Process Alimentaire / Qualité / IFS : Le chapitre Food Defense point par point

Qualité

IFS : Le chapitre Food Defense point par point

Anne-Katell Mousset  |  10 Avril 2012 | 

Le chapitre Food Defense, qui passe de facultatif à obligatoire dans la nouvelle version de l’IFS (version 6), inquiètent les industriels. Jean-Marc Cingarlini de la société CTV analyse point par point le chapitre 6.

« Depuis les attentats du 11 septembre, les analyses de risques ont été revues à la hausse. Maintenant, tous les scenarii sont possibles et doivent être pris en compte». L’IFS ne déroge pas à la règle et rend dans sa nouvelle version, le chapitre « Food Defense » obligatoire. Alors que l’HACCP est une méthode qui ne tient compte que des risques accidentels, il est maintenant demandé aux industriels de prendre en compte les risques intentionnels. « C’est la différence entre la sécurité et la sûreté », explique Jean-Marc Cingarlini de la société CTV .

Dans l’analyse de risques, il faut d’abord prendre en compte les risques de l’intérieur : « 70 à 80% proviennent du personnel… des employés mécontents, par exemple ». Pour évaluer son niveau de protection, Jean-Marc Cingarlini rappelle que l’acte malveillant est la résultante d’une envie de nuire à l’entreprise « un employé mécontent, mais aussi un criminel ou un militant », additionnée à la compétence technique, l’accès au produit, et la possession d’un corps malveillant. « C’est pourquoi la lutte contre un acte malveillant ne peut se résumer à mettre une barrière à l’entrée », précise-t-il.

Au niveau du calendrier, les auditeurs sont déjà formés à l’IFS version 6. Des audits ont déjà eu lieu avec ce référentiel, applicable au 1er juillet. Il semblerait, que vu l’importance des nouveautés « Food Defense », les consignes de l’IFS sont de demander aux auditeurs de ne pas signaler de non conformités majeures sur le chapitre 6 lors de la première année d’application. De quoi laisser aux entreprises un petit laps de temps pour s’y préparer sereinement.

6.1 Évaluation de la protection
Former et créer une mission Food Defense : Le premier point, 6.1.1, s'intéresse aux responsabilités en nommant un pilote du projet pour que cet aspect devienne une démarche d’entreprise. Sur ce point les questions que peuvent poser les auditeurs sont diverses : Qui a la responsabilité ? Quelles sont les compétences et les qualifications de la personne responsable du programme ? ou encore : comment la direction soutient ce projet ?

Le point 6.1.2 s'intéresse au cœur de la démarche : l’analyse des risques. « Pour identifier les zones critiques, les entreprises peuvent se tourner vers des méthodes d’analyses comme CARVER/SHOCK», note Jean-Marc Cingarlini. CARVER/SCHOCK est un logiciel gratuit , mais complexe. Une formation peut s'avérer nécessaire.

Parmi les questions que peuvent poser les auditeurs : Quelles sont les exigences légales des clients relatives la Food Defense ? Comment les zones à risques ont-elles été identifiées ? Ou encore comment la société évalue-t-elle l’efficacité du dispositif de Food Defense ?

Cette mission Food Defense est assez souvent donnée aux responsables qualité. En effet, il ou elle travaille déjà sur les référentiels. Pourtant, la sûreté est un tout autre domaine que la sécurité des aliments. « On sort radicalement des compétences habituelles, note Jean-Marc Cingarlini. Il n’y a pas forcément les savoirs dans l’entreprise à ce niveau ». C’est pourquoi, le spécialiste préconise avant toute action de réaliser un diagnostic avec des méthodes comme les 5M par exemple et de suivre cette logique avant d’entamer toute action :

  • Méthode d’évaluation des risques
  • Analyse des risques
  • Analyses des besoins
  • Diagnostic de sécurité
  • Autorisation administratives (type Cnil pour les dispositifs utilisant la biométrie par exemple)
  • Déploiement de l’équipement

6.1.3 La France et l’Europe ne sont pas concernées par ce point.

6.2 : La sécurité sur le site

6.2.1 Les zones définies comme critiques doivent être protégées et les zones d'accès doivent être contrôlées. Pour cela il faut mettre en place une gestion des accès par profil d’employés. Le type de question qui peut être posée est alors : Quelles mesures de maîtrises sont mises en place pour contrôler l’entrée dans les zones « à risques » ? Quels sont les contrôles d’accès applicables aux intérimaires ? Aux prestataires ? Aux visiteurs ? Aux employés ? Aux transporteurs ?

6.2.2 Des procédures doivent être mises en place afin d’empêcher et/ou d’identifier tout acte de malveillance. Les employés sont-ils formés à l’identification des produits sabotés ? mais aussi s’il existe des moyens pour vérifier la présence de produits sabotés.

6.3 : Sécurité du personnel et des visiteurs
Il faut selon le référentiel mettre en « place une gestion d’accès pour les livreurs et visiteurs ». C’est à dire empêcher que des visiteurs ou prestataires puissent se déplacer librement sans escorte à l’intérieur des locaux. C’est comment savoir à tout moment qui est sur le site et qui a accès à quoi ? Pour cela, il faut former le personnel (6.3.2) « Dans ce chapitre, l’auditeur s'attend à ce que toute l’entreprise soit sensibilisée au risque de malveillance », explique Jean-Marc Cingarlini. L’auditeur s’interrogera donc sur la communication qui a été faite aux salariés en ce qui concerne le risque de malveillance.

Les industries situées en France et en Europe ne sont pas concernées par le point 6.4.1.