Mobilisation des partenaires projet agroecologie

Le projet agro-écologique pour la France engagé depuis 2012 par le Ministre repose sur un principe de co-construction avec l’ensemble des partenaires professionnels concernés. Le CGAAER a été chargé en 2015 de réaliser l’audit de la mobilisation des partenaires du projet agro-écologique. CDF RAA avait été audité dans le cadre de cette mission, ainsi que différents représentant de la coopération agricole : CDF Ouest, Triskalia, Le Gouessant, SODIAAL, IN VIVO, SCAEL et VIVESCIA.

Le rapport de cette mission a été publié en septembre 2016. A propos des organismes économiques, on peut notamment y lire que « les coopératives sont souvent désignées comme des acteurs clés de la mobilisation : « Les coopératives font le lien entre la production et la transformation. Elles sont les mieux placées pour faire la démonstration de l’intérêt économique de l’agro-écologie et pour apporter la sécurité nécessaire ». Dans l’ensemble, elles s’avèrent à l’aise avec le concept de l’agro-écologie et ne demandent qu’à l’appliquer dès lors que la rentabilité économique est au rendez-vous. La fonction de conseil en agro-écologie devient un segment de marché, parfois exploré, souvent envisagé. »

 Parmi les leviers à la mobilisation, le CGAAER identifie notamment les consommateurs et plus largement l’opinion publique qui peut provoquer un effet d’entrainement ; les organisations de producteurs en réseau fondées sur l’échange d’information et d’expérience ou encore les impasses techniques du modèle de production intensif qui constituent des arguments en faveur d’un changement de modèle.

Rapport à télécharger
http://agriculture.gouv.fr/sites/minagri/files/cgaaer_15034_2016_rapport.pdf

Actualisation du plan VIGIPIRATE – sécurité alimentaire

Diffusion : DRAAF/DDcsPP/ CMDSZ  le 4 décembre 2016 /actu ALI 16-4

Protection de la chaîne alimentaire

L’essentiel :
-Publication d’un nouveau document à destination du public «  VIGIPIRATE « FAIRE FACE ENSEMBLE » ayant pour objectif de contribuer à la mobilisation de la Nation contre le terrorisme

-Refonte des niveaux du plan avec 3 nouvelles dénominations :

« VIGILANCE »
« SECURITE RENFORCEE-RISQUE ATTENTAT »
«  URGENCE ATTENTAT »

Le niveau « VIGILANCE RENFORCEE-RISQUE ATTENTAT »s’applique sur l’ensemble du territoire national en cette fin d’année 2016 et début 2017
Mesures socles de vigilance dans l’ensemble des  établissements
Protection des établissements soumis au régime ICPE « industriels »

 1- Rappel du cadre général applicable dans les établissements agro-alimentaire

Le dispositif de sûreté des entreprises des filières alimentaires est défini en référence aux recommandations du « Guide de recommandations pour la protection de la chaîne alimentaire contre les risques d’actions malveillantes criminelles ou terroristes » en vue de la mise en œuvre de plans de sûreté internes.
Des fiches pratiques d’explicitation des mesures VGPRT ALI sont également diffusables auprès des professionnels.

La récente révision du plan VIGIPIRATE confirme la stratégie définie pour la chaîne alimentaire ainsi que les mesures socles et additionnelles précédentes.
Voir publication de la partie publique du plan diffusée sur les sites gouvernementaux  Cf http://www.gouvernement.fr/sites/default/files/risques/pdf/brochure_vigipirate_gp-bd_0.pdf

2- Mise en œuvre territoriale

L’élaboration d’un dispositif d’analyse et de couverture des risques de sûreté doit compléter les plans de maîtrise sanitaire classiques dans les établissements agro-alimentaires.
La formalisation d’un Plan interne de sûreté constituant le socle essentiel des mesures VGPRT dans les filières alimentaires.

Différents volets du guide de recommandations permettent une valorisation dans différentes configurations et situations locales , de la collecte de produits à la distribution de produits transformés.La protection des systèmes informatiques, partie intégrante du guide, constitue un aspect important de la prévention des actions malveillantes.

3- Analyse de la menace

La situation d’alerte nationale activée depuis les attentats de 2015 amène à reformuler des recommandations de vigilance générales pour les opérateurs.
Les sites industriels pouvant manipuler d’importants volumes de matières dangereuses- certaines IAA concernées sont fortement engagées à procéder aux renforcements utiles au titre de la réglementation relative aux ICPE.

4- Posture de sécurité dans les établissements :

Tous opérateurs : mesures socles :              ALI 10-01

ALI-10-02 (statut douanier importateurs/exportateurs )

Consignes permanentes particulières  :

S’agissant des contrôles de flux, l’attention sera portée sur points suivants :

Surveillance des entrées piétons et des véhicules : Contrôler l’accès de tous les véhicules n’ayant pas autorisation permanente d’accès , et rester attentifs aux pratiques de réception des livraisons

Détection de tout élément suspect notamment dans les parkings (risque d’engins improvisés)

 Aux abords des établissements une vigilance générale doit également s’exercer à l’égard de comportements atypiques et à toute autre attitude pouvant faire penser à des pratiques de repérage.

Compte tenu enfin des modes opératoires constatés, une attention accrue aux sacs et colis abandonnés ainsi qu’aux voitures en stationnement prolongé, en signalant ces éléments aux autorités de police.

Pour la sensibilisation les responsables d’établissements peuvent disposer d’un certain nombre de guides de  de bonnes pratiques disponibles sur le site http://www.gouvernement.fr/reagir-attaque-terroriste

Ils pourront  utilement être valorisés selon l’activité principale de l’établissement.

4.1  Objectifs particuliers de sécurité pour certaines manifestations et/ou grands  rassemblements :

La période de consommation festive et de forte activité de fin et début d’année suppose un effort maintenu de vigilance en s’appuyant notamment sur certains points de contrôle  largement connus  (contrôles d’intégrité des produits à réception, emballages, conditions de stockage…).

A l’occasion de certains grands rassemblements, les services des DDPP peuvent être sollicités pour la réalisation de contrôles renforcés de sécurité sanitaire des aliments, plus particulièrement au stade de la remise directe au consommateur (restauration au sens large, notamment les établissements situés à proximité des sites de rassemblements, marchés et autres métiers de bouche).

Les pré-visites et inspections réalisées lors ces événements permettront d’évaluer les conditions de prise en compte par les professionnels concernés de l’analyse de risque de contamination malveillante (en référence au Guide de recommandations pour la protection de la chaîne alimentaire) et de rappeler par ailleurs, toute l’importance du signalement rapide d’ événements anormaux aux services de contrôles.

   4.2  Autres mesures particulières de vigilance :

Les visites à vocation touristique de certains de sites qui ne pourraient pas être sécurisés à minima seront examinées en terme d’opportunité, des mesures de vigilance appropriées seront envisagées.

Protection des établissements relevant de la classification des installations classées pour l’environnement:  cas des installations industrielles gérant des produits dangereux et pouvant présenter des risques technologiques importants : message d’attention à destination des responsables d’outils industriels agro-alimentaires  susceptibles d’être concernés

Références : Instruction gouvernementale du 30 juillet 2015 relative au renforcement de la sécurité des sites SEVESO contre les actes de malveillance.

Guide d’autoévaluation de la vulnérabilité des sites industriels chimiques face aux actes de malveillance et de terrorisme.

 Mesures de sécurité informatique (rappel) :

 L’actualité des menaces et attaques informatiques et/ou escroqueries liées, tous secteurs confondus, reste préoccupante ; il est en conséquence rappelé aux responsables professionnels de ne pas sous-estimer les risques liés à un abaissement de la vigilance.

Il est recommandé également de porter très rapidement à la connaissance des autorités de police et gendarmerie les problèmes divers de  disponibilité/intégrité de sites informatiques manifestement liés à des intrusions malveillantes.

Il sera utile de réitérer l’intérêt d’assurer la plus large diffusion possible des bonnes pratiques de cyber sécurité qui impliquent l’ensemble des collectivités de travail ainsi des régles essentielles pour sécuriser les équipements informatiques/ voir guides: http://www.ssi.gouv.fr/uploads/IMG/pdf/guide_hygiene_informatique_anssi.pdf

http://www.ssi.gouv.fr/entreprise/guide/guide-des-bonnes-pratiques-de-linformatique/

L’ANSSI multiplie ses alertes aux ministères et aux opérateurs sur la fréquence et l’intensité des attaques CYBER ces dernières semaines et rappelle l’importance des mesures socles de sécurité informatique.

Une vigilance particulière sera apportée :

  • A l’égard des tentatives d’attaques par courriels piégés en croissance exponentielle (courriels non sollicités, contenant des liens ou des pièces jointes possiblement malveillantes) ; http://www.ssi.gouv.fr/particulier/precautions-elementaires/5-reflexes-a-avoir-lors-de-la-reception-dun-courriel/)
  • A la sensibilisation des personnels avec éléments de langage et de communication concernant les attaques en déni de service distribué et défiguration de site ;
  • A la sensibilisation des personnels à la mise en place de mots de passe forts sur les comptes de messagerie et de réseaux sociaux.

Rappel Recommandations SSI de base :

Sensibiliser et responsabiliser le personnel.

  • A la mise en place de mots de passe forts sur les comptes de messagerie et de réseaux sociaux
  • Concernant les messages électroniques, inviter les utilisateurs à
    • Porter une attention toute particulière à l’ouverture des messages électroniques dont l’origine n’est pas certaine
    • Ne pas suivre les liens figurant dans un message électronique. En cas de nécessité d’accès, privilégier la navigation directe sur le site internet référencé
    • N’ouvrir les pièces jointes aux messages qu’en cas de nécessité ; en cas de doute, ne pas ouvrir les pièces jointes, ni suivre les liens Internet y figurant ;
      – minimiser les navigations vers des sites Internet n’ayant pas de rapport avec l’activité professionnelle ;
      – rendre compte aux responsables locaux de la sécurité des systèmes d’information de tout comportement anormal du poste de travail.

En invitant les responsables SSI à s’assurer auprès des hébergeurs des sites Internet à protéger d’une capacité d’intervention rapide en cas d’incident affectant l’un de ceux-ci.

 Protéger logiquement ses systèmes d’information

 En conduisant dans les meilleurs délais les actions suivantes :

– assurer une revue des droits des comptes les plus privilégiés et en assurer une supervision
– contrôler l’application de la politique des mots de passe et renouveler les mots de passe des comptes les plus privilégiés ;

– vérifier ou mettre en place les mesures de prévention en matière de déni de service.

En mettant en place une sauvegarde régulière de toutes les données critiques :

Elever la fréquence de sauvegarde à un niveau permettant la reprise des activités en cas d’altération des données. Il s’agit d’être en mesure de reprendre/poursuivre l’activité même si un rançongiciel a été par mégarde activé sur le système et a crypté les données. L’élimination du rançongiciel doit précéder la restauration des données encryptées par ce type de maliciel.

Voir les notes d’information du site www.cert.ssi.gouv.fr, notamment :

– [a] Note CERTA-2012-INF-001 : Dénis de service – prévention et réaction ;
– [b] Note CERTA-2012-INF-002 : Les défigurations de type WEB ;
– [c] Note CERTA-2002-INF-002 : Les bons réflexes en cas d’intrusion sur un système d’information ;
– [d] Note CERTA-FR-2014-ALE-003 : Vulnérabilité dans OpenSSL.
– [d] Note CERTA-2004-INF-001-001 : Protection des sites Internet
– [e] Note CERTA-2002-INF-002-004 : Conduite à tenir en cas d’intrusion
Guide du site de l’ANSSI, notamment :
– [f] www.ssi.gouv.fr/IMG/pdf/NP_Securite_Web_NoteTech.pdf : recommandation pour la sécurité des sites WEB.
– [g] www.ssi.gouv.fr/actualité/proteger-son-site-internet-des-cyberattaques.
[a] sécurisation des sites Internet :
www.ssi.gouv.fr/administration/guide/recommandations-pour-la-sécurisation-des-sites-web
[b] attaques par défiguration :
www.ssi.gouv.fr/entreprise/principales-menaces/destabilisation/attaques par défiguration
[c] comprendre et anticiper les attaques en déni de service :
www.ssi.gouv.fr/administration/guide/comprendre-et-anticiper-les-attaques-ddos
[d] conduite à tenir en cas d’intrusion :
www.cert.ssi.gouv.fr/site/CERTA-2002-INF-002
Notification d’incidents :
[e] www.ssi.gouv.fr/agence/contacts/cossicert-fr

Compte pénibilité : comment le mettre en œuvre ?

Le Compte personnel de prévention de la pénibilité (C3P) a été créé par la loi du 20 janvier 2014 garantissant l’avenir et la justice du système de retraites. Celui-ci a été modifié et précisé à plusieurs reprises : cette formation intègre pleinement les modifications issues de la circulaire du 20 juin 2016. Cette formation pratique sera également utile dans le cadre des possibilités d’ajustement des déclarations 2016 prévues par la loi jusqu’au 30 septembre 2017 pour le régime général, et jusqu’au 10 octobre 2017 pour le régime agricole.

 Objectifs de la formation :
> Comprendre les fondamentaux du Compte Pénibilité
> Connaitre les obligations de l’employeur
> Etre en capacité d’identifier les métiers a priori exposés à la pénibilité dans le secteur alimentaire
> Evaluer un poste de travail

Dates et lieux :
> Lyon, le 20 décembre
> Rennes, le 21 décembre
> Bordeaux, le 10 janvier
> Paris, le 11 janvier

Pour + d’informations :
L’intégralité des informations sur la formation au Compte pénibilité
Nous mettons également à votre disposition le programme ainsi que le bulletin d’inscription relatifs à cette formation.

Contact et inscription: srabereau@ania.net