation des vins et

La carte des ports HAROPA montre l'importance

de l'axe stratégique de la Seine.

HA

RO

PA

Revue de la Gendarmerie Nationale 1 er trimestre 2017

technique

LA SûRETé, FACTEuR DE DéVELOPPEmEnT DES PORTS

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page104

Page 105: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

sûreté applicables sur le port et sur toutela chaîne d’approvisionnement deHAROPA – Port du Havre. Le PSP définitdes zones d’accès contrôlé et des zonesd’accès restreint qui bénéficient demesures de protection renforcée. La zoneportuaire de sûreté intègre toutes leszones d’activité sensibles, les installationsportuaires, les parcs logistiques et lesindustries à risque, qui pourraientconstituer des cibles privilégiées pourtoute personne malveillante.

Face à une menace, notammentterroriste, évolutive et protéiforme,HAROPA – Port du Havre met en œuvreune politique de sûreté. Elle comprend ledéploiement des infrastructures et leséquipements de sûreté (clôture, vidéosurveillance, etc.). Elle vise à garantirauprès de ses clients la sûreté de lachaîne d’approvisionnement de lamarchandise en transit sur la zoneportuaire. Le directeur général du portapprouve ainsi les objectifs sûretésstratégiques qui sont déclinés parservices et font l’objet de plans d’actions.

Elle repose, conformément à laréglementation européenne, sur un Agentde sûreté portuaire (ASP) mais égalementsur un service atypique. L’ASP,commissionné par l’autorité Portuaire, estrattaché à la Direction des Opérations. Ildoit établir un plan de sûreté portuaire etle mettre en œuvre. Il organise et participeau Comité local de sûreté portuaire

(CLSP) présidé par le Préfet, et ilentretient des relations étroites avec lesdifférents services de l’état. Enfin, ilcontribue à la conformité réglementairedes 23 Installations Portuaires (IP)présentes sur le domaine et placées sousla responsabilité des Agents de Sûretédes Installations Portuaires. Au Havre,l’ASP pilote et assure la mise en œuvredu système de management de la sûreté.Il est également en charge du pôle Sûretéet Continuité d’Activité comprenant unchargé de Défense.

La cybercriminalité concerne égalementles ports. La politique de sûreté prenddonc en compte cette menace actuellepar la sécurisation des systèmesd’information sensibles. un exemplerécent montre l’importance de cettedémarche. En 2011, un port européen aété la cible d’une cyberattaqued’envergure par une organisationmafieuse de trafic de drogue. Lestrafiquants ont recruté des pirates afin depénétrer les systèmes informatiques quicontrôlent le mouvement etl’emplacement des conteneurs maritimes.Ils cachaient leur butin au départ et,grâce aux pirates, envoyaient deschauffeurs, armés de mitrailleuses,récupérer leur chargement avant que lesdockers du port ne les aient débarqués etouverts. même si la police locale a réussiintercepter les transactions et arrêter lesauteurs, ce fait met en évidence la réellemenace dans ce secteur informatique.

1051er trimestre 2017 Revue de la Gendarmerie Nationale

technique

LA SûRETé, FACTEuR DE DéVELOPPEmEnT DES PORTS

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page105

Page 106: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

106

anti-cambriolage locale. Sa connaissanceapprofondie du terrain, du monde portuaireet de ses acteurs constitue des points fortspermettant une véritable coproduction enmatière de sûreté sur la zone portuaire.

Commandé depuis toujours par un ancienofficier de gendarmerie, le service contribueactivement à la sûreté des personnes etdes biens sur l’ensemble de la zoneportuaire afin de maintenir en permanenceun environnement favorable au bonexercice des activités industrielles etcommerciales. Il s’agit donc de contribuer,au côté de l’état, à la sûreté globale de lazone portuaire au profit des clients et desinfrastructures du port. Les agentsinterviennent quotidiennement pour fluidifierla circulation sur les 150 km de routes et200 km de voies ferrées que compte leport. En matière de sécurité, dans cecadre, ils mettent fin à toutes les situationsdangereuses qu’ils sont amenés àrencontrer. Cependant, leur cœur de métierreste la sûreté, domaine dans lequel ilsinterviennent avant tout de façonpréventive par une surveillance continue

un service de sécurité unique enfranceAu-delà de la technologie, le port duHavre met en œuvre d’importants moyenshumains. Le HAROPA – Port du Havredispose d’un service de sécurité uniqueen France. Ce Service, créé en 1947 à lademande des clients du port, s’adapteaux différentes évolutions. Il dispose à cejour d’un effectif de 130 agents, recrutésnotamment parmi d’anciens adjoints desécurité de la police ou gendarmesadjoints volontaires. Commissionnés parl’employeur, le président du directoire duport, ils sont agréés par l’autoritépréfectorale et le procureur de laRépublique. Ils sont assermentés devantle TGI. Ils suivent une formation initiale de5 semaines et une formation continue quialternent formation interne et interventionsd’organismes extérieurs. Immergé dansun univers particulier et vaste, ce serviceentretient des liens privilégiés avec lespartenaires institutionnels que sont lapolice, la gendarmerie et la douane. Ilparticipe ainsi aux réunions de la cellule

Revue de la Gendarmerie Nationale 1 er trimestre 2017

La cartographie de la zone portuaire du Havre permet de se rendre compte des problématiques de sûreté.

HA

RO

PA

technique

LA SûRETé, FACTEuR DE DéVELOPPEmEnT DES PORTS

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page106

Page 107: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

107

24/7 de l’ensemble de la zone portuaireau moyen de patrouilles mobiles et parleur présence aux entrées des terminauxà conteneurs et du terminal roulier(contrôle d’accès et vidéoprotection). Ilsprotègent également plus de 120 siteslogistiques et industriels privés etbâtiments sensibles du GPmH1 aumoyen d’une centrale de télésurveillanceet des patrouilles qui restent enpermanence en mesure d’intervenirrapidement (7 minutes en moyenne) entout point du port, sur tout incident quiserait constaté ou signalé.

À cela s’ajoute l’action sûreté de laCapitainerie : 52 officiers de port, tous

formés ASIP2, sontchargés de lasurveillance généraledes interfaces

navires/port et 27 contrôleurs etsurveillants de la circulation maritimetravaillent au plus proche des navires etdes métiers portuaires. Renforçant ledispositif de surveillance, descorrespondants sûreté contribuent àl’application des mesures de sûreté tellesque le contrôle d’accès et la surveillancedes personnes entrant dans les zonesidentifiées. Conformément à laréglementation, l’ensemble de cespersonnels fait l’objet d’une enquête parles services de l’état permettant leurhabilitation à accéder aux ZAR et/ou auxinformations classifiées ConfidentielDéfense.

(1) ASIP : L'Agent de Sûretéde l'Installation Portuaireassume les responsabilitésdéfinies dans la sectionA/17.2 du code ISPS.

(1) GPmH : Grand portmaritime du Havre.

1er trimestre 2017 Revue de la Gendarmerie Nationale

Les ports de Rouen et de Paris disposentd’organisations similaires adaptées à leursactivités. L’agent de sûreté du port deRouen et le responsable du département« prévention et maîtrise des risques » duport de Paris assurent également, entreautres attributions, la coordination entre lesresponsables de la sûreté des entreprisesimplantées sur les terminaux du port et fontl’interface avec l’état en intégrant la sûretédès le niveau projet à toutes les nouvellesimplantations sur le port.

le havre, premier port européencertifié iSo 28 000Parce qu’il n’y a pas de nos joursd’activité commerciale ou opérationnellepérenne sans une sûreté maîtrisée etefficace, HAROPA – Port du Havre a fait lechoix dès 2009 de la certification ISO28000.

HAROPA – Port du Havre est la premièreautorité portuaire européenne et ladeuxième au niveau mondial (aprèsHouston) à être certifiée ISO 28000. Cettecertification lui apporte la reconnaissancedu bon management de ses processusinternes en termes de sûreté pour lesnavires, les marchandises et lesentreprises établies dans le port. Elletémoigne auprès de ses clients d’unservice à haute valeur ajoutée offert parcelui-ci grâce à une capacitéopérationnelle moderne et sûre.

Elle garantit la réduction des risquesauxquels sont exposées les personnes etles marchandises le long de cette chaîne.

technique

LA SûRETé, FACTEuR DE DéVELOPPEmEnT DES PORTS

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page107

Page 108: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

primordial de travailler en amont pourpréparer l’installation de ces zonesregroupant des matières diverses avecsouvent une forte valeur ajoutée (bijoux,alcools, vêtements, véhicules de luxe,parfums..).

opérateurs conteneurs et rouliers

Le port est doté de plusieurs réseaux detransport qui se croisent pour répondreaux flux de marchandises. Réseaux ferré,routier, fluvial et maritime opèrentsimultanément pour exploiter les départset les arrivées des marchandises etoptimiser leur temps de présence sur lesquais tout en respectant les procéduresadministratives et financières desdouanes, et des manutentionnaires.

C’est dans cette perspective que leterminal multimodal du Havre a été mis enœuvre. Il permet à HAROPA dedévelopper son offre de transfert de freten combinant sur un même lieu tous lesmodes de transport. Il s’agit en effetd’une plate-forme sur laquelle lescontainers sont chargés en un minimumde temps sur trains (jusqu’à 1 000 m delong) ou sur barges fluviales quiremontent vers Paris et en retourdrainent les produits de l'Île de France.Ce développement multimodal concentreen un même lieu de nombreux enjeuxsécuritaires, chaque mode de transportayant une problématique sûreté différente(vol, terrorisme…). Ces zones nonsoumises au code ISPS s’en inspirentcependant afin que soit assurée unecohérence dans la mise en sûreté des

Elle traite des risques sécuritairespotentiels présents à tous les maillons dela chaîne et cible des menaces telles quele terrorisme, la fraude et la piraterie.

C’est donc avant tout la reconnaissancedes méthodes sûreté de HAROPA – Portdu Havre qui s’inscrivent dans unedémarche dynamique de la maîtrise deses actions sûreté. La volonté du GPmHétant de créer un espace sûr afin derassurer ses clients, de s’améliorer enpermanence et d’avoir une politiqued’anticipation de la menace par le suivid’indicateurs proactifs et de performance.une nouvelle certification en 2015souligne la volonté d’avoir une approcheplus large que les exigencesréglementaires en passant d’uneapproche purement administrative à uneapproche plus dynamique etopérationnelle qui engage tous lesacteurs portuaires dans une démarche etune culture sûreté.

activités, Sûreté et ports haropaLa sûreté ne peut plus se résumeraujourd’hui à une action de gardiennageet de protection. Les clients qui ont desactivités multiples ont aujourd’hui uneforte exigence de sécurisation de leurszones d’activités avec des mesuresprécises et adaptées aux risques et auxmenaces qu’ils rencontrent.

zones logistiques

Les zones logistiques au sein des portsont vocation à se développer de manièreplus rapide et dans des proportions plusimportantes qu’ailleurs. Il est donc

108 Revue de la Gendarmerie Nationale 1 er trimestre 2017

technique

LA SûRETé, FACTEuR DE DéVELOPPEmEnT DES PORTS

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page108

Page 109: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

installations sur l’ensemble de la zoneportuaire.

Sites classés SevesoAu travers de son plan de sûreté,HAROPA – Port du Havre focalise unegrande partie de son attention sur lessites Seveso. Ils sont réglementés par lesdispositifs de sécurité des activitésd’importance vitale et sont intégrés dansle Plan Portuaire lorsqu’il existe unappontement qui les lie au code ISPS.Avec l’état d’urgence décrété suite auxdifférents attentats de 2015 et 2016, leniveau de sécurité a été élevéconsidérablement. Les sites classésSeveso sont sous la surveillance conjointede la police, de la gendarmerie, del’armée (patrouilles Vigipirate) et duservice de la sécurité portuaire quicoordonnent leurs actions et échangent lerenseignement en temps réel. Le port duHavre est également en lien régulier avecles responsables sûreté des différentesinstallations pour revoir régulièrement lesdispositifs de sûreté et assurer le lien avecla sous-préfecture et la préfecture quisont responsables de la sûreté sur le port.

zones croisières et ferries

Enfin, le transport de passagers est uneactivité en plein développement depuisplusieurs années, que ce soit pour lesnavires de croisière ou les ferries.HAROPA – Port du Havre accompagne laville du Havre à travers l’exploitant duterminal croisière concédé à l’office dutourisme et l’armateur du Ferry quimanage la sûreté du terminal sur lequel

escalent ses navires. Le port conseilledans ce cadre les compagnies maritimesqui mettent en œuvre leurs propreséquipements et ressources humaines enmatière de sûreté, pour contrôlernotamment les véhicules et lespassagers. Les acteurs de la sûreté deHAROPA – Port du Havre font, là encore,le lien pour favoriser la sûreté et proposeravec l’état et les exploitants des solutionssûreté compatibles avec l’espacemaritime.

1091er trimestre 2017 Revue de la Gendarmerie Nationale

l’auteur

Ancien officier Gendarmerie, Serge Mariglianoa participé à la rédaction de lois et décrets desûreté en interministériel et au processusNational d’audit sûreté. Après avoir étésuccessivement responsable de la Sûreté,Sécurité des Aéroports de Lyon, directeur desopérations Groupe ICTS, directeur de la FilialeAéroportuaire de SERIS Sécurité, responsablePôle Experts Sûreté Aéroportuaire/Aéroportsde Paris Ingénierie International (ADPI), ilprend, en 2014, le poste de responsable PôleSûreté et Continuité d’Activité du Grand PortMaritime du Havre.Membre de la réserve citoyenne de lagendarmerie nationale au grade de chefd'escadron, il est auditeur régional de Institutdes Hautes Etudes de Défense Nationale –IHEDN. Dans le cadre de sa spécialité, ilintervient pour le master managementaéroportuaire de l’Ecole Nationale del’aviation, et pour la Formation IPER OMI -Organisation Maritime Internationale.Il est titulaire d'une licence de droit privé,d'un master « Droit de la sécurité » del'université de Nice et d'un Exécutive MBAManagement - ESG Paris.

technique

LA SûRETé, FACTEuR DE DéVELOPPEmEnT DES PORTS

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page109

Page 110: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

leS inveStigationS JudiciaireS en milieu maritimerequierent une eXpertiSe Specifique

Le corpus juridique maritime est à la mesure de l'impérieuse obligation de sécuriserle commerce international. Toutefois, la structure de cet espace économique particulierengendre un large spectre criminel. Si le trafic se concentre sur des autoroutes de lamer pour rationaliser les flux, il attire ceux qui veulent y prélever des valeurs par desactes de piraterie, des détournements de marchandises et des pratiques numériquesillégales. La numérisation des transactions commerciales, la conteneurisation et levolume des transferts obligent les autorités de contrôle à des opérations ciblées maissans commune mesure avec l'étendue des fraudes.

La répression des infractions reste complexe. Le service de l'enquêteur doit maîtriserl'interaction des normes internationales, communautaires et nationales. Une coopérationinternationale est souvent requise devant la diversité des acteurs et des pavillons quiconditionnent des critères de compétence et des pratiques judiciaires spécifiques.Enfin les investigations demandent une forte expertise du milieu, le respect de contrainteséconomiques et une projection dans le temps qui nécessitent un corpus d'enquêteurspérennes et susceptibles de projections opérationnelles.

droit

110 Revue de la Gendarmerie Nationale 1er trimestre 2017

Gen

dar

mer

ie m

ariti

me

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page110

Page 111: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

L'or bleu au cœur des appétits criminels

Dans ses premières orientations, liéesaux actes de piraterie et auxcatastrophes entraînant la perte dubâtiment, le droit international de la merva durablement se focaliser sur laprévention des fortunes de mer et, defait, s'attacher à protéger la viehumaine en codifiant, par exemple,l'armement des navires, les dispositifset les procédures de sécurité….imposés à bord des navires decommerce des État parties à laconvention SOLAS1. Il faut doncattendre la fin du vingtième siècle pour

que desprescriptions enmatière de sûreté2

intègrent le corpusjuridique maritimeinternational.Successivement, letraumatisme dudétournement dunavire Achille

DLauro3 en 1985 et celui lié aux attaquesterroristes du 11 septembre 2001ouvrent le droit maritime aux enjeux dela sûreté maritime et, plus seulement, àceux de la sécurité de la navigation.

une prise de conscience tardive à lafin du XXe siècle

Cette prise deconscience estd'autant pluspertinente quel'ouverture à la merest désormais plusque jamais une desconditions dudéveloppement de lapuissanceéconomique d'un

pays. Par nature, l'espace maritimesemble aussi apporter une couvertureconfortable pour les malfaiteurs au vu deson immensité et du principe de liberté decirculation qui régit la navigation maritime.Toutefois, une situation paradoxale émerge

(1) La convention SOLAS ousafety of life at see adoptéeen 1929 en réponse aunaufrage du Titanic a étéenrichie en 1929,1948,1960et 1974.

(2) Le chapitre XI – 2 relatifaux mesures spéciales pourrenforcer la sûreté maritimecomporte le code ISPS oucode international pour lasûreté des navires et desinstallations portuaires. Ils'agit de mesures deprévention du risqueterroriste ciblant le transportmaritime dont certainesprescriptions s'imposent auxEtats partie à la convention.

droit

111

par FLorian manet

1er trimestre 2017 Revue de la Gendarmerie Nationale

FLorian manet

lieutenant-colonel degendarmerie, commandant la section derecherches de lagendarmerie maritime.

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page111

Page 112: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

rapidement :comment alorsconcilierharmonieusement ceprincipe consacrépar les conventionsinternationales4 avecdes objectifs desûreté ?

La mer appartientà ceux quil'utilisent6

L'espace maritimemondial recouvreprès de 360 millions

de km². cette immensité rend illusoire une

(3) L'événement tragique del'achille Lauro provoquel’adoption d'une résolutionde l'oMi relative auxmesures visant à prévenir lesactes illicites quicompromettent la sécuritédes navires et la sûreté deleurs passagers et de leurséquipages. en 1988, laconvention de rome ditesua relative à la répressiond'actes illicites contre lasécurité de la navigationmaritime collationnel'ensemble des prescriptionsen matière de sûreté.

(4) La convention desnations unies pour le droitde la mer adoptée àMontego bay en 1982promeut dans l'article 17 le droit depassage inoffensif dans leseaux territoriales d'un étatpour un navire battant unpavillon étranger.

surveillance fine decette immensité endépit de technologiesperformantes.d'autant plus que cetespace a étéjuridiquementsubdivisé en mer

territoriale, espace de 12 miles nautiquesoù les pouvoirs de police de l'état côtiers'exerce souverainement, puis en zoneéconomique exclusive, espace de188 miles nautiques où s'imposel'exploitation monopolistique de laressource par l'état côtier et, enfin, eneaux internationales où les pouvoirs depolice sont de fait assumés par les

(5) In « sûreté maritime :bilan et perspectives ducode isPs », dMF 2006, p66.

(6) roland Le Goff lors duséminaire human seaorganisé à nantes le5/10/2015.

(7) Qu'il s'agisse de trafic deproduits stupéfiants, detraite d'êtres humains...

112 Revue de la Gendarmerie Nationale 1 er trimestre 2017

DROIT

L'or bLeu au cœur des aPPétits criMineLs

La concentration du commerce international sur des Hubs nécessite la connexion entre informations

terrestres et maritimes pour donner une cohérence aux procédures judiciaires.

Har

op

a –

GP

MH

revue257V4.qxp_Mise en page 1 17/05/2017 16:43 Page112

Page 113: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

marines militaires dans des conditionsvariant d'un contentieux7 à l'autre.

Les océans sont parcourus par plus de50 000 navires de 500 tonneauxnaturellement concentrés sur lesautoroutes de la mer qui relient entre eux

les hubs8. Parconséquent, denombreuses zones

se trouvent alors privées de navigationdonc de capteurs d'informations. dansces conditions, les enjeux centraux de lasurveillance de l'espace et des fluxmaritimes, qu'ils soient matériels ouimmatériels, ont progressivementredessiné l'organisation de la « police surl'eau ». ainsi, les marines de guerre ont-elles davantage coopéré entre elles etéchangé des informations à l'image descoalitions internationales mises sur piedces dernières années afin de lutter contrela piraterie maritime. simultanément, lesacteurs privés ont pris en charge une partcroissante du fardeau en se dotantd'équipes de sécurité privée à bord desnavires dans les zones infestées depirates ou en reportant des informationsaux centres opérationnels des armées.

La mer, terrain de jeu des criminelsdans ces conditions, des structurescriminelles ont investi le domaine maritimeafin d'y faire prospérer des trafics illicitesavec un retour sur investissementparticulièrement favorable. L'étude de cesgroupes organisés met en exergue unedouble conception de l'espace maritimeau cœur de leur commerce criminel. dansun premier temps, la mer peut être

(8) http://www.enpc.fr/sites/default/files/files/Hubs-portuaires-debrie.pdf

considérée comme un vecteur logistiqueoù transite le produit du crime entre lavictime et le receleur. tel un parasite, la

supply chain9

criminelle s'invitedans les circuitslogistiquesglobalisés. employécomme moyen, lenavire présente denombreux

avantages : discrétion voire furtivité10 auxyeux des forces de sécurité, dissimulationou camouflage du produit dans desmarchandises conteneurisées, faiblepression policière, modèle économiquecompétitif et transfert d'une grandequantité de marchandises pour un coûtde transport faible.

de fait, le continuum entre les servicesrépressifs terrestres et maritimesconstitue une parade essentielle face auxagissements des organisations criminellesdans ce contexte. ainsi, par exemple, enciblant un phénomène11 de vol de

(9) La gestion de la chaînelogistique ou GcL, enanglais : supply chainmanagement ou scM).

(10) La plaisance n'est paséquipée de systèmed'identification ou ais.

(11) http://www.lemarin.fr/secteurs-activites/shipping/25575-le-havre-anvers-un-trafic-de-vehicules-voles-demantele

1131er trimestre 2017 Revue de la Gendarmerie Nationale

DROIT

L'or bLeu au cœur des aPPétits criMineLs

SÉCURITÉ – SÛRETÉ MARITIME

Selon P. Polère5, la sécurité maritime ou safetypeut être comprise comme «  la prise encharge des risques d'origine naturelle ouprovoqués par la navigation maritime ».Selon le règlement européen 725-2004reprenant le code ISPS, la sûreté maritime ousecurity est « la combinaison des mesurespréventives visant à protéger le transportmaritime et les installations portuaires contreles menaces d'actions illicites intentionnelles».

revue257V4.qxp_Mise en page 1 17/05/2017 16:43 Page113

Page 114: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

des routes maritimes comme celle desterritoires sont intimement liées. Lagéopolitique du crime en mer s'expliqueen retour par l'existence de zones detension à terre. état failli, la Somalie a,malgré elle, rendu le golfe d'Aden peu sûrpour la navigation de plaisance commede commerce par le développement de lapiraterie. De fait, dans des économies enflux tendus, ces zones d'insécurité ontimposé de nouvelles routes maritimes,généré des surcoûts et, au final,déséquilibré les organisations industriellescomme commerciales. Sans êtreexhaustif, on peut aussi évoquer lesrisques de malveillance pesant sur desinstallations sous-marines telles que lespipelines, les câbles téléphoniques ou lesfibres optiques qui courent au fond desocéans et qui relient les hommes et lesterritoires.

le panorama du crime en merrévélateur de la fragilité des océansDans un rapport publié en 2008, lesecrétaire général de l'Onu, monsieurBan Ki moon, identifie sept menacesdistinctes en matière de sûreté maritimequi demeurent encore très actuellesmême si des tendances nouvellesémergent. Si la mobilisation internationalea permis de juguler les effets de lapiraterie, l'attention se porte aujourd'huirésolument sur la prévention des actes deterrorisme en mer. La typologie est lasuivante :

- la piraterie et le vol à main armée contreles navires,

véhicules observé en Île-de-France, lesinvestigations judiciaires identifient unefilière de recel opérant jusqu'en Afriquevia des conteneurs maritimes au départd'un grand port français ou belge.Partagés avec les services de policejudiciaire maritime, ces renseignementspermettent de révéler des trafics illicitespar voie maritime difficilement décelablesdepuis un port. De manière inattendue, laterre agit alors comme un révélateurpuissant de l'activité criminelle maritime.

Pour d'autres structures, la mer apparaîtuniquement comme le théâtre desopérations criminelles, le lieu privilégié decommission d'infractions à la loi pénale.Cette perception singulière met en lumièrela richesse que recèlent les mers : lesproduits de la pêche, de l'aquaculture,l'exploitation des fonds marins, letourisme, la valeur marchande d'un porteconteneur sont autant de facettes quiattisent les convoitises des malfaiteurs.Ce théâtre des opérations est néanmoinsparticulièrement exigeant. Au-delà desrisques de périls en mer, il nécessite de lapart des structures criminelles unedétermination et un investissement enmoyens nautiques assortis decompétences de navigateur. De fait, ellessous-traitent ce volet à des marinsrecrutés pour l'occasion en exploitantbien souvent la misère humaine.

la mer, avenir de la terreDans le contexte actuel de maritimisationde l'économie, les enjeux de sûretémaritime affectent naturellement leséquilibres géopolitiques. Ainsi, la maîtrise

114 Revue de la Gendarmerie Nationale 1 er trimestre 2017

droit

L'OR BLEu Au CœuR DES APPéTITS CRImInELS

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page114

Page 115: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

- les actions terroristes impliquant letransport maritime, les installations off-shore et d'autres intérêts maritimes,

- les trafics illicites d'armes et d'armes dedestruction massive,

- les trafics illicites de drogue et desubstances stupéfiantes,

- les trafics d'êtres humains par la mer,

- la pêche illégale, non reportée, non-régulée,

- les atteintes volontaires et illégales àl'environnement marin.

Ce panorama souligne la variété du crimeen mer mais aussi l'ampleur de sesconséquences car le risque généré parl'activité humaine en mer ne pèse pasuniquement sur ceux qui acceptent de lecourir. Ainsi, le cas concret des atteintesà l'environnement est sur ce pointillustratif : une marée noire ou bien ledéveloppement d'espèces invasives enmer ou dans les ports suite à desopérations de déballastage non régulièresopérées par un navire soulignent leseffets durables d'une infraction sur unterritoire et le difficile combat à menerpour remettre en état l'écosystème.

Pour être exhaustif, cette typologiemérite, cependant, d'être enrichie par desinfractions de droit commun qui affectentquotidiennement l'environnementmaritime (homicide, délinquanced'appropriation (vol de bateaux, demoteurs de bateau..), atteintes aupatrimoine informationnel,

cybermalveillance…. ). Ces faits duquotidien impactent véritablementl'activité des gens de mer.

1151er trimestre 2017 Revue de la Gendarmerie Nationale

droit

L'OR BLEu Au CœuR DES APPéTITS CRImInELS

le droit maritime entreinSécuritéSéconomiqueS etinSécuritéS JuridiqueS

Selon Platon , « il y a trois sortesd’hommes : les vivants, les morts et ceuxqui vont sur la mer». De fait, dès l'antiquité,un droit maritime s'est très vite constituéautour de principes aujourd'hui codifiés etreconnus internationalement. Sansdébattre sur son autonomie juridique auregard du droit civil ou commercial, le droitmaritime affiche cependant des traitscaractéristiques résultant des conditionsspécifiques propres à la navigationmaritime supposant une forte prise derisque physique comme économique faceaux aléas naturels, un investissementfinancier et matériel conséquent assortid'une dimension internationale prégnante.De fait, selon M.Vialard, le droit maritimeest défini comme « l’ensemble des règlesjuridiques applicables aux activitéshumaines en mer ». Pluridisciplinaire ettransversal, il tire ses sources de lacoutume bien souvent internationale, deconventions internationales, du droitcommunautaire et du droit national.Reposant notamment sur le principe dudroit du pavillon, il dispose aussi dejuridictions adaptées aux délits maritimes,les tribunaux maritimes.Dans ce contexte d'insécurité spécifique, ledroit maritime consacre le principe depassage inoffensif dans les eauxterritoriales et celui de la solidarité desgens de mer qui se doivent assistance.

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page115

Page 116: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

116

difficile d’accès, éphémère et sujette àdes interventions extérieuresrégulièrement constituées de naviresdéroutés.

Outre les conditions de travailparticulièrement difficiles en mer, ladimension économique contraint malgrétout la réflexion des décideurs : les coûtsgénérés par le déroutement oul'immobilisation d'un navire sans compterla projection d'enquêteurs sur cettescène d'infraction peuvent s'avérer trèsvite prohibitifs.

Enfin, la saisine judiciaire est conditionnéepar la connaissance par les autoritéspubliques d'un fait ou d'un événementgénérateur ou moteur de l'actionpublique, de l'existence d'une infractionpréalablement commise. Derrière laproblématique de la remontée del'information se pose la réalité des

la police judiciaire maritime, uneréponse adaptée aux enjeux de sûretéDans ce cadre, la répression desinfractions commises ou constatées enmer s'avère complexe et spécifique auregard des règles habituellementapplicables sur la « terre ». Le cadre légalrepose ici sur un équilibre subtil entre ledroit public international, communautaireet national. L'efficacité de ce dispositifrepose sur la réalité de la coopérationinternationale. Quel que soit le lieu decommission de l'infraction, dans ou horsdes eaux territoriales, les critères decompétences constituent le fondementde la légalité de la procédure engagée. Lecadre légal une fois établi, l'enquêteur estalors confronté à de multiples difficultésqui donnent cette saveur « eau salée » àune procédure judiciaire maritime. Il luifaut afficher une maîtrise de la culture dumilieu maritime : la connaissance duvocabulaire technique, de l'organisationdu travail, des contraintes du milieu... quiconditionne la réussite de sesinvestigations.

La dimension internationale estomniprésente au regard de laphysionomie de la zone de compétence:la nationalité des acteurs (armateurs,équipages tant officiers que matelots,passagers) et l'état du pavillon du vecteursont autant de données à prendre encompte. La conduite des investigationsest aussi tributaire de la localisation d'unescène d'infraction qui, bien souvent, setrouve fort éloignée du territoire national,

Revue de la Gendarmerie Nationale 1 er trimestre 2017

droit

L'OR BLEu Au CœuR DES APPéTITS CRImInELS

le Service de policeJudiciaire de la mer

Placée sous les ordres du commandant de lagendarmerie maritime, la section derecherches est le service de police judiciairede la mer. Disposant d'une compétencenationale au sens du droit maritime, ce servicespécialisé est organisé en deux pôlesd'investigations judiciaires luttant contre lesatteintes à la sécurité – sûreté maritime, civilecomme militaire et contre le crime organisé enmer, adossés à une division d'appuirassemblant des compétences en analysecriminelle, en délinquance économique etfinancière, en cyber et en criminalistique

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page116

Page 117: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

117

capteurs dont la nature, publique ouprivée, la finalité, opérationnelle ou non...va interagir. Précisons aussi que cesinfractions peuvent avoir été commises aumilieu d'un océan ou dans les eauxterritoriales d'un autre état souverain, àdes milliers de kilomètres du serviced'enquête saisi comme du magistratcompétent. Ces acteurs endossent biensouvent le rôle d'un agent diplomatiqueavant de procéder à un quelconque acted'investigation. Il est, en effet, utile ausside rappeler que la loi pénale française

trouve à s'appliquerdans l'espace12.

Ainsi, la compétence de la police judiciairemaritime s'exerce un empire sur lequel lesoleil ne se couche jamais !

le nécessaire partenariat public-privéAu vu de la spécificité du milieu maritimeet des activités criminelles qui s'ydéroulent, les pouvoirs publics constituentun aspect de l'action préventive. Ayant lemonopole de la violence légitime,incarnant la force du droit, lesadministrations publiques ne peuvent pasdéléguer leur action répressive. Toutefois,la force du système de sûreté maritimerepose avant toute autre chose sur unpartenariat étroit et intelligent entreutilisateurs de la mer. Les navires deplaisance, à passager ou de commerce...constituent autant de capteursd'informations de la situation maritime,unis entre eux par un sens aigu de lasolidarité des gens de mer. Au-delà desintérêts économiques ou diplomatiques,

(12) Cf article 113-1 du codepénal.

1er trimestre 2017 Revue de la Gendarmerie Nationale

droit

L'OR BLEu Au CœuR DES APPéTITS CRImInELS

l’auteur

Florian MANET, Lieutenant-colonel degendarmerie, commande la section derecherches de la gendarmerie maritime.Fortement impliqué dans la sûreté destransports, il a occupé les fonctions deconseiller gendarmerie du secrétaire généralde la SNCF de 2011 à 2015. Ces fonctionsparticulières ont confronté cet officier àl'ensemble des problématiques sûretéaffectant un opérateur d'importance vitale,agissant dans un cadre européen etinternational. A ce titre, il a, notamment, animé, au sein duClub des Dirigeants de Sûreté d'Entreprises,un groupe de travail inter-entreprisesassociant les forces de l'ordre, dédié à la luttecontre les vols de métaux.

c'est l'engagement affiché par les acteursmaritimes autour de l'application effectivede principes de bonne conduite quicontribue aussi à sécuriser la navigationmaritime.

Enfin, international par construction, lesecteur maritime apportera encoredavantage de garanties pour son activitépar l'approfondissement de la« constitution de la mer » ou droitinternational de la mer, notamment enmatière de lutte contre le terrorisme et detrafic illicite de migrants. L'heure desencouragements ou des invitationsdiplomatiquement formulés ne sembleplus de mise au vu de l'évolution ducontexte international.

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page117

Page 118: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

la protection du navire doit Êtreadaptée à Sa typologie et à SeS SyStÈmeS emBarquéS

Les navires sont maintenant intégrés à la toile planétaire. Le phénomène du shipping enest une illustration qui oblige à repenser toute l'architecture de sûreté des organes de gestiondu navire pour assurer une confiance en matière commerciale.

Si les systèmes embarqués sont porteurs de failles, le gestionnaire peut s'appuyer surune forte réglementation pour mettre en œuvre des solutions adaptées au navire et à sesfonctionnalités. Les codes ISPS, les manuels de gestion de la sûreté et les plans sûreté sontdes références pour une conduite de la cybersécurité du navire. En février 2016, la DAM atransmis à l’Organisation Maritime Internationale (OMI) une soumission traitant des élémentssur la cybersécurité appliquée au navire. Elle a permis de participer activement aux travauxdu comité de mai 2016. La circulaire de l'OMI MSC.1/Circ.1526 du 1er juin 2016 précisedésormais le besoin de s’appuyer sur les codes pour gérer la cybersécurité du navire.

La détection d'un seuil de menaces qui a été mis en place par la DAM avec l'assistancede l'ANSII concourt à donner des réponses adaptées : isolement des systèmes vulnérables,adoption d'outils systèmes pour faire face aux cyberattaques, sensibilisation des personnels.Le déploiement d'outils technologiques permet de lutter contre les attaques virales par undispositif adapté de pare-feux, de gestion des authentifications et des antivirus évolués. Elledonne également des indications précieuses en matière de reprise après un incident, sur lesmodalités de sauvegarde des données et de gestion de l'échange avec les systèmes extérieurs.

Ces dispositifs renseignent sur la politique de cybersécurité d'un armateur et son adéquationaux injonctions juridiques des autorités internationales et nationales.

droit

118 Revue de la Gendarmerie Nationale 1er trimestre 2017

Gen

dar

mer

ie m

ariti

me.

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page118

Page 119: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Cybersécurité maritime : la nécessité d'élever la protection du navire

Le monde maritime n’est plus à l’abrid’un acte de malveillance via sonsystème de gestion d’information. Cetarticle vise à expliquer la démarchemise en place par la Direction desaffaires maritimes (DAM) afin d’éleverle niveau de protection du navire faceà ce type de menaces. Basée sur letriptyque vol d’argent, vol de données,acte de terrorisme, cette agressionappliquée au navire peut comporterl'atteinte à l’image de la compagnie dunavire, le cyberespionnage commercialdu navire, le cybersabotage du navireet la cybercriminalité.

Avant toute chose,il apparaîtnécessaire derappeler le contextede ce type detransport. La merest aujourd’hui un

Lmaillon essentiel et incontournable pournos échanges économiques. Chaquepays est interdépendant des échangesqui s’effectuent principalement par voiemaritime. Près de 50 000 navires et unmillion de marins participent à cetéchange mondial. Dans ce contexted’échanges, depuis 25 ans le domaine dunumérique n’a pas cessé de croître àbord du navire de commerce. Le mondeinformatique est omniprésent à bord. Ilsemble désormais difficile de se passerde cette technologie qui régule lesmoyens de communication, la conduite etles moyens de gestion de la cargaison dunavire. Cette transformationtechnologique du navire de commerce ena modifié sa gestion. Désormais leséchanges sont quotidiens entre le navire,la compagnie, le port, l’agent maritime…Le navire n’est donc plus isolénumériquement du réseau des réseaux.Le navire s’intègre naturellement danscette toile planétaire du net.

droit

119

par séBastien Le Vey

1er trimestre 2017 Revue de la Gendarmerie Nationale

séBastien Le Veyadministrateur principaldes affaires maritimeschef de la mission sûretédes navires

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page119

Page 120: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Par voie de conséquence, notre navire estdevenu un ensemble complexe desystèmes industriels. La conduite de cessystèmes n’est malheureusement pasexempte de défauts numériques. Lessystèmes embarqués peuvent ainsi être laclé d’entrée d’un acte de malveillance.Ces trois dernières années, les systèmesde positionnement automatique et parsatellite, le système de cartographieECDIS (Electronic Charts DisplayInformation System), le systèmed’enregistrement des données (VideoData Recorder) ont fait l’objet d’analyses.Ces dernières ont révélé plusieurs faillesnumériques à corriger.

Ces simples constats illustrent lavulnérabilité du navire à un acte demalveillance qui peut porter sur sa

déstabilisation, l’espionnage, le sabotageet dans certaines conditions lacybercriminalité.

Bien que les actes de malveillance restentà ce jour très limités contre les navires, ilconvient cependant de les protéger.Protéger un navire consistera à préserverles moyens opérationnels etorganisationnels de ce type de transport.L’objectif final sera de garantir qu’aucunacte de malveillance ne puisse mettre enpéril la conduite et l’exploitation du navire.

où se situe le seuil de la menace ?Pour mettre en place une démarche desécurité des systèmes d’information dunavire, il est important de pouvoiridentifier correctement les valeurs et lesbiens à protéger afin de les protéger

droit

CyBERSéCuRITé mARITImE : LA néCESSITé D'éLEVER LA PROTECTIOn Du nAVIRE

120

Les applications numériques participent totalement à la gestion des fonctionnalités des navires et y

importent leurs failles.

dire

ctio

n d

es a

ffaire

s m

ariti

mes

Revue de la Gendarmerie Nationale 1 er trimestre 2017

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page120

Page 121: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

efficacement. Ceci implique une approcherigoureuse en fonction du type de navireet de son exploitation.

À ce jour, seul le code international pourla sûreté des navires et des installationsportuaires (code ISPS) définit unerecommandation en matière de gestiondes procédés informatiques. Ce codeprécise que la vulnérabilité du systèmeinformatique devrait faire l’objet d’uneévaluation dans le cadre de la sûreté dunavire afin de disposer de mesuresadaptées à une quelconque menace.évaluer le niveau des menaces est parconséquent essentiel pour mettre enplace des outils de lutte efficaces. C’estdans ce cadre que la DAm a mis enplace une démarche de détection du seuilde la menace. Cette dernière estdéterminée au travers d’une enquêtemenée depuis un an à bord des naviressous pavillon français et d’audits naviresréalisés par l’Agence nationale de sécuritédes systèmes d’information (AnSSI).

Le recueil de ces éléments permet dès àprésent d’établir trois enseignements. Lepremier porte sur la nécessité de« sacraliser » les systèmes industriels àbord du navire. Ces systèmes resterontpar définition basés sur des technologiesqui n’évolueront que très peu après leurconstruction et sont par conséquentvulnérables. Il est donc fondamental deles isoler et d’éviter les interconnexionsavec d’autres systèmes de gestion dunavire. Le second enseignement porte sur

le besoin d’élever le niveau de protectiondu système d’information du navire endisposant d’outils systèmes adaptés àl’exploitation du navire et d’un système degestion permettant de faire face à unecyberattaque. Enfin le troisièmeenseignement concerne le besoin dedisposer de marins sensibilisés à cettemenace. Ils pourront ainsi mieux détecterune incohérence système.

quels moyens pour faire à cettemenace ?Les outils à mettre en œuvre dans lecadre de la protection de la sécurité del’information à bord du navire sont detrois ordres : les outils technologiques, lesoutils de gestion et la formation.

outils technologiques

Les outils technologiques doiventrépondre à 5 engagements en matièred’hygiène de l’informatique :

– se protéger contre les codesmalveillants,

– gérer l’architecture réseau,

– gérer les authentifications etautorisations d’accès,

– mettre à jour la sécurité des systèmesd’information,

– durcir les configurations,

La protection des données à bord d’unnavire de la marine marchande neréclame pas une approche du même

droit

CyBERSéCuRITé mARITImE : LA néCESSITé D'éLEVER LA PROTECTIOn Du nAVIRE

1211er trimestre 2017 Revue de la Gendarmerie Nationale

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page121

Page 122: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

d'information à bord du navire.Cependant, elles sont généralement trèsbasiques. Quant au plan de sûreté, ilcorrespond à une approche purementphysique de la sécurité des systèmesd’information du bord. Le plan de sûretédu navire et le manuel de gestion de lasécurité sont les documents appropriéspour y inclure les références de gestionde la cybersécurité :

– la politique de cyber sécurité de lacompagnie,

– la gestion d’incidents issus d’un acte demalveillance : reprise du navire,

– l’autocontrôle du système d’informationdu navire,

– la sauvegarde des données,

– la gestion des échanges entre le navireet les intervenants extérieurs. Ce dernieraspect est essentiel car un cyberattaquant s’appuiera de façon certainesur un intervenant extérieur pourcontourner les mesures mises en placepar la compagnie.

C’est dans ce cadre qu’en février 2016, laDAm a transmis à l’Organisation maritimeInternationale (OmI) une soumissiontraitant des éléments sur la cybersécuritéappliquée au navire. Elle a permis departiciper activement aux travaux ducomité de mai 2016. La circulairemSC.1/Circ.1526 du 1er juin 2016 précisedésormais le besoin de s’appuyer sur les

niveau que celle requise par un navire decombat. La stratégie d’une cyberprotection efficace du navire civil peutdonc faire appel à des moyens simples etpeu onéreux présents sur le marché. Lacombinaison des outils technologiques àmettre en place peut être la suivante :

– Antivirus : ce système est un pré requis,

– Pare-feu : paramétrage des ports del’ordinateur,

– VPn (Virtual Private network) :connexion « tunnel » ,

– Anti-spyware : logiciel anti-espions,

– Sandbox : espace totalement étanched’analyse de données,

– Logiciel de cryptage de messagerie,WIFI,

– IDS (Intrusion Detection System) :détection de toute intrusion,

– nAS (network Attached Storage) :archivages de données.

outils de gestionLes outils de gestion à mettre en placedevraient utiliser les règles de certificationinternationale. Pour un navire, ces règles

sont encadrées parles codes ISm1 etISPS2. En référenceà ces deux codes, lemanuel de gestionde la sécurité inclut

des références à la sécurité des systèmes

(1) International Safetymanagement – Codeinternational de gestion de lasécurité

(2) International Ship andPort Facility Security - Codeinternational pour la sûretédes navires et desinstallations portuaires.

122 Revue de la Gendarmerie Nationale 1 er trimestre 2017

droit

CyBERSéCuRITé mARITImE : LA néCESSITé D'éLEVER LA PROTECTIOn Du nAVIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page122

Page 123: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

codes déjà établispar l’OmI pour gérerla cybersécurité dunavire.3

la formation

Le dernier levier qui permet d’élever leniveau de protection du navire consiste àformer les marins. Le préalable de cetteformation passe par une sensibilisationde l’équipage du navire. La DAm etl’AnSSI ont déterminé les éléments debase qui permettent d’éveiller lasensibilité du marin à cette menace.

un guide verra le jour en septembre 2016qui permettra aux marins d’appréhenderce risque. une bonne hygièneinformatique est un premier verrou quicontribue à faire face à cettemenace dans la vie de tous les jours :gestion d’une clé uSB, intervention demaintenance cadrée sur un réseaucritique, administrateur réseau défini àbord, gestion des droits d’accès auxréseaux du navire…

quel avenir pour élever le niveau dela cybersécurité du navire ?La problématique de la cybersécurité dunavire est posée. Le navire est relié à latoile et les systèmes embarqués peuventcomporter des défauts même si le seuilde la menace est relativement faible à cejour. Toutefois, les systèmestechnologiques et de gestion adaptés aunavire existent et le monde du

(3)http://www.developpement-durable.gouv.fr/ImG/pdf/Cyber_securite_-_renforcer_le_niveau_de_protection_du_navire.pdf

« shipping »4 a poséun premier jalon dedirectives. Tout estdonc en place pourprotéger nos 50 000navires. Pourtant, ilsubsiste uneinterrogation surl'opportunité de lefaire au regard de la

marginalité actuelle des actes demalveillance numérique. La nécessité demettre en place des mesures desécurisation n'améliore pas la gestion del’exploitation du navire et oblige à investirdans un domaine qui ne rapporte pas ! Lerésultat de l’équation paraît de primeabord simple...

Il faut cependant garder à l’esprit que lanon prise en compte de cette menace àbord du navire pourrait êtrecatastrophique et coûter bien plus cherqu’un investissement dans ce domaine.Imaginez les conséquences d’une cyberattaque sur un porte-conteneurs de18 000 boîtes dont la valeur marchandepeut atteindre 4 milliards de dollars ! Enjuin 2011, le port d’Anvers détecte uneanomalie de son système de gestion desconteneurs. L’enquête conclura à ladisparition de plusieurs conteneurschargés de drogue en provenanced’Amérique latine. Le port d’Anvers venaitde faire l’objet d’une cyber attaquerondement menée.

(4) Le e-shipping (onlineshipping) est le processusde passation de commanded'une prestation detransport entièrementréalisée sur Internet. Le e-shipping peut s'appliquer àl'ensemble des prestationsde marchandises et desacteurs du transport(intégrateurs express,opérateurs postaux, sociétésde course urbaine, réseauxde points relais, messagerierapide, fret routier, aérien oumaritime etc.).

1231er trimestre 2017 Revue de la Gendarmerie Nationale

droit

CyBERSéCuRITé mARITImE : LA néCESSITé D'éLEVER LA PROTECTIOn Du nAVIRE

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page123

Page 124: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

124

approvisionnements stratégiques quiimposent un quota de navires, on peuts’interroger sur le besoin pour la Francede disposer d’un ensemble de naviresgarantissant un niveau d’exigence enmatière de cybersécurité permettantd’assurer nos approvisionnementsstratégiques. La France n’est pas à l’abrid’une cyber attaque en représailles à unchoix fait par notre nation.

Quel que soit le mode de pensée, cetype de menace est désormaisincontournable pour le monde maritime :plus les navires se numérisent, plus ilssont exposés. Par conséquent, il estessentiel de sensibiliser les armateurs. Ilest essentiel également d’accompagnerles armateurs pour concrétiser la mise enplace d’outils de gestion, d’outilstechnologiques et d’une formationadaptée. Cet accompagnement est undes objectifs du directeur des affairesmaritimes.

maintenant, jusqu’où accompagner lepavillon français ? Cette frontière estfonction de l’évaluation de la menace. Sicette dernière correspond à la gestion devirus paralysant temporairement lacartographie électronique du navire,l’équipage devrait pouvoir y faire faceavec des procédures adaptées. Si cettemenace prend la forme d’une cyber armesophistiquée dormante utilisant des faillessystème de type ODay, il est évident queni l’équipage, ni le support informatiquede la compagnie ne pourront y faire face !Ce genre d’arme fait pourtant partie de lapanoplie des outils à disposition degroupes criminels, de groupes terroristesou d’états. En complément, n’oublionspas que le navire représente uneexcellente vitrine médiatique. Dans cecontexte, on peut raisonnablements’interroger sur le besoin de disposerd’une « cyber flotte maritimestratégique » . À l’image de nos

Revue de la Gendarmerie Nationale 1 er trimestre 2017

droit

CyBERSéCuRITé mARITImE : LA néCESSITé D'éLEVER LA PROTECTIOn Du nAVIRE

l’auteur

Sébastien LE VEY est administrateur principaldes Affaires Maritimes. Il occupe actuellementla fonction de chef de la mission sûreté desnavires qui correspond à la gestion dudomaine de la sûreté et de la cybersécuritéappliquées aux navires sous pavillon françaiset dans le cadre du contrôle de l’état du port.Antérieurement, il a été pendant 11 ans encharge de la gestion de la sécurité/sûreté desnavires auprès des affaires maritimes.Auparavant, il a servi pendant 12 ans dans laMarine nationale dans le domaine de ladéfense maritime du territoire au travers dediverses fonctions telles que la surveillance duterritoire, la gestion d’opérations desauvetage, l'encadrement et la formation. 

N

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page124

Page 125: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Notes

1251er trimestre 2017 Revue de la Gendarmerie Nationale

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page125

Page 126: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

126 Revue de la Gendarmerie Nationale 1 er trimestre 2017

Notes

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page126

Page 127: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

directeur de la puBlicationGénéral de division Philippe Guimbert

rédactionDirecteur de la rédaction :

général d’armée (2S) Marc WATIN-AUGOUARD,directeur du centre de recherche de l’EOGn

Rédacteur en chef : colonel (ER) Philippe DURAND

maquettiste pao:major Carl GILLOT

comité de rédactionGénéral de corps d’armée Christian RODRIGUEz,

major général de la gendarmerie nationaleGénéral de corps d’armée Simon-Pierre BARADEL,commandant des écoles de la gendarmerie nationale

Général de division Philippe GUIMBERT,conseiller communication du directeur général

de la gendarmerie nationale - chef du Sirpa-gendarmerieColonel Laurent VIDAL,

directeur-adjoint au centre de recherche de l’EOGn

comité de lectureGénéral d’armée Jean-Régis VÉCHAMBRE,inspecteur général des armées – gendarmerie

Général de corps d’armée Christian RODRIGUEzmajor général de la gendarmerie nationale

Général de corps d’armée Simon-Pierre BARADEL,commandant des écoles de la gendarmerie nationale

Général de corps d’armée Michel PATTIN,directeur des opérations et de l’emploi

Général de division Philippe GUIMBERT,conseiller communication du directeur général

de la gendarmerie nationale - chef du Sirpa-gendarmerieLieutenant-colonel Édouard EBEL,

département gendarmerieau sein du service historique de la Défense

dépot légalRaison sociale de l’éditeur :

CREOGn, avenue du 13e Dragons, 77010 melun cedexGénéral (2S) Watin-Augouard

Imprimerie : SDG - 11 rue Paul Claudel - 87000 LimogesAvril 2017

ISSn 1243-5619

message aux abonnésLa veille juridique de la gendarme-rie nationale et la revue du centre

de recherche de l’EOGn sontmaintenant consultables sur le site

internet du CREOGnwww.gendarmerie.interieur.gouv.fr/

crgn/publications

revue257V4.qxp_Mise en page 1 20/04/2017 09:43 Page127

Page 128: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

LesOutre-merPerspectives inégalées

et inattendues

la gendarmerie nationale s'est toujours attachée à mainteniren son sein un « escalier social ». une gestion moderne despersonnels procure des possibilités réelles et constantes deprogression par la formation, la validation des expériencesacquises et la réussite professionnelle. cette thématiquepermettra d'explorer les facettes d'un épanouissementpersonnel dans la diversité des carrières offertes par lagendarmerie et d'approcher les pratiques d'autresadministrations et du secteur privé.

RE

S M

AR

ITIM

E E

T A

ÉR

IEN

NE

RE

VU

E D

E L

A G

EN

DA

RM

ER

IE N

ATI

ON

ALE TECHNIQUE > La sûreté,

facteur de développement desports

257

/ 1E

RTR

IME

STR

E 2

017

www.gendarmerie.interieur.gouv.fr

DROIT > Or bleu etcriminalité

REVUEde la gendarmerie nationalerevue triMeStrielle / MarS 2017 / n° 257 / prix 6 euroS

SÛRETÉSMARITIME ET AÉRIENNE

avec la collaboration du centre de recHercHe de l'École deS oFFicierS de la GendarMerie nationale

INTERNATIONAL >La politique européennede surveillance maritime

vichie

81

COUV N°257.qxp_Mise en page 1 Copier 13 31/03/2017 13:55 Page1

Page 129: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

Les enjeux de la sûreté aéroportuaire

La sûreté aéroportuaire est le produitd'une combinaison de mesures ainsique de moyens humains et matérielsconcourant à la protection de l’aviationcivile contre les actes d’intervention

illicite1. Ces actesrecouvrent desscénarios multiplesincluant nonseulement l'aéronef

et les passagers, mais égalementl'aéroport et les personnes au sol, ainsique les installations aéronautiques.

Face à une menaceévolutive etpolymorphe, ilapparaît nécessaired’adopter unedémarche globale,tant sur le plan del’analyse du risqueque dans lesréponses apportéespar les autorités,

(1) OACI (2011) Annexe 17 àla Convention relative àl'aviation civile internationale,9e édition, (amendements 1-14), p. 1-3

Lafin de contrer un phénomèneterroriste qui prend ses racines bienen amont de l’aéroport.

La distinction entre la sécurité et lasûreté aérienneSymbole de liberté, vecteur ducommerce international, le transportaérien a été rapidement marqué par despréoccupations sécuritaires afin deprévenir les accidents. Cela a entraîné lamise en place d'un ensemble dedispositions établies par l'Organisationde l'aviation civile internationale (OACI),institution spécialisée dépendant desNations Unies, dans divers domaines(conception des aéronefs,infrastructures, contrôle aérien...).

Au fur et à mesure, la sécurité s'estretrouvée concurrencée par desconsidérations liées à la sûretéaéroportuaire, marquant ainsi la nette

DoSSiEr

59

par EMMANUELLE SANSOT

1er trimestre 2017 Revue de la Gendarmerie Nationale

EMMANUELLESANSOT

Chef d'escadron, chef duBureau Emploi SûretéÉtat-major de lagendarmerie destransports aériens

revue257V5.qxp_Mise en page 1 23/05/2017 17:25 Page59

Page 130: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

60 Revue de la Gendarmerie Nationale 1 er trimestre 2017

distinction entre cesdeux termes (2).L'aviation civileinternationale atoujours constitué

une cible privilégiée pour les groupesterroristes et la criminalité organisée. eneffet, le nombre conséquent de victimespotentielles, l'impact médiatique etéconomique, ainsi que l'atteinte ausymbole étatique représentent un attraitindéniable pour toute action malveillante.L’OACI a alors adopté un ensemble denormes et de recommandations réuniesau sein de l'annexe 17 à la Conventionrelative à l'aviation civile internationale.

(2) demettre, Lucie (2010)de sécurité en sûreté : où enest l'espace aéroportuaire ?http://cafe-geo.net/wp-content/uploads/securite-espace-aeroportuaire.pdf

L'évolution de la menace : de lapiraterie aérienne au terrorismeinternationalCette menace a évolué de façonincontestable au fil des décennies,

modifiantprofondément lanotion d'acted'intervention illicite3.

Les actes depiraterie aérienne

classique, avec des détournementsd'aéronefs et des prises d'otagesspectaculaires, parfois tragiques, ontatteint leur paroxysme dans les années 70et apparaissent alors comme le reflet desrelations internationales. Ainsi, enseptembre 1970 (« skyjack sunday »), des

(3) dupont-elleray, Michel(2005) Géopolitique duterrorisme aérien : del’évolution de la menace à ladiversité de la riposte,Stratégique 1/2005 (N° 85),pp. 109-122.https://www.cairn.info/revue-strategique-2005-1-page-109.htm

Le risque terroriste oblige à durcir tous les processus de sûreté régulant les flux des passagers, du fret

et des personnels travaillant sur les plateformes.

GtA

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page60

Page 131: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

terroristes du FpLp (Front populaire pourla Libération de la palestine) détournentquatre avions de ligne de la BOAC,Swissair, tWA et de la pan Am afind'obtenir la libération de prisonnierspalestiniens. Une tentative similaire sur uncinquième vol de la compagnie el Al seradéjouée. Après avoir évacué les otages,les pirates de l'air font exploser trois deces aéronefs devant la presseinternationale.

en 1985, le détournement d'un avion dela tWA fut particulièrement marquant depar sa durée (17 jours, au cours desquelsl'aéronef enchaîna des allers-retours entreAlger et Beyrouth). en parallèle, unenouvelle forme de menace apparaît dèsles années 70. L'aéronef, pris pour cible,est détruit par des explosifs introduits àbord, occasionnant un nombre importantde victimes. L'attentat du vol pan Am103, survenu en décembre 1988 au coursd'une liaison Londres-New York, resteemblématique. L'aéronef explose au-dessus du village de Lockerbie (écosse),entraînant ainsi la mort de 270 personnes.

L'apparition de kamikazes fait évoluer lamenace de façon dramatique et la sûretéaérienne devient indissociable de la notionde terrorisme. Les attentats du11 septembre 2001 ont ainsi marqué unprofond tournant dans la conception de laprotection de l'aviation civile, en choquantdurablement les esprits. en effet, l'aéronefest devenu une arme susceptible decauser la mort de milliers de victimes, à

travers un acte soigneusement planifié.Face à l’apparition de cette nouvellemenace, la communauté internationale aintensifié les moyens humains ettechniques consacrés à la protection del’aviation civile.

Ainsi, les fondements de la sûretéaéroportuaire actuelle découlent desattentats du 11 septembre 2001, avecl'instauration de règles communautairesvisant à protéger l’aviation civile contre lesactes d'intervention illicite. Ces mesuresde sûreté, harmonisées au niveaueuropéen, se rapportent en particulier auxpassagers, aux personnels, aux bagages,au fret et au courrier, à l'aéronef et aux

installationsaéroportuaires4. ellesont profondémentmodifié le transportaérien, le milieu

aéroportuaire devenant progressivementun espace ultra contrôlé.

Le transport aérien face à desvulnérabilités multiplesLes attentats de septembre 2001 ontégalement révélé au grand jour la menacedu djihadisme international, entraînantune lutte antiterroriste à grande échelle.preuve de la capacité de ces réseaux àadapter leurs modes d'action, l'état de lamenace évolue et impose de développerune forte capacité d'anticipation.

des dispositions spécifiques ont ainsi étéinstaurées suite aux tentatives d'attentatsdéjouées utilisant des explosifs liquides

(4) thomas, Marc (2016)transports aériens : sûretéde l'aviation civile. [en ligne]In : Fiches techniques surl'Union européenne.http://www.europarl.europa.eu/ftu/pdf/fr/FtU_5.6.8.pdf

611er trimestre 2017 Revue de la Gendarmerie Nationale

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page61

Page 132: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

62 Revue de la Gendarmerie Nationale 1 er trimestre 2017

contre des vols assurant des liaisonstransatlantiques en 2006. de même,après les tentatives d'octobre 2010,mettant en jeu des imprimantes piégéesen provenance du Yémen et à destinationdes états-Unis, une législation spécifiqueau fret aérien provenant de pays tiers et à

destination del’Union européenne aété adoptée(législation ACC3 -air cargo third

country carrier)5.

Au niveau international, des pays ditssensiblesCompte tenu de leur contexte géopolitiqueinstable, certaines escales présentent unniveau de menace particulièrement élevé.Les pays engagés dans la lutte contrel’état islamique (el) constituent une cibleprivilégiée. Ainsi, le 31 octobre 2015, lecrash dans le Sinaï de l’Airbus A321 reliantla station balnéaire de Charm el-Cheikh(égypte) à Saint-pétersbourg (russie),avec 224 personnes à bord, aimmédiatement été revendiqué par daech.L’hypothèse de l'attentat est reconnueofficiellement par les autorités russes, quiévoquent le déclenchement d'une bombe

artisanale pendant levol6. pour parer à lamenace, la Frances'est dotée en 2015d'un arsenaljuridique lui

(5) Site internet du Ministèrede l'environnement, del'énergie et de la Mer,Information relative à lalégislation européenne enmatière de sûreté du fret desvols entrants. [en ligne] mis àjour le 21 janvier 2014.http://www.developpement-durable.gouv.fr/Information-relative-a-la.html

(6) Mandraud, Isabelle (2015)Crash dans le Sinaï : poutineadmet un attentat et prometde « punir » les responsables,http://www.lemonde.fr/international/article/2015/11/17/crash-dans-le-sinai-poutine-admet-la-piste-de-l-attentat-et-promet-de-punir-les-responsables_4811717_3210.html

permettant de renforcer la sûreté des « volsentrants ». Ainsi, en cas de menace pour lasécurité nationale, elle peut imposer auxcompagnies aériennes desservant leterritoire national au départ d'aérodromesétrangers des mesures de sûretésupplémentaires concernant - entre autres- les passagers, les bagages, le fret, la

fouille et la protectiondes aéronefs7. en casde non-respect, desmesures restrictivesd'exploitation peuventnotamment êtreimposées.

Les systèmesportatifs de défenseantiaérienne ouMANpAdS (man-

portable air defense

systems)représententégalement une

menace contre l’aviation civile. enparticulier, sous Kadhafi, la Libye a acquisun stock de ces armes estimé à environ20 000 unités. La chute du régime aengendré un risque majeur de proliférationnon seulement pour la région maiségalement pour l’ensemble de lacommunauté internationale8. L'évaluationprécise du volume d'armes ayant disparureste indéterminée, un des principauxfacteurs étant la difficulté à estimer cestock au moment de l'effondrement durégime.Un rapport d'un groupe d'experts

(7) décret n° 2015-383 du 3avril 2015, Legifrancehttps://www.legifrance.gouv.fr/affichtexte.do?cidtexte=jOrFtext000030439272&datetexte=20160721

(8) Shapiro, Andrew j.(2012) Addressing theChallenge of MANpAdSproliferation. [en ligne] In :Stimson Center,Washington, dC, 2 février2012.http://www.state.gov/t/pm/rls/rm/183097.htm

(9) rapport final du Grouped’experts sur la Libye créépar la résolution 1973 (2011)du Conseil de sécurité, 19février 2014, p. 95.http://www.un.org/ga/search/view_doc.asp?symbol=S/2014/106&referer=http://foreignaffairsreview.co.uk/2015/10/manpads/&Lang=F

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page62

Page 133: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

de l'ONU en date du 19 février 2014confirme ce transfert de MANpAdS versdes groupes terroristes9.

La menace pesant sur le « côté ville »des aéroports, reflet des modesopératoires actuels de DaechLe « côté ville » constitue une cibleprivilégiée pour des groupes terroristes :accessibilité, nombre important devictimes potentielles, alliés à unesymbolique  internationale. Ainsi, deuxattentats récents particulièrementmeurtriers ont visé des terminaux depassagers. Le 22 mars 2016, deskamikazes ont provoqué une doubleexplosion dans le hall des départs del’aéroport de Bruxelles-Zaventem, enBelgique. Une heure plus tard, cetattentat-suicide a été suivi d'une troisièmeexplosion dans la station de métroMaelbeek. Une trentaine de personnessont décédées, et plus de 300 blesséssont recensés. Le 28 juin 2016, un nouvelattentat-suicide a frappé l’aéroportinternational Atatürk d’Istanbul, tuant aumoins une quarantaine de personnes etfaisant plus de 200 blessés. troisassaillants ont mitraillé des passagers etdes policiers en faction, avant d’actionnerleurs explosifs. 

Les déroulés de ces événements illustrentles modes opératoires actuellementdéveloppés par l’état islamique, avec unesélection prioritaire de cibles vulnérablessusceptibles d'engendrer de nombreusesvictimes. Les profils des terroristes sont

caractérisés par une pleine acceptationde la mort et la volonté de mourir enhéros. Si la stratégie générale restedéfinie au niveau central, les aspectstactiques semblent laissés à l'appréciationde leaders locaux afin d'adapter leuraction, augmentant ainsi la difficulté à les

détecter en amont.pour autant, lesscénarios d'actesd'individus isolés nepeuvent être écartéset constituent uneréelle menace10.

Le facteur humain … l'enjeu de larecherche du renseignementAlors que les technologies se développenten permanence, l'humain se retrouveparadoxalement placé au cœur desdispositifs actuels de sûreté.

« La complicité interne » constitue unevulnérabilité particulièrement difficile àmaîtriser pour le transport aérien, que cesoit par le biais d'individus radicalisésvoire d'agents qui seraient victimes demenaces pesant sur leurs proches. Il estdonc nécessaire que les personnelschargés de certaines missions de sûretéet/ou ayant accès à des secteurssensibles (aéronef, bagages, fret…)fassent l'objet de vérificationsd’antécédents de façon régulière afin des'assurer que leur comportement esteffectivement compatible avec lesfonctions exercées.

(10) Changes in modusoperandi of Islamic Stateterrorist attacks, review heldby experts from MemberStates and europol on 29November and 1 december2015https://www.europol.europa.eu/sites/default/files/publications/changes_in_modus_operandi_of_is_in_terrorist_attacks.pdf

631er trimestre 2017 Revue de la Gendarmerie Nationale

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page63

Page 134: INTERNATIONAL> TECHNIQUE> La sûreté, REVUE DE LA ... · C’est le revers de la médaille du BIG DATA. En conclusion, une chaîne fonctionnelle se conçoit et se mesure pour le

64 Revue de la Gendarmerie Nationale 1 er trimestre 2017

Il y est ainsi précisé que « plus de la

moitié des personnes parties vers la zone

irako-syrienne étaient inconnues des

services 13 » et qu'« ilest particulièrement

difficile d’évaluer la

dangerosité des

djihadistes de retour

sur notre territoire,

notamment parce

que certains peuvent

avoir des stratégies de dissimulation14» .

S'il apparaît complexe de déterminer unprofil type de terroriste djihadiste, desindicateurs visibles de basculement sontgénéralement détectables avec « un

certain nombre d'indices liés à

l’apparence, au comportement ou encore

au discours des intéressés15 ».

La détection de ces signaux atypiques etleur traitement constituent un réel enjeuen termes de prévention du terrorismeface à cette menace protéiforme.

(13) rapport fait au nom dela commission d'enquête surla surveillance des filières etdes individus djihadistes(n°2828), 2 juin 2015, pp.23, 26 et 47.http://www.assemblee-nationale.fr/14/pdf/rap-enq/r2828.pdf

(14) CF. Note 13

(15) CF. Note 13

Au niveau national, ces obligations sontnotamment matérialisées par la nécessitéde détenir une habilitation afin d'avoiraccès, en particulier, aux zones de sûretéà accès réglementé des aérodromes ainsiqu'au fret sécurisé. délivrée pour une

durée maximale detrois ans, cettehabilitation requiert laréalisation préalabled'une enquêteadministrative11.

par ailleurs, les agents mettant en œuvreles opérations d'inspection filtrage despersonnes, des objets qu'ellestransportent, des bagages et desvéhicules doivent avoir été préalablementagréés par le préfet et le procureur de la

république, ce« double agrément »étant égalementprécédé d'uneenquêteadministrative12.

Mais les modes d'action actuels desterroristes visent à déjouer les services derenseignement et les phénomènes deradicalisation sont susceptibles d'être trèsrapides. Le rapport réalisé au nom de lacommission d'enquête sur la surveillancedes filières et des individus djihadistes, endate du 2 juin 2015, montre bien toute lacomplexité de ce phénomène, rendantfondamental le travail coordonné desservices de renseignements.

(11) Code des transports,article L6342-3, Legifrance[en ligne] version en vigueurau 3 mars 2012.https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LeGIArtI000023075738&cidtexte=LeGItext000023086525

(12) Code des transports,article L6342-4, Legifrance[en ligne].https://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LeGIArtI000025423812&cidtexte=LeGItext000023086525>

DoSSiEr

LeS eNjeUx de LA Sûreté AérOpOrtUAIre

revue257V5.qxp_Mise en page 1 23/05/2017 17:26 Page64