La dangerosité
Groupe ISP – Droit pénal appréhension de la dangerosité se borne parfois à reconduire et élargir des ... C'est le cas en matière de terrorisme.
La protection de la vie privée en droit public français
Groupe ISP – Droit public loi de lutte contre le terrorisme prévoît une obligation de conservation des emails dans.
Instruction interministérielle relative à lorganisation et à la
Annexe 4 : Corrélation entre le plan Vigipirate et le code ISPS . l'évaluation de la menace terroriste dans le domaine maritime par la coordination ...
La protection des infrastructures critiques contre les attaques
3.3 La rédaction de la législation pénale sur la protection des terrorisme qui relève du Bureau de lutte contre le terrorisme
Terrorisme en Mediterranee
17 nov. 2003 En droit l'appréhension de la menace du terrorisme en mer est une chose ... un groupe d'individus
SÛRETÉS MARITIME ET AÉRIENNE
groupes criminels mouvements terroristes ou concurrents. mais tous sont. 23. 1er trimestre 2017 Revue de la Gendarmerie Nationale. doSSier.
Untitled
Le contrôle de proportionnalité d'origine légale en droit pénal à la lumière des l'appréhension et l'appropriation par les juges du fond dudit contrôle ...
La protection des
infrastructures critiques contre les attaques terroristes : Recueil de bonnes pratiques 1 LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES ATTAQUESTERRORISTES :
RECUEIL DE BONNES PRATIQUES
2Table des matières
PRÉFACE ............................................................................................................................................................ 5
LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES ATTAQUESTERRORISTES Ȃ ǯ ............................................................................. 8
LISTE DES ABRÉVIATIONS ........................................................................................................................ 10
Tableaux ......................................................................................................................................................... 11
Études de cas ................................................................................................................................................. 12
CADRE, OBJECTIFS ET MÉTHODOLOGIE .............................................................................................. 15
1. COMPRENDRE LES DÉFIS ..................................................................................................................... 17
1.1 Le terrorisme en tant que menace visant spécifiquement les infrastructures critiques ..... 17
1.2 Infrastructures critiques et cibles vulnérables .................................................................................... 18
1.3 Menaces terroristes visant spécifiquement les infrastructures critiques ................................. 19
1.3.1 Menaces physiques et cyberȂmenaces ........................................................................................................... 19
1.3.2 Menaces internes et menaces externes ......................................................................................................... 21
1.3.3 Cibles isolées et cibles multiples ....................................................................................................................... 22
1.4 Les motivations des attaques terroristes visant les infrastructures critiques......................... 23
1.5 Lutter contre les menaces terroristes qui visent les infrastructures critiques en ǯ
ǯ ......................................................................... 242. ÉLABORER DES STRATÉGIES NATIONALES VISANT À RÉDUIRE LES RISQUES POSÉS
AU REGARD DES INFRASTRUCTURES CRITIQUES ....................................................................... 26
2.1 Pourquoi une stratégie nationale ? ........................................................................................................... 26
2.2 Approches tous risques par rapport aux approches à risques spécifiques ............................... 27
2.3 Stratégies de protection des infrastructures critiques par rapport aux autres politiques
nationales ........................................................................................................................................................... 28
2.3.1 Politiques relatives aux cibles " vulnérables » ......................................................................................... 29
2.3.2 Politiques de sécurité nationale ........................................................................................................................ 30
2.3.3 Politiques antiterroristes ...................................................................................................................................... 31
2.3.4 Politiques de cybersécurité ................................................................................................................................. 31
2.3.5 Autres politiques nationales ................................................................................................................................ 34
2.4 Quelles sont les infrastructures critiques ? ........................................................................................... 35
2.4.1 Déterminer le caractère " critique » de certaines infrastructures ............................................... 36
2.4.2 ǯ ....................................................................................................... 45
2.4.3 Interconnexions et interdépendances ........................................................................................................... 46
2.5 ǯ ......................................... 49
2.5.1 Principaux modèles de gouvernance .............................................................................................................. 49
2.5.2 Partenariats public-privé pour la protection des infrastructures critiques ........................... 55
2.5.3 Le rôle de la société civile et du public .......................................................................................................... 59
2.6 Élaboration des stratégies de protection des infrastructures critiques axées
sur les concepts de gestion des risques et de gestion des crises ................................................... 60
2.6.1 Gestion des risques .................................................................................................................................................... 61
2.6.2 Gestion des crises ....................................................................................................................................................... 64
2.7 Cartographier les menaces, les conséquences et les vulnérabilités ............................................. 65
2.7.1 Un exercice à plusieurs niveaux......................................................................................................................... 65
2.7.2 Un processus multipartite ..................................................................................................................................... 67
2.7.3 Cartographier les menaces terroristes contre les infrastructures critiques .......................... 68
32.8 Réduire au minimum la vulnérabilité des infrastructures critiques aux attaques
terroristes ........................................................................................................................................................... 70
2.8.1 Prévention ...................................................................................................................................................................... 71
2.8.2 Processus, sécurité physique (y compris technologique), sécurité du personnel
et mesures de cyberprotection ........................................................................................................................... 72
2.9 ǯattaque terroriste contre les infrastructures critiques et se relever par
la suite .................................................................................................................................................................. 76
2.10 Garantir la pertinence et la viabilité des stratégies............................................................................ 79
2.10.1 Viabilité financière .................................................................................................................................................. 80
2.10.2 ǯ ................................................................................................................... 82
3. ÉTABLIR LA RESPONSABILITÉ PÉNALE .......................................................................................... 84
3.1 ǯ....................... 84
3.2 ǯ
du Conseil de sécurité et les conventions internationales ............................................................... 84
3.3 La rédaction de la législation pénale sur la protection des infrastructures critiques........... 91
3.4 La portée de la législation pénale relative aux infrastructures critiques ................................ 95
3.5 La coopération internationale en matière pénale ............................................................................. 96
4. PARTAGER DES INFORMATIONS ET DES EXPÉRIENCES ........................................................... 98
4.1 ǯ
critiques............................................................................................................................................................... 98
4.2 ǯ
critiques............................................................................................................................................................... 98
4.2.1 ǯ............................................... 99
4.2.2 ǯ ......................................................................................... 102
4.2.3 Entre entités publiques ........................................................................................................................................ 102
4.3 ǯ ..................................................... 103
4.3.1 Confiance ...................................................................................................................................................................... 104
4.3.2 Protection des informations sensibles ....................................................................................................... 105
5. POURVOIR À LA COORDINATION ENTRE LES INSTITUTIONS NATIONALES .................... 111
5.1 ǯ
critiques............................................................................................................................................................. 111
5.2 Coordination entre les institutions dans les situations de crise ................................................. 112
5.3 Exercices et formations conjoints ........................................................................................................... 114
5.4 Promotion de procédures et de solutions interopérables ............................................................ 117
5.5 Surmonter les obstacles culturels .......................................................................................................... 118
6. RENFORCER LA COOPERATION INTERNATIONALE POUR PROTEGER LES
INFRASTRUCTURES CRITIQUES ...................................................................................................... 120
6.1 Les dimensions de la coopération internationale en matière de protection des
infrastructures critiques ............................................................................................................................. 120
6.2 Grandes initiatives transfrontières ....................................................................................................... 122
6.2.1 Union européenne................................................................................................................................................... 123
6.2.2 Coopération entre le Canada et les États-Unis........................................................................................ 125
6.2.3 INTERPOL ..................................................................................................................................................................... 127
6.2.4 Autres initiatives...................................................................................................................................................... 128
6.3 Assistance technique et financière transfrontière ........................................................................... 128
7. INITIATIVES INTERNATIONALES PAR SECTEUR ....................................................................... 131
7.1 Secteur maritime........................................................................................................................................... 131
47.2 Secteur des transports aériens ................................................................................................................. 132
7.3 ǯ .......................................................................................... 135
7.4 Secteur des armes classiques ................................................................................................................... 137
7. 5 Secteurs chimique, biologique, radiologique et nucléaire (CBRN) ............................................. 140
7.5.1 Secteur chimique ..................................................................................................................................................... 143
7.5.2 Secteur nucléaire ..................................................................................................................................................... 146
RÉFÉRENCES ................................................................................................................................................ 148
ANNEXE I Ȃ PRATIQUES NATIONALES EN MATIERE DE PROTECTION DES INFRASTRUCTURES ESSENTIELLES CONTRE LES ATTAQUES TERRORISTES ................. 152ANNEXE II Ȃ LA RÉSOLUTION 2341 (2017) DU CONSEIL DE SÉCURITÉ .................................. 167
ANNEXE III Ȃ PACTE MONDIAL DE COORDINATION CONTRE LE TERRORISME DESNATIONS UNIES ..................................................................................................................................... 172
5PRÉFACE
Le 17 février 2017, le Conseil de sécurité a adopté à lǯunanimité la résolution 2341 (2017) sur la
protection des infrastructures critiques et le renforcement de la capacité des États de prévenir les
attaques contre ces infrastructures, en priant les États Membres de lutter contre le danger queposent lesdites attaques. Dans sa résolution, le Conseil invite les États Membres à envisager
éventuellement lǯadoption de mesures préventives dans le cadre de lǯélaboration des stratégies et
des politiques nationales. Dans la Stratégie antiterroriste mondiale des Nations Unies et au titre du pilier II relatif aux" mesures destinées à combattre et à prévenir le terrorisme », les États Membres ont décidé de
" renforcer les efforts visant à améliorer la sécurité et la protection des cibles particulièrement
vulnérables comme les infrastructures et les lieux publics, ainsi que les interventions en cas
dǯattaques terroristes et dǯautres catastrophes, en particulier dans le domaine de la protection des
civils, tout en reconnaissant que les États pourront avoir besoin dǯune assistance à cet égard ».
Dans sa résolution 1373 (2001), le Conseil de sécurité avait déjà invité les États membres à
" prendre les mesures voulues pour empêcher que des actes de terrorisme ne soient commis,notamment en assurant lǯalerte rapide dǯautres États par lǯéchange de renseignements ». Par sa
résolution 1566 (2004), le Conseil de sécurité avait également appelé les États à prévenir les actes
criminels perpétrés notamment contre des civils, dans le but de semer la terreur parmi la
population ou chez un groupe de personnes, dǯintimider une population ou de contraindre ungouvernement ou une organisation internationale à accomplir un acte ou à sǯabstenir de le faire.
La protection physique des infrastructures critiques peut prévenir la commission dǯattentats
terroristes à fort impact. En outre, la réponse immédiate à une attaque terroriste contre des
infrastructures critiques peut prévenir les effets en cascade fréquemment associés à ces attaques.
Dans sa résolution 2341 (2017), le Conseil de sécurité a demandé au Comité contre le terrorisme
(CCT), agissant avec le soutien de sa Direction exécutive, " dǯexaminer les efforts déployés par les
États Membres pour protéger les infrastructures critiques contre les attaques terroristes dans le
cadre de lǯapplication de la résolution 1373 (2001), en vue de recenser les bonnes pratiques, les
lacunes et les facteurs de vulnérabilité dans ce domaine. » Dans lǯexécution de ce mandat, la
Direction exécutive du Comité contribue à la réalisation dǯévaluations et dǯanalyses, y compris sur
les tendances en matière de lutte contre le terrorisme, qui seront mises en commun dans le cadre de cet important projet.1Dans sa résolution 1373 (2001), le Conseil a aussi encouragé lǯÉquipe spéciale de lutte contre le
terrorisme, qui relève du Bureau de lutte contre le terrorisme, le Groupe de travail sur la protection
des infrastructures critiques y compris les cibles vulnérables, Internet et la sécurité du tourisme,
et le Comité contre le terrorisme (agissant avec le concours de sa Direction exécutive) à continuer
de coopérer afin de faciliter lǯapport dǯune assistance technique en matière de protection des
1 Le Comité contre le terrorisme a tenu deux réunions publiques dǯinformation sur ces questions : i) lǯune sur la " Protection des
infrastructures critiques dans le secteur du tourisme », tenue le 12 juin 2014 ; et ii) lǯautre sur le " Renforcement des interventions
dǯurgence à la suite dǯactes terroristes », tenue le 16 juin 2015. Le 21 novembre 2016, le Conseil de sécurité a consacré une réunion,
organisée selon la formule Arria, à la protection des infrastructures critiques contre les attaques terroristes ; les États Membres y
ont présenté leurs préoccupations et leurs points de vue sur les principaux volets de cette question.
6infrastructures critiques contre les attaques terroristes et le renforcement des capacités dans ce
davantage avec les États et les organisations internationales et régionales et en collaborant,
notamment par des échanges dǯinformations, avec les prestataires dǯassistance technique.Dans la Stratégie antiterroriste mondiale des Nations Unies et dans le cadre du pilier II portant sur
les mesures visant à prévenir et combattre le terrorisme, les États Membres se sont également dits
déterminés " à sǯemployer avec lǯONU, sans nuire à la confidentialité, dans le respect des droits de
lǯhomme et conformément aux autres obligations prévues par le droit international, à explorer les
moyens : de coordonner les efforts aux échelles internationale et régionale afin de contrer leterrorisme sous toutes ses formes et manifestations sur lǯInternet ; dǯutiliser lǯInternet comme un
outil pour faire parade à la propagation du terrorisme, tout en reconnaissant que les États pourront
avoir besoin dǯune assistance à cet égard. »Sous la présidence dǯINTERPOL et du Bureau de lutte contre le terrorisme, le Groupe de travail sur
la protection des infrastructures critiques y compris les cibles vulnérables, Internet et la sécurité
du tourisme de lǯÉquipe spéciale de lutte contre le terrorisme a décidé dǯélaborer un recueil de
bonnes pratiques en matière de protection des infrastructures critiques contre les attaques
terroristes. Le recueil, qui a été élaboré dans le cadre dǯune " Initiative Unité dǯaction des Nations
Unies », contribue à mieux faire connaître les dispositions de la résolution 2341 (2017). Le recueil
propose aux États Membres et aux organisations internationales et régionales des directives et un
catalogue de bonnes pratiques concernant la protection des infrastructures critiques contre lesattaques terroristes (assortis dǯindicateurs, de normes, dǯinstruments dǯévaluation des risques, de
recommandations, de bonnes pratiques, etc.). Il fournit également aux États Membres des
documents de référence sur lǯélaboration de stratégies visant à réduire les risques dǯattentats
terroristes contre les infrastructures critiques. Tout en gardant à lǯesprit les différences qui
existent entre les cadres conceptuel et normatif applicables aux " cibles vulnérables » et aux
Infrastructures critiques, le recueil met en lumière les synergies possibles, dans la mesure où, très
souvent, les mêmes organismes publics assument des responsabilités institutionnelles et
opérationnelles dans ces deux domaines. En outre, il fournit aux États membres et aux
organisations internationales et régionales des directives claires concernant lǯélaboration et le
renforcement de ces stratégies. Le recueil comporte des références et des indicateurs concernant
la prévention, la préparation, lǯatténuation des effets, les enquêtes, les interventions, le relèvement
et dǯautres concepts intéressant la protection des infrastructures critiques.Hormis les dispositions de la résolution 2341 (2017) du Conseil de sécurité, lǯapplication des
différents éléments figurant dans le recueil sǯinscrit dans le contexte de la résolution sur le sixième
examen de la Stratégie antiterroriste mondiale des Nations Unies (A/RES/72/284), dans laquellelǯAssemblée Générale " invite tous les États Membres à collaborer avec le Centre des Nations Unies
pour la lutte contre le terrorisme (les entités signataires du Pacte mondial de coordination contre
le terrorisme) et à contribuer à lǯexécution de ses activités au sein de lǯÉquipe spéciale, notamment
en élaborant, finançant et réalisant des projets de renforcement des capacités de façon à intensifier
et à systématiser la lutte contre le terrorisme à lǯéchelle nationale, régionale et mondiale. »
7Ce recueil a été élaboré avec le concours de M. Stefano Betti, expert principal en justice pénale et
en politiques en matière de criminalité, sous la direction de la Direction exécutive du Comité contre
des Nations Unies pour la lutte contre le terrorisme.Vladimir Voronkov
Secrétaire général adjoint chargé du
Bureau de lutte contre le terrorisme
Directeur exécutif du Centre des
Nations Unies pour la lutte contre
le terrorismeMichèle Coninsx
SousȂSecrétaire générale
Directrice exécutive
Direction exécutive du Comité
contre le terrorisme 8 LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES ATTAQUESTERRORISTES LE POINT DE VUE DINTERPOL
Observations liminaires dǯINTERPOL Ȃ Président du Groupe de travail sur la protection desinfrastructures critiques y compris les cibles vulnérables, Internet et la sécurité du tourisme
(Équipe spéciale de lutte contre le terrorisme)Les infrastructures critiques représentent la logistique vitale de notre existence quotidienne. Nos
sociétés reposent sur un réseau extrêmement complexe et perfectionné de systèmes
infrastructurels. Les citoyens sǯen remettent à des institutions et à des services en bon état de
fonctionnement pour leur santé, leur sécurité et leur bienȂêtre économique.Cette logistique vitale est devenue plus efficiente et plus productive en raison des avancées
technologiques, des échanges liés à la mondialisation et des exigences dǯune population de plus en
plus urbanisée. Lǯavènement de La vie 3.0 Ȃ lǯimbrication entre le monde numérique et le monde
physique Ȃ nous permet de surveiller et même de contrôler des infrastructures de partout dans le
monde.Toutefois, cette forte dépendance visȂàȂvis de la connectivité en temps réel nous rend vulnérables
aux menaces. Lǯinterdépendance de nos infrastructures à travers les différents secteurs, entre les
domaines virtuel et physique et auȂdelà des frontières nationales, signifie quǯune attaque serait
lourde de conséquences.Lǯattaque dǯun seul point déficient pourrait se traduire par la perturbation ou la destruction de
multiples systèmes vitaux dans le pays directement touché et avoir des répercussions à lǯéchelle
mondiale. Il sǯagit là dǯune cible de choix pour ceux qui ont lǯintention de nous nuire. Tout comme
nos villes et nos infrastructures, leurs armes évoluent.Des tactiques auxquelles il est fait appel dans des zones de conflit, telles que les actions simultanées
de plusieurs tireurs fous, lǯutilisation de véhicules blindés piégés, lǯusage de gilets dǯexplosifs
artisanaux, le piratage informatique ou le recours à des systèmes de drones portables chargés
dǯexplosifs, pourraient être mises au point et utilisées dans les rues de nos villes et contre des
installations de grande importance. Comment pouvonsȂnous donc assurer la protection des organes indispensables de notre logistique vitale contre cette menace en constante mutation ?On dira, pour faire court, quǯil sǯagit dǯinciter tous les acteurs concernés à se préparer à ces
attaques, à les prévenir et à y faire face.Ces exigences sousȂtendent lǯaction que mène INTERPOL pour favoriser lǯéchange de
renseignements, le renforcement des capacités et la résilience dans certains domaines critiques
Premièrement, nous mettons lǯaccent sur le renforcement de la sécurité des sites critiques en nous
appuyant sur les normes et les procédures de préparation aux situations dǯurgence.Par exemple, lǯÉquipe des cibles vulnérables dǯINTERPOL coopère avec nos pays membres en
Afrique de lǯOuest au renforcement de la sécurité des laboratoires contenant des agents
pathogènes dangereux et à leur protection contre les attaques terroristes. Ce projet, qui bénéficie
9dǯun financement généreux du Gouvernement canadien, vise lǯélaboration de plans dǯaction en
matière de biosécurité, qui sǯappuient sur une action conjointe interȂorganisations.Deuxièmement, nous continuons dǯexhorter les pays à protéger leurs frontières et à faire échec à
la mobilité des terroristes. INTERPOL a relevé quǯentre janvier 2017 et avril 2018, le nombre de profils de combattantsterroristes étrangers accessibles en temps réel par lǯintermédiaire de son système de
documentation criminelle avait augmenté de 200 % et les échanges dǯinformations entre États
Membres de 750 %.
Tout simplement sans précédent dans un domaine aussi sensible, lǯappel lancé par le Conseil de
sécurité a marqué un tournant.Troisièmement, il importe de faire preuve de vigilance et de sǯemployer plus résolument à interdire
un certain nombre de matériaux et dǯoutils avant quǯils ne servent à produire la prochaine arme.
Dans ce contexte, INTERPOL coopère étroitement avec lǯAgence internationale de lǯénergie
atomique en vue de limiter le trafic illicite des matériaux radiologiques et nucléaires en formant à
la surveillance et à la détection et au moyen dǯopérations transfrontières.Enfin et surtout, INTERPOL encourage la coopération interȂorganisations et internationale, qui a
lǯavantage de démultiplier les forces. Il est essentiel dǯéchanger les informations, de déceler les
menaces immédiates et dǯadopter les meilleures pratiques concernant lǯidentification des
vulnérabilités, des méthodologies et des enseignements tirés.Dans le domaine du maintien de lǯordre, nous avons nettement conscience de ce paradoxe
tragique : un incident terroriste constitue souvent la meilleure occasion dǯapprendre et dǯapporter
des améliorations. Partager ces enseignements auȂdelà des frontières, cǯest recueillir des
avantages sans avoir à en payer le coût. Tout le monde y gagne.Ensemble, nous pouvons créer un dispositif mondial de sécurité, des infrastructures et des
mécanismes dǯintervention en cas dǯurgence, en nous appuyant sur des expériences
opérationnelles concrètes. Parallèlement, nous pouvons nous mettre à lǯépreuve en mettant en
scène des scénarios crédibles auxquels nous pourrions avoir à faire face à lǯavenir.
À cette fin, INTERPOL organise des rencontres à lǯintention dǯexperts qui représentent toutes les
parties concernées. Notre Critérium sur la sécurité informatique, que nous avons conçu avec le
concours de spécialistes du secteur privé, illustrent également la collaboration que nous
entretenons avec les pays membres et les donateurs afin de nous préparer aux menaces, de lesprévenir et de les combattre, quǯelles soient physiques ou informatiques ou quǯelles relèvent de
ces deux domaines.Dans un monde interdépendant, nous ne réussirons pas à protéger les infrastructures nationales
en agissant isolément. Cǯest la raison pour laquelle les initiatives mondiales appuyées par
lǯOrganisation des Nations Unies et INTERPOL et les mesures qui seront prises par la communauté
internationale sont indispensables. 10LISTE DES ABRÉVIATIONS
BLT Bureau de lutte contre le terrorisme
CBRN CBRN = chimique, biologique, radiologique et nucléaire. Code ISPS Code international pour la sûreté des navires et des installations portuairesEEI Engin explosif improvisé
EIIL ǯ
ISO Organisation internationale de normalisation
MANPADS Système portable de défense antiaérienneOACI ǯ
OIAC ǯ
OMI Organisation maritime internationale
OSCE Organisation pour la sécurité et la coopération en EuropePPP Partenariat publicȂprivé
TIC ǯ
UIT Union internationale des télécommunications UNICRI Institut interrégional de recherche des Nations Unies sur la criminalité et la justice 11Tableaux
Tableau 1
les 10 principales menaces qui pèsent sur les systèmes de contrôle industriels p. 20Tableau 2
définitions des infrastructures critiques, par pays p. 37Tableau 3
Liste indicative des secteurs et sousȂsecteurs définis par lǯUE p. 40Tableau 4
Architecture de protection des infrastructures critiques de certains pays p. 50Tableau 5
p. 74Tableau 6
Infractions relatives aux infrastructures critiques dans les instruments universels de lutte contre le terrorisme p. 85Tableau 7
ǯǯ-privé sur les cybermenaces terroristes p. 100 12Études de cas
Étude de cas 1
Points dǯintérêt fédéral de la Belgique p. 29Étude de cas 2
La stratégie de sécurité nationale de la Pologne pour 2014 p. 30Étude de cas 3
La stratégie suédoise de lutte contre le terrorisme p. 31Étude de cas 4
Projet de loi de Singapour sur la cybersécurité p. 33Étude de cas 5
ÉtatsȂUnis Ȃ Initiatives du Département de la sécurité du territoire p. 33Étude de cas 6
Programme fédéral suisse dǯapprovisionnement économique national p. 35Étude de cas 7
Lǯapproche néerlandaise : des secteurs critiques aux activités critiques p. 41Étude de cas 8
Importance systémique et importance symbolique des infrastructures critiques en Allemagne p. 42Étude de cas 9
Méthodes de recensement des infrastructures critiques : lǯUnion européenne, laFrance et le RoyaumeȂUni
p. 43Étude de cas 10
Interdépendances et zones dǯimportance vitale en France p. 47Étude de cas 11
PaysȂBas : ateliers intersectoriels et partage des connaissances sur les dépendances p. 48Étude de cas 12
Partenariats public-privé pour la résilience des infrastructures critiques en Finlande p. 57Étude de cas 13
UP KRITIS : la plateforme allemande de partenariat public-privé en matière de protection des infrastructures critiques p. 58Étude de cas 14
Le Système dǯalerte et dǯinformation aux populations ou SAIP (France) p. 60Étude de cas 15
Méthode dǯévaluation des risques dans le domaine de la sûreté de lǯaviation (OACI) p. 62Étude de cas 16
Programme dǯévaluation de la résilience régionale du Canada (PERR) p. 64Étude de cas 17
Évaluation nationale des risques de la Suède p. 66Étude de cas 18
Protection des infrastructures critiques contre les attaques terroristes en Australie : une approche axée sur le renseignement p. 69 13Étude de cas 19
Analyse allemande des menaces contre la cybersécurité p. 70Étude de cas 20
Prise en compte de la sécurité dès la conception p. 71Étude de cas 21
Centre pour la protection des infrastructures nationales du Royaume-Uni p. 73Étude de cas 22
de contrôle industriels p. 75Étude de cas 23
Structure de gouvernance de la gestion des crises en Nouvelle-Zélande p. 78Étude de cas 24
Mesures incitatives et mécanismes de financement aux fins de la résilience des infrastructures critiques en Suède, au Japon et aux États-Unis p. 80Étude de cas 25
actes terroristes en France, en Espagne, aux États-Unis et au Royaume-Uni p. 81Étude de cas 26
Mise à jour du " catalogue » des infrastructures critiques de ǯ p. 83Étude de cas 27
p. 90Étude de cas 28
Loi no 33 de 2004 sur la protection de la démocratie constitutionnelle contre les activités terroristes et connexes (Afrique du Sud) p. 94Étude de cas 29
informations dans le cadre de la stratégie de cybersécurité du Japon p. 102Étude de cas 30
ǯ : le système de communication par
satellite du Royaume-Uni (HITS) p. 103Étude de cas 31
P. 106
Étude de cas 32
quotesdbs_dbs29.pdfusesText_35[PDF] La valorisation des ressources naturelles - DREAL Corse
[PDF] I L 'environnement Africain de 2025 - Global Development Network
[PDF] Dégénérescence maculaire liée ? l 'âge : prise en charge - HAS
[PDF] sur la résistance des vitamines a l 'action de la chaleur
[PDF] Avis Technique non valide - CSTB
[PDF] TP20 Correction
[PDF] Liaison (mécanique) - MySTI2D
[PDF] COURS DE MECANIQUE 2ème année - Université du Maine
[PDF] Petit cours pour comprendre la notion de degré de liberté en
[PDF] Les degrés de parenté
[PDF] DEGRÉ DE PARENTÉ ET EMPÊCHEMENT AU MARIAGE
[PDF] Droit de la famille - Numilog
[PDF] Degré de parenté en droit civil - CCT-ES
[PDF] Tableau Généalogique et degrés de parenté