<![CDATA[Le fil d'actu Expoprotection]]> https://www.expoprotection.com/?IdNode= fr © 2016 Reed Expositions 1 <![CDATA[Vidéosurveillance : l’intelligence artificielle au service de la sûreté en temps réel]]> https://www.expoprotection.com/?IdNode=2511&Zoom=2807200a120b17b6c15a257da76efc12&xtor= Le temps réel ! répond Dominique Legrand, président de l'Association nationale de la vidéoprotection (AN2V). Je prends souvent le modèle « Avant, pendant, après », trois temporalités qui correspondent à la prévention, l'action et l'élucidation liées à un acte de terrorisme ou de délinquance. La vidéoprotection reste un excellent outil d'élucidation et de dissuasion. Ce dont nous avons besoin désormais, c'est « ici et maintenant », en quelques minutes, de connaître la vie de Karim Cheurfi : par quelle station de métro est-il sorti ? A-t-il discuté avec quelqu'un ? Quel itinéraire a-t-il suivi ? »

En l'état actuel des choses, pour retrouver les auteurs d'attaque terroriste ou de n'importe quel crime ou délit, des enquêteurs doivent visionner les enregistrements des quelques 40.000 caméras de vidéosurveillance de la RATP à Paris. Un travail colossal. « Souvenons-nous de l'homme au chapeau de l'attentat de l'aéroport de Bruxelles en mars 2016, dont l'identification a duré près d'un mois, reprend Dominique Legrand. Grâce à l'automatisation de la comparaison faciale, on l'aurait retrouvé sur les caméras en quelques minutes. »

Améliorer les performances de la vidéoprotection, une volonté politique

L'AN2V travaille actuellement sur le contrôle automatique des données signalétiques des véhicules (groupe de travail CADSV). « Il s'agit, par exemple, de repérer une Audi 6 noire qui porte les plaques minéralogiques d'un autre véhicule. Aujourd'hui, les algorithmes embarqués dans les caméras savent déjà reconnaître la marque, le modèle et la série d'un véhicule. Quant aux caméras thermiques, elles lisent les plaques d'immatriculation dans toutes les conditions d'éclairage et de météo. Cette technologie est à présent mature, elle fonctionne et on la maîtrise. Il faut travailler sur le plan juridique pour alerter en temps réel », reprend le président de l'AN2V. En juin, l'association va lancer un autre groupe de travail avec les acteurs du secteur sur la reconnaissance faciale, plus technique que la Lecture automatique des plaques d'immatriculation (Lapi). « L'idée est de réfléchir à six plans : stratégique, organisationnel, technique, juridique, financier et éthique pour mettre en œuvre un outil efficace », décrit Dominique Legrand.
 
En outre, avec l'entrée de l'AN2V dans le Conseil des industriels de la confiance et de la sécurité (Cics), lui-même partie prenante du Comité de la filière industrielle de sécurité (CoFIS), présidé par l'État, les résultats des travaux de l'Association sont attendus. Car le Cics constitue l'interlocuteur industriel des pouvoirs publics. Son but : répondre au mieux aux besoins de sécurité de l'État et des citoyens. « Dans le document de politique industrielle que nous élaborons, nous avons identifié une thématique importante, celle de la sécurité de la ville intelligente », détaille Jacques Roujansky, délégué du Cics. Dans ce cadre-là, de nombreuses actions vont être déployées, dont le développement de l'intelligence artificielle dans le domaine de la vidéosurveillance.

Interconnecter différents systèmes pour recouper les informations

Employés, entre autres, par la Direction générale de la sécurité intérieure (DGSI) et la préfecture de police de Paris, les réseaux de neurones de Spikenet sont capables d'apprendre. La technologie s'inspire du mécanisme de réseaux de neurones du cerveau humain. « Du nerf optique au cortex, plus on monte, plus les couches de neurones sont hiérarchisées, précise Hung Do-Duy, président de Spikenet Technology SAS. L'intelligence artificielle est un terme à la mode mais l'apprentissage machine a toujours existé. La seule différence, c'est la puissance de calcul qui, aujourd'hui, est beaucoup plus accessible. Auparavant, les modélisations ne pouvaient donc atteindre le niveau de complexité d'aujourd'hui. Jusqu'à présent, on n'utilisait que quelques couches de neurones. Désormais, nous sommes capables d'utiliser plus d'une centaine de couches ! »

En temps réel ou a posteriori, Spikenet est le premier système de biométrie faciale à la volée, capable d'extraire les motifs visuels nécessaires pour authentifier un visage. Le logiciel relève ainsi les défis techniques correspondant aux besoins policiers dans le cadre de la lutte contre le terrorisme et la délinquance : des images enregistrées dans de mauvaises conditions de prises de vue, avec une résolution basse, du bruit, des angles différents. « Le système peut discerner n'importe quel motif à partir d'échantillons injectés, révèle Hung Do-Duy. Si l'auteur d'une agression porte une cagoule mais un vêtement sur lequel apparaît un signe visuel, la machine reconnaît le motif et le récupère sur d'autres images. » Alors soit on remonte le temps pour tracer l'itinéraire de l'individu, soit on l'accélère et on le suit. Dernière étape : le « matching », c'est-à-dire l'identification faciale.

Récemment, Spikenet a passé un test en conditions réelles avec des caméras de vidéosurveillance à Paris : les visages de 150.000 individus à raison 5 à 200 visages par individu (1,5 million d'images au total) ont été chargés dans le logiciel afin de retrouver une personne. Autant chercher une aiguille dans une botte de foin ! « En quelques secondes, le visage de la personne recherchée est sorti 8 fois sur les 20 premiers résultats », reprend Hung Do-Duy qui, depuis trois ans, porte ses algorithmes sur plates-formes matérielles.

Pas question de remplacer l'homme par la machine

De son côté, FoxStream, basée à Vaulx-en-Velin dans le Rhône (CA 1,5 million en 2016), édite des logiciels d'analyse vidéo depuis 13 ans. La société s'est spécialisée dans la protection extérieure des bâtiments en temps réel. « L'idée, c'est que les images des caméras filmant les bordures d'une propriété soient analysées en temps réel par un logiciel capable d'alerter un télésurveilleur ou un gardien sur place en cas de franchissement », avance Jean-Baptiste Ducatez, fondateur de Foxstream. Le défi technique réside ici dans les fausses alarmes : en un week-end, la caméra décèle entre 10.000 et 20.000 mouvements. « En extérieur, les systèmes détectent tout : une branche, un oiseau, une voiture. Difficile de programmer un algorithme capable de filtrer ce qui est dangereux ou ce qui ne l'est pas et de discerner ce qui appartient ou n'appartient pas à la classe humaine. »

Mais pas question pour autant de remplacer l'homme par la machine. « L'ordinateur est faillible, il ne propose que des tris, des pourcentages, nuance Dominique Legrand. Il analyse des millions de pétaoctets à travers la planète. L'homme, lui, supervise ces données, les comprend, les intègre. » L'objectif : gagner du temps. En cela, la détection audio est à accentuer. « Tous les mammifères se servent de leur ouïe comme principale alerte. La levée de doute visuelle vient dans un second temps. Les caméras ne doivent pas être sourdes. » Bris de glace, klaxon insistant, tir d'arme à feu, appel au secours, les nouveaux dispositifs doivent pouvoir alerter sur les sons anormaux.

Caroline Albenois ]]>
Wed, 26 Apr 2017 00:00:00 +0200
<![CDATA[La visioconférence de Tixeo, première solution certifiée et qualifiée par l'ANSSI]]> https://www.expoprotection.com/?IdNode=2511&Zoom=3f68d417e3e23e4adf1caf0e339aec28&xtor= p { margin-bottom: 0.25cm; line-height: 120%; }Face à la montée des risques de cyberespionnage industriel, sécuriser les visioconférences des comités de direction, réunions client ou R&D n'est pas un luxe. En effet, c'est à l'occasion de ces réunions au sommet que les participants traitent de sujets sensibles. D'où l'intérêt d'opter pour des solutions sécurisées. C'est d'ailleurs ce que propose le français Tixeo dont la visioconférence TixeoServer s'impose comme la première solution certifiée et qualifiée par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). En accordant ce type de label, l'autorité garantit la qualité des produits et en recommande l'usage, entre autres, auprès des administrations et des opérateurs d'importance vitale (OIV).

10 ans de R&D

La qualification de TixeoServer fait suite à l'obtention de la certification de sécurité de premier niveau (CSPN) délivrée par l'ANSSI dans la catégorie communication sécurisée. Cette solution de visioconférence HD proposée par la PME bénéficie de 10 années de R&D. Elle est utilisée notamment par Nexter, DCI, Eurenco, la Direction générale de l'armement, le CNRS, des universités et des organismes de formation. Parmi les fonctions majeures proposées par TixeoServer, citons le chiffrement de bout en bout des communications dans une réunion multipoints. Selon son éditeur, cette fonctionnalité est indisponible sur les systèmes traditionnels de visioconférence H.323/SIP. Autre atout de ce logiciel de visioconférence, il n'ouvre pas de port sur les postes de travail Windows ou MacOS, conformément aux politiques de sécurité réseau de l'organisme.

Solution disponible également dans le Cloud

Notons enfin que la solution Tixeo fonctionne depuis n'importe quel équipement. La sécurité est prise en compte à tous les niveaux dès la conception (Security by Design). Elle est disponible dans le Cloud (Tixeo Cloud), en serveur interne (TixeoServer) ou infogérée (TixeoPrivateCloud). A ces offres vient s'ajouter le service de connectivité H.323 / SIP TixeoGateway (inclus dans TixeoCloud, en option dans les autres offres).  

Eliane Kan
]]>
Wed, 26 Apr 2017 00:00:00 +0200
<![CDATA[Somfy lance une solution tout-en-un pour sécuriser le logement et les TPE]]> https://www.expoprotection.com/?IdNode=2511&Zoom=2a52071c9b2db73a5645c51cd310e52b&xtor=
Une offre ouverte à tout un écosystème de produits

Reprenant tous les bénéfices d'une caméra de surveillance, Somfy One se démarque de ses concurrents en proposant des fonctionnalités d'alarme avec une détection de mouvement avancée. En effet, la technologie SomfyVision combine l'analyse d'image et de la chaleur pour éviter les fausses alarmes. En outre, cette ofre embarque une sirène intégrée de 90 dB qui se déclenche immédiatement en cas de détection d'intrusion. Caractéristique unique dans sa catégorie, le Somfy One, s'ouvre à l'interopérabilité avec tout un écosystème de produits. De quoi élargir l'offre afin de faire évoluer le niveau de sécurité du foyer ou du local d'activité en fonction des besoins. Ainsi trouve-t-on, entre autres, des détecteurs pour portes et fenêtres, des badges à désactivation mains libres et une sirène extérieure à 112 dB. Au niveau de la transmission de données, la firme a prévu un mode de communication de secours utilisant gratuitement le réseau communautaire SomfyAround ou, en option, les réseaux SigFox et LoRa.

Abonnement en option à la télésurveillance

Plus concrètement, Somfy One intègre une caméra full HD 1080p capable de voir de jour comme de nuit avec un zoom x8, la possibilité d'entendre et de parler avec ses proches grâce au haut-parleur et un microphone intégré, une détection de mouvement compatible avec les animaux de compagnie pour éviter les fausses alertes. Côté fonctionnalités connectées, Somfy One propose des alertes sur smartphone permettant de télécharger les vidéos de l'intrusion et de les stocker dans le cloud de la marque afin d'éviter leur destruction par les malfaiteurs. Enfin, l'utilisateur a la possibilité de souscrire un service sans engagement de télésurveillance et d'intervention à domicile (à partir de 9,99 euros/mois). Une offre pratique durant les périodes de congés.

Pilotable à la voix

Pour aller plus loin dans la simplification de son utilisation, Somfy One est compatible avec l'assistant vocal Alexa d'Amazon. Résultat, les utilisateurs peuvent piloter la protection de leur local directement à la voix en demandant, par exemple, d'activer/désactiver la surveillance ou de fermer le volet motorisé. Last but not least, Somfy One est compatible avec TaHoma, Works With Nest et IFTTT, ce qui ouvre la porte à une interopérabilité avec la plupart des objets connectés du commerce.

Erick Haehnsen
]]>
Wed, 26 Apr 2017 00:00:00 +0200
<![CDATA[Marc Montiel (NetApp) : « Le RGPD nous oblige à regarder au-delà des murs de l'entreprise »]]> https://www.expoprotection.com/?IdNode=2511&Zoom=d55d97394f9a104ee503b2d3060f7310&xtor= A votre avis, qui sera concerné par le Règlement général sur la protection des données (RGPD) au moment de son entrée en vigueur le 25 mai 2018 ? En cas de manquement à cette réglementation, quelles seront les répercussions ?

Ce règlement européen, très contraignant, concerne toutes les entreprises et organisations qui gèrent, stockent et déplacent les données dans le Cloud. Nul ne pourra s'en affranchir. Il s'appliquera dans toute l'UE sans qu'il soit nécessaire que ses pays le transcrivent dans leur droit national ; autrement dit, immédiatement. A vrai dire, ce nouveau règlement a déclenché le branle-bas dans les directions générales comme dans les directions informatiques des entreprises. Pour celles qui ne s'y conformeront pas, rappelons que le montant des amendes sera progressif mais pourra atteindre 4% du chiffre d'affaires mondial des entreprises qui seraient concernées. Et pour celles qui ne sauraient par où commencer, la Commission nationale Informatique et Libertés (CNIL) vient de publier un guide pour les aider à se mettre en conformité, véritable vade-mecum pour chef d'entreprise en plein désarroi face au RGPD.

Quels sont donc les conseils de la CNIL ?

De façon classique et pleine de bon sens, le guide de la CNIL recommande de désigner une personne qui pilotera « la gouvernance des données personnelles » de l'organisation, sorte de délégué à la protection des données qui exercera une mission d'information, de conseil et de contrôle en interne. Il préconise même qu'une personne au sein de l'organisation, la même ou une autre, soit son Correspondant informatique et libertés (CIL). Il faut ensuite recenser de façon précise les données personnelles que l'entreprise collecte et la façon dont elle les traite, en se demandant quels sont les risques que ces processus de traitement font peser sur les droits et les libertés des personnes concernées. Ce qui permettra d'établir des priorités sur les actions à mener. Pour assurer un haut niveau de protection des données personnelles, l'entreprise devra mettre en place des procédures internes prenant en compte l'ensemble des événements qui peuvent survenir au cours de la vie des données (failles de sécurité possibles, gestion des demandes de rectification ou d'accès, modification par l'entreprise des données collectées, voire même un changement de prestataire dans le stockage de ces données). Enfin, l'entreprise devra constituer la documentation nécessaire prouvant sa conformité à RGPD. Inutile de préciser que les actions et documents produits à chaque étape devront être régulièrement actualisés.

Selon la dernière étude de Veritas, de nombreuses entreprises craignent de ne pas réussir à se mettre en conformité avant la date limite et, donc, de se retrouver hors la loi. Quelles sont ces fameuses contraintes qui semblent à certains insurmontables ?

La vie des données pose trois questions primordiales qui sous-tendent finalement la mise en œuvre de ce règlement. Sont-elles protégées dans la durée ? Qui risque d'y avoir accès ? Qui pourra être concerné par leur collecte ? Le fait que les données soient chiffrées ne veut pas dire qu'elles soient totalement protégées. En outre, RGPD stipule que l'entreprise devra désormais supprimer les données lorsqu'elles cesseront d'être utilisées dans le but initial pour lequel elles ont été collectées. Et lorsqu'une personne ne souhaitera plus que ses données personnelles soient collectées, l'entreprise devra automatiquement non seulement cesser de le faire mais aussi les supprimer intégralement. Difficulté supplémentaire, qui concerne de prime abord toutes les entreprises qui traitent avec des adolescents, le RGPD stipule que les données de personnes âgées de moins de 16 ans ne pourront plus être collectées, alors que la limite est fixée à 13 ans aujourd'hui... Ce qui risque fort d'obliger les entreprises à supprimer dans l'urgence une grande quantité de données en leur possession...

Or rien n'est plus difficile que d'effacer totalement et complètement des données. C'est là un des enjeux du RGPD. A fortiori lorsque ces données sont stockées dans des serveurs extérieurs comme c'est le cas pour les entreprises qui ont recours à des fournisseurs de services dans le Cloud. Au-delà de ses propres processus internes, il est donc urgent pour une entreprise de se demander si les solutions de gestion de données de ses fournisseurs sont également conformes au RGPD. Eux-aussi doivent être à jour vis-à-vis de la nouvelle réglementation pour parfaitement accompagner leurs clients et leur offrir des garanties en la matière.

Autrement dit, c'est un vrai casse-tête...

Clairement, le RGPD impose de travailler vite, d'analyser un grand nombre de processus complexes de traitement des données personnelles afin de mettre en place tout aussi rapidement des solutions permettant de répondre au nouveau règlement. Mais – et c'est là un aspect un peu laissé de côté mais essentiel que je voulais souligner – sa mise en œuvre impose aussi de regarder au-delà des murs de l'entreprise : de voir avec quels autres acteurs une organisation est interconnectée en matière d'échange des données. C'est là la beauté de notre monde connecté. Il nous oblige à penser aux conséquences de notre activité en dehors de notre strict périmètre habituel.

Propos recueillis par Ségolène Kahn
]]>
Tue, 25 Apr 2017 00:00:00 +0200
<![CDATA[Les robots rondiers de Robtech à la conquête des entreprises de sécurité ]]> https://www.expoprotection.com/?IdNode=2511&Zoom=d0fe45acaad0ab46aaa7d8f40a23d4fa&xtor= Avec nos robots rondiers de télésurveillance, nous nous adressons aux entreprises privées de sécurité qui veulent renforcer la sécurisation des locaux professionnels tout en protégeant leurs agents », résume Teddy Metayer, président fondateur de Robtech.  Ancien cadre d'une entreprise de sécurité où il gérait une cinquantaine de personnes, ce dirigeant a créé en mars 2016 cette startup parisienne avec ses deux associés. Son équipe travaille en partenariat avec Effidence, un fabricant de robots autonomes de services basé à Clermont-Ferrand (Puy-de-Dôme) fournit à Robtech une plate-forme robotique adaptée à la demande de Robtech. Objectif : remplir des missions de sûreté et de sécurité en étroite liaison avec l'agent de sécurité. Lequel peut alors remplir d'autres tâches.

Caméra thermique

Monté sur 4 roues directrices, dont 2 roues motrices électriques, ce véhicule rondier et autonome se manoeuvre à distance par l'agent de sécurité qui se tient à l'abri dans son poste de surveillance. Ce cerbère électronique circule de jour comme de nuit à la vitesse - plutôt élevée - de 10 km/h. A la différence notable de bon nombre de ses prédécesseurs, il accomplit ses rondes aussi bien à l'intérieur des bâtiments qu'à l'extérieur. Du genre tout terrain, Effibot franchit des pentes allant jusqu'à 30%. En cas d'obstacle sur la route, il saura le détecter et l'éviter en le contournant grâce à son système anti-collision. Bien sûr, le robot embarque d'autres équipements. Parmi lesquels, une technologie de balayage laser qui lui sert à cartographier son environnement. Citons aussi sa caméra dôme PTZ  infrarouge.  

Prise en main à distance

En cas d'identification d'intrus, le robot enverra en temps réel une alerte au centre serveur ou au poste central de sécurité. Dès lors, il suffira à l'agent de sécurité de le prendre en main pour effectuer sa levée de doute en visualisant les scènes en temps réel. « Un des principaux avantages de notre robot, c'est qu'il accomplit ses rondes même si le bâtiment est occupé par des employés », fait valoir Teddy Metayer. Le robot dispose en plus d'oreilles ou plus précisément de détecteurs de bruit intelligents avec lesquels il repère les anomalies sonores dans un environnement bruyant. Une première pour un robot ! Grâce à ce système conçu et développé par l'entreprise française USS Sensivic, le robot sera alerté en cas d'anomalies telles qu'un bris de glace ou un choc sur une paroi. Autre particularité il disposera bientôt d'un lecteur de badge embarqué. Il lui suffira alors de scanner le badge de l'employé pour vérifier qu'il ne s'agit pas d'un intrus.

Disponibles pour quelques milliers d'euros par mois


Effibot peut également être interconnecté à une centrale d'alarme. Avantage, si un détecteur de porte émet une alarme, le robot saura automatiquement où se rendre pour accomplir sa levée de doute. Pour effectuer ses différentes tâches, le robot est doté une autonomie d'environ 10 heures qui peut être étendue à 12 heures suivant les options prises, « sachant que le robot peut être adapté en fonction des besoins du site », fait valoir le président de Robtech qui espère déployer dès cette année ses premiers robots. Lesquels seront proposés en mode locatif pour quelques milliers d'euros par mois.

Eliane Kan 



]]>
Tue, 25 Apr 2017 00:00:00 +0200
<![CDATA[Les kits d'exploitation de vulnérabilités ont la cote chez les cybercriminels]]> https://www.expoprotection.com/?IdNode=2511&Zoom=c6c89e5da9fe74b3ec375bc2558e3bc7&xtor=
Rig et Terror s'attaquent au Bitcoin

Point fort de Rig, il s'attaque à des technologies très utilisées : Flash, Java, Silverlight et Internet Explorer. La chaîne d'infection commence par une redirection vers une page d'atterrissage contenant du code JavaScript recherchant des vulnérabilités dans des plug-ins et fournissant le code malveillant correspondant. Pour sa part, Terror contient huit exploitations de vulnérabilités actives différentes. Ensemble, Rig et Terror comportent donc une grande variété de menaces : chevaux de Troie bancaires, logiciels rançonneurs, spambots et extracteurs de bitcoins, la célèbre monnaie cryptographique.

HackerDefender, Rig, Conficker : le top 3 des menaces

Poursuivant la tendance observée en février, les trois principales familles de logiciels malveillants comportent également un large éventail de vecteurs d'attaque et de cibles, qui impactent toutes les étapes de la chaîne d'infection. Les logiciels rançonneurs étaient l'un des outils les plus rentables pour les cybercriminels en 2016, et grâce aux kits d'exploitation de vulnérabilités désormais utilisés pour les installer, cette tendance ne montre aucun signe de perte de vitesse. Les logiciels malveillants les plus courants en mars dernier étaient HackerDefender et le kit d'exploitation de vulnérabilités Rig respectivement en première et en seconde place, chacun impactant environ 5% des entreprises dans le monde, suivis par Conficker (4%).

Rappelons que HackerDefender est un rootkit en mode utilisateur pour Windows pouvant être utilisé pour cacher des fichiers, des processus et des clés de registre, ouvrir une porte dérobée et rediriger du trafic via des ports TCP ouverts par des services existants. Cela signifie qu'il est impossible de détecter cette porte dérobée par des moyens traditionnels. Quant à Conficker, il s'agit d'un ver permettant d'effectuer des opérations à distance et de télécharger des logiciels malveillants. Les postes infectés sont contrôlés par un botnet qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

Nécessité de se protéger

« Ce retour spectaculaire des kits d'exploitation de vulnérabilités montre que les anciennes menaces ne disparaissent pas pour toujours. Elles sont tout simplement mises en sommeil et peuvent être rapidement redéployées, explique Nathan Shuchami, vice-président des produits émergents chez Check Point. Il est toujours plus facile pour les pirates de modifier des types de menaces et des familles de logiciels malveillants existants plutôt que d'en développer de nouveaux. » Pour faire face à ces kits d'exploitation de vulnérabilités, les entreprises ont intérêt à déployer des systèmes de sécurité avancés sur l'ensemble de leur réseau.

Erick Haehnsen
]]>
Tue, 25 Apr 2017 00:00:00 +0200
<![CDATA[Affaire Monsanto : un pas vers la reconnaissance du droit d'écocide]]> https://www.expoprotection.com/?IdNode=2511&Zoom=047f157b2a4ceb01402e25e735498da1&xtor=
La prévisible réaction de Monsanto

Alors que le tribunal informel a estimé que « les activités de Monsanto causent des dommages aux sols, à l'eau et de manière générale à l'environnement », la réaction du géant de l'agrochimie et des OGM ne s'est pas fait attendre : accusant le tribunal d'être un vaste complot organisé par l'agriculture bio « mis en scène par un groupe sélectionné de critiques anti-technologie agricole et anti-Monsanto qui ont joué les organisateurs, le juge et le jury » et de nier « les preuves scientifiques existantes et les résultats judiciaires sur plusieurs thématiques ». Il  « détourne l'attention de discussions essentielles sur les besoins en alimentation et en agriculture du monde entier ainsi que la pleine mise en œuvre des droits de l'Homme », estime l'entreprise, qui rappelle qu'elle développe actuellement des solutions plus durables relatives au biocontrôle et des outils d'aide à l'agriculture de précision. Même si l'on peut fortement douter de sa bonne foi.

Donner des arguments juridiques aux victimes de Monsanto

Certes le tribunal citoyen n'a aucune valeur juridique. Néanmoins, il peut donner quelques clés aux victimes du géant de l'agrochimie. En effet, basés sur des textes législatifs internationalement reconnus, ses arguments juridiques forment un corpus documentaire tout à fait exploitable pour les victimes mais aussi pour faire pression sur les entreprises peu soucieuses de leurs pratiques. Pour ses juges, « des règles liées aux investissements et au commerce rendent de plus en plus difficiles la possibilité pour les Etats de maintenir des politiques, des lois et des pratiques protectrices des droits humains et de l'environnement. Il y a un besoin urgent pour les organes des Nations Unies d'agir, faute de quoi le recours aux tribunaux arbitraux résoudra des questions fondamentales en dehors du système onusien. »

Reconnaître le "crime d'écocide"

Mais la véritable priorité pour ces citoyens réside dans la volonté de faire reconnaître le "crime d'écocide" par le droit international, en « considérant les multinationales comme sujets de droit » et « qu'elles puissent, dès lors, être poursuivies en cas d'atteintes aux droits fondamentaux et à l'environnement ». Le tribunal estime également que « si le crime d'écocide devait être érigé, à l'avenir, au rang du droit international, les faits rapportés pourraient relever de la compétence de la Cour pénale internationale » (CPI). Basée à La Haye (Pyas-Bas), la CPI a en effet les compétences pour poursuivre des auteurs présumés de génocide, crimes contre l'humanité et crimes de guerre commis depuis le 1er juillet 2002. Le tribunal citoyen jugeant notamment que Monsanto s'est rendu coupable de complicité de crime de guerre pour avoir conçu et produit le défoliant Agent Orange utilisé par les forces armées américaines durant la guerre du Vietnam.

Ségolène Kahn
]]>
Mon, 24 Apr 2017 00:00:00 +0200
<![CDATA[Le logiciel Mavimplant de l'INRS aide à concevoir des restaurants plus respectueux de la santé au travail]]> https://www.expoprotection.com/?IdNode=2511&Zoom=72854fce20b17c5719f27aad28b2592f&xtor=
Un secteur aux activités dangereuses

Selon l'institut, les professionnels de l'hôtellerie et de la restauration auraient plus de risques d'être victimes d'un accident du travail que la moyenne des autres salariés. Chutes, glissades, coupures... les salariés sont particulièrement exposés à des risques d'accidents. Surtout dans le milieu de la restauration rapide et, plus encore, dans les cantines où l'on comptabilise chaque année respectivement 58 et 65 accidents pour 1.000 salariés - alors que la moyenne nationale s'établit à 39, selon l'INRS.

Respecter les normes en vigueur

Face aux enjeux techniques mais aussi financiers auxquels sont confrontés les restaurateurs, le logiciel va fournir au maître d'ouvrage les clés afin de concevoir le local dans le respect des contraintes réglementaires en vigueur parmi lesquelles figurent non seulement l'accessibilité mais surtout l'hygiène alimentaire. Pour cela, le logiciel met à disposition un guide des bonnes pratiques ainsi qu'une maquette 3D du projet selon les contraintes et les objectifs. Cette maquette fait également office de support d'échange avec les différents acteurs du projet (salariés, conseillers tourisme de la CCI, préventeurs,...). Ensuite, une fois que les exigences de chacun ont bien été ciblées, ces données sont retranscrites dans un rapport à destination des "concepteurs" (architectes, cabinets d'ingénierie, cuisinistes, fournisseurs d'équipements,...).

Bonnes pratiques


Parmi les recommandations de l'INRS au sujet de l'aménagement des espaces, retenons qu'il vaut mieux éviter les croisements de flux (piétons et matières) en marquant au sol les zones dédiées aux piétons. En ce qui concerne les risques de chutes, il est préconisé d'installer des points de collecte au sol pour l'évacuation des eaux, ou encore un revêtement de sol prenant en compte les critères d'hygiène, de glissance et d'aptitude à l'utilisation. Avec une mise en garde : un cheminement trop complexe ne sera pas emprunté par les piétons car ils utiliseront majoritairement le chemin le plus court.


Ségolène Kahn
]]>
Mon, 24 Apr 2017 00:00:00 +0200
<![CDATA[Sécurité au travail : sensibiliser les salariés, un enjeu crucial pour réussir la prévention des risques]]> https://www.expoprotection.com/?IdNode=2511&Zoom=c0cf725d01bea8eb8a47351b2e586c94&xtor= Réalisation et utilisation du document unique dans les entreprises artisanales du BTP. Il ressort ainsi que 885 entreprises de 1 à 19 salariés ont répondu à cette étude menée en partenariat avec l'Organisme professionnel de prévention du bâtiment et des travaux publics (OPPBTP), avec la participation de la Confédération de l'artisanat et des petites entreprises du bâtiment (Capeb) et de la chambre nationale de l'artisanat des travaux publics et du paysage (Cnatp). 

Sensibilisation, dialogue social et qualité de vie au travail

Mais une fois les risques évalués, reste à mettre en œuvre le plan d'action. Parmi les difficultés récurrentes auxquelles se heurtent les chefs d'entreprise et les responsables Sécurité et santé au travail (SST), le manque d'implication des salariés est souvent pointé du doigt. Or cet écueil pourrait être écarté en menant des actions de prévention et de sensibilisation des salariés. C'est d'ailleurs un des objectifs du plan santé au travail 2016-2020 qui se décline, rappelons-le, sur deux autres axes que sont le dialogue social et la qualité de vie au travail. En matière de prévention, les actions devront se focaliser notamment sur l'exposition aux produits chimiques, les risques psycho-sociaux, les chutes et le risque routier.

La stratégie varie en fonction des tailles d'entreprises

Sans surprise, c'est dans les grands groupes que les démarches sont les plus avancées. « Les salariés sont sensibilisés dès leur embauche, notamment au travers d'un accueil sur la sécurité générale puis sur la sécurité au poste de travail », rapporte Cédric Leborgne, ergonome chez H3DT, un cabinet de conseil et formation en ergonomie et innovation basé à Rouen (Seine-Maritime). Les employés sont ensuite formés tout au long de leur carrière à l'aide d'outils de communication et de sensibilisation. Les plus connus étant l'affichage, le quart d'heure sécurité au sein des équipes, le journal interne, le flash info sur les écrans disposés dans la salle de repos, etc.… Le comité hygiène, sécurité et conditions de travail (CHSCT) se fait le relais des problématiques et des avancées en matière de santé et sécurité au travail. Ces dispositifs sont parfois complétés par des formations en interne ou en externe dispensées notamment par les Caisses d'assurance retraite et de santé au travail (Carsat). « La Carsat Normandie propose ainsi une formation très efficace de deux semaines sur cette thématique pour les salariés », rapporte l'ergonome.


Le précieux rôle des épouses d'artisans

« Dans les moyennes et petites entreprises, et spécialement celles qui ont des effectifs inférieurs à 50 salariés (donc sans CHSCT), tout dépend de la sensibilisation du chef d'entreprise lui-même et des moyens qu'il consacre à la prévention en termes de temps et formation mis en place en interne. « Ce qui se fait de plus en plus, c'est de faire participer les salariés à la transformation de leur situation de travail de sorte à les sensibiliser du même coup à la prévention », rapporte Cedric Leborgne. Dans les petites entreprises artisanales, la démarche de sensibilisation revient souvent aux conjointes du chef d'entreprise. « Etant elles-mêmes sensibles aux questions de sécurité, c'est à elles que revient en général la mission de faire adhérer les salariés à la prévention des risques », observe Mélanie Bauméa, responsable technique de l'Iris-ST. Cette dernière tient à rappeler que l'Union des Arfab (organisme de formation pour les artisans du bâtiment) propose une formation spécifique intitulée Conjoint averti, prévention réussie (14 H). De quoi aider le chef d'entreprise à faire face à l'obligation réglementaire qui impose au patron de nommer un ou plusieurs salariés pour s'occuper des actions de protection et de prévention des risques professionnels dans l'entreprise.

Le DU : un bon support mais pas un outil de communication

Une fois la personne désignée en interne, sur quels outils s'appuyer ? Pour Cédric Leborgne, le document unique d'évaluation des risques professionnels constitue un support de choix car tous les risques y sont décortiqués. « Toutefois, il est très rarement utilisé comme vecteur de communication auprès des salariés », indique l'ergonome. De son côté, Mélanie Bauméa suggère notamment d'utiliser le règlement intérieur. S'il n'est pas obligatoire pour les entreprises de moins de 20 salariés, ce document constitue un support pertinent pour rappeler aux salariés les règles de sécurité à respecter. Par exemple, quelles sont les conditions d'utilisation des EPI, les consignes de sécurité à respecter, les sanctions applicables en cas de consommation de drogues et alcools, etc. 


Adapter les supports en fonction des cibles

Mélanie Bauméa recommande aussi d'utiliser des supports de communication très imagés tels que ceux diffusés par les organismes de prévention comme l'Iris-ST, l'OPPBTP, l'Institut national de recherche et de sécurité pour la prévention des accidents du travail et des maladies professionnelles (INRS) ou encore le Service aux entreprises pour la santé au travail (SEST). Cette association, dont le siège est basé à Issy-les-Moulineaux (Hauts-de-Seine), édite des dépliants de prévention au ton volontairement ludique et décalé, inspiré des bandes dessinées pour la jeunesse. De quoi toucher les jeunes générations de salariés qui sont  encore plus difficiles à sensibiliser que leurs aînés. C'est du moins le ressenti de Marie Sanchez, directrice du développement du SEST.

« Personnellement, j'ai l'impression que la génération Z [en l'occurrence, les salariés nés à la fin des années 90, NDLR] a du mal à être à l'écoute des conseils en prévention des risques professionnels. » Fort de ce constat, le SEST propose à ses adhérents des modules de e-learning et des Serious Game. Un groupe de travail a été mis en place dans ce domaine pour continuer à développer ces outils. Concernant la génération Y, l'approche n'est pas aisée car elle se divise en deux groupes. Les salariés appartenant au premier groupe sont  plus précautionneux et posés tandis que ceux du second groupe sont très orientés outils numériques et technologies. « A l'instar des natifs de la génération Z, ils ont besoin de trouver du sens dans la prévention, il faut les intéresser et les impliquer en les faisant participer à des ateliers interactifs et aux actions de prévention », recommande la directrice de développement du SEST.

Pour s'assurer que les salariés adhèrent bien aux messages qui leur sont délivrés durant les formations ou les interventions des préventeurs, l'accent est mis sur l'esprit ludique et participatif. A titre d'exemple, les formations se terminent par des quizz qui permettent de s'assurer que les messages ont bien été compris et surtout que le salarié y voit un intérêt pour son quotidien professionnel.

Eliane Kan


  Un outil pour prévenir les risques en matière d'addiction

« 
On ne peut pas parler de prévention des risques sans les évaluer car c'est à partir de cette évaluation que l'entreprise va décider de mettre en place des dispositifs »,  fait remarquer Philippe de Condé, directeur général de Hassé-Consultants. L'entreprise revendique sa place de premier cabinet d'alcoologie et d'addictologie d'entreprise. Depuis plus de vingt-cinq ans, elle accompagne les entreprises dans la prévention et la prise en charge des risques liés à la consommation d'alcool ou de drogues au travail. Ces addictions présentent un risque pour l'entreprise sachant que 15% à 20% des accidents du travail y sont imputables. C'est le deuxième risque d'accidents mortels. Fort de son expérience, le cabinet leur propose de procéder gratuitement à l'évaluation des risques professionnels liés aux comportements addictifs. Cet outil est constitué de trois questionnaires. Le premier concerne l'accessibilité du produit et comment s'en procurer sachant que plus c'est aisé et plus grand est le risque. Le second critère d'évaluation concerne la capacité de l'entreprise à gérer une situation de crise. Y a-t-il des outils en interne, des protocoles de situation de crise. Enfin, le troisième volet concerne les dispositifs déjà mis en place ainsi que les formations existantes. A l'issu de cette évaluation,  l'entreprise se verra transmettre un diagnostic réalisé par le cabinet. Ce dernier a d'ailleurs mis au point une méthodologie préventive basée sur la création de groupes de réflexions sur les risques liés aux addictions. Grâce à cet outil déjà validé par plus de 350 entreprises, le chef d'entreprise intègre les risques addictifs à sa stratégie globale de sécurité au travail. De quoi éviter bien des accidents. 

EK
]]>
Mon, 24 Apr 2017 00:00:00 +0200
<![CDATA[Lockheed Martin simplifie son exosquelette pour outils lourds à porter]]> https://www.expoprotection.com/?IdNode=2511&Zoom=f527a4075b39a7bcce232e0b0278088c&xtor=
Un exosquelette plus simple et moins coûteux

« En effet, de nombreux emplois manuels exigent encore de devoir manipuler des outils d'un poids conséquent (brise-roche, coupeuses, marteaux-piqueurs...) pendant de nombreuses heures, explique Glenn Kuller, vice-président des programmes spéciaux et avancés chez Lockheed Martin Missiles et Fire Control. Notre nouvel exosquelette articulé allège la charge d'outils électriques lourds pour en rediriger le poids vers le sol au lieu de traverser le corps du travailleur. »

Une version plus abordable

A l'origine, l'exosquelette Fortis avait été conçu pour les forces armées américaines comme moyen d'aider les soldats à transporter de lourdes charges durant de longues distances sur les théâtres d'opération. Dans un second temps, il a été adapté pour être utilisé dans les usines et à bord des navires de la marine américaine. Ensuite, Lockheed Marton a repris cette technologie pour créer le Fortis Tool Arm en une version d'exosquelette plus simple et moins coûteuse. A l'inverse de l'exosquelette dont il est dérivé, Fortis Tool Arm est toujours porté autour de la taille. Et s'il transfert le poids des outils, il réduit également l'intensité des vibrations et les coups de buttoir de l'effet de couple. Au final, la firme américaine estime ainsi réduire de deux tiers la fatigue de l'utilisateur. De quoi diminuer également les lésions musculo-squelettiques tout en augmentant la productivité et la qualité du travail.

Erick Haehnsen


]]>
Mon, 24 Apr 2017 00:00:00 +0200