sécurité – Primo France https://www.primofrance.org La gouvernance du risque Wed, 01 Apr 2015 08:04:38 +0000 fr-FR hourly 1 https://wordpress.org/?v=6.9.4 6850764 Dossier sur la Sécurité Informatique https://www.primofrance.org/2015/03/dossier-sur-la-securite-informatique/ Tue, 31 Mar 2015 12:52:03 +0000 http://www.primofrance.org/?p=1617 Le magazine l’Essentiel du CIG Grande Couronne consacre un dossier à la Sécurité Informatique des Collectivités.
Le fichier PDF est disponible ici (en téléchargement libre).
Rendez-vous en page 6.

 

]]>
1617
Violences urbaines: les nouveaux enjeux https://www.primofrance.org/2014/11/violences-urbaines-les-nouveaux-enjeux/ Mon, 10 Nov 2014 15:25:39 +0000 http://www.primofrance.org/?p=1526 Manifestations après la mort de Rémi Fraisse

Manifestations après la mort de Rémi Fraisse

Ces derniers temps, de violents affrontements ont eu lieu dans plusieurs villes de France, suite au décès de Rémi Fraisse lors d’un heurt avec les forces de l’ordre sur le site de Sivens.

Quelles sont les réponses possibles des collectivités face à ces violences ? Quels sont les risques liés à ces violences ? Les émeutes engendrant de la casse et des arrêts de circulation, quel sera leur coût ?

1/ Définition

« Dans les sociétés modernes, on appelle violences urbaines un phénomène d’explosion de violences collectives […] de la part de populations qui s’estiment défavorisées ou humiliées par les institutions. Ces violences sont souvent déclenchées par des faits perçus comme des abus d’autorité, notamment la mort d’un individu au cours d’une supposée bavure policière. »[1]

La médiatisation, parfois excessive de ces violences, répercute leurs effets traumatisants, et provoque des scissions d’opinion au sein de la population, créant un climat d’insécurité latent.

« Les experts avancent plusieurs explications de ce phénomène, contradictoires ou complémentaires, tandis que certains commentateurs rejettent toutes les explications ou tentatives d’explication, par crainte de les voir valoir comme une victimisation et donc une légitimation des fauteurs de troubles. »[2]

Les pouvoirs publics ayant pour obligation de ramener l’ordre au plus vite, selon le pacte social, sont confrontés à des groupes plus ou moins organisés, avec des revendications diverses, exprimant aveuglément un mécontentement parfois couvé de longue date.

2/ Les individus concernés et les lieux de ces violences

Ces groupes sont variés, et sont rejoints, à plus ou moins court terme, par des bandes de casseurs, qui n’ont généralement pas de lien avec les revendications principales. Ceux-ci provoquent les forces de l’ordre, essaient d’aller « au contact », comme le dit le jargon, afin de faire réagir les cordons de sécurité. Les casseurs sont en marge des manifestants, et les dégradations qu’ils font subir aux propriétés publiques ou privées ne font pas partie de la revendication principale. Il ne faut pas non plus les confondre avec les « hooligans », qui sont, eux, des supporters de sports et dont les violences se font généralement à l’encontre des supporters d’un groupe sportif opposé.[3]

Ces violences urbaines, comme l’indique leur terminologie, sont évidemment confinées à la ville, et ce phénomène est relativement récent, étant donné que les cités sont construites pour repousser les affrontements à l’extérieur, pour des raisons évidentes de facilitation du commerce. Au Moyen-Âge, par exemple, les jacqueries avaient lieu à la campagne, lieu considéré de toute façon comme sauvage et propice à toutes les exactions.

Cependant, depuis un exode rural massif, les villes sont le nouveau départ des violences, menant à des émeutes, des révoltes et parfois à des révolutions (Paris, notamment, capitale à la population instable et prompte à tous les débordements). L’urbanisation a donc été un facteur du confinement de la brutalité, à laquelle on oppose les forces de l’ordre, sous toutes leurs formes.

Selon Max Weber, l’Etat se définit comme une entreprise de monopolisation de la violence physique légitime. C’est pourquoi l’apparition de groupes utilisant une forme de contestation somatique (et non plus par recours judiciaire, par voie orale ou écrite) est gravement déstabilisant du point de vue politique : cela remet en question la capacité de l’instance étatique à défendre les citoyens, ce qui est le fondement même du pacte social.

Parallèlement à l’exode rural, on érige en périphérie des villes de grands complexes industriels pour accueillir en quantité suffisante les ouvriers et leurs familles. Ce phénomène s’accentue après-guerre, avec la construction par les autorités de grands ensembles où logent des populations démunies et en voie de paupérisation. La population périurbaine devient donc celle en marge des villes, la « banlieue », un espace défini dès le Moyen-Âge, situé à une lieue de la ville et où s’arrête l’application du ban, le pouvoir seigneurial. Exclue de la Cité, et donc de la civilisation, la banlieue est dans l’inconscient collectif un territoire de non-droit. Les violences présentes dans les banlieues sont à tout moment exportées par les transports en commun, qui sont également récipiendaires des agressions.

Les émeutes de 2005 dans les banlieues françaises sont à ce jour la plus critique des situations, et ont amené le gouvernement Villepin à proclamer l’état d’urgence, pour la première fois en France métropolitaine depuis 1955.

3/ Les cibles de ces violences Outre les vitrines des commerces, les trois cibles principales sont :

  • L’école. De nombreux cas de violences scolaires sont recensés au cours des années : assauts physiques avec et sans armes, insultes, menaces, racket, viols, attouchements et dégradations.
  • Les transports urbains, dont les fauteuils sont couramment lacérés, les vitres gravées, les portes recouvertes de tags. La SNCF consacre à elle seule cinq millions d’euros annuellement au nettoyage de ces tags.
  • La police et les pompiers, régulièrement pris à partie ou « caillassés », déplorant tous les jours des outrages à agent.

4/ La réponse publique et ses difficultés

Selon le politologue Sebastian Roché, l’État devrait apporter une réponse nette au problème de la violence des villes s’il veut rester crédible. La solution oscille tantôt entre répression et prévention, avec, en France, un accent fort sur la seconde, en tout cas jusque récemment. Elle nécessite en tout cas l’intervention d’une justice forte. Elle demande également, en tant que politique publique, une évaluation efficace, ce qui signifie un outil statistique efficace. Mais toutes les violences ne sont pas quantifiables. Aussi, depuis quelques années, des enquêtes de victimisation sont réalisées pour mieux appréhender qualitativement les phénomènes de violence. Elles consistent à interroger les personnes sur les incidents dont elles auraient été victimes et qu’elles ont ou non déclarés à la police. Ces enquêtes existent de longue date aux États-Unis, et depuis peu en France, dans le cadre de l’International Crime of Victimization Survey. On signale aussi que les chiffres restent des moyennes qui peuvent masquer d’importantes disparités géographiques et sociales. En fait, plus qu’à une augmentation de la violence, c’est à une diversification des victimes et des institutions visées à laquelle on assisterait.

  • CONCLUSION

Les violences urbaines sont donc liées à des conditions d’inversion de la norme. Les auteurs de ces violences sont, tout au long du procédé d’agression, l’incarnation de l’autorité, de l’ordre établi sur leur territoire. Ces conditions d’inversion de la norme ont d’énormes conséquences sur l’espace environnant, qui est aussi celui des tiers : sur la ville, sur son mobilier urbain, sur les transports, etc.

En tant que victimes directes ou indirectes de ces violences, les tiers souffrent souvent bien moins de la douleur infligée que de leur incapacité à réagir de façon appropriée à la violence qui l’inflige, c’est-à-dire en fait, le plus souvent, par la violence. Ainsi, une grande partie des traumatismes dont ils souffrent après avoir été agressés d’une manière ou d’une autre relève en fait de leur extrême loyalisme à l’égard de l’État, lequel leur enjoint de ne pas céder à la violence même quand celle-ci s’impose à eux. Ils peuvent dès lors exiger des autorités en retour à ce qu’ils ressentent comme un sacrifice une reconnaissance qui puisse les instituer en tant que victimes, victimes éventuellement qualifiées pour parler et agir contre la source de la violence qui les a atteints. Ce serait là l’ultime défi que posent les violences urbaines aux pouvoirs publics. En dégradant le cadre de vie de tous, elles transformeraient chacun en producteur de doléances auxquelles les autorités devront tôt ou tard répondre si elles ne veulent pas perdre la confiance des citoyens.

 

[1] Wikipédia : Violences urbaines <http://fr.wikipedia.org/wiki/Violences_urbaines>, consulté le 03/11/2014

[2] Id.

[3] Cf. « Pourquoi cassent-ils ? Présentation des discours et motivations des casseurs », par G. Ricordeau, 2001

]]>
1526
Le risque opérationnel : le définir pour le prévenir https://www.primofrance.org/2014/07/le-risque-operationnel-le-definir-pour-le-prevenir/ Sat, 05 Jul 2014 14:00:59 +0000 http://www.primofrance.org/?p=1309 1- Définition

Il est défini comme :

  • le risque de pertes résultant de carences ou de défauts attribuables à des procédures, aux personnels et aux systèmes internes ou à des événements extérieurs. (Comité de Bâle)
  • tout ce qui ne relève pas des risques financiers (crédits, marchés).

Le régulateur du dispositif Bâle II définit le risque opérationnel comme celui de pertes directes ou indirectes dues à une inadéquation ou à une défaillance des procédures, du personnel et des systèmes internes. Cette définition inclut le risque juridique; toutefois, le risque de réputation (risque de perte résultant d’une atteinte à la réputation de l’institution bancaire) et le risque stratégique (risque de perte résultant d’une mauvaise décision stratégique) n’y sont pas inclus.

Cette définition recouvre notamment les erreurs humaines, les fraudes et malveillances, les défaillances des systèmes d’information, les problèmes liés à la gestion du personnel, les litiges commerciaux, les accidents, incendies, inondations.

2 – Les composantes du risque opérationnel :

Selon la définition communément admise par Bâle II, le risque opérationnel se décompose en cinq sous-ensembles.

– Risque lié au système d’information : lié à une défaillance matérielle suite à l’indisponibilité, soit provisoire soit prolongée, des moyens nécessaires à l’accomplissement des transactions habituelles et à l’exercice de l’activité. Pannes informatiques résultant d’une défaillance technique ou d’un acte de malveillance ; panne d’un réseau externe de télétransmission rendant temporairement impossible la transmission d’ordres ; système de négociation ou de règlement de place défaillant ou débordé ; bug de logiciels et obsolescence des technologies.

– Risque lié aux processus : dû au non-respect des procédures, aux erreurs provenant de l’enregistrement des opérations: double encaissement de chèque, crédit porté au compte d’un tiers et non du bénéficiaire, versement du montant d’un crédit avant la prise effective de la garantie prévue, dépassement des limites et autorisations pour la réalisation d’une opération, etc.

– Risque lié aux personnes : né du fait que les exigences attendues des moyens humains (compétence, disponibilité, déontologie,…) ne sont pas satisfaites. Peut être lié à l’absentéisme, à la fraude, ou encore à l’incapacité d’assurer la relève sur les postes clés. Ce risque peut être involontaire ou naître d’une intention délibérée. Les erreurs involontaires sont souvent coûteuses ; leur prévention, comme leur détection précoce, dépendent de la qualité du personnel, de sa vigilance et de ses capacités d’adaptation aux évolutions techniques. Prendre en compte également la qualité du matériel à disposition et le niveau de connaissances requis pour son utilisation. Quant au risque volontaire, il va du simple enfreint des règles de prudence, au conflit d’intérêts entre opérations pour son propre compte et celles pour le compte de l’établissement, en passant par la malveillance.

– Risque lié aux événements extérieurs : peut avoir à l’ origine des risques politiques, environnementaux et réglementaires, ou encore une catastrophe naturelle.

– Risque juridique : risque de perte, résultant de l’application imprévisible d’une loi ou d’une réglementation, voire de l’impossibilité d’exécuter un contrat. Possibilité que des procès, des jugements défavorables ou l’impossibilité d’un droit perturbent ou compromettent les opérations ou la situation d’un établissement. Risque qu’une partie subisse une perte parce que le droit ou la réglementation ne cadrent pas avec les dispositions du système de règlement de titres, l’exécution des accords de règlement correspondants ou les droits de propriété et autres droits conférés par le système de règlement. Egalement présent lorsque l’application du droit et de la réglementation est imprécise.

3- Pour aller plus loin:

Le Comité de Bâle a retenu une classification qui institue sept catégories d’évènements :

  1. Fraude interne : par exemple, informations inexactes, falsifications, vols commis par un employé et délits d’initié d’un employé opérant pour son propre compte.
  2. Fraude externe : par exemple, braquages, faux en écriture et dommages dûs au piratage informatique.
  3. Pratiques en matière d’emploi et sécurité sur le lieu de travail : par exemple, demandes d’indemnisation de travailleurs, violations des règles de santé et de sécurité des employés, plaintes infondées pour discrimination et responsabilité civile en général.
  4. Clients, produits et pratiques commerciales : par exemple, violations de l’obligation fiduciaire, utilisation frauduleuse d’informations confidentielles, opérations malhonnêtes, blanchiement d’argent et vente de produits non autorisés.
  5. Dommages aux actifs corporels : par exemple, actes de terrorisme, vandalisme, séismes, incendies et inondations.
  6. Dysfonctionnement de l’activité et des systèmes : par exemple, pannes de matériel et de logiciel informatiques, problèmes de télécommunications et pannes d’électricité.
  7. Exécution, livraison et gestion des processus : par exemple, erreur d’enregistrement des données, défaillances dans la gestion des sûretés, lacunes dans la documentation juridique, erreur d’accès aux comptes de la clientèle et défaillances des fournisseurs ou conflits avec eux.

Les normes Bâle II constituent un dispositif prudentiel destiné à mieux appréhender les risques bancaires et principalement le risque de crédit ou de contrepartie et les exigences, pour garantir un niveau minimum de capitaux propres, afin d’assurer la solidité financière. Ces directives ont été préparées depuis 1988 par le Comité de Bâle, sous l’égide de la Banque des règlements internationaux et ont abouti à la publication de la Directive CRD.

Sources
http://fr.wikipedia.org/wiki/B%C3%A2le_II
http://fr.wikipedia.org/wiki/Risque_op%C3%A9rationnel_%28%C3%A9tablissement_financier%29
http://www.memoireonline.com/01/09/1920/m_le-processus-de-gestion-et-de-mesure-du-risque-operationnel-selon–les-exigences-de-comite-de-Bale3.html

 

]]>
1309
Les cyber-risques pour les collectivités territoriales https://www.primofrance.org/2014/03/les-cyber-risques-pour-les-collectivites-territoriales/ Wed, 26 Mar 2014 09:48:53 +0000 http://www.primofrance.org/?p=1120 Interview de M. Yves Le Floch, Directeur du Développement de la Cybersécurité chez SOGETI.

Le Mercredi 19 Mars 2014.

Sogeti (Société pour la Gestion de l’Entreprise et Traitement de l’Information) est l’un des leaders des services informatiques et d’ingénierie de proximité, spécialisé dans la gestion des applicatifs et des infrastructures (application and infrastructure management), le conseil en technologies (high-tech engineering), la cybersécurité et le Testing.
Division mondiale du groupe Capgemini, Sogeti aide ses clients à optimiser les performances de leurs systèmes d’information grâce à l’innovation technologique.
Sogeti est titulaire exclusif des prestations « sécurité des systèmes d’informations » et « développement d’applications mobiles » du nouveau dispositif «prestations intellectuelles informatiques (P2i) » de l’UGAP, basé sur des unités d’œuvres.
Avec ce dispositif, l’UGAP simplifie, professionnalise et rationalise l’achat de prestations tout en mettant à la disposition de ses clients le savoir-faire d’une société de pointe.
Sogeti est également partenaire du courtier en assurance Marsh France pour la maîtrise et le transfert des cyber-risques.

1/ A quels cyber risques les collectivités locales et autres entités publiques peuvent-elles avoir à faire ?

La cybersécurité sert principalement à protéger trois aspects du système d’information : la confidentialité, l’intégrité et la disponibilité des données.

Ces données peuvent être attaquées par trois types d’agresseurs, qui ont leurs propres motifs et des capacités techniques de plus en plus avancées.

Le premier type de cyber-agresseur sera le délinquant, qui volera les données pour les revendre au plus offrant. Ou encore utilisera un « ransomware » ou « rançongiciel » : ce logiciel malveillant permet de chiffrer les dossiers, de prendre en otage les données et parfois de bloquer l’accès à un réseau ; les propriétaires doivent alors payer la rançon pour récupérer leurs données, sans jamais être certains de leur récupération correcte ni du fait que le tout n’ait pas été revendu.

On peut aussi avoir affaire à une cyber-agression d’ordre idéologique, telle que le vol de données confidentielles ou privées à des fins de publication en ligne, pour ainsi ternir l’image de la personnalité ou de l’organisme visé. Un autre type d’agression est la défiguration d’un site web, celui d’une mairie par exemple, en changeant des photos ou insérant des messages politiques. De nombreuses collectivités territoriales sont chaque année victimes de tels agissements.

Les deux premiers agresseurs ont aussi un mode d’attaque en commun, qui est de saturer les sites visés, provoquant ainsi un sabotage nommé « attaque en déni de service » qui empêche tout accès au site.

Il existe aussi des agresseurs d’ordre stratégique, souvent très sophistiqués, qui sont eux liés à des Etats et récupéreront des données technologiques, opérationnelles ou stratégiques à des fins d’espionnage.

2/Le cyber-terrorisme est-il une menace réelle ? Quelles formes peut-il prendre ?

Pour l’instant, le cyber-terrorisme reste une menace virtuelle, sans effet significatif à ce jour, mais il est de plus en plus redouté. Les attaques porteraient sur des opérateurs d’importance vitale : hôpitaux, transports, énergie, communications… déréglant ainsi leurs systèmes d’opération et provoquant la confusion, le sabotage, voire l’arrêt total des activités. Le cyber-terrorisme pourrait créer des dommages physiques importants, car de plus en plus de services sont connectés, via internet ou tout autre réseau, et sont ainsi vulnérables.

N’oublions pas de mentionner la distribution des eaux, qui pourrait également être attaquée à distance, et là aussi, l’arrêt de l’activité est à craindre, voire un surdosage d’un élément dangereux, menant à un empoisonnement. Ou même les feux rouges, lorsque ceux-ci sont régulés par des systèmes reliés, directement ou indirectement, aux réseaux publics. Les saboter à distance pourrait provoquer des accidents et bloquerait une bonne partie de la circulation.

3/ De plus en plus de mairies et d’agences de l’Etat offrent des services numérisés, comme des demandes en ligne de documents administratifs. Quels sont vos conseils pour éviter l’usurpation d’identité ou le piratage des données ?

Le problème en France est qu’il n’y a pas de système d’authentification à distance fiable, car les politiques ont toujours reculé sur la création d’une carte d’identité à puce utilisable pour prouver son identité via internet. Ainsi, lors d’une demande administrative en ligne, il n’y a aucun moyen sûr de savoir si le demandeur n’est pas un imposteur, car n’importe qui peut se faire passer pour moi.

Il n’y a pas de solution vraiment sûre pour régler cette question de l’authentification, il faut donc se contenter de systèmes existant. Pour une demande d’état civil, par exemple, aucune preuve d’identité n’est demandée ; pour l’accès au dossier fiscal, Bercy se contente d’identifiants transmis par courrier ; pour des échanges vraiment sensibles, l’administration française doit trouver d’autres solutions.

Un moyen simple est d’ouvrir un compte personnel en mairie, après justification de son identité, avec attribution d’un mot de passe personnel. Le mot de passe est loin d’être un moyen sûr, mais c’est déjà un début d’authentification. Et dans tous les cas, le chiffrement des données est un impératif, dès lors qu’il s’agit de données sensibles ou personnelles, aussi bien lors des échanges que lors du stockage.

Mais je vais surtout insister sur un point particulier : les collectivités territoriales, et les entités publiques en général sont tenues par la loi d’appliquer le Référentiel Général de Sécurité, notamment pour les téléservices. Le RGS est un document technique, qui explique les démarches professionnelles à effectuer, comme l’analyse des risques auxquels on est exposé. Il est important de le respecter et de le faire respecter, y compris lorsque l’on confie certains services ou développements informatiques à une entreprise prestataire.

4/ La ville « hyper-connectée » paraît avoir une certaine popularité auprès des élus : beaucoup veulent promouvoir un ensemble de services accessibles depuis n’importe quelle connexion internet, afin de désengorger les mairies et leurs annexes. Pensez-vous  que ces technologies seront viables sur le long terme ? La numérisation des données ne comporte-t-elle pas le risque d’être détournée par une source malveillante ? Que conseilleriez-vous à une collectivité locale qui veut promouvoir l’outil numérique ?

Oui, bien sûr, ces technologies sont viables ! Hors de question de revenir à la Préhistoire.
Quant au détournement par une source malveillante, ce danger est à prendre avec le plus grand sérieux, bien entendu. Il faut mettre en œuvre une démarche professionnelle de prise en compte de la sécurité, comme l’impose le RGS.

Un site « plaquette », basique, où l’on présente seulement des informations générales (horaires d’ouverture, adresse de la mairie…), ne requiert pas de mécanisme poussé de sécurité. En revanche, dès lors qu’un site devient « transactionnel », avec des services interactifs en ligne et une collecte de données personnelles, de forts enjeux de sécurité apparaissent. Ce type de site doit être réalisé avec professionnalisme. Les entités publiques doivent investir correctement dans l’outil informatique, sous peine d’être très vite dépassées et de voir leurs données (et celles de leurs administrés) piratées par les cyber-agresseurs mentionnés ci-dessus.

Ainsi, il faut impérativement appliquer le RGS pour développer les différents services en ligne et veiller aussi au respect des exigences « informatiques et liberté » portant sur les données personnelles. Ces deux références jouent sur des tableaux différents, l’une étant tournée vers le juridique et l’autre vers la pratique, mais utilisées en plein complémentarité, elles permettent une nette diminution du risque sécuritaire. Sans pour autant le supprimer totalement, malheureusement.

Je recommande également la sensibilisation du personnel aux questions de sécurité, car un point faible de tout système de sécurité, aussi développé et impénétrable soit-il, reste l’homme. Des campagnes de sensibilisation qui peuvent prendre plusieurs formes : une formation d’une à deux heures tous les ans, des affiches, des articles périodiques, etc. Une sensibilisation légère mais régulière.

Pour les collectivités importantes, il est nécessaire de disposer d’un responsable des questions de sécurité des systèmes d’information, pas nécessairement un spécialiste avec cinq ans d’études dans le domaine, mais une personne correctement formée, qui connaîtrait les aspects aussi bien techniques que juridiques de la question. Il serait ainsi responsable des campagnes de sensibilisation, du conseil aux projets informatique, se tiendrait informé des différentes réglementations et pourrait également être chargé des questions « informatique et liberté ».

Une autre recommandation est de toujours tester et vérifier la sécurité, par exemple en faisant réaliser des tests nommés « pentests » (pour « penetration testing »), où des prestataires chargent des professionnels de la sécurité, naturellement sous contrat avec l’entreprise, d’essayer de pénétrer les systèmes pour vérifier la solidité des barrières. Ces hackers éthiques font ensuite rapport sur la viabilité de la sécurité et le client peut alors améliorer ce qui est déjà mis en place.

Enfin, j’aimerais terminer en rappelant que le plus important dans l’organisation de la sécurité reste de s’assurer qu’un responsable compétent est bien identifié et dispose des moyens d’exercer sa mission.

Pour en savoir plus sur SOGETI, et son partenariat avec l’UGAP, cliquez sur les liens suivants :
http://www.fr.sogeti.com/node/671
http://www.ugap.fr/
http://www.fr.sogeti.com/

Pour en savoir plus sur le RGS et la CNIL, cliquez sur les liens suivants :
http://www.ssi.gouv.fr/fr/reglementation-ssi/referentiel-general-de-securite/
http://www.cnil.fr/

Voir ici l’approche systémique de Sogeti sur les cyber-risques

]]>
1120
Les cahiers de la sécurité, n°10 https://www.primofrance.org/2009/11/les-cahiers-de-la-securite-n10/ Fri, 27 Nov 2009 13:38:34 +0000 http://www.primofrance.org/?p=465 La crise n’est plus un événement depuis longtemps. Elle est, de nos jours, un état ou une situation qui se répète souvent. Le progrès est lui-même source de crises, car il crée des frustrations et, à bien des égards, de l’insécurité et du chaos.

Ainsi la crise est devenue permanente, si l’on en croit l’économiste Daniel Cohen. Il nous faut vivre avec. Cela signifie que nous devons l’inclure dans nos modes de pensée et dans nos modes d’action. Les exemples récents, qu’il s’agisse de la crise mondiale qui affecte les économies de tous les pays du monde ou de la pandémie de la grippe A, le montrent sans ambiguïté. D’autres pourraient s’ajouter et allonger la liste à l’infini. D’ailleurs, chaque jour de nouveaux risques sont révélés alors qu’ils étaient hier encore inconnus ou considérés comme mineurs. Ils sont autant de menaces de crises en puissance susceptibles de nous affecter dans un futur plus ou moins proche. Ces révélations alimentent et accroissent la demande en sécurité de nos concitoyens qui exigent des solutions et des protections. Car ils sont à la fois acteurs et victimes des crises et que l’information omniprésente les tient dans une inquiétude permanente. La permanence de la crise est donc un facteur puissant et incontournable qui impacte la gouvernance de nos sociétés.

André-Michel VENTRE
Directeur de l’Inhés

La suite sur :

http://www.cahiersdelasecurite.fr/cs10

]]>
465
Edito Septembre-Octobre 2009 https://www.primofrance.org/2009/09/edito-septembre-octobre-2009/ Wed, 02 Sep 2009 18:16:23 +0000 http://www.primofrance.org/?p=424 Une stratégie conforme aux orientations de PRIMO

Dans le cadre de l’élaboration de la stratégie nationale de recherche et d’innovation, le gouvernement a lancé une large réflexion associant plus de 600 personalités d’horizons très divers.

Des groupes de travail ont été constitués, j’attire votre attention sur leur rapport « Risques, Aléas, Sécurité des personnes, des biens et des communications. » Celui ci propose 3 objectifs qui correspondent parfaitement aux orientatiosn et a la stratégie de PRIMO France.

Trois objectifs

Le premier objectif propose d’établir les conditions d’un dialogue indispensable avec la société, cela équivaut à ce que nous appelons à PRIMO France : le risque sociétal et son acceptabilité sociale.

Le deuxième objectif veut jouer la carte de l’Europe pour developper nos potentiels, ce qui est conforme aux origines européennes de PRIMO et sa structure en reseau.

Le troisième concerne la coordination des instruments developper par des nouvelles initiatives cette thématique scientifique en devenir. C’est l’ambition de PRIMO à l’échelle du secteur public local.

]]>
424
Transparence et sécurité nucléaire https://www.primofrance.org/2008/09/transparence-et-securite-nucleaire/ Thu, 11 Sep 2008 11:29:33 +0000 http://www.primofrance.org/?p=70 Le CEA de Grenoble à mis en ligne son rapport « Transparence et sécurité nucléaire » 2007

Il est accessible sur leur site.

]]>
70
Quelle protection civile en France? https://www.primofrance.org/2006/03/quelle-protection-civile-en-france/ Tue, 28 Mar 2006 07:01:22 +0000 http://www.primofrance.org/?p=365 Philippe Dettori – Campus, Chargé d’étude
Direction des affaires juridiques au ministère de la Défense

Après avoir constaté la proximité de notions de sécurité civile et de protection civile, l’auteur examine le risques et les menaces qui pèsent aujourd’hui sur la population française. Des stuctures nationales dispersées, une organisation locale qui trouve très vite ses limites conduisent à proposer quelques mesures pour renforcer l’action de la protection civile.

Lire l’article

]]>
365