SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
EXEMPLES D'ACTES MALVEILLANTS
CONCERNANT
LA SECURITE DES MATIERES RADIOACTIVE
MASTERSCIENCESETTECHNIQUES NUCLEAIRE
ELALAOUICHAIMAE
HAFSAMOULOUDI
AMALRAZZOUKI
01
02
03
04
Introduction
Les actes Malveillants
Exemples
Des Actes Malveillants
Conclusion
Introduction
01.
L'examen de la chaine d'approvisionnement des sources radioactives intenses (celles dont l'utilisation
malveillante pourrait entrainer de graves conséquences) montre que, dans certaines circonstances, ces sources
peuvent être pourrait vulnérables au sabotage et au détournement, comme lorsqu'elles sont :
• En cours d'utilisation dans des installations fixes non adéquatement protégées;
• En cours de transport pendant l'importation, le transport nation, l'utilisation dans des application
mobiles et l'exportation;
O4
Il convient, en premier lieu, de rappeler quelques définitions communément admises par la communauté internationale et
issues de différents glossaires de l'AIEA :
• La « Sûreté Nucléaire » est l'ensemble des dispositions techniques et des mesures d'organisation relatives à la
conception, a la construction, au fonctionnement, a l'arrêt et au démantèlement des installations nucléaires,
ainsi qu'au transport des matières radioactives, prises en vue de prévenir les accidents ou d'en limiter les effets.
O5
• La « Sécurité Nucléaire » comprend les mesures de prévention, de détection et de réaction au vol, au
sabotage, a l'accès non autorisé, au déplacement illégal de matières nucléaires ou à tout autre acte
malveillant concernant des matières nucléaires, toutes autres substances radioactives ou les installations qui
les contiennent.
O6
• « Garantie » a l'objectif de décourager la propagation des armes nucléaires par la détection précoce de
l'utilisation abusive de matières ou de technologies nucléaires. Cela fournit des assurances crédibles que les
Etats honorent leurs obligations juridiques selon lesquelles les matières nucléaires ne sont utilisées qu'a des
usages pacifiques.
O7
La sûreté vise à prévenir les accidents, garanties vis à dissuader la propagation des armes nucléaires par la
détection précoce de l'utilisation abusive de matières ou de technologies nucléaires, tandis que la
sécurité vise à empêcher, détecter et répondre au actes délibérés qui pourraient nuire à une installation ou
autres actes malveillants impliquant des matières nucléaires.
O8
Les Actes Malveillants
02.
Les « actes de malveillance » concernent d’une part le vol ou le détournement de matières
nucléaires, d’autre part les actes de sabotage ou agressions pouvant porter atteinte à la santé des
personnes ou à l’environnement, notamment par relâchement de substances radioactives.
Les actes malveillants potentiels mettant en jeu des matières radioactives couvrent un large éventail
de scénarios possibles. Les événements suivants représentent certaines grandes catégories d’actes
malveillants possibles pouvant avoir d’importantes conséquences radiologiques :
• Le placement secret de matières non protégées dans des zones de travail et/ou d’habitation,
ou dans des parties d’une rue où le public pourrait subir une irradiation externe ;
• Le sabotage de colis ou d’expéditions de matières radioactives avec rejet ultérieur de ces
matières et leur dispersion dans l’environnement ;
1O
• La capture de colis ou d’expéditions de matières radioactives puis le traitement ultérieur de ces matières
(par exemple transformation en une forme qui se disperse beaucoup plus facilement) puis leur dispersion
ultérieure dans l’environnement. Le temps et les ressources nécessaires pour cette action augmentent la
probabilité de succès de l’intervention des forces de sécurité, raison pour laquelle ce scénario est
considéré comme plus improbable que les autres.
11
12
03.
Exemples
Des Actes Malveillants
Le sabotage interne se produit régulièrement, car les personnes au-dedans peuvent observer et contourner les
mesures de sécurité.
Buts Personnelles :
• En 2001, un Allemand a été condamné pour avoir tenté d'empoisonner son ex-femme avec du plutonium volé
dans une petite usine allemande de retraitement de plutonium dans laquelle il travaillait. Il n'a pas volé une
grande quantité de plutonium, seulement des chiffons utilisés pour essuyer les surfaces et une petite quantité de
déchets liquides. Au moins deux personnes (en plus du criminel) ont été contaminées par le plutonium. Deux
appartements près de lui ont été contaminés et ont dû être nettoyés pour un coût de 2 millions d'euros.
Terrorisme :
• En 1982, Rodney Wilkinson a installé quatre bombes à l'intérieur de la centrale nucléaire de Koeberg en
Afrique du Sud. C'est le seul acte de terrorisme nucléaire jamais perpétré sur le continent africain. Il a été
décrit comme l'une des seules attaques réussies contre une base nucléaire dans l'histoire du monde, et il est
répertorié par le Congrès national africain comme l'un de ses plus grands triomphes dans la lutte contre
l'apartheid.
14
Sabotage interne
Le Vol:
• En 1999, 6 personnes ont tenté de voler des barres radioactives de cobalt 60 dans une usine chimique en
Tchétchénie. Pendant le vol, les suspects ont ouvert le conteneur de matières radioactives, entraînant la mort de 3
des suspects et blessant les trois autres. Le suspect qui tenait le matériel directement avec ses mains est décédé
des suites d'une exposition aux radiations 30 minutes plus tard.
15
Sabotage Externe
Désobéissance civile
Anti-nucléaire :
• Divers actes de désobéissance civile commis depuis 1980 par le groupe pacifiste « Plowshares » ont montré
comment les installations d'armes nucléaires peuvent être pénétrées, et les actions du groupe représentent des
violations extraordinaires de la sécurité dans les usines d'armes nucléaires aux États-Unis. En 2012, trois
membres de ce groupe ont percé les clôtures du complexe de sécurité nationale d'Oak Ridge, qui fabrique des
armes nucléaires américaines et stocke de l'uranium hautement enrichi. Le groupe a peint des messages de
protestation, ils ont accroché des bannières, et éclaboussé de sang sur les murs.
cyber arme:
• Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA)
en collaboration avec Israël pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Stuxnet a
été spécifiquement conçu pour prendre en charge certains systèmes de contrôle industriels programmables et
provoquer un dysfonctionnement de l'équipement géré par ces systèmes, tout en fournissant de fausses données
aux moniteurs du système indiquant que l'équipement fonctionne comme prévu.
15
Cyber-attaques
04. Conclusion
La sécurité nucléaire a pour objectif fondamental la protection des personnes et de
l’environnement contre les actes malveillants (tels que les vols, le détournement ou le
sabotage) visant les matières nucléaires ou autres matières radioactives et les installations
associées.
L’amélioration de la sécurité des sources dans les installations bénéficient d’une attention
et de ressources considérables, des efforts sont consacrés à la sécurité des matières
radioactives, autres que les matières nucléaires, en cours de transport car les matières
radioactives sont extrêmement vulnérables lors de cette étape.
Les actes malveillants concernanat la securite des matieres radioactive

Más contenido relacionado

Destacado

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Destacado (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

Les actes malveillants concernanat la securite des matieres radioactive

  • 1. EXEMPLES D'ACTES MALVEILLANTS CONCERNANT LA SECURITE DES MATIERES RADIOACTIVE MASTERSCIENCESETTECHNIQUES NUCLEAIRE ELALAOUICHAIMAE HAFSAMOULOUDI AMALRAZZOUKI
  • 4. L'examen de la chaine d'approvisionnement des sources radioactives intenses (celles dont l'utilisation malveillante pourrait entrainer de graves conséquences) montre que, dans certaines circonstances, ces sources peuvent être pourrait vulnérables au sabotage et au détournement, comme lorsqu'elles sont : • En cours d'utilisation dans des installations fixes non adéquatement protégées; • En cours de transport pendant l'importation, le transport nation, l'utilisation dans des application mobiles et l'exportation; O4
  • 5. Il convient, en premier lieu, de rappeler quelques définitions communément admises par la communauté internationale et issues de différents glossaires de l'AIEA : • La « Sûreté Nucléaire » est l'ensemble des dispositions techniques et des mesures d'organisation relatives à la conception, a la construction, au fonctionnement, a l'arrêt et au démantèlement des installations nucléaires, ainsi qu'au transport des matières radioactives, prises en vue de prévenir les accidents ou d'en limiter les effets. O5
  • 6. • La « Sécurité Nucléaire » comprend les mesures de prévention, de détection et de réaction au vol, au sabotage, a l'accès non autorisé, au déplacement illégal de matières nucléaires ou à tout autre acte malveillant concernant des matières nucléaires, toutes autres substances radioactives ou les installations qui les contiennent. O6
  • 7. • « Garantie » a l'objectif de décourager la propagation des armes nucléaires par la détection précoce de l'utilisation abusive de matières ou de technologies nucléaires. Cela fournit des assurances crédibles que les Etats honorent leurs obligations juridiques selon lesquelles les matières nucléaires ne sont utilisées qu'a des usages pacifiques. O7
  • 8. La sûreté vise à prévenir les accidents, garanties vis à dissuader la propagation des armes nucléaires par la détection précoce de l'utilisation abusive de matières ou de technologies nucléaires, tandis que la sécurité vise à empêcher, détecter et répondre au actes délibérés qui pourraient nuire à une installation ou autres actes malveillants impliquant des matières nucléaires. O8
  • 10. Les « actes de malveillance » concernent d’une part le vol ou le détournement de matières nucléaires, d’autre part les actes de sabotage ou agressions pouvant porter atteinte à la santé des personnes ou à l’environnement, notamment par relâchement de substances radioactives. Les actes malveillants potentiels mettant en jeu des matières radioactives couvrent un large éventail de scénarios possibles. Les événements suivants représentent certaines grandes catégories d’actes malveillants possibles pouvant avoir d’importantes conséquences radiologiques : • Le placement secret de matières non protégées dans des zones de travail et/ou d’habitation, ou dans des parties d’une rue où le public pourrait subir une irradiation externe ; • Le sabotage de colis ou d’expéditions de matières radioactives avec rejet ultérieur de ces matières et leur dispersion dans l’environnement ; 1O
  • 11. • La capture de colis ou d’expéditions de matières radioactives puis le traitement ultérieur de ces matières (par exemple transformation en une forme qui se disperse beaucoup plus facilement) puis leur dispersion ultérieure dans l’environnement. Le temps et les ressources nécessaires pour cette action augmentent la probabilité de succès de l’intervention des forces de sécurité, raison pour laquelle ce scénario est considéré comme plus improbable que les autres. 11
  • 12. 12
  • 14. Le sabotage interne se produit régulièrement, car les personnes au-dedans peuvent observer et contourner les mesures de sécurité. Buts Personnelles : • En 2001, un Allemand a été condamné pour avoir tenté d'empoisonner son ex-femme avec du plutonium volé dans une petite usine allemande de retraitement de plutonium dans laquelle il travaillait. Il n'a pas volé une grande quantité de plutonium, seulement des chiffons utilisés pour essuyer les surfaces et une petite quantité de déchets liquides. Au moins deux personnes (en plus du criminel) ont été contaminées par le plutonium. Deux appartements près de lui ont été contaminés et ont dû être nettoyés pour un coût de 2 millions d'euros. Terrorisme : • En 1982, Rodney Wilkinson a installé quatre bombes à l'intérieur de la centrale nucléaire de Koeberg en Afrique du Sud. C'est le seul acte de terrorisme nucléaire jamais perpétré sur le continent africain. Il a été décrit comme l'une des seules attaques réussies contre une base nucléaire dans l'histoire du monde, et il est répertorié par le Congrès national africain comme l'un de ses plus grands triomphes dans la lutte contre l'apartheid. 14 Sabotage interne
  • 15. Le Vol: • En 1999, 6 personnes ont tenté de voler des barres radioactives de cobalt 60 dans une usine chimique en Tchétchénie. Pendant le vol, les suspects ont ouvert le conteneur de matières radioactives, entraînant la mort de 3 des suspects et blessant les trois autres. Le suspect qui tenait le matériel directement avec ses mains est décédé des suites d'une exposition aux radiations 30 minutes plus tard. 15 Sabotage Externe Désobéissance civile Anti-nucléaire : • Divers actes de désobéissance civile commis depuis 1980 par le groupe pacifiste « Plowshares » ont montré comment les installations d'armes nucléaires peuvent être pénétrées, et les actions du groupe représentent des violations extraordinaires de la sécurité dans les usines d'armes nucléaires aux États-Unis. En 2012, trois membres de ce groupe ont percé les clôtures du complexe de sécurité nationale d'Oak Ridge, qui fabrique des armes nucléaires américaines et stocke de l'uranium hautement enrichi. Le groupe a peint des messages de protestation, ils ont accroché des bannières, et éclaboussé de sang sur les murs.
  • 16. cyber arme: • Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu par la National Security Agency (NSA) en collaboration avec Israël pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium. Stuxnet a été spécifiquement conçu pour prendre en charge certains systèmes de contrôle industriels programmables et provoquer un dysfonctionnement de l'équipement géré par ces systèmes, tout en fournissant de fausses données aux moniteurs du système indiquant que l'équipement fonctionne comme prévu. 15 Cyber-attaques
  • 18. La sécurité nucléaire a pour objectif fondamental la protection des personnes et de l’environnement contre les actes malveillants (tels que les vols, le détournement ou le sabotage) visant les matières nucléaires ou autres matières radioactives et les installations associées. L’amélioration de la sécurité des sources dans les installations bénéficient d’une attention et de ressources considérables, des efforts sont consacrés à la sécurité des matières radioactives, autres que les matières nucléaires, en cours de transport car les matières radioactives sont extrêmement vulnérables lors de cette étape.