Pôle d'Intelligence Logistique
Menu icoMenu232White icoCross32White
<
>
  • Agenda
  • Nos événements
  • Actualités
  • En ce moment chez nos adhérents
  • Galerie Photos

Ajoutez un logo, un bouton, des réseaux sociaux

Cliquez pour éditer
  • Pôle d'Intelligence Logistique
  • Accueil ▴▾
  • icoSignup32Dark
    Adhérer ▴▾
    • Bulletin d'adhésion
    • Nos Adhérents
    • La gouvernance
    • Pourquoi adhérer ?
    • Devenez Partenaire !
  • icoCalendar32Dark
    Agenda ▴▾
    • Agenda
    • Nos événements
    • Actualités
    • En ce moment chez nos adhérents
    • Galerie Photos
  • Nos missions ▴▾
    • Créer du lien entre adhérents
    • Promouvoir l'emploi et les métiers
    • Agir pour une logistique durable
  • Pil'Services ▴▾
    • Catalogue de formations
    • Pil'Secure
    • Recherche de stage ?
  • Contacts ▴▾
    • Contactez-nous
    • Annuaire Adhérents
  • Se connecter
  • Bulletin d'adhésion
  • Nos Adhérents
  • La gouvernance
  • Pourquoi adhérer ?
  • Devenez Partenaire !
  • Agenda
  • Nos événements
  • Actualités
  • En ce moment chez nos adhérents
  • Galerie Photos
  • Créer du lien entre adhérents
  • Promouvoir l'emploi et les métiers
  • Agir pour une logistique durable
  • Catalogue de formations
  • Pil'Secure
  • Recherche de stage ?
  • Contactez-nous
  • Annuaire Adhérents
Agenda Nos événements Actualités En ce moment chez nos adhérents Galerie Photos
Retour
Dacil PEREIRA COSTA
10 février 2026
Sûreté et Cybersécurité : comment sécuriser votre site ?

ABONNEZ-VOUS À NOTRE NEWSLETTER

Abonnez-vous à notre newsletter
icoCross16Dark

Sûreté et Cybersécurité : comment sécuriser votre site ?

Cette matinale avait pour objectif de sensibiliser les entreprises aux menaces physiques, économiques et cyber, et de présenter les dispositifs concrets de prévention, d’anticipation et de réaction, avec l’appui des acteurs publics.

La sûreté des entreprises : anticiper et se protéger des actes malveillant

1. Comprendre la sûreté

La sûreté concerne la prévention et la gestion des actes volontaires et malveillants (vols, intrusions, violences, terrorisme), à distinguer de la sécurité, qui vise les risques accidentels.

Les entreprises peuvent bénéficier de l’accompagnement gratuit des référents sûreté de la Police et de la Gendarmerie mais il est important d’avoir un référent sûreté dans votre entreprise. Son rôle :

  • des diagnostics et audits de sûreté,
  • des conseils sur la vidéoprotection / vidéosurveillance,
  • des actions de sensibilisation des dirigeants et salariés.

Site internet des référent sûreté qui comporte diverses fiches thématiques pour les entreprises, particuliers, collectivités. Le site comporte également les coordonnées des référents sûreté de toute la France :

https://www.referentsurete.fr/

2. La prévention situationnelle

Elle repose sur plusieurs principes clés : dissuader le passage à l’acte, détecter le plus tôt possible, retarder ou bloquer l’action, réduire les impacts, faciliter l’alerte et l’intervention des forces de l’ordre.

Elle implique l’analyse des vulnérabilités, des cibles (personnes, locaux, données, savoir-faire) et des menaces potentielles.

3. Une stratégie globale de sûreté en 3 niveaux

Périphérie : environnement extérieur, visibilité du site, accès.

Périmétrie : clôtures, portails, serrures certifiées, contrôle et gestion des accès, dispositifs d’alerte.

Volumétrie : détection d’intrusion interne, contrôle d’accès (badges, traçabilité), mesures humaines et organisationnelles (rondes, procédures, sensibilisation).

Focus sur la vidéoprotection : outil de dissuasion et d’aide à l’enquête, soumis à un cadre légal strict.

Guide de l'ANSSI pour les contrôles d'accès & la vidéoprotection: https://messervices.cyber.gouv.fr/guides/securisation-des-systemes-de-controle-dacces-physique-et-videoprotection

Fiche de la CNIL sur la videoprotection/vidéosurveillance au travail – RGPD : https://www.cnil.fr/fr/la-videosurveillance-videoprotection-au-travail

4. Réagir face à une intrusion armée

Le message clé est : Courir – Se cacher – Se défendre (en dernier recours).

  • Fuir si possible en sécurité,
  • Se barricader et alerter les forces de l’ordre (17 ou 114),
  • Se défendre uniquement en cas de confrontation directe et vitale.

Vidéo sur l'intrusion d'un individu armé "Run Hide Fight"

5. Anticiper au quotidien

Les entreprises sont invitées à :

  • s’inscrire aux dispositifs SIP (Gendarmerie) ou PEGASE (Police),
  • connaître la configuration de leurs locaux,
  • signaler tout comportement suspect,
  • maintenir une vigilance permanente.

La sécurité économique : protéger les intérêts stratégiques de l’entreprise

La sécurité économique est une politique de protection des intérêts stratégiques, du savoir-faire et des données sensibles des entreprises.

1. Acteurs clés

- DGSI, Gendarmerie, services territoriaux,

La SISSE : coordonne la sécurité économique territoriale.

Outils pour établir un diagnostic de sécurité économique de son entreprise : DIAGSECO : https://www.entreprises.gouv.fr/espace-entreprises/etre-accompagne/diagseco-loutil-pour-etablir-un-diagnostic-de-securite

En cybersécurité : ANSSI (https://cyber.gouv.fr/) et Cybermalveillance.gouv.fr (https://www.cybermalveillance.gouv.fr)

2. Les principales menaces

- Atteintes physiques (vols, dégradations, destructions de données),

Désigner un référent sureté (pour les pme et grande entreprise pour réagir et sensibiliser en permanence), Désigner les zones et les données sensibles, réglementer les accès, encadrer l'utilisation d'outils numériques.

- Espionnage, sabotage, atteinte à l’image,

>> Conduite à tenir dans les déplacements :

  • Transports

Dans les transports simplicité de lire sur les écrans d’ordinateurs/ téléphone ou suivre une conversation.

  • Déplacement à l'étranger

Les objets peuvent être en attente côté douane. Ne pas emporter l'ensemble de son matériel professionnel et prendre le minimum. (Crypter les données sensibles)

  • Hôtel

Les coffres forts présent dans les hôtels ne sont pas forcément sécurisés et peuvent facilement être ouvert par un employé.

  • Salon professionnel

L'entreprise est là pour se vendre, pensez cependant à mettre une politique en place avec vos collaborateurs. Certains visiteurs peuvent être présent pour capter certaines informations. L’utilisation d'un ordinateur de travail laisser sans surveillance peut constituer un danger. Il est recommandé d’utiliser un ordinateur dédié où le minimum de données sont accessibles. Protéger les ports USB.

En cas de déplacement, rappeler à vos collaborateurs concernés les règles de sûreté : ne pas utiliser les accessoires informatiques d’une personne inconnue et la connexion aux réseaux non-sécurisés.

- Les fragilités humaines

Portez une attention aux conditions présentes dans les contrats de travail (clause de confidentialité, clause de non-concurrence, charte informatique, ...)

Cartographier les postes et créer autant que possible des binômes en place afin de ne pas perdre le savoir en cas de départ.

Encadrer le besoin de connaitre et compartimenter les sujets en fonction des collaborateurs.

Escroquerie au Président (FOVI) souvent dans un climat d’urgence.

Outil pour le transfert de documents officiels (passeport, CI, …)

PRIMX : outil gratuit, certifié ANSSI pour envoyer des documents personnels

Cybersécurité et cybermenaces : prévenir, réagir, résister

1. État des lieux des menaces

Top 3 des attaques (2023) : rançongiciels, hameçonnage, piratage de comptes et faux virements.

Leurs impacts sont multiples : financiers, organisationnels, humains, réputationnels.

2. Focus sur deux menaces majeures

Rançongiciels : chiffrement des données contre rançon.

Hameçonnage : manipulation visant à créer un sentiment d’urgence ou de confiance pour tromper la victime.

3. Agir pour sa cybersécurité

Je suis en cybersécurité quand je prends les mesures nécessaires pour éviter au maximum une attaque et y remédier.

  • Sécurisé ses systèmes (auditer, protéger, sensibiliser)
  • Lutter contre la cybersécurité (alerter, préserver les preuves, porter plainte)
  • Assurer sa cyber résilience (contenir, éradiquer, remédier)

Pour se prémunir des cybermenaces :

  • Sauvegarder
  • Maintenir à jour les logiciels
  • Utiliser un antivirus
  • Cloisonner le système d'information
  • Limiter les des droits des utilisateurs
  • Maitriser les accès internes
  • Mettre en œuvre une supervision
  • Sensibiliser

4. Réagir en cas d'attaque

  • Adopter les bons réflexes en suivant le Plan de Continuité d’Activité (PCA) et le Plan de Reprise d’Activité (PRA)

https://www.francenum.gouv.fr

https://www.cybermalveillance.gouv.fr/17cyber

  • Trouver de l’assistance technique

https://www.cybermalveillance.gouv.fr/accompagnement

  • Communiquer au juste niveau

https://www.cybermalveillance.gouv.fr/signalement

  • NE SURTOUT PAS PAYER LA RANÇON
  • Déposer plainte

https://www.masecurite.interieur.gouv.fr

  • Restaurer les systèmes depuis des sources saines

5. Outils de gestion des mots de passe :

  • LookPass (100% français, Certifié par L’ANSSI)

https://www.lockself.com/solutions/lockpass-gestionnaire-mot-passe

  • Keepass Open source (Recommandé par l’ANSSI)

https://keepass.info/

  • KeepassDX (Fork de KeePass pour Android)

https://www.keepassdx.com/

Pour rester informé des menaces et solutions : www.cybermalveillance.gouv.fr

Conclusion

La sûreté et la cybersécurité reposent avant tout sur l’anticipation, l’organisation et la sensibilisation humaine, soutenues par des outils techniques et l’accompagnement des acteurs publics.

Sécuriser son site, c’est adopter une approche globale, intégrant protection physique, économique et numérique, au service de la résilience de l’entreprise.

Découvrez davantage d'articles sur ces thèmes :
Actualité
icoFacebook35Color icoLinkedin35Color icoComment35Color
icoFacebook35Color icoLinkedin35Color icoComment35Color
0 commentaire(s)
Connectez-vous pour laisser un commentaire
Consultez également
Les clés d'une supply-chain circulaire et durable

Les clés d'une supply-chain circulaire et durable

Retour sur le webinaire du 16 janvier 2026Ce vendredi 16 janvier 2026, le PIL'ES et 5 autres...

Julia CELETTE
16 janvier 2026
Boite à outils : Délégation intérimaires en entreprise

Boite à outils : Délégation intérimaires en entreprise

Nous avons le plaisir de mettre à votre disposition les outils co-construits par les...

Cécilia BOURCIER
3 février 2026
CAPI Tour Logistique 2026 : découvrez les métiers qui recrutent

CAPI Tour Logistique 2026 : découvrez les métiers qui recrutent

La logistique est un secteur essentiel : elle fait circuler les marchandises, soutient le...

Lucile REYNIER
11 février 2026
Semaine Lyonnaise d'Afilog - 24 au 26 février 2026 !

Semaine Lyonnaise d'Afilog - 24 au 26 février 2026 !

Chers adhérents et partenaires,Nous sommes très heureux de vous dévoiler le programme de la...

Dacil PEREIRA COSTA
27 janvier 2026
Retour sur l'atelier "Aides au report modal" du 26 janvier 2026

Retour sur l'atelier "Aides au report modal" du 26 janvier 2026

Le 26 janvier 2026, le PIL’ES et Medlink ports ont animé un atelier dédié aux dispositifs...

Julia CELETTE
27 janvier 2026
Journée d’acculturation aux métiers de la logistique

Journée d’acculturation aux métiers de la logistique

Dans le cadre du Comité Local pour l’Emploi Rhône Sud-Est, le Pôle d'Intelligence Logistique a...

Cécilia BOURCIER
23 janvier 2026
icoFacebook24Color icoYoutube24Color icoLinkedin24Color icoInstagram24Color
  • Plan du site
  • Licences
  • Mentions légales
  • CGUV
  • Paramétrer les cookies
  • Se connecter
  • Propulsé par AssoConnect, le logiciel des associations Professionnelles