ÉNONCÉ DU CONTEXTE DE RISQUE



Documents pareils
Risques liés aux systèmes informatiques et de télécommunications

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Sécurité nucléaire. Résolution adoptée le 26 septembre 2014, à la neuvième séance plénière

Annexe VI au Protocole au Traité sur l Antarctique relatif à la protection de l environnement

RSA ADAPTIVE AUTHENTICATION

Note à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle

MALVEILLANCE ET PROTECTION PHYSIQUE

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

4./4/14 DE DROIT AÉRIEN. (Montréal, 26 CONVENTION SURVENANT. (12 pages) DCTC_WP_DCTC_

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

GARANTIES MOTO. Formules de Garanties. Dommages Tous Accidents NON NON

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Impartition réussie du soutien d entrepôts de données

Commentaires sur le projet de lignes directrices (G3) pour l évaluation de la durabilité de la Global Reporting Initiative

Guide de travail pour l auto-évaluation:

Bonnes pratiques de l'ocde pour la gestion des sinistres d assurance

Violence au travail Un organisme national

Protection pour site web Sucuri d HostPapa

La guerre des devises, une source d opportunités Mars 2015

Assurance risques de transport Assurance des responsabilités liées aux transports de marchandises

Foire aux Questions (F A Q)

TAFTA: Une attaque camouflée sur la démocratie et les normes de règlementation

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

27. Procédures de l Assemblée concernant la non-coopération (ICC-ASP/10/Res.5, annexe)

PROJET D ARTICLES SUR LA RESPONSABILITE DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

Ce que les parents devraient savoir

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : Téléc. : smith@electricity.

Au sens des présentes Conditions Générales, les termes suivants sont définis comme suit :

A : FedEx Express Belgique CE 300/2008 A retourner par fax au :

Note Conflagration. Janvier 2010

Définition et exécution des mandats : analyse et recommandations aux fins de l examen des mandats

Désignation/mise en place des points focaux nationaux RSI

Manuel de la réglementation du transport aérien international

le réseau aérien consiste dans un hub aérien à Liège, en Belgique et une flotte de 50 avions ; et

Plan de cours Programme de leadership en entreprise pour les conseillers juridiques d entreprise

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE PROJET DE RAPPORT DU COMITÉ SUR LE POINT 3 DE L ORDRE DU JOUR

Le nuage : Pourquoi il est logique pour votre entreprise

POLITIQUE RELATIVE AUX LOIS ANTI CORRUPTION D ALCOA, INC.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Document de travail Régime de responsabilité et d indemnisation pour le transport ferroviaire

Découverte et investigation des menaces avancées PRÉSENTATION

Politique de conformité relative à la lutte contre la corruption et la Loi sur les manœuvres frauduleuses étrangères

Enquêtes sur les accidents et incidents d aviation

SONJA KORSPETER ET ALAIN HERMANN *

AirPlus Assurances. Comment s y retrouver dans la nébuleuse des assurances et assistances voyages. AIRPLUS. WHAT TRAVEL PAYMENT IS ALL ABOUT.

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

RÈGLEMENT RELATIF À LA SÉCURITÉ DES VOYAGEURS. TC numéro 0-16 Approuvé le 31 mars, 2000 {R- 33}

Solutions de sécurité des données Websense. Sécurité des données

Barème de frais des produits et services

Les Enjeux du Référencement de Sites Internet. Un livre blanc réalisé par Benchmark Group pour Netbooster

Principes anti-blanchiment de Wolfsberg pour les banques correspondantes

CONSEIL SIMULATION SPÉCIALE DU CONSEIL

ÉBAUCHE POUR COMMENTAIRE MODALITÉS RELATIVES AUX ADJUDICATIONS DES OBLIGATIONS À TRÈS LONG TERME DU GOUVERNEMENT DU CANADA

RESPONSABILITÉ DE L ÉTAT POUR FAIT INTERNATIONALEMENT ILLICITE PREMIÈRE PARTIE LE FAIT INTERNATIONALEMENT ILLICITE DE L ÉTAT CHAPITRE PREMIER

Cinq stratégies pour faire face aux marchés difficiles

CRÉDIT D IMPÔT POUR LA PRODUCTION DE TITRES MULTIMÉDIAS VOLET GÉNÉRAL INVESTISSEMENT QUÉBEC

Assemblée des États Parties

Conseil de recherches en sciences humaines du Canada

A/RES/55/25 II. Protection des victimes de la traite des personnes

Stratégie nationale en matière de cyber sécurité

La cyberdéfense : un point de vue suisse

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

MONITORING DE LA COMPÉTITIVITÉ DU TRANSPORT AÉRIEN SUISSE

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

GUIDE DE L UTILISATEUR CONDITIONS LÉGALES

responsabilite civile

>Associations. Conventions spéciales. Assurance spéciale associations Tous risques objet

Les Recommandations du GAFI

Politique de gestion des risques

Règlement sur l utilisation et la gestion des actifs informationnels

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

CONDITIONS GENERALES D UTILISATION

Sécurité. Tendance technologique

Document technique Outil d évaluation des risques et orientation

Club des Responsables d Infrastructures et de la Production

Approuvé par le Secrétaire général et publié sous son autorité Troisième édition 2008 Organisation de l aviation civile internationale

Sécurité sur le web : protégez vos données dans le cloud

Introduction. Une infraction est un comportement interdit par la loi pénale et sanctionné d une peine prévue par celle-ci. (1)

Norme comptable internationale 21 Effets des variations des cours des monnaies étrangères

Trusteer Pour la prévention de la fraude bancaire en ligne

Fiche de produit Police Voiture. Cette police assure les risques spécifiques qui découlent de l utilisation d une voiture.

CENTRES D APPUI À LA TECHNOLOGIE ET À L INNOVATION (CATI) GUIDE DE MISE EN ŒUVRE

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances

LE VOL D IDENTITÉ ET VOUS

AVIS DE REQUÊTE DE MODIFICATION DU TARIF DE TRANSPORT D ÉLECTRICITÉ DE HYDRO ONE NETWORKS INC.

INFORMATIONS UTILES À DESTINATION DES ÉTUDIANTS VENANT À MALTE ET GOZO POUR APPRENDRE L ANGLAIS

SOLUTIONS TRITON DE WEBSENSE

Opérations entre apparentés

Convention sur la réduction des cas d apatridie

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Code de conduite pour les responsables de l'application des lois

Transcription:

ÉNONCÉ É DU CONTEXTE DE RISQUE L énoncéé OACI du contexte de risques terroristes dans le monde (RCS) contient une description de haut niveau du contextee mondial de risques pour la sûreté de l aviation. Cet énoncé contient des déclarations de haut niveauu pour aider les États membres à adopter une approche fondée sur les risques pour tenir à jour leurs programmes nationaux de sûreté de l aviation civile.

1 1. INTRODUCTION VERSION ABRÉGÉE DE L ÉNONCÉ OACI DU CONTEXTE DE RISQUE 1.1 La manière la plus efficace de gérer la menace continue de terrorisme consiste à identifier, comprendre et régler les risques potentiels visant l aviation civile ou provenant de celle-ci en général, ainsi que de ses passagers et des biens spécifiques (bagages, fret et courrier) transportés. C est pourquoi on a élaboré l énoncé OACI du contexte de risque pour la sûreté de l aviation dans le monde (RCS), lequel vise : à décrire le contexte des risques dans le monde ; à aider les États dans leurs efforts pour protéger le transport aérien et éviter qu il ne soit utilisé pour des actes illicites ; à présenter des énoncés de haut niveau concernant une approche améliorer de la création et de la tenue à jour de programmes nationaux de sûreté de l aviation civile ; à aider l OACI à améliorer ses normes et pratiques recommandées (SARP) et ses éléments indicatifs. 1.2 Le RCS renforce l importance d une approche fondée sur les risques, fournit un processus d évaluation des risques et explique une méthodologie élaborée par le Groupe de travail sur la menace et les risques (WGTR) du Groupe d experts de la sûreté de l aviation (AVSEC) de l OACI. Le RCS insiste sur l importance pour les États de communiquer des comptes rendus et de partager des renseignements s ils veulent, de même que l OACI, faire fonctionner le processus d évaluation des risques de façon efficace. Enfin, sur la base d évaluations des risques déjà effectuées selon la méthodologie proposée, le RCS fournit un classement relatif de ces risques. Un tableau des principaux risques terroristes pour l aviation est présenté dans la Section 7. 1.3 Le WGTR, qui fournit périodiquement au Groupe d experts AVSEC des analyses et des avis sur les risques, tient le RCS à jour et entend actualiser l énoncé si nécessaire pour tenir compte des récents événements et de ses propres évaluations actualisées des risques. 1.4 La plupart des mises à jour du RCS seront d abord examinées par le Groupe AVSEC, mais le WGTR fournira des avis urgents directement au Secrétariat de l OACI en vue de leur diffusion aux États membres en cas de menace mondiale immédiate. Par exemple, en réponse aux tentatives d attaque au moyen du système de fret, en octobre 2010, le WGTR a revu son évaluation des risques liés au fret et fournit au Secrétariat, par l intermédiaire de son président, des propositions de mesures d atténuation. 1.5 Le RCS est principalement destiné aux décideurs en matière de sûreté de l aviation au Secrétariat et dans les États membres. 1.6 Rôle de l OACI dans l actualisation des normes minimales de sûreté de l aviation dans le monde 1.6.1 Lorsque, à la fin des années 1960, la question de la sûreté de l aviation s est posée avec gravité, le corpus d Annexes à la Convention de Chicago a été adaptée afin d offrir un cadre international pour la riposte aux actes d intervention illicite. Depuis, au fil des ans, l OACI est devenue le chef de file mondial de l élaboration des politiques et mesures de sûreté de l aviation au niveau international et le renforcement de la sûreté de l aviation dans le monde reste un objectif stratégique de l Organisation.

2 1.6.2 Des dispositions concernant la sûreté de l aviation internationale ont été tout d abord incorporées dans la Convention de Chicago en 1974 (Annexe 17 Sûreté), et depuis, elles ont été améliorées et actualisées 12 fois. L OACI a également fourni aux États des éléments indicatifs afin de les aider dans la mise en œuvre des mesures de sûreté figurant dans l Annexe 17, le document principal en la matière étant le Manuel de sûreté de l aviation (Doc 8973 Diffusion restreinte). La sûreté de l aviation est aussi abordée dans d autres Annexes. 1.6.3 La norme 3.1.3 de l Annexe 17 stipule que chaque État contractant réévaluera constamment le niveau de la menace relative à l aviation civile à l intérieur de son territoire et établira et mettra en œuvre des politiques et des procédures destinées à ajuster en conséquence les éléments pertinents de son programme national de sûreté de l aviation civile, en fonction d une évaluation des risques pour la sûreté effectuée par les autorités nationales compétentes. 1.6.4 Pour faire face à l évolution de la menace contre l aviation civile, l OACI compte sur les avis d experts qui siègent au sein du Groupe d experts de la sûreté de l aviation. Créé à la fin des années 1980, ce groupe se compose actuellement de 27 membres désignés par les États, et de cinq observateurs venant de l industrie. De concert avec le Secrétariat, il élabore activement la politique de sûreté de l OACI et la riposte aux menaces émergentes, ainsi que des stratégies visant à prévenir des actes futurs d intervention illicite. L OACI s appuie également sur des avis du WGTR, qui fournit des opinions opportunes sur l évolution des menaces et des incidents. 1.7 Importance de l approche fondée sur l évaluation de la menace et des risques 1.7.1 La Déclaration sur la sûreté de l aviation, adoptée par la 37 e session de l Assemblée de l OACI, demandait à tous les États membres de partager les meilleures pratiques et les renseignements dans une gamme de secteurs clés de la sûreté de l aviation, y compris les évaluations des risques fondées sur la menace. L Assemblée a également chargé le Conseil de demander au Groupe d experts AVSEC d identifier et d élaborer une méthodologie d évaluation des risques pour la sûreté de l aviation et d inclure des évaluations fondées sur les risques dans toutes recommandations d adoption de mesures de sûreté de l aviation nouvelles ou amendées. 1.7.2 Une approche fondée sur les risques et raisonnablement conçue doit permettre aux États d identifier les critères pour mesurer le potentiel d activités criminelles, essentiellement provenant du terrorisme. L identification des risques permet aux États de déterminer et de mettre en œuvre des mesures et des contrôles proportionnels pour atténuer chaque type de risque. 1.7.3 Le RCS entend répondre aux demandes de l Assemblée et permet à l OACI et aux États membres d y donner suite. 1.8 Rôle des États dans la gestion des risques nationaux et locaux 1.8.1 L évaluation des risques nationaux ou même locaux, en conjonction avec les facteurs de risques globaux, est une source d informations importantes et utiles sur les modes opératoires et types potentiels d attentats terroristes. Si le RCS a pour objectif de donner un aperçu mondial de haut niveau des risques terroristes, il n essaie pas de créer une vue mondiale détaillée des risques nationaux ou locaux ou suggérer que les niveaux de risque associés à un État sont plus élevés que ceux d un autre État. Il appartient donc à chaque État de procéder à sa propre évaluation du risque concernant son territoire et ses biens, et d établir des mesures d atténuation des risques, en tenant compte de l aperçu de haut niveau présenté dans le RCS global.

3 1.8.2 Chaque État membre devrait documenter et revoir périodiquement son évaluation des risques, ou lorsque des faits nouveaux significatifs surviennent, afin de disposer d une vision précise et actualisée de l environnement de risques. 2. LA NATURE DE LA MENACE 2.1 Depuis de nombreuses années, il y a un risque significatif pour la sûreté de l aviation internationale provenant de terroristes qui, pour une diversité de motifs, cherchent à perpétrer des actes d intervention illicite contre les aéronefs ou à utiliser des aéronefs à des fins terroristes. On estime qu en choisissant la cible d un attentat, les terroristes sont actuellement susceptibles de considérer les objectifs suivants : faire des victimes en nombre ; perturber les activités économiques ; faire une déclaration symbolique qui donnera lieu à des images médiatiques spectaculaires ; créer de l angoisse au sein du public. 2.2 Tous ces objectifs peuvent être atteints par des attentats contre l aviation internationale, ce qui explique l accent particulier que mettent les terroristes sur les cibles de l aviation, et renforce la nécessité d une atténuation efficace de ces menaces. Cette combinaison de facteurs peut conduire à une diversité de formes d attentats contre le système aéronautique. 2.3 Les terroristes ont montré qu ils sont innovateurs, et ils peuvent rechercher une plus vaste gamme de modes opératoires et de cibles, influencés par la disponibilité et la vulnérabilité de ces cibles, et la possibilité d obtenir un succès dans les termes énoncés ci-dessus. Les types les plus significatifs d attaques possibles sont examinés dans le Tableau 1 de la section 7. 2.4 Menaces globales 2.4.1 Tous les systèmes nationaux d aviation sont reliés à des réseaux aéronautiques mondiaux. Les décideurs doivent donc tenir compte de la façon dont la menace contre l aviation civile évolue mondialement. Cela ne signifie pas que les niveaux de menace sont identiques dans le monde, car il y a évidemment des variantes régionales, nationales et même locales. Par contre, cela signifie que de nombreuses menaces peuvent potentiellement passer très rapidement par-dessus les frontières nationales et changer de région. 2.4.2 L incident du terroriste au slip piégé de décembre 2009, et l incident du fret et de la cartouche d encre d imprimante d octobre 2010 illustrent tous deux comment des menaces peuvent être introduites dans le système mondial d aviation d un bout à l autre du monde et se retrouver dans n importe quel État lié à ce réseau. Souvent, une menace empruntera le chemin le plus commode dans le système : que ce chemin soit commode en raison de son emplacement, à cause de ses connexions à d autres secteurs du système ou à cause de faiblesses connues dans cette partie du système. Il est donc nécessaire que tous les États et toutes les organisations d aviation accordent une grande attention aux menaces contre l aviation et soient conscients des vulnérabilités et des incidences associées à ces menaces. 2.5 Conséquences mondiales 2.5.1 Étant donné le caractère mondial de la menace terroriste contre le système d aviation (et la nature globale du système d aviation de façon plus générale), les attentats terroristes contre le système

4 aéronautique ont des conséquences globales. L angoisse du public et les perturbations économiques qu entraîne un attentat terroriste objectifs clés des terroristes se manifesteront bien au-delà des frontières des États qui sont le théâtre d attentats terroristes. Même des attaques terroristes qui se sont soldées par un échec substantiel ont démontré leur aptitude à permettre la réalisation des objectifs des terroristes, car la peur et l incertitude qu elles créent ne sont souvent pas inférieures à celles qu aurait créées un attentat réussi. En outre, l envergure mondiale des médias et de l Internet exploitée spécifiquement par les groupes terroristes donne aux terroristes la possibilité d atteindre des audiences dans le monde entier via les nouvelles ou leur propagande, pratiquement instantanément. 2.5.2 Les attentats du 11 septembre 2001 illustrent clairement les conséquences globales des attaques terroristes contre le système d aviation. Les attentats eux-mêmes ont été géographiquement limités aux États-Unis, mais une des conséquences immédiates a été une perturbation historiquement sans précédent des opérations aériennes dans le globe, en raison de la crainte de la survenue d autres attentats ailleurs. Les conséquences à long terme de la peur et de l angoisse créées par les attentats ont été un ralentissement des marchés financiers dans l industrie aéronautique de par le monde. Au bout du compte, cela a conduit à des pertes économiques mondiales mesurées en milliards de dollars, et à l effondrement financier de nombreuses entreprises liées à l aviation. 2.5.3 Les conséquences globales des attentats terroristes contre le système d aviation signifient que même un attentat contre les intérêts aéronautiques d un seul État est effectivement une attaque contre les intérêts aéronautiques de tous les États. Cela renforce encore la nécessité pour tous les États et les organisations d aviation d accorder une grande attention aux menaces contre l aviation, même s ils ne se considèrent pas eux-mêmes comme étant directement menacés par un attentat terroriste. 3. COMPRENDRE LA MENACE GRÂCE AU PARTAGE DES INFORMATIONS 3.1 Selon la norme 5.3.1 de l Annexe 17, chaque État membre est tenu d échanger des renseignements et de communiquer à l OACI toutes informations pertinentes concernant les aspects d un acte d intervention illicite qui touche la sûreté. La présente section vise à aider les États à déterminer les problèmes à signaler. 3.2 Types d informations 3.2.1 Lorsque l on procède à une évaluation des risques, il faut rassembler les informations sur la menace. Ces informations peuvent provenir d une diversité de sources, notamment : d incidents réels, y compris des attentats réussis ou ratés contre l aviation, qui fournissent des informations sur des méthodes éprouvées des terroristes ; de sources fermées, principalement des informations du contre-terrorisme qu auront pu recueillir les services de renseignement, les services de police et autres institutions des États ; de sources ouvertes, qui peuvent inclure des renseignements publiquement disponibles sur des événements inhabituels ou suspects, et la disponibilité d éléments qui pourraient être utilisés à des fins terroristes, et toutes autres informations qui peuvent contribuer à la détermination de la menace.

5 3.3 Partage des informations à l échelon bilatéral, multilatéral et mondial 3.3.1 Les lignes de communication, formelles et informelles, entre les fonctionnaires de la sûreté de l aviation des États, facilitent l échange rapide d informations, notamment concernant toute augmentation du niveau de la menace. Les échanges d informations sur les techniques utilisées pour essayer de porter atteinte à la sûreté, sur l expérience du matériel de sûreté et sur les pratiques opérationnelles, sont également extrêmement utiles. Il est rappelé aux États que la Section 2.4 de l Annexe 17 leur fait obligation de coopérer à ces échanges d informations. 3.3.2 Les États devraient élaborer des procédures pour l analyse et la diffusion des informations sur la menace et pour veiller à ce que des mesures appropriées soient prises par les exploitants d aéronefs et d aéroports afin de contrer la menace identifiée. Les informations devraient être diffusées aux personnes qui ont besoin de les connaître, afin qu elles puissent s acquitter efficacement de leurs fonctions. 3.3.3 Les États qui disposent de ressources limitées pour faire face à des menaces imminentes devraient envisager de négocier une assistance juridique et procédurale avec les États voisins qui sont mieux équipés pour la collecte et la diffusion des renseignements sur la menace. 3.3.4 Les détails concernant des événements importants, comme l utilisation par les auteurs d actes terroristes de méthodes de fonctionnement et de techniques nouvelles ou inhabituelles, devraient être promptement diffusés aux autres États et à l OACI. Si la connaissance publique de ces questions est peu souhaitable, tous les aéroports qui peuvent être confrontés à de tels événements devraient par contre être informés dès que possible. Une telle mesure facilitera l élaboration et la mise en œuvre rapides de contremesures et procédures efficaces. 3.3.5 Les communications urgentes peuvent être facilitées par l utilisation du Réseau OACI de points de contact en sûreté de l aviation (PoC), créé pour le signalement des menaces imminentes contre les opérations du transport aérien civil. Conformément à la Résolution A37-17 de l Assemblée : Exposé récapitulatif des aspects de la politique permanente de l OACI liés à la protection de l aviation civile internationale contre les actes d intervention illicite, les États qui ne l ont pas encore fait sont instamment priés de participer au Réseau OACI de points de contact en sûreté de l aviation. 3.3.6 Si un État dispose d informations spécifiques sur un événement possible mettant en cause un exploitant d aéronef ou un aéroport, il devrait immédiatement et en même temps informer l État ou les États où l événement pourrait se produire, directement à travers le réseau OACI de points de contact en sûreté de l aviation, ou par l intermédiaire de la mission diplomatique locale. De plus, si un État n est pas en mesure de communiquer des informations urgentes à un autre État, il devrait immédiatement demander l assistance d un État tiers ou de l OACI. 3.3.7 Dès que des circonstances indiquent que des précautions spéciales de sûreté ne sont pas indispensables, ces informations devraient être immédiatement transmises par l autorité compétente aux États en cause. Enfin, dès que possible après un incident de sûreté, l autorité compétente procédera à un examen et une analyse de tout ce qui s est passé. Les résultats de cet examen et de cette analyse devraient être communiqués à tous les participants, accompagnés des recommandations de l autorité compétente pour l amélioration générale et la correction de toutes lacunes identifiées. L OACI devrait être informée, le plus tôt possible, de toute mesure entreprise par un État afin de remédier à une lacune. 3.3.8 Les États concernés par un acte d intervention illicite devraient fournir à l OACI toutes les informations pertinentes concernant les aspects sûreté de l événement, dès que possible après la résolution de celui-ci. Les États devraient, dans tous les cas où cela s avère opportun, fournir des copies

6 des rapports préparés pour l OACI aux autres États qui peuvent être intéressés par l incident. Les catégories d incidents dont il convient de rendre compte comprennent : la capture illicite d un aéronef ; la tentative de capture illicite d un aéronef ; un acte illicite contre la sécurité de l aviation civile, notamment des actes de sabotage et actes de malveillance, et l introduction de bombes et autres engins explosifs ou substances explosives dans les aéroports, les aéronefs, les bagages, le fret ou la poste ; la tentative d acte illicite contre la sécurité de l aviation civile ; tout autre acte d intervention illicite, y compris les attaques armées dans des aéroports, les actes visant du personnel, des installations ou véhicules hors aéroport, et les actes qui peuvent potentiellement devenir une menace contre l aviation civile internationale. 3.3.9 Les États sont invités à étudier les moyens par lesquels ils peuvent améliorer leurs systèmes existants de partage des informations. Par exemple, certains États ont mis en place un système d émission occasionnelle de bulletins d information sur des questions qui peuvent être pertinentes à la menace et aux risques contre l aviation, qui sont diffusés sous forme d informations non confidentielles ou à usage officiel uniquement, sur le portail sécurisé de l OACI. D autres ont choisi la méthode consistant à examiner leurs propres informations confidentielles et, s ils le jugent utile pour la communauté de la sûreté de l aviation dans son ensemble, à republier ces informations à un niveau inférieur de classification pour en permettre une plus large diffusion. 4. TERRORISME ET CRIMINALITÉ 4.1 Il convient de noter la possibilité d une connexion entre la criminalité et le terrorisme. L activité criminelle dans les domaines de l aviation et des transports, lorsqu elle est reconnue, pourrait indiquer des vulnérabilités des pratiques de sûreté et révéler des faiblesses du secteur de la sûreté. Là où des faiblesses sont exploitées à des fins criminelles, elles peuvent également être exploitées à des fins terroristes. 4.2 Les criminels et les terroristes utilisent tous les modes de transport, y compris l aviation commerciale, pour se déplacer d une nation à une autre, et internationalement pour traverser les frontières, et exécuter leurs missions. L activité criminelle peut être source de fonds et/ou de financement pour les groupes et activités terroristes. Alors que les États continuent à saisir les biens de terroristes dans le monde entier, des groupes extrémistes recourent à des activités criminelles pour financer leurs opérations de violence et de terreur. 4.3 L activité criminelle peut également être utilisée par des terroristes pour tenter de tester des mesures spécifiques de sûreté et apprendre comment les contourner. Les activités criminelles ci-après peuvent quelquefois être liées à des activités terroristes ou au financement de groupes et d activités terroristes : la surveillance (de systèmes, de processus de sûreté ou de l activité habituelle dans n importe quel cadre) qui peut être secrète ou manifeste ; le trafic d êtres humains, de drogues, d espèces monétaires et/ou de contrebande ; le trafic de drogue. 4.4 Le repérage d une activité criminelle dans l environnement de sûreté de l aviation peut conduire à la mise au jour d activités terroristes ou de preuves du soutien de missions terroristes. Le

7 caractère inhabituel ou l augmentation de la fréquence d incidents d activité criminelle dans les secteurs du transport devraient être notés et, lorsque cela est possible, partagés entre les services et juridictions pertinents des États, comme les services de police, et entre les États. 5. VULNÉRABILITÉS INTERNES 5.1 Lors de la formulation du RCS, la vulnérabilité interne n a pas été considérée comme une catégorie distincte. Lors de l étude des types de menaces, on a plutôt inclus dans chaque catégorie un élément interne. Il est proposé que les États adoptent une approche analogue lorsqu ils élaboreront leurs propres évaluations des risques de sûreté. Par exemple, lors de l étude d une catégorie de menaces comme les engins explosifs artisanaux attachés à une personne (EEI), utilisés pour attaquer des aéronefs, ceux qui procèdent à l évaluation devraient étudier, séparément, les engins explosifs artisanaux portés par un passager et utilisés pour attaquer des aéronefs et les engins explosifs artisanaux portés par une personne et introduit par des membres d équipage et/ou des employés et utilisés pour attaquer des aéronefs. Il est facile de voir comment le risque d une menace particulière peut différer lorsqu on envisage le scénario d une personne à l interne, tel qu un membre du personnel d un exploitant d aéronef ou un passager, qui introduit une menace. Par exemple : la vulnérabilité associée aux initiés pourrait être jugée supérieure si ces personnes ont accès à la dernière couche de sûreté d une manière inaccessible à un passager ; la probabilité associée aux initiés pourrait être inférieure si ces personnes ont déjà été soumises à des procédures de sûreté et de sélection et/ou à l inspection/filtrage ; la conséquence d une menace associée à des initiés pourrait être plus grande si un initié a un accès plus poussé dans le système. Par exemple, un initié pourrait commettre un canular plus crédible et donc plus perturbateur. 5.2 En résumé, la méthodologie consiste à examiner chaque fonction dans le système et à déterminer si cette fonction offre un avantage tactique particulier par rapport à chaque type de menace si elle pose les mêmes problèmes que dans le cas des passagers. En appliquant cette méthodologie, il est possible de considérer les vulnérabilités internes comme faisant partie d une évaluation des risques intégrée.

8 6. MÉTHODOL LOGIE ET CARTOGRAPHIE DU PROCESSU US D ÉVALUATION DES RISQUES Tableau 1. Cartographie duu processus

9 6.1 L objet de la méthodologie et de la cartographie du processus d évaluation des risques est d aider les États à effectuer une analyse des risques associée à des préoccupations possibles et/ou potentielles et à s assurer qu on en tient bien compte. La méthodologie comprend trois processus principaux : l identification du problème inhérent ou théorique ; l évaluation des risques résiduels ; les recommandations. 6.2 L évaluation des risques est un processus par lequel on évalue les risques comme suit : identification de la menace en identifiant le scénario de la menace, comprenant une cible définie (par exemple un terminal d aéroport ou un aéronef) ainsi que des moyens et une méthode d attaque possible (par exemple attaque par un passager qui utilise un engin explosif improvisé ou attaque par une personne à l interne qui utilise une arme, etc.) ; probabilité en considérant la probabilité qu une menace ; conséquence en évaluant la nature et l ampleur des incidences probables liées à une attaque réussie, y compris en tenant compte des facteurs humains, économiques, politiques et d image (le tout fondé sur le scénario raisonnable du pire) ; vulnérabilité en évaluant l efficacité et les vulnérabilités des mesures de sûreté en place (c est-à-dire les forces et les faiblesses des SARP liées à la sûreté) pour atténuer le scénario de menace potentielle identifiée ; risque résiduel en évaluant le risque individuel du succès de ce type d attaque en ce qui concerne la cible, afin de pouvoir estimer s il est acceptable du point de vue de la gestion des risques. 6.3 Il importe que dans une évaluation faite au moyen de la cartographie suggérée on identifie soigneusement les scénarios possibles ou potentiels, de manière aussi approfondie que possible, lors de l examen de chaque forme de menace. Les menaces pourraient viser des aéroports, des aérogares ou une infrastructure aéronautique spécifiques, comme les dépôts de carburant d aviation, les installations du contrôle de la circulation aérienne, ou l équipement de navigation, ainsi que les aéronefs, et notamment différentes formes d aviation, comme l aviation générale, les aéronefs de passagers et les avions tout cargo. Les moyens et méthodes de mise à exécution d une menace devraient également être évalués, notamment comment une arme ou des engins explosifs pourraient être fabriqués ou dissimulés, ainsi que les moyens par lesquels ces formes de menace pourraient être transportées, sur des personnes ou des véhicules, en vue de la perpétration d un acte d intervention illicite, et qui, un membre du personnel par exemple, pourrait perpétrer ou faciliter cet acte. 6.4 Dans l évaluation de la vulnérabilité d une opération spécifique de transport aérien et de la probabilité d un attentat, il faut examiner la facilité avec laquelle cet attentat pourrait être perpétré et l attrait que pourrait présenter la cible pour des terroristes potentiels. En général, les cibles qui pourraient fortement retenir l attention des médias sont considérées comme des cibles attractives et augmentent la probabilité d une telle menace. 6.5 Plus les conséquences sont élevées, et plus l impact possible d un attentat est catastrophique, plus la menace est élevée. Les États devraient envisager d utiliser cette méthodologie d évaluation des risques comme modèle pour leurs propres évaluations de risque. Les États voudront peut-être considérer les vulnérabilités de leur propre régime et estimer que le risque pourrait ne pas être suffisamment atténué en appliquant les exigences minimales établies dans l Annexe 17.

10 6.6 Il convient de noter que l un des principes utilisés dans l évaluation a été l étude d un scénario raisonnable du pire, et des évaluations de risque résultantes ont été faites en fonction des SARP actuelles de l Annexe 17. Pour les risques qui n ont pas été suffisamment atténués, le WGTR propose des amendements et des mises à jour de l Annexe 17 et du Manuel de sûreté de l aviation. 6.7 Pour les États qui souhaitent appliquer cette méthodologie à leurs évaluations des risques, les risques résiduels résultants qui sont découverts devraient être examinés pour déterminer s ils sont acceptables ou non et, s ils ne le sont pas, des mesures de sûreté supplémentaires éventuelles devraient être évaluées afin de voir si elles seraient efficaces, faisables et durables. 7. ANALYSE DE LA MENACE TYPE DE MENACE Probabilité Conséquences Vulnérabilités RISQUE MENACES EN VOL (détournement classique) Moyen Moyen Faible FAIBLE MENACES EN VOL (aéronef utilisé comme arme) Moyen-Faible Élevé Moyen-Faible MOYEN- FAIBLE EEI CLASSIQUE SUR UNE PERSONNE (EEI traditionnel avec composants métalliques) Moyen Élevé Moyen MOYEN EEI NON CLASSIQUE SUR UNE PERSONNE (peu ou pas de contenu métallique et/ou nouveaux moyens de dissimulation) Élevé Élevé Moyen-Élevé MOYEN- ÉLEVÉ AUTRES ARMES (armes à feu, couteaux ou instruments rudimentaires utilisés pour attaquer des passagers ou des membres d équipage, mais non pour réquisitionner un aéronef) Faible Moyen-Faible Faible FAIBLE MANPADS (en zone de combat ou de prolifération) MANPADS (hors zone de combat ou de prolifération) Moyen-Élevé Élevé Élevé Faible Élevé Élevé MOYEN- ÉLEVÉ MOYEN- FAIBLE VÉHICULE PIÉGÉ Moyen-Élevé Moyen Moyen-Élevé MOYEN EEI DANS LE FRET Élevé Élevé Moyen-Élevé MOYEN- ÉLEVÉ EEI CÔTÉ VILLE (déclenché en dehors des zones de sûreté à accès réglementé) Élevé Moyen-Faible Moyen-Élevé MOYEN Tableau 2. Niveaux de risques par type de menace

11 7.1 Le tableau ci-dessus est une compilation des catégories de scénarios de menace que le WGTR a évalués ou a commencé à évaluer en termes de risques mondiaux. Une seule catégorie de scénarios de menace recouvre souvent plusieurs scénarios ou sous-scénarios, dont les détails peuvent être trouvés dans les matrices de risques. La probabilité, les conséquences et la vulnérabilité ont été notées sur une échelle de cinq points allant de ÉLEVÉ à FAIBLE. Le sens général des notes, dans chaque cas, est indiqué de façon beaucoup plus détaillée, avec les matrices de risque et une explication des raisons de chaque note, dans la version plus longue du RCS disponible sur le portail sécurisé de l OACI. 7.2 Il ne faut pas perdre de vue que ces résultats de risques traduisent la situation globale et non une situation régionale ou nationale. Par exemple, le niveau de menace a été évalué au niveau auquel il existe dans la plus grande partie du monde (à l exception de la menace que représentent les MANPADS, qui varie fortement d un endroit à l autre et a donc été évaluée à deux niveaux différents), et le niveau de vulnérabilité est évalué comme étant la vulnérabilité résiduelle existante dans le cas où un État aurait mis en œuvre toutes les mesures de sûreté actuellement prescrites dans l Annexe 17. 8. RECOMMANDATIONS DE MESURES SUPPLÉMENTAIRES 8.1 Tout en procédant à ces évaluations de risques et en fournissant des mises à jour au RCS, le WGTR formulera des recommandations d activités futures sous forme de mesures d atténuation des risques immédiates comme il en a été question ci-dessus, ou sous forme de mesures à plus long terme qui peuvent être incorporées dans l Annexe 17 ou des documents de l OACI. De plus amples renseignements concernant le RCS et la méthodologie appliquée peuvent être obtenus auprès du Groupe de travail sur la menace et les risques par le truchement du Secrétariat de l OACI (sfp@icao.int ou AVSEC@icao.int). 8.2 Création et actualisation à long terme des évaluations de risques 8.2.1 À long terme, à l appui des mises à jour régulières du RCS en tant que document vivant, le WGTR continuera d élaborer et d actualiser ses évaluations de risques sur les menaces changeantes et non résolues contre la sûreté de l aviation. Le WGTR reconnaît qu une évaluation de risques est un instantané dans le temps et qu elle doit être réexaminée de manière régulière, car tout élément de l analyse peut changer et, en particulier, selon que des attentats terroristes réussissent ou sont déjoués. 8.2.2 Les États devraient intégrer le RCS dans leurs programmes nationaux de sûreté de l aviation civile basés sur les risques. FIN