une approche globale des dangers et menaces - La Tribune
une approche globale des dangers et menaces - La Tribune
une approche globale des dangers et menaces - La Tribune
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
7 - Préconisations : face aux risques,<br />
renforcer la sûr<strong>et</strong>é du réseau ferré français<br />
Le double objectif de ce chapitre est :<br />
1 – Immédiatement – de proposer <strong>une</strong> série d’opérations perm<strong>et</strong>tant <strong>une</strong><br />
« radiographie » approfondie du réseau, partant <strong>des</strong>quelles il sera possible,<br />
. De déterminer sa présente capacité de résistance – ou à l’inverse ses<br />
fragilités – face aux attaques extérieures,<br />
. Egalement, de vérifier si les points <strong>et</strong> zones sensibles 14 aujourd’hui connus<br />
sont bien les seuls, ou si le réseau ne présente pas d’autres vulnérabilités,<br />
insoupçonnées ou négligées.<br />
Ce diagnostic fait, <strong>et</strong> à la lumière de ce qu’il a révélé,<br />
2 – A plus long terme – après concertation avec les dirigeants concernés de RFF visant<br />
tout d’abord à hiérarchiser les <strong>menaces</strong>, d’élaborer un proj<strong>et</strong> délimité, comprenant di-<br />
verses sortes d’actions (plus bas - <strong>et</strong> avant le diagnostic - exposées à titre théorique)<br />
perm<strong>et</strong>tant de susciter, au plan humain comme à celui <strong>des</strong> ouvrages <strong>et</strong> installations, <strong>une</strong><br />
vigilance durable, ainsi que de « durcir » les cibles potentielles, contre :<br />
. Des actions menaçantes en vue d’un chantage,<br />
. Des intrusions physiques ou électroniques,<br />
. Des attaques virtuelles (cybercriminalité),<br />
. Des attaques physiques (attentats).<br />
Plus précisément, quels sont les risques concr<strong>et</strong>s pour le réseau ferré français ?<br />
. Attentats visant les voies (rails, triages, aiguillages, <strong>et</strong>c.), ou d’autres<br />
infrastructures (postes de commande <strong>et</strong> de régulation du trafic, locaux<br />
techniques, sous-stations électriques...) ou encore les réseaux de transmissions,<br />
systèmes informatiques importants, <strong>et</strong>c.<br />
. Piratage informatique de niveau stratégique,<br />
14 Par « points sensibles », nous entendons tous les ouvrages ou installations indispensables au bon<br />
fonctionnement du réseau ; les « zones sensibles » sont d’abord les secteurs urbains à population dense.<br />
Etude RFF - 30