ÉNONCÉ DU CONTEXTE DE RISQUE

Dimension: px
Commencer à balayer dès la page:

Download "ÉNONCÉ DU CONTEXTE DE RISQUE"

Transcription

1 ÉNONCÉ É DU CONTEXTE DE RISQUE L énoncéé OACI du contexte de risques terroristes dans le monde (RCS) contient une description de haut niveau du contextee mondial de risques pour la sûreté de l aviation. Cet énoncé contient des déclarations de haut niveauu pour aider les États membres à adopter une approche fondée sur les risques pour tenir à jour leurs programmes nationaux de sûreté de l aviation civile.

2

3 1 1. INTRODUCTION VERSION ABRÉGÉE DE L ÉNONCÉ OACI DU CONTEXTE DE RISQUE 1.1 La manière la plus efficace de gérer la menace continue de terrorisme consiste à identifier, comprendre et régler les risques potentiels visant l aviation civile ou provenant de celle-ci en général, ainsi que de ses passagers et des biens spécifiques (bagages, fret et courrier) transportés. C est pourquoi on a élaboré l énoncé OACI du contexte de risque pour la sûreté de l aviation dans le monde (RCS), lequel vise : à décrire le contexte des risques dans le monde ; à aider les États dans leurs efforts pour protéger le transport aérien et éviter qu il ne soit utilisé pour des actes illicites ; à présenter des énoncés de haut niveau concernant une approche améliorer de la création et de la tenue à jour de programmes nationaux de sûreté de l aviation civile ; à aider l OACI à améliorer ses normes et pratiques recommandées (SARP) et ses éléments indicatifs. 1.2 Le RCS renforce l importance d une approche fondée sur les risques, fournit un processus d évaluation des risques et explique une méthodologie élaborée par le Groupe de travail sur la menace et les risques (WGTR) du Groupe d experts de la sûreté de l aviation (AVSEC) de l OACI. Le RCS insiste sur l importance pour les États de communiquer des comptes rendus et de partager des renseignements s ils veulent, de même que l OACI, faire fonctionner le processus d évaluation des risques de façon efficace. Enfin, sur la base d évaluations des risques déjà effectuées selon la méthodologie proposée, le RCS fournit un classement relatif de ces risques. Un tableau des principaux risques terroristes pour l aviation est présenté dans la Section Le WGTR, qui fournit périodiquement au Groupe d experts AVSEC des analyses et des avis sur les risques, tient le RCS à jour et entend actualiser l énoncé si nécessaire pour tenir compte des récents événements et de ses propres évaluations actualisées des risques. 1.4 La plupart des mises à jour du RCS seront d abord examinées par le Groupe AVSEC, mais le WGTR fournira des avis urgents directement au Secrétariat de l OACI en vue de leur diffusion aux États membres en cas de menace mondiale immédiate. Par exemple, en réponse aux tentatives d attaque au moyen du système de fret, en octobre 2010, le WGTR a revu son évaluation des risques liés au fret et fournit au Secrétariat, par l intermédiaire de son président, des propositions de mesures d atténuation. 1.5 Le RCS est principalement destiné aux décideurs en matière de sûreté de l aviation au Secrétariat et dans les États membres. 1.6 Rôle de l OACI dans l actualisation des normes minimales de sûreté de l aviation dans le monde Lorsque, à la fin des années 1960, la question de la sûreté de l aviation s est posée avec gravité, le corpus d Annexes à la Convention de Chicago a été adaptée afin d offrir un cadre international pour la riposte aux actes d intervention illicite. Depuis, au fil des ans, l OACI est devenue le chef de file mondial de l élaboration des politiques et mesures de sûreté de l aviation au niveau international et le renforcement de la sûreté de l aviation dans le monde reste un objectif stratégique de l Organisation.

4 Des dispositions concernant la sûreté de l aviation internationale ont été tout d abord incorporées dans la Convention de Chicago en 1974 (Annexe 17 Sûreté), et depuis, elles ont été améliorées et actualisées 12 fois. L OACI a également fourni aux États des éléments indicatifs afin de les aider dans la mise en œuvre des mesures de sûreté figurant dans l Annexe 17, le document principal en la matière étant le Manuel de sûreté de l aviation (Doc 8973 Diffusion restreinte). La sûreté de l aviation est aussi abordée dans d autres Annexes La norme de l Annexe 17 stipule que chaque État contractant réévaluera constamment le niveau de la menace relative à l aviation civile à l intérieur de son territoire et établira et mettra en œuvre des politiques et des procédures destinées à ajuster en conséquence les éléments pertinents de son programme national de sûreté de l aviation civile, en fonction d une évaluation des risques pour la sûreté effectuée par les autorités nationales compétentes Pour faire face à l évolution de la menace contre l aviation civile, l OACI compte sur les avis d experts qui siègent au sein du Groupe d experts de la sûreté de l aviation. Créé à la fin des années 1980, ce groupe se compose actuellement de 27 membres désignés par les États, et de cinq observateurs venant de l industrie. De concert avec le Secrétariat, il élabore activement la politique de sûreté de l OACI et la riposte aux menaces émergentes, ainsi que des stratégies visant à prévenir des actes futurs d intervention illicite. L OACI s appuie également sur des avis du WGTR, qui fournit des opinions opportunes sur l évolution des menaces et des incidents. 1.7 Importance de l approche fondée sur l évaluation de la menace et des risques La Déclaration sur la sûreté de l aviation, adoptée par la 37 e session de l Assemblée de l OACI, demandait à tous les États membres de partager les meilleures pratiques et les renseignements dans une gamme de secteurs clés de la sûreté de l aviation, y compris les évaluations des risques fondées sur la menace. L Assemblée a également chargé le Conseil de demander au Groupe d experts AVSEC d identifier et d élaborer une méthodologie d évaluation des risques pour la sûreté de l aviation et d inclure des évaluations fondées sur les risques dans toutes recommandations d adoption de mesures de sûreté de l aviation nouvelles ou amendées Une approche fondée sur les risques et raisonnablement conçue doit permettre aux États d identifier les critères pour mesurer le potentiel d activités criminelles, essentiellement provenant du terrorisme. L identification des risques permet aux États de déterminer et de mettre en œuvre des mesures et des contrôles proportionnels pour atténuer chaque type de risque Le RCS entend répondre aux demandes de l Assemblée et permet à l OACI et aux États membres d y donner suite. 1.8 Rôle des États dans la gestion des risques nationaux et locaux L évaluation des risques nationaux ou même locaux, en conjonction avec les facteurs de risques globaux, est une source d informations importantes et utiles sur les modes opératoires et types potentiels d attentats terroristes. Si le RCS a pour objectif de donner un aperçu mondial de haut niveau des risques terroristes, il n essaie pas de créer une vue mondiale détaillée des risques nationaux ou locaux ou suggérer que les niveaux de risque associés à un État sont plus élevés que ceux d un autre État. Il appartient donc à chaque État de procéder à sa propre évaluation du risque concernant son territoire et ses biens, et d établir des mesures d atténuation des risques, en tenant compte de l aperçu de haut niveau présenté dans le RCS global.

5 Chaque État membre devrait documenter et revoir périodiquement son évaluation des risques, ou lorsque des faits nouveaux significatifs surviennent, afin de disposer d une vision précise et actualisée de l environnement de risques. 2. LA NATURE DE LA MENACE 2.1 Depuis de nombreuses années, il y a un risque significatif pour la sûreté de l aviation internationale provenant de terroristes qui, pour une diversité de motifs, cherchent à perpétrer des actes d intervention illicite contre les aéronefs ou à utiliser des aéronefs à des fins terroristes. On estime qu en choisissant la cible d un attentat, les terroristes sont actuellement susceptibles de considérer les objectifs suivants : faire des victimes en nombre ; perturber les activités économiques ; faire une déclaration symbolique qui donnera lieu à des images médiatiques spectaculaires ; créer de l angoisse au sein du public. 2.2 Tous ces objectifs peuvent être atteints par des attentats contre l aviation internationale, ce qui explique l accent particulier que mettent les terroristes sur les cibles de l aviation, et renforce la nécessité d une atténuation efficace de ces menaces. Cette combinaison de facteurs peut conduire à une diversité de formes d attentats contre le système aéronautique. 2.3 Les terroristes ont montré qu ils sont innovateurs, et ils peuvent rechercher une plus vaste gamme de modes opératoires et de cibles, influencés par la disponibilité et la vulnérabilité de ces cibles, et la possibilité d obtenir un succès dans les termes énoncés ci-dessus. Les types les plus significatifs d attaques possibles sont examinés dans le Tableau 1 de la section Menaces globales Tous les systèmes nationaux d aviation sont reliés à des réseaux aéronautiques mondiaux. Les décideurs doivent donc tenir compte de la façon dont la menace contre l aviation civile évolue mondialement. Cela ne signifie pas que les niveaux de menace sont identiques dans le monde, car il y a évidemment des variantes régionales, nationales et même locales. Par contre, cela signifie que de nombreuses menaces peuvent potentiellement passer très rapidement par-dessus les frontières nationales et changer de région L incident du terroriste au slip piégé de décembre 2009, et l incident du fret et de la cartouche d encre d imprimante d octobre 2010 illustrent tous deux comment des menaces peuvent être introduites dans le système mondial d aviation d un bout à l autre du monde et se retrouver dans n importe quel État lié à ce réseau. Souvent, une menace empruntera le chemin le plus commode dans le système : que ce chemin soit commode en raison de son emplacement, à cause de ses connexions à d autres secteurs du système ou à cause de faiblesses connues dans cette partie du système. Il est donc nécessaire que tous les États et toutes les organisations d aviation accordent une grande attention aux menaces contre l aviation et soient conscients des vulnérabilités et des incidences associées à ces menaces. 2.5 Conséquences mondiales Étant donné le caractère mondial de la menace terroriste contre le système d aviation (et la nature globale du système d aviation de façon plus générale), les attentats terroristes contre le système

6 4 aéronautique ont des conséquences globales. L angoisse du public et les perturbations économiques qu entraîne un attentat terroriste objectifs clés des terroristes se manifesteront bien au-delà des frontières des États qui sont le théâtre d attentats terroristes. Même des attaques terroristes qui se sont soldées par un échec substantiel ont démontré leur aptitude à permettre la réalisation des objectifs des terroristes, car la peur et l incertitude qu elles créent ne sont souvent pas inférieures à celles qu aurait créées un attentat réussi. En outre, l envergure mondiale des médias et de l Internet exploitée spécifiquement par les groupes terroristes donne aux terroristes la possibilité d atteindre des audiences dans le monde entier via les nouvelles ou leur propagande, pratiquement instantanément Les attentats du 11 septembre 2001 illustrent clairement les conséquences globales des attaques terroristes contre le système d aviation. Les attentats eux-mêmes ont été géographiquement limités aux États-Unis, mais une des conséquences immédiates a été une perturbation historiquement sans précédent des opérations aériennes dans le globe, en raison de la crainte de la survenue d autres attentats ailleurs. Les conséquences à long terme de la peur et de l angoisse créées par les attentats ont été un ralentissement des marchés financiers dans l industrie aéronautique de par le monde. Au bout du compte, cela a conduit à des pertes économiques mondiales mesurées en milliards de dollars, et à l effondrement financier de nombreuses entreprises liées à l aviation Les conséquences globales des attentats terroristes contre le système d aviation signifient que même un attentat contre les intérêts aéronautiques d un seul État est effectivement une attaque contre les intérêts aéronautiques de tous les États. Cela renforce encore la nécessité pour tous les États et les organisations d aviation d accorder une grande attention aux menaces contre l aviation, même s ils ne se considèrent pas eux-mêmes comme étant directement menacés par un attentat terroriste. 3. COMPRENDRE LA MENACE GRÂCE AU PARTAGE DES INFORMATIONS 3.1 Selon la norme de l Annexe 17, chaque État membre est tenu d échanger des renseignements et de communiquer à l OACI toutes informations pertinentes concernant les aspects d un acte d intervention illicite qui touche la sûreté. La présente section vise à aider les États à déterminer les problèmes à signaler. 3.2 Types d informations Lorsque l on procède à une évaluation des risques, il faut rassembler les informations sur la menace. Ces informations peuvent provenir d une diversité de sources, notamment : d incidents réels, y compris des attentats réussis ou ratés contre l aviation, qui fournissent des informations sur des méthodes éprouvées des terroristes ; de sources fermées, principalement des informations du contre-terrorisme qu auront pu recueillir les services de renseignement, les services de police et autres institutions des États ; de sources ouvertes, qui peuvent inclure des renseignements publiquement disponibles sur des événements inhabituels ou suspects, et la disponibilité d éléments qui pourraient être utilisés à des fins terroristes, et toutes autres informations qui peuvent contribuer à la détermination de la menace.

7 5 3.3 Partage des informations à l échelon bilatéral, multilatéral et mondial Les lignes de communication, formelles et informelles, entre les fonctionnaires de la sûreté de l aviation des États, facilitent l échange rapide d informations, notamment concernant toute augmentation du niveau de la menace. Les échanges d informations sur les techniques utilisées pour essayer de porter atteinte à la sûreté, sur l expérience du matériel de sûreté et sur les pratiques opérationnelles, sont également extrêmement utiles. Il est rappelé aux États que la Section 2.4 de l Annexe 17 leur fait obligation de coopérer à ces échanges d informations Les États devraient élaborer des procédures pour l analyse et la diffusion des informations sur la menace et pour veiller à ce que des mesures appropriées soient prises par les exploitants d aéronefs et d aéroports afin de contrer la menace identifiée. Les informations devraient être diffusées aux personnes qui ont besoin de les connaître, afin qu elles puissent s acquitter efficacement de leurs fonctions Les États qui disposent de ressources limitées pour faire face à des menaces imminentes devraient envisager de négocier une assistance juridique et procédurale avec les États voisins qui sont mieux équipés pour la collecte et la diffusion des renseignements sur la menace Les détails concernant des événements importants, comme l utilisation par les auteurs d actes terroristes de méthodes de fonctionnement et de techniques nouvelles ou inhabituelles, devraient être promptement diffusés aux autres États et à l OACI. Si la connaissance publique de ces questions est peu souhaitable, tous les aéroports qui peuvent être confrontés à de tels événements devraient par contre être informés dès que possible. Une telle mesure facilitera l élaboration et la mise en œuvre rapides de contremesures et procédures efficaces Les communications urgentes peuvent être facilitées par l utilisation du Réseau OACI de points de contact en sûreté de l aviation (PoC), créé pour le signalement des menaces imminentes contre les opérations du transport aérien civil. Conformément à la Résolution A37-17 de l Assemblée : Exposé récapitulatif des aspects de la politique permanente de l OACI liés à la protection de l aviation civile internationale contre les actes d intervention illicite, les États qui ne l ont pas encore fait sont instamment priés de participer au Réseau OACI de points de contact en sûreté de l aviation Si un État dispose d informations spécifiques sur un événement possible mettant en cause un exploitant d aéronef ou un aéroport, il devrait immédiatement et en même temps informer l État ou les États où l événement pourrait se produire, directement à travers le réseau OACI de points de contact en sûreté de l aviation, ou par l intermédiaire de la mission diplomatique locale. De plus, si un État n est pas en mesure de communiquer des informations urgentes à un autre État, il devrait immédiatement demander l assistance d un État tiers ou de l OACI Dès que des circonstances indiquent que des précautions spéciales de sûreté ne sont pas indispensables, ces informations devraient être immédiatement transmises par l autorité compétente aux États en cause. Enfin, dès que possible après un incident de sûreté, l autorité compétente procédera à un examen et une analyse de tout ce qui s est passé. Les résultats de cet examen et de cette analyse devraient être communiqués à tous les participants, accompagnés des recommandations de l autorité compétente pour l amélioration générale et la correction de toutes lacunes identifiées. L OACI devrait être informée, le plus tôt possible, de toute mesure entreprise par un État afin de remédier à une lacune Les États concernés par un acte d intervention illicite devraient fournir à l OACI toutes les informations pertinentes concernant les aspects sûreté de l événement, dès que possible après la résolution de celui-ci. Les États devraient, dans tous les cas où cela s avère opportun, fournir des copies

8 6 des rapports préparés pour l OACI aux autres États qui peuvent être intéressés par l incident. Les catégories d incidents dont il convient de rendre compte comprennent : la capture illicite d un aéronef ; la tentative de capture illicite d un aéronef ; un acte illicite contre la sécurité de l aviation civile, notamment des actes de sabotage et actes de malveillance, et l introduction de bombes et autres engins explosifs ou substances explosives dans les aéroports, les aéronefs, les bagages, le fret ou la poste ; la tentative d acte illicite contre la sécurité de l aviation civile ; tout autre acte d intervention illicite, y compris les attaques armées dans des aéroports, les actes visant du personnel, des installations ou véhicules hors aéroport, et les actes qui peuvent potentiellement devenir une menace contre l aviation civile internationale Les États sont invités à étudier les moyens par lesquels ils peuvent améliorer leurs systèmes existants de partage des informations. Par exemple, certains États ont mis en place un système d émission occasionnelle de bulletins d information sur des questions qui peuvent être pertinentes à la menace et aux risques contre l aviation, qui sont diffusés sous forme d informations non confidentielles ou à usage officiel uniquement, sur le portail sécurisé de l OACI. D autres ont choisi la méthode consistant à examiner leurs propres informations confidentielles et, s ils le jugent utile pour la communauté de la sûreté de l aviation dans son ensemble, à republier ces informations à un niveau inférieur de classification pour en permettre une plus large diffusion. 4. TERRORISME ET CRIMINALITÉ 4.1 Il convient de noter la possibilité d une connexion entre la criminalité et le terrorisme. L activité criminelle dans les domaines de l aviation et des transports, lorsqu elle est reconnue, pourrait indiquer des vulnérabilités des pratiques de sûreté et révéler des faiblesses du secteur de la sûreté. Là où des faiblesses sont exploitées à des fins criminelles, elles peuvent également être exploitées à des fins terroristes. 4.2 Les criminels et les terroristes utilisent tous les modes de transport, y compris l aviation commerciale, pour se déplacer d une nation à une autre, et internationalement pour traverser les frontières, et exécuter leurs missions. L activité criminelle peut être source de fonds et/ou de financement pour les groupes et activités terroristes. Alors que les États continuent à saisir les biens de terroristes dans le monde entier, des groupes extrémistes recourent à des activités criminelles pour financer leurs opérations de violence et de terreur. 4.3 L activité criminelle peut également être utilisée par des terroristes pour tenter de tester des mesures spécifiques de sûreté et apprendre comment les contourner. Les activités criminelles ci-après peuvent quelquefois être liées à des activités terroristes ou au financement de groupes et d activités terroristes : la surveillance (de systèmes, de processus de sûreté ou de l activité habituelle dans n importe quel cadre) qui peut être secrète ou manifeste ; le trafic d êtres humains, de drogues, d espèces monétaires et/ou de contrebande ; le trafic de drogue. 4.4 Le repérage d une activité criminelle dans l environnement de sûreté de l aviation peut conduire à la mise au jour d activités terroristes ou de preuves du soutien de missions terroristes. Le

9 7 caractère inhabituel ou l augmentation de la fréquence d incidents d activité criminelle dans les secteurs du transport devraient être notés et, lorsque cela est possible, partagés entre les services et juridictions pertinents des États, comme les services de police, et entre les États. 5. VULNÉRABILITÉS INTERNES 5.1 Lors de la formulation du RCS, la vulnérabilité interne n a pas été considérée comme une catégorie distincte. Lors de l étude des types de menaces, on a plutôt inclus dans chaque catégorie un élément interne. Il est proposé que les États adoptent une approche analogue lorsqu ils élaboreront leurs propres évaluations des risques de sûreté. Par exemple, lors de l étude d une catégorie de menaces comme les engins explosifs artisanaux attachés à une personne (EEI), utilisés pour attaquer des aéronefs, ceux qui procèdent à l évaluation devraient étudier, séparément, les engins explosifs artisanaux portés par un passager et utilisés pour attaquer des aéronefs et les engins explosifs artisanaux portés par une personne et introduit par des membres d équipage et/ou des employés et utilisés pour attaquer des aéronefs. Il est facile de voir comment le risque d une menace particulière peut différer lorsqu on envisage le scénario d une personne à l interne, tel qu un membre du personnel d un exploitant d aéronef ou un passager, qui introduit une menace. Par exemple : la vulnérabilité associée aux initiés pourrait être jugée supérieure si ces personnes ont accès à la dernière couche de sûreté d une manière inaccessible à un passager ; la probabilité associée aux initiés pourrait être inférieure si ces personnes ont déjà été soumises à des procédures de sûreté et de sélection et/ou à l inspection/filtrage ; la conséquence d une menace associée à des initiés pourrait être plus grande si un initié a un accès plus poussé dans le système. Par exemple, un initié pourrait commettre un canular plus crédible et donc plus perturbateur. 5.2 En résumé, la méthodologie consiste à examiner chaque fonction dans le système et à déterminer si cette fonction offre un avantage tactique particulier par rapport à chaque type de menace si elle pose les mêmes problèmes que dans le cas des passagers. En appliquant cette méthodologie, il est possible de considérer les vulnérabilités internes comme faisant partie d une évaluation des risques intégrée.

10 8 6. MÉTHODOL LOGIE ET CARTOGRAPHIE DU PROCESSU US D ÉVALUATION DES RISQUES Tableau 1. Cartographie duu processus

11 9 6.1 L objet de la méthodologie et de la cartographie du processus d évaluation des risques est d aider les États à effectuer une analyse des risques associée à des préoccupations possibles et/ou potentielles et à s assurer qu on en tient bien compte. La méthodologie comprend trois processus principaux : l identification du problème inhérent ou théorique ; l évaluation des risques résiduels ; les recommandations. 6.2 L évaluation des risques est un processus par lequel on évalue les risques comme suit : identification de la menace en identifiant le scénario de la menace, comprenant une cible définie (par exemple un terminal d aéroport ou un aéronef) ainsi que des moyens et une méthode d attaque possible (par exemple attaque par un passager qui utilise un engin explosif improvisé ou attaque par une personne à l interne qui utilise une arme, etc.) ; probabilité en considérant la probabilité qu une menace ; conséquence en évaluant la nature et l ampleur des incidences probables liées à une attaque réussie, y compris en tenant compte des facteurs humains, économiques, politiques et d image (le tout fondé sur le scénario raisonnable du pire) ; vulnérabilité en évaluant l efficacité et les vulnérabilités des mesures de sûreté en place (c est-à-dire les forces et les faiblesses des SARP liées à la sûreté) pour atténuer le scénario de menace potentielle identifiée ; risque résiduel en évaluant le risque individuel du succès de ce type d attaque en ce qui concerne la cible, afin de pouvoir estimer s il est acceptable du point de vue de la gestion des risques. 6.3 Il importe que dans une évaluation faite au moyen de la cartographie suggérée on identifie soigneusement les scénarios possibles ou potentiels, de manière aussi approfondie que possible, lors de l examen de chaque forme de menace. Les menaces pourraient viser des aéroports, des aérogares ou une infrastructure aéronautique spécifiques, comme les dépôts de carburant d aviation, les installations du contrôle de la circulation aérienne, ou l équipement de navigation, ainsi que les aéronefs, et notamment différentes formes d aviation, comme l aviation générale, les aéronefs de passagers et les avions tout cargo. Les moyens et méthodes de mise à exécution d une menace devraient également être évalués, notamment comment une arme ou des engins explosifs pourraient être fabriqués ou dissimulés, ainsi que les moyens par lesquels ces formes de menace pourraient être transportées, sur des personnes ou des véhicules, en vue de la perpétration d un acte d intervention illicite, et qui, un membre du personnel par exemple, pourrait perpétrer ou faciliter cet acte. 6.4 Dans l évaluation de la vulnérabilité d une opération spécifique de transport aérien et de la probabilité d un attentat, il faut examiner la facilité avec laquelle cet attentat pourrait être perpétré et l attrait que pourrait présenter la cible pour des terroristes potentiels. En général, les cibles qui pourraient fortement retenir l attention des médias sont considérées comme des cibles attractives et augmentent la probabilité d une telle menace. 6.5 Plus les conséquences sont élevées, et plus l impact possible d un attentat est catastrophique, plus la menace est élevée. Les États devraient envisager d utiliser cette méthodologie d évaluation des risques comme modèle pour leurs propres évaluations de risque. Les États voudront peut-être considérer les vulnérabilités de leur propre régime et estimer que le risque pourrait ne pas être suffisamment atténué en appliquant les exigences minimales établies dans l Annexe 17.

12 Il convient de noter que l un des principes utilisés dans l évaluation a été l étude d un scénario raisonnable du pire, et des évaluations de risque résultantes ont été faites en fonction des SARP actuelles de l Annexe 17. Pour les risques qui n ont pas été suffisamment atténués, le WGTR propose des amendements et des mises à jour de l Annexe 17 et du Manuel de sûreté de l aviation. 6.7 Pour les États qui souhaitent appliquer cette méthodologie à leurs évaluations des risques, les risques résiduels résultants qui sont découverts devraient être examinés pour déterminer s ils sont acceptables ou non et, s ils ne le sont pas, des mesures de sûreté supplémentaires éventuelles devraient être évaluées afin de voir si elles seraient efficaces, faisables et durables. 7. ANALYSE DE LA MENACE TYPE DE MENACE Probabilité Conséquences Vulnérabilités RISQUE MENACES EN VOL (détournement classique) Moyen Moyen Faible FAIBLE MENACES EN VOL (aéronef utilisé comme arme) Moyen-Faible Élevé Moyen-Faible MOYEN- FAIBLE EEI CLASSIQUE SUR UNE PERSONNE (EEI traditionnel avec composants métalliques) Moyen Élevé Moyen MOYEN EEI NON CLASSIQUE SUR UNE PERSONNE (peu ou pas de contenu métallique et/ou nouveaux moyens de dissimulation) Élevé Élevé Moyen-Élevé MOYEN- ÉLEVÉ AUTRES ARMES (armes à feu, couteaux ou instruments rudimentaires utilisés pour attaquer des passagers ou des membres d équipage, mais non pour réquisitionner un aéronef) Faible Moyen-Faible Faible FAIBLE MANPADS (en zone de combat ou de prolifération) MANPADS (hors zone de combat ou de prolifération) Moyen-Élevé Élevé Élevé Faible Élevé Élevé MOYEN- ÉLEVÉ MOYEN- FAIBLE VÉHICULE PIÉGÉ Moyen-Élevé Moyen Moyen-Élevé MOYEN EEI DANS LE FRET Élevé Élevé Moyen-Élevé MOYEN- ÉLEVÉ EEI CÔTÉ VILLE (déclenché en dehors des zones de sûreté à accès réglementé) Élevé Moyen-Faible Moyen-Élevé MOYEN Tableau 2. Niveaux de risques par type de menace

13 Le tableau ci-dessus est une compilation des catégories de scénarios de menace que le WGTR a évalués ou a commencé à évaluer en termes de risques mondiaux. Une seule catégorie de scénarios de menace recouvre souvent plusieurs scénarios ou sous-scénarios, dont les détails peuvent être trouvés dans les matrices de risques. La probabilité, les conséquences et la vulnérabilité ont été notées sur une échelle de cinq points allant de ÉLEVÉ à FAIBLE. Le sens général des notes, dans chaque cas, est indiqué de façon beaucoup plus détaillée, avec les matrices de risque et une explication des raisons de chaque note, dans la version plus longue du RCS disponible sur le portail sécurisé de l OACI. 7.2 Il ne faut pas perdre de vue que ces résultats de risques traduisent la situation globale et non une situation régionale ou nationale. Par exemple, le niveau de menace a été évalué au niveau auquel il existe dans la plus grande partie du monde (à l exception de la menace que représentent les MANPADS, qui varie fortement d un endroit à l autre et a donc été évaluée à deux niveaux différents), et le niveau de vulnérabilité est évalué comme étant la vulnérabilité résiduelle existante dans le cas où un État aurait mis en œuvre toutes les mesures de sûreté actuellement prescrites dans l Annexe RECOMMANDATIONS DE MESURES SUPPLÉMENTAIRES 8.1 Tout en procédant à ces évaluations de risques et en fournissant des mises à jour au RCS, le WGTR formulera des recommandations d activités futures sous forme de mesures d atténuation des risques immédiates comme il en a été question ci-dessus, ou sous forme de mesures à plus long terme qui peuvent être incorporées dans l Annexe 17 ou des documents de l OACI. De plus amples renseignements concernant le RCS et la méthodologie appliquée peuvent être obtenus auprès du Groupe de travail sur la menace et les risques par le truchement du Secrétariat de l OACI (sfp@icao.int ou AVSEC@icao.int). 8.2 Création et actualisation à long terme des évaluations de risques À long terme, à l appui des mises à jour régulières du RCS en tant que document vivant, le WGTR continuera d élaborer et d actualiser ses évaluations de risques sur les menaces changeantes et non résolues contre la sûreté de l aviation. Le WGTR reconnaît qu une évaluation de risques est un instantané dans le temps et qu elle doit être réexaminée de manière régulière, car tout élément de l analyse peut changer et, en particulier, selon que des attentats terroristes réussissent ou sont déjoués Les États devraient intégrer le RCS dans leurs programmes nationaux de sûreté de l aviation civile basés sur les risques. FIN

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière L atome pour la paix Conférence générale GC(58)/RES/11 Septembre 2014 Distribution limitée Français Original : anglais Cinquante-huitième session ordinaire Point 14 de l ordre du jour (GC(58)/22) Sécurité

Plus en détail

Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement

Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement MESURE 1 - ANNEXE Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement Responsabilité découlant de situations critiques pour l environnement Les Parties, Préambule

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

4./4/14 DE DROIT AÉRIEN. (Montréal, 26 CONVENTION SURVENANT. (12 pages) 14-1044 DCTC_WP_DCTC_

4./4/14 DE DROIT AÉRIEN. (Montréal, 26 CONVENTION SURVENANT. (12 pages) 14-1044 DCTC_WP_DCTC_ DCTC Doc n o 33 4./4/14 CONFÉRENCE INTERNATIONALE DE DROIT AÉRIEN (Montréal, 26 mars 4 avril 2014) TEXTE REFONDU DE LA CONVENTION RELATIVE AUX INFRACTIONS ET À CERTAINS AUTRES ACTES SURVENANT À BORD DES

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

GARANTIES MOTO. Formules de Garanties. Dommages Tous Accidents NON NON

GARANTIES MOTO. Formules de Garanties. Dommages Tous Accidents NON NON Opti ons Garanties incluses GARANTIES MOTO Formules de Garanties FORMULES ECO CONTACT+ SERENITE Responsabilité Civile Protection Juridique (consécutif à un accident) Défense Recours (consécutif à un accident)

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Le 28 mars 2006 Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative Nous sommes heureux d avoir l occasion de présenter nos commentaires

Plus en détail

Guide de travail pour l auto-évaluation:

Guide de travail pour l auto-évaluation: Guide de travail pour l auto-évaluation: Gouvernance d entreprise comité d audit Mars 2015 This document is also available in English. Conditions d application Le Guide de travail pour l auto-évaluation

Plus en détail

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance DIRECTION DES AFFAIRES FINANCIERES ET DES ENTREPRISES Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance Ces bonnes pratiques, préparée par le Comité des assurance de l'ocde, ont été

Plus en détail

Violence au travail Un organisme national

Violence au travail Un organisme national Violence au travail Un organisme national Violence au travail : prévention, protocoles et sanctions Politique La Société s engage à offrir un milieu de travail sécuritaire. Elle reconnaît que la violence

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

La guerre des devises, une source d opportunités Mars 2015

La guerre des devises, une source d opportunités Mars 2015 PERSPECTIVES La guerre des devises, une source d opportunités Mars 2015 Depuis le début de l année 2015, de nombreuses banques centrales à travers le monde ont abaissé leur taux d intérêt ou pris d autres

Plus en détail

Assurance risques de transport Assurance des responsabilités liées aux transports de marchandises

Assurance risques de transport Assurance des responsabilités liées aux transports de marchandises Assurance risques de transport Assurance des responsabilités liées aux transports de marchandises Conditions générales pour l'assurance de la responsabilité du commissionnaire-expéditeur Transitaire (CGAR

Plus en détail

Foire aux Questions (F A Q)

Foire aux Questions (F A Q) PLAN VIGIPIRATE 2014 Foire aux Questions (F A Q) Sommaire 1. Comment fonctionne le plan Vigipirate? 1.1. Comment et par qui sont appliquées les mesures dans les lieux ouverts au public?..........3 1.2.

Plus en détail

TAFTA: Une attaque camouflée sur la démocratie et les normes de règlementation

TAFTA: Une attaque camouflée sur la démocratie et les normes de règlementation TAFTA: Une attaque camouflée sur la démocratie et les normes de règlementation La coopération réglementaire, une menace pour la capacité démocratique des pouvoirs publics à régule Il y a de bonnes raisons

Plus en détail

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE 2001 Texte adopté par la Commission à sa cinquante-troisième session, en 2001, et soumis à l Assemblée générale dans

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe)

27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe) 27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe) L Assemblée des États Parties, 1 [ ] 9. Reconnaît les conséquences négatives que la non exécution des requêtes de

Plus en détail

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE 2001 Texte adopté par la Commission à sa cinquante-troisième session, en 2001, et soumis à l Assemblée générale dans

Plus en détail

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.

Plus en détail

Ce que les parents devraient savoir

Ce que les parents devraient savoir Renvoi : Ce que les parents devraient savoir Un climat positif à l école et un milieu d apprentissage et d enseignement sécuritaire sont indispensables à la réussite scolaire des élèves. Un climat positif

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

Au sens des présentes Conditions Générales, les termes suivants sont définis comme suit :

Au sens des présentes Conditions Générales, les termes suivants sont définis comme suit : Article 1 - Objet / Definitions Les présentes Conditions Générales ont pour objet de définir les conditions auxquelles est fourni le Service LibertyBag (ci-après "le Service"), utilisable par les passagers

Plus en détail

A : FedEx Express Belgique CE 300/2008 A retourner par fax au : 02 752 76 20

A : FedEx Express Belgique CE 300/2008 A retourner par fax au : 02 752 76 20 Numéro(s) de compte FedEx Express : Veuillez compléter l annexe A si la société dispose de plusieurs numéros de compte et/ou implantations. A : FedEx Express Belgique CE 300/2008 A retourner par fax au

Plus en détail

Note Conflagration. Janvier 2010

Note Conflagration. Janvier 2010 Janvier 2010 Note Conflagration De nombreux sinistres de caractère événementiel dans le monde mettent en jeu plusieurs risques en Dommages, sans qu il s agisse d évènements naturels. On parle en général

Plus en détail

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats Rapport du Secrétaire général Résumé Lors du Sommet mondial de septembre 2005, les dirigeants des pays

Plus en détail

Désignation/mise en place des points focaux nationaux RSI

Désignation/mise en place des points focaux nationaux RSI 1 GUIDE DES POINTS FOCAUX NATIONAUX RSI Désignation/mise en place des points focaux nationaux RSI 1. Introduction Le Règlement sanitaire international (2005) (RSI(2005)) définit un point focal national

Plus en détail

Manuel de la réglementation du transport aérien international

Manuel de la réglementation du transport aérien international Doc 9626 Manuel de la réglementation du transport aérien international Approuvé par le Secrétaire général et publié sous son autorité Deuxième édition 2004 Organisation de l aviation civile internationale

Plus en détail

le réseau aérien consiste dans un hub aérien à Liège, en Belgique et une flotte de 50 avions ; et

le réseau aérien consiste dans un hub aérien à Liège, en Belgique et une flotte de 50 avions ; et 1. RESUME Les informations suivantes doivent être lues uniquement comme une introduction au présent Prospectus. Toute décision d investir dans les Actions Ordinaires doit être basée sur une étude du présent

Plus en détail

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise Un juriste typique qui assume un rôle de juriste d entreprise est armé d une solide formation et expérience

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR

DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR 23/11/12 Révision 26/11/12 DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE Montréal, 19 30 novembre 2012 PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR Le projet ci-joint de rapport sur le point

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC. CONTEXTE : Alcoa Inc. («Alcoa») et sa direction se sont engagés à mener toutes leurs activités dans le monde entier, avec éthique et en conformité

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Document de travail Régime de responsabilité et d indemnisation pour le transport ferroviaire

Document de travail Régime de responsabilité et d indemnisation pour le transport ferroviaire 1 Document de travail Régime de responsabilité et d indemnisation pour le transport ferroviaire À la suite de la tragédie survenue à Lac-Mégantic, le gouvernement s est engagé à prendre des mesures ciblées

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères Crawford & Compagnie et toutes ses filiales à travers le monde sont soumises à certaines

Plus en détail

Enquêtes sur les accidents et incidents d aviation

Enquêtes sur les accidents et incidents d aviation Normes et pratiques recommandées internationales Annexe 13 à la Convention relative à l aviation civile internationale Enquêtes sur les accidents et incidents d aviation La présente édition comprend tous

Plus en détail

SONJA KORSPETER ET ALAIN HERMANN *

SONJA KORSPETER ET ALAIN HERMANN * Les nouvelles technologies et la maîtrise des données personnelles comment l Allemagne et la France abordent-elles l impact de l évolution technologique sur la protection des données? SONJA KORSPETER ET

Plus en détail

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT.

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT. Contexte L attentat de Karachi survenu en 2002 a eu des conséquences

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document COMMISSION EUROPÉENNE Bruxelles, le 19.12.2011 SEC(2011) 1611 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT Accompagnant le document Proposition de règlement du Parlement

Plus en détail

RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33}

RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33} RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33} 2 RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS TABLE DES MATIÈRES 1. TITRE ABRÉGÉ 2. DOMAINE D APPLICATION

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Barème de frais des produits et services

Barème de frais des produits et services Barème de frais des produits et services Le 4 mai 2015 Barème de frais des produits et services Sommaire Comptes bancaires 4 Compte de chèques 4 Compte Mérite 6 Compte Élan 7 Compte Épargne Privilège 8

Plus en détail

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster Les Enjeux du Référencement de Sites Internet Un livre blanc réalisé par Benchmark Group pour Netbooster Pourquoi un livre blanc sur le référencement de sites? Alors qu au niveau mondial, on dénombre sur

Plus en détail

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes Principes anti-blanchiment de Wolfsberg pour les banques correspondantes 1 Préambule Le groupe de Wolfsberg d établissements financiers internationaux 1 s est accordé sur ces Principes qui constituent

Plus en détail

CONSEIL SIMULATION SPÉCIALE DU CONSEIL

CONSEIL SIMULATION SPÉCIALE DU CONSEIL Organisation de l aviation civile internationale NOTE DE TRAVAIL C-WP/Simulation 5/12/14 CONSEIL SIMULATION SPÉCIALE DU CONSEIL DÉFIS RELATIFS AUX PRÉVISIONS DE PÉNURIE DE PERSONNEL AÉRONAUTIQUE QUALIFIÉ

Plus en détail

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA ÉBAUCHE POUR COMMENTAIRE Banque du Canada MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA 1. Par les présentes, le ministre des Finances donne avis que

Plus en détail

- 45 - RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER

- 45 - RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER - 45 - RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER Principes généraux Article premier Responsabilité de

Plus en détail

Cinq stratégies pour faire face aux marchés difficiles

Cinq stratégies pour faire face aux marchés difficiles Quand les marchés sont volatils, il est tout à fait normal de s inquiéter de l incidence sur votre portefeuille. Et quand vous vous inquiétez, vous voulez agir. Cinq stratégies pour faire face aux marchés

Plus en détail

CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC

CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC Direction des mesures fiscales TABLE DES MATIÈRES Nature de l aide fiscale... 3 Société admissible... 3 Titre

Plus en détail

Assemblée des États Parties

Assemblée des États Parties Cour pénale internationale Assemblée des États Parties ICC-ASP/6/INF.3 Distr.: générale 4 décembre 2007 FRANÇAIS Original: Anglais Sixième session New York 30 novembre - 14 décembre 2007 Conférence de

Plus en détail

Conseil de recherches en sciences humaines du Canada

Conseil de recherches en sciences humaines du Canada Conseil de recherches en sciences humaines du Canada Annexe à la Déclaration de responsabilité de la direction englobant le contrôle interne en matière de rapports financiers (non vérifiée) Exercice 2011-2012

Plus en détail

A/RES/55/25 II. Protection des victimes de la traite des personnes

A/RES/55/25 II. Protection des victimes de la traite des personnes 2. L original de la présente Convention, dont les textes anglais, arabe, chinois, espagnol, français et russe font également foi, sera déposé auprès du Secrétaire général de l Organisation des Nations

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

La cyberdéfense : un point de vue suisse

La cyberdéfense : un point de vue suisse La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

MONITORING DE LA COMPÉTITIVITÉ DU TRANSPORT AÉRIEN SUISSE

MONITORING DE LA COMPÉTITIVITÉ DU TRANSPORT AÉRIEN SUISSE MONITORING DE LA COMPÉTITIVITÉ DU TRANSPORT AÉRIEN SUISSE 2015 Résumé Le niveau et la dynamique de développement du transport aérien suisse sont analysés et évalués dans le cadre d un vaste monitoring

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES GUIDE DE L UTILISATEUR CONDITIONS LÉGALES La suite du présent document pourrait vous inquiéter. Le langage peut sembler inhabituel. C est parce que les conditions suivantes sont des conditions légales

Plus en détail

responsabilite civile

responsabilite civile responsabilite civile CONDITIONS GENERALES Assurer, et plus encore Baloise Group CONTENU Votre police comprend les présentes Conditions Générales ainsi que les Conditions Particulières. Les conditions

Plus en détail

>Associations. Conventions spéciales. Assurance spéciale associations Tous risques objet

>Associations. Conventions spéciales. Assurance spéciale associations Tous risques objet >Associations Conventions spéciales Assurance spéciale associations Tous risques objet SOMMAIRE ASSURANCE TOUS RISQUES OBJET ART. 1 - Objet de l assurance 2 ART. 2 - Étendue de la garantie 2 ART. 3 -

Plus en détail

Les Recommandations du GAFI

Les Recommandations du GAFI NORMES INTERNATIONALES SUR LA LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX ET LE FINANCEMENT DU TERRORISME ET DE LA PROLIFÉRATION Les Recommandations du GAFI février 2012 GROUPE D ACTION FINANCIÈRE Le Groupe

Plus en détail

Politique de gestion des risques

Politique de gestion des risques www.efv.admin.ch Politique de gestion des risques Bases pour la gestion des risques au sein de la Confédération Décembre 2004 Eidgenössisches Finanzdepartement EFD Département fédéral des finances DFF

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Document technique Outil d évaluation des risques et orientation

Document technique Outil d évaluation des risques et orientation Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

Approuvé par le Secrétaire général et publié sous son autorité Troisième édition 2008 Organisation de l aviation civile internationale

Approuvé par le Secrétaire général et publié sous son autorité Troisième édition 2008 Organisation de l aviation civile internationale Page blanche Doc 9587 Politique et éléments indicatifs sur la réglementation économique du transport aérien international Approuvé par le Secrétaire général et publié sous son autorité Troisième édition

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1) Vous êtes victime Introduction Vous avez été victime d une infraction (1). C est un événement traumatisant et vous vous posez sûrement de nombreuses questions : Quels sont mes droits? Que dois-je faire

Plus en détail

Norme comptable internationale 21 Effets des variations des cours des monnaies étrangères

Norme comptable internationale 21 Effets des variations des cours des monnaies étrangères Norme comptable internationale 21 Effets des variations des cours des monnaies étrangères Objectif 1 Une entité peut exercer des activités à l international de deux manières. Elle peut conclure des transactions

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Fiche de produit Police Voiture. Cette police assure les risques spécifiques qui découlent de l utilisation d une voiture.

Fiche de produit Police Voiture. Cette police assure les risques spécifiques qui découlent de l utilisation d une voiture. POLICE VOITURE juin 2014 Fiche de produit Cette police assure les risques spécifiques qui découlent de l utilisation d une voiture. Tout propriétaire ou preneur de leasing (financier) d une voiture. Assurances

Plus en détail

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE Le programme de centres d'appui à la technologie et à l'innovation (CATI), mis en place par l'ompi, permet aux innovateurs

Plus en détail

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale Points de vue sur la situation des talents en finances au Canada kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

AVIS DE REQUÊTE DE MODIFICATION DU TARIF DE TRANSPORT D ÉLECTRICITÉ DE HYDRO ONE NETWORKS INC.

AVIS DE REQUÊTE DE MODIFICATION DU TARIF DE TRANSPORT D ÉLECTRICITÉ DE HYDRO ONE NETWORKS INC. Ontario Energy Board Commission de l énergie de l Ontario EB-2006-0501 AVIS DE REQUÊTE DE MODIFICATION DU TARIF DE TRANSPORT D ÉLECTRICITÉ DE HYDRO ONE NETWORKS INC. Le 25 octobre 2005, la a introduit

Plus en détail

INFORMATIONS UTILES À DESTINATION DES ÉTUDIANTS VENANT À MALTE ET GOZO POUR APPRENDRE L ANGLAIS

INFORMATIONS UTILES À DESTINATION DES ÉTUDIANTS VENANT À MALTE ET GOZO POUR APPRENDRE L ANGLAIS INFORMATIONS UTILES À DESTINATION DES ÉTUDIANTS VENANT À MALTE ET GOZO POUR APPRENDRE L ANGLAIS INTRODUCTION Bienvenue. Cette brochure a pour but de vous donner des conseils pratiques et des informations

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Opérations entre apparentés

Opérations entre apparentés exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012

Plus en détail

Convention sur la réduction des cas d apatridie

Convention sur la réduction des cas d apatridie Convention sur la réduction des cas d apatridie 1961 Faite à New York le 30 août 1961. Entrée en vigueur le 13 décembre 1975. Nations Unies, Recueil des Traités, vol. 989, p. 175. Copyright Nations Unies

Plus en détail

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services

Plus en détail

Code de conduite pour les responsables de l'application des lois

Code de conduite pour les responsables de l'application des lois Code de conduite pour les responsables de l'application des lois Adopté par l'assemblée générale des Nations Unies le 17 décembre 1979 (résolution 34/169) Article premier Article 2 Les responsables de

Plus en détail