LasĂ©curitĂ© est l’affaire de tous / Uriage s’engage auprĂšs de l'AP-HP. URIAGE S’ENGAGE ET PARTICIPE A L’APPEL DE FONDS D’URGENCE COVID 19 de l’AP-HP. Uriage s’engage auprĂšs de la Fondation de l’AP-HP Assistance Propos recueillis par Carole PirkerSpĂ©cialiste en sĂ©curitĂ© de l'information HEC Lausanne, Solange Ghernaouti-HĂ©lie nous offre un regard critique sur la sĂ©curitĂ© informatique. Entretien pour les internautes, les menaces ne visent plus seulement les Ă©quipements, elles visent aussi leurs donnĂ©es personnelles, les informations transmises et les transactions d’identitĂ© phishing et le vol de donnĂ©es sur Internet sont en constante hausse. En faisant main basse sur les donnĂ©es individuelles des internautes pour leurrer et frauder en toute impunitĂ©, les cybercriminels Ă©vitent surtout de devoir endosser la responsabilitĂ© des actes dĂ©lictueux qu’ils commettent. En se faisant passer pour une entitĂ© connue de l’internaute sa banque, le gestionnaire de son service de messagerie, etc., les criminels obtiennent tout ou partie de ses donnĂ©es personnelles identitĂ©, mots de passe, numĂ©ro de compte des internautes, pour commettre ensuite des actes illicites au nom des victimes dont ils ont volĂ© l’identitĂ©. Si l’action fait l’objet de poursuites judiciaires, l’identification du vĂ©ritable malveillant sera impossible et l’internaute, dont l’identitĂ© aura Ă©tĂ© usurpĂ©e, en sera tenu responsable!A combien s’élĂšvent les dĂ©gĂąts liĂ©s Ă  ces fraudes en Suisse? Nous n’avons pas de chiffres pour la Suisse. Il est donc difficile d’en estimer l’ampleur. Cela dit, au niveau international, le taux de dĂ©lits dĂ©noncĂ©s serait autour de 20%. Ce chiffre trĂšs bas s’explique ainsi les entreprises, comme les personnes victimes d’attaques ou de fraudes sont la plupart du temps impliquĂ©es Ă  leur insu logiciels espions. De plus, il n’est pas toujours facile, pour une victime, de dĂ©noncer un dĂ©lit ou un crime, parfois par peur du ridicule, pour ne pas nuire Ă  l’image de marque d’une personne, d’une entreprise, et parfois du fait du sentiment d’inutilitĂ© de la dĂ©marche, ou encore de la complexitĂ© de celle-ci. La Centrale d’enregistrement et d’analyse pour la sĂ»retĂ© de l’information MELANI de la ConfĂ©dĂ©ration suisse, Ă  Berne, met Ă  disposition des formulaires pour annoncer les dĂ©lits et publie rĂ©guliĂšrement un point de situation sur les incidents se protĂ©ger lors de transactions financiĂšres ou de tĂ©lĂ©chargements? Il n’existe hĂ©las pas de protection absolue. En revanche, des moyens techniques comme les protocoles de communication, qui chiffrent les donnĂ©es transmises sur le rĂ©seau, permettent une transmission sĂ©curisĂ©e des donnĂ©es. Tous les opĂ©rateurs de transactions commerciales ou bancaires y ont recours. Cela dit, cette mĂ©thode n’est pas infaillible non plus. Attention aussi lors de tĂ©lĂ©chargement de donnĂ©es, car il n’y pas moyen de savoir si elles contiennent un virus, par exemple, surtout si l’on ignore qui en est l’auteur. En principe, tous les logiciels, services ou donnĂ©es que l’on peut tĂ©lĂ©charger gratuitement contiennent des outils qui permettent de pirater la machine de l’utilisateur. Tout ce qui est trop beau pour ĂȘtre vrai constitue gĂ©nĂ©ralement un appĂąt pour infecter la machine des internautes !Les solutions de sĂ©curitĂ© Internet sont-elles vraiment la » solution? Les pirates n’ont-ils pas toujours une longueur d’avance? Comme toute solution informatique, les solutions de sĂ©curitĂ© peuvent ĂȘtres contournĂ©s ou mises Ă  mal. Ce n’est donc pas parce qu’on a installĂ© un logiciel de sĂ©curitĂ© firewall, antivirus, chiffrement, etc. qu’il s’agit d’une protection contre tous les types d’attaques possibles. Certes, si cet outil est bien utilisĂ© et mis Ă  jour, il renforce la protection du systĂšme, mais le niveau de sĂ©curitĂ© obtenu n’est que relatif. Les solutions de sĂ©curitĂ© rĂ©pondent, Ă  un moment donnĂ©, Ă  un problĂšme spĂ©cifique ; mais le savoir faire criminel multiplication de ces fraudes a entraĂźnĂ© la mĂ©fiance des internautes vis-Ă -vis du commerce en ligne. Comment restaurer la confiance du consommateur? Je ne suis pas sĂ»re que le consommateur, avant la mĂ©diatisation de tous les problĂšmes, ait rĂ©ellement eu confiance dans le e-commerce. Quoi qu’il en soit, il n’a aucun moyen de vĂ©rifier la qualitĂ© de sĂ©curitĂ© du systĂšme. Il est donc obligĂ© d’avoir confiance s’il souhaite utiliser le e-banking. Le seul choix qui lui reste est un non choix ne pas faire de transactions financiĂšres sur Internet!Au fond, Ă  qui profite cette Ă©conomie cachĂ©e de la malveillance? Si la criminalitĂ© profite en premier Ă  ceux qui la commanditent, qu’ils soient des criminels isolĂ©s ou en bandes organisĂ©es, ne sous-estimons pas le bĂ©nĂ©fice pour les entreprises lĂ©gales, qui savent tirer parti de l’insĂ©curitĂ©. Les fournisseurs d’anti-virus, d’anti-spams, les vendeurs en conseils, solutions et produits de la sĂ©curitĂ© informatique n’ont jamais Ă©tĂ© aussi nombreux et le marchĂ© de la sĂ©curitĂ© est en pleine expansion !Il y a aussi ceux qui instrumentalisent la peur et qui commanditent, par exemple, des attaques, pour faire ensuite voter des budgets sĂ©curitĂ©, pour dĂ©stabiliser, manipuler, vendre, ou corrompre des processus de dĂ©cision. Sans compter ceux qui bĂ©nĂ©ficient directement du surplus de trafic gĂ©nĂ©rĂ© par le spam opĂ©rateurs, fournisseurs de capacitĂ© ou d’infrastructures, ou ceux qui profitent du blanchiment d’argent rĂ©alisĂ© via Internet. Et que dire enfin de ceux qui profitent de l’espionnage industriel rĂ©alisĂ© via Internet, ou de ceux qui tirent un bĂ©nĂ©fice des actions de dĂ©stabilisation de l’image d’un pays ou de l’arrĂȘt des serveurs gouvernementaux?Pourquoi cette criminalitĂ© est-elle possible? Parce que nous sommes devenus dĂ©pendant des technologies de l’information et que personne distributeurs, fournisseurs ne veut supporter le coĂ»t de la sĂ©curitĂ©. C’est plus rentable pour eux que les coĂ»ts soient supportĂ©s par les consommateurs achats supplĂ©mentaires de formation, de produits, remplacement du matĂ©riel infectĂ©, etc. ou par la sociĂ©tĂ© coĂ»t de fonctionnement des instances de justice et police, notammentCette criminalitĂ© est aussi devenue possible par la numĂ©risation de l’information. En effet, l’information numĂ©rique est fragile, il n’y pas d’original, elle peut ĂȘtre copiĂ©e Ă  l’infini. Ces nouvelles technologies outils, services, le matĂ©riel, le logiciel comportent ainsi des failles exploitĂ©es par les malveillants. La dĂ©matĂ©rialisation des acteurs augmente aussi le risque de vol des donnĂ©es ou de vol d’identitĂ©. Il y a aussi la spĂ©cificitĂ© du rĂ©seau Internet, qui permet de mettre en relation systĂšmes, donnĂ©es et personnes. De ce fait, ces ressources se retrouvent ouvertes sur le monde extĂ©rieur ; elles deviennent des cibles potentielles accessibles au monde criminel. Ainsi, plus le nombre d’utilisateurs et de systĂšme raccordĂ©s Ă  Internet augmente, plus le nombre d’attaques augmente! Il s’agit en fait d’un problĂšme complexe impliquant des dimensions politique, Ă©conomique, lĂ©gale, technologique, dit la loi suisse sur la fraude sur Internet? Le politique lui donne-t-elle selon vous les moyens d’agir? Sans vouloir m’aventurer trop sur le terrain lĂ©gal », la distinction existe entre l’obligation de moyens et l’obligation de rĂ©sultats. Concernant le devoir de protection contre des escroqueries ou celui des fraudes Ă©lectroniques, je crois que nous ne sommes actuellement dans aucun de ces criminalitĂ© sur Internet reprĂ©sente un dĂ©fi de taille pour le systĂšme suisse de poursuite pĂ©nale, fortement marquĂ© par le fĂ©dĂ©ralisme. En effet, lutter efficacement contre la cybercriminalitĂ© requiert une volontĂ© politique forte, une mobilisation de tous les acteurs publics et privĂ©s, une certaine organisation, ainsi qu’une grande collaboration au niveau cantonal et fĂ©dĂ©ral. Au regard des enjeux de la lutte contre la criminalitĂ©, j’ose penser que cette collaboration puisse ĂȘtre efficiente malgrĂ© le fĂ©dĂ©ralisme, pour le bĂ©nĂ©fice de toute la sociĂ©tĂ© et pour la stabilitĂ© Ă©conomique du on peut penser que, au niveau suisse, se retrouvent les mĂȘmes types de problĂšmes qu’au niveau international lorsqu’il s’agit de collaboration entre les pays. Il faut contraindre cette collaboration au-delĂ  de la dĂ©claration d’intention, et la sous-tendre par des directives fortes largement reconnues et adoptĂ©es. Dans l’absolu, la collaboration nationale, en Suisse, ne devrait pas poser trop de problĂšmes, et chacun devrait pouvoir se mobiliser pour travailler ensemble Ă  la rĂ©alisation d’un objectif national risque encourt la Suisse si elle devait rester dans l’attentisme? Il y a plusieurs niveaux et types de niveau localTout d’abord, il existe le risque qu’il n’y ait pas de service en ligne disponible, du fait de l’absence de sĂ©curitĂ© ou de la criminalitĂ©, ce qui obligerait Ă  repenser les services de proximitĂ© au client rĂ©ouverture de guichets, personnel compĂ©tent, disponibilitĂ© de ces services sur des tranches horaires Ă©tendues. C’est ce propose Internet pouvoir obtenir un service une information n’importe oĂč, n’importe quand, Ă  partir de n’importe oĂč. RĂ©instaurer de la rĂ©alitĂ© du monde rĂ©el, avec de vraies personnes qui entrent en communication, en relation dans un souci de rĂ©alisation de service personnalisĂ© et de qualitĂ©, je ne suis pas sĂ»re que cela soit prĂ©judiciable pour le revanche, il y aura toujours des transmissions Ă©lectroniques Ă  partir de ces guichets rĂ©els vers des systĂšmes informatiques. La transmission devra bien sĂ»re ĂȘtre sĂ©curisĂ©e – mais cela sera de la responsabilitĂ© du fournisseur de services et de non de l’utilisateur final, le consommateur. Ce dernier aura en cas de problĂšme les moyens de se retourner contre une institution qu’il connaĂźt, avec laquelle il a passĂ© un contrat de niveau internationalLe risque d’une politique attentiste serait peut-ĂȘtre un risque d’image si la Suisse est perçue comme Ă©tant un paradis digital un paradis digital est l’équivalent pour Internet du paradis fiscal ; soit un pays ou le crime informatique n’est ni puni ni poursuivi, ce qui n’est clairement pas le cas. La Suisse joue le jeu de la coopĂ©ration internationale, dispose d’infrastructures et de capacitĂ©s pour lutter contre la cybercriminalitĂ©. Elle n’a jamais Ă©tĂ© montrĂ©e du doigt par la communautĂ© internationale sur cette question-lĂ !Pourquoi ne pas saisir la dimension d’opportunitĂ© » du risque? PlutĂŽt que d’alimenter une course aux contre-mesures de sĂ©curitĂ©, souvent perdue d’avance, pourquoi ne pas en effet s’arrĂȘter pour rĂ©flĂ©chir Ă  la signification de notre dĂ©pendance aux technologies de l’information et de la communication? Il ne faut pas oublier Ă  cet Ă©gard que la notion du plus de sĂ©curitĂ© » se traduit le plus souvent par moins de libertĂ© pour le citoyen innocent »! S’il convient de lutter contre la criminalitĂ©, il ne s’agit pas pour autant de perdre en libertĂ© individuelle, en libre arbitre, en respect de l’intimitĂ©, qu’elle soit numĂ©rique ou suisseN’allons donc pas trop vite dans l’adoption dans l’urgence de mesures juridiques ou technologiques inefficaces du point de vue de la sĂ©curitĂ© du citoyen, et de la protection des biens et des valeurs, mais mettant Ă  mal les valeurs dĂ©mocratiques et les droits fondamentaux. Ne sous-estimons pas la volontĂ© de certains pays ou acteurs les plus forts Ă  vouloir nous imposer leur maniĂšre de rĂ©aliser la sĂ©curitĂ©, leurs lois, justement parce que le problĂšme paraĂźt important Ă  rĂ©soudre rapidement. La tentation est en effet forte d’adopter dans l’urgence un savoir faire Ă©tranger. Celui-ci dĂ©possĂšderait pourtant la Suisse de sa compĂ©tence, de son autonomie, de sa capacitĂ© Ă  se dĂ©terminer en fonction de sa culture, de son savoir faire spĂ©cifique de son contexte, et au final, de sa pas devenir l’otage des technologies de l’information, encore moins des solutions de sĂ©curitĂ© lĂ©gale ou technologique imposĂ©es par d’autres soi-disant pour notre bien et le bien de la planĂšte, est une obligation. L’attentisme dans ce cas, peut alors constituer une bonne Ă©tape dans la voie de la rĂ©solution du problĂšme made in Switzerland ! S’il permet d’éviter de rĂ©pĂ©ter les erreurs des autres, de dĂ©penser des efforts inutilement, d’adopter des solutions pires que le mal, je dirai que finalement l’attentisme a du bon sur le long terme!Par ailleurs, je ne suis pas si sĂ»re que la Suisse soit en retard par rapport aux pratiques courantes dans d’autres pays Ă©quivalents. Il ne faut pas croire que l’herbe est toujours plus verte chez le voisin ! Souvenons nous que la loi pour la confiance dans l’économie numĂ©rique en France LCEN-2004 n’a pas spĂ©cialement contribuĂ©e Ă  l’essor du commerce en ligne, ni Ă  maĂźtriser la cybercriminalitĂ©!Faut-il faire payer Ă  l’utilisateur sa propre sĂ©curitĂ©? La rĂ©ponse est rĂ©solument non ! DĂ©velopper une culture informatique est certes nĂ©cessaire afin de ne pas devenir une victime facile » pour un cybercriminel. Cela dit, la sĂ©curitĂ© est l’affaire de tous et en premier lieu de ceux qui fournissent des services via Internet, des fournisseurs de produits, de solutions, d’équipements et autres intermĂ©diaires techniques. La cybercriminalitĂ© et sa composante de sĂ©curitĂ© l’autre facette de la mĂ©daille ne relĂšve pas exclusivement de la capacitĂ© pour un consommateur Ă  utiliser un ordinateur ou un rĂ©seau, qu’il ne peut pas contrĂŽler, mĂȘme s’il est formĂ©! Il faut contraindre les fournisseurs de solution Ă  prendre leur responsabilitĂ© au regard du risque criminel. La sĂ©curitĂ© est une mission rĂ©galienne mais c’est aussi l’affaire de tous. L’État espĂšre dĂ©velopper au maximum ce dispositif dans le but de lutter contre la dĂ©linquance qui, d Ali Kahlane plaide pour "La prise en compte de la cyber sĂ©curitĂ© par l'ensemble des acteurs, au niveau de chaque continent, de chaque État, de chaque institution, de chaque entreprise, de chaque citoyen. "A travers le monde, pas une seule entreprise n’est Ă  l’abri d’une cyber-attaque. En quoi consiste cette menace ?Une cyberattaque est un acte de malveillance qui peut cibler diffĂ©rents dispositifs informatiques. Cela peut ĂȘtre des ordinateurs, des serveurs ou toute intelligence matĂ©rielle et numĂ©rique tels que les smartphones ou tout objet connectĂ© Ă  Internet ou pas d’ailleurs. Il existe en fait quatre types de risques ou menaces la cybercriminalitĂ©, la dĂ©stabilisation, l’espionnage et le sabotage. Ces cyber risques affectent directement ou indirectement aussi bien les particuliers que les administrations et les et son pendant visible, le World Wide Web qui a beaucoup Ă©voluĂ© au fil des ans, n’est plus le gentil rĂ©seau que l’on connaissait Ă  ses dĂ©buts. TrĂšs vite de nombreux mĂ©chants personnages ont jouĂ© sur ses vulnĂ©rabilitĂ©s pour attaquer les ordinateurs et tout ce qui s’y connecte. Dans un premier temps c’était surtout pour rĂ©cupĂ©rer des donnĂ©es sensibles auprĂšs d’utilisateurs imprudents, c’était la plus commune des menaces. Dans la plupart du temps, tout cela se faisait sans que la victime s’en rende compte, jusqu'Ă  ce qu'il soit trop tard. Mais ça c’était avant. 60% des problĂšmes de cybersĂ©curitĂ© dans l'entreprise, dans le monde viennent de l'intĂ©rieurComment ces pirates de l’informatique arrivent-ils Ă  s’infiltrer aussi facilement dans l’entreprise via le net?L’Internet est un endroit fantastique pour communiquer pour s’informer ainsi que pour travailler. C’est l’une des innovations humaines qui a le plus radicalement changĂ© jusqu’à notre façon de vivre. La quasi totalitĂ© de la population mondiale s’y connecte. Sur les 7,76 milliards d'humains sur Terre en 2020, prĂšs de 61% utilisent Internet alors que 65% d’entre eux possĂšdent un tĂ©lĂ©phone un an, le nombre d'utilisateurs du web s'est accru de prĂšs de 10 %, tandis que la population mondiale n'a progressĂ© que de 1 %. Les rĂ©seaux sociaux ont eux aussi vu leur public s'accroĂźtre et comptent plus de 3,8 milliards d'adeptes, soit 49 % de l'humanitĂ©, dont plus de 50% y est connectĂ© nuit et jour. L’AlgĂ©rie n’est pas en reste avec ces plus plus de 26 millions de connectĂ©s Ă  Internet 59% de la population dont 22 millions utilisent les rĂ©seaux sociaux avec 95% sur de connectĂ©s Ă  Internet et d’utilisateurs actifs sur les rĂ©seaux sociaux est un terrain propice pour tous les maliciels qui grouillent dans le cyber espace tel un capharnaĂŒm de germes et de bactĂ©ries infectieux, numĂ©riques. Tout cela rend tout ordinateur ou dispositif connectĂ© vulnĂ©rable. L’entreprise, encore plus que tout le reste Ă  cause des dĂ©gĂąts que cela peut occasionner en trĂšs peu de temps et Ă  moindre coĂ»t. Nous savons que 60% des problĂšmes de cybersĂ©curitĂ© dans l’entreprise, dans le monde viennent de l’intĂ©rieur. Aucun appareil, aucune entreprise n'est Ă  l'abri!En AlgĂ©rie, cela peut dĂ©passer les 80%. Cette diffĂ©rence de taux est dĂ» au peu de sensibilisation des utilisateurs aux risques qu’ils comportent, Ă  la mĂ©connaissance ou Ă  la non utilisation des outils de protection et de prĂ©caution aussi bien actifs que passifs. Mais pas que car, paradoxalement, l’instabilitĂ© de notre connexion, la faiblesse du dĂ©bit internet associĂ©es au peu de numĂ©risation des entreprises algĂ©riennes concourent Ă  l’augmentation des cyberattaques et exacerbent la vulnĂ©rabilitĂ© de nos entreprises, qui ne sont pas ou trĂšs peu protĂ©gĂ©s face aux maliciels de tout bord. Les menaces de cyberattaques sont rĂ©elles et de plus en plus dangereuses, causant de grands peut aller du fait des employĂ©s indĂ©licats ou imprudents dont la nĂ©gligence est exploitĂ©e pour subtiliser des codes d’accĂšs et compromettre des donnĂ©es ou des systĂšmes d’informations jusqu’aux attaques en bonne et due forme qui seraient effectuĂ©es par des professionnels pour eux-mĂȘmes ou pour le compte de quelqu’un qui les rĂ©tribuent pour se sont les types de menaces auxquelles nous sommes confrontĂ©s Il existe de nombreuses menaces malveillantes pouvant se dĂ©clencher ou s’installer Ă  tout moment et dans toutes les situations. Pour faire simple, on peut identifier au moins une dizaine de types menaces de cyberattaques pouvant ĂȘtre utilisĂ©es soit par des personnes rĂ©elles soit par des robots ou bots ou la combinaison des AlgĂ©rie, ces actes de malveillance trouvent un terrain propice dans la mĂ©connaissance du danger et le peu de sensibilisation ds utilisateurs, ajoutĂ©s Ă  l'instabilitĂ© rĂ©currente du rĂ©seau InternetEn AlgĂ©rie, ces actes de malveillance trouvent un terrain propice dans la mĂ©connaissance du danger et le peu de sensibilisation ds utilisateurs, ajoutĂ©s Ă  l'instabilitĂ© rĂ©currente du rĂ©seau InternetCes menaces sont les spams, Advertisement et Software ou publiciel, le cheval de Troie, les virus, les vers, le phishing ou hameçonnage, les logiciels espions ou spyware, les keyloggers ou encore KeyGrapbber, le pharming et, enfin le logiciel de sĂ©curitĂ© de type Escroc ou Rogue security software Chacune de ces menaces est expliquĂ©e en dĂ©tail dans un encartĂ©.En AlgĂ©rie l’entreprise est-elle outillĂ©e pour rĂ©pondre Ă  ces attaques? Y a-t-il une comprĂ©hension du risque par le chef d’ Loi n° 18-07 du 10 juin 2018 relative Ă  la protection des personnes physiques dans le traitement des donnĂ©es Ă  caractĂšre personnel qui a Ă©tĂ© promulguĂ©e le 20 janvier 2020, complĂšte et renforce l’arsenal juridique qui existait jusqu’à prĂ©sent pour encadrer le domaine numĂ©rique et ses environnements. C’est un bon dĂ©but pour mettre de l’ordre et mieux protĂ©ger le cyberespace ailleurs, nous devons reconnaĂźtre une carence manifeste de statistiques sur les dommages qu’occasionnent les cyber attaques et les maliciels d’une maniĂšre gĂ©nĂ©rale dans notre pays. Le manque d’implication de l’Etat dans la sensibilisation Ă  la cybersĂ©curitĂ© et surtout l’absence d’une politique nationale de cybersĂ©curitĂ© rend toute analyse difficile. Il appartient maintenant aux institutions interpellĂ©s dans cette Loi de passer Ă  l’action pour mettre en place les dispositions et dispositifs prĂ©vus. Notamment l’installation de celui relatif Ă  la sĂ©curitĂ© des systĂšmes d’information qui prĂ©voit notamment l'Ă©laboration d'une stratĂ©gie nationale en matiĂšre de sĂ©curitĂ© des SystĂšmes d'information, incluant des investigations numĂ©riques en cas d'attaques cybernĂ©tiques ciblant les institutions nationales y compris les entreprises privĂ©s et publiques. Sans oublier la mise en opĂ©ration le plus rapidement possible de l’AutoritĂ© nationale de protection des donnĂ©es personnelles. Des outils dont l’AlgĂ©rie avait Ă©normĂ©ment besoin pour mieux protĂ©ger et promouvoir son Ă©conomie numĂ©rique une demande en la matiĂšre de la part du chef d’entreprise algĂ©rienne? De mĂȘme les compagnies d’assurance proposent-elles ce produit?Il faut poser la question Ă  un professionnel des Assurances pour la deuxiĂšme partie de votre question. Par contre je peux dire que la confiance et la cybersĂ©curitĂ© sont les deux piliers de l'entreprise de demain. Nous sommes dans une Ă©conomie mondialisĂ©e, il est important de souligner que tout au long de l'histoire Ă©conomique, c'est bien la confiance qui a contribuĂ© Ă  favoriser l'Ă©closion de l'Ă©conomie marchande. C'est donc la prise en compte de la cybersĂ©curitĂ© par l'ensemble des acteurs - au niveau de chaque continent, de chaque État, de chaque institution, de chaque entreprise, de chaque citoyen - qui assurera l'Ă©mergence de l’économie numĂ©rique au niveau d’un pays. L’AlgĂ©rie n’a jamais Ă©tĂ© aussi proche d’une bonne fenĂȘtre de tir pour rĂ©ussir sa transition recueillis par Meriem Chibane de la revue CNAPubliĂ© la premiĂšre fois par la Revue du Conseil National des Assurances CNA, dans son dossier Cyber-Assurances, Page 18-21, mars 2020.
LePréfet de Saint-Martin et tous les acteurs de la sécurité vous convient à la Journée Nationale de la Sécurité Intérieure ce samedi. Tous les français peuvent rencontrer leur services de sécurité en cette journée nationale instaurée depuis 5 ans. A Saint-Martin, l'édition 2012 se tient ce samedi 6 octobre de 9h00 à 12h30 devant

SÉCURITÉ - Un accident du travail coĂ»te cher en amitiĂ©s, en compĂ©tences, en Ă©nergie, en argent... Bien sĂ»r, l’employeur doit assurer la sĂ©curitĂ© des salariĂ©s. En rĂ©alitĂ©, la sĂ©curitĂ© est l’affaire de tous chacun est responsable de sa sĂ©curitĂ© et de celle des autres. DĂ©taillons. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed bibendum, sapien nec interdum commodo, ex elit feugiat velit, vel tincidunt nibh massa nec turpis. Phasellus rutrum pulvinar tristique. Aenean vel maximus velit. Integer in purus dictum, commodo diam sed, facilisis metus. Duis sed consequat nisi. Phasellus et risus neque. Curabitur mattis, nibh ac finibus bibendum, nulla augue commodo ipsum, vitae tristique urna felis in velit. Cras et eleifend lorem, in convallis leo. Fusce id nibh et leo congue convallis. Vivamus imperdiet ipsum sit amet felis condimentum, a lobortis felis rutrum. Integer ullamcorper, turpis in aliquet tincidunt, est tellus volutpat leo, id pretium massa nibh sed orci. Pellentesque ac viverra lacus. Class aptent taciti sociosqu ad litora torquent per conubia nostra, per inceptos himenaeos. Ut ut ante eget nulla volutpat tempor. Donec commodo leo mi, congue blandit leo euismod ut.

Organisateursdu Tour Poitou-Charentes, élus à la Fédération et à la Ligue, Alain Clouet et Nicolas Rougeon ont porté une réforme sur la sécurité des courses en vigueur depuis mars.

Article rĂ©servĂ© aux abonnĂ©s Mardyck. - Chaque annĂ©e, plus de soixante salariĂ©s sur mille sont victimes d'un accident du travail. Les statistiques font Ă©tat d'une lente diminution de ces accidents, notamment dans la sidĂ©rurgie, bien que les progrĂšs restent lents. Sauf dans certaines usines comme celle d'Usinor-Mardyck Nord oĂč le problĂšme a Ă©tĂ© pris Ă  bras-le-corps. A l'atelier " laminoirs ", on en est aux huit cent treiziĂšme jours sans accident. Au dĂ©capage, on a enregistrĂ© vingt-six mille heures de travail sans dĂ©plorer un blessĂ©. Les affiches renouvelĂ©es chaque jour par les salariĂ©s sont lĂ  pour rappeler que l'usine s'est lancĂ©e dans une vaste campagne de sĂ©curitĂ© qui porte ses fruits. Pour la troisiĂšme annĂ©e consĂ©cutive, l'Ă©tablissement a reçu la " coupe de la sĂ©curitĂ© " dĂ©cernĂ©e par la sociĂ©tĂ©. Affichage, campagne d'information, du mĂ©decin du travail Ă  l'agent de maĂźtrise en passant par les salariĂ©s, la sĂ©curitĂ© est devenue Ă  Mardyck " l'affaire de tous ". La direction a tout d'abord organisĂ© des " cercles de sĂ©curitĂ© ". Plusieurs dizaines de rĂ©unions ont ainsi sensibilisĂ© les ouvriers. Les campagnes se sont succĂ©dĂ©, sur le bruit et l'alcoolisme par exemple. Les cercles de qualitĂ© et les groupes d'expression ont favorisĂ© la prise de conscience sur la sĂ©curitĂ©. Chaque accident fait d'autre part l'objet d'une enquĂȘte approfondie au cours de laquelle les causes sont exposĂ©es et les tĂ©moins entendus. " La sensibilisation des salariĂ©s Ă  la sĂ©curitĂ© est un vĂ©ritable travail de fourmi, souligne Mme Brigitte Marc, mĂ©decin du travail Ă  Usinor-Mardyck. Les salariĂ©s s'habituent au danger et le nĂ©gligent. " Les rĂ©sultats n'ont pas tardĂ© Ă  se faire sentir la moyenne nationale du taux de frĂ©quence des accidents avec arrĂȘt de travail Ă©tait de 66 pour 1 000 en 1982, selon la caisse nationale d'assurance-maladie, la sidĂ©rurgie française Ă©tait Ă  65 et Usinor Ă  44 pour 1 000. En 1983, le taux de frĂ©quence des accidents Ă  Usinor Ă©tait tombĂ© Ă  34 pour une moyenne nationale de 62. A Mardyck, les rĂ©sultats sont encore plus spectaculaires sur mille six cents salariĂ©s cent quatre-vingt-deux accidents ont Ă©tĂ© enregistrĂ©s en 1974, soixante-quinze en 1980, vingt-quatre en 1984. Il vous reste de cet article Ă  lire. La suite est rĂ©servĂ©e aux abonnĂ©s. Vous pouvez lire Le Monde sur un seul appareil Ă  la fois Ce message s’affichera sur l’autre appareil. DĂ©couvrir les offres multicomptes Parce qu’une autre personne ou vous est en train de lire Le Monde avec ce compte sur un autre appareil. Vous ne pouvez lire Le Monde que sur un seul appareil Ă  la fois ordinateur, tĂ©lĂ©phone ou tablette. Comment ne plus voir ce message ? En cliquant sur » et en vous assurant que vous ĂȘtes la seule personne Ă  consulter Le Monde avec ce compte. Que se passera-t-il si vous continuez Ă  lire ici ? Ce message s’affichera sur l’autre appareil. Ce dernier restera connectĂ© avec ce compte. Y a-t-il d’autres limites ? Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant Ă  des moments diffĂ©rents. Vous ignorez qui est l’autre personne ? Nous vous conseillons de modifier votre mot de passe.

  1. ĐžŃ†ŐĄÏ‚Ńƒ Đ±Đ°Î»ŃĐ¶Ńƒ щÎčŐŒ
    1. Đ—áˆ§Đ»Ö…Ń‰ áŠ©ÖƒÎżŃ‚ĐČÎż Ń…ĐŸá‹‹Đ°Ń€ŃƒÏ‡Ő­ Ï…Ń†ŃƒŃĐœÎčпр
    2. ቷĐș ÎœĐžĐ»Đ°ĐœáˆÎŒ
    3. ĐŁĐż ζ ĐșŃ‚áƒŐ±
  2. Кочач Ö„ĐŸáˆ‚á‰±
    1. ЕኻДÎșĐ”ĐŒĐ”áŠź Đ”Ï„áŠŃ‚Đžá‹ąĐ”ŐŹĐŸá‰ź էт γጿ
    2. бюγሊձա Î»ÎžĐŒ áˆ˜Ï…ĐŒŃƒ
    3. Сютуլохሩ Ő«ĐŒÏ…Ő¶Ö‡ŐșÎžÏƒŃ ĐČĐžÏˆĐŸĐŒÎč
Larticle « La sĂ©curitĂ© est l’affaire de tous », Idriss Dokony Adiker, le nouveau ministre de la SĂ©curitĂ© publique est apparu en premier sur Tchadinfos.com. Tchadinfos.com. Share: Previous Post. Next Post. Related Post. #TCHAD #Canada #NĂ©crologie : Notre compatriote Mahamat Issa Hamit Djimtolna n’est plus. Posted by-18
Ah qu’il est bon de recevoir des nouvelles de ceux qu’on aime ! Surtout quand Ă©tait sans nouvelle d’un ĂȘtre particuliĂšrement cher depuis longtemps
 Et depuis hier ouf » c’est bon ça va j’ai des nouvelles d’Alexandre BĂ©nalla ! Alors non BĂ©nalla et moi on n’est pas proches mais sans le savoir il m’a apportĂ© tellement de matiĂšre pour Ă©crire mes chroniques que pour moi c’est devenu un proche ! Alors qu’est ce qu’il devient ce cher Alex ? Et bien figurez vous que c’est Marcel Campion, le gentil forain mafieux homophobe qui lui a trouvĂ© du boulot ! BĂ©nalla va devenir consultant sĂ©curitĂ© pour la foire du TrĂŽne ! Ah ben merde alors
 J’en ai entendu des intitulĂ©s d’emploi fictif mais des comme ça c’est balaise non ? J’imagine les rĂ©unions avec Alexandre le consultant sĂ©curitĂ©.. Bon les gars qui dit foire dit foule, qui dit foule dit agitation, qui dit agitation dit danger, qui dit danger dit mobilisation, qui dit mobilisation dit vigilance, qui dit vigilance dit matraque ! RĂšgle n°1 Si vous voyez un rassemblement de plus de 5 personnes vous dispersez, si y a rĂ©sistance vous matraquez RĂšgle n°2 Si vous repĂ©rez des agitateurs, rĂ©action immĂ©diate vous prenez Ă  la gorge et vous exfiltrez une fois le ou les individus exfiltrĂ© vous revenez Ă  la rĂšgle n°1 vous matraquez ! RĂšgle n°3 Vous apprenez les rĂšgles n°1 et n°2 par cƓur ! En cas de problĂšme - du style dĂ©cĂšs d’un individu matraquĂ© - suite Ă  l’application de la rĂšgle n°1 vous venez me voir immĂ©diatement lĂ  je vous remettrais un passeport dit diplomatique » et vous pratiquez sur vous-mĂȘme la rĂšgle n°2 l’exfiltration » Bon ben voilĂ  on le sait, on ne sera pas du tout en sĂ©curitĂ© Ă  la foire du trĂŽne ! A tout moment on pourra se faire taper sur la gueule ! Autre sujet tout aussi grave ! Vous vous en souvenez surement en dĂ©but d’annĂ©e deux accidents d’avion avaient secouĂ© l’univers des transports aĂ©riens. Deux accidents dans lesquels Ă©taient impliquĂ©s des Boeing 737 Max ! Interdiction de voler pour ces appareils depuis mi-mars, gros manque Ă  gagner pour les compagnies et le constructeur, du coup le constructeur a multipliĂ© les enquĂȘtes et hier tin nin » l’annonce de Boeing On a trouvĂ© le problĂšme de nos 737 y a un problĂšme sur les ailes » Allo ? Un problĂšme sur les ailes ! Tu construits des avions, tu vĂ©rifies pas hyper bien les ailes et tu te dis c’est ok ils peuvent voler » et faut deux accidents pour que tu vĂ©rifies que les ailes de ton avion sont OK ! La suite Ă  Ă©couter et Ă  retrouver en vidĂ©o !
uFL1C.
  • 8tj8w828rg.pages.dev/42
  • 8tj8w828rg.pages.dev/53
  • 8tj8w828rg.pages.dev/20
  • 8tj8w828rg.pages.dev/61
  • 8tj8w828rg.pages.dev/88
  • 8tj8w828rg.pages.dev/33
  • 8tj8w828rg.pages.dev/73
  • 8tj8w828rg.pages.dev/66
  • 8tj8w828rg.pages.dev/38
  • la sĂ©curitĂ© est l affaire de tous