- Généralités
- Procédure de demande
- Lecteurs de cartes
- Systèmes anti-intrusion et composants
- Dipositifs antivol
- Caméras vidéos
- Alarmes de panique et alarmes anti-hold-up
- Boutons de confinement
- Soutien, réparation et entretien
- Désactiviation et mise hors service
- Rapports des dispositifs de sécurité
Réferences
1. Objectif
(1.0) Systèmes de Sécurité Physique (PSS), une sous-unité du Service de sécurité de l’Université McGill, gèrent le système central de sécurité de l’Université, ce qui inclut la surveillance des alarmes, le système de contrôle d’accès par carte et le réseau de caméras de sécurité. Pour que le système soit efficace et efficient, les dispositifs de sécurité doivent être installés et utilisés conformément aux normes établies et aux meilleures pratiques connues.
(1.1) Un système ou un dispositif de sécurité n’est efficace que s’il est utilisé correctement. Un dispositif de sécurité ne doit jamais remplacer la vigilance et la prudence individuelle.
(1.2) Le protocole décrit dans ce document a deux (2) objectifs :
(1.2.1) ) l’établissement d’un processus et de normes cohérentes pour régir la sélection, l’acquisition, l’installation et le fonctionnement des dispositifs de sécurité qui favorisent le maintien d’un milieu sûr à l’Université McGill.
(1.2.2) la réduction de la fréquence des fausses alarmes causées par des problèmes d’installation. Les fausses alarmes nuisent à l’efficacité du système et augmentent les coûts de fonctionnement.
2. Portée
(2.1) Ce protocole s’applique à tous les sites présents et futurs de l’Université sous la responsabilité fonctionnelle du Service de sécurité, y compris les projets de nouvelle construction et de rénovation des immobilisations.
(2.2) Il s’applique à tout espace loué par l’Université où le dispositif de sécurité sera surveillé par le Service de sécurité.
3. Définitions
(3.1) Abonné : service, faculté, département de l’Université ou entité externe à McGill qui possède un dispositif de sécurité; ou la personne chargée de gérer un dispositif de sécurité. L’abonné qui gère un lecteur de cartes porte le titre de gestionnaire d’accès (« Area Access Manager – AAM »).
(3.2) Alarme anti-hold-up : bouton d’alarme activé lorsqu’une tentative de hold-up ou un hold-up (vol) est perpétré. L’utilisation de l’alarme anti-hold-up est réservée aux endroits où il y a des caisses enregistreuses, là où on manipule de l’argent. Voir aussi : Alarme de panique.
(3.3) Alarme anti-intrusion : système utilisant des détecteurs de mouvement, des contacts de porte/fenêtre et autres dispositifs pour détecter une entrée non autorisée dans un secteur protégé. Un signal est envoyé au Centre opérationnel du Service de sécurité lorsque cela se produit.
(3.4) Alarme de panique : bouton d’alarme utilisé dans des endroits où peuvent se produire une situation constituant un danger de mort, une urgence médicale ou autre situation exigeant une intervention immédiate. Les alarmes de panique sont habituellement installées à des points de service à la clientèle; des alarmes portatives sont aussi disponibles. Voir aussi : Alarme anti-hold-up pour les comptoirs de transactions en argent comptant.
(3.5) Appel de vérification amélioré : procédure de vérification du Centre opérationnel du Service de sécurité qui effectue deux appels téléphoniques à deux personnes désignées d’avance, avant d’envoyer une patrouille de sécurité pour répondre à une alarme. Si une personne contact répond qu’il s’agit d’une erreur et confirme son identité au moyen d’un mot de passe, le problème est réglé et aucune patrouille n’est envoyée.
(3.6) Bouton de confinement : bouton d’alarme activé lorsqu’une situation d’urgence nécessitant le confinement des portes se produit. Appuyer sur le bouton déclenche une alarme silencieuse et verrouille automatiquement toutes les portes menant à l’espace. L’activation des boutons de confinement entraîne une intervention immédiate de la police.
(3.7) Bouton d’appel d’urgence d’ascenseur : téléphone d’urgence situé dans un ascenseur et relié à une caméra.
(3.8) Carte de proximité : nom générique de dispositifs en circuit intégré sans contact utilisés pour contrôler les accès. L’Université McGill utilise trois types de cartes de proximité : (1) la carte d’étudiant et d’employé de McGill avec photo; (2) la carte vierge de proximité pour les employés temporaires et les visiteurs; et (3) la carte d’identité des fournisseurs de services à McGill pour les employés d’entreprises liées par contrat à l’Université.
(3.9) Centre opérationnel du Service de sécurité : principale station de surveillance des alarmes à l’Université, il y en a une sur chaque campus (centre-ville et Macdonald).
(3.10) Clavier : périphérique qui permet à l’utilisateur d’entrer un code numérique ou une clé, ou qui scanne un dispositif de proximité comme une carte ou une breloque, pour armer (allumer) ou désarmer (éteindre) le système d’alarme anti-intrusion.
(3.11) Contact de porte/fenêtre : capteur posé dans le cadre ou à la surface d’une porte ou fenêtre. Le capteur fait partie du système d’alarme anti-intrusion. Il détecte l’ouverture et la fermeture de la porte ou la fenêtre, et déclenche un signal d’alarme en cas d’entrée ou de sortie non autorisée.
(3.12) Demandeur : personne qui demande l’installation d’un dispositif de sécurité. Il peut s’agir de l’utilisateur final ou d’une personne qui représente l’utilisateur final (p. ex. gestionnaire de projet, administrateur de service, faculté ou département, ou directeur d’immeuble).
(3.13) Détecteur de bris de vitre : type de capteur conçu pour détecter le son particulier d’un bris de vitre dans le secteur protégé.
(3.14) Détecteur de mouvement : dispositif détectant le mouvement dans un secteur protégé. Le détecteur de mouvement est connecté au panneau d’alarme anti-intrusion et fait partie du système d’alarme anti-intrusion.
(3.15) Dispositif antivol : type de capteur composé d’une boucle en fibre optique formant un circuit, généralement utilisé pour sécuriser des équipements coûteux dans une zone sous alarme. La boucle est fixée à l’équipement. Lorsque l’équipement est déplacé, le circuit est rompu et l’alarme se déclenche.
(3.16) Dispositif de requête de sortie : détecteur de mouvement utilisé pour permettre un moyen d’évacuation par une porte protégée par un signal d’alarme, sans déclencher l’alarme.
(3.17) Gestionnaire d’accès (« Area Access Manager – AAM ») : personne désignée par un service, un département ou une faculté pour gérer ses lecteurs de cartes avec le pouvoir d’accorder ou de retirer au détenteur de carte l’accès aux secteurs sous sa responsabilité; et de fixer et modifier les réglages des lecteurs de cartes. Le gestionnaire d’accès reçoit une formation particulière du Service de sécurité. Un gestionnaire d’accès est distinct d’un abonné bien que la même personne puisse jouer les deux rôles.
(3.18) Lecteur de cartes : dispositif électronique qui peut lire un insigne d’identité comme une carte de proximité, vérifier les droits d’accès associés à cet insigne et déverrouiller les portes, ou faire fonctionner les ascenseurs lorsque les droits d’accès sont valides.
(3.19) Mot de passe : code alphanumérique utilisé pour identifier les utilisateurs lorsqu’ils appellent le Service de sécurité.
(3.20) Système de contrôle d’accès : dispositif ou système électronique qui restreint l’accès physique et l’entrée aux personnes autorisées. Ce type de système est utilisé dans les secteurs fréquentés par un grand nombre d’utilisateurs autorisés à toute heure du jour ou de la nuit. Un système de contrôle d’accès remplace habituellement le système traditionnel de serrures et clés.
(3.21) Utilisateurs : membres de la collectivité de McGill qui fréquentent un secteur, qui y travaillent ou y étudient, ou qui sont autorisés à accéder au secteur protégé au moyen du dispositif de sécurité installé par le service, la faculté ou le département propriétaire.
(3.22) Zone : zone particulière à l’intérieur d’un secteur protégé par le système d’alarme anti-intrusion. Les normes en vigueur ne permettent qu’un seul capteur par zone pour la sécurité des intervenants et pour améliorer la capacité de diagnostic. Cette restriction ne s’applique pas aux dispositifs antivol.
4.0 Protocole
4.1 Généralités
(4.1.1) Tous les dispositifs de sécurité installés sur les sites contrôlés par l’Université McGill doivent être approuvés par PSS.
(4.1.2) Le cas échéant, tous les dispositifs de sécurité installés dans un bâtiment de McGill doivent être approuvés par le directeur de l’immeuble.
(4.1.3) Lorsqu’ils ne sont pas couverts par le contrat de location, tous les dispositifs de sécurité installés dans un espace commercial loué doivent être approuvés par le propriétaire.
(4.1.4) Aucun dispositif de sécurité situé sur un site contrôlé par l’Université McGill ne doit être retiré ou modifié sans l’approbation de PSS.
(4.1.5) Tous les dispositifs de sécurité situés sur un site contrôlé par l’Université McGill doivent être installés par le Service des réseaux et des communications (IIS) ou par un entrepreneur qualifié approuvé par IIS.
(4.1.6) Pour investiguer plus facilement les alarmes, les numéros de locaux de tous les secteurs protégés par un dispositif de sécurité doivent être affichés à un endroit visible en tout temps. Les numéros de salle doivent être conformes aux données du système central de gestion des espaces (Espace).
(4.1.7) Si un espace muni d’éléments de sécurité change d’utilisation ou de fonction, PSS doit être avisé afin de bien évaluer si le système installé est adéquat pour le nouvel aménagement de l’espace. Le non-respect de cette exigence peut entraîner l’interruption du soutien technique et/ou des services de surveillance des alarmes.
(4.1.8) Les dispositifs de sécurité en place qui ne sont plus utilisés doivent être désactivés par IIS aux frais du propriétaire du dispositif. Il n’est pas permis de laisser en place des dispositifs de sécurité non fonctionnels à des fins dissuasives.
(4.1.9) L’accès à toutes les zones contenant des dispositifs de sécurité ou de l’équipement d’alarme doit être fourni au Service de sécurité par l’abonné afin que le personnel de sécurité puisse enquêter sur tout crime potentiel en cours. Si la zone est restreinte pour des raisons de sécurité, un protocole d’intervention alternatif doit être établi.
4.2 Procédure de demande
(4.2.1) Les demandeurs qui désirent installer un dispositif de sécurité peuvent contacter directement PSS à l’adresse suivante : systems.security [at] mcgill.ca.
(4.2.2) Si nécessaire, PSS effectuera une évaluation sur place afin de déterminer les besoins en sécurité du demandeur et de proposer la solution la plus efficace. L’évaluation examine la sécurité du secteur, du personnel, des intervenants en réponse à une alarme et les technologies actuelles dans le domaine des alarmes. Par conséquent, PSS peut recommander une solution différente de celle initialement demandée.
(4.2.3) Le processus d’évaluation sur place peut inclure une consultation avec le Service des réseaux et des communications (IIS), la gestion des installations (FOD), et/ou le Bureau de prévention des incendies (FPO).
(4.2.4) PSS demandera des estimations budgétaires à IIS et à FOD pour l’installation des dispositifs demandés. PSS sera responsable d’inclure les estimations d’IIS et de FOD dans le formulaire de demande de dispositif de sécurité. La durée de ce processus est variable, surtout si des installations personnalisées sont requises. PSS transmettra ensuite l’estimation au demandeur pour approbation.
(4.2.5) Si le demandeur approuve le coût prévu, un numéro de FOAPAL ou un numéro de client sera requis pour la facturation. La durée du processus d’installation est variable.
(4.2.6) Pour les projets de rénovation et de construction, PSS participera aux révisions des plans à partir de l’étape de conception à 30 %.
(4.2.7) Dans le cadre du processus d’installation, le demandeur doit désigner au minimum deux (2) abonnés qui recevront une formation de PSS et seront responsables du dispositif.
(4.2.8) Une fois le dispositif de sécurité physiquement installé, PSS procédera à la configuration, effectuera une inspection et informera l’abonné lorsque le dispositif sera prêt à être mis en service.
4.3 Lecteurs de cartes
(4.3.1) Un lecteur de cartes est principalement un dispositif de contrôle d’accès. Les demandeurs souhaitant un dispositif de sécurité pour protéger des biens de valeur seront invités à se procurer un système d’alarme d’intrusion contrôlé par un clavier, qui sera surveillé 24 heures sur 24, 7 jours sur 7 (lorsqu’il est activé).
(4.3.2) Il existe trois types d’installations de lecteurs de cartes à l’Université McGill, chacune offrant un niveau de service différent :
- Lecteur de cartes avec surveillance d’alarme : ce type d’installation permet de détecter les alarmes de porte maintenue ouverte et de porte forcée. Toute autre porte donnant accès à l’espace devra également être surveillée par alarme. De plus, la surveillance d’alarme est limitée à ce qui est prévu dans le Protocole de surveillance des alarmes de sécurité (Security Alarm Monitoring Protocol). Ce type d’installation n’est pas recommandé pour les zones occupées en tout temps.
- Lecteur de cartes pour contrôle d’accès uniquement : ce type d’installation n’est pas programmé pour détecter les alarmes de porte maintenue ouverte ou de porte forcée. Toute autre porte donnant accès à l’espace devra également être modifiée pour assurer un contrôle d’accès efficace.
- Lecteur de cartes pour usage de clé uniquement : le lecteur de cartes remplace la serrure à clé sur une porte spécifique. Les autres portes de l’espace n’ont pas besoin d’être modifiées, mais aucun rapport de lecteur de cartes ne sera fourni pour ce type d’installation. Cette option n’est disponible que pour les zones comportant plusieurs portes d’accès. Si l’espace ne comporte qu’une seule porte d’accès, les normes sont les mêmes que pour un lecteur de cartes pour contrôle d’accès uniquement.
(4.3.3) La porte sur laquelle le lecteur de cartes doit être installé doit répondre aux exigences suivantes :
- La porte doit être en bon état et convenir à l’installation d’un système de lecteur de cartes ;
- La porte doit être munie d’un ferme-porte ;
- La porte doit être équipée d’un dispositif de requête de sortie ;
- La porte doit être munie d’un cylindre Medeco sur le chemin de clé restreint de McGill et goupillé sur un code restreint au Service de sécurité, afin que les utilisateurs ne puissent contourner le lecteur de cartes avec une clé.
- La fonction de la serrure doit être de type « entrepôt » pour garantir que la porte reste toujours verrouillée de l’extérieur, même si une clé est utilisée pour contourner le lecteur de cartes ;
- Les portes équipées de lecteurs de cartes ne doivent pas avoir d’arrêt de porte; et
- La porte doit être munie d’une plaque anti-effraction ou d’un astragale si le lecteur est associé à une gâche électrique ou si le pêne de la serrure est exposé depuis l’extérieur.
(4.3.4) Si d’autres portes donnent accès à l’espace, elles devront être équipées de dispositifs de sécurité et de modifications de quincaillerie, selon le type d’installation de lecteur de cartes demandé.
(4.3.5) Le cas échéant, le Service de sécurité surveillera les lecteurs de cartes pour les alarmes conformément à leur Protocole de surveillance des alarmes de sécurité. Une copie sera remise à l’abonné dans le cadre du processus d’installation.
(4.3.6) Les exigences pour les lecteurs de cartes sont détaillées dans les Normes de conception de l’Université McGill, Division 08, « Hardware » 08 71 10.
4.4 Systèmes anti-intrusion et composant
(4.4.1) Une zone pour laquelle un système d’alarme anti-intrusion est demandé doit répondre aux conditions suivantes :
- Les portes doivent être en bon état et convenir à l’installation de contacts de portes ou autres dispositifs ;
- Les fenêtres doivent être en bon état et convenir à l’installation de contacts ou de détecteurs de bris de vitre ; et
- Les détecteurs de mouvement ne doivent pas être obstrués par des meubles ou des luminaires.
(4.4.2) Les normes suivantes s’appliquent à tous les systèmes d’alarme d’intrusion installés à l’Université McGill :
- Des claviers doivent être installés à chaque entrée utilisée pour accéder dans un secteur protégé ;
- Chaque type d’alarme (intrusion, trouble inconnu, sabotage, batterie faible) doit être signalé sur une zone distincte ;
- Les détecteurs de bris de vitre doivent être reliés à un système anti-intrusion avec clavier ;
- Chaque capteur d’intrusion doit être émettre un signal pour une zone distincte, à moins d’indication contraire de PSS ; des exceptions ne seront accordées que pour des dispositifs du même type dans la même pièce ;
- Les zones doivent être clairement identifiées sur le clavier ;
- Une sirène sonore est requise pour tous les systèmes anti-intrusion ;
- Le clavier doit émettre un son audible pour avertir l’utilisateur que le cycle de temporisation de sortie « exit delay » est commencé; et
- Le clavier doit émettre un son audible pour avertir l’utilisateur d’une erreur de sortie « exit error fault » commise en armant le système d’alarme ou en quittant le secteur protégé.
(4.4.3) Chaque zone équipée d’un système d’intrusion doit désigner un gestionnaire de panneau responsable de l’ajout et du retrait des codes pour les utilisateurs locaux, y compris le personnel d’entretien et les visiteurs.
(4.4.4) PSS gère les codes des panneaux d’intrusion pour le Service de sécurité et ses partenaires.
(4.4.5) Les composants requis seront déterminés lors de l’évaluation de sécurité. PSS n’autorisera pas l’installation d’un système d’intrusion à moins que l’ensemble du périmètre ne soit protégé.
(4.4.6) The components required will be determined by the security survey. PSS will not authorize the installation of an intrusion system unless the entire perimeter of an area is protected.
4.5 Dispositifs antivol
(4.5.1) Les installations des dispositifs antivol doivent toujours faire partie d’un système de sécurité plus complet comprenant également des dispositifs de verrouillage, des lecteurs de cartes, des caméras de sécurité, etc.
(4.5.2) Les installations des dispositifs antivol doivent être accompagnées d’une sirène.
(4.5.3) Les dispositifs antivol doivent être installées uniquement sur des objets fixes. Pour cette raison, PSS a cessé l’installation des dispositifs antivol sur les ordinateurs personnels et les moniteurs.
4.6 Caméras vidéo (CCTV)
(4.6.1) L’installation des caméras et l’accès aux images en direct ou enregistrées sont régis par le Protocole de vidéosurveillance.
(4.6.2) L’emplacement des caméras extérieures sur le campus du centre-ville doit être approuvé par les Services de conception de McGill.
4.7 Alarmes de panique et alarmes anti hold-up
(4.7.1) Les alarmes de panique et les alarmes anti-hold-up ne doivent jamais être utilisées comme seules solutions à un risque de sécurité. Elles doivent toujours être utilisées en complément d’autres mesures de sécurité. Les boutons de panique et anti-hold-up ne peuvent pas être utilisés pour procurer un sentiment général de sécurité.
(4.7.2) En cas d’urgence, la meilleure option est d’appeler le 911, puis de contacter le Service de sécurité au 514-398-3000 pour le campus du centre-ville, et au 514-398-7777 pour le campus Macdonald.
(4.7.3) Les boutons de panique et anti-hold-up sont installés à des emplacements approuvés sur le campus où un risque ou une menace a été démontré. Cela inclut, sans s’y limiter :
i. Les lieux de manipulation d’argent ;
ii. Les zones avec des comptoirs de service à la clientèle ouverts au public ;
iii. Les zones ayant un historique documenté d’incidents de sécurité.
(4.7.4) Les utilisateurs des alarmes de panique et anti-hold-up sont fortement encouragés à suivre la formation Désamorcer les possibilités de violence offerte par le Service de sécurité.
(4.7.5) ) Tous les utilisateurs de ces alarmes doivent posséder un mot de passe d’authentification pour appeler le Service de sécurité en cas de fausse alarme.
(4.7.6) L’abonné qui demande une alarme de panique ou anti-hold-up doit également installer une caméra. Une caméra est requise pour faciliter une intervention efficace et assurer la sécurité des intervenants.
(4.7.7) L’installation de boutons de panique sans fil est très restreinte et réservée aux zones où l’installation d’un bouton fixe n’est pas possible. Les boutons anti-hold-up sont toujours câblés.
(4.7.8) Les coordonnées de l’abonné responsable du bouton doivent être fournies à PSS pour assurer une réponse adéquate à l’alarme. Tout changement dans les coordonnées doit être communiqué à PSS par l’abonné.
(4.7.9) L’installation d’une alarme anti-hold-up est réservée uniquement aux zones où de l’argent est manipulé et doit être accompagnée de l’installation d’une caméra. L’activation d’une alarme anti-hold-up entraîne une intervention immédiate de la police.
(4.7.10) Les abonnés seront tenus responsables de toute amende résultant de faux rapports au 911 à la suite d’alarmes anti-hold-up.
(4.7.11) PSS est responsable des tests réguliers des installations d’alarmes de panique et anti-hold-up.
(4.7.12) PSS est responsable du remplacement des piles dans les boutons de panique sans fil.
(4.7.13) PSS est responsable de la réévaluation régulière de la situation de sécurité ayant motivé l’installation du bouton de panique ou anti-hold-up. Si les besoins en sécurité ne sont plus les mêmes, les boutons peuvent être désinstallés.
4.8 Boutons de confinement
(4.8.1) Dans le cadre de l’initiative de verrouillage des salles de classe, toutes les salles ayant une capacité de 100 personnes ou plus, ou dont l’accès est contrôlé par un lecteur de cartes, doivent également être équipées de boutons de confinement.
(4.8.2) Lorsqu’ils sont activés, les boutons de confinement sécurisent tous les points d’entrée de la salle de classe et alertent le Service de sécurité, qui fera immédiatement appel à la police. Les portes seront verrouillées automatiquement ; aucun passage de carte ne permettra l’entrée.
(4.8.3) Lorsque cela est approprié, les boutons de confinement activeront également automatiquement les dispositifs d’intimité des fenêtres donnant sur les couloirs, tels que les stores ou le verre électrifié.
(4.8.4) Tous les boutons de confinement doivent être munis d’un couvercle de protection. Soulever ce couvercle alerte le Service de sécurité, qui fera immédiatement appel à la police. Soulever le couvercle ne verrouille pas les portes menant à la salle de classe.
(4.8.5) L’abonné demandant un bouton de confinement doit également installer une caméra. Celle-ci est requise pour faciliter une intervention efficace et assurer la sécurité des intervenants.
(4.8.6) Les boutons de confinement doivent être installés à toutes les portes menant à la salle de classe et, si jugé approprié par PSS, au niveau ou à proximité du podium.
(4.8.7) Tous les boutons de confinement doivent être accompagnés de la signalisation requise, fournie par PSS.
(4.8.8) Les utilisateurs dans les zones équipées de boutons de confinement sont fortement encouragés à suivre l’atelier de formation Tireur actif offert par le Service de sécurité.
(4.8.9) Tous les boutons de confinement sont surveillés 24/7 par le Service de sécurité.
(4.8.10) Tous les boutons de confinement seront testés régulièrement par PSS.
(4.8.11) L’installation de boutons de confinement est réservée exclusivement aux salles de classe.
(4.8.12) Pour prévenir les fausses alarmes, PSS sécurisera les couvercles des boutons de confinement à l’aide d’un attache-câbles cassable.
(4.8.13) Les utilisateurs seront tenus responsables de toute amende résultant de faux rapports au 911 à la suite de l’activation d’un bouton de confinement.
(4.8.14) Les exigences pour les boutons de confinement sont détaillées dans les Normes de conception de l’Université McGill, Division 08, « Hardware » 08 71 10.
4.9 Soutien, réparation et entretien
(4.9.1) Les responsabilités des abonnés ainsi que le soutien fourni par PSS sont décrits dans l’Engagement au niveau du service - dispositifs de sécurité. Une copie sera remise à l’abonné dans le cadre du processus d’installation.
(4.9.2) Toutes les nouvelles installations effectuées par IIS ou ses entrepreneurs mandatés bénéficient d’une garantie de douze (12) mois sur les pièces et la main-d’œuvre à compter de la date de fin d’installation. Au-delà de cette période de garantie, les réparations et le remplacement des pièces sont à la charge des propriétaires.
(4.9.3) PSS soumettra des demandes de travail auprès d’IIS ou de FOD au nom de l’abonné lorsque les intervenants d’alarme constateront des défaillances d’équipement. Les réparations facturables ne seront effectuées qu’avec l’approbation du client.
4.10 Désactivation et mise hors service
(4.10.1) Les abonnés qui souhaitent désinstaller leur dispositif de sécurité doivent soumettre leur demande à PSS. Le processus suivi sera similaire à celui de la demande d’installation.
(4.10.2) Lorsqu’une unité déménage et quitte un espace commercial loué, et qu’aucune autre unité de McGill ne s’y installe, la désactivation et le retrait des dispositifs de sécurité doivent faire partie du projet, ainsi que toute réparation nécessaire aux murs, portes, etc. Ces travaux doivent être coordonnés avec le représentant du propriétaire.
(4.10.3) Lorsqu’une unité déménage et quitte un espace sur le campus, PSS doit être informé afin que puisse être effectué une évaluation pour déterminer quels composants de sécurité doivent être désinstallés.
- La désinstallation des dispositifs de sécurité est la responsabilité de l’unité ou du département quittant les lieux.
(4.10.4) Les lecteurs de cartes ne peuvent pas être relocalisés. Ils ne sont pas transférables lors de déménagements d’unités sur le campus, car cela n’entraîne aucune économie de coûts.
(4.10.5) Tout équipement de sécurité qui n’est plus utilisé doit être retiré aux frais du propriétaire du dispositif. Il n’est pas permis de laisser en place des équipements non fonctionnels à des fins dissuasives ou pour économiser des coûts.
4.11 Rapports des dispositifs de sécurité
(4.11.1) Pour certaines zones restreintes, notamment celles soumises à des exigences réglementaires gouvernementales, des rapports d’accès aux lecteurs peuvent être fournis régulièrement. Ces rapports réglementaires excluent les informations personnelles identifiables, sauf si elles sont exigées par les autorités réglementaires.
(4.11.2) Les rapports des dispositifs de sécurité ne doivent pas servir à surveiller le rendement d’un employé, un prestataire de services, ou d’un étudiant, sauf dans le cas où la conduite de l’employé ou l’étudiant constitue un comportement criminel ou négligent qui représente un danger pour les autres.
(4.11.3) Le Service de sécurité est responsable de veiller à ce que l’accès aux rapports des lecteurs, incluant les renseignements personnels identifiables, soit strictement limité, et que le stockage sécurisé des données soit conforme aux politiques et procédures de l’Université en matière de protection des données et de gestion des documents. Les journaux d’audit des dispositifs sont conservés pour une période limitée (généralement d’un an).
(4.11.4) L’utilisation des rapports des dispositifs de sécurité pour mener des enquêtes dans des cas potentiels d’inconduite ou d’activité illégale est réservée au personnel du Service de sécurité ou aux personnes autorisées par celui-ci.
(4.11.5) IIS est autorisé à consulter les rapports des dispositifs de sécurité uniquement à des fins de réparation et d’entretien de l’équipement de sécurité.
(4.11.6) Le Service de sécurité fournira des informations, y compris les rapports des dispositifs de sécurité, au Service de police de la Ville de Montréal (SPVM) ou tout autre organisme chargé de l’exécution de la loi.
(4.11.7) Les membres de la communauté de McGill peuvent demander que les rapports des dispositifs de sécurité soient examinés par le personnel du Service de sécurité. Des représentants d’organismes externes, tels que le SPVM, peuvent également demander à recevoir ces rapports. Ces demandes seront approuvées au cas par cas. Les situations dans lesquelles une telle approbation peut être accordée incluent, sans s’y limiter :
- les agents disciplinaires de l’Université dans les cas de mesures disciplinaires à l’égard des étudiants lorsque l’article 4.11.2 du présent document s’applique ;
- le Service des ressources humaines dans les cas de mesures disciplinaires envers des employés ou lors d’audiences d’arbitrage, lorsque l’article 4.11.2 du présent document s’applique ;
- le Service de la gestion des risques ou les Services juridiques dans le cadre de la défense contre des réclamations ou des poursuites ;
- les employés ou étudiants souhaitant utiliser les journaux d’audit des dispositifs pour prouver leur innocence dans le cadre de procédures judiciaires ou disciplinaires internes, lorsque l’article 4.11.2 du présent document s’applique ;
- le Bureau de la médiation et des signalements, dans les cas d’enquêtes pour harcèlement, discrimination ou violence sexuelle.
(4.11.8) Rien dans l’article 4.11.7 n’a pour but de contrevenir à la Loi sur l’accès à l’information, qui stipule qu’une personne a droit à l’accès aux informations la concernant, y compris les rapports des dispositifs de sécurité la concernant. Toutefois, la Loi sur l’accès prévoit certaines restrictions à ce droit, et tout refus d’accès doit être conforme à ces dispositions.
(4.11.9) Toute demande de rapports des dispositifs de sécurité par un individu ou une agence à des fins non couvertes par les articles 4.11.6, 4.11.7 ou 4.11.8 nécessitera un mandat de perquisition ou d’une assignation à comparaître.
(4.11.10) Les demandes de consultation ou de réception de rapports des dispositifs de sécurité en vertu des articles 4.11.7 et 4.11.8 doivent être soumises par écrit, en précisant clairement le motif de la demande. L’autorisation de divulguer ou de permettre la consultation des rapports est limitée aux personnes suivantes :
- Le superviseur du Service de sécurité responsable des enquêtes, ou le superviseur intérimaire ;
- Le directeur de la Sécurité publique du campus (Service de sécurité).
5. Responsabilités
(5.1) PSS offre une expertise-conseil en matière de prévention des pertes et de gestion des risques criminels. Il élabore et met en œuvre les normes relatives aux dispositifs de sécurité déployés sur le campus, approuve leur installation et leur retrait, et est responsable de la gestion et de l’exploitation des systèmes centraux de surveillance des alarmes, de contrôle d’accès et de vidéosurveillance.
(5.2) IIS est responsable du déploiement et de l’entretien des installations de dispositifs de sécurité connectés aux systèmes centraux de surveillance des alarmes, de contrôle d’accès et de vidéosurveillance de l’Université. Il est également responsable de l’achat de tous les dispositifs de sécurité demandés et approuvés selon les normes établies.
(5.3) FOD est responsable du déploiement et de l’entretien du matériel et des périphériques des dispositifs de sécurité pour les installations surveillées par les systèmes centraux de l’Université. Il est également responsable de l’achat de tout le matériel demandé et approuvé selon les normes établies.
(5.4) Les abonnés aux dispositifs de sécurité sont responsables du financement de l’installation et de la désinstallation des dispositifs de sécurité sous leur responsabilité. Ils doivent informer PSS de tout changement pouvant affecter le fonctionnement ou l’utilisation des dispositifs de sécurité.
6. Références
(6.1) Normes de conception des bâtiments de McGill – Gestion des installations et services auxiliaires
(6.2) Engagement au niveau du service -Dispositifs de sécurité
(6.3) Protocole de surveillance des alarmes de sécurité
(6.4) La Commission d’accès à l’information du Québec, Rules for use of surveillance cameras with recording in public places by public bodies (June 2004)
(6.5) International Association of Campus Law Enforcement Administrators (IACLEA), Committee Report on CCTV Systems (May 2009)
(6.6) Guidelines on Overt Video Surveillance in the Private Sector, Office of the Privacy Commission of Canada (March 2008)
(6.7) Access Act, R.S.Q., chapter A-21, An Act Respecting Access to Documents Held by Public Bodies and the Protection of Personal Information