For a defense in advance

Accueil Achats | | Typologies capacitaires & fonctionnelles

Achats.defense.gouv.fr

Typologies capacitaires & fonctionnelles

Annexe 1 : Typologie capacitaire en sécurité

A. Préserver le fonctionnement de l’Etat

-  A.1. Assurer les liaisons sécurisées
-  A.2. Protéger les installations et bâtiments d’importance vitale
-  A.3. Protéger les autorités

B. Assurer l’identification et le contrôle des biens et des personnes

-  B.1. Assurer la gestion et le contrôle des identités et des droits
-  B.2. Contrôler et tracer des biens et des matières
-  B.3. Contrôler et tracer des informations

C. Assurer le maintien de la loi et de l’ordre

-  C.1. Lutter contre les trafics
-  C.2. Lutter contre la criminalité
-  C.3. Lutter contre la délinquance et l’insécurité
-  C.4. Mener les interventions et les neutralisations
-  C.5. Mener les opérations de police judiciaire

D. Assurer la sécurité économique

-  D.1. Assurer le renseignement
-  D.2. Utiliser les instruments appropriés

E. Protéger le citoyen

-  E.1. Protéger le citoyen (y compris sécurité routière, protection des biens matériels et immatériels - patrimoines numériques)
-  E.2. Sécuriser les lieux publics
-  E.3. Porter secours aux personnes (sauvetage en mer, ....)
-  E.4. Contrôler l’environnement
-  E.5. Sécurisation de la chaîne alimentaire
-  E.6. Assurer la protection individuelle et collective

F. Prévenir et prévoir les catastrophes

-  F.1. Réduire les risques industriels et technologiques
-  F.2. Surveiller l’environnement
-  F.3. Assurer la surveillance épidémiologique
-  F.4. Surveiller les zones à risque humanitaire (flux migratoires, sécheresse,...)

G. Prévenir et se préparer aux agressions

-  G.1. Mener des actions de renseignement et de surveillance

  • G.1.1. exploiter les technologies satellitaires
  • G.1.2. intercepter les communications
  • G.1.3. traiter les contenus des médias et des interceptions

-  G.2. Evaluer la menace et les vulnérabilités
-  G.3. Réduire les qualités criminogères
-  G.4. Prendre les mesures de protection (proactives et réactives)
-  G.5. Mener les opérations préventives
-  G.6. Surveiller l’environnement (contrôles, détection NRBC, comportement anormaux,...)
-  G.7. Assurer les communications et l’alerte

H. Surveiller et contrôler les milieux

-  H.1. Surveillance aérienne
-  H.2. Surveillance des approches maritimes
-  H.3. Surveillance des côtes et des frontières
-  H.4. Surveillance des flux d’information et des contenus illicites
-  H.5. ntercepter ou neutraliser les personnes ou les mobiles non autorisés

I. Protéger les sites et les infrastructures

-  I.1. Protéger les ports, aéroports, services publics
-  I.2. Protection des installations sensibles

J. Protéger les réseaux

-  J.1. Systèmes de transports
-  J.2. Distribution d’eau et d’énergie
-  J.4. Réseau de communication
-  J.5. Systèmes d’information
-  J.6. Systèmes bancaires

K. Protéger l’environnement

-  K.1. Lutter contre les pollutions
-  K.2. Lutte contre les atteintes à l’environnement
-  K.3. Surveillance du respect des accords

L. Sécuriser les transports

-  L.1. Transport des matières dangereuses
-  L.2. Surveiller les axes de circulation
-  L.3. Garantir la permanence des flux
-  L.4. Rétablir la sécurité des flux

M. Gestion de crise

-  M.1. Mener les opérations de crise (forces spéciales,...)
-  M.2. Gérer et conduire une opération complexe

  • M.2.1. Coordonner l’emploi des moyens
  • M.2.2. Traiter les informations en temps réel
  • M.2.3. Assurer les communications et l’interopérabilité entre les acteurs
  • M.2.4. Aider à la communication de crise

-  M.3. Secourir les populations

  • M.3.1. Ravitailler et héberger des populations
  • M.3.2. Assurer la protection et les traitements médicaux
  • M.3.3. Gérer les flux de circulation
  • M.3.4. Traiter les évènements NRBC

-  M.4. Protéger les forces de l’ordre et de secours
-  M.5. Préserver la chaîne de la preuve

N. Assurer la restauration et la réparation

O. Sécuriser nos ressortissants à l’étranger

-  O.1. Protéger les axes de circulation
-  O.2. Recueillir les données locales
-  O.3. Conduire une opération d’évacuation

P. Mener des opérations de sécurité extérieure
-  P.1. Opérations humanitaires
-  P.2. Opérations d’évacuation
-  P.3. Prévention des conflits / Maintien de la paix

Q. Contrôler le désarmement / lutter contre la prolifération

-  Q.1. Assurer le renseignement
-  Q.2. Surveiller les sites
-  Q.3. Contrôler et tracer les flux, les matières et les matériels

R. Autre (à préciser)

Annexe 2 : Typologie fonctionnelle de la sécurité

1.1.Planification/préparation

-  1.1.1.analyses des risques, des vulnérabilités
-  1.1.2.planification des moyens, des évènements
-  1.1.3.exercice et Simulation (conception, déploiement, entraînement, laboratoires technico-opérationnels)
-  1.1.4.formulation des besoins...
-  1.1.5.test, évaluations, certification

1.2.Détection/ identification / localisation

-  1.2.1.détection, identification d’explosifs, d’armes,
-  1.2.2.détection, identification, NRBC
-  1.2.3.détection humaine, sniper
-  1.2.4.détection d’intrusion
-  1.2.5.identification des personnes (biométrie,...)
-  1.2.6.positionnement, localisation
-  1.2.7.détection de situations et de comportements anormaux
-  1.2.8.détection environnementale

1.3.Surveillance/renseignement

-  1.3.1.surveillance aérienne (notamment contre les petits aéronefs dans les couches basses)
-  1.3.2.surveillance des approches maritimes
-  1.3.3.surveillance des frontières, de sites
-  1.3.4.surveillance de foule
-  1.3.5.surveillance, écoute des communications
-  1.3.6.surveillance des flux (contrôles, marquage, traçabilité...)
-  1.3.7.surveillance des flux immatériels (financiers...)
-  1.3.8.observation spatiale

1.4.Protection

-  1.4.1.protection des personnes (y compris dans le cadre sécurité routière)
-  1.4.2.protection face aux explosifs et armes (personnes, sites, véhicule)
-  1.4.3.protection des systèmes d’information (dont réseaux bancaires), des systèmes de contrôles (SCADA)
-  1.4.4.protection des biens matériels et immatériels (y compris patrimoines numériques)
-  1.4.5.protection physique des sites sensibles
-  1.4.6.systèmes de contrôle des accès
-  1.4.7.réduction des caractères criminogènes
-  1.4.8.protection des réseaux d’eau potable et des chaînes alimentaires
-  1.4.9.protection face aux menaces NRBC (personnes, sites)
-  1.4.10.protection des transports

1.5.Neutralisation

-  1.5.1.neutralisation NRBC
-  1.5.2.neutralisation d’armes
-  1.5.3.neutralisation de véhicule
-  1.5.4.neutralisation de personnes
-  1.5.5.brouillage des communications

1.6.Opérations/gestions de crises

-  1.6.1.SIC, interopérabilité, interconnexion,...
-  1.6.2.SIG, aide a la décision
-  1.6.3.information, diffusion de l’alerte
-  1.6.4.réseaux d’alerte
-  1.6.5.soutien, secours et soin des populations

1.7.Réparation

-  1.7.1.décontamination
-  1.7.2.dépollution
-  1.7.3.sauvetage
-  1.7.4.télémédecine
-  1.7.5.récupération de preuves

1.8.Traitement de l’information

-  1.8.1.systèmes de télécommunications disponibles, sécurisées, durcies
-  1.8.2.fusion de données,
-  1.8.3.outils de veille (recherche et indexation, data mining, text mining)
-  1.8.4.traitements automatiques (reconnaissance de la parole, de l’image, des langues..., traduction)

1.9.Architecture des systèmes de sécurité

-  1.9.1.systèmes de contrôle des droits
-  1.9.2.systèmes de contrôle des positions et des déplacements
-  1.9.3.systèmes de protection
-  1.9.4.systèmes de renseignement
-  1.9.5.système de surveillance et d’alerte
-  1.9.6.réseaux d’information
-  1.9.7.plate-formes aériennes (drones, ballons...)

1.10.Autres (à préciser)

Derecho de Autor del Ministerio de Defensa 2005 / aviso legal