Pub1359f Web
Pub1359f Web
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Guide d’application
Mesures de prévention
et de protection contre
les menaces internes
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
LA COLLECTION SÉCURITÉ NUCLÉAIRE DE L’AIEA
Les publications de la collection Sécurité nucléaire de l’AIEA traitent des mesures à
prendre (prévention, détection, intervention) contre le vol, le sabotage et la cession illégale de
matières nucléaires et de sources radioactives et des installations connexes, l’accès non autorisé
à ces matières, sources et installations et les autres actes malveillants dont elles peuvent faire
l’objet. Ces publications sont conformes aux instruments internationaux relatifs à la sécurité
nucléaire, notamment la Convention sur la protection physique des matières nucléaires telle
qu’amendée, le Code de conduite sur la sûreté et la sécurité des sources radioactives, les
résolutions 1373 et 1540 du Conseil de sécurité de l’ONU et la Convention internationale pour
la répression des actes de terrorisme nucléaire, et elles les complètent.
RÉDACTION ET EXAMEN
Des experts internationaux aident le Secrétariat de l’AIEA à élaborer ces publications.
Pour l’élaboration des Fondements de la sécurité nucléaire, des Recommandations et des Guides
d’application, l’AIEA organise des réunions techniques à participation non limitée afin que les
États Membres intéressés et les organisations internationales compétentes puissent examiner
comme il se doit les projets de texte. En outre, pour faire en sorte que ces projets soient
examinés de façon approfondie et largement acceptés au niveau international, le Secrétariat les
soumet aux États Membres, qui disposent de 120 jours pour les examiner officiellement, ce qui
leur donne la possibilité d’exprimer pleinement leurs vues avant que le texte soit publié.
Les publications de la catégorie Orientations techniques sont élaborées en consultation
étroite avec des experts internationaux. Il n’est pas nécessaire d’organiser des réunions
techniques, mais on peut le faire lorsque cela est jugé nécessaire pour recueillir un large éventail
de points de vue.
Le processus d’élaboration et d’examen des publications de la collection Sécurité
nucléaire de l’AIEA tient compte des considérations de confidentialité et du fait que la sécurité
nucléaire est indissociable des problèmes généraux et spécifiques concernant la sécurité
nationale. La prise en compte, dans le contenu technique des publications, des normes de sûreté
et des activités de garanties de l’AIEA se rapportant à la sécurité constitue une préoccupation
sous-jacente.
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
MESURES DE PRÉVENTION
ET DE PROTECTION
CONTRE LES
MENACES INTERNES
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Les États ci-après sont Membres de l’Agence internationale de l’énergie atomique :
Le Statut de l’Agence a été approuvé le 23 octobre 1956 par la Conférence sur le Statut de l’AIEA,
tenue au Siège de l’Organisation des Nations Unies, à New York ; il est entré en vigueur le 29 juillet 1957.
L’Agence a son Siège à Vienne. Son principal objectif est « de hâter et d’accroître la contribution de
l’énergie atomique à la paix, la santé et la prospérité dans le monde entier ».
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
MESURES DE PRÉVENTION
ET DE PROTECTION
CONTRE LES
MENACES INTERNES
GUIDE D’APPLICATION
© AIEA, 2012
Imprimé par l’AIEA en Autriche
Novembre 2012
STI/PUB/1359
MESURES DE PRÉVENTION
ET DE PROTECTION CONTRE LES
MENACES INTERNES
AIEA, VIENNE, 2012
STI/PUB/1359
ISBN 978–92–0–236710–4
ISSN 1816–9317
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
AVANT-PROPOS
NOTE DE L’ÉDITEUR
Le présent rapport n’aborde pas les questions de responsabilité, qu’elle soit juridique
ou autre, pour des actes ou des omissions imputables à une personne.
Bien que l’exactitude des informations contenues dans la présente publication ait fait
l’objet d’un soin particulier, ni l’AIEA, ni ses États Membres n’assument aucune responsabilité
pour les conséquences éventuelles de leur utilisation.
L’emploi d’appellations particulières pour désigner des pays ou des territoires
n’implique de la part de l’éditeur, l’AIEA, aucune prise de position quant au statut juridique de
ces pays ou territoires, ou de leurs autorités et institutions, ni quant au tracé de leurs frontières.
La mention de noms de sociétés ou de produits particuliers (qu’ils soient ou non signalés
comme marques déposées) n’implique aucune intention d’empiéter sur des droits de propriété,
et ne doit pas être considérée non plus comme valant approbation ou recommandation de la
part de l’AIEA.
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
TABLE DES MATIÈRES
1. INTRODUCTION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.1. Contexte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Problèmes liés à l’agresseur interne . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Objet et champ d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
4. IDENTIFICATION DE LA CIBLE . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.1. Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
4.2. Cibles de sabotage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
4.3. Cibles d’un enlèvement non autorisé . . . . . . . . . . . . . . . . . . . . . 9
RÉFÉRENCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
.
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
1. INTRODUCTION
1.1. CONTEXTE
1
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
1.2. PROBLÈMES LIÉS À L’AGRESSEUR INTERNE
2
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
1.3. OBJET ET CHAMP D’APPLICATION
1
Le terme « exploitant » désigne une entité (personne physique ou morale) autorisée à procéder à
l’exploitation d’une installation nucléaire ou radiologique ou à utiliser, entreposer ou transporter des
matières nucléaires et/ou radioactives. Une telle entité est normalement en possession d’une licence ou de
tout autre document d’autorisation délivré par une autorité compétente, ou travaille pour le compte d’une
entité détentrice d’une telle autorisation.
3
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
cadre de la protection physique d’autres matières, dont les sources radioactives ou les
déchets radioactifs.
La terminologie employée dans le présent guide est conforme aux
définitions établies dans la CPPMN et son amendement de 2005 [1, 2] et/ou au
Glossaire des garanties de l’AIEA [7].
4
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
commettre un acte malveillant. La motivation peut comprendre des facteurs
idéologiques, personnels, financiers et psychologiques, ainsi que d’autres
mobiles comme la coercition. Les agresseurs internes pourraient agir
indépendamment ou en collusion avec d’autres personnes. Ils pourraient devenir
malveillants sur une simple impulsion, ou agir de manière préméditée et
parfaitement préparée, en fonction de leur motivation.
Une personne pourrait être forcée à devenir agresseur interne par coercition,
ou suite à une pression sur les membres de sa famille.
Les agresseurs internes passifs sont non violents et limitent leur
participation à la fourniture d’informations susceptibles d’aider des agresseurs à
commettre ou tenter de commettre un acte malveillant.
Les agresseurs internes actifs sont disposés à fournir des informations et
exécuter des actions, et peuvent être violents ou non violents. Ils sont prêts à
ouvrir des portes ou des serrures, fournir une aide pratique et contribuer à
neutraliser les forces d’intervention. Les agresseurs internes actifs non violents ne
souhaitent pas être identifiés ou courir le risque d’être confrontés aux forces
d’intervention et peuvent limiter leurs activités à la manipulation frauduleuse des
systèmes de comptabilité et de contrôle des matières, ainsi que des systèmes de
sûreté et de sécurité. Les agresseurs internes actifs violents peuvent utiliser la
force sans se préoccuper de savoir si cela accroît leurs chances de réussite ; ils
peuvent agir de manière rationnelle ou irrationnelle.
Passif
Agresseur
interne Non violent
Irrationnel
Actif
Violent
Rationnel
FIG. 1. Catégories d’agresseurs internes.
a) Les agresseurs internes peuvent occuper n’importe quel poste dans une
organisation (par exemple expérimentateur, concepteur de système de
protection physique, agent de sécurité, manutentionnaire, commis, gardien,
spécialiste des garanties, technicien d’exploitation et de maintenance ou cadre
de direction). D’autres ne sont pas directement employés par l’exploitant, mais
disposent également d’un accès (fournisseurs, personnel des services
d’urgence, y compris les pompiers et les secouristes de première intervention,
entrepreneurs, sous-traitants et inspecteurs des organismes de réglementation)
et devraient aussi être pris en considération.
5
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
b) Les agresseurs internes peuvent disposer :
i) de l’accès à une partie ou à la totalité de l’installation, des systèmes,
de l’équipement ou des outils ;
ii) de l’autorité sur l’exploitation ou le personnel ;
iii) de connaissances de l’aménagement de l’installation, des dispositions
en matière de transport et/ou des processus de transport, de la protection
physique, des systèmes de sûreté et d’autres informations sensibles ;
iv) des compétences techniques et de l’expérience ;
v) de l’autorité pour se procurer des outils, des équipements, des armes ou
des explosifs et des capacités pour les utiliser.
6
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Les situations à l’extérieur de l’installation ou à proximité des itinéraires de
transport, y compris l’attitude générale des populations, dans un environnement
urbain ou rural, ainsi que la présence de groupes hostiles organisés, peuvent
également être favorables aux agresseurs internes. Tout groupe mécontent de la
population, et les diverses animosités sociales et politiques devraient être pris en
considération. Une attention particulière devrait être accordée aux éventuels liens
existants entre ces groupes et les personnes possédant une expérience de
l’exploitation de l’installation ou détenant une autorisation d’accès à l’installation
nucléaire.
L’exploitant devra être conscient de ces situations lors de l’analyse des
menaces internes.
4. IDENTIFICATION DE LA CIBLE
4.1. GÉNÉRALITÉS
L’identification des cibles est une évaluation qui définit ce qui doit être protégé
a priori, y compris les matières nucléaires, les zones associées, les bâtiments et
équipements, les composants, les systèmes et les fonctions, sans tenir compte de la
difficulté à assurer cette protection.
Une importance particulière devrait être accordée à :
7
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Les cibles des agresseurs internes diffèrent quelque peu de celles des
agresseurs externes. Ainsi, les agresseurs internes pourraient voler, sur une
longue période, de petites quantités de matières nucléaires sur plusieurs sites, où
les quantités de matières ne sont pas intéressantes pour un agresseur externe. De
plus, dans certains cas, la séquence d’actes malveillants d’un agresseur interne
conduisant à un sabotage peut être indépendante de toute contrainte de temps, ce
qui n’est pas le cas pour un agresseur externe.
Une analyse devrait être réalisée en vue de classer les cibles identifiées en
fonction de la gravité des conséquences. Ce classement fournira la base destinée
à la mise en œuvre de mesures graduelles de prévention et de protection.
8
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
et fonctions dont la perte ou la défaillance due à un acte malveillant pourrait avoir
de graves conséquences devraient être identifiés.
Cette approche permet de recenser les éléments les plus sensibles dans
l’installation (composants, systèmes ou fonctions) ainsi que leurs emplacements.
Pour prendre en considération ces deux types de vol, il faudrait tenir compte
de l’ensemble du stock de matières nucléaires d’une installation ou d’une
opération de transport. L’inventaire devrait indiquer la quantité, la forme, le type,
l’emplacement et l’état de toutes les matières nucléaires de l’installation ou de
l’opération de transport.
Les cibles d’un vol devraient être identifiées grâce aux informations ou aux
critères contenus dans le document national. Ces cibles peuvent aussi être
classées dans l’une des trois catégories (I, II et III) du tableau de catégorisation
des matières nucléaires figurant dans la CPPMN [1] et dans l’INFCIRC/225 [4].
Ce classement devrait être basé sur le risque que les matières nucléaires soient
utilisées pour un dispositif nucléaire explosif, qui dépend lui-même : du type de
matière (plutonium ou uranium, par exemple) ; de la composition isotopique,
c’est-à-dire de la teneur en isotopes fissiles ; de la forme physique et chimique ;
du degré de dilution ; de l’intensité de rayonnement ; et de la quantité. De plus,
lors de l’identification des cibles d’enlèvement non autorisé de matières
nucléaires par des agresseurs internes, il faudrait envisager la possibilité qu’un
agresseur rassemble, à partir de plusieurs sites contenant des matières de
catégorie inférieure, l’équivalent d’une certaine quantité de matières de catégorie
supérieure.
9
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
5. MESURES CONTRE DES AGRESSEURS INTERNES
POTENTIELS
FIG. 2. Approche de prévention et de protection contre les actes malveillants commis par des
agresseurs internes.
10
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Prévention :
Protection :
11
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Aux fins de la sûreté nucléaire, certains critères de conception tels que la
redondance ou la diversité des systèmes et des équipements importants pour la
sûreté, ou les critères d’aménagement tels que la séparation ou l’isolement
physique ou géographique de ces systèmes ou de ces équipements, sont introduits
dans la phase de conception de l’installation ou du colis de transport. Ces
dispositions peuvent améliorer la protection contre le sabotage, car elles exigent
de la part d’un agresseur interne davantage de préparation, de moyens et de temps
pour commettre un acte malveillant. En conséquence, elles pourraient être d’une
grande efficacité pour ce qui est de décourager, d’empêcher ou de retarder les
actes de sabotage commis par des agresseurs internes, ou d’en atténuer ou réduire
au maximum les conséquences radiologiques.
Les mesures de radioprotection, telles que la limitation de l’accès à des
zones spécifiques, et les dispositifs de radioprotection, pourraient contribuer à la
fois à décourager et à empêcher tout enlèvement non autorisé ou tout acte de
sabotage par des agresseurs internes.
Les dispositifs de CCMN sont conçus pour permettre un inventaire
rigoureux de toutes les matières nucléaires et pour consigner toute alerte si le
bilan matières présente un écart. Ils permettent aussi aux exploitants : a) de
connaître avec exactitude la quantité et le type de toutes les entrées et sorties de
matières nucléaires de leurs installations ; b) de connaître en permanence
l’emplacement, l’utilisation, les mouvements et la transformation des matières
nucléaires ; et c) de détecter toute anomalie concernant la gestion des matières
nucléaires. Le système de comptabilisation des matières nucléaires devrait être
capable de détecter les transferts non autorisés au sein d’une installation, ou
l’enlèvement non autorisé et répété de petites quantités de matières nucléaires
d’une installation, qui pourraient échapper au système de protection physique. La
détection d’anomalies devrait s’appuyer, en particulier, sur l’utilisation de scellés,
de dispositifs d’indication de fraude et d’un système comptable informatisé.
L’analyse du système de CCMN est indispensable afin d’en comprendre les
limites et les vulnérabilités.
12
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
a) Contrôle d’identité. Les contrôles d’identité2 authentifient l’identité d’une
personne. Ils confirment que le nom et les données personnelles de
l’individu en question sont exacts.
b) Enquête de sécurité. Les enquêtes de sécurité2 consistent en des évaluations
initiales et continues de l’intégrité, de l’honnêteté et de la fiabilité d’une
personne lors des contrôles préalables à l’embauche et des contrôles en
cours d’emploi qui visent à détecter des motivations ou des comportements
donnant à penser qu’une personne peut devenir un agresseur interne. Ces
contrôles tentent de repérer des facteurs de motivation tels que cupidité,
facteurs financiers, idéologiques ou psychologiques, désir de vengeance (dû
à un sentiment d’injustice, par exemple), dépendance physique (drogues,
alcool ou sexe, par exemple) et facteurs faisant qu’une personne pourrait
être contrainte par des agresseurs externes. De tels facteurs pourraient être
révélés par un examen du casier judiciaire, des références, des antécédents
professionnels, de la situation financière, du dossier médical, du dossier/des
tests psychologique(s). Des contrôles périodiques devraient être réalisés en
cours d’activité, car certaines de ces conditions peuvent ne pas être
apparentes ou évoluer avec le temps. Ces examens sont particulièrement
intéressants dans le cas d’employés intérimaires susceptibles de se trouver à
proximité des cibles sensibles du fait de leurs tâches. Le niveau des
enquêtes de sécurité devrait être gradué en fonction du niveau d’accès de la
personne concernée (par ex. l’accès aux matières de catégorie III
nécessitera les contrôles de niveau minimum, et l’accès aux matières de
catégorie I ou aux zones vitales nécessitera les contrôles de niveau
maximum). Ces procédures devraient être définies conformément aux
actions décrites aux sections 2 à 4 du présent guide, qui présentent la
démarche de collecte de ces informations.
c) Accompagnement et surveillance des travailleurs occasionnels et des
visiteurs. Les travailleurs occasionnels, tels que ceux affectés à des tâches
de maintenance, de service ou de construction, viennent souvent
d’entreprises externes ou de sous-traitants. Les travailleurs occasionnels et
les visiteurs peuvent ne pas avoir fait l’objet d’enquêtes de sécurité
préalablement à l’autorisation d’accès. L’accompagnement de ces
personnes est un moyen de s’assurer qu’elles se trouvent au bon endroit et
qu’elles réalisent leurs tâches correctement. Pour être efficace,
l’accompagnateur devrait connaître les activités assignées à ces personnes,
2
Les lois nationales peuvent restreindre le champ d’action ou la réalisation des contrôles d’iden-
tité et des enquêtes de sécurité dans un État. Les dispositions du présent guide d’application sont sans
préjudice des droits des personnes, y compris le droit à un procès équitable, en vertu de la législation
nationale et/ou internationale.
13
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
y compris l’accès à des emplacements spécifiques, et les actions qui leur
sont interdites. De plus, des patrouilles de surveillance peuvent décourager
ou détecter toute tentative de ces personnes de commettre des actes
malveillants.
d) Sensibilisation à la sécurité. La mise en œuvre d’un solide programme de
sensibilisation à la sécurité destiné au personnel et aux sous-traitants
contribue à entretenir une culture de sécurité au sein de l’organisation. Un
solide programme de sensibilisation à la sécurité nécessite l’existence de
politiques de sécurité claires, la mise en place de pratiques de sécurité et des
activités de formation continue. Le programme de formation a pour objet
d’établir un environnement dans lequel tous les employés sont attentifs aux
politiques et aux procédures de sécurité, afin qu’ils soient en mesure de
détecter et de signaler tout comportement ou acte inapproprié. Chaque
personne, quel que soit son poste ou sa fonction, devrait être consciente des
menaces et des conséquences potentielles d’actes malveillants, et de son
propre rôle dans la réduction des risques et la mise en place d’un
environnement de sécurité global et efficace. Les programmes de
sensibilisation à la sécurité devraient aussi comporter des mesures visant à
réduire les risques de chantage, de coercition, d’extorsion ou de toute autre
menace sur les employés et leurs familles, et devraient encourager le
signalement de telles coercitions ou tentatives au responsable de la sécurité.
Enfin, les programmes de sensibilisation à la sécurité devraient être
élaborés en coordination avec les programmes de sensibilisation à la sûreté
en vue d’établir une culture de sûreté et une culture de sécurité efficaces et
complémentaires.
e) Confidentialité (sécurité des informations). Les informations concernant les
mesures de sécurité ou les cibles sensibles (emplacement du stock de
matières nucléaires, plans du site ou schémas spécifiques d’équipements, de
systèmes ou de dispositifs représentant les caractéristiques de conception de
cibles spécifiques, combinaisons de serrures, mots de passe et modèles de
clés, par exemple) pourraient permettre aux agresseurs internes de réussir à
commettre un acte malveillant. Ces informations devraient rester
confidentielles et seules les personnes ayant besoin de les connaître
devraient y avoir accès. De plus, les informations ayant trait aux
vulnérabilités potentielles des systèmes de protection physique devraient
être hautement protégées et compartimentées, car elles pourraient faciliter
l’enlèvement non autorisé de matières nucléaires ou l’accomplissement
d’un sabotage. La compartimentation désigne l’action de diviser les
informations en différentes parties contrôlées séparément afin d’empêcher
les agresseurs internes de rassembler les informations nécessaires à
l’accomplissement d’un acte malveillant. Une attention particulière devrait
14
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
être accordée aux informations électroniques. Garantir la confidentialité
signifie que pour procéder à l’enlèvement non autorisé de matières
nucléaires ou pour accomplir un sabotage, les agresseurs internes auraient à
déployer des efforts supplémentaires, qui pourraient les conduire à renoncer
ou à être détectés.
f) Assurance de la qualité. Une politique et des programmes d’assurance de la
qualité devraient être établis et mis en œuvre pour garantir que les
exigences spécifiées pour toutes les activités importantes pour la prévention
et la protection contre les menaces internes sont respectées. Cela s’applique
non seulement à la prévention, mais également aux autres fonctions
primaires.
g) Satisfaction des employés. On ne peut présumer qu’une personne, du
simple fait de son statut d’employé ou de sous-traitant, ne puisse pas
ressentir une certaine insatisfaction. Par conséquent, la qualité des relations
parmi les travailleurs et entre l’encadrement et les travailleurs devrait faire
l’objet d’une attention particulière et être intégrée à la culture de sécurité.
Les cadres devraient être entraînés à identifier et signaler tout problème
concernant le comportement d’un employé vis-à-vis, par exemple, d’un
cadre supérieur, d’un responsable de la sécurité ou d’un conseiller en
ressources humaines. La mise en œuvre d’une politique d’évolution de
carrière visant à former tous les employés au poste immédiatement
supérieur dans l’organisation contribuera à créer un vivier d’experts
susceptibles de remplacer un employé quittant l’organisation, même avec
un prévis de courte durée, et contribuera également à l’assurance de la
qualité.
h) Compartimentation physique des zones. Compartimenter l’accès à
l’installation grâce à des mesures de contrôle d’accès réduit au maximum
les occasions de sabotage ou d’enlèvement non autorisé de matières
nucléaires par des agresseurs internes en rendant plus difficile l’obtention
de données portant sur la sécurité, les cibles et les capacités totales requises
pour l’accomplissement d’un acte malveillant. Tout devrait être fait pour
garantir qu’une seule personne n’ait pas toutes les autorisations d’accès qui
lui permettraient de commettre un acte malveillant. La portée de la
compartimentation des zones doit correspondre aux risques potentiels ; en
conséquence, les cibles les plus sensibles devraient être situées dans des
zones hautement protégées, tandis que les cibles moins sensibles pourraient
être situées dans des zones moins bien protégées. Des règles sur le besoin
d’accéder, similaires à celles sur le besoin de connaître s’appliquant aux
documents et aux informations sensibles, devraient être appliquées aux
zones compartimentées. Le fait de limiter de manière stricte le nombre de
personnes ayant accès à une zone sensible, ainsi que le nombre de
15
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
personnes habilitées à délivrer les autorisations d’accès aux zones sensibles,
peut réduire les occasions pour les agresseurs internes. Durant la phase de
conception, une attention particulière devrait être accordée à limiter le plus
possible les accès inutiles aux zones protégées.
i) Compartimentation des activités. La compartimentation des activités
limitera l’aptitude des agresseurs internes à obtenir l’ensemble des moyens
nécessaires à l’accomplissement d’un acte malveillant. Lesdits moyens
pourraient inclure la possibilité d’utiliser des outils et des équipements
spéciaux requis pour l’exploitation ou pour la manipulation des matières.
Le transfert d’outils, de matériels et d’équipements entre les zones devrait
être formalisé et impliquer plusieurs personnes afin de réduire au maximum
les occasions d’enlèvement non autorisé de matières nucléaires par des
agresseurs internes.
j) Sanctions (sanctions disciplinaires et poursuites). Il est essentiel que les
agresseurs internes potentiels soient conscients qu’une violation délibérée
des lois et règlements ou des instructions de l’exploitant peut être
sévèrement sanctionnée. La certitude de sanctions disciplinaires et de
poursuites peut dissuader les agresseurs internes de commettre des actes
malveillants. De plus, l’obligation faite aux exploitants d’informer les
autorités compétentes de tout acte ou tentative d’acte malveillant fournirait,
après une analyse appropriée, une base de retour d’expérience vers les
autres exploitants et répondrait à un éventuel besoin d’actualisation des
prescriptions réglementaires.
Les mesures de protection ont pour objet de détecter et retarder les actes
malveillants, et d’intervenir si un tel acte est commis, et d’en atténuer ou d’en
réduire au maximum les conséquences. Lors de la conception et de la mise en
œuvre des mesures de protection, il faudrait s’efforcer de garantir que lesdites
mesures aient un impact minimal sur les systèmes de radioprotection, de sûreté
ou d’intervention d’urgence. En cas de conflit, il est primordial de trouver une
solution permettant de réduire au maximum le risque pour les travailleurs et le
public. Les mesures ci-après sont recommandées en tant que mesures de
protection.
5.4.1. Détection
Les actes malveillants peuvent être repérés grâce aux détecteurs de sécurité,
à la surveillance du personnel et/ou au suivi des processus d’exploitation. Dans le
16
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
cas d’agresseurs externes, on met l’accent sur la détection du franchissement des
barrières successives. La détection des actes malveillants commis par des
agresseurs internes est plus difficile. Les agresseurs internes peuvent être
capables de contourner de nombreuses mesures de détection, en raison de leur
droit d’accès ou d’autres moyens à leur disposition. Les mesures de protection
visant les agresseurs internes devraient par conséquent être axées sur la détection
à la fois lors de l’accomplissement des actes et lors des activités préparatoires
(non autorisées) comme la manipulation des équipements de sûreté ou la
falsification des dossiers de CCMN. La détection d’agresseurs internes peut donc
intervenir bien plus tard dans la séquence d’incident que celle des agresseurs
externes.
Pour être efficace, la détection doit faire l’objet d’une évaluation. Il peut
s’avérer difficile d’évaluer correctement et rapidement la nature d’un acte
commis par un agresseur interne. Cette difficulté peut considérablement affaiblir
la capacité de réagir en temps opportun.
Puisque la détection d’actes malveillants commis par des agresseurs
internes dépend beaucoup de l’observation et de la surveillance, le fait de retarder
davantage les actions d’un agresseur interne peut augmenter la probabilité de
détection ; en conséquence, renforcer une barrière physique ou accroître la
complexité d’exécution d’un acte malveillant peuvent fournir des possibilités
supplémentaires de détection ou même dissuader les agresseurs internes de tenter
de commettre l’acte malveillant.
Les mesures de surveillance visent à garantir que les activités de tout
employé habilité sont surveillées en permanence par au moins un autre employé
expérimenté et habilité, afin que tout acte non autorisé de l’un d’entre eux puisse
être immédiatement détecté et signalé (« règle des deux personnes »). Cette
méthode de détection peut s’avérer être un moyen rapide pour à la fois déclencher
et évaluer une alarme. La surveillance peut être assurée par des collègues, des
responsables ou un système de vidéosurveillance en circuit fermé. Dans le cas
d’un acte malveillant, les enregistrements vidéo peuvent être utiles pour
constituer une liste de suspects potentiels. En fait, sans surveillance, l’évaluation
d’actes malveillants en temps utile peut se révéler difficile. Une méthode
susceptible d’être utilisée pour détecter les agresseurs internes est la surveillance
des postes de travail pour vérifier si des activités non autorisées sont effectuées.
Cette méthode serait utile dans les cas où une personne effectuerait l’entretien
incomplet d’un équipement, ou utiliserait une certaine quantité de matières
nucléaires pour réaliser une tâche alors qu’une quantité différente serait
consignée.
La règle des deux personnes requiert au minimum deux personnes
expérimentées pour une surveillance mutuelle dans une zone sensible. Selon cette
procédure de base, au moins deux personnes doivent être présentes dans une zone
17
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
sensible pour que chacune vérifie que toutes les actions sont réalisées
conformément aux autorisations. Chacune des deux personnes concernées devrait
être techniquement qualifiée pour détecter immédiatement des activités non
autorisées. Par ailleurs, des moyens devraient être mis à disposition pour signaler
immédiatement tout soupçon d’acte malveillant ou d’activité suspecte. Si
l’enquête ultérieure montre qu’il n’y a eu aucun acte malveillant, il est important
qu’aucune sanction ne soit prise contre l’une ou l’autre des parties en raison de
cette fausse alarme, sinon les collaborateurs hésiteront à signaler les
comportements suspects. Cela devrait être souligné lors de la formation de
sensibilisation à la sécurité. Pour une plus grande efficacité, les deux personnes
doivent être visibles l’une de l’autre en permanence, et doivent tout savoir des
activités autorisées de l’autre personne. Idéalement, la règle des deux personnes
voudrait que l’on affecte deux personnes compétentes à la réalisation de la tâche
d’une seule personne. Cette règle est efficace tant que les deux personnes ne
deviennent pas mutuellement complaisantes du fait d’une amitié ou d’une
collaboration de longue date. Chaque fois que possible, les responsables
devraient veiller à ce que les membres de ces équipes de deux personnes
alternent. Imposer la règle des deux personnes pour l’accès aux zones sensibles
constitue un élément dissuasif et peut contribuer aux actions de détection. De
plus, la règle des deux personnes peut aider à protéger les détecteurs contre une
manipulation frauduleuse par des agresseurs internes.
Le contrôle d’accès est utilisé pour ne permettre que des entrées ou des
sorties autorisées, et pour empêcher ou détecter toute entrée ou sortie non
autorisée. Le contrôle d’accès consiste en une identification des personnes au
moyen de dispositifs d’identification (un ou plusieurs badges ou clés), d’un code
d’accès (combinaison de serrure ou numéro d’identifiant personnel) et/ou d’un
identifiant personnel (données biométriques). Le contrôle d’accès devrait
également s’appliquer aux véhicules. De plus, le contrôle d’accès peut être utilisé
pour déterminer les périodes de présence des personnes dans différentes zones.
S’ils sont correctement tenus, les registres de contrôle d’accès peuvent être
utilisés lors d’une enquête portant sur un acte malveillant pour établir une liste de
suspects potentiels. Des critères spécifiques devraient être définis avant
d’autoriser l’accès à une zone sensible (tels que le besoin de réaliser une tâche, le
besoin d’être escorté, le besoin de connaître et le niveau de fiabilité). Les
personnes autorisées à accéder à une zone sensible devraient satisfaire à ces
critères. L’équipement utilisé pour fabriquer les badges et les systèmes
d’attribution des accès devraient être protégés afin d’éviter une attribution
d’accès non autorisée. En outre, les systèmes d’accès devraient être
périodiquement vérifiés pour en garantir l’efficacité.
Le suivi des mouvements et la localisation du personnel au sein de
l’installation contribuent à la protection contre la violation des règles d’accès et à
18
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
la fourniture d’informations utiles après qu’un incident a eu lieu. La technologie
existante permet de suivre chaque employé dans l’ensemble de l’installation
grâce à l’enregistrement des lieux et des zones visités chaque jour par l’employé,
et des heures auxquelles chaque lieu a été visité. Savoir qu’une installation
dispose d’un système de suivi peut dissuader un employé de se livrer à des
activités non autorisées. Les enregistrements de suivi peuvent être utilisés lors
d’une enquête portant sur un acte malveillant afin d’établir une première liste de
suspects.
Les agresseurs internes peuvent avoir besoin d’outils, de matériels et
d’armes qui ne sont pas disponibles ou pas autorisés dans l’installation pour
exécuter un acte malveillant. Des contrôles devraient donc être effectués pour
empêcher et détecter l’introduction d’articles illicites dans les zones sensibles.
Les articles illicites peuvent comprendre des outils et des matériels non autorisés,
des matériaux de protection contre les rayonnements, des armes et des explosifs,
car ceux-ci pourraient être utilisés pour forcer un accès ou endommager des
éléments sensibles, ainsi que pour voler des matières nucléaires. La rigueur des
fouilles devrait être proportionnelle au degré de sensibilité de la zone, et les
fouilles menées à proximité de la cible devraient également être plus rigoureuses.
Les méthodes de détection d’articles illicites incluent la fouille manuelle du
personnel, des colis et des véhicules, l’utilisation de détecteurs de métaux,
d’appareils à rayons X et de détecteurs de rayonnements, ainsi que l’utilisation de
chiens et de détecteurs d’explosifs. Ces méthodes devraient prendre en compte
les caractéristiques de l’installation et des menaces contre lesquelles une
protection est nécessaire. En spécifiant les lieux où les fouilles doivent être
menées, il faudrait veiller à ce que celles-ci ne soient pas effectuées si loin des
zones sensibles, qu’il serait aisé de contourner. Par exemple, les agresseurs
internes pourraient contourner les contrôles situés en limite de zone protégée en
lançant les articles illicites par-dessus la clôture de la zone protégée pour les
récupérer plus tard. Puisqu’il est plus difficile de fouiller les véhicules que le
personnel, il est plus avantageux de limiter au maximum le nombre de véhicules
autorisés à accéder aux zones sensibles.
Pour certains types de matières nucléaires, les détecteurs de rayonnements
devraient être utilisés pour en détecter l’enlèvement non autorisé sur des
personnes, dans des colis ou des véhicules quittant une zone protégée. Les
détecteurs de rayonnements pourraient être placés aux sorties des piétons
parallèlement aux détecteurs de métaux pour en renforcer l’efficacité, puisque des
matériaux faisant écran peuvent être utilisés pour enlever des matières nucléaires
d’une installation nucléaire. Les fouilles manuelles peuvent également être
utilisées pour contrôler la sortie de personnes et de matières d’une zone. Des
fouilles aléatoires peuvent être effectuées pour décourager l’enlèvement non
autorisé de matières nucléaires. La sortie devrait être verrouillée par
19
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
déclenchement d’une alarme de sécurité, si cette mesure ne porte pas atteinte aux
règles de sûreté. Une attention particulière devrait être accordée aux modalités
d’évacuation d’urgence, y compris aux exercices, afin d’empêcher l’enlèvement
non autorisé de matières nucléaires. La fouille approfondie d’un véhicule de
transport, préalablement au chargement et à l’expédition, devrait être effectuée
avec un soin particulier afin de s’assurer que les personnes chargées de réaliser la
fouille ne puissent introduire des articles susceptibles de permettre
l’accomplissement d’un acte malveillant.
La surveillance du fonctionnement normal des processus ou des activités
peut être utilisée pour surveiller une zone, pour détecter une action non autorisée
ou pour fournir une évaluation rapide des alarmes. Les paramètres d’exploitation
d’une installation nucléaire (températures, pressions, flux, rayonnements, etc.)
sont vérifiés en permanence pour s’assurer qu’ils demeurent dans les limites
d’exploitation. Une alarme devrait être déclenchée quand l’un de ces paramètres
dépasse un seuil spécifié. Puisque le sabotage peut provoquer une anomalie des
paramètres d’exploitation, la surveillance de ces derniers peut contribuer à la
détection d’actes malveillants.
Il est essentiel qu’une procédure de signalement d’alarmes soit mise en
place entre le personnel d’exploitation et le personnel de sécurité se trouvant dans
le poste central de sécurité. Le déclenchement d’une alarme devrait être
communiqué avant même que le personnel d’exploitation en évalue l’origine
(malveillante ou accidentelle).
Le personnel d’exploitation devrait surveiller les équipements, systèmes ou
dispositifs sensibles pour vérifier qu’il n’y a eu aucune manipulation frauduleuse
ni interférence ou pour déceler rapidement une telle manipulation ou interférence.
Les essais de routine et les opérations de maintenance ont un impact
significatif sur la disponibilité des équipements et la prévention ou la correction
d’un défaut ou d’une défaillance susceptible de découler d’un acte malveillant.
Ces opérations peuvent se révéler très efficaces pour détecter d’éventuels actes
malveillants sur des équipements ou des systèmes liés à la protection de matières
nucléaires ou de zones sensibles. Lorsqu’un essai de routine ou une opération de
maintenance aboutit à une modification des conditions initiales d’un système, ce
dernier doit faire l’objet d’une requalification. Il est recommandé d’effectuer la
requalification indépendamment de l’opération (essai ou maintenance)
aboutissant à la modification. Cette approche contribue à la fois à la prévention
par la dissuasion (par crainte des conséquences) et à la détection.
Un moyen d’atténuer les conséquences d’un acte malveillant est de pouvoir
remplacer rapidement des pièces endommagées. Pour y parvenir il est prudent de
protéger les pièces de rechange pour qu’il soit difficile de détruire ou de
détériorer à la fois les pièces en service et les pièces de rechange des équipements
vitaux. La protection peut être assurée, par exemple, par des barrières, par le
20
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
stockage de la pièce de rechange à bonne distance de la pièce en service et par de
fréquents contrôles du lieu de stockage.
Les inspections et les audits, en particulier s’ils sont inopinés, pourraient
être un moyen efficace de prévention et de protection contre l’enlèvement non
autorisé de matières nucléaires et contre le sabotage. Ils permettent de détecter un
équipement endommagé ou des conditions anormales et peuvent ainsi apporter
aux exploitants, à l’autorité compétente ou à l’État la garantie que les mesures de
prévention et de protection sont mises en œuvre avec efficacité.
5.4.2. Retardement
21
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Du fait de la conception des systèmes de sûreté qui procure un certain
niveau d’autoprotection, telle que la redondance des équipements, la mise à
l’arrêt automatique des équipements et la fermeture automatique des vannes, la
tâche d’un agresseur interne peut être rendue plus difficile si ce dernier est obligé
de neutraliser de multiples fonctions et équipements redondants et dispersés. Ces
dispositions peuvent retarder l’exécution d’un acte malveillant et le faire échouer.
5.4.3. Intervention
22
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Il est essentiel de garder à l’esprit que toute personne participant à une
intervention peut elle-même être un agresseur interne, et les procédures
d’intervention devraient par conséquent être élaborées en tenant compte de cette
hypothèse. Par exemple, un agresseur interne infiltré dans l’équipe d’intervention
peut utiliser un exercice d’urgence, simuler une urgence ou créer une urgence
réelle en vue de dissimuler un acte malveillant.
23
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
malveillants devraient être conçus et coordonnés conformément aux dispositions
générales des interventions d’urgence. Ces plans d’urgence devraient, en
particulier, être élaborés et mis en œuvre conformément aux prescriptions
internationales en matière de préparation et de conduite des interventions en cas
d’urgence nucléaire ou radiologique [8, 9].
24
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
L’efficacité des mesures de protection et de prévention devrait être
réévaluée périodiquement, notamment à chaque fois qu’il y a des changements en
matière de menace de référence, de mesures de prévention et de protection ou de
conditions d’exploitation.
Les orientations ci-après traitent à la fois des mesures de prévention et des
mesures de protection, et le processus d’évaluation devrait également concerner
les deux types de mesures afin de garantir que les mesures de sécurité sont
efficaces.
25
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
de détection et la rapidité de l’intervention sont souvent quantifiables et
constituent donc la base d’une analyse de l’efficacité des mesures de protection.
Le processus présenté reconnaît la valeur des étapes 1, 2 et 3 (voir la section
5.1) et encourage leur application prudente, mais l’accent est mis sur l’évaluation
de l’efficacité des mesures de protection pour contrer un acte malveillant.
L’approche comprend l’élaboration de scénarios crédibles d’agressions internes,
y compris le cas échéant de scénarios de collusion avec des agresseurs externes,
puis l’évaluation de l’efficacité du système de protection contre ceux-ci.
L’élaboration de scénarios crédibles consiste à identifier la combinaison
d’événements nécessaires à l’accomplissement de l’acte malveillant. En ce qui
concerne le sabotage, il faudrait tenir compte des actions qui doivent être
effectuées pour déclencher une séquence aboutissant à des conséquences
radiologiques inacceptables. Les scénarios de sabotage devraient inclure les
attaques menées contre des cibles uniques aussi bien que contre des cibles
multiples. En ce qui concerne l’enlèvement non autorisé de matières nucléaires,
les actions qui doivent être menées successivement afin d’enlever des matières
nucléaires d’une installation devraient être identifiées. Les scénarios impliquant
l’enlèvement non autorisé de matières nucléaires devraient inclure les situations
dans lesquelles les agresseurs internes quittent directement l’installation avec des
matières nucléaires ou cachent des matières sur le site de l’installation, et
procèdent à leur enlèvement ultérieur dans des circonstances plus favorables. Il
faudrait prendre en compte aussi bien les vols étalés dans le temps que les vols
commis en une seule fois.
Afin d’élaborer des scénarios détaillés, il faudrait prendre en compte
l’association des cibles identifiées (section 4) avec des groupes d’agresseurs
internes définis (section 2). Compte tenu de la menace de référence, les tâches à
réaliser par un agresseur interne devraient être définies dans des termes
spécifiques, par exemple en tant qu’ensemble d’actions requises en vue
d’atteindre l’objectif. Cet ensemble devrait inclure à la fois les actions générales
et les zones où elles sont exécutées. Les actions peuvent se produire le long
d’itinéraires dans l’installation. Tous les éléments de protection que pourraient
rencontrer les agresseurs internes le long de chacun de ces itinéraires, ou au cours
de ces ensembles d’actions, devraient être également définis. Les itinéraires, les
ensembles d’actions le long des itinéraires et les éléments de protection
rencontrés devraient tous être pris en considération. Puisque les agresseurs
internes peuvent exécuter les actions requises pour l’acte malveillant sur une
période prolongée, et peuvent ne pas suivre une séquence prévisible, le concept
d’itinéraire peut ne pas être toujours pertinent.
Il faudrait évaluer l’efficacité des éléments de protection contre les diverses
stratégies susceptibles d’être utilisées par les agresseurs internes. Ces stratégies
sont élaborées en prenant en compte l’accès, l’autorité et les connaissances des
26
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
agresseurs internes pour contourner les dispositifs de détection et de retardement.
Il est possible d’élaborer un scénario crédible en associant les éléments de
protection et les stratégies des agresseurs internes, pour un ensemble d’actions de
ces agresseurs. Il convient de noter que les itinéraires empruntés pour introduire
des articles illicites dans une installation, ou pour procéder à un enlèvement non
autorisé de matières nucléaires d’une installation, peuvent être différents des
itinéraires empruntés par les agresseurs internes.
Une fois qu’un scénario détaillé d’agression interne a été élaboré,
l’efficacité des mesures de protection est évaluée en analysant l’impact cumulé
des mesures de détection, d’évaluation et de retardement, et en superposant les
mesures d’intervention et d’atténuation et le scénario d’agression interne.
L’efficacité de l’intervention dépendra à la fois de l’efficacité de l’interruption de
l’acte malveillant et de l’efficacité de la prévention des conséquences.
L’évaluation devrait tenir compte des efforts que pourraient faire les agresseurs
internes pour réduire l’efficacité de l’intervention.
Le processus d’évaluation devrait être répété pour chaque scénario crédible.
Les conclusions concernant l’efficacité des mesures de protection devraient
refléter les résultats de l’ensemble de ces évaluations.
Après évaluation des mesures de protection, les résultats peuvent être
combinés pour donner un aperçu global du statut de la protection dans le cadre de
l’installation ou de l’opération de transport.
L’analyse des scénarios met en lumière les améliorations pouvant être
apportées aux mesures de protection. Les scénarios devraient être hiérarchisés en
compilant l’efficacité du système de protection pour chaque paire cible/agresseur
interne, puis en appliquant des critères prédéterminés pour établir les priorités
pour chaque scénario correspondant à une paire cible/agresseur interne. Les
critères de hiérarchisation devraient être basés à la fois sur l’efficacité du système
pour le scénario en question et sur les conséquences potentielles en cas de réussite
de l’acte malveillant. Par exemple, les scénarios combinant un système peu
efficace et des conséquences élevées devraient être hautement prioritaires, tandis
que les scénarios combinant un système efficace et des faibles conséquences
seraient nettement moins prioritaires. Les scénarios ayant le rang de priorité le
plus élevé devraient être évalués en premier lieu, afin de déterminer les
améliorations du système qui en augmenteraient l’efficacité. Les scénarios
devraient être analysés en détail pour définir les améliorations possibles. Il
faudrait recenser les actions face auxquelles les dispositifs de détection,
d’évaluation et de retardement ont été inefficaces ou peu efficaces. Les scénarios
dans lesquels l’intervention se révèlerait lente ou inefficace devraient être évalués
afin de définir des améliorations potentielles. Les solutions possibles pour ces
situations pourraient aller de modifications des procédures à des modifications
des équipements.
27
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Pour la conception de ces améliorations, il conviendrait de s’assurer que les
améliorations introduites au titre de certains scénarios ne dégradent pas les
performances du système de protection avec d’autres scénarios et n’ont pas
d’effets inacceptables sur les systèmes d’exploitation et de sûreté. Les
améliorations proposées devraient être introduites, et une autre analyse devrait
être réalisée pour mesurer le degré d’amélioration obtenu. Il se peut qu’il faille
répéter ce processus à plusieurs reprises avant que des solutions satisfaisantes et
acceptables ne soient formulées, et les recommandations d’améliorations
devraient s’appuyer sur des démonstrations d’efficacité documentées.
28
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
RÉFÉRENCES
29
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
.
La présente publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
$
!!
"
"#$%
&%
%
'
(&(!
)*&+,)),-
./012334212*3*5./012334212*3*012334212*333
6
/
7
589
//::999
$%
BC&3*3>&))2*-
D
./0,33+,41,*45./0,33+,4*41)
6
/EC7!
589
//::999EC
&
-
&1+*)F
-&83**&&?;3*@*<1,1<&G"
H
./)4**4<+,1+@5./)4**4<+,1+*
6
/
7
589
//::999
>!I
6C&)+,<26J>&$9&$
&K)B2B,
./0<),@1+3<<+5./0<),@1+@<<*
6
/
7
!
J589
//::999
!
J
&'
I
/6#
C
C6
&.
8&I$-D3)*,&-E
&(#)#)*$%
K#8&!
-;8-3F
&3@+)LB86'&8),@),*
./0*3+42)@1*5./0*3+42)@1<589
//::999J
J
!*
;M 8&8&:B-
&,&34**<?
./0,12)@4)214*5./0,12)+@+++<,
6
/
7 &
7 &
7 &E7 5
89
//::999
)""!+!)#%
-
&1+*)F
-&83**&&?;3*@*<1,1<
./)4**4<+,1+@5./)4**4<+,1+*
6
/
7
589
//::999
>!I
6C&4)3I
&$
&#L&),<<2
./0444++)@1@*N
O5./0444+<44+1<N
O
6
/
7
!
J589
//::999
!
J
-
JK
EJ&I$-$Q)34NKJJ)O&**)*)(J
./0,+42)3)1)5./0,+42)3)11+*
6
/!
7!
!
589
//::999!
!
88&)1+
I
C&213,<66D
./0,,)1@1*<@*35./0,,)1@1*<@*3
6
/
7
!
589
//::999
!
'(#
&-J
&I$-D)3<&)<+<-
./0,<)3+@@@@@5./0,<)3+@@1@356
/
J7
La présente
INDE publication a été remplacée par la publication suivante : n° 8-G (Rev. 1).
Allied Publishers Group, 1st Floor, Dubash House, 15, J. N. Heredia Marg, Ballard Estate, Mumbai 400 001
Téléphone : +91 22 22617926/27 • Télécopie : +91 22 22617928
Courriel : alliedpl@[Link] • Site web : [Link]
Bookwell, 2/72, Nirankari Colony, Delhi 110009
Téléphone : +91 11 23268786, +91 11 23257264 • Télécopie : +91 11 23281315
Courriel : bookwell@[Link]
ITALIE
Libreria Scientifica Dott. Lucio di Biasio « AEIOU », Via Coronelli 6, 20146 Milan
Téléphone : +39 02 48 95 45 52 ou 48 95 45 62 • Télécopie : +39 02 48 95 45 48
Courriel : info@[Link] • Site web : [Link]
JAPON
Maruzen Company Ltd, 1-9-18, Kaigan, Minato-ku, Tokyo, 105-0022
Téléphone : +81 3 6367 6079 • Télécopie : +81 3 6367 6207
Courriel : journal@[Link] • Site web : [Link]
NOUVELLE-ZÉLANDE
DA Information Services, 648 Whitehorse Road, Mitcham Victoria 3132, Australie
Téléphone : +61 3 9210 7777 • Télécopie : +61 3 9210 7788
Courriel : service@[Link] • Site web : [Link]
ORGANISATION DES NATIONS UNIES
Dépt. I004, Bureau DC2-0853, First Avenue at 46th Street, New York, N.Y. 10017, États-Unis d’Amérique
(ONU) Téléphone : +800 253-9646 ou +212 963-8302 • Télécopie : +212 963-3489
Courriel : publications@[Link] • Site web : [Link]
PAYS-BAS
De Lindeboom Internationale Publicaties B.V., M.A. de Ruyterstraat 20A, 7482 BZ Haaksbergen
Téléphone : +31 (0) 53 5740004 • Télécopie : +31 (0) 53 5729296
Courriel : books@[Link] • Site web : [Link]
Martinus Nijhoff International, Koraalrood 50, P.O. Box 1853, 2700 CZ Zoetermeer
Téléphone : +31 793 684 400 • Télécopie : +31 793 615 698
Courriel : info@[Link] • Site web : [Link]
Swets and Zeitlinger b.v., P.O. Box 830, 2160 SZ Lisse
Téléphone : +31 252 435 111 • Télécopie : +31 252 415 888
Courriel : infoho@[Link] • Site web : [Link]
RÉPUBLIQUE TCHÈQUE
Suweco CZ, S.R.O., Klecakova 347, 180 21 Prague 9
Téléphone : +420 26603 5364 • Télécopie : +420 28482 1646
Courriel : nakup@[Link] • Site web : [Link]
ROYAUME-UNI
The Stationery Office Ltd, International Sales Agency, P.O. Box 29, Norwich, NR3 1 GN
Téléphone (commandes) : +44 870 600 5552 • (demandes de renseignements) : +44 207 873 8372 •
Télécopie : +44 207 873 8203
Courriel (commandes) : [Link]@[Link] • (demandes de renseignements) : [Link]@[Link] •
Site web : [Link]
Commandes en ligne
DELTA Int. Book Wholesalers Ltd., 39 Alexandra Road, Addlestone, Surrey, KT15 2PQ
Courriel : info@[Link] • Site web : [Link]
Ouvrages sur l’environnement
Earthprint Ltd., P.O. Box 119, Stevenage SG1 4TP
Téléphone : +44 1438748111 • Télécopie : +44 1438748844
Courriel : orders@[Link] • Site web : [Link]
SLOVÉNIE
Cankarjeva Zalozba d.d., Kopitarjeva 2, 1512 Ljubljana
Téléphone : +386 1 432 31 44 • Télécopie : +386 1 230 14 35
Courriel : [Link]@[Link] • Site web : [Link]