[PDF] La protection des infrastructures critiques contre les attaques





Previous PDF Next PDF



Principles of Copyright Law – Cases and Materials

(4) In the first half of an argument inquire rather than attack! Court of Appeals 1st Cir.



CYBERSÉCURITÉ PROGRAMME DE RÉFÉRENCE GÉNÉRIQUE

nature des exercices d'apprentissage demandés (cours magis- traux exemples



Document dEnregistrement Universel 2020 - Capgemini

13-Apr-2021 Capgemini dispose d'un réseau mondial de vente et de delivery ... Rémunérations versées au cours de l'exercice 2020 ou attribuées.



DOCUMENT DENREGISTREMENT UNIVERSEL

14-Apr-2022 Concernant l'exercice clos le 31 décembre 2020 : Le rapport de gestion les comptes consolidés



La protection des infrastructures critiques contre les attaques

2.9 Intervenir en cas d'attaque terroriste contre les infrastructures critiques et se examen de la Stratégie antiterroriste mondiale des Nations Unies ...



Buying Power of Multiproduct Retailers 1998

29-Oct-1998 As long as distribution is sufficiently competitive exercise of this kind of ... aussi plus difficile d'attaquer les cas de discrimination ...



Manuel pratique de léclairage

luminaires supérieure à l'angle d'élévation de dans les bureaux salles de cours



MECANIQUE DES FLUIDES. Cours et exercices corrigés

La notion de pression le théorème de Pascal



Examen par les pairs Tunisie 2018

Annexe I - Documents fournis au cours de l'examen .... p62 ... Plus récemment la Tunisie a dû faire face aux conséquences d'attaques.



Buying Power of Multiproduct Retailers 1998

29-Oct-1998 As long as distribution is sufficiently competitive exercise of this kind of ... aussi plus difficile d'attaquer les cas de discrimination ...

2

La protection des

infrastructures critiques contre les attaques terroristes : Recueil de bonnes pratiques 1 LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES ATTAQUES

TERRORISTES :

RECUEIL DE BONNES PRATIQUES

2

Table des matières

PRÉFACE ............................................................................................................................................................ 5

LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES ATTAQUES

TERRORISTES Ȃ ǯ ............................................................................. 8

LISTE DES ABRÉVIATIONS ........................................................................................................................ 10

Tableaux ......................................................................................................................................................... 11

Études de cas ................................................................................................................................................. 12

CADRE, OBJECTIFS ET MÉTHODOLOGIE .............................................................................................. 15

1. COMPRENDRE LES DÉFIS ..................................................................................................................... 17

1.1 Le terrorisme en tant que menace visant spécifiquement les infrastructures critiques ..... 17

1.2 Infrastructures critiques et cibles vulnérables .................................................................................... 18

1.3 Menaces terroristes visant spécifiquement les infrastructures critiques ................................. 19

1.3.1 Menaces physiques et cyberȂmenaces ........................................................................................................... 19

1.3.2 Menaces internes et menaces externes ......................................................................................................... 21

1.3.3 Cibles isolées et cibles multiples ....................................................................................................................... 22

1.4 Les motivations des attaques terroristes visant les infrastructures critiques......................... 23

1.5 Lutter contre les menaces terroristes qui visent les infrastructures critiques en ǯ

ǯ ......................................................................... 24

2. ÉLABORER DES STRATÉGIES NATIONALES VISANT À RÉDUIRE LES RISQUES POSÉS

AU REGARD DES INFRASTRUCTURES CRITIQUES ....................................................................... 26

2.1 Pourquoi une stratégie nationale ? ........................................................................................................... 26

2.2 Approches tous risques par rapport aux approches à risques spécifiques ............................... 27

2.3 Stratégies de protection des infrastructures critiques par rapport aux autres politiques

nationales ........................................................................................................................................................... 28

2.3.1 Politiques relatives aux cibles " vulnérables » ......................................................................................... 29

2.3.2 Politiques de sécurité nationale ........................................................................................................................ 30

2.3.3 Politiques antiterroristes ...................................................................................................................................... 31

2.3.4 Politiques de cybersécurité ................................................................................................................................. 31

2.3.5 Autres politiques nationales ................................................................................................................................ 34

2.4 Quelles sont les infrastructures critiques ? ........................................................................................... 35

2.4.1 Déterminer le caractère " critique » de certaines infrastructures ............................................... 36

2.4.2 ǯ ....................................................................................................... 45

2.4.3 Interconnexions et interdépendances ........................................................................................................... 46

2.5 ǯ ......................................... 49

2.5.1 Principaux modèles de gouvernance .............................................................................................................. 49

2.5.2 Partenariats public-privé pour la protection des infrastructures critiques ........................... 55

2.5.3 Le rôle de la société civile et du public .......................................................................................................... 59

2.6 Élaboration des stratégies de protection des infrastructures critiques axées

sur les concepts de gestion des risques et de gestion des crises ................................................... 60

2.6.1 Gestion des risques .................................................................................................................................................... 61

2.6.2 Gestion des crises ....................................................................................................................................................... 64

2.7 Cartographier les menaces, les conséquences et les vulnérabilités ............................................. 65

2.7.1 Un exercice à plusieurs niveaux......................................................................................................................... 65

2.7.2 Un processus multipartite ..................................................................................................................................... 67

2.7.3 Cartographier les menaces terroristes contre les infrastructures critiques .......................... 68

3

2.8 Réduire au minimum la vulnérabilité des infrastructures critiques aux attaques

terroristes ........................................................................................................................................................... 70

2.8.1 Prévention ...................................................................................................................................................................... 71

2.8.2 Processus, sécurité physique (y compris technologique), sécurité du personnel

et mesures de cyberprotection ........................................................................................................................... 72

2.9 ǯattaque terroriste contre les infrastructures critiques et se relever par

la suite .................................................................................................................................................................. 76

2.10 Garantir la pertinence et la viabilité des stratégies............................................................................ 79

2.10.1 Viabilité financière .................................................................................................................................................. 80

2.10.2 ǯ ................................................................................................................... 82

3. ÉTABLIR LA RESPONSABILITÉ PÉNALE .......................................................................................... 84

3.1 ǯ....................... 84

3.2 ǯ

du Conseil de sécurité et les conventions internationales ............................................................... 84

3.3 La rédaction de la législation pénale sur la protection des infrastructures critiques........... 91

3.4 La portée de la législation pénale relative aux infrastructures critiques ................................ 95

3.5 La coopération internationale en matière pénale ............................................................................. 96

4. PARTAGER DES INFORMATIONS ET DES EXPÉRIENCES ........................................................... 98

4.1 ǯ

critiques............................................................................................................................................................... 98

4.2 ǯ

critiques............................................................................................................................................................... 98

4.2.1 ǯ............................................... 99

4.2.2 ǯ ......................................................................................... 102

4.2.3 Entre entités publiques ........................................................................................................................................ 102

4.3 ǯ ..................................................... 103

4.3.1 Confiance ...................................................................................................................................................................... 104

4.3.2 Protection des informations sensibles ....................................................................................................... 105

5. POURVOIR À LA COORDINATION ENTRE LES INSTITUTIONS NATIONALES .................... 111

5.1 ǯ

critiques............................................................................................................................................................. 111

5.2 Coordination entre les institutions dans les situations de crise ................................................. 112

5.3 Exercices et formations conjoints ........................................................................................................... 114

5.4 Promotion de procédures et de solutions interopérables ............................................................ 117

5.5 Surmonter les obstacles culturels .......................................................................................................... 118

6. RENFORCER LA COOPERATION INTERNATIONALE POUR PROTEGER LES

INFRASTRUCTURES CRITIQUES ...................................................................................................... 120

6.1 Les dimensions de la coopération internationale en matière de protection des

infrastructures critiques ............................................................................................................................. 120

6.2 Grandes initiatives transfrontières ....................................................................................................... 122

6.2.1 Union européenne................................................................................................................................................... 123

6.2.2 Coopération entre le Canada et les États-Unis........................................................................................ 125

6.2.3 INTERPOL ..................................................................................................................................................................... 127

6.2.4 Autres initiatives...................................................................................................................................................... 128

6.3 Assistance technique et financière transfrontière ........................................................................... 128

7. INITIATIVES INTERNATIONALES PAR SECTEUR ....................................................................... 131

7.1 Secteur maritime........................................................................................................................................... 131

4

7.2 Secteur des transports aériens ................................................................................................................. 132

7.3 ǯ .......................................................................................... 135

7.4 Secteur des armes classiques ................................................................................................................... 137

7. 5 Secteurs chimique, biologique, radiologique et nucléaire (CBRN) ............................................. 140

7.5.1 Secteur chimique ..................................................................................................................................................... 143

7.5.2 Secteur nucléaire ..................................................................................................................................................... 146

RÉFÉRENCES ................................................................................................................................................ 148

ANNEXE I Ȃ PRATIQUES NATIONALES EN MATIERE DE PROTECTION DES INFRASTRUCTURES ESSENTIELLES CONTRE LES ATTAQUES TERRORISTES ................. 152

ANNEXE II Ȃ LA RÉSOLUTION 2341 (2017) DU CONSEIL DE SÉCURITÉ .................................. 167

ANNEXE III Ȃ PACTE MONDIAL DE COORDINATION CONTRE LE TERRORISME DES

NATIONS UNIES ..................................................................................................................................... 172

5

PRÉFACE

Le 17 février 2017, le Conseil de sécurité a adopté à lǯunanimité la résolution 2341 (2017) sur la

protection des infrastructures critiques et le renforcement de la capacité des États de prévenir les

attaques contre ces infrastructures, en priant les États Membres de lutter contre le danger que

posent lesdites attaques. Dans sa résolution, le Conseil invite les États Membres à envisager

éventuellement lǯadoption de mesures préventives dans le cadre de lǯélaboration des stratégies et

des politiques nationales. Dans la Stratégie antiterroriste mondiale des Nations Unies et au titre du pilier II relatif aux

" mesures destinées à combattre et à prévenir le terrorisme », les États Membres ont décidé de

" renforcer les efforts visant à améliorer la sécurité et la protection des cibles particulièrement

vulnérables comme les infrastructures et les lieux publics, ainsi que les interventions en cas

dǯattaques terroristes et dǯautres catastrophes, en particulier dans le domaine de la protection des

civils, tout en reconnaissant que les États pourront avoir besoin dǯune assistance à cet égard ».

Dans sa résolution 1373 (2001), le Conseil de sécurité avait déjà invité les États membres à

" prendre les mesures voulues pour empêcher que des actes de terrorisme ne soient commis,

notamment en assurant lǯalerte rapide dǯautres États par lǯéchange de renseignements ». Par sa

résolution 1566 (2004), le Conseil de sécurité avait également appelé les États à prévenir les actes

criminels perpétrés notamment contre des civils, dans le but de semer la terreur parmi la

population ou chez un groupe de personnes, dǯintimider une population ou de contraindre un

gouvernement ou une organisation internationale à accomplir un acte ou à sǯabstenir de le faire.

La protection physique des infrastructures critiques peut prévenir la commission dǯattentats

terroristes à fort impact. En outre, la réponse immédiate à une attaque terroriste contre des

infrastructures critiques peut prévenir les effets en cascade fréquemment associés à ces attaques.

Dans sa résolution 2341 (2017), le Conseil de sécurité a demandé au Comité contre le terrorisme

(CCT), agissant avec le soutien de sa Direction exécutive, " dǯexaminer les efforts déployés par les

États Membres pour protéger les infrastructures critiques contre les attaques terroristes dans le

cadre de lǯapplication de la résolution 1373 (2001), en vue de recenser les bonnes pratiques, les

lacunes et les facteurs de vulnérabilité dans ce domaine. » Dans lǯexécution de ce mandat, la

Direction exécutive du Comité contribue à la réalisation dǯévaluations et dǯanalyses, y compris sur

les tendances en matière de lutte contre le terrorisme, qui seront mises en commun dans le cadre de cet important projet.1

Dans sa résolution 1373 (2001), le Conseil a aussi encouragé lǯÉquipe spéciale de lutte contre le

terrorisme, qui relève du Bureau de lutte contre le terrorisme, le Groupe de travail sur la protection

des infrastructures critiques y compris les cibles vulnérables, Internet et la sécurité du tourisme,

et le Comité contre le terrorisme (agissant avec le concours de sa Direction exécutive) à continuer

de coopérer afin de faciliter lǯapport dǯune assistance technique en matière de protection des

1 Le Comité contre le terrorisme a tenu deux réunions publiques dǯinformation sur ces questions : i) lǯune sur la " Protection des

infrastructures critiques dans le secteur du tourisme », tenue le 12 juin 2014 ; et ii) lǯautre sur le " Renforcement des interventions

dǯurgence à la suite dǯactes terroristes », tenue le 16 juin 2015. Le 21 novembre 2016, le Conseil de sécurité a consacré une réunion,

organisée selon la formule Arria, à la protection des infrastructures critiques contre les attaques terroristes ; les États Membres y

ont présenté leurs préoccupations et leurs points de vue sur les principaux volets de cette question.

6

infrastructures critiques contre les attaques terroristes et le renforcement des capacités dans ce

davantage avec les États et les organisations internationales et régionales et en collaborant,

notamment par des échanges dǯinformations, avec les prestataires dǯassistance technique.

Dans la Stratégie antiterroriste mondiale des Nations Unies et dans le cadre du pilier II portant sur

les mesures visant à prévenir et combattre le terrorisme, les États Membres se sont également dits

déterminés " à sǯemployer avec lǯONU, sans nuire à la confidentialité, dans le respect des droits de

lǯhomme et conformément aux autres obligations prévues par le droit international, à explorer les

moyens : de coordonner les efforts aux échelles internationale et régionale afin de contrer le

terrorisme sous toutes ses formes et manifestations sur lǯInternet ; dǯutiliser lǯInternet comme un

outil pour faire parade à la propagation du terrorisme, tout en reconnaissant que les États pourront

avoir besoin dǯune assistance à cet égard. »

Sous la présidence dǯINTERPOL et du Bureau de lutte contre le terrorisme, le Groupe de travail sur

la protection des infrastructures critiques y compris les cibles vulnérables, Internet et la sécurité

du tourisme de lǯÉquipe spéciale de lutte contre le terrorisme a décidé dǯélaborer un recueil de

bonnes pratiques en matière de protection des infrastructures critiques contre les attaques

terroristes. Le recueil, qui a été élaboré dans le cadre dǯune " Initiative Unité dǯaction des Nations

Unies », contribue à mieux faire connaître les dispositions de la résolution 2341 (2017). Le recueil

propose aux États Membres et aux organisations internationales et régionales des directives et un

catalogue de bonnes pratiques concernant la protection des infrastructures critiques contre les

attaques terroristes (assortis dǯindicateurs, de normes, dǯinstruments dǯévaluation des risques, de

recommandations, de bonnes pratiques, etc.). Il fournit également aux États Membres des

documents de référence sur lǯélaboration de stratégies visant à réduire les risques dǯattentats

terroristes contre les infrastructures critiques. Tout en gardant à lǯesprit les différences qui

existent entre les cadres conceptuel et normatif applicables aux " cibles vulnérables » et aux

Infrastructures critiques, le recueil met en lumière les synergies possibles, dans la mesure où, très

souvent, les mêmes organismes publics assument des responsabilités institutionnelles et

opérationnelles dans ces deux domaines. En outre, il fournit aux États membres et aux

organisations internationales et régionales des directives claires concernant lǯélaboration et le

renforcement de ces stratégies. Le recueil comporte des références et des indicateurs concernant

la prévention, la préparation, lǯatténuation des effets, les enquêtes, les interventions, le relèvement

et dǯautres concepts intéressant la protection des infrastructures critiques.

Hormis les dispositions de la résolution 2341 (2017) du Conseil de sécurité, lǯapplication des

différents éléments figurant dans le recueil sǯinscrit dans le contexte de la résolution sur le sixième

examen de la Stratégie antiterroriste mondiale des Nations Unies (A/RES/72/284), dans laquelle

lǯAssemblée Générale " invite tous les États Membres à collaborer avec le Centre des Nations Unies

pour la lutte contre le terrorisme (les entités signataires du Pacte mondial de coordination contre

le terrorisme) et à contribuer à lǯexécution de ses activités au sein de lǯÉquipe spéciale, notamment

en élaborant, finançant et réalisant des projets de renforcement des capacités de façon à intensifier

et à systématiser la lutte contre le terrorisme à lǯéchelle nationale, régionale et mondiale. »

7

Ce recueil a été élaboré avec le concours de M. Stefano Betti, expert principal en justice pénale et

en politiques en matière de criminalité, sous la direction de la Direction exécutive du Comité contre

des Nations Unies pour la lutte contre le terrorisme.

Vladimir Voronkov

Secrétaire général adjoint chargé du

Bureau de lutte contre le terrorisme

Directeur exécutif du Centre des

Nations Unies pour la lutte contre

le terrorisme

Michèle Coninsx

SousȂSecrétaire générale

Directrice exécutive

Direction exécutive du Comité

contre le terrorisme 8 LA PROTECTION DES INFRASTRUCTURES CRITIQUES CONTRE LES ATTAQUES

TERRORISTES LE POINT DE VUE DINTERPOL

Observations liminaires dǯINTERPOL Ȃ Président du Groupe de travail sur la protection des

infrastructures critiques y compris les cibles vulnérables, Internet et la sécurité du tourisme

(Équipe spéciale de lutte contre le terrorisme)

Les infrastructures critiques représentent la logistique vitale de notre existence quotidienne. Nos

sociétés reposent sur un réseau extrêmement complexe et perfectionné de systèmes

infrastructurels. Les citoyens sǯen remettent à des institutions et à des services en bon état de

fonctionnement pour leur santé, leur sécurité et leur bienȂêtre économique.

Cette logistique vitale est devenue plus efficiente et plus productive en raison des avancées

technologiques, des échanges liés à la mondialisation et des exigences dǯune population de plus en

plus urbanisée. Lǯavènement de La vie 3.0 Ȃ lǯimbrication entre le monde numérique et le monde

physique Ȃ nous permet de surveiller et même de contrôler des infrastructures de partout dans le

monde.

Toutefois, cette forte dépendance visȂàȂvis de la connectivité en temps réel nous rend vulnérables

aux menaces. Lǯinterdépendance de nos infrastructures à travers les différents secteurs, entre les

domaines virtuel et physique et auȂdelà des frontières nationales, signifie quǯune attaque serait

lourde de conséquences.

Lǯattaque dǯun seul point déficient pourrait se traduire par la perturbation ou la destruction de

multiples systèmes vitaux dans le pays directement touché et avoir des répercussions à lǯéchelle

mondiale. Il sǯagit là dǯune cible de choix pour ceux qui ont lǯintention de nous nuire. Tout comme

nos villes et nos infrastructures, leurs armes évoluent.

Des tactiques auxquelles il est fait appel dans des zones de conflit, telles que les actions simultanées

de plusieurs tireurs fous, lǯutilisation de véhicules blindés piégés, lǯusage de gilets dǯexplosifs

artisanaux, le piratage informatique ou le recours à des systèmes de drones portables chargés

dǯexplosifs, pourraient être mises au point et utilisées dans les rues de nos villes et contre des

installations de grande importance. Comment pouvonsȂnous donc assurer la protection des organes indispensables de notre logistique vitale contre cette menace en constante mutation ?

On dira, pour faire court, quǯil sǯagit dǯinciter tous les acteurs concernés à se préparer à ces

attaques, à les prévenir et à y faire face.

Ces exigences sousȂtendent lǯaction que mène INTERPOL pour favoriser lǯéchange de

renseignements, le renforcement des capacités et la résilience dans certains domaines critiques

Premièrement, nous mettons lǯaccent sur le renforcement de la sécurité des sites critiques en nous

appuyant sur les normes et les procédures de préparation aux situations dǯurgence.

Par exemple, lǯÉquipe des cibles vulnérables dǯINTERPOL coopère avec nos pays membres en

Afrique de lǯOuest au renforcement de la sécurité des laboratoires contenant des agents

pathogènes dangereux et à leur protection contre les attaques terroristes. Ce projet, qui bénéficie

9

dǯun financement généreux du Gouvernement canadien, vise lǯélaboration de plans dǯaction en

matière de biosécurité, qui sǯappuient sur une action conjointe interȂorganisations.

Deuxièmement, nous continuons dǯexhorter les pays à protéger leurs frontières et à faire échec à

la mobilité des terroristes. INTERPOL a relevé quǯentre janvier 2017 et avril 2018, le nombre de profils de combattants

terroristes étrangers accessibles en temps réel par lǯintermédiaire de son système de

documentation criminelle avait augmenté de 200 % et les échanges dǯinformations entre États

Membres de 750 %.

Tout simplement sans précédent dans un domaine aussi sensible, lǯappel lancé par le Conseil de

sécurité a marqué un tournant.

Troisièmement, il importe de faire preuve de vigilance et de sǯemployer plus résolument à interdire

un certain nombre de matériaux et dǯoutils avant quǯils ne servent à produire la prochaine arme.

Dans ce contexte, INTERPOL coopère étroitement avec lǯAgence internationale de lǯénergie

atomique en vue de limiter le trafic illicite des matériaux radiologiques et nucléaires en formant à

la surveillance et à la détection et au moyen dǯopérations transfrontières.

Enfin et surtout, INTERPOL encourage la coopération interȂorganisations et internationale, qui a

lǯavantage de démultiplier les forces. Il est essentiel dǯéchanger les informations, de déceler les

menaces immédiates et dǯadopter les meilleures pratiques concernant lǯidentification des

vulnérabilités, des méthodologies et des enseignements tirés.

Dans le domaine du maintien de lǯordre, nous avons nettement conscience de ce paradoxe

tragique : un incident terroriste constitue souvent la meilleure occasion dǯapprendre et dǯapporter

des améliorations. Partager ces enseignements auȂdelà des frontières, cǯest recueillir des

avantages sans avoir à en payer le coût. Tout le monde y gagne.

Ensemble, nous pouvons créer un dispositif mondial de sécurité, des infrastructures et des

mécanismes dǯintervention en cas dǯurgence, en nous appuyant sur des expériences

opérationnelles concrètes. Parallèlement, nous pouvons nous mettre à lǯépreuve en mettant en

scène des scénarios crédibles auxquels nous pourrions avoir à faire face à lǯavenir.

À cette fin, INTERPOL organise des rencontres à lǯintention dǯexperts qui représentent toutes les

parties concernées. Notre Critérium sur la sécurité informatique, que nous avons conçu avec le

concours de spécialistes du secteur privé, illustrent également la collaboration que nous

entretenons avec les pays membres et les donateurs afin de nous préparer aux menaces, de les

prévenir et de les combattre, quǯelles soient physiques ou informatiques ou quǯelles relèvent de

ces deux domaines.

Dans un monde interdépendant, nous ne réussirons pas à protéger les infrastructures nationales

en agissant isolément. Cǯest la raison pour laquelle les initiatives mondiales appuyées par

lǯOrganisation des Nations Unies et INTERPOL et les mesures qui seront prises par la communauté

internationale sont indispensables. 10

LISTE DES ABRÉVIATIONS

BLT Bureau de lutte contre le terrorisme

CBRN CBRN = chimique, biologique, radiologique et nucléaire. Code ISPS Code international pour la sûreté des navires et des installations portuaires

EEI Engin explosif improvisé

EIIL ǯ

ISO Organisation internationale de normalisation

MANPADS Système portable de défense antiaérienne

OACI ǯ

OIAC ǯ

OMI Organisation maritime internationale

OSCE Organisation pour la sécurité et la coopération en Europe

PPP Partenariat publicȂprivé

TIC ǯ

UIT Union internationale des télécommunications UNICRI Institut interrégional de recherche des Nations Unies sur la criminalité et la justice 11

Tableaux

Tableau 1

les 10 principales menaces qui pèsent sur les systèmes de contrôle industriels p. 20

Tableau 2

définitions des infrastructures critiques, par pays p. 37

Tableau 3

Liste indicative des secteurs et sousȂsecteurs définis par lǯUE p. 40

Tableau 4

Architecture de protection des infrastructures critiques de certains pays p. 50

Tableau 5

p. 74

Tableau 6

Infractions relatives aux infrastructures critiques dans les instruments universels de lutte contre le terrorisme p. 85

Tableau 7

ǯǯ-privé sur les cybermenaces terroristes p. 100 12

Études de cas

Étude de cas 1

Points dǯintérêt fédéral de la Belgique p. 29

Étude de cas 2

La stratégie de sécurité nationale de la Pologne pour 2014 p. 30

Étude de cas 3

La stratégie suédoise de lutte contre le terrorisme p. 31

Étude de cas 4

Projet de loi de Singapour sur la cybersécurité p. 33

Étude de cas 5

ÉtatsȂUnis Ȃ Initiatives du Département de la sécurité du territoire p. 33

Étude de cas 6

Programme fédéral suisse dǯapprovisionnement économique national p. 35

Étude de cas 7

Lǯapproche néerlandaise : des secteurs critiques aux activités critiques p. 41

Étude de cas 8

Importance systémique et importance symbolique des infrastructures critiques en Allemagne p. 42

Étude de cas 9

Méthodes de recensement des infrastructures critiques : lǯUnion européenne, la

France et le RoyaumeȂUni

p. 43

Étude de cas 10

Interdépendances et zones dǯimportance vitale en France p. 47

Étude de cas 11

PaysȂBas : ateliers intersectoriels et partage des connaissances sur les dépendances p. 48

Étude de cas 12

Partenariats public-privé pour la résilience des infrastructures critiques en Finlande p. 57

Étude de cas 13

UP KRITIS : la plateforme allemande de partenariat public-privé en matière dequotesdbs_dbs50.pdfusesText_50
[PDF] Angles d'un triangle rectangle Vérification 5ème Mathématiques

[PDF] Angles dans un triangle 5ème Mathématiques

[PDF] Angles de Triangle 3ème Mathématiques

[PDF] Angles de Triangles 3ème Mathématiques

[PDF] Angles et Cercles 3ème Mathématiques

[PDF] angles et droites parallèles 5ème PDF Cours,Exercices ,Examens

[PDF] Angles et Justification du centre d un cercle 3ème Mathématiques

[PDF] Angles et Parallélisme 5ème Mathématiques

[PDF] angles et parallélisme 5ème PDF Cours,Exercices ,Examens

[PDF] angles et parallélisme 5ème controle PDF Cours,Exercices ,Examens

[PDF] angles et parallélisme 5ème cours PDF Cours,Exercices ,Examens

[PDF] angles et parallélisme 5ème exercices PDF Cours,Exercices ,Examens

[PDF] angles et parallelisme livre myriade 4 eme cycle 4 4ème Mathématiques

[PDF] angles et polygone reguliers 3ème Mathématiques

[PDF] Angles et Polygones réguliers 3ème Mathématiques