Les ateliers de SécuriDays 2025
- Républik Sécurité
- 10 mars
- 12 min de lecture
Dernière mise à jour : 17 avr.
SécuriDays 2025 a été un événement incontournable pour les acteurs de la sécurité, réunissant 170 décideurs et experts autour du thème de l’entreprise face à un nouveau contexte sécuritaire.
Au cœur de ces journées, les ateliers thématiques ont permis d’aborder des enjeux stratégiques tels que l'IA dans la sécurité, les innovations les plus marquantes au profit de la sécurité, les nouvelles techniques de sécurisation des sites, le droit et la sécurité.

Atelier n°1 : L'IA dans la sécurité
L’intelligence artificielle devient un pilier de la transformation numérique en optimisant les processus ou en améliorant la prise de décision et se révèle être un atout indéniable pour la compétitivité. Le Machine Learning (IA faible) est capable de s’adapter avec une interférence humaine minimale. Le Deep Learning (IA forte) est un sous-ensemble du Machine Learning utilisant les réseaux de neurones pour mimer le processus du cerveau humain. L’IA générative est un type de deep learning capable de générer du texte, de la voix, des images, des vidéos car elle est fondée sur la prédiction de séquences de données à partir d’immenses bases de données d’apprentissage.
Avec l’intelligence artificielle, il est possible de surveiller les infrastructures. Les caméras IA peuvent détecter les comportements suspects et de détecter les objets abandonnés, départs de feu, inversions de mouvements de foule. Dans le domaine de la cybersécurité, les algorithmes arrivent à identifier les attaques informatiques et sont efficaces pour repérer les anomalies dans les flux de données. L’IA améliore la protection des installations stratégiques en alertant en cas d’intrusion. Les dispositifs de reconnaissance faciale et vocale facilitent l’authentification des personnes. Les systèmes d’intelligence artificielle limitent les risques de fraude et d’usurpation d’identité.
Le déploiement de l’IA dans un environnement non sécurisé peut exposer l’entreprise à des cyberattaques sophistiquées, pouvant compromettre gravement l’intégrité des systèmes et des données. Les attaques peuvent cibler les modèles d’IA pour manipuler les résultats ou exfiltrer les données sensibles. Tout en augmentant la productivité, elle peut créer des vulnérabilités. Il est impératif de déployer des solutions IA dans un environnement préalablement sécurisé. Pour limiter ces risques, une stratégie de cybersécurité intégrée est : audit de sécurité des systèmes existants, sécurisation des données utilisées, cloisonnement et segmentation des environnements. La composante humaine restera indispensable pour assurer la meilleure efficience des systèmes de sécurité.

Atelier n°2 : La guerre et la sécurité économique
L'IE offre un avantage compétitif en facilitant une prise de décision éclairée et une adaptation aux changements du paysage économique. Elle consiste à collecter, avec discernement, des informations stratégiques, utiles et structurées en vue de les traiter, les diffuser aux acteurs économiques pour les exploiter. À l'heure de la mondialisation, la performance d'une entreprise dépend de nombreux facteurs : instabilité économique, transformations technologiques, réglementations, normalisations, barrières douanières, sanctions économiques, … Les entreprises doivent maîtriser l'information et protéger leurs propres informations.
L'intelligence économique n’est pas l'espionnage industriel car elle ne se base que sur des informations légales, publiques ou partiellement accessibles. Les informations proviennent de sources variées (humaines, médias, bases de données spécialisées, réseaux sociaux, rapports financiers, etc) ayant un lien avec tout l’environnement. L’analyse implique l'utilisation de techniques d'analyse de données avancées. L’IE doit être pilotée par la direction générale en impliquant le directeur de la sécurité.
La guerre économique, concept flou, est un outil pour atteindre des objectifs politiques ; elle est assimilable à une guerre commerciale par des affrontements de pays au moyen d’instruments loyaux ou « illégaux » mis en œuvre par des firmes et/ou des États. Conflits larvés, tentatives de négociations par l’intermédiaire des organisations internationales, et parfois guerres ouvertes viennent émailler les relations entre les firmes, les gouvernements et les opinions publiques. La guerre économique relève de la stratégie et l’IE de la tactique. Le cyberespace constitue l’enjeu majeur de la guerre économique. La priorité pour les entreprises françaises est leur résilience car elles veillent à la gestion des risques (opérationnel, financier, juridique, stratégique).
Pour protéger le patrimoine, il est indispensable de définir une politique de sécurité globale avec organisation, d’identifier les savoir-faire et infos sensibles, de sécuriser les sites physiques, de renforcer la cyber sécurité, d’analyser la fiabilité des partenaires et la clarté des contrats, de veiller à la compliance et à l’éthique et de maintenir des contacts avec organismes étatiques. La sécurité économique ou Intelligence Economique fait partie intégrante de la sécurité globale des entreprises.

Atelier n°3 : Les innovations technologiques marquantes au profit de la sécurité
Elles sont orientées principalement vers la lutte contre l’intrusion, la télésurveillance des espaces, la protection des individus. Pour répondre aux besoins, elles doivent permettre l’accès rapide à un maximum d’informations et l’anticipation maximale (mouvement de foules, incendie, catastrophe naturelle, comportement dangereux d’individus, objets abandonnés...) tout en ménageant la fluidité d’accès sur des sites (aéroports, gares, magasins, sport, entreprises, …) et sans oublier la rapidité de connexions aux réseaux applicatifs (santé, banque).
Les innovations technologiques améliorent la mobilité dans les 3 dimensions, tous temps, en toutes zones, sur longue durée avec captation d’informations de qualité et permettent l’identification très précise et rapide (infos non falsifiables des individus, avec traitement confidentiel). L’intelligence artificielle, dont l’IA générative, constitue une innovation capitale pour analyser les données de sécurité, et détecter les anomalies (prédiction, réduction d’erreurs). L’évolution des réseaux de sécurité interconnectés et de l’Internet des objets IoT renforce l’efficacité des drones, capteurs, caméras connectées et systèmes d'alarme intelligents.
Ces IoT permettent de surveiller divers paramètres (température, humidité, mouvement…) et d’envoyer des alertes en cas de situation anormale et ils communiquent entre eux pour offrir une surveillance et une gestion optimisées. Mentionnons les systèmes qui s’enrichissent de ces innovations : le contrôle d’accès (biométrie, RFID et NFC, QR Codes, smartphone), la caméras (protection, définition d’image, angle, connectivité IP, traitement IA, autonomie, HP/micro/alarme/projecteur, thermique, détection de mouvement, « masquage de zone »), la serrure connectée intelligente (pas de clé, smartphone, Wifi, …), le portique de sécurité (détection de métaux, scanner). Les dispositifs portables (smartwatches, lunettes intelligentes) sont des outils pour la sécurité (exposition à des substances dangereuses, localisation des travailleurs).
La cybersécurité progresse rapidement avec des solutions innovantes en matière de cryptage, d’authentification et de protection des systèmes informatiques (confidentialité et intégrité des informations traitées).

Atelier n°4 : Sécurisation des événements & RETEX post-JOP2024
Tout s’est globalement bien passé grâce à un peu de chance, mais surtout à une bonne anticipation et une excellente démonstration du continuum de sécurité avec la mobilisation des dizaines de milliers de forces de sécurité publique et privée. L’appui très fort de l’Etat et la volonté des participants de coconstruire cet évènement exceptionnel, soutenus par de très bons moyens financiers, ont contribué à la réussite de ces JOP2024 qui étaient sous tendus par une volonté collective remarquable.
Les événements avec intérêt majeur, dans un environnement à risques, sont très variés : AG, salon/colloque, rencontre sportive, meeting politique, concert outdoor/indoor, manifestation, visite d’un haut dirigeant, marché, fête foraine, spectacle pyrotechnique, défilé, ... Les caractéristiques de ces évènements éphémères, sur sites fixes/mobiles, sont diverses : superficies/configurations, souvent absence de clôture et de fermeture permanentes, gratuité/payant, ouverture continue, finalité.
La préparation de la sécurité globale (sureté et sécurité) d’un tel évènement est capitale avec, en particulier, le renseignement sur tous les créneaux (réseaux sociaux, étatique, ...), le choix du site, l’identification des menaces, l’analyse des vulnérabilités, le listage des risques résiduels. Il faudra définir une architecture de sécurité avec des plans de secours. Les entités impliquées doivent être clairement identifiées avant l’évènement : organisateurs de l’évènement, sécurité privée, sécurité étatique, pompiers, accueil, santé …et les médias, la communication, les assurances, la logistique et les services d’évacuation. Les rôles et les frontières de responsabilité de chaque entité doivent être minutieusement définis ; des scénarios d’incidents peuvent être joués à froid.
La technique est indispensable pour renforcer la sécurité : supervision, caméras de tous types, drones de surveillance, moyens anti-drones, détecteurs comportementaux, barrières de sécurité (« n » niveaux, canaliser la foule), énergie de secours, moyens télécom, traitement/massification des signaux faibles, journalisation. Architecture sécuritaire et coordination entre les acteurs sont obligatoires, surtout dès la préparation. La sécurisation d’un événement sur espace temporaire est beaucoup plus complexe qu’on ne l’imagine.

Atelier n°5 : Nouvelles techniques de sécurisation des sites
Avant de lancer un projet de sécurisation, il faudra identifier les lieux et niveaux de classification de ce qui doit être protégé, analyser les menaces et les risques. Puis trois actions sont à faire : audit de l’existant, analyse de la composante financière et évaluation de la composante humaine. Trois axes de réflexion sont à retenir : l’externalisation de la gestion de la sécurité, l’acceptabilité de la sécurité par les personnels du site et l’intérêt d’une plateforme de démonstration.
Enfin, il faudra définir un planning cohérent. La défense en profondeur consiste à entourer les biens à protéger de plusieurs lignes de défense ; chaque ligne de défense participe à la défense globale en jouant un rôle : affaiblir l'attaque, la gêner, la retarder ; chaque ligne de défense est autonome : la perte d'une ligne de défense affaiblit la suivante mais celle-ci dispose de ses propres moyens de défense face aux différentes attaques. Les quatre objectifs complémentaires de la sécurisation de la défense sont la dissuasion, la détection, le retardement et la réponse.
La classification des moyens de sécurisation des sites est délicate car l’intégration et la miniaturisation permettent à de nombreux équipements d’assurer plusieurs fonctions en lien avec leurs positionnements mais on peut les classer en famille : voir, entendre, tester/mesurer, bloquer, émettre des sons/signaux, analyser/traiter, autonomie, résister dans certains contextes. Les équipements sont liés au contrôle, à la détection, aux alarmes, à la résolution de problèmes, aux réactions, aux traitements via applicatifs et Intelligence Artificielle. Ne jamais penser en priorité aux équipements mais à la finalité sécuritaire, sans freiner le business, la fluidité accès, l’acceptation par tous les individus.
La sécurité d’un site doit être résiliente et évolutive. L’humain restera la pierre angulaire et devra s’appuyer sur des technologies nécessitant une excellente formation. Une sécurisation performante prend en compte toutes les composantes de vie d’une entreprise, sans oublier son environnement (énergie, télécom, eau) et l’implication du top management.

Atelier n°6 : Coopération entre entreprises et sociétés de sécurité privée
Les entreprises font appel à des sociétés de sécurité privée en raison de l’insécurité croissante, de menaces nouvelles, de la disparition des agents de sécurité salariés, des coûts, de la flexibilité et de la spécialisation croissante. Le travail de l’agent de sécurité évolue suite à la polyvalence (sécurité et sureté) et l’apport de la technologie ; de l’agent isolé, on est passé à un système de sécurité regroupant des agents et des équipements (caméra, capteurs, Poste Central de Sécurité, drones).
Avec l’amélioration de l’encadrement, de la sélection et la formation des agents, le secteur est en pleine mutation en raison des besoins des entreprises, des technologies et du cadre réglementaire suite aux nombreuses faillites et disparitions (manque de sérieux) mais pour d’autres c’est inquiétant (finances, contraintes CNAPS). Elles doivent s’adapter aux nouvelles menaces (cyber en particulier), à une demande permanente d’abaisser les prix et à la démarche de coproduction du continuum de sécurité globale.
Le concept évolue de l’agent entouré de matériels de sécurité, installés par le bailleur ou le client, vers un système de sécurité défini et installé par la société de sécurité privée qui managera le système en fonction des exigences du cahier des charges. Les prestations sont très variées : multilinguisme, connaissance du droit, agent fixe, rondier, agent cynophile, protection rapprochée, opérateur vidéo/drone, incendie, … Quelques évolutions sont imaginables : audit, formation sécurité/sureté, définition d’architectures, prise en compte de la sécurité complète d’une entreprise, accompagnement des entreprises dans le domaine de la sécurité d’entreprise.
Un partenariat dans la confiance peut exister avec la co-construction du cahier des charges en fonction des besoins eu égard aux menaces, risques et objectifs sécuritaires de l’entreprise. Les clients devraient envisager de payer plus cher les prestations de sécurité car beaucoup plus d’exigences. Un contrat clair avec conditions financières, pénalités, modalités de fonctionnement, frontières de responsabilité permettrait d’envisager un partenariat résilient.

Atelier n°7 : Le droit et la sécurité
La composante juridique renforce la sécurité globale. Toute erreur, toute faute, tout accident peuvent être pénalisables pour une entreprise, surtout si le non-respect au droit est mis en évidence. Souvent la composante juridique est répartie entre plusieurs entités car ce sont des droits différents. Le concept « juridique » est inhérent au droit car il régit les relations entre institutions, entités et individus alors que le "droit" régit la conduite des individus et des institutions dans une société.
Le droit public est relatif aux relations entre l’Etat et les citoyens (droit international public, droit fiscal, …) alors que le droit privé entre les citoyens et les entités privées (droit pénal, droit des affaires, droit commercial, droit des technologies de l’information, le droit civil, droit du travail, …). L’employeur est responsable de la sécurité des salariés pendant leur et il doit prendre toutes les mesures pour leur assurer la protection de la santé mentale et physique. La faute inexcusable est une faute grave commise par l'employeur qui a exposé un salarié à un danger dont il avait ou aurait dû avoir conscience.
Dans le droit des technologies de l’information, la protection des données personnelles est dans nombreuses activités en ligne (commerce électronique, réseautage social, e-administration). Les inquiétudes portent sur le respect de la vie privée, de sécurité des données et d’accès à l’information. Plusieurs instruments juridiques portent sur la responsabilité des intermédiaires en ligne, la cybercriminalité commise à l’aide des technologies de l’information (fraude informatique, piratage) ou les infractions commises contre ces technologies. L’extraterritorialité correspond à une notion de droit international public accordant à un pays, certains pouvoirs dans certaines zones d'un pays étranger. Cela soulève d’importants défis pour les États, les entreprises et les citoyens. Un pays peut étendre la portée de ses lois nationales dans un autre pays.
L’extraterritorialité se justifie par le lien qui existe entre un pays et ses ressortissants où qu’ils se trouvent. Le droit international permet d’encadrer ce pouvoir et de le limiter à certains champs d’application afin d’éviter des abus de pouvoir ou des cas d’ingérence. Les lois d’extraterritorialité américaines sont reconnues pour être peu avantageuses pour les entreprises européennes.

Atelier n°8 : Evolution du métier de directeur de sécurité et de son scope d’activités
Le directeur de sécurité avait un rôle de conseil et de relation auprès de la DG et on le trouvait surtout dans des entreprises des secteurs sensibles (défense, banque, nucléaire, …). La gestion de crise (COVID en particulier) l’a placé au niveau de la DG car son expérience au sein des instances étatiques ou à des postes antérieurs dans l’entreprise le crédibilise. Son aptitude à appréhender sereinement les situations complexes rassure. De plus sa formation de sécurité en entreprise s’est améliorée grâce aux instituts de réflexions et études (CDSE, ...) et les centres de formations (Gendarmerie /MBA, EGE, IHEMI, ...).
Un directeur de sécurité pourrait couvrir la sûreté et la sécurité car la sécurité globale concerne toutes les composantes qui contribuent à la protection du business, des salariés, des savoir-faire en France et à l’étranger. Les frontières sureté/sécurité étant floues, un directeur de sécurité doit appréhender tous les secteurs de l’entreprise en France et à l’international.
Mentionnons la protection des sites physiques, la sécurité des salariés (formation, accompagnement, santé), l’éthique et la solidité des sous traitants/partenaires, les habilitations des salariés travaillant dans certaines conditions, les suivis de salariés pour certains postes, sans oublier quelques thèmes spécifiques : Intelligence économique, gestion de crise/PCA, radicalisation, HSE, lutte contre incendie et la fraude, assurances, audit, gestion des risques.
Dans le respect de la politique de sécurité, validée par la DG, il doit être un facilitateur communicant, vulgarisateur et apaisant, spécialiste en rien, mais généraliste en tout ! Il doit faire preuve d’un discernement continu pour hiérarchiser les priorités. Il devra coopérer avec le directeur de la communication, et aussi les syndicats, car en sécurité les communications internes et externes sont capitales. Il doit connaitre au mieux les métiers de l’entreprise et la vie des salariés sur leur site de travail pour contribuer à « casser les silos » au sein de l’entreprise car la sécurité est transverse. Il s’intéressera aux techniques novatrices dont l’IA et le développement durable.
Les responsables Risk Manager, HSE, incendie, juridique, SSI, RH demeurent les spécialistes dans leur domaine mais le Directeur de sécurité est le seul à avoir une vue à 360°.

Atelier n°9 : Sécurité des salariés à l’international
Selon le code du travail et de plusieurs jurisprudences, l’entreprise est responsable H24 de ses salariés dans le cadre des missions confiées en France et à l’étranger ; des incidents/accidents graves incitent souvent les chefs d’entreprise à se sentir impliqués. L’employeur est tenu de prendre toutes les mesures pour assurer la sécurité et protéger la santé physique et mentale de ses salariés ; il ne doit pas seulement diminuer le risque, mais doit l’empêcher. L'employeur doit mettre en place des actions de prévention, d'information et de formation. En cas de non-respect de ces obligations, sa responsabilité civile et/ou pénale peut être engagée (faute inexcusable).
La responsabilité de l’employeur et de l’entreprise est engagée lorsqu’elle n’empêche pas un risque dont elle avait connaissance. L’expatriation et le détachement sont deux options à la mobilité internationale ; l’expatriation c’est partir à l’étranger pour une durée indéterminée via un contrat de travail français ou de droit local ; le détachement, c’est envoyer un salarié à l'étranger pour un travail pendant une durée déterminée.
Le droit local présente parfois des avantages pour l’entreprise mais l’expatriation est moins répandue (couts). Quelques points de vigilance portent sur : situations (vie privée / vie professionnelle), nature du séjour (seul/en famille), trajets, accompagnement sanitaire, moyens de transport, hébergement, smartphone/ordinateurs (information confidentielle ou d’infos/photo compromettantes). La validation des déplacements est liée aux niveaux de risques encourus (différence entre pays à risques et missions à risques ! ).
Avant de partir à l’international il faut établir un document administratif ou ordre de mission très clair et complet qui décrit toutes les conditions du séjour à l’international et intègre : modalités de congés et de WE/jours fériés, assurances médicales, assistance globale, fiscalité, indemnités, …Ne pas oublier de faire un point santé et vaccination par rapport aux pays d’accueil, les déclarations à l’assurance maladie, à la mutuelle et sur site ARIANE et de prendre en compte les éventualités : partir/faire rejoindre sa famille, tourisme (Bleasure) dans ou hors du pays de mission. Bien analyser les modes de vie, religieuses, coutumes et législations en vigueur.


Comments