Identification des étapes sensibles, des défis à relever et des meilleures pratiques en réponse à ces défis. Dunia Ramazani, Ph.D.



Documents pareils
Le Partenariat ECES-EFEAC dans le renforcement innovant des capacités électorales en Afrique. Plan de présentation

GUIDE DE SENSIBILISATION DES ELECTEURS

DU CONSEIL DE MEDIATION ET DE SECURITE DE LA CEDEAO

DIALOGUE DEMOCRATIQUE

Le référentiel RIFVEH La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

Partager l expérience de l ASECNA dans la mise en œuvre du SMS et du SMQ :

Qu est-ce qu un système d Information? 1

Décembre 10, 2011 Contact: Baya Kara, Kinshasa , Deborah Hakes, Atlanta


Document technique Outil d évaluation des risques et orientation

Le cadre juridique et fiscal des relations d affaires franco-africaines: un atout pour les entrepreneurs?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

République Démocratique du Congo

Docteur Bendeddouche Badis Ministère de l Enseignement Supérieur et de la Recherche Scientifique Directeur EP SNV

Les bons réflexes pour garantir le processus

Excellence. Technicité. Sagesse

CO SEIL DE L'U IO EUROPÉE E. Bruxelles, le 1 er décembre 2011 (OR. fr) 16946/11 Dossier interinstitutionnel: 2011/0343 ( LE)

2012 / Excellence. Technicité. Sagesse

Étude de marché. Critères de qualification Travaux de génie civil et construction de bâtiments industriels au CERN

Connaissances et compétences requises : coordonnées géographiques, réflexion critique, recherche de documentation, rédaction, support cartographique.

Termes de référence pour le recrutement d un comptable, d un assistant administratif et un chauffeur

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

L outil de gestion des risques électoraux (outil GRE) en bref

1. La sécurité applicative

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Archivage électronique - Règle technique d exigences et de mesures pour la certification des PSDC

Les Règles Contraignantes d Entreprise francophones (RCEF) Foire aux questions (FAQ) Version pour les entreprises décembre 2014

L organisation du programme «Jeunes pousses» Rapport

LE DOCUMENT UNIQUE DE DELEGATION

Termes de référence pour le recrutement d un consultant en communication

politique de la France en matière de cybersécurité

Référence: EuropeAid/ /L/ACT/CD Numéro de contrat: DCI-NSAPVD/2011/

Les Principes et les Bonnes Pratiques Relatifs à la Sensibilisation et l Education Financières

CONSORTIUM POUR L OBSERVATION DOMESTIQUE DES ELECTIONS EN GUINEE

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

La continuité des activités informatiques. Intégrer un PCA dans mon entreprise Prangins 17 Janvier 2008

FEDERATION EUROPEENNE DE FINANCES ET BANQUES ETHIQUES et ALTERNATIVES STATUTS

Génération des forces de police Standards et Procédures

CATALOGUE FORMATION LA FRANCHISE. L Académie de la Franchise L ACADEMIE DE. Le socle de vos savoir-faire, le tremplin de votre succès

Entre,

CODE DE BONNE CONDUITE

RÉSULTATS DE LA 1ÈRE SÉRIE D ENQUÊTES AFROBAROMÈTRE AU TOGO 3e Dissemination 26 Juin 2013

Quelques remarques générales à propos. de la responsabilité civile des administrateurs d une ASBL dans le monde du sport

INVESTIR DANS LA DÉMOCRATIE LE PROGRAMME GLOBAL D APPUI AU CYCLE ÉLECTORAL DU PNUD

NOTIONS DE RESPONSABILITE

THEME 1 : Le contrôle des ressources financières allouées au secteur de la santé publique

Acronymes. Introduction

Identification, évaluation et gestion des incidents

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

SIMULATION ELECTORALE

LA REFORME LMD EN COTE D IVOIRE :

Fiche Info ASSOCIATION DE FAIT OU ASBL ASSOCIATION DE FAIT OU ASBL? DOSSIER ASSOCIATION DE FAIT OU ASBL?

REFORMES OPEREES PAR LE GOUVERNEMENT POUR L AMELIORATION DE L ENVIRONNEMENT DES AFFAIRES EN RDC

Le présent document a pour objet de définir les modalités d organisation de l élection des délégués du personnel (ou du C E) de

Déterminer quelle somme dépenser en matière de sécurité des TI

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Commission de la défense nationale

Service juridique CSFV

Le système de protection sociale en santé en RDC

Vector Security Consulting S.A

I. PRESENTATION DE LA CHAIRE

Redressement et stabilisation du cadre. Reformes structurelles de l économie Reformes des finances publiques Bonne gouvernance

Nouvelle stratégie européenne d action pour la jeunesse «Investir en faveur de la jeunesse et la mobiliser»

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Supply chain management

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

I. Dénomination, siege social et objectifs. Article 1 (Dénomination et cadre légal)

Les réformes se poursuivent en faveur d une économie française plus compétitive et d un appui renforcé aux entreprises à l export

Optimisez vos échanges commerciaux. avec la Dématérialisation Fiscale de Factures

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

When Recognition Matters

RÈGLES DE CONDUITE DE L ENTREPRISE D ASSURANCES

Notions de responsabilité. Stage initial initiateur CTD 74 - nov Jean-Pierre GUERRET

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Thalesflaytheon ys e PROTOCOLE D ACCORD PRE- ELECTORÂL. Elections 2013 des Membres du Comité d Entreprise et des Délégués du Personnel

Management de la sécurité des technologies de l information

Rapport final IGF-AC, edition 2013, Kinshasa

Le rôle du Tribunal fédéral suisse comme autorité de recours dans le processus électoral

COMMISSION DE SERVICES POLICIERS D OTTAWA RÈGLEMENT SUR LA RÉDUCTION DU NOMBRE DE FAUSSES ALERTES. RÈGLEMENT N o 1 DE 2010 Adopté le 26 avril 2010

L'Afrique peut-elle devenir le nouvel atelier du monde à l'horizon 2050? Quelques conditions préalables

CAHIER DE CHARGES POUR L AUDIT DE LA SECURITE DU SYSTEME D INFORMATION DE LA FNARC. Consultation N

DOSSIER DE CANDIDATURE

Cadre logique du Programme National de Promotion des Mutuelles de Santé

LA RESPONSABILITE CIVILE ET PENALE EN MATIERE DE SANTE AU TRAVAIL : BREF ETAT DES LIEUX

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Dexia, le partenaire du développement

Fonds. Soutien aux Entreprises en Afrique

Associations Dossiers pratiques

Certification ISO 9001 de la prise en charge médicamenteuse

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. Accompagnant le document

Politique Institutionnelle. Politique de protection de l enfance. Direction Générale Fédérale 2007 PI 01

THE EUROPEAN LOTTERIES CODE DE CONDUITE SUR LES PARIS SPORTIFS

D ITIL à D ISO 20000, une démarche complémentaire

Sommaire détaillé. Sommaire. Réaliser les études préalables. Définir le programme. Choisir et rémunérer le maître d œuvre

Gestion des risques, contrôle interne et audit interne

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

La cartographie des risques outil fédérateur de pilotage: exemple d'application dans un groupement d'établissements. Marc MOULAIRE

Transcription:

Identification des étapes sensibles, des défis à relever et des meilleures pratiques en réponse à ces défis Dunia Ramazani, Ph.D. Présentation dans le cadre du 3 ème séminaire électoral du RECEF Bruxelles, Belgique Agenda Brève présentation de l ECES Rappel de la problématique Courte vidéo illustrative Rappels méthodologiques Cadre conceptuel de l analyse Identification des vulnérabilités et choix des parades Quelques constats 1

ECES en quelques mots Fondation privée à but non lucratif basée à Bruxelles et ayant des bureaux à: Antananarivo, Madagascar Conakry, République de Guinée Kinshasa, République démocratique du Congo Moroni, Union des Comores Ouagadougou, Burkina Faso ECES en quelques mots L ECES promeut le développement démocratique durable. Elle aide les parties prenantes au processus électoral à implémenter efficacement des cycles électoraux: Les organes de gestion électorale Les organisations de la société civile Les partis et formations politiques, ainsi que les parlements Les médias Les forces de sécurité 2

ECES en quelques mots Elle œuvre pour le renforcement des capacités au niveau national, régional et international en facilitant les relations entre pairs, l échange d expériences, la collaboration Sud- Sud et le développement du leadership. ECES en quelques mots Dans la mise en œuvre des projets, l ECES garantit le respect des principes directeurs et utilise des approches qui accroissent la valeur de l assistance électorale. Parmi ces principes se retrouvent: L analyse sociale, politique et économique La promotion du dialogue politique et l adéquation du développement des capacités La défense des droits de la femme et l habilitation de la jeunesse à travers la participation et la représentation dans les processus électoraux L approche du cycle électoral au-delà de la sagesse conventionnelle 3

Quelques projets Elle a signé plus de 45 contrats et œuvre dans plus de 35 pays (francophones, anglophones et lusophones) dont: L organisation des élections en Union des Comores L appui technique et opérationnel à la CENI du Burkina Faso La prévention de la violence électorale dans les pays de la SADC Le soutien à la crédibilité et à la transparence des élections à Madagascar L appui au Parlement en République de Guinée L appui à la CENI de la RDC Le développement des capacités de la NEC au Soudan Le soutien à la réconciliation, à la réforme et aux droits civils en Libye L approvisionnement et la logistique électorale pour les élections locales en Libye Quelques projets 4

ECES en quelques mots L ECES est membre de l European Partnership for Democracy (EPD), un réseau d organisations de la société civile et politiques qui œuvrent dans l assistance à la démocratie L EPD compte aussi comme membre: Le Club de Madrid Netherlands Institute for Multiparty Democracy DEMO Finland Eastern European Studies Centre FRIDE People in Need Universidade Catolica Portugesa 5

ECES en quelques mots ECES en quelques mots 6

ECES en quelques mots Problématique Quelles sont les vulnérabilités de la chaîne de transmission des résultats? Quels sont les principaux défis à relever? Quelles sont les meilleures pratiques applicables? Un jour, j irai vivre en théorie, car en théorie, tout se passe bien. (Machiavel) 7

Ghana 2008 Méthodologie ISO 31000 propose un cadre et un vocabulaire pour le management des risques ISO/IEC 27001 traite des technologies de l information 8

Méthodologie L analyse des vulnérabilités repose sur celle des risques Le risque représente l impact de l incertitude sur les objectifs Le risque demeure inhérent à tout processus électoral Méthodologie La vulnérabilité dans la chaîne de traitement des résultats se caractérise par des vices affectant la volonté exprimée par les électeurs. Ces vices sont induits par la réalisation d un ou plusieurs événements aléatoires frappant une ou plusieurs ressources impliquées dans la chaîne de traitement des résultats. 9

Méthodologie La vulnérabilité est identifiée par trois paramètres: L objet de risque (ressource) Le péril (événement aléatoire) L impact potentiel (gravité) On classe les vulnérabilités selon le type de ressource affectée. Méthodologie Les périls sont classés selon deux critères: La localisation de l origine (endogène ou exogène) La nature du phénomène (politique, humain, etc.) Le péril humain peut être: Involontaire (erreur, omission ou négligence) Volontaire (petit malin ou malveillance) Le péril humain volontaire est celui qui est le plus difficile à combattre Le cycle de gestion des vulnérabilités consiste à les identifier, les analyser et les évaluer. 10

Méthodologie L approche comportementale face au risque peut être: L adhésion (approche collaborative du risque): proactivité et attitude préventive La résignation à la gestion du risque: réactivité Le refus ou déni du risque: passivité Méthodologie Quelles sont les parades: L évitement ou la suppression La précaution La prévention La protection La ségrégation par séparation (scinder la ressource) La ségrégation par duplication Le transfert contractuel (externalisation) L anticipation La récupération Il demeure le risque résiduel accepté qui sera pris en charge par le plan de contingence prévu. 11

Méthodologie Concevoir un ensemble d actions qui vise à réduire le risque en utilisant les ressources efficacement: Définir le niveau de risque brut Ramener le risque à un niveau tolérable Transférer et financer le risque Méthodologie Déterminer le risque résiduel Communiquer sur le risque Contrôler le risque en s assurant que les parades prévues sont effectivement mises en place et qu elles permettront d atteindre le niveau de risque résiduel prévu. Les parades sont efficacement mises en œuvre (de sorte à limiter l irréversibilité) et sont conformes aux pratiques organisationnelles 12

Cadre conceptuel Identification et parade Prendre en compte la distinction entre: Dysfonctionnement Carence ou insuffisance Erreur matérielle Irrégularité Illégalité Fraude électorale 13

Bureau de dépouillement Vulnérabilités L incohérence des procédures Le non-respect des procédures La mauvaise identification des plis L absence de certains plis La non-distribution des PV aux personnes autorisées Les différences entre les résultats distribués et ceux consignés dans les plis Le non-affichage des résultats du BV La discordance entre les résultats affichés et les plis La non-durabilité de l affichage 14

Vulnérabilités Risques liés au recrutement des MBD L absence ou perte d une ressource critique aux procédures La formation inadéquate La complexité des protocoles La non-conformité d une ressource critique aux procédures Les menaces, intempéries, obscurité, le laxisme de la police du bureau de dépouillement Parades Le dépouillement public La consignation des problèmes dans les PV L usage d une enveloppe sécurisée transparente La codification des BV et l usage d étiquettes pré-imprimées La disponibilité des copies certifiées des PV 15

Défis supplémentaires Que faire de plus avec la liste d émargement? Comment simplifier les procédures et les protocoles sans affaiblir la capacité de recours des candidats? Canal de transmission 16

Vulnérabilités Délais de transmission Substitution des plis Corruption des plis (dommages invalidant ceux-ci) Perte des plis Risques liés à la technologie utilisée Insertion de plis additionnels (bureaux fictifs ou dupliqués) Centre intermédiaire de traitement des résultats 17

Vulnérabilités Risques liés à la technologie Efficacité de la police du CITR Fiabilité de l approvisionnement en énergie électrique L accès au CITR pour les personnes autorisées La procédure de validation des résultats Le redressement des résultats des BV Les corrections d erreurs matérielles L inadéquation de la formation Vulnérabilités L insatisfaction des MCITR L absence d une ressource critique aux procédures La complexité des protocoles La fatigue La non-conformité d une ressource critique aux procédures L impact de la volumétrie 18

Centre national de traitement des résultats Ici, les enjeux sont plus importants qu au niveau intermédiaire Juge électoral Le juge électoral est un citoyen comme les autres. Lui aussi vote et a ses préférences électorales! 19

Juge électoral La volumétrie L absence de neutralité (partisannerie) Le délai imparti pour rendre la décision La vérification des résultats provisoires La formation L expérience en droit électoral L indépendance du juge électoral La pression politique La corruption financière Quelques constats Plusieurs OGE ont une direction de contrôle et d audit. À quoi sert-elle? Souvent calquée sur l administration publique, cette direction ne reflète pas la spécificité du métier électoral Il faut combiner la prévention, la dissuasion et la détection Il existe une crainte de découvrir des erreurs, des fraudes et d en assumer l impact politique 20

Quelques constats Il faut analyser les données numériquement et les rapprocher Durant l examen des recours, la preuve documentaire montre ses limites Peu importe les dispositions prises, elles ne doivent pas être pires que le mal combattu! 21