Nouvelle exigence réglementaire pour les commandes centrales

329 4 Les zones ci-après sont établies en tant que zones
réglementées deux :

(a) dans les installations maritimes qui figurent à la partie 1 de l’annexe 1, les zones où se trouvent les commandes centrales pour le matériel et les systèmes de surveillance et de sûreté et les zones où se trouvent les commandes du système central d’éclairage;



1. Protection de la zone réglementée deux 

La zone réglementée deux est une zone protégée qui vise à assurer que le bien est protégé contre les interventions illicites. Elle vise aussi à réduire l’occasion d’interventions illicites par l’utilisation de ces biens de sûreté clés. Celles-ci pourraient être causées par des personnes, véhicules et/ou équipements, soit comme menace ou comme mécanisme de livraison de la menace. Tous ces facteurs devraient être pris en considération lors de l’identification du périmètre d’une zone réglementée deux.

2. Champ d’application « commandes du système central d’éclairage »

  • Les zones qui contiennent un éclairage centralisé.
  • Les commandes de groupes d’éclairage sont incluses si elles peuvent compromettre la sûreté.
  • Les commutateurs individuels ne sont pas inclus, sauf s’ils peuvent compromettre la sûreté.
  • Si les commandes d’éclairage ont été réparties dans plus d’une zone centralisée, les zones centralisées plus petites sont incluses.
    • Les options possibles pour résoudre les systèmes d’éclairage distribués comprennent, entre autres, les suivantes:
      • la désignation de la zone environnante comme zone réglementée deux; et/ou
      • ne pas désigner toute la zone comme zone réglementée deux, mais fournir des armoires ou cabinets verrouillables pour les commandes et l’accès à ces armoires ou cabinets devraient être désignés zone réglementée deux. Cependant, des procédures de sûreté sont requises pour atténuer le risque et les personnes pouvant avoir accès à la zone doivent posséder une habilitation de sécurité. 
  • Si les commandes d’éclairage ne sont pas centralisées, cette partie du règlement ne s’applique pas, il est toutefois recommandé que les exploitants profitent de l’occasion pour réviser et déterminer la menace en fonction de l’évaluation de sûreté et pour apporter les mesures d’atténuation qui s’imposent.

Pratiques exemplaires :

  • Toutes les nouvelles installations d’éclairage qui ont des commandes  centralisées sont situées dans une zone protégée. 
  • Les systèmes de secours sont à un endroit autre que les commandes principales.

3. Champ d’application « commandes centrales pour les systèmes et le matériel de surveillance et de sûreté »

  • Commandes = la capacité de désactiver ou de modifier les paramètres / éléments de tout composant d’un système de sûreté.
  • Les commandes pour le matériel et les systèmes de surveillance et de sûreté pour la télévision en circuit fermé (CCTV), les alarmes (systèmes de détection d’intrusion) sont incluses.
  • Si les systèmes de surveillance et de sûreté ont été répartis dans plus d’un endroit centralisé, les zones centralisées plus petites sont incluses.
  • Les commandes centrales pour les composants de système individuel sont inclus (par ex., système de commande CCTV), même si elles ne se trouvent pas dans un endroit centralisé/commun.   
  • Les pièces d’équipement individuel ne sont pas incluses. (par ex., caméras)
     

4. Zones d’impact similaire

  • Les sites qui ont une opportunité d’effet similaire sur la sûreté seront traités de manière à fournir le même niveau de sûreté.  En général, ces systèmes offrent la même capacité. Par conséquent, l’impact (et ensuite le risque) est comparable,  et la non-application de procédures de sûreté égales aux deux installations signifie que celle qui est la moins protégée devient la cible (déplacement de la menace).
    • Sont inclus comme zone réglementée deux : les sites auxiliaires et les sites secondaires.
  • Là où un risque semblable se présente, mais où la zone n’est pas une zone réglementée deux, les responsables des installations doivent inclure les besoins de protection dans leur plan de sécurité pour les zones et autres endroits que les zones identifiées comme étant des zones réglementées deux.  Ceci inclut les zones qui peuvent toucher de façon sigificatives les opérations de l’installation et les systèmes utilisés aux fins suivantes : 
    • sources d’alimentation: sont souvent à l’extérieur des ouvrages, mais peuvent avoir la même influence qu’une coupure de l’alimentation touchant spécialement les systèmes de sûreté et d’éclairage;
    • circuits et commutateurs: souvent acheminés par locaux techniques, etc. Si paralysés, ils peuvent avoir un impact sur une grande zone;
    • réseau d’ordinateur (systèmes principaux et de secours) ainsi que les dossiers, (tel un remplacement de réseau);
      serveurs ayant la capacité d’affecter le fonctionnement de l’installation et de l’entreposage de données de sûreté;
    • points technologiques (ex: ordinateur ou tableau de bord) lorsque la technologie existe qui permettrait à la même opportunité d’affecter les systèmes/données de sûreté; et
    • cabinets de communications.  ;
    • Les options possibles pour résoudre ces problèmes relatifs au plan de sûretécomprennent, entre autres, les suivantes:
      • surveillance, verrouillage, enregistrement continu, dispositifs de détection d’intrusion, scellés et résistant au trafiquage.

5. Le périmètre de la zone réglementée deux

  • Le périmètre de la zone réglementée deux consiste en la délimitation d’une zone où une mesure préventive justifiable est utilisée pour assurer que seules les personnes possédant une habilitation en matière de sûreté et une autorisation convenable ont accès.
  • Le périmètre de la zone réglementée deux s’étend aussi loin qu’il peut être démontré clairement qu’une personne n’a pas les moyens et l’occasion d’affecter les commandes centrales.
  • La restriction physique peut être déterminée en posant les questions suivantes:
  • À quel endroit est-il établiqu’une personne détient une habilitation en matière de sûreté?
  • À quel endroit l’accès est-il interdit à une personne sans habilitation de sûreté?
  • La restriction physique doit prévenir l’accès non autorisé aux opérations de la zone réglementée deux.
  • Le périmètre peut se déplacer en fonction du changement d’emplacement, de taille ou de configuration de la zone réglementée deux. 

6. Contrôle de l’accès

  • Le système doit permettre l’entrée seulement à la(aux) personne(s) autorisée(s).  
  • L’habilitation et/ou l’escorte et l’autorisation d’accès doivent être accordées avant l’accès à une zone réglementée deux.
  • Pour assurer que l’intégrité de la barrière sûreté est maintenue, il doit y avoir, soit une personne présente pour limiter l’entrée de la personne autorisée, soit un système qui doit inclure des mesures contre l’entrée par passage en double ou par usurpation d’identité. 
    • L’entrée par usurpation d’identité est définie comme l’accès par portails de sûreté de personnes non identifiées au moyen de l’assistance consciente de la part d’utilisateurs autorisés.
    • L’entrée par passage en double est définie comme l’accès par portails de sûreté de personnes non identifiées à l’insu des utilisateurs autorisés.  Ceci se produit quand une personne non identifiée suit un utilisateur autorisé dans un portail en suivant derrière et en retenant la porte.
    • Les options possibles comprennent, entre autres, les suivantes:
      • L’accès autorisé pourrait comprendre l’utilisation de:
        • codes d’accès, contrôle par clé;
        • liste des personnes autorisées / avec contrôle au point d’accès (par quelqu’un avec HST); et/ou
        • systèmes biométriques, etc.
      • Les mesures possibles contre l’entrée par passage en double ou par usurpation d’identité comprennent, entre autres, les suivantes:
        • portes tournantes à quatre feuilles,  trappes et tourniquets.

Pratiques exemplaires:

  • Utiliser une combinaison d’options.
  • Avoir un niveau rehaussé de contrôle d’accès pour la zone réglementée deux, en comparaison du contrôle d’accès en place pour la zone réglementée.
  • Recours à la biométrie. 
     

7. Cohérence de niveau de la sûreté :

  • les niveaux de sûreté doivent être appliqués de façon cohérente dans toute la zone mais la façon d’atteindre ce niveau peut varier selon les besoins opérationnels de l’installation maritime.

Format de rechange :

Le document qui suit peut être visualisés ou téléchargés :


Nouvelle exigence réglementaire pour les commandes centrales(version PDF, 108 kb)

Pour consulter la version PDF (format de document portable), vous devez avoir un lecteur PDF sur votre ordinateur. Si vous n'en avez pas déjà un, il existe de nombreux lecteurs PDF que vous pouvez télécharger gratuitement ou acheter dans Internet :


Date de modification :