[1]
INTRODUCTION GENERALE
L'industrie minière est un secteur stratégique qui joue un rôle crucial dans
l'économie mondiale. Cependant, les sites miniers sont souvent confrontés à des défis en
matière de sécurité, notamment les intrusions qui peuvent compromettre la sécurité des
travailleurs, les opérations minières et les actifs de l'entreprise. La résolution efficace de ces
intrusions est essentielle pour prévenir les pertes financières, les incidents majeurs et les
dommages à la réputation de l'entreprise.
Dans ce contexte, l'utilisation de technologies avancées de sécurité devient de
plus en plus importante pour renforcer la protection des sites miniers. Une de ces technologies
est Gallagher Security, une plateforme de sécurité intégrée qui offre des fonctionnalités de
pointe telles que le contrôle d'accès, la vidéosurveillance et la gestion des alarmes. Gallagher
Security permet une surveillance en temps réel, la détection précoce des intrusions et une
réponse rapide en cas d'incident.
Les intrusions informatiques et les cyberattaques sont de plus en plus
fréquentes, mettant en péril la confidentialité des données, la disponibilité des services et la
réputation des entreprises. Pour faire face à ces menaces, les entreprises doivent mettre en
place des systèmes de gestion des intrusions efficaces et adaptés à leur taille et à leurs besoins.
Cette étude se concentrera sur les solutions offertes par Gallagher Security, en mettant l'accent
sur les avantages et les inconvénients de leurs systèmes de gestion des intrusions.
Le présent mémoire se propose d'explorer le sujet de la mise en place d'un
système de surveillance des intrusions dans les sites miniers en utilisant la technologie
Gallagher Security. L'objectif est d'analyser comment cette technologie peut contribuer à
améliorer la sécurité des sites miniers en détectant les intrusions de manière proactive et en
permettant une réponse rapide et efficace.
[2]
1. REVUE DE LA LITTERATURE :
La technologie étant une étude très progressive, nous ne prétendons pas en un
seul instant être les premiers à évoquer ce sujet et moins encore le dernier à façonner dessus.
Pour plus de précisions, nous rappelons que ce sujet a été déjà traité par d'autres
chercheurs qui sont passés avant nous, mais sous une autre forme avec différentes technologies qui
sont :
1. Réalisé par DABOUR Imane et HADJI Ismène: « Etude et mise en place d'un système de
détection/prévention d'intrusion (IDS/IPS) réseau. Etude de cas SNORT», Université
Abou Bekr Belkaid Tlemcen, facultés des sciences, département d'informatique, licence en
informatique, option informatique générale, 2013-2014 ; les points forts, la mise en place
l'IDS Snort pour limiter les intrusions dans un réseau, la maitrise de l'environnement Linux et
les points faibles, le snort peut être assimilés à de simples alarmes qui se déclenchent une fois
qu'ils découvrent une intrusion, ce qui constitue la limite notoire pour l'IDS Snort, ce dernier
non appliqué à l'entreprise. Solution : mettre en place des outils ou mécanismes « post-
détection », c’est à dire des outils à vocation « actives » (permettant par exemple de bloquer la
connexion de la machine source) en cas d'intrusion ;
2. Présenté par RAZAFINDRAIBE Tainan Teraina : « Etude de sécurité réseaux et mise en
place d'un système de détection d'intrusion sous linux », Université d'Antananarivo, école
supérieure polytechnique, département télécommunication, 23 Mai 2012 ;les points forts, mise
en place de firewall, mise en place de Snort IDS et les points faibles, déploiement assez
couteux et difficile à gérer ; solution : la mise en place d'une architecture virtualisé qui permet
de déployer plus rapidement et simplement la sécurisation des serveurs ;
3. Présenté par KAFWAMBA NYEMBO, « mise en œuvre d'un système de prévention et de
détection d'intrusion sous la plate-forme TMG 2010 », mémoire présenté à la faculté de
sciences informatiques, option réseaux et télécommunication, Université protestante de
Lubumbashi(UPL), 2012 - 2013 ; le point fort, la mise en place de TMG 2010 plus sécurisé ;
le point faible, manque d'un mécanisme de post-détection ; solution : mettre un mécanisme de
post-détection pour renforcer le TMG 2010 est indispensable.
[3]
2. PROBLÉMATIQUE
Face à la recrudescence des intrusions et des violations de sécurité, notre cas
d'application est confronté à des défis majeurs pour protéger les données, les biens de
l'entreprise et les employés une bonne continuité des activités la société connaît un problème
de vol et des intrusions. Par des individus non autorisés et non identifiés qui y pénètrent dans
la nuit et aussi pendant la journée, dans le but de voler de matière première stocké ou sous
forme brute, cette dernière enregistre un nombre énorme d'intrusions ou tentatives d'intrusion,
quelquefois avec la complicité des agents de la sécurité périmétrique. Une intrusion par un
moyen de sabotage de destruction de la clôture périmétrique.
Les intrusions dans cette dernière représentent une préoccupation majeure en
termes de sécurité. Les conséquences peuvent être graves, allant des risques pour la sécurité
des travailleurs aux pertes financières et aux dommages matériels qui est un manque à gagner
pour ce dernier. Les intrusions peuvent se produire de différentes manières, telles que
l'intrusion de personnes non autorisées sur le site, le vol de matériel ou d'équipement, ou
même des actes de sabotage.
D’où la difficulté de veiller aux biens de l’entreprise et celle de protéger les
personnels de ceux-ci. Le service chargé de protection ne connaît ni l’heure ni le moment et
de quel côté exact du pourtour de l'entreprise qui aura intrusion ou tentative d'intrusion.
Ce qui rend de plus en plus difficile le contrôle et la protection des biens de
l’entreprise et la protection du personnel par les agents de sécurité. Cette étude permettra ainsi
de fournir des recommandations pratiques à notre champ d'étude afin de renforcer la sécurité
et de protéger efficacement contre les intrusions.
D’où la question maîtresse de notre étude est : De ce qui précède nous formulons nôtres
question de recherche de la manière suivantes : Que faire pour réduire ou éradiquer les
intrusions et les vols et les actes de sabotage dans les entreprises minières ?
3. HYPOTHESES
En réponse à la question formuler dans la problématique nous savons que, dans
un environnement où le maître mot reste exploitation, fabrication et traitement de produits fini
ou sous forme brute une, meilleure façon de contrôler l’accès physique, l'accès aux données
personnel permettrait à l’entreprise une bonne gestion en protection et une continuité de
production ou d’acheminement et déroulement des activités sans faille.
[4]
De ce fait, il convient de proposer des solutions complètes de sécurité et de
gestion des risques de l’entreprise en s’attaquant aux principaux problèmes des risques de flux
de travail du personnel et de continuité des activités. Conçus pour prendre en charge plusieurs
zones, sites d’une même entité et de plusieurs installations et utiliser la technologie adaptée la
plus sécurisée disponible.
Afin de pouvoir mieux gérer les entrées, sortie nous mettrons en place un
système de sécurité flexible qui comprend des clôtures de sécurité périmétrique autonomes
contrôlées par logiciel (Réseau) des technologies de capteur, une gestion des alarmes
d’intrusion entièrement intégrée et de nombreuses intégrations avec des technologies tierces.
Grâce à la gestion centralisée des accès. Des alarmes anti-intrusion, de la
sécurité du périmètre et de la conformité.
4. OBJECTIFS DE LA RECHERCHE
Les objectifs de protection de la sécurité de l'information sont les points clés
élémentaires de la protection de l'information. L'information représente une valeur
économique importante pour toutes les entreprises, et pas seulement depuis aujourd'hui. Elle
est le fondement de leur existence et constitue donc une condition essentielle à la réussite de
leurs activités. Il est donc évident - ou du moins souhaitable - que l'information doit être
protégée. Cependant, il existe encore un large fossé entre le désir et la réalité.
Pour atteindre cet objectif, les objectifs spécifiques suivants peuvent être
définis :
1. Analyser les défis spécifiques liés aux intrusions dans les sites miniers
- Identifier les types d'intrusions les plus courants dans les sites miniers
- Évaluer les impacts potentiels des intrusions sur la sécurité des travailleurs, les
opérations minières et les actifs de l'entreprise
2. Examiner la technologie Gallagher Security :
- Présenter en détail les fonctionnalités et les capacités de la technologie Gallagher
Security.
- Comprendre comment la technologie peut être adaptée et intégrée spécifiquement aux
sites miniers pour résoudre les intrusions.
3. Évaluer l'efficacité de Gallagher Security dans la détection précoce des intrusions :
[5]
- Analyser les fonctionnalités de détection d'intrusion de Gallagher Security et leur
application dans les sites miniers.
- Évaluer la capacité de la technologie à détecter les intrusions de manière proactive et à
fournir des alertes en temps réel.
4. Étudier la rapidité et l'efficacité de la réponse aux intrusions :
- Examiner les fonctionnalités de gestion des incidents de Gallagher Security et leur
utilisation dans les sites miniers.
- Évaluer la capacité de la technologie à faciliter une réponse rapide et coordonnée aux
intrusions.
5. Analyser les avantages et les limites de l'utilisation de Gallagher Security dans la résolution
des intrusions dans les sites miniers :
- Identifier les avantages potentiels tels que la réduction des temps d'intervention,
l'amélioration de la coordination et la minimisation des pertes.
- Examiner les limites potentielles de la technologie Gallagher Security dans un
environnement minier spécifique.
6. Fournir des recommandations pratiques pour l'optimisation de l'utilisation de Gallagher
Security dans les sites miniers :
- Proposer des mesures spécifiques pour maximiser l'efficacité de la technologie dans la
résolution des intrusions.
- Mettre en évidence les meilleures pratiques pour l'intégration de Gallagher Security
dans les stratégies de sécurité existantes des sites miniers.
4.1. OBJECTIF GLOBAL
Pour résoudre ce problème, il est essentiel de mettre en place des mesures de
sécurité efficaces pour détecter les intrusions et y répondre rapidement. Cela peut inclure des
systèmes de vidéosurveillance, des clôtures de sécurité, des contrôles d'accès stricts et des
procédures d'alerte et d'intervention.
La technologie Gallagher Security peut être une solution prometteuse pour la
résolution des intrusions dans les sites miniers. Gallagher Security est une plateforme de
sécurité intégrée qui offre des fonctionnalités avancées telles que le contrôle d'accès basé sur
des cartes d'identification, la vidéosurveillance haute définition, la détection d'intrusion et la
[6]
gestion centralisée des alarmes. Cette technologie permet une surveillance en temps réel, une
détection précoce des intrusions et une réponse rapide en cas d'incident.
L'utilisation de la technologie Gallagher Security pourrait améliorer la sécurité
des sites miniers en renforçant la détection des intrusions, en réduisant les temps de réponse et
en facilitant la coordination des mesures de sécurité. Cependant, il est important d'évaluer les
avantages et les limites de cette technologie dans le contexte spécifique des sites miniers, ainsi
que de proposer des recommandations pour son utilisation optimale dans la résolution des
intrusions.
Ainsi, le mémoire pourrait se concentrer sur l'analyse des défis spécifiques liés
aux intrusions dans les sites miniers et examiner comment la technologie Gallagher Security
peut contribuer à leur résolution.
4.2. OBJECTIFS SPÉCIFIQUES
L'objectif spécifique de mettre en place une mesure de sécurité contre les
intrusions dans une zone minière est de protéger les travailleurs, les équipements et les
ressources présentes sur le site. Cela permet de prévenir les accidents, les vols, les actes de
vandalisme et les perturbations potentielles des opérations minières.
En mettant en place des mesures de sécurité adéquates, telles que des clôtures,
des caméras de surveillance, des systèmes d'alarme et des contrôles d'accès, on peut réduire
les risques d'intrusion non autorisée. Ces mesures dissuadent les individus indésirables
d'entrer dans la zone minière et permettent de détecter rapidement toute tentative d'intrusion.
En plus de la protection physique, il est également important de former le
personnel sur les procédures de sécurité, de sensibiliser à l'importance du respect des règles et
de mettre en place des protocoles d'urgence en cas d'incident. Cela garantit que les travailleurs
sont conscients des risques potentiels et sont préparés à y faire face de manière appropriée.
En résumé, l'objectif spécifique de mettre en place une mesure de sécurité
contre les intrusions dans une zone minière est de garantir la sécurité des personnes et des
actifs, de prévenir les perturbations des opérations et de minimiser les risques liés à l'activité
minière.
[7]
5. CHOIX ET INTERET DU SUJET
5.1 L’intérêt scientifique :
Ce sujet entre dans la ligne de notre formation en sécurité informatique et
système embarque répond à l'exigence académique de l’institut supérieur d’informatique
programmation et d’analyse (ISIPA) qui, dans ses programmes académiques, prévoit qu’à la
fin de ses études, l’étudiant (e) doit mener une recherche empirique afin de lier la théorie
acquise au bas de l'école à la pratique.
Par ailleurs, ce sujet pourra servir et ouvrir la piste à d'autres chercheurs et
acteurs qui auront le souci d'orienter leurs recherches dans le domaine semblable au nôtre.
5.2 L’intérêt professionnel :
Ce sujet fournit beaucoup d’intérêt bien fondé de prévention des risques
professionnels que courent cette entreprise et leur montre les solutions adéquates aux
problèmes qui sont liés à la protection et sécurité du milieu.
Ainsi donc, les résultats auxquels aboutit ce travail vont encourager les
dirigeants de l'entreprise et les agents à prendre les stratégies efficaces pour que la politique
de prévention de risques soit une réalité et arrive à des résultats tangibles.
5.3. L’intérêt personnel :
Le choix du présent sujet de recherche n'est pas le fruit du hasard. L'inspiration
nous est venue des efforts que les entreprises fournissent pour protéger leurs biens ainsi que
leurs agents, proposer un système de sécurité incontournable dans le but que ce dernier ne
fasse pas faillite causée par un vol ou une destruction méchante, C'est pour cela que nous
avons jugé bon de focaliser notre recherche sur la « Problématique de la protection et de la
sécurité en milieu du travail dans une zone minière.
[8]
6. DÉLIMITATION DU TRAVAIL
6.1. Dans le temps :
Dans le temps, ce travail couvre la période allant du mois de janvier 2023 au
mois juillet 2024.
6.2. Dans l'espace :
Notre étude se limite à notre cas d’application aux seules réalités de cette
dernière. Nous allons baser notre approche bien que le système concerné tous les sites de
notre champ d’étude qui est COMIKA Sarl, il sera dans un premier temps implémenté au site
de KAMBOVE. C’est dans ce cadre que nous allons mettre en place le système.
7. Méthodes et techniques utilisées
7.1. Méthodes
Pour bien mener cette étude, une approche méthodique sera adoptée, incluant
une revue de la littérature pertinente, des entretiens avec des experts de l'industrie, des
analyses de cas concrets d'implémentation de solutions de gestion des intrusions, ainsi que des
études de cas spécifiques mettant en lumière l'utilisation des produits de Gallagher Security.
Afin de développer le sujet et de répondre aux questionnements émis, une
méthode d’ingénierie a été utilisée pour ce, Il s’agit du Top-down design qui nous permettra
de concevoir un système permettant à la fois de contrôler les accès, de gérer le personnel,
connaître leurs position tout en empêchant les accidents dus à la fatigue et l’ivresse.
Et afin de recueillir les informations relèves à l'entreprise. Plusieurs interviews
ont été nécessaires. Cependant, tout le long du travail il nous a fallu modéliser et pour cela
nous avons utilisé le langage de modélisation SYSML qui est dérivé de l’UML.
[9]
7. Techniques
7.1. Technique de questionnaire :
Cette technique consiste à une série de questions élaborées dans le cadre de
recueillir des informations auprès d'une population ciblée. Cette technique nous a permis de
comprendre, d’éclaircir et de noter les principaux problèmes liés au sein de notre cas d’étude.
7.2. Technique d'observation :
Cette technique est celle qui consiste à observer les enquêtes dans leurs milieux
socioprofessionnels. Cette méthode nous a permis de nous focaliser sur la difficulté que
rencontre notre champ d’étude.
7.3. Méthode analytique :
Elle permet d'analyser systématiquement toutes les informations ainsi que les
données récoltées en insistant sur chaque cas.
Cette méthode nous a permis d'utiliser les outils de l'analyse de données :
observer, comprendre, analyser et proposer des solutions à l'égard du sujet traité. Bref, elle
nous a permis d'analyser et d'interpréter les données recueillies par le questionnaire et
l'entretien.
8. Difficultés rencontrées lors de la recherche
Les difficultés rencontre sont les suivants et s’expliquer comme suit :
1. Complexité de l'environnement :
Les sites et vaste et comporte des infrastructures étendues, ce qui rend la
mise en place d'un système d'intrusion complexe. Il peut être difficile de couvrir tous les
points d'accès potentiels et de surveiller efficacement l'ensemble du site.
2. Contraintes géographiques :
Les mines sont souvent situées dans des zones éloignées et difficiles d'accès,
ce qui peut poser des défis logistiques pour l'installation et la maintenance du système
d'intrusion. L'absence d'infrastructures de communication fiables peut également compliquer
la transmission des données de surveillance.
[10]
3. Variété des risques :
L’entreprise peut faire face à divers types de risques, tels que le vol de
matériel, les intrusions physiques, les actes de vandalisme ou même les attaques
informatiques. Il est important de mettre en place un système d'intrusion qui soit adapté à ces
différents scénarios et qui puisse détecter une large gamme de menaces potentielles.
4. Intégration avec les systèmes existants :
L'intégration du système d'intrusion avec les systèmes existants de
l'entreprise, tels que les systèmes de sécurité, de contrôle d'accès ou de vidéosurveillance, peut
être complexe. Il est essentiel de s'assurer que tous les composants fonctionnent
harmonieusement ensemble pour assurer une sécurité efficace.
5. Formation du personnel :
La mise en place d'un système d'intrusion nécessite une formation adéquate
du personnel chargé de surveiller et de gérer le système. Il peut y avoir une courbe
d'apprentissage initiale et il est important de garantir que le personnel est compétent pour
utiliser le système de manière optimale.
6. Coûts :
La mise en place d'un système d'intrusion sophistiqué peut représenter un
investissement financier important. Il est nécessaire d'évaluer les coûts liés à l'acquisition, à
l'installation, à la maintenance et à la formation, afin de s'assurer que le système est rentable et
répond aux besoins de sécurité de l'entreprise minière.
9. SUBDIVISION DU TRAVAIL
Hormis L’introduction générale et la conclusion générale, nous avons
subdivisés le travail en quatre chapitres, qui sont :
1. Le chapitre premier est intitulé « ETUDE DE L’EXISTANT ET ANALYSE DE
BESOIN », nous allons présenter l’existant de notre champ d’étude sa composition,
puis nous aurons à faire la description de notre cas d’application critiquer l’existant et
enfin y ressortir les besoins fonctionnels et non fonctionnels du futur système.
[11]
2. Le deuxième chapitre :« CONCEPTION LOGIQUE DU NOUVEAU
SYSTEME D’INFORMATION » Dans ce chapitre nous aurions à traiter la
conception du futur système c’est-à-dire la conception générale et détaillée logique du
système à partir des besoins recueillis dans la première partie, nous allons résoudre le
problème logiquement.
3. Le troisième chapitre parle de la « CONCEPTION PHYSIQUE » En ce qui
concerne cette partie du travail nous allons parler. Des choix technologiques du
système, des procédures d’installation, de transmission de test ainsi que de la
planification de l’implémentation. Après avoir eu une solution logique, nous allons
l'orienter dans les solutions technologiques.
4. Le chapitre quatrième quant à lui s’occupe de « MISE EN PLACE D’UN
SYSETEME DE SURVEILLANCE D’INTRUSION AVEC LA
TECHNOLOGIE GALLAGHER CAS DE COMIKA SARL » c’est-à-dire mettre
en pratique toutes les processus et méthode citer pour montrer le résultat abouti de ce
dernier.