Timmerman II DD-828 - Histoire

Timmerman II DD-828 - Histoire

Timmerman
(DD-828 : dp. 2420, 1. 391'0"; n. 41'0", dr. 19'0"; s. 40 k. (tl.); cpl. 367; a. 6 5", 12 40mm., 10 20 mm.;cl. Engrenage)

Timmerman (DD-828) a été posé le 1er octobre 1945 à Bath, Maine, par Bath Iron Works ; affecté à la flotte de réserve de l'Atlantique le 19 novembre 1945 lancé le 19 mai 1951; parrainé par Mme Fred Timmerman; et commandé le 26 septembre 1952 Comdr. Edward E. Hoffman aux commandes.

Le Timmerman a été construit comme un destroyer expérimental léger de conception avancée pour tester et évaluer, dans des conditions de fonctionnement, des équipements d'ingénierie expérimentale de conception avancée. En tant qu'unité de l'Operational Development Force, 1st Naval District, Boston, elle a testé son nouveau système de propulsion pour les quatre prochaines années. Le 11 janvier 1954, sa désignation a été changée en AG-152, un navire auxiliaire divers.

Le navire a été désarmé à Boston le 27 juillet 1966. Il a été déplacé à Philadelphie en septembre et affecté à la Flotte de Réserve. Au début de 1968, le Timmerman est déclaré inapte au service et rayé de la liste de la Navy le 4 avril 1958. Le 21 avril 1969, il est vendu à la Boston Metals Co., Baltimore, Maryland, et mis au rebut.


Grant Frederick Timmerman

Médaille d'honneur
Sergent
Corps des Marines des États-Unis
La Seconde Guerre mondiale
14 février 1918
8 juillet 1944
——————
Sergent Grant R. Timmerman
Corps des Marines des États-Unis Seconde Guerre mondiale
KIA 8 juillet 1944 Île de Saipan
Médaille d'honneur de la marine des États-Unis
Médaille coeur violet avec étoile d'or
Médaille Étoile de Bronze
Médaille de la Défense américaine
Médaille du service de la Chine 145
Médaille de la campagne Asie-Pacifique
avec quatre étoiles de bataille
Nouvelle-Zélande
Tarawa
Philippines
Saipan
——————
États-Unis Timmerman
Destructeur
Nommé pour le sergent. Grant Frederick Timmerman, U.S.M.C.
Construit par Bath Iron Works Corp., Bath, Me.
Autorisé le 19 juillet 1940
Quille posée le 1er octobre 1945
Lancé le 19 mai 1951
Mise en service le 26 septembre 1952

Thèmes et séries. Ce mémorial est répertorié dans cette liste de sujets : Guerre, Monde II. De plus, il est inclus dans la liste de la série des récipiendaires de la médaille d'honneur.

Emplacement. 38° 23.198′ N, 96° 10.884′ W. Marker se trouve à Emporia, Kansas, dans le comté de Lyon. Memorial est accessible depuis Commercial Street (State Highway 99), sur la droite lorsque vous voyagez vers le sud. Memorial est dans All Veterans Memorial Park. Touchez pour la carte.

Marker se trouve à cette adresse postale ou à proximité : 933 South Commercial Street, Emporia KS 66801, États-Unis d'Amérique. Touchez pour les directions.

Autres marqueurs à proximité. Au moins 8 autres marqueurs sont à distance de marche de ce marqueur. Purple Heart Memorial (à quelques pas de ce marqueur) Lt. William I. Loomis (à une distance de cris de ce marqueur) PFC Floyd Everett Campbell (à une distance de cris de ce marqueur) Colonel Edwin H. Hawes (à une distance de cris de ce marqueur) Mémorial des anciens combattants mexicains-américains d'Emporia (à une distance de cri de ce marqueur) Mémorial de guerre Gold Star Mothers of America (à une distance de cris de ce marqueur) Mémorial de la Seconde Guerre mondiale du lycée Emporia (à une distance de cris de ce marqueur) Anciens combattants du Liban, de la Grenade et du Panama Mémorial (à distance de cri de ce marqueur). Touchez pour obtenir une liste et une carte de tous les marqueurs d'Emporia.

Regarde aussi . . .
1. Sgt Grant F. Timmerman, USMC. (Soumis le 26 novembre 2011 par William Fischer, Jr. de Scranton, Pennsylvanie.)
2. Grant F. Timmerman à Find-A-Grave. (Soumis le 26 novembre 2011 par William Fischer, Jr. de Scranton, Pennsylvanie.)
3. USS Timmerman (DD-828). (Soumis le 26 novembre 2011 par William Fischer, Jr. de Scranton, Pennsylvanie.)


Anecdotes d'escorte de destroyer

Les allégations d'expériences top secrètes ont longtemps entouré l'USS ELDRIDGE (DE-173). Ils ont engendré d'innombrables sites Web et même un film, L'expérience de Philadelphie (1984) filmé à bord du navire musée USS LAFFEY (DD-724). Bien qu'ils soient divertissants, ils ont peu de fondement dans la réalité et peuvent être attribués aux affirmations d'un seul homme imaginatif.

L'histoire autour de l'ELDRIDGE ressemble à ceci. Alors qu'il était amarré à Philadelphie le matin du 22 juillet 1943, un dispositif secret "d'invisibilité" a été testé, faisant disparaître le navire de la vue. Le but supposé était de rendre le navire invisible à l'œil nu et au radar. Mais il est dit que quelque chose s'est mal passé et que le navire s'est téléporté jusqu'à Norfolk, en Virginie, puis s'est téléporté en arrière. On dit que les membres d'équipage sont tombés malades, ont disparu ou ont "fusionné" avec l'acier du navire.

Cet incident et la technologie supposée qui l'entoure ont été liés au mythe de "l'expérience de Philadelphie". Il a également été appelé Projet Rainbow. Albert Einstein est même censé avoir été impliqué dans son développement, utilisant les principes d'intrication quantique pour accomplir l'exploit. Apparemment, Einstein avait terminé des recherches révolutionnaires qui ont ensuite été étouffées après coup pour rendre tout cela possible.

Un homme du nom de Carlos Allende (né Carl Allen) a créé l'histoire de toutes pièces. Lorsque Morriss Jessup a publié son « L'affaire de l'OVNI », discutant des systèmes de propulsion théoriques pour les voyages spatiaux, Allende a noué une correspondance avec lui en 1955, qui a ensuite été interrompue par Jessup. Allende a affirmé avoir vu les événements depuis le pont du SS Andrew Furuseth en tant que marin. Enclin à griffonner des notes inventives dans les marges des livres, Allende a envoyé une copie du livre de Jessup au Bureau de la recherche navale, annotée des affirmations selon lesquelles une escorte de destroyer était devenue invisible. Des mythes ont germé sur la paternité de ces notations étranges, l'intérêt de la Marine pour toute l'affaire a été gonflé par les récits et l'histoire a pris feu. Une « édition Varo » du livre a été publiée, y compris les annotations, et vendue rapidement aux vrais croyants.

La vérité est beaucoup moins sensationnelle. Le capitaine de l'Eldridge, dans une interview télévisée, a déclaré sans équivoque que le navire "n'est jamais allé à Philadelphie". L'équipage corrobore son histoire. Lors d'une réunion en 1999, l'équipage a eu un bon rire, quoique quelque peu perplexe, de toute l'histoire et de sa persistance. L'affirmation selon laquelle un équipage différent a été utilisé dans l'expérience avant sa mise en service est contredite par l'équipage présent lors de la construction du navire à Newark. En 1969, Allende a avoué qu'il s'agissait d'un canular, pour revenir sur ses aveux lorsqu'un nouvel auteur a retracé la vieille histoire dans un nouveau livre. Sa famille a confirmé qu'il avait des antécédents de comportement erratique.

De l'avis officiel de la Marine, les discussions des marins sur le démagnétiseur du navire rendant le navire "invisible aux mines" sont une source probable des rumeurs. Les démagnétiseurs utilisent le courant électrique pour contrer les mines magnétiques. Tout en étant un appareil impressionnant, le démagnétiseur ne rend en aucun cas un navire invisible. Il est également possible que le travail sur les générateurs à bord de l'USS TIMMERMAN (DD-828) connu pour avoir créé un effet corona ait ensuite été attribué à tort à l'ELDRIDGE et ait donné naissance à l'histoire.

La vérité est que l'ELDRIDGE a eu une série de croisières que la plupart des marins DE trouveraient courantes. Elle a été commandée le 27 août 1943. Pendant le mois suivant, elle a subi une croisière d'essai et a été affectée au devoir d'escorte dans la région des Bermudes. (Non, il n'y avait pas eu d'événements étranges dans le triangle des Bermudes.) Elle continuerait à escorter une série de convois de l'Atlantique, se dirigeant vers les ports d'Afrique du Nord. Le 1er août 1944, il aida à repousser une attaque aérienne allemande contre un convoi méditerranéen. À plus d'une occasion dans l'Atlantique, il est entré en contact avec des sous-marins allemands présumés, tirant des grenades sous-marines. En juin 1945, il fut envoyé dans le Pacifique, prenant contact avec un sous-marin japonais présumé. Elle continuerait à aider dans l'occupation, gagnant la Médaille de service d'occupation de la marine. Après une période de naphtaline, il a servi dans la marine grecque sous le nom de Leon (D-54) de 1951 à 1991, tout comme le Slater a servi sous le nom d'Aetos (D-01).

Parties adaptées de History’s Mysteries: The True Story of the Philadelphia Experiment, 2002.

USS WHITEHURST utilisait pour le tournage L'ennemi ci-dessous.

USS SLATER a été utilisé pour le tournage du film japonais Dernières opérations sous l'Orion En 2008.

Escortes destructrices dans les films

Les escortes de destroyers ne sont certainement pas étrangères au grand écran, bien qu'elles soient souvent sans crédit. Les films de cinéma ont inclus des DE dans leurs intrigues depuis que les navires ont fait leurs débuts pendant la Seconde Guerre mondiale. Bien que ces navires aient souvent été au cœur de l'action du film, ils étaient malheureusement trop souvent considérés comme des accessoires grandeur nature plutôt que des personnages à part entière. Souvent, lors de l'examen d'un film de n'importe quelle période, même les experts en navires se sont trompés sur le type de navire et le navire exact utilisé dans la production de diverses pièces. Il existe d'autres cas où le vrai débat réside dans ce qui s'est réellement passé autour de l'histoire d'un navire. .

En tête de liste, du moins en termes de notoriété, se trouverait sans doute L'ennemi ci-dessous. L'histoire du tournage a été écrite par Eric Rivet dans l'édition du 2ème trimestre 2008 de TRIM BUT DEADLY. Depuis ses débuts en 1957, le film a donné vie au rôle des DE grâce à l'interaction du capitaine Murrell (Robert Mitchum) et du commandant Von Stolberg (Curt Jurgens). Heureusement, il n'y a eu aucun débat sur le fait que c'était l'USS WHITEHURST DE634 utilisé dans le film comme navire sur lequel Murrell avait le commandement, jouant un rôle vital dans la recherche du sous-marin allemand sous l'autorité de Von Stolberg.

Alors que l'intrigue s'épaissit, l'équipage est à juste titre sceptique quant à la tactique utilisée lorsque Murrell incite les Allemands à tirer une torpille. La réaction est exactement celle que le capitaine attendait et le va-et-vient se poursuit, le sous-marin allemand se retirant dans les profondeurs de la mer, craquant littéralement sous la pression, pour tenter de se cacher de la portée du destroyer d'escorte. C'est une reconstitution dramatique d'une scène que de nombreux marins ont endurée en attendant le prochain mouvement de chaque côté. Enfin, Von Stolberg ordonne une attaque à la torpille qui fait que le navire américain commence à couler à cause des gros dégâts. L'action est ramenée à la surface alors que Murrell espère attirer le sous-marin plus près, feignant des dommages irréparables. Finalement, le DE est capable de faire la dernière attaque, prouvant le succès sur le sous-marin allemand après que le vaste jeu de stratégie se soit déroulé. Le film se termine par un acte d'unité un plus grand message de surmonter la situation dans laquelle les marins ont été jetés. Avec suffisamment d'action pour garder le public captivé, le film parvient toujours à faire passer un message plus large, et pour beaucoup, c'était la première fois que le capitaine allemand était décrit comme un personnage humaniste, plutôt que comme le seul ennemi diabolique. Le film a remporté en 1957 l'Oscar des meilleurs effets spéciaux.

Bien qu'il ne soit pas nécessairement un acteur aussi central que le WHITEHURST l'était dans L'ennemi ci-dessous, les USS FINCH DER328 et USS NEWELL DER322 ont eu le temps d'être à l'honneur dans le film Tora ! Tora ! Tora ! Situé en 1941, cette intrigue se concentre davantage sur le conflit avec les Japonais. Au cas où la diplomatie échouerait, l'armée japonaise formulait un plan pour une attaque aérienne surprise contre la base américaine de Pearl Harbor. Le titre du film provient des mots de code utilisés par le pilote japonais principal pour indiquer qu'il avait utilisé avec succès l'élément de surprise.

Un élément clé de l'histoire est l'attaque d'un sous-marin japonais par le destroyer USS WARD de la Première Guerre mondiale deux heures avant que l'avion ennemi ne largue les premières bombes. Comme il ne restait aucun destroyer d'époque pour représenter le WARD, des escortes de destroyers ont été appelées à jouer le rôle. Ce film est sorti en 1970, utilisant le piquet radar DERs USS NEWELL pour les scènes intérieures et le USS FINCH pour les plans extérieurs. Il existe une certaine confusion quant à la certitude de cela, le FINCH a reçu du crédit dans certaines sources, le NEWELL dans d'autres, et sont rarement attribués aux deux. La NEWELL avait été frappée en 1969 et finalement vendue à la ferraille en 1970, la plaçant dans le bon laps de temps pour être utilisée dans cette affaire cinématographique. Le FINCH a été mis hors service en 1969, sinistré en 1974 et vendu à la ferraille quelques mois plus tard, ce qui le place également dans un délai approprié. Une source cite que le NEWELL a été utilisé comme cuirassé dans le film alors que cela pourrait être un abus de langage, cela pourrait expliquer une autre manière dont les deux navires ont participé de différentes manières au même film. Peut-être qu'un ancien membre d'équipage, un figurant de film ou un spectateur innocent serait en mesure de confirmer quel navire ou quels navires ont servi d'accessoire flottant pour le film.

L'USS VAMMEN DE644 a presque raté sa prétention à la gloire lorsqu'un incident a mal identifié le fictif USS Kornblatt dans N'abandonnez pas le navire comme étant joué par l'USS STEMBALL DD644. Heureusement, on s'est finalement rendu compte que le STEMBALL, un destroyer, était un type de navire différent de celui du destroyer d'escorte fictif, et le VAMMEN a reçu le crédit qui lui est dû. Avec Jerry Lewis, ce film comique suit la recherche d'un destroyer d'escorte « perdu » et les cabrioles qui s'ensuivent.

Un destroyer d'escorte en particulier a été largement dramatisé pour avoir également été momentanément perdu, mais dans un tout autre sens, alors qu'il était assis dans le port de Philadelphie. Les légendes, les rumeurs et les théoriciens du complot s'accordent à dire que l'USS ELDRIDGE DE173, ainsi que son équipage, sont devenus invisibles puis sont revenus à la vue quelques instants plus tard. Cet incident est décrit dans le film de 1984, L'expérience de Philadelphie ainsi que tous les autres aspects de la culture populaire, y compris les émissions de télévision, les livres et même les jeux vidéo. De nombreuses théories sont basées sur une incompréhension de la nature des recherches en cours, tandis que la culture populaire semble se délecter de l'idée d'un navire en voie de disparition et d'un équipage affecté de manière dévastatrice. Dans le film, le destroyer de musée USS LAFFEY DD724, qui fait partie du musée naval de Patriots Point, a été utilisé pour représenter l'ELDRIDGE intéressant car à l'écran, les destroyers et les destroyers d'escorte sont si souvent interchangeables.

L'USS PETERSON DE152 a eu un bref moment sous les projecteurs dans le film qui détaillait le service de guerre de John F. Kennedy. Pendant la seconde moitié de 1962, alors qu'il servait de navire-école aux étudiants de l'US Fleet Sonar School, à Key West, PETERSON était une star de cinéma, jouant le rôle du destroyer japonais AMAGIRI, le navire qui a percuté et coulé le PT-109.

Les hommes-grenouilles est un film de 1951 basé sur les opérations menées par les équipes de démolition sous-marine de la marine américaine, communément appelées "hommes-grenouilles", contre l'armée et les forces navales japonaises pendant la Seconde Guerre mondiale. Les forces d'hommes-grenouilles sont considérées comme les précurseurs des Navy SEALs. La marine américaine était tout à fait disposée à filmer Les hommes-grenouilles et c'est ce soutien et cette coopération qui ont permis à la Twentieth Century Fox d'être responsable du seul film sur les équipes de démolition sous-marine, malgré l'intérêt de plusieurs studios. Les scènes à bord du navire ont été filmées à bord de l'USS KLEINSMITH APD134 (anciennement DE718) au large de Key West, et une grande partie des scènes de bateau et de transport à grande vitesse ont été tournées depuis KLEINSMITH au large de St. Thomas, dans les îles Vierges américaines. Ce film très médiatisé de bravoure dans une nouvelle division de la Marine était une grande utilisation d'un ancien DE.

USS SLATER a fait trois apparitions dans des longs métrages, la première dans une comédie musicale grecque de 1961 Alice dans la marine ou Je Aliki sto Naftiko (le titre grec original). Avec Aliki Vougiouklaki et Dimitris Papamichael, le film raconte l'histoire d'une fille d'amiral amoureuse d'un marin servant à bord de l'AETOS. Voulant le voir, Aliki se déguise en marin et se faufile à bord du navire de son petit ami. Les choses se compliquent lorsque son père fait une croisière à bord du navire avec elle. Ce film léger s'éloigne des films d'action pour lesquels les DE sont généralement utilisés.

Cette même année, AETOS a participé un peu à l'aventure épique Les canons de Navarone, ce qui nous ramène au genre d'action attendu pour les escortes de destroyers. Le film mettait en vedette Gregory Peck, David Niven et Anthony Quinn décrivant les efforts d'un groupe de commandos pour détruire une batterie d'armes nazie apparemment imprenable qui menaçait la navigation alliée dans la mer Égée. AETOS est apparu vers la fin, en tant que destroyer qui sauve les commandos survivants alors que les batteries d'armes à feu sont détruites.

Ce n'est qu'en 2008, bien après le retour de SLATER en Amérique, que le navire a joué dans son prochain long métrage. La société cinématographique japonaise Orion Productions l'a utilisée dans le film Dernières opérations sous l'Orion ou Manatsu sans Orion. SLATER a été utilisé pour représenter un destroyer d'escorte américain, l'USS PERCIVAL, dans un engagement à vie ou à mort avec un sous-marin japonais dans les derniers jours de la Seconde Guerre mondiale. Le film a été produit par Shohai Kotaki qui a déclaré avoir choisi l'USS SLATER en raison de l'authenticité de sa restauration. Le film a été réalisé par Tetsuo Shinohara et mettait en vedette Hiroshi Tamaki, Keiko Kitagawa, Yoshikuni Dochin, Yuta Hiraoka, David Winning et Joe Rayome. L'unité américaine a filmé à bord du SLATER pendant deux semaines, créant des scènes très réalistes. Malheureusement, le film n'est jamais sorti aux États-Unis, mais est disponible en DVD via des sources étrangères en ligne.

L'USS SLATER a eu la chance d'apparaître dans des émissions de télévision ainsi que dans des films ayant figuré dans deux productions de History Channel, un examen de l'expérience de Philadelphie dans lequel elle a dépeint l'USS ELDRIDGE, et un autre documentaire "History's Mysteries" dans lequel elle a dépeint le destroyer MURPHY.

Qu'ils remplacent les destroyers ou jouent leur véritable rôle d'escortes de destroyers, ces petits navires ont certainement tenu bon sur le grand écran. Les films peuvent être un moyen de garder l'histoire vivante, d'en faire plus que des dates et des faits en exprimant la nature de ses composants et l'expérience de la survie. Tout comme les films, SLATER reste à flot pour donner vie à l'expérience de la Seconde Guerre mondiale à tant de visiteurs chaque année, qui pourraient autrement avoir du mal à trouver un moyen tangible de se connecter. Nous espérons garder ce navire dans un état qui rappellera aux vétérans leur expérience et aux jeunes générations ce qu'ils n'ont vu que dans les films.


Timmerman II DD-828 - Histoire

AU MOINS cinquante-quatre navires de la Seconde Guerre mondiale ont été nommés pour Kansans, ou pour les villes, les comtés et les rivières de l'État. Ils comprenaient vingt et un navires de la marine et trente-trois cargos de la Commission maritime des États-Unis.

           Sur ces 54 navires, cinq ont été nommés pour des héros de guerre, 29 pour d'autres personnes associées au Kansas, neuf pour des villes de l'État, huit pour des comtés et trois pour des rivières.

« Les cinq navires nommés pour les héros de guerre étaient des navires de combat de la marine, honorant les Kansans indigènes qui ont trouvé la mort dans l'action ennemie. Cinq autres navires de la marine portaient les noms de villes du Kansas, et onze navires de la marine portaient les noms de comtés et de rivières de l'État.

Quatre cargos Victory de la Commission maritime des États-Unis ont également été nommés pour les villes de l'État et 29 cargos Liberty pour des Kansans individuels.

      Le nombre de navires de la marine portant des noms de héros du Kansas ou des noms associés au Kansas, par type, était : Deux croiseurs, un lourd (CA) et un léger (CL) deux destroyers (DD) trois destroyers d'escorte (DE) trois frégates (PF) deux cargos, navires d'attaque (AKA) cinq transports, navires d'attaque (APA) un navire caserne automoteur (APB) et trois pétroliers (AO).

      Les croiseurs nommés pour les villes du Kansas étaient les États-Unis Wichita et U.S.S. Topéka.

      Deux destroyers, U.S.S. Hawkins et U.S.S. Timmerman, ont été nommés en l'honneur des héros du corps des marines nés au Kansas, qui ont perdu la vie lors d'une action ennemie dans le Pacifique et qui ont reçu à titre posthume la Congressional Medal of Honor. Trois destroyers d'escorte portaient les noms de héros de la marine, dont deux pilotes d'avion. Ces navires étaient : U.S.S. Kendall C. Campbell, Tabberer des États-Unis et U.S.S. Wintle.

Les frégates portent le nom de trois villes du Kansas : Emporia, Hutchinson et Abilene.

Les comtés du Kansas pour lesquels la marine a nommé les navires de charge, de transport et de caserne étaient les suivants : Clay, Haskell, Kingman, Logan, Ottawa, Rawlins, Sheridan et Trego.

Les navires portent le nom de ces rivières du Kansas : Caney, Chikaskia et Neosho.

       Les noms des navires Liberty ont été choisis parmi plus de 60 catégories. Les navires Liberty ont été nommés en l'honneur de 29 personnes associées au Kansas, qui occupaient les postes suivants ou exerçaient ces professions :

        160, agriculteur, commandant national de la Légion américaine, aviateur, constructeurs qui ont développé diverses ressources naturelles, membre du cabinet, missionnaire, éducateurs, ingénieurs, explorateurs, gouverneurs, éditeurs, juristes, pionniers et héros régionaux, scientifique, cheminots, sénateurs, infirmières, femmes célèbres dans l'histoire et les écrivains américains.

« ; La sélection a été faite par le comité de nomination de la Commission maritime des États-Unis, avec l'approbation de la marine.

      Le premier lancement d'un navire Liberty nommé en l'honneur d'un Kansan a été le David J. Brewer. Brewer était un juriste de Leavenworth qui a siégé à la fois à la Cour suprême de l'État et au banc du circuit fédéral avant plus de 20 ans de service en tant que juge associé de la Cour suprême des États-Unis. Les David J. Brewer descendit les voies le 26 novembre 1942, suivi en moins d'un mois par le Jim Pontier et Amélie Earhart.

       Le premier navire Victory nommé pour une ville de Kansas était le Victoire d'Atchison qui a été lancé le 22 avril 1944. D'autres navires Victory portant les noms de villes dans l'état étaient : Victoire Chanute, Victoire Coffeyville et Victoire de Salina.

        160, tandis que les navires Liberty et Victory sont tous deux des cargos, de capacité de charge identique, le Liberty est un peu plus facile et plus rapide à construire et a été produit en grand nombre au début de la guerre. Il a ensuite été remplacé par le navire Victory, un navire aux lignes de coque plus raffinées et 50 à 75 % plus rapide que le Liberty, dont la vitesse de 10 à 12 nœuds était idéale pour le travail en convoi mixte. Cependant, la vitesse supplémentaire du navire Victory, allant de 15 à 20 nœuds, a permis au navire de déplacer la cargaison beaucoup plus rapidement.

      Le Liberty est un navire en acier de type à échantillonnage complet avec une étrave inclinée et une poupe de croisière. La machinerie de propulsion se compose d'un moteur à vapeur alternatif directement relié à une seule vis.

       Le cargo Victory est un navire de type pont-abri en acier avec une étrave inclinée et une poupe de croisière. La machinerie de propulsion se compose de turbines croisées articulées sur une seule vis.

Les informations concernant les noms des navires, les lieux de construction et les dates de lancement et de mise en service utilisées dans cet article ont été obtenues par correspondance avec le bureau du personnel naval, directeur de l'information publique du département de la Marine, Commission maritime des États-Unis, et les coupures de journaux de la Société historique.

II. NAVIRES DE MARINE DES ÉTATS-UNIS

       est une liste de navires de la marine de la Seconde Guerre mondiale nommés pour les Kansans indigènes et pour les villes, les comtés et les rivières de l'État :

     U.S.S. Wichita (CA-45), lancé le 16 novembre 1937 mis en service le 16 février 1939 Navy Yard, Philadelphie, Pennsylvanie, constructeur naval nommé d'après la ville de Wichita.

     U.S.S. Topeka (CL-67), lancé le 19 août 1944 mis en service le 23 décembre 1944 Bethlehem Steel Company, Fore River, Mass., constructeur naval nommé d'après la ville de Topeka.

     États-Unis Timmerman (DD-828), en construction Bath Iron Works Corporation, Bath, Maine, constructeur naval nommé en l'honneur du Sgt. Grant Frederick Timmerman (1919-1944), du corps des marines, originaire d'Americus, comté de Lyon. Il a été tué au combat le 8 juillet 1944, à Saipan, dans les îles Mariannes. Le sergent Timmerman a reçu la médaille d'honneur, la médaille de l'étoile de bronze, le cœur violet avec étoile d'or, la citation de l'unité présidentielle, 1943, Tarawa, la médaille de la campagne Asie-Pacifique des îles Gilbert, la médaille du service de défense américaine et la médaille du service chinois.

« La Médaille d'honneur a été décernée à titre posthume au sergent Timmerman avec la citation suivante :

     U.S.S. Hawkins (DD-873), lancé le 7 octobre 1944 mis en service le 10 février 1945 Consolidated Steel Corporation, Orange, Texas, constructeur naval nommé en l'honneur du premier lieutenant William Deane Hawkins (1914-1943) du corps des marines, originaire de Fort Scott. Il est tué au combat le 21 novembre 1943 sur l'atoll de Tarawa, dans les îles Gilbert, et reçoit à titre posthume la Congressional Medal of Honor. Parmi les autres prix reçus par le lieutenant Hawkins, citons : Purple Heart, 1943, Gilbert Islands Presidential Unit Citation, 1942, Solomon Islands and Asiatic-Pacific Campaign Medal, 1942-1943, zone Asie-Pacifique.

      L'attribution de la Médaille d'honneur du Congrès au lieutenant de marine était pour service comme indiqué dans la citation suivante : 

     Wintle des États-Unis (DE-25), lancé le 18 février 1943 mis en service le 10 juillet 1943 Navy Yard, Mare Island, Californie, constructeur naval nommé en l'honneur du lieutenant Comdr. Jack William Wintle (1908-1942), originaire de Pittsburg. Il est mort le 13 novembre 1942 au cours d'une action ennemie dans la région du Pacifique.

       Le commandant Wintle a reçu la Médaille de la défense américaine -- Fleet Clasp, 1939-1941, et le prix posthume de la Navy Cross avec la citation suivante : 

     Il a été affecté en avril 29, 1942, comme aide de camp et lieutenant de pavillon, South Pacific et South Pacific Force. Il est promu lieutenant-commandant le 15 juin 1942.

     Tabberer américain (DE-418), lancé le 18 février 1944 mis en service le 23 mai 1944 Brown Shipbuilding Company, Houston, Texas, constructeur naval nommé en l'honneur du lieutenant (jg) Charles Arthur Tabberer (1915-1943), natif de Kansas City. Il est mort à la suite d'une action ennemie dans la région du Pacifique, la date présumée de sa mort étant le 8 août 1943. Il a été officiellement porté disparu au combat le 7 août 1942, ayant été attaché à un escadron de combat lorsque l'avion qu'il pilotait a été perdu dans la région du Pacifique.

       Le lieutenant Tabberer a reçu la Médaille du service de la défense américaine, la Médaille de la campagne de la région Asie-Pacifique et la Distinguished Flying Cross avec la citation suivante : 

     U.S.S. Kendall C. Campbell (DE-443), lancé le 19 mars 1944 mis en service le 31 juillet 1944 Federal Shipbuilding & D. D. Company, Newark, N. J., constructeur naval nommé en l'honneur d'Ens. Kendall Carl Campbell (1917-1943), originaire de Garden City. Il est mort à la suite d'une action ennemie dans la zone asiatique, la date présumée de sa mort étant le 9 mai 1943. L'enseigne Kendall a été officiellement porté disparu au combat le 8 mai 1942, lorsque l'avion dans lequel il volait n'est pas revenu de la bataille de la mer de Corail.

        160, il a reçu l'American Defence Service Medal, 1939-1941, la Navy Cross et la Gold Star au lieu de la deuxième Navy Cross.

      La Navy Cross a reçu la citation suivante :

     U.S.S. Emporia (PF-28), lancé en août 30, 1943 mis en service le 12 juin 1944 Walter Butler Shipbuilders Inc., Superior, Wisconsin, constructeur naval nommé d'après la ville d'Emporia.

     U.S.S. Hutchinson (PF-45), lancé le 27 août, 1943 commiscréé le 3 février 1944 Consolidated Steel Company, Los Angeles, Californie, constructeur naval nommé d'après la ville de Hutchinson.

     U.S.S. Abilene (PF-58), lancé le 21 août 1943 mis en service le 28 octobre, 1944 Globe Shipbuilding Company, Superior, Wisconsin, constructeur naval nommé d'après la ville d'Abilene.

     U.S.S. Trego, (AKA-78), acquis par la marine le 4 juillet 1944 mis en service le 21 décembre 1944 North Carolina Shipbuilding Company, Wilmington, N.C., constructeur naval nommé pour le comté de Trego.

     U.S.S. Ottawa (AKA-101).

     U.S.S. Neosho (AO-48), acquis par la marine le 4 août 1942 mis en service le 12 septembre 1942 Bethlehem Steel Company, Sparrows Point, Maryland, constructeur naval nommé d'après la rivière Neosho.

     États-Unis Chikaskia (AO-58), acquis par la marine le 10 janvier 1943 mis en service le 10 novembre 1943 Bethlehem Steel Company, Sparrows Point, Maryland, constructeur naval nommé d'après la rivière Chikaskia.

     U.S.S. Caney (AO-95), acquis par la marine le 25 mars 1945 mis en service le 25 mars 1945 Marinship Corporation, Sausilito, Californie, constructeur naval nommé pour la rivière Caney.

     U.S.S. Argile (APA-39), acquis par la marine le 29 juin 1943 mis en service le 29 juin 1943 Western Pipe & Steel Company, San Francisco, constructeur naval nommé pour le comté de Clay et aussi pour les comtés du même nom dans 17 autres états.

     États-Unis Sheridan (APA-51), acquis par la marine le 31 juillet 1943 mis en service le 31 juillet 1943 Moore Shipbuilding Company, Oakland, Californie, constructeur naval nommé pour le comté de Sheridan et aussi pour les comtés du même nom dans quatre autres états.

     U.S.S. Haskell (APA-117), acquis par la marine le 9 septembre 1944 mis en service le 11 septembre 1944 California Shipbuilding Corporation, Wilmington, Californie, constructeur naval nommé pour le comté de Haskell et aussi pour les comtés du même nom dans deux autres états.

     U.S.S. Logan (APA-196), acquis par la marine le 14 octobre 1944 mis en service le 14 octobre 1944 Kaiser Company, Vancouver, Wash., constructeur naval nommé pour le comté de Logan et aussi pour les comtés du même nom dans neuf autres états.

     U.S.S. Rawlins (APA-266), acquis par la marine le 11 novembre 1944 mis en service le 11 novembre 1944 Kaiser Company, Vancouver, Wash., constructeur naval nommé pour le comté de Rawlins.

     U.S.S. Roi homme (APB-47), lancé le 17 avril 1945. mis en service en juin 16, 1945 Missouri Valley Bridge & Iron Company, Evansville, Ind., constructeur naval nommé pour Kingman, comté.

III. NAVIRES DE LA COMMISSION MARITIME DES ÉTATS-UNIS

Voici les 29 navires Liberty nommés en l'honneur d'individus associés au Kansas et les quatre cargos Victory nommés d'après les villes de l'État :

     Marie Bickerdyke, lancé à Permanente Metals Corporation, chantier naval n° 1, Richmond, Californie, le 27 octobre 1943, nommé en l'honneur de Mme Mary Bickerdyke (1817-1901), mieux connue sous le nom de "Mère Bickerdyke", qui s'est fait connaître comme l'une des plus des femmes capables et bien-aimées qui se sont occupées des malades et des blessés pendant la guerre civile. Elle a fait des hommes enrôlés ses soins particuliers et était une championne de leurs droits. En 1867, elle initie un mouvement pour amener les ex-soldats à se rendre dans l'Ouest et la migration de 300 familles vers le Kansas est attribuée à son influence.

     David J. Brewer, lancé à Permanente Metals Corporation, chantier naval n° 1, Richmond, Californie, le 26 novembre 1942, nommé en l'honneur de David J. Brewer (1837-1910), juge associé de la Cour suprême des États-Unis pendant plus de 20 ans. Il s'installe à Leavenworth peu de temps après avoir été admis au barreau de New York en 1858. En 1870, à l'âge de 33 ans, le juge Brewer est élu à la Cour suprême du Kansas. Son élévation à la Cour suprême des États-Unis est survenue en 1889 après avoir servi à la cour fédérale de circuit du huitième circuit.

     Jim Bridger, lancé au chantier naval de l'Oregon Shipbuilding Corporation, Portland, Oregon, le 17 décembre 1942, nommé en l'honneur de James Bridger (1804-1881), pionnier. et scout, qui fut le premier homme blanc à visiter le Grand Lac Salé. Il a établi une station, Fort Bridger, sur la piste de l'Oregon dans le sud-ouest du Wyoming en 1843. Avant de devenir un éclaireur du gouvernement dans les années 1850, il a acheté une ferme près de Kansas City. Il se retira des plaines et des montagnes en 1868 et mourut dans sa maison près de Kansas City en 1881.

     William H. Carruth, lancé au chantier naval de la California Shipbuilding Corporation, Wilmington, Californie, le 31 octobre 1943, nommé en l'honneur de William H. Carruth (1859-1924), auteur et l'un des principaux érudits linguistiques de l'Occident. Il a servi l'Université du Kansas, dont il était diplômé, en tant que professeur de langues modernes, chef du département de langue et littérature allemandes, et de 1887 à 1913 en tant que vice-chancelier. "Chacun dans sa propre langue", un poème, était son œuvre la plus connue.

     Arthur P. Davis, lancé au chantier naval de California Shipbuilding Corporation, Wilmington, Californie, le 23 juillet 1943 nommé en l'honneur d'Arthur P. Davis (1861-1933), directeur du US Reclamation Service de 1914 à 1923 et connu comme le père du barrage Boulder ou Hoover . Il a été hydrographe en charge de l'examen hydrographique de la route du canal de Panama, 1898-1901, et a planifié et supervisé la construction de plus de 100 barrages, dont le barrage Roosevelt et le grand réservoir sur la rivière Mokelumne, source d'eau de la baie de San Francisco. Davis a été élevé à Junction City et a été diplômé de la Kansas State Normal School à Emporia.

     Lewis L. Dyché, lancé au chantier naval de l'Oregon Shipbuilding Corporation, Portland, Oregon, le 26 novembre 1943, nommé en l'honneur de Lewis L. Dyche (1857-1915), naturaliste. Il a fait 23 expéditions scientifiques et chassé en Amérique du Nord du Mexique à l'Alaska et au Groenland, assurant à l'Université du Kansas sa vaste collection de vertébrés nord-américains. Il a été professeur d'anatomie et taxidermiste et conservateur des mammifères, des oiseaux et des poissons à l'université. L'écloserie de poissons de Pratt a été agrandie par lui.



Destructeur U.S.S. Hawkins, nommé en l'honneur du premier lieutenant de marine William Deane Hawkins (1914-1943),
originaire de Fort Scott, tel qu'il apparaissait le jour de sa mise en service, le 10 février 1945.



Escorte Destructeur U.S.S. Kendall C. Campbell, nommé en l'honneur de
Ens. Kendall Carl Campbell (1917-1943), originaire de Garden City.
Ces navires sont parmi plusieurs nommés pour Kansans indigènes
qui ont été honorés en tant que héros de la marine et du corps des marines.



Les U. S. S. Ottawa, un cargo, navire d'attaque, a été nommé pour le comté d'Ottawa
et les comtés du même nom dans trois autres États. Cette photo a été prise
13 février 1945, au chantier naval américain, Caroline du Sud,
cinq jours après la mise en service du navire.


Lancement du U.S.S. Topeka, un croiseur léger du nom de la capitale du Kansas,
au chantier naval de Fore River, Quincy, Massachusetts, le 19 août 1944. Les croiseurs
Wichita et Topeka
sont les navires les plus lourds du Kansas à flot. Les
États-Unis d'Amérique Kansas, un cuirassé, a été démoli en 1924.

     Amélie Earhart, lancé au chantier naval de Houston Shipbuilding Corporation, Houston, Texas, le 18 décembre 1942, nommé en l'honneur d'Amelia Earhart (Mme George P.) Putnam (1898-1937), la première femme à effectuer un vol en solo à travers l'Atlantique et la seconde personne à effectuer ce vol seul. La célèbre aviatrice était originaire d'Atchison. Elle a été élue Distinguished Flying Cross par le congrès et a été la première femme à recevoir la médaille d'or de la National Geographic Society, la plus haute distinction de la société.

     Wyatt Earp, lancé au chantier naval de la California Shipbuilding Corporation, Wilmington, Californie, le 25 juillet 1943, nommé en l'honneur de Wyatt Earp (1848-1929), maréchal des frontières. Earp était un chasseur pour une équipe d'arpentage de chemin de fer et plus tard un chasseur de bisons professionnel. Il est devenu célèbre pour ses exploits courageux en tant qu'agent de la paix à Wichita, Dodge City et Tombstone, en Arizona, où il a rencontré certains des hommes armés les plus notoires de la frontière.

     Carl R. Gray, lancé au chantier naval de la California Shipbuilding Corporation, Wilmington, Californie, le 9 novembre 1943, nommé en l'honneur de Carl R. Gray (1867-1939), président de l'Union Pacific Railroad pendant 17 ans et directeur de la division des opérations des États-Unis L'administration des chemins de fer des États pendant la Première Guerre mondiale. Les promotions successives dans le département de fret du chemin de fer Frisco à Wichita ont marqué le début de sa carrière qui a commencé en tant qu'opérateur télégraphique pour ce chemin de fer à Oswego. Il a été président des chemins de fer Great Northern and Western, Maryland et président du conseil d'administration de Wheeling and Lake Erie avant de devenir président de l'Union Pacific en 1920.

     James B. Hickok, lancé à Permanente Metals Corporation, chantier naval n° 2, Richmond, Californie, le 26 février 1943, nommé en l'honneur de James B. Hickok (1837-1876), connu sous le nom de Wild Bill, maréchal des frontières à Hays et Abilene ainsi que l'Union éclaireur et espion dans la guerre civile. Capturé et condamné à être abattu comme espion plus d'une fois, il réussit à échapper à ses ravisseurs confédérés. Il était maréchal de Hays à la fin des années 1860 et est devenu maréchal d'Abilene en 1871, alors qu'il s'agissait d'un point d'expédition pour le bétail du Texas.

     Cyrus K. Holliday, lancé au chantier naval de California Shipbuilding Corporation, Wilmington, Californie, le 4 novembre 1943, nommé en l'honneur de Cyrus K. Holliday (1826-1900), père du chemin de fer de Santa Fe.Il faisait partie du parti qui a choisi le lotissement urbain de Topeka et a été le premier président de la société de la ville. En 1859, alors qu'il était membre du conseil territorial, Holliday obtint l'adoption d'un projet de loi portant charte de l'Atchison & Topeka Railroad Company, qui devint plus tard le chemin de fer Atchison, Topeka & Santa Fe. Il était adjudant général du Kansas pendant la guerre civile.

     Richard J. Hopkins, lancé au chantier naval de Houston Shipbuilding Corporation, Houston, Texas, le 2 octobre 1944, nommé en l'honneur de Richard J. Hopkins (1873-1943), juge du tribunal de district des États-Unis pour le Kansas pendant plus de 13 ans. Il a servi dans les trois branches du gouvernement de l'État du Kansas - exécutif, législatif et judiciaire. Il a été président pro tem de la chambre des représentants en 1909, lieutenant-gouverneur en 1911-1912, procureur général de 1919 à 1923 et juge associé de la Cour suprême de l'État de 1923 à 1929.

     John J. Ingalls, lancé au chantier naval de la California Shipbuilding Corporation, Wilmington, Californie, le 8 juillet 1943, nommé en l'honneur de John James Ingalls (1833-1900) d'Atchison, sénateur des États-Unis de 1873 à 1891. Ingalls a acquis une réputation nationale en tant qu'auteur et orateur . Son sonnet, "Opportunity", est classé parmi les meilleurs poèmes américains. Il était membre de la convention constitutionnelle de Wyandotte et juge-avocat de la milice du Kansas pendant la guerre civile.

     Martin Johnson, lancé au chantier naval de la California Shipbuilding Corporation, Wilmington, Californie, le 12 avril 1944, nommé en l'honneur de Martin Johnson (1884-1937), célèbre explorateur du cinéma, a fait ses études dans les écoles de l'Indépendance. Lui et sa femme, Osa Leighty Johnson, ont passé 12 ans dans les îles des mers du Sud, un an en Australie, deux ans à Bornéo et cinq ans en Afrique. Ils ont réalisé un film sur la disparition de la vie sauvage en Afrique et un film sonore sur la vie des pygmées.

     Vernon L. Kellogg, lancé au chantier naval de California Shipbuilding Corporation, Wilmington, Californie, le 15 juillet 1943, nommé en l'honneur de Vernon L. Kellogg (1867-1937), l'un des scientifiques les plus distingués du Kansas et originaire d'Emporia. Il a fait partie du corps professoral de l'Université du Kansas de 1890 à 1894. Il a été directeur à Bruxelles de la Commission américaine de secours en Belgique en 1915 et 1916 et de 1917 à 1919 a été assistant de l'administrateur alimentaire des États-Unis. De 1919 à 1931, il est secrétaire du Conseil national de recherches.

     John Chester Kendall, lancé au chantier naval de la New England Shipbuilding Corporation, South Portland, Maine, le 9 mai 1944, nommé en l'honneur de John Chester Kendall (1877-1941), commissaire laitier de l'État du Kansas en 1907-1908. Il a ensuite été professeur d'élevage laitier au Kansas State Agricultural College jusqu'en 1910.

     James Lane, lancé au chantier naval de l'Oregon Shipbuilding Corporation, Portland, Oregon, le 30 octobre 1943, nommé en l'honneur de James Henry Lane (1814-1866), chef de l'État libre et l'un des deux premiers sénateurs américains élus du Kansas. Il a été président de la convention constitutionnelle de Topeka. Pendant la guerre de Sécession, il est nommé brigadier général des volontaires par le président Lincoln avec le pouvoir de lever deux régiments. Ces troupes ont opéré dans l'ouest du Missouri en 1861. Il a obtenu la promulgation de mesures du Congrès accordant des terres au Kansas pour aider à la construction des chemins de fer Atchison, Topeka et Santa Fe et Leavenworth, Lawrence & Fort Gibson.

     Isaac McCoy, lancé au chantier naval de l'Oregon Shipbuilding Corporation, Portland, Oregon, le 2 décembre 1943, nommé en l'honneur d'Isaac McCoy (1784-1846), pionnier missionnaire baptiste auprès des Indiens. Dans les années 1820, il a préconisé un plan visant à déplacer les Indiens vivant à l'est du Mississippi vers de nouvelles réserves à l'ouest. Il fut nommé par le secrétaire de la guerre en 1830 comme arpenteur et agent pour assister les Indiens dans ce déplacement. Il a arpenté ou organisé l'arpentage de la plupart des réserves indiennes du Kansas et du débouché Cherokee en Oklahoma et a également consacré ses efforts à l'établissement et au maintien de missions pour les Indiens.

     Enos A. Mills, lancé au chantier naval Oregon Shipbuilding Corporation, Portland, Oregon, le 6 décembre 1943, nommé en l'honneur d'Enos A. Mills (1870-1922), naturaliste, conférencier et auteur, originaire du comté de Linn. Il était guide sur Long's Peak, qu'il gravit plus de 250 fois. Mills a longuement exploré les montagnes Rocheuses à pied et était le père du parc national des Montagnes Rocheuses, qui a été créé après plusieurs années de campagne presque solitaire de sa part. Il était un défenseur de la conservation des forêts et a été conférencier fédéral sur la foresterie, de 1907 à 1909, étant nommé par le président Theodore Roosevelt. Parmi ses livres figuraient Dans le monde des castors et L'histoire d'un pin de mille ans.

     Ralph T. O'Neil, lancé à la Permanente Metals Corporation, chantier naval n° 2, Richmond, Californie, le 19 mai 1944, nommé en l'honneur de Ralph T. O'Neil (1888-1940), avocat et commandant national de la Légion américaine en 1930-1931. Il était originaire d'Osage City et diplômé de l'Université Baker. Au cours de la Première Guerre mondiale, il a servi avec la 11e infanterie américaine, devenant capitaine. Il a été membre du conseil des régents de l'État de 1932 à 1940 et président du conseil en 1938-1939.

     Vernon L. Parrington, lancé à Permanente, Metals Corporation, chantier naval n° 2, Richmond, Californie, le 21 octobre 1943, nommé en l'honneur de Vernon L. Parrington (1871-1929), auteur et historien. Il a été élevé à Emporia et a fréquenté le College of Emporia où il a ensuite été instructeur de 1893 à 1897. Parrington a acquis une renommée en tant qu'auteur de Principaux courants de la pensée américaine, publié en 1927 alors qu'il était professeur d'anglais à l'Université de Washington.

     Guillaume Peffer, lancé à Permanente Metals Corporation, chantier naval n° 2, Richmond, Californie, le 7 janvier 1944, nommé en l'honneur de William Alfred Peffer (1831-1912), sénateur des États-Unis de 1891 à 1897. Il était un avocat pionnier et rédacteur en chef de journal et est devenu un écrivain et conférencier populiste de premier plan. En 1881, il assume la direction de la Fermier du Kansas. Lorsque la Farmer's Alliance est entrée dans l'État, le Agriculteur est devenu le journal officiel d'une branche de l'organisation.

     Albert A. Robinson, lancé à Permanente Metals Corporation, chantier naval n° 2, Richmond, Californie, le 29 novembre 1943 nommé en l'honneur d'Albert A. Robinson (1844-1918), constructeur de chemins de fer et figure de proue dans la construction d'une grande partie du système ferroviaire Atchison, Topeka et Santa Fe. Il a été ingénieur en chef et deuxième vice-président et directeur général au cours de ses 22 années de service. Plus de la moitié des 9 000 milles composant le système lorsqu'il l'a quitté en 1893, a été construit sous sa direction en tant qu'ingénieur en chef, et ses compétences ont joué un rôle essentiel dans l'extension rapide du Santa Fe. Il a également aidé à la construction du chemin de fer St. Joseph & Denver City.

     Charles Robinson, lancé à Permanente Metals Corporation, chantier naval n° 2, Richmond, Californie, le 28 juin 1943, nommé en l'honneur de Charles Robinson (1818-1894), premier gouverneur de l'État du Kansas. Médecin et rédacteur en chef, il est venu au Kansas en 1854 en tant qu'agent résident de la New England Emigrant Aid Company. Il a conduit deux groupes d'émigrants qui ont commencé la colonisation de Lawrence. Robinson a été élu gouverneur en 1859 en vertu des dispositions de la constitution de Wyandotte, mais n'a pris ses fonctions qu'après l'admission du Kansas en tant qu'État en 1861.

     Edmund G. Ross, lancé au chantier naval de l'Oregon Shipbuilding Corporation, Portland, Oregon, le 22 octobre 1943, nommé en l'honneur d'Edmund G. Ross (1826-1907), sénateur des États-Unis de 1866 à 1871. Il était un chef de l'État libre et membre de la Convention constitutionnelle de Wyandotte. Ross a édité des journaux à Topeka et à Lawrence avant d'entrer au Sénat et a ensuite édité des journaux à Coffeyville et à Lawrence. Il est nommé gouverneur du territoire du Nouveau-Mexique en 1885.

     Samuel Vernon Stewart, lancé au chantier naval de l'Oregon Shipbuilding Corporation, Portland, Oregon, le 7 janvier 1944, nommé en l'honneur de Samuel Vernon Stewart (1872-1939), qui a été élevé dans le comté de Coffey et a été gouverneur du Montana de 1913 à 1921. Il a fréquenté l'État du Kansas École normale à Emporia deux ans et a obtenu un LL. B. diplôme de l'Université du Kansas en 1898. Stewart a été juge associé de la Cour suprême du Montana de 1933 jusqu'à l'année de sa mort.

     Robert J. Walker, lancé au chantier naval de l'Oregon Shipbuilding Corporation, Portland, Oregon, le 2 février 1943, du nom de Robert J. Walker (1801-1869), gouverneur territorial du Kansas en 1857. Avant le poste de gouverneur, il avait été sénateur du Mississippi et secrétaire de la trésorerie du cabinet du président Polk. C'est le rejet par le gouverneur Walker des déclarations frauduleuses dans l'enceinte d'Oxford, dans le comté de Johnson, qui a permis à la majorité de l'État libre de prendre le contrôle de la législature en 1858.

     William Allen White, lancé à la Permanente Metals Corporation, chantier naval n° 2, Richmond, Californie, le 8 mai 1944, nommé en l'honneur de William Allen White (1868-1944), rédacteur en chef et auteur. Il est envoyé en France en 1917 comme observateur par la Croix-Rouge américaine. White en 1940 a été fondateur et président du Comité pour défendre l'Amérique en aidant les Alliés. Parmi ses livres les plus connus figurent : La cour de Boyville, stratagèmes et butins, dans notre ville, un certain homme riche, l'ancien ordre change et Dans Le coeur d'un fou.

     Samuel W. Williston, lancé à Permanente Metals Corporation, chantier naval n° 2, Richmond, Californie, le 6 octobre 1943, nommé en l'honneur de Samuel W. Williston (1852-1918), paléontologue et médecin, et également l'une des autorités mondiales sur les diptères. Il a été élevé à Manhattan et a été diplômé du Kansas State Agricultural College, après quoi il a été employé par Othniel C. Marsh de l'Université de Yale en tant que collectionneur dans les lits de craie du Crétacé de l'ouest du Kansas. Il est devenu professeur d'anatomie à Yale et a ensuite servi à l'Université du Kansas en tant que professeur de géologie et d'anatomie des vertébrés et doyen de la faculté de médecine. Il était l'auteur de Manuel des diptères nord-américains, qui a été largement utilisé en Europe.

     Victoire d'Atchison, lancé au chantier naval de la California Shipbuilding Corporation, Wilmington, Californie, le 22 avril 1944, du nom de la ville d'Atchison.

     Victoire Chanute, lancé au chantier naval de la California Shipbuilding Corporation, Wilmington, Californie, le 19 janvier 1945, du nom de la ville de Chanute.

     Victoire de Coffeyville, lancé au chantier naval Oregon Shipbuilding Corporation, Portland, Oregon, le 3 juillet 1945, du nom de la ville de Coffeyville.

     Victoire de Salina, lancé à Permanente Metals Corporation, chantier naval, Richmond, Californie, le 24 novembre 1944, du nom de la ville de Salina.


Mục lục

31 chiếc được chấp thuận chế tạo vào ngày 9 tháng 7 năm 1942 :

  • DD-710 à DD-721 được giao cho Federal Shipbuilding, Kearny.
  • DD-742 et DD-743 được giao cho Bath Iron Works, Bath, Maine.
  • DD-763 sur DD-769 c giao cho Bethlehem Steel, San Francisco.
  • DD-782 et DD-791 c giao cho Todd Pacific Shipyards, Seattle.

4 chiếc được chấp thuận chế tạo vào ngày 13 tháng 5 năm 1942 :

3 chiếc được chấp thuận chế tạo vào ngày 27 tháng 3 năm 1943 theo Đạo luật Vinson–Trammell :

114 chiếc được chấp thuận chế tạo vào ngày 19 tháng 7 năm 1943 theo Đạo luật Mở rộng 70% :

  • DD-812 c giao cho Bath Iron Works, Bath, Maine. (bị hủy bỏ sau đó)
  • DD-813 sur DD-814 c giao cho Bethlehem Steel, Staten Island. (bị hủy bỏ sau đó)
  • DD-815 n DD-825 được giao cho Consolidated Steel, Orange. (815 et 816 bị hủy bỏ sau đó)
  • DD-826 et DD-849 được giao cho Bath Iron Works, Bath, Maine.
  • DD-850 et DD-853 c giao cho Bethlehem Steel, chantier naval de Fore River, Quincy.
  • DD-854 sur DD-856 c giao cho Bethlehem Steel, Staten Island. (bị hủy bỏ sau đó)
  • DD-858 sur DD-861 c giao cho Bethlehem Steel, San Pedro.
  • DD-862 sur DD-872 c giao cho Bethlehem Steel, Staten Island.
  • DD-873 et DD-890 được giao cho Consolidated Steel, Orange.
  • DD-891 à DD-893 được giao cho Federal Shipbuilding, Kearny. (bị hủy bỏ sau đó)
  • DD-894 en DD-895 được giao cho Consolidated Steel, Orange. (bị hủy bỏ sau đó)
  • DD-896 et DD-904 c giao cho Bath Iron Works, Bath, Maine. (bị hủy bỏ sau đó)
  • DD-905 à DD-908 c giao cho Xưởng hải quân Boston. (bị hủy bỏ sau đó)
  • DD-909 sur DD-916 được giao cho Bethlehem Steel, Staten Island. (bị hủy bỏ sau đó)
  • DD-917 et DD-924 được giao cho Consolidated Steel, Orange. (bị hủy bỏ sau đó)
  • DD-925 sur DD-926 c giao cho Xưởng hải quân Charleston. (bị hủy bỏ sau đó)

(Trong số những số hiệu lườn bị thiếu trong loạt này, 722 n 741, 744 đến 762, 770 đến 781 và 857 được dành để đặt hàng lớp Allen M. Sumner còn 792 đến 804 c dành t hàng lớp Fletcher)

Những chic par hủy par Sửa đổi

Vào tháng 5 năm 1945, n t hàng của 36 chiếc nêu trên bị hủy bỏ, và thêm 11 đơn đặt hàng khác bị hủy bỏ vào tháng 8 năm 1945. nom 1946 :

  • château (DD-720) và Woodrow R. Thomson (DD-721), cặp cuối cùng trong số 12 chiếc do Federal Shipbuilding hạ thủy tại Kearny, bị hủy bỏ vào ngày 11 tháng 2 năm 1946. Chúng bị bán vào ngày 29 tháng 8 năm 1955 và bị thá
  • Lansdale (DD-766) à Seymour D. Owens (DD-767), được Bethlehem hạ thủy tại San Francisco, bị hủy bỏ vào ngày 7 tháng 1 năm 1946. Mũi tàu của chúng được sử dụng để sửa chữa các tàl b khu trục hác, 1958 -1959.
  • Hoel (DD-768) và Abner Lire (ii) (DD-769), được Bethlehem đóng tại San Francisco, bị hủy bỏ vào ngày 12 tháng 9 năm 1946 trước khi hạ thủy và được tháo dỡ trên ụ.
  • Marin (DD-791) do Todd Pacific Shipyards óng tại Seattle đã hoàn tất một phần. Được đưa về dự bị ngày 25 tháng 6 năm 1946, bị bán ngày 12 tháng 9 năm 1961 và bị tháo dỡ ngày 22 tháng 9 năm 1961.
  • Bốn chiếc chưa đặt tên (DD-809 đến DD-812) c giao cho Bath Iron Works, năm chiếc khác (DD-813, DD-814, và DD-854 đến DD-856) được giao cho Bethlehem tại Staten Island, và thêm hai chiếc (DD-815 và DD-816) được giao cho Consolidated Steel Corporation tại Orange, tất cả bị hủy bỏ vào ngày 12 tháng 8 năm 1945. DD-815 dự định đặt tên Charles H. Roan (tên này c chuyển cho DD-853) và DD-816 dự định đặt tên Timmerman (tên này được chuyển cho DD-828).
  • Thêm ba chiếc chưa đặt tên (DD-891 đến DD-893) được giao cho Federal Shipbuilding tại Kearney, bị hủy bỏ vào ngày 8 tháng 3 năm 1945.
  • Thêm mười chiếc chưa đặt tên (DD-894, DD-895, và DD-917 n DD-924) được giao cho Consolidated Steel Corporation tại Orange, và thêm bốn chiếc (DD-905 đến DD-908) được giao cho Xưởng hải quân Boston, cùng thêm hai chiếc (DD-925 và DD-926) được giao cho Xưởng hải quân Charleston, tất cả bị hủy bỏ vào ngày 27 tháng 3 năm 1945.
  • Thêm chín chiếc chưa đặt tên (DD-896 đến DD-904) được giao cho Bath Iron Works, và tám chiếc khác (DD-909 đến DD-916) được giao cho tại Staten Island, tấyng b vị hủà 28 au 3 novembre 1945.

Chiếc đầu tiên trong lớp t lườn vào tháng 8 năm 1944, trong khi chiếc cuối cùng được hạ thủy vào tháng 4 năm 1946 trong giai đoạn này Hoa Kỳ đ khu đóng 98 chiếp Engrenage. Chúng có những cải tiến nhỏ donc với lớp Allen M. Sumner dẫn trước, vốn c đóng từ năm 1943 đến năm 1945. Khác biệt chính là lườn tàu lớp Engrenage được kéo dài thêm 14 pi (4,3 m) phía giữa tàu, giúp chúng có thêm khoảng trống chứa nhiên liệu, và do đó tăng thêm tầm xa chiọt động, một qun trn Dong. Quan trọng hơn về dài hạn, kích thước lớn hơn của Engrenage giúp chúng dễ nâng cấp hơn những chiếc Allen M. Sumner, ví dụ như những cải biến thành kiểu tàu khu trục cột mốc radar (DDR) và tàu khu trục hộ tống (DDE) vào những năm 1950, và hđộng trình Hồi nh vàm 1960i 1960 .

Vào lúc thiết kế, lớp Engrenage c trang bị vũ khí tương à như của lớp Allen M. Sumner. Dàn hỏa lực chính bao gồm ba tháp pháo 5 pouces (127 mm)/38 calibre Mark 38 nòng đôi đa dụng, được dẫn đường bởi hệ thống kiểm soát hỏa lực pháo Mark kếtn hỏi Mark 37 cùng với radar bởi mai tính kiểm soát hỏa lực Mark 1 và được n định bởi con quay hồi chuyển Mark 6 tốc độ 8.500 rpm. Hệ thống kiểm soát hỏa lực này cho phép có được hỏa lực chống hạm hay phòng không tầm xa hiệu quả. Nó cũng được trang bị hỏa lực phòng không gồm 12 khẩu pháo Bofors 40 mm trên hai bệ bốn nòng và hai bệ nòng đôi, cùng 11 khẩu pháo Orlikon 20 mm bnng và hai bệ nòng đôi, cùng 11 khẩu pháo Orlikon 20 mm bnệnng ôi Thiết kế ban u giữ lại dàn vũ khi ngư lôi mạnh của lớp Allen M. Sumner, bao gồm 10 ống phóng ngư lôi 21 in (530 mm) bên hai bệ năm nòng, bắn ra kiểu ngư lôi Mark 15. Tuy nhiên, do mối đe dọa của không kích kiểu Kamngikaze Th vào cu hạm tàu ​​nổi ít ỏi còn lại của Hải quân Nhật, đa số những chiếc trong lớp tháo bỏ bệ ngư lôi năm nòng phía sau tăng bênân ng thngêm ngn Sau này, 26 chiếc (DD-742-745, 805-808, 829-835, và 873-883) được đặt hàng mà không có ống phóng ngư lôi để lấy chỗ cho thiết bị điện l tử radar chunng ạc xế như những tàu khu trục cột mốc radar (DDR) vào năm 1948. [1] [2] [3] [4]

Nâng cấp 1946-1959 Sửa đổi

Sau Thế Chiến II, đa số những chiếc trong lớp được nâng cấp vũ khí phòng không và chống ngầm. Pháo phòng không 40 mm và 20 mm c thay bằng hai n sáu khẩu pháo 3 pouces (76 mm)/50 calibre bố trí tối đa trên hai bệ nòng độ và hai bệ nòng đơn. Một đường ray thả mìn sâu c tháo dỡ và hai súng cối chống tàu ngầm Hérisson được trang bị máy phóng mìn sâu K-gun được giữ lại. Vào đầu những năm 1950 có thêm chín chiếc được cải biến thành tàu khu trục cột mốc radar (DDR), nâng tổng số lên 35 chiếc chúng thường chỉ có một cho nhn tháng pháng tliber cela par radar, tng tự như những tàu cột mốc radar thời chiến. Chín chiếc được cải biến thành tàu khu trục hộ tống (DDE), nhấn mạnh đến khả năng chống ngầm. Charpentier là chiếc được cải biến thành tàu khu trục hộ tống triệt để nhất, có bốn khẩu pháo 3 pouces/70 Mark 26 trên hai tháp pháo nòng đôi bọc kín, bng-ngố, haing máphí phíngố inch kiểu mới phóng ngư lôi Mark 37 chống ngầm, và một đường ray thả mìn sâu. [5]

Nâng cấp FRAM I Sửa đổi

Vào cuối thập niên 1950 và đầu thập niên 1960, 78 chiếc lớp Engrenage được nâng cấp rộng rãi trong Chương trình Hồi sinh và Hiện đại hóa Hạm đội (Réhabilitation et modernisation de la flotte), hay còn gọi là FRAM I, nhằm cải biến chúng từ những tàphnghu khu FRAM I tháo dỡ mọi thiết bị DDR và ​​DDE, và xếp lại lớp thành những tàu khu trục thông thường (DD). Việc nâng cấp FRAM I và FRAM II hoàn tất từ ​​năm 1960 đến năm 1965, và cuối cùng mọi chiếc lớp Engrenage, ngoại trừ ba chiếc, u được cải biến FRAM I hoặc FRAM II. [6]

Những nâng cấp của FRAM I bao gồm cải tạo cấu trúc thượng tầng và nâng cấp các thiết bị điện tử, radar, sonar và vũ khí. Tháp pháo 5 pouces nòng đôi thứ hai cùng mọi pháo phòng không và thiết bị chống ngầm bị tháo dỡ. [Note 1] Sonar Chúng được nâng cấp các hệ thống SQS-23, radar dò tìm mặt biển SPS-10, hai dàn phóng ống phóng ngư lôi Mark 32 chống ngầm ba nòng, một dàn phóngng SROC (Fusée anti-sous-marine) tám nòng, và một máy bay trực thăng không người lái chống ngầm Gyrodyne QH-50 DASH với sàn đáp và hầm chứa dành riêng. Cả ống phóng Mark 32 lẫn ống phóng tên lửa ASROC u có thể phóng kiểu ngư lôi Mark 44 chống ngầm ngoài ra tên lửa ASROC còn có thể mang mộu man.gn huân su Vào ngày 11 tháng 5, 1962, tàu khu trục Agerholm đã phóng thử nghiệm thành công một tên lửa ASROC mang đầu n hạt nhân trong khuôn khổ cuộc thử nghiệm Espadon. [7] [8] [9]

Gyrodyne QH-50C DASH (Drone Anti-Submarine Helicopter) là một kiểu máy bay trực thăng]] không người lái chống ngầm được điều khiển từ tàu mẹ. Nó cũng có thể mang hai ngư lôi Mark 44 chống ngầm dẫn đường bằng sonar chủ động hay thụ động. Vào thời kỳ này tầm xa tối đa của tên lửa ASROC chỉ đạt được 5 hải lý (9,3 km) lý (41 km). [10] Tuy nhiên, DASH tỏ ra kém tin cậy khi hoạt động trên tàu, với trên một nữa trong tổng số 746 chiếc bị rơi xuống biển, có thể là vỏ do việngc hỗ trkh những lĩnh vực khác it gặp trục trặc. Cho đến năm 1970 DASH c rút khỏi phục vụ trên các tàu FRAM I, nhưng vào nữa đầu thập niên 1970 vẫn được giữ lại trên các tàu FRAM II do không có SR Một giới hạn của máy bay không người lái trong chống ngầm là đòi hỏi phải bắt lại mục tiêu khi nó ở bên ngoài tầm sonar hiệu quả của tàu mẹ. Điều này đã đưa đến việc chuyển sang chương trình LAMPS (Light Airborne Muliti-Purpose System) sử dụng máy bay trực thăng có người lái, mà lớp quá nhỏ để có thể chở theo. [11]

QH-50D, một phiên bản nâng cấp của DASH, tiếp tục được Lục quân Hoa Kỳ sử dụng cho n tháng 5, 2006. [12]

Nâng cấp FRAM I c chia thành hai nhóm như sau :

  • FRAM I "A" (tám chiếc được cải biến đầu tiên): Tháo dỡ tháp pháo 5 pouces/38 calibre phía đuôi (bệ 53). Trang bị hai dàn súng cối chống tàu ngầm Hérisson MK10/11 hai bên cầu tàu ở mức sàn trên, các ống phóng ngư lôi MK-32 ba nòng được bố trí phía khau sau 2.
  • FRAM I "B" (những chiếc còn lại): Giữ lại tháp pháo 5 pouces trước mũi (bệ 51) và tháp pháo 5 pouces phía đuôi (bệ 53) tháp pháo 5 pouces thứ b hai (bệ 52) c th thay thiết bị nạp đạn tự động cho pháo 5 pouces, và hai dàn ống phóng ngư lôi Mark 32 được bố trí tiếp theo sau. Nhóm này cũng có chỗ chứa tên lửa ASROC và ngư lôi rộng rãi hơn cạnh mạn trái của hầm chứa trực thăng DASH. [13][14]

Nâng cấp FRAM II Sửa đổi

Chương trình FRAM II c thiết kế chủ yếu dành cho tàu khu trục lớp Allen M. Sumner, nhưng mười sáu chiếc lớp Engrenage cũng đã được nâng cấp tương tự. Chương trình nâng cấp này bao gồm việc tân trang để kéo dài tuổi thọ phục vụ, và trang bị mới hệ thống radar, ống phóng ngư lôi Mark 32, máy ay lash trực vāukhngng ng Dng phóng ngư lôi Mark sonar à profondeur variable). Điểm khác biệt quan trọng là chúng không có tên lửa ASROC. Những chiếc FRAM II bao gồm sáu chiếc DDR và ​​sáu chiếc DDE vốn c giữ lại những thiết bị chuyên dụng trong giai oạn 1960-1961, cùng bốn chiếc biRAM c cảngn Allen M. Sumner trong giai oạn 1962-1963. Những chiếc FRAM II giữ lại toàn bộ sáu khẩu pháo 5 pouces, ngoại trừ những chiếc DDE giữ lại bốn khẩu pháo 5 pouces cùng một bệ Hedgehog xoay xoc tạági vị phá th II RAM II Hedgehog cùng với tháp pháo 5 pouces số 2 hay bệ Hedgehog xoay được. Bốn chiếc DDR cải biến thành DD trang bị hai dàn ống phóng ngư lôi 21 pouces cho kiểu ngư lôi Mark 37. Hình ảnh của sáu chiếc c choữ lạáũngưchong thón n , gợi ý rằng chúng không mang theo mai bay trực thăng DASH.


Classe d'engrenage


Le destroyer USS Hawkins (DD 873) de l'US Navy.

Informations techniques

TaperDestructeur
Déplacement2425 BRT
Longueur390 pieds
Complément345 hommes
Armement6 canons de 5"/38 calibre
2 supports anti-aériens jumelés de 40 mm
2 montures anti-aériennes quadruples de 40 mm
2 tubes lance-torpilles quintuples de 21"
vitesse maximale34 nœuds
MoteursTurbines
Puissance60000
Notes sur la classeIl s'agissait essentiellement d'un destroyer de classe Allen M Sumner allongé.

Les numéros de coque annulés de cette classe étaient :
720-721, 766-769, 791, 809-816, 854-856 et 891-926.

L'USS Lansdale (DD-766), l'USS Seymour D. Owens (DD-767) et l'USS Seaman (DD-791) ont été livrés partiellement achevés mais jamais terminés.

Tous les navires de la classe Gearing

Marine américaine (en savoir plus sur l'US Navy)


Yongbo Lu

professeur agrégé
Département des sciences biomédicales
Membre de la Texas A&M Graduate Faculty 

3302 avenue Gaston
Dallas, Texas�
Téléphone : 214-828-8277
Télécopieur : 214-874-4538
Courriel :&#[email protected] 

Parcours professionnel

  • Professeur agrégé titulaire, Département des sciences biomédicales, Texas A&M University College of Dentistry (2018-présent)
  • Professeur adjoint (Tenure-track), Département des sciences biomédicales, Texas A&M University Baylor College of Dentistry (2012-2018)
  • Professeur adjoint (recherche), Département des sciences biomédicales, Baylor College of Dentistry, Texas A&M Health Science Center (2009 -2012)
  • Instructeur, Département de microbiologie médicale, Collège médical de l'Université de Qingdao, Qingdao, Chine (1997-1999)

Éducation et formation post-universitaire

  • Bourse postdoctorale, Department of Oral Biology, School of Dentistry, University of Missouri-Kansas City (2007-2008)
  • Ph.D., Département de biologie buccale, École de médecine dentaire, Université du Missouri-Kansas City, Kansas, États-Unis (2007)
  • Bourse postdoctorale, Département de biologie orale, École de médecine dentaire, Université du Missouri-Kansas City (1999-2002)
  • MS, Département de microbiologie médicale, Collège médical de Qingdao, Collège médical de Qindao, Chine (1997)
  • M.D., Qingdao Medical College, Qingdao, Chine (1994) 

Intérêts pédagogiques

  • Les responsabilités pédagogiques comprennent :
    • Physiologie (hygiène dentaire)
    • Histologie buccale (hygiène dentaire et dentaire) 
    • Biologie cellulaire et moléculaire (diplôme)

    Recherche d'intérêts

    L'objectif à long terme de la recherche du Dr Lu est d'identifier des agents thérapeutiques/préventifs efficaces et non invasifs pour la gestion clinique des troubles héréditaires de la dentine. Les troubles héréditaires de la dentine sont causés par des mutations de certains gènes, tels que la protéine de la matrice dentinaire 1 (DMP1) ou la sialophosphoprotéine de la dentine (DSPP). Pour atteindre un tel objectif, nous devons non seulement comprendre les fonctions des gènes normaux, mais également connaître les conséquences d'une mutation génétique. Par conséquent, toutes les recherches actuelles du Dr Lu se concentrent sur la compréhension de la façon dont les gènes normaux contrôlent la morphogenèse des dents, la différenciation des odontoblastes et la formation de la dentine, et sur la façon dont une mutation modifie les fonctions d'un gène et provoque les défauts de la dentine. Avec ces études fondamentales, le Dr Lu espère qu'un jour, nous pourrons développer des agents thérapeutiques pour empêcher les défauts de la dentine de se produire chez les patients souffrant de troubles héréditaires de la dentine.

    Rachitisme hypophosphatémique autosomique récessif/ostéomalacie (ARHR) associé à des mutations de DMP1 :     Les mutations DMP1 chez l'homme entraînent une maladie héréditaire, connue sous le nom de rachitisme hypophosphatémique autosomique récessif/ostéomalacie (ARHR), caractérisée par des anomalies dentaires et squelettiques (manque de minéraux) et une hypophosphatémie (manque de phosphate dans le sang). Cependant, la manière dont la perte de la fonction DMP1 provoque ces défauts reste largement inconnue. Nous proposons qu'une isoforme nucléaire de DMP1 (appelée “nuDMP1”) soit traduite à partir d'un codon d'initiation alternatif du même ARN messager qui code pour la DMP1 sécrétoire. Nous proposons en outre que ce nuDMP1 est responsable de la régulation de la différenciation terminale des odontoblastes et des ostéoblastes alors que le DMP1 sécrétoire participe à la biominéralisation de la matrice extracellulaire. La réussite de cette recherche proposée aidera à élucider les pathogenèses du rachitisme hypophosphatémique causé par les mutations DMP1 chez l'homme, fournissant ainsi des conseils pour la gestion clinique du rachitisme hypophosphatémique.

    Mutations associées à la dentinogenèse imparfaite (DGI) et à la dysplasie dentinaire (DD) : la DSPP est principalement exprimée dans les odontoblastes de la dent. On le trouve principalement sous forme de deux produits clivés de la sialoprotéine dentinaire (DSP) et de la phosphoprotéine dentinaire (DPP) dans la matrice dentinaire. Les mutations DSPP chez l'homme peuvent provoquer diverses maladies héréditaires de la dentine autosomique dominante, y compris la dentinogenèse imparfaite non syndromique (DGI) de type II et de type III et la dysplasie dentinaire (DD) de type II. La DGI non syndromique est la maladie dentinaire héréditaire la plus courante qui affecte une personne sur 6 000 à 8 000. Bien que des progrès significatifs aient été réalisés dans la compréhension de la façon dont la protéine DSPP normale régule la biominéralisation de la dentine, on ignore en grande partie comment diverses protéines DSPP mutantes provoquent les troubles de la dentine. Nous utilisons actuellement les deux in vitro approches et modèles animaux pour étudier comment diverses mutations DSPP provoquent les défauts de la dentine. Ces études auront le potentiel de développer de nouveaux agents non invasifs et préventifs pour le traitement des patients DGI/DD associés à des mutations DSPP.


    Série : Trouver une voie à suivre : Étude thématique sur les monuments historiques nationaux des îles du Pacifique d'Amérique latine

    Le lieu est rarement pourvu de l'importance qu'il mérite dans la contemplation ou la commémoration d'événements/personnes/idées historiques dans les récits des Américains d'origine asiatique et des insulaires du Pacifique dans l'histoire des États-Unis. Ce volume met en avant le « lieu » comme une variable cruciale pour situer les Américains d'origine asiatique et les insulaires du Pacifique dans l'histoire de l'empire américain.

    Chapitre 1 : Les Américains d'origine asiatique et les Américains des îles du Pacifique revisités : une introduction à l'étude thématique sur les monuments historiques nationaux

    Introduction à « Trouver une voie à suivre : étude sur le thème des monuments historiques nationaux des îles du Pacifique d'Amérique latine » par Franklin Odo. Lire la suite

    Chapitre 2 : Essai 1 : Impérialisme et migration

    Les États-Unis ont été conçus dans l'impérialisme. Les origines de l'histoire impériale des États-Unis remontent à l'expansion des Européens dans leur quête de l'Asie et leurs guerres contre les Asiatiques, en commençant par les anciens Grecs et en continuant à travers le Portugal et les voyages d'« exploration » de l'Espagne au XVe siècle. Cette propagation a englouti la planète dans un système-monde au sein duquel circulaient le capital, le travail et la culture. Lire la suite

    Chapitre 3 : Essai 2 : Une mer d'îles : premiers fondements et mobilités des insulaires du Pacifique

    Présenter les îles du Pacifique et ses habitants pourrait commencer par reconnaître les constructions de la fin du XXe siècle qui ont réuni des Américains d'origine asiatique et des insulaires du Pacifique. Celles-ci vont des alliances politiques, des initiatives démographiques et des formations socioculturelles qui naissent des intersections d'Asiatiques et d'insulaires du Pacifique dans les communautés insulaires ainsi qu'au sein de la zone continentale des États-Unis. Lire la suite

    Chapitre 4 : Essai 3 : Recherches archéologiques sur les Américains d'origine asiatique

    D'une manière générale, l'archéologie historique est l'archéologie des temps et des lieux pour lesquels des documents écrits sont disponibles, mais est plus étroitement définie en Amérique du Nord (et ailleurs) comme l'archéologie du monde moderne à l'ère post-colombienne des cinq derniers siècles. Aux États-Unis, les archéologues historiques ont étudié un large éventail de sites du XVIe au XXIe siècle dans des contextes urbains et ruraux. Lire la suite

    Chapitre 5 : Essai 4 : Immigration, exclusion et résistance, années 1800-1940

    Les immigrants asiatiques et leurs descendants ont une longue et riche histoire aux États-Unis. Ils ont fait et refait les endroits où ils se sont installés, et certains des sites où les immigrants asiatiques sont entrés pour la première fois dans le pays, comme la station d'immigration d'Angel Island à San Francisco, en Californie, sont maintenant des monuments historiques nationaux. Lire la suite

    Chapitre 6 : Essai 5 : Établir des communautés, 1848-1941

    Les guerres impériales des XIXe et XXe siècles, la conquête et l'expansion du capitalisme de marché en Asie ont déplacé des millions de personnes et créé des opportunités de migration à grande échelle en provenance de Chine, du Japon, d'Inde, de Corée et des Philippines. Dans la première moitié du 19e siècle, un certain nombre de facteurs ont profondément affecté les moyens de subsistance, les dispositions foncières, le commerce et la vie quotidienne des habitants qui ont survécu à un certain nombre d'événements catastrophiques. Lire la suite

    Chapitre 7 : Essai 6 : Recadrer, reconnaître et raconter : les Américains d'origine asiatique et les lieux historiques nationaux

    Si, en tant que membres de la culture américaine, nous avons tous des relations avec les sites historiques nationaux, comment l'histoire du travail américain d'origine asiatique nous aide-t-elle à mieux comprendre cette relation ? Lire la suite

    Chapitre 8 : Essai 7 : Entreprises américaines d'origine asiatique, 1848 à 2015 Hébergement et innovation éclectique

    À première vue, le défi de générer un aperçu complet des entreprises américaines d'origine asiatique, des années 1840 à nos jours, semble intimidant. Premièrement, parce que ces entreprises étaient généralement à petite échelle avant la Seconde Guerre mondiale, et le dossier documentaire en termes de comptes rendus détaillés sur ces entreprises dans la littérature publiée va de inexistant à mince. Lire la suite

    Chapitre 9 : Essai 8 : L'héritage architectural de l'Amérique japonaise

    Les efforts visant à saisir les contributions apportées par les personnes d'ascendance japonaise à l'environnement bâti et au paysage culturel de l'Amérique sont compliqués par les limites de la recherche existante sur le sujet. Quelques sujets ont reçu une attention considérable, en particulier l'influence des architectes occidentaux dans le Japon de l'ère Meiji, l'engouement européen et américain pour tout ce qui est japonais à la fin du XIXe et au début du XXe siècle, et le phénomène connu sous le nom de japonisme ou japonisme. Lire la suite

    Chapitre 10 : Essai 9 : Sites de résistance à l'impérialisme

    En réfléchissant sur le thème des lieux historiques nationaux et des monuments de la « résistance à l'impérialisme » en relation avec les insulaires du Pacifique et les Américains d'origine asiatique, il est important de reconnaître les niveaux de complexité et de contradiction qui existent en raison du rôle que joue l'État colonisateur américain en tant que le pouvoir impérial et l'objet de cette résistance. Lire la suite

    Chapitre 11 : Essai 10 : Les Américains d'origine asiatique et la Seconde Guerre mondiale

    Lorsqu'on évalue l'histoire des communautés asiatiques américaines, il est difficile d'échapper à la conclusion que la Seconde Guerre mondiale a été un tournant majeur. La dernière "bonne guerre" avait pour ennemi une nation asiatique détestée, le Japon, et l'un des résultats a été l'expulsion et l'incarcération massives d'immigrants du Japon et de leurs descendants nés aux États-Unis et citoyens américains. Lire la suite

    Chapitre 12 : Les Américains d'origine asiatique pendant la guerre froide

    La victoire des Alliés lors de la Seconde Guerre mondiale a déclenché une série de réalignements politiques et culturels qui ont produit de nouveaux défis et opportunités pour les Américains d'origine asiatique. Le service en temps de guerre des Américains d'origine asiatique et des ressortissants asiatiques qui faisaient partie de la coalition militaire alliée a poussé les décideurs américains à modifier certaines des lois d'exclusion les plus notoires qui ciblaient les Asiatiques. Lire la suite

    Chapitre 13 : Essai 12 : Les insulaires du Pacifique aux États-Unis et leur héritage : rendre visible l'absent

    La région de l'océan Pacifique comprend 27 nations et territoires insulaires, dont chacun compte au moins un groupe culturel autochtone sur deux. Des centaines de peuples autochtones distincts vivent dans des îles/continents insulaires plus grands, comme la Nouvelle-Guinée et l'Australie. Plusieurs de ces régions insulaires du Pacifique font partie des États-Unis d'une manière ou d'une autre. Lire la suite

    Chapitre 14 : Essai 13 : Américains d'origine asiatique et rétention/assimilation culturelle

    Dans son documentaire révolutionnaire "My America or Honk if You Love Buddha" (1997), Renee Tajima-Pena met en lumière la diversité nuancée des Américains d'origine asiatique aux États-Unis avec humour, franchise et perspicacité politique. Alors que Tajima-Pena voyage à travers les États-Unis, nous visualisons les rôles des Américains d'origine asiatique dans l'impact socioculturel sur l'espace et le lieu. Le documentaire encadre la réalité des communautés asiatiques-américaines qui doivent se battre pour conserver leur culture tout en essayant de s'assimiler. Lire la suite

    Chapitre 15 : Essai 14 : Activisme américain d'origine asiatique et participation civique : lutte pour les droits politiques et la citoyenneté, de 1917 à nos jours

    Au début du XXe siècle, les immigrants asiatiques se sont vu refuser la citoyenneté, et même les citoyens américains d'ascendance asiatique ont souffert d'une discrimination juridique, sociale et économique systémique qui les a relégués à une citoyenneté de seconde classe. Considérés comme un « péril jaune » qui menaçait le tissu économique et moral de la nation du milieu du XIXe siècle au milieu du XXe siècle, ils se sont transformés en ce qu'on appelle la « minorité modèle » pendant la guerre froide, mais sont toujours confrontés à des préjugés. . Lire la suite

    Chapitre 16 : Essai 15 : Immigrants et réfugiés asiatiques : transformations démographiques aux États-Unis de la Seconde Guerre mondiale à nos jours

    Depuis la Seconde Guerre mondiale, en particulier avec l'adoption de la loi sur l'immigration et la nationalité de 1965 et les flux de réfugiés à partir de 1975, le nombre d'Américains d'origine asiatique a considérablement augmenté. C'est devenu la population à la croissance la plus rapide du pays, dépassant même la croissance de la population latino-américaine. La politique étrangère américaine, y compris la colonisation américaine et l'implication dans les guerres en Asie. Lire la suite

    Chapitre 17 : Essai 16 : Nouvelles communautés américaines d'origine asiatique : construction et démantèlement

    La croissance et la diversité caractérisent le développement de nouvelles communautés asiatiques-américaines et insulaires du Pacifique (AAPI) à la fin du 20e et au début du 21e siècle. L'héritage des guerres menées en Asie, l'adoption d'une législation américaine plus équitable sur l'immigration en 1965 et la réinstallation des réfugiés d'Asie du Sud-Est après 1975 aux États-Unis ont inauguré de nouvelles vagues d'immigration et la croissance exponentielle de la communauté AAPI. Lire la suite

    Chapitre 18 : Essai 17 : Mobilisation et participation politiques de l'AAPI

    Cet essai se concentre sur l'émergence et la participation des Américains d'origine asiatique et insulaires du Pacifique dans le paysage politique américain. Les immigrants chinois sont arrivés aux États-Unis en tant que travailleurs à bas salaire avec une connaissance limitée de la nation dans laquelle ils entraient et ont découvert qu'on leur refusait pratiquement tous les droits politiques. Dans le cadre de cet assaut politique, en 1882, les travailleurs chinois ont été distingués pour l'exclusion de l'immigration. Lire la suite


    2.3 Hypertension pédiatrique de 1 à 16 ans

    La dose initiale habituelle recommandée est de 1 mg/kg une fois par jour (jusqu'à 40 mg au total). Une dose initiale plus élevée de 2 mg/kg peut être envisagée dans certains cas lorsqu'une réduction plus importante de la pression artérielle est nécessaire. La posologie doit être ajustée en fonction de la réponse tensionnelle et de la tolérance, jusqu'à une dose maximale de 4 mg/kg une fois par jour (dose quotidienne maximale de 160 mg).

    Aucune donnée n'est disponible chez les patients pédiatriques subissant une dialyse ou avec un taux de filtration glomérulaire < 30 mL/min/1,73 m 2 [voir Utilisation dans des Populations Spécifiques (8.4)].

    L'utilisation de comprimés de valsartan n'est pas recommandée chez les enfants de moins de 1 an [voir Réactions Défavorables (6.1), Utilisation Pédiatrique dans des Populations Spécifiques (8.4), Toxicologie Non Clinique (13.2)].


    Cybersécurité au Royaume-Uni

    Il n'y a pas de loi complète dédiée à la cybersécurité en tant que telle en Angleterre et au Pays de Galles. Au contraire, il existe de nombreuses lois fondées sur des statuts, étayées par la possibilité d'actions civiles en common law. Ces:

    • criminaliser les interférences non autorisées avec les ordinateurs - y compris lorsqu'il y a intention de commettre d'autres crimes en accédant à des ordinateurs, en modifiant des programmes informatiques ou en produisant des outils de piratage, ou lorsque le résultat est un dommage grave à l'économie, à l'environnement, à la sécurité nationale ou à l'homme bien-être, ou lorsqu'il existe un risque important de le faire (le Computer Misuse Act 1990 (CMA), tel que modifié par le Serious Crime Act 2015 (SCA))
    • criminaliser l'interception de communications - y compris les communications envoyées ou reçues par ordinateur (Investigatory Powers Act 2000 Part 1 (IPA))
    • imposer des obligations de protection des données personnelles (plutôt que des données plus généralement) par l'application de mesures de sécurité. Les trois principaux textes législatifs sont le règlement général sur la protection des données (RGPD), la loi sur la protection des données 2018 (DPA) et le règlement 2018 sur les réseaux et les systèmes d'information (NISR), qui met en œuvre la directive européenne sur la sécurité des réseaux et de l'information et
    • criminaliser les actions équivalant à la fraude (Fraud Act 2006 (FA)) et portant atteinte aux droits de propriété intellectuelle (Copyright, Designs and Patents Act 1988).

    Il est important de noter que des changements importants ont été apportés par la mise en œuvre du RGPD et de la directive sur la sécurité des réseaux et de l'information approuvée par les institutions de l'UE en décembre 2015 (voir question 3 et &lsquoMise à jour et tendances&rsquo).

    En plus de souligner dans la politique les avantages d'une bonne cybersécurité, le droit anglais cherche donc principalement à encourager la cybersécurité en punissant les violations (notamment les échecs des contrôleurs de données et des processeurs à protéger les données personnelles) plutôt que par une récompense.

    Les actes qui seraient autrement considérés comme des infractions à la loi sont rendus licites lorsqu'ils sont menés par des organismes publics principalement dans l'intérêt de la sécurité nationale, et pour la prévention et la détection de crimes graves, conformément aux régimes d'autorisation établis en vertu de l'IPA (voir question 9), la loi de 1997 sur la police et la loi de 1994 sur les services de renseignement.

    Le Parlement n'a pas légiféré pour promouvoir la cybersécurité en tant que telle, et les infractions décrites ont été créées de manière plutôt fragmentaire. Le gouvernement britannique a abordé la question de la cybersécurité en cherchant à sensibiliser et à renforcer les garanties de cybersécurité contre (et à atténuer les risques et les effets) des cyberattaques. En novembre 2016, la stratégie nationale de cybersécurité quinquennale contenant trois piliers fondamentaux - se défendre contre et décourager les cyberattaques et développer la cyberdéfense - a été approuvée. La stratégie s'appuie sur 1,9 milliard de livres sterling d'investissements transformationnels, soit plus du double du budget de la première stratégie de ce type (2011-2016) (www.gov.uk/government/speeches/chancellor-speech-launching-the-national-cyber -sécurité-stratégie). La stratégie est soutenue par le National Cyber ​​Security Center (NCSC), qui, dans son examen annuel 2018, a noté qu'entre septembre 2017 et août 2018, il avait traité 557 cyberincidents, supprimé 138 398 sites de phishing uniques et publié 134 conseils en matière de cybersécurité. Lorsque des entreprises, des organismes gouvernementaux ou des organisations universitaires signalent un incident important, le NCSC peut rassembler et déployer l'ensemble des compétences techniques de l'ensemble du gouvernement et au-delà. Le NCSC établit également des liens avec les forces de l'ordre, aide à atténuer l'impact des incidents, cherche à réparer les dommages et aide à identifier et poursuivre les responsables.

    D'une importance fondamentale, le RGPD s'applique aux traitements de données à caractère personnel effectués par des organisations opérant au sein de l'UE et à celles opérant en dehors de l'UE qui offrent des biens ou des services à des personnes dans l'UE. Elle ne s'applique pas aux traitements effectués à des fins répressives (par exemple, la police, les tribunaux pénaux), à des fins de sécurité nationale ou aux traitements effectués par des personnes pour des activités purement domestiques ou domestiques. L'article 5 du RGPD stipule que les données personnelles doivent être traitées conformément à sept principes :

    • elles doivent être traitées de manière licite, loyale et transparente (licéité, équité et transparence)
    • elles ne doivent pas être traitées de manière incompatible avec les finalités spécifiques, explicites et légitimes pour lesquelles elles ont été initialement collectées (limitation des finalités)
    • elle doit être limitée à ce qui est nécessaire au regard de la finalité pour laquelle elle a été collectée (minimisation des données)
    • il doit être exact et tenu à jour (exactitude)
    • il ne doit pas être conservé plus longtemps que nécessaire (limitation de stockage) et
    • elles doivent être traitées de manière à garantir une sécurité appropriée, y compris une protection contre les traitements non autorisés ou illicites et contre les pertes, destructions ou dommages accidentels, en utilisant des mesures techniques ou organisationnelles appropriées (intégrité et confidentialité) et
    • enfin, les responsables de traitement doivent être en mesure de démontrer le respect des principes relatifs au traitement des données à caractère personnel (responsabilité).

    Une violation des principes de traitement des données - de manière significative dans le contexte des atteintes à la sécurité - peut entraîner l'imposition d'amendes administratives substantielles imposées par le Bureau du commissaire à l'information (ICO). L'ICO peut également poursuivre les contrevenants devant les tribunaux pénaux pour des infractions en vertu de la LPD. Les personnes qui subissent un préjudice (y compris une détresse) du fait d'infractions à la législation sur la protection des données peuvent également demander réparation au responsable du traitement ou au sous-traitant concerné.

    La DPA promulgue la directive européenne sur l'application de la loi, qui réglemente le traitement des données par diverses autorités telles que le Serious Fraud Office, la Financial Conduct Authority (FCA) et la National Crime Agency (NCA). De plus, le DPA complète et amplifie les dispositions du RGPD.

    Le NISR s'applique aux opérateurs de services essentiels (OES) (par exemple, l'eau, les transports et l'énergie) et les fournisseurs de services numériques (RDSP) pertinents (par exemple, les moteurs de recherche en ligne accessibles au public, les marchés en ligne et les services de cloud computing). Le NISR requiert des mesures techniques et organisationnelles appropriées et proportionnées pour gérer le risque de perturbation. Les incidents qui ont un impact significatif sur la continuité d'un service essentiel doivent être notifiés à l'autorité compétente concernée. Lorsque des incidents sont suspectés d'avoir un élément de cybersécurité, les opérateurs sont également fortement encouragés à contacter le NCSC.

    En termes de principal moyen de dissuasion en droit pénal, la CMA, mettant en œuvre la Convention de Budapest sur la cybercriminalité, prévoit des infractions pénales sur la base que : (i) une personne fait exécuter une fonction par un ordinateur dans l'intention de sécuriser l'accès à un programme ou à des données détenu dans un ordinateur ou pour permettre à un tel accès d'être sécurisé (ii) l'accès qu'il ou elle a l'intention de sécuriser ou de permettre d'être sécurisé est non autorisé et (iii) il ou elle sait au moment où il ou elle provoque l'ordinateur pour remplir la fonction que c'est le cas, il se rend coupable d'une infraction.De telles infractions sont passibles d'une peine d'emprisonnement, certaines passibles d'une peine maximale d'emprisonnement à vie lorsque l'attaque cause ou crée un risque important de porter gravement atteinte au bien-être humain ou à la sécurité nationale.

    Sécuriser l'accès à un ordinateur ou à un programme comprend de nombreuses actions différentes. &lsquoOrdinateur&rsquo n'est pas défini dans la CMA. L'accès est dit non autorisé s'il est effectué par une personne autre que celle qui a la responsabilité de l'ordinateur et qui a le droit de déterminer si l'acte peut être fait, ou est fait sans le consentement d'une telle personne.

    La CMA crée d'autres infractions lorsqu'un accès non autorisé est recherché en vue de commettre d'autres infractions (par exemple, vol ou fraude) ou de nuire au fonctionnement d'un ordinateur, ce qui inclurait l'implantation de virus ou de logiciels espions et d'attaques DDoS. Dans de tels cas, la peine peut aller jusqu'à 10 ans d'emprisonnement. La CMA criminalise également l'obtention, la fabrication, l'adaptation, la fourniture ou l'offre d'articles destinés à être utilisés pour commettre les infractions CMA.

    Sous réserve de défenses légales particulières, la DPA incrimine certains comportements en relation avec des données personnelles, y compris l'obtention ou la divulgation sciemment ou imprudemment sans le consentement du responsable du traitement (blaging). C'est également une infraction de conserver des données personnelles sans le consentement du responsable du traitement auprès duquel elles ont été obtenues pour offrir ou vendre des données personnelles &lsquoblagged&rsquo à &lsquore-identifier&rsquo des données personnelles qui ont été anonymisées (c'est-à-dire traitées de telle manière que, sans de plus, elles ne peuvent plus être attribuées à une personne concernée en particulier) sans le consentement du responsable du traitement ou pour traiter ces données réidentifiées. D'autres infractions pénales sont traitées dans les questions pertinentes ci-dessous.

    Quels secteurs de l'économie sont les plus touchés par les lois et réglementations en matière de cybersécurité dans votre juridiction ?

    Les lois et réglementations en matière de cybersécurité affectent toutes les entreprises et organisations traitant ou contrôlant des données. Le RGPD s'applique spécifiquement aux données personnelles, c'est-à-dire aux données à partir desquelles une personne vivante peut être identifiée. À ce titre, les lois et réglementations en matière de cybersécurité affectent tous les secteurs de l'économie.

    À l'heure actuelle, il n'existe pas de lois sectorielles spécifiques (sauf, dans une certaine mesure, pour les fournisseurs de services publics de communication - voir question 3), mais les entreprises de toute taille doivent respecter les exigences du RGPD dans la mesure où elles traitent des données personnelles. Des conseils détaillés s'adressent désormais à toutes les entreprises et tous les secteurs en raison de la nature omniprésente des menaces. Il a tendance à être structuré autour des types d'attaques, plutôt que des industries. Il existe quelques exemples de directives sectorielles, par exemple la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS), qui doit être respectée par toutes les organisations qui acceptent, stockent, transmettent ou traitent les données des titulaires de cartes. Le secteur financier, où il existe un risque évident de fraude, peut être considéré comme ayant examiné les questions de cybersécurité plus longtemps et de manière plus approfondie que les autres secteurs. La cybercriminalité est désormais la fraude numéro un au Royaume-Uni, selon l'enquête PWC Global Economic Crime Survey 2018, avec 25 % de toutes les organisations britanniques participantes déclarant avoir été victimes de cybercriminalité au cours des deux dernières années. Il existe des signes encourageants indiquant que les organisations britanniques prennent davantage soin de minimiser le risque de cybercriminalité (et de minimiser les dommages lorsqu'il se produit). Un nombre plus élevé d'entreprises britanniques que la moyenne mondiale ont désormais mis en place des programmes de cybersécurité. Cependant, des enquêtes indiquent que le Royaume-Uni est toujours à la traîne par rapport à la moyenne mondiale en ce qui concerne l'utilisation de technologies de pointe telles que l'analyse prédictive et l'apprentissage automatique pour identifier la fraude informatique.

    Les organismes professionnels et les régulateurs sont de plus en plus engagés dans des initiatives de cybersécurité, intégrant parfois des stratégies et des orientations nationales dans leurs propres orientations réglementaires. La Law Society a contribué au rapport NCSC&rsquos 2018 sur les cybermenaces pour le secteur juridique britannique (https://www.ncsc.gov.uk/legalthreat) et son site Web comprend une page consacrée aux conseils pratiques en matière de cybersécurité, aux webinaires éducatifs et aux produits partenaires approuvés et services pour aider à atténuer les menaces de cybersécurité. Dans le secteur financier, la FCA a donné la priorité à la cybersécurité par le biais de mesures de « orientation douce », y compris des discours de haut niveau sur le sujet, tout en insistant simultanément sur l'obligation réglementaire de signaler les incidents de cybersécurité importants en vertu du principe 11 du manuel de la FCA.

    Le défaut de protéger les données de manière adéquate peut donner lieu à des violations des exigences réglementaires. La FCA a imposé des sanctions pour les violations de données lorsqu'elles ont été jugées constituer des violations du principe 3 de la FCA, c'est-à-dire l'obligation de prendre des précautions raisonnables pour organiser et contrôler les affaires d'une entité réglementée de manière responsable et efficace avec des systèmes de gestion des risques adéquats. En octobre 2018, la FCA a infligé une amende de 16,4 millions de livres sterling à Tesco Bank pour ne pas avoir protégé ses clients contre une cyberattaque en novembre 2016 lorsque, sur une période de 48 heures, des cyberattaquants ont volé 2,26 millions de livres sterling aux titulaires de comptes courants en utilisant &lsquovirtual cards&rsquo pour effectuer des milliers de transactions par carte de débit non autorisées. De manière significative, les rapports de violation de données à la FCA ont plus que triplé en 2017. Malgré cela, la FCA a exprimé le soupçon qu'il reste une sous-déclaration importante des cyberattaques réussies dans le secteur financier (https://www.fca.org.uk/ news/discours/effective-global-regulation-capital-markets).

    Votre juridiction a-t-elle adopté des normes internationales relatives à la cybersécurité ?

    Bien que le Royaume-Uni ait voté en faveur de la sortie de l'Union européenne le 23 juin 2016, les années suivantes ont vu le gouvernement mettre en œuvre plusieurs textes législatifs européens de grande envergure qui modifieront fondamentalement le paysage réglementaire de la cybersécurité et de la protection des données au Royaume-Uni : le RGPD, la loi Directive d'exécution et NISR. Ce faisant, l'objectif clair du gouvernement est de s'assurer que les lois britanniques sur la cybersécurité et la protection des données sont aussi étroitement alignées que possible sur celles de l'UE, supprimant ainsi les obstacles potentiels à l'obtention par le Royaume-Uni d'une décision de protection des données et d'adéquation de l'UE après la transition. délai de rétractation et Brexit, permettant des flux de données sans entrave entre le Royaume-Uni et l'UE. En effet, le projet d'accord de retrait de l'UE du gouvernement, annoncé le 14 novembre 2018, stipule spécifiquement que, pendant la période de transition proposée de 21 mois, la Commission européenne entamera ses réflexions sur l'adéquation et que, jusqu'à ce qu'une telle décision soit prise, l'UE sur la protection des données les lois continueront de s'appliquer au Royaume-Uni. Par la suite, le Royaume-Uni s'engage à maintenir « l'équivalence essentielle » avec l'UE en matière de protection des données. En conséquence, l'Union européenne a, et continuera d'avoir, un rôle clé dans l'établissement de normes pour le Royaume-Uni.

    Le règlement (UE) 2016/679 (le RGPD) est directement applicable au Royaume-Uni et est entré en vigueur au Royaume-Uni le 25 mai 2018 : il régit le traitement des données personnelles dans toute l'UE (voir question 1). Plusieurs de ses dispositions clés doivent être notées dans le contexte de la cybersécurité. La première est une exigence uniforme de notification des atteintes à la sécurité (voir questions 16 et 24). Il est également obligatoire d'informer les personnes concernées si une violation est susceptible d'entraîner un risque élevé pour les droits et libertés des individus, à moins que l'organisation n'ait appliqué des mesures de sécurité appropriées avant ou après la violation pour contrer efficacement ce risque élevé. . Deuxièmement, le RGPD affecte à la fois les contrôleurs de données et les sous-traitants. Elle inclut l'obligation de mettre en œuvre des mesures de sécurité techniques et organisationnelles, adaptées aux risques spécifiques qui sont présents.

    Le RGPD énonce les droits détaillés des individus en ce qui concerne le traitement des données, qui comprend le droit d'accéder aux données personnelles, le droit de rectification et le droit d'effacement des informations lorsque, par exemple, il n'est plus nécessaire qu'elles soient détenues ou le consentement a été retiré et il n'y a pas d'autre motif juridique pour sa conservation.

    La directive (UE) 2016/680 (la directive sur l'application de la loi) est transposée dans le droit britannique dans la partie 3 de la DPA et concerne le traitement des données à caractère personnel à des fins répressives (la prévention, l'enquête, la détection ou la poursuite d'infractions pénales ou la exécution des sanctions pénales). Il complète le RGPD et énonce les principes auxquels les responsables de traitement doivent se conformer lors du traitement des données personnelles.

    La directive (UE) 2016/1148 (&lsquosécurité des réseaux et des systèmes d'information&rsquo) est mise en œuvre au Royaume-Uni au moyen de NISR. Elle spécifie un niveau commun élevé de sécurité des réseaux et des systèmes d'information dans l'ensemble de l'UE. Le NISR s'applique aux OES et aux REEI et son objectif principal est la cybersécurité.

    En outre, la directive 2013/40/UE visait à créer une approche unifiée des types et des sanctions pour les cyberdélits à travers l'UE. La directive est entrée en vigueur au Royaume-Uni par la SCA, qui a modifié la CMA pour inclure de nouvelles infractions et étendre les infractions existantes, et a augmenté la peine maximale pour certaines cyberinfractions à la réclusion à perpétuité.

    Enfin, la directive 2002/58/CE est transposée au Royaume-Uni par le Privacy and Electronic Communications Regulations 2003 (PECR), qui oblige les fournisseurs de services publics de communications électroniques à prendre les mesures techniques et organisationnelles appropriées pour garantir la sécurité de leurs services. .

    Au niveau non gouvernemental, l'Organisation internationale de normalisation ISO 27001:2013 définit des normes de sécurité de l'information, y compris des exigences pour l'évaluation et le traitement des risques adaptées aux besoins d'une organisation, ainsi que des exigences génériques applicables à toutes les organisations. Il comprend des normes de leadership et d'engagement envers la gestion de la sécurité de l'information par la haute direction, des exigences pour la planification des actions, la mise en œuvre et l'évaluation, et définit les exigences en matière de ressources, de compétence et de sensibilisation ainsi qu'une communication et une documentation appropriées des problèmes qui se posent. ISO 27000:2016 fournit une vue d'ensemble des systèmes de management de la sécurité de l'information, ainsi que des termes et définitions couramment utilisés dans la famille de normes du système de management de la sécurité de l'information.

    L'ISO n'a pas été formellement adoptée en tant qu'exigence légale pour répondre aux normes gouvernementales et est, en fait, insuffisante pour répondre aux certificats &lsquoUK Cyber ​​Essentials et Cyber ​​Essentials PLUS&rsquo (voir question 13). Cependant, le programme Cyber ​​Essentials recommande l'ISO à la direction générale, en tant que normes de soutien en plus des siennes. De plus, bien qu'il n'y ait pas eu d'adoption formelle de ces normes, si une organisation les adopte et les applique à ses opérations de données, cela rassurerait qu'en cas de poursuites civiles, de sanctions civiles ou même en cas de poursuites pour une infraction à la DPA, l'organisation doit être en mesure de présenter une défense défendable (voir question 9).

    La manière dont le Royaume-Uni continuera à participer aux instances internationales concernées par la cybersécurité après le Brexit a fait l'objet d'un débat considérable. Dans un discours prononcé en novembre 2018, le PDG du NCSC a déclaré que le départ du Royaume-Uni de l'UE n'aurait pas d'impact sur les niveaux de cybersécurité et de coopération entre le Royaume-Uni et l'UE et que le gouvernement britannique avait pour instruction claire de continuer à travailler avec ses homologues de l'UE sans condition. . Cela reflète le sentiment exprimé dans le document politique du gouvernement 2017, &lsquoForeign policy, Defence and Development - a future Partnership Paper&rsquo, qui reconnaît que les cybermenaces ne connaissent pas de frontières internationales, et se donne comme objectif un &lsquodeep security partenariat&rsquo avec l'UE (https://assets .publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/643924/Foreign_policy__defence_and_development_paper.pdf). On espère qu'après le Brexit, le Royaume-Uni continuera à participer en tant que &lsquopays tiers&rsquo aux organes de cybersécurité de l'UE tels que l'Agence de l'Union européenne pour la sécurité des réseaux et de l'information (https://www.enisa.europa.eu/about-enisa ) et le groupe de coopération NEI.

    Quelles sont les obligations du personnel responsable et des administrateurs de se tenir informés de l'adéquation de la protection de l'organisation des réseaux et des données, et comment peuvent-ils être tenus pour responsables d'une cybersécurité inadéquate ?

    Le personnel responsable et les administrateurs ont l'obligation normale d'agir dans l'intérêt des personnes morales qu'ils représentent (comme le prévoit la DPA, ainsi que la Companies Act 2006 (CA) et ailleurs). Par exemple, l'article 174 de la CA 2006 exige qu'un directeur d'entreprise atteigne les normes de &lsquoa une personne raisonnablement diligente avec . . . les connaissances générales, les compétences et l'expérience que l'on peut raisonnablement attendre d'une personne exerçant les fonctions exercées par l'administrateur dans la société . . .&rsquo. La responsabilité personnelle pourrait s'ensuivre dans certaines circonstances pour des manquements lorsqu'il est constaté que les administrateurs n'ont pas respecté ces normes. L'article 198 LPD prévoit également la responsabilité des administrateurs et des dirigeants pour certaines infractions commises avec le consentement de l'administrateur ou attribuables à sa négligence. L'article 82 du RGPD prévoit la responsabilité des contrôleurs de données et des sous-traitants en cas de manquement à leurs obligations RGPD. Ces obligations exigent le traitement des données personnelles d'une manière assurant une sécurité appropriée, y compris une protection contre les traitements non autorisés ou illicites (article 5(1)(f) GDPR).

    En fin de compte, la responsabilité de la protection des données incombe à l'organisation en question, mais ce qui précède aura un impact significatif sur les administrateurs et les dirigeants de l'entreprise, qui seront probablement de plus en plus tenus pour responsables d'une cybersécurité inadéquate.

    Comment votre juridiction définit-elle la cybersécurité et la cybercriminalité ?

    La cybersécurité et la cybercriminalité sont difficiles à définir. La cybercriminalité, par exemple, peut signifier n'importe quoi, d'un individu ciblé par une escroquerie par courrier électronique à une attaque parrainée par un État contre une autre infrastructure d'État (ou quelque chose entre ces deux extrêmes). Il n'y a pas de définitions juridiques spécifiques pour &lsquocybersecurity&rsquo et &lsquocybercrime&rsquo, la réflexion est certainement dominée par les concepts de protection des données, mais s'est maintenant étendue au-delà. Pour ce dernier, la définition la plus claire est fournie dans la stratégie nationale de cybersécurité du gouvernement, qui stipule qu'il s'agit de deux formes interdépendantes d'activité criminelle : permis des crimes qui sont des crimes traditionnels &lsquo étendu&rsquo par l'utilisation des TIC.

    Selon la NCA, les cybermenaces courantes pour les entreprises restent le piratage et les attaques DDoS. Pour les consommateurs, ils sont plus nombreux : phishing, gestionnaire de webcam, détournement de fichiers, keylogging, gestionnaire de captures d'écran et cliqueur publicitaire.

    Le NCSC définit un incident de cybersécurité comme une violation d'une politique de sécurité du système pour affecter son intégrité ou sa disponibilité et l'accès non autorisé ou la tentative d'accès à un système. Les incidents courants relevant de la première catégorie comprennent les tentatives d'accès non autorisé à un système ou à des données, les interruptions malveillantes et les déni de service. En revanche, les incidents de cybersécurité importants sont ceux qui ont un impact sur la sécurité nationale ou le bien-être économique du Royaume-Uni.

    Quelles sont les mesures de protection minimales que les organisations doivent mettre en œuvre pour protéger les données et les systèmes informatiques des cybermenaces ?

    Compte tenu de la variété et de la complexité de l'économie britannique, une approche globale de la cybersécurité serait peu pratique. La législation adopte donc une approche fondée sur les risques plutôt que de prescrire des mesures spécifiques. Le RGPD, par exemple, exige que les entités entrant dans son champ d'application traitent les données personnelles d'une manière qui &lsquo assure une sécurité appropriée&rsquo. De même, le NISR exige des OES qu'ils prennent « des mesures techniques et organisationnelles appropriées et proportionnées » pour gérer les risques posés à la sécurité des systèmes sur lesquels ils s'appuient.

    Il appartient aux entités réglementées de déterminer la meilleure façon d'atteindre ces normes, en tenant compte des avancées technologiques et de questions telles que le coût de mise en œuvre, le risque et l'impact potentiel d'une violation de la sécurité.

    Voir la question 2 relative à la norme PCI-DSS appliquée à la sécurité des données des titulaires de carte.

    Votre juridiction a-t-elle des lois ou des réglementations qui traitent spécifiquement des cybermenaces contre la propriété intellectuelle ?

    Bien qu'il n'existe pas de lois ou de réglementations spécifiques concernant les cybermenaces contre la propriété intellectuelle, celles-ci sont traitées à la fois en criminalisant la manière dont elles seraient obtenues illégalement et en criminalisant son utilisation abusive.

    L'objectif des infractions énumérées à la question 1 n'était peut-être pas de protéger la propriété intellectuelle en soi. Néanmoins, l'obtention de la propriété intellectuelle au moyen d'une cyberattaque serait couverte par de nombreuses infractions en vertu de la LMC et de la LF, notamment la fraude par fausse déclaration, étant donné que l'infraction couvre tout acte par lequel un individu fait de fausses déclarations de manière malhonnête pour réaliser un gain ou une perte. Cela peut inclure prétendre être la personne à laquelle les données se rapportent ou appartiennent.

    L'utilisation des données détournées sera souvent également criminelle. L'article 107 de la loi de 1988 sur les dessins et les brevets sur le droit d'auteur établit une série d'infractions commises par ceux qui, à des fins commerciales, enfreignent le droit d'auteur en fabriquant ou en traitant des articles contrefaits lorsqu'ils savent ou ont des raisons de croire qu'ils contreviennent. Cela est susceptible d'attraper des individus menaçant la propriété intellectuelle en utilisant des cyber-méthodologies. Les sanctions pour les infractions visées par cet article varient dans leurs peines maximales, les infractions les plus graves étant passibles d'une peine maximale de 10 ans d'emprisonnement et d'une amende.

    Votre juridiction a-t-elle des lois ou des réglementations qui traitent spécifiquement des cybermenaces contre les infrastructures critiques ou des secteurs spécifiques ?

    Les infrastructures nationales critiques et les secteurs fournissant des services essentiels sont susceptibles de relever de la définition d'un OES au titre du NISR (voir question 1). A ce titre, ils doivent prendre des mesures techniques et organisationnelles appropriées et proportionnées pour gérer les risques posés à la sécurité du réseau et des systèmes d'information sur lesquels reposent leurs services essentiels, et prendre des mesures appropriées et proportionnées pour prévenir et minimiser l'impact des incidents de sécurité affectant ceux-ci. systèmes. Des avis de pénalité peuvent être imposés à l'autorité compétente concernée lorsqu'un OES particulier ne parvient pas à se conformer à ces normes.

    Lorsque des attaques ont lieu, les auteurs peuvent être poursuivis en vertu de la CMA pour avoir utilisé sciemment un ordinateur à des fins non autorisées causant ou créant un risque important de préjudice au bien-être humain, à l'environnement, à l'économie ou à la sécurité nationale de tout pays (section 3ZA CMA ). Les infrastructures et les secteurs que cette loi cherche à protéger contre les « perturbations » comprennent l'alimentation, l'énergie, le carburant et l'eau, en plus des réseaux de communication et de transport et des services de santé.Les infractions en vertu de cette section où il existe un risque important de préjudice grave au bien-être humain ou à la sécurité nationale sont passibles de peines maximales d'emprisonnement à vie (avec 14 ans d'emprisonnement pour toute autre infraction en vertu de cette section).

    Malgré les mesures de précaution requises par le NISR, le NCSC a averti que les acteurs du mauvais état montrent un appétit accru pour les attaques sur les secteurs critiques, ciblant souvent les vulnérabilités exposées par les systèmes de contrôle industriels hérités qui, bien que de plus en plus en réseau, n'ont pas été conçus avec la cybersécurité à l'esprit.

    Votre juridiction a-t-elle des lois ou des réglementations en matière de cybersécurité qui restreignent spécifiquement le partage d'informations sur les cybermenaces ?

    Rien n'empêche les entités privées de partager des informations sur les cybermenaces, sous réserve du respect du RGPD et des considérations de confidentialité standard. En fait, le gouvernement encourage activement un partage efficace pour lutter contre les cybermenaces et améliorer la cybersécurité. Le Cybersecurity Information Sharing Partnership (CiSP) a été créé en tant qu'initiative conjointe industrie-gouvernement pour partager des informations sur les cybermenaces et les vulnérabilités. Il comprend des membres de tous les secteurs et organisations, et facilite l'échange d'informations sur les cybermenaces en temps réel dans un cadre qui protège la confidentialité des informations partagées. Des programmes de partage d'informations plus localisés incluent l'initiative Cyber ​​Griffin, mise en place par la police de la ville de Londres (CoLP) pour aider les personnes travaillant dans la ville en offrant des séances d'information sur les menaces actuelles de cybercriminalité et en enseignant des compétences de défense efficaces. Reconnaissant que les cybermenaces sont internationales, des efforts sont également en cours pour coordonner le partage d'informations transfrontalier : par exemple, CoLP promeut également la Global Cyber ​​Alliance, y compris l'initiative Quad9, qui utilise les renseignements sur les menaces des principales sociétés de cybersécurité pour protéger les participants des sites contenant logiciels malveillants connus.

    Les articles 19 à 21 de la loi antiterroriste de 2008 autorisent les autorités de l'État à partager du matériel intercepté ou d'autres informations sensibles pour la sécurité nationale avec d'autres services de renseignement ainsi qu'avec des entités privées dans le cadre de la poursuite de la sécurité nationale ou de la prévention de crimes graves. L'article 19 dégage toute personne ou entité de toute responsabilité en cas de violation de la confidentialité lorsqu'elle partage des informations à des fins de sécurité nationale ou pour la prévention de crimes graves. Des dispositions similaires existent en vertu de l'article 7 de la loi de 2013 sur la criminalité et les tribunaux pour la divulgation à la NCA.

    Il existe des limites au partage des informations obtenues par interception. Lorsqu'un organisme gouvernemental a, en vertu d'un mandat, intercepté des communications dans l'intérêt de la sécurité nationale ou pour la prévention d'un crime grave, le fait qu'une personne de ce fournisseur de services ou un agent public divulgue l'existence et le contenu constitue une infraction pénale en vertu de l'IPA du mandat ou de l'autorisation. D'autres informations provenant d'organismes gouvernementaux peuvent être partagées à condition qu'elles soient compatibles avec leurs propres fondements statutaires (le cas échéant) et les exigences de la loi de 1998 sur les droits de l'homme (HRA).

    L'article 8 de la Convention européenne des droits de l'homme (droit à la vie privée et à la liberté de correspondance) mis en œuvre par le HRA, s'étend à tout ce domaine, dans la mesure où la vie privée pourrait être violée par les autorités publiques nationales, et les limitations à ce droit doivent être conformes avec la loi, proportionnée et nécessaire uniquement aux fins prescrites à l'article 8, paragraphe 2, c'est-à-dire dans l'intérêt de la sécurité nationale ou pour prévenir ou détecter une infraction.

    En vertu du RGPD, chaque responsable de traitement doit identifier une base légale pour le &lsquotraitement&rsquo des données personnelles. Le traitement est un terme large englobant presque tout ce qui concerne les données, y compris leur divulgation.

    Le traitement licite nécessite qu'une ou plusieurs des conditions de l'article 6(1)(a)(f) du RGPD s'appliquent (voir question 1).

    Sous réserve des moyens de défense prévus par la loi, c'est une infraction pénale en vertu de la LPD pour toute personne sciemment ou imprudemment, et sans le consentement du contrôleur de données, d'obtenir, de divulguer ou de faire divulguer des données personnelles, ou de les conserver sans le consentement du contrôleur de données. après l'avoir obtenu. De même, vendre ou proposer à la vente des données personnelles obtenues illégalement en vertu de la LPD constitue une infraction. Les poursuites seraient normalement engagées par l'ICO, mais les personnes reconnues coupables de telles infractions ne peuvent être condamnées qu'à une amende. Cependant, démontrant une position de procureur de plus en plus affirmée, en novembre 2018, l'ICO a poursuivi avec succès un individu pour accès non autorisé à des données personnelles en vertu de l'article 1 de la LMC, qui est passible d'une peine privative de liberté. Par la suite, a déclaré l'OIC, &lsquoLes membres du public et les organisations peuvent être assurés que nous repousserons les limites et utiliserons tous les outils à notre disposition pour protéger leurs droits.&rsquo

    En plus de la possibilité d'engager des poursuites, l'ICO dispose d'une gamme d'outils réglementaires, notamment des notifications d'application et d'arrêt immédiat (comme celle imposée à la société canadienne AggregateIQ Data Services Ltd en octobre 2018 pour avoir traité illégalement les données personnelles de citoyens britanniques. ) et l'imposition de sanctions pécuniaires potentiellement sévères en cas de violation du RGPD (voir questions 23 et 24).

    Lorsqu'une partie privée est liée à une procédure civile (mais n'est pas directement impliquée), la divulgation d'informations (par exemple, des données personnelles) peut être possible par une demande au tribunal d'une ordonnance Norwich Pharmacal. À moins qu'il n'y ait un besoin de secret ou d'urgence, une demande doit être faite sur notification au défendeur et le projet d'ordonnance doit spécifier les informations recherchées, ce qui peut également imposer une "ordonnance de blocage" pour empêcher le défendeur d'informer quiconque de la demande.

    Quelles sont les principales cyberactivités incriminées par la loi de votre juridiction ?

    La CMA interdit l'accès non autorisé au matériel ou aux données informatiques (c'est-à-dire le piratage (article 1). C'est également une infraction d'accomplir des actes non autorisés visant à altérer les systèmes informatiques, qui incluent le déploiement de chevaux de Troie ou de vers (article 3). Cette dernière infraction peut être passible d'une peine d'emprisonnement pouvant aller jusqu'à 10 ans et d'une amende illimitée en cas de condamnation par la Crown Court. L'usage ou l'obtention pour usage d'articles pour commettre l'une ou l'autre des deux premières infractions mentionnées constitue également une infraction. (Voir aussi les questions 1 et 8.)

    L'interception illégale d'informations est régie par l'IPA. Le cadre est contenu dans la partie 1 de l'IPA et l'infraction d'interception illégale est contenue dans la section 3. La peine maximale pour violation de cette disposition est contenue dans la section 3(6)(c), à savoir deux ans d'emprisonnement et une amende.

    L'infraction d'obtention illégale de données à caractère personnel figure désormais à l'article 170 LPD 2018 (voir question 9).

    Ces infractions peuvent être commises par une société, où la responsabilité peut être attribuée à une telle personne morale par les actions de ses administrateurs et dirigeants et de ceux qui sont suffisamment âgés pour engager la société.

    Comment votre juridiction a-t-elle relevé les défis de sécurité de l'information associés au cloud computing ?

    Selon l'International Data Corporation, le marché mondial des services de cloud computing devrait passer de 67 milliards de dollars US en 2015 à 162 milliards de dollars US en 2020 à mesure que les entreprises et les particuliers ont de plus en plus besoin de gérer et de stocker de grandes quantités de données.

    Le cloud computing permet un accès réseau à la demande pratique à un pool partagé de ressources configurables qui peuvent être rapidement provisionnées et libérées avec un effort de gestion minimal ou une interaction avec le fournisseur de services. Le transfert de données vers un environnement d'hébergement cloud représente donc un moyen pour les entreprises de stocker et d'accéder efficacement aux vastes quantités de données qu'elles contrôlent. Cependant, cela entraîne des problèmes de sécurité des données et de confidentialité.

    La responsabilité d'assurer une protection adéquate incombe en dernier ressort au responsable du traitement, à savoir le titulaire ou le propriétaire d'origine des données. La même responsabilité incombe également au sous-traitant, à savoir le fournisseur de services cloud, lorsqu'il a acquis un contrôle suffisant sur la manière dont les données sont traitées, il est essentiellement traité comme un contrôleur de données. La responsabilité existe que les données soient détenues ou en transit. L'atténuation des risques consiste à effectuer des vérifications auprès d'un fournisseur de services cloud (par une personne possédant l'expertise technique appropriée) pour s'assurer qu'il fournit des garanties suffisantes et prend des mesures raisonnables pour assurer la conformité au RGPD.

    Le NISR s'applique aux services de cloud computing et impose des obligations supplémentaires à l'OES (voir questions 1, 8 et 27).

    D'autres orientations ont également été publiées par l'ICO sur l'utilisation du cloud computing (voir https://ico.org.uk/media/for-organisations/documents/1540/cloud_computing_guidance_for_organisations.pdf).

    Tout comme les systèmes informatiques internes, les environnements d'hébergement cloud sont également sensibles aux pannes de serveur. Un exemple de 2017 s'est produit lorsqu'Amazon Web Services, la plus grande entreprise de cloud computing des États-Unis, a subi une panne majeure affectant de nombreuses grandes entreprises telles que Airbnb, Netflix et Spotify, avec des services Apple tels que Apple Music également touchés. Il est cependant discutable de savoir si la fourniture de serveurs locaux est plus sécurisée que le stockage en nuage.

    À mesure que le stockage basé sur le cloud se développe et que la technologie s'améliore, le consensus général est que le cloud est en fait plus sécurisé. Les raisons en sont : la diffusion des données sur plusieurs emplacements - les fournisseurs de cloud stockent généralement au moins trois copies de chaque élément de données dans des emplacements distincts, ce qui signifie que les trois emplacements devraient échouer simultanément pour que les données soient perdues la capacité de supprimer la menace d'un employé ou de toute personne enlevant physiquement un disque dur la possibilité de créer des informations d'identification d'accès spécifiques contrôlant ainsi qui dans l'entité voit quoi et les chances améliorées de récupérer les données détenues dans plusieurs emplacements.

    Comment les lois sur la cybersécurité de votre juridiction affectent-elles les organisations étrangères faisant des affaires dans votre juridiction ? Les obligations réglementaires sont-elles les mêmes pour les organisations étrangères ?

    Comme l'UE a harmonisé les lois et réglementations en matière de cybersécurité dans tous les États membres, les organisations de toute l'Europe auront probablement des normes et des obligations très similaires à celles du Royaume-Uni. Cela dit, des variations sont susceptibles de subsister avec certains pays concernant les normes GDPR comme base de référence en matière de protection des données et d'autres les considérant comme la &lsquogold standard&rsquo. Cependant, les organisations de pays tiers traitant ou stockant des données personnelles de tout sujet de l'UE en dehors de l'UE sont susceptibles d'être empêchées de faire des affaires au Royaume-Uni ou avec des particuliers britanniques si leurs propres exigences et réglementations en matière de sécurité nationale sont inadéquates. En d'autres termes, ils doivent offrir une protection "essentiellement équivalente" à celle existant au sein de l'UE (à la suite de l'affaire Max Schrems devant la Cour de justice européenne) (voir questions 3 et 11).

    Meilleur entrainement

    Les autorités recommandent-elles des protections de cybersécurité supplémentaires au-delà de ce qui est mandaté par la loi ?

    Bien que de nombreuses orientations aient été émises par les organismes gouvernementaux, en fin de compte, il a été laissé aux organisations elles-mêmes la manière dont elles atteignent les normes juridiques attendues d'elles en matière de cybersécurité (voir question 6).

    En 2016, le gouvernement a mis à jour ses « 10 étapes vers la cybersécurité », qui est désormais complétée par « les cyberattaques courantes : réduire l'impact » qui définit la sécurité et les contrôles des processus que les organisations peuvent mettre en place pour se protéger contre les risques en ligne. Le programme Cyber ​​Essentials recommande également à toutes les organisations de mettre en œuvre cinq contrôles de base pour se protéger contre les cyberattaques, notamment la création de pare-feu efficaces et l'utilisation des dernières versions d'applications et correctifs pris en charge. Des informations utiles supplémentaires sont disponibles dans le NCSC&rsquos &lsquoCyber ​​Security: Small Business Guide&rsquo, la campagne intergouvernementale Cyber ​​Aware, la publication ICO&rsquos 2016 &lsquoA Practical Guide to IT Security&rsquo et le site Web ActionFraud du National Fraud and Cyber ​​Crime Reporting Center. Le site Web du NCSC contient également des pages utiles sur des problèmes de sécurité informatique spécifiques, notamment la protection contre les ransomwares, les attaques de phishing et la sécurité des e-mails.

    Au niveau non gouvernemental, il existe des directives sectorielles obligatoires telles que la norme de sécurité des données de l'industrie des cartes de paiement, ISO/IEC 27001, publiée en 2013, appliquant des contrôles stricts concernant le stockage, la transmission et le traitement des données des titulaires de carte gérées par les entreprises. . De plus, BS 10012:2017 fournit un système de gestion des informations personnelles conforme au RGPD à la disposition des organisations cherchant à atteindre les meilleures normes.

    Récemment, la FCA a donné la priorité à la cybersécurité par le biais de discours de haut niveau pour sensibiliser l'industrie et publier des conseils sur la cybersécurité (https://www.fca.org.uk/firms/cyber-resilience et https://www.fca.org. uk/publication/documents/cyber-security-infographic.pdf). Ceux-ci ont été soutenus par le cadre CBEST conçu pour tester la cyber-résilience des institutions financières d'importance systémique grâce à des tests de vulnérabilité sur mesure.

    Lorsque des codes de l'industrie existent, leur adhésion peut démontrer la conformité à l'obligation du responsable du traitement des données de maintenir une cybersécurité appropriée. De plus, la politique d'action réglementaire de l'ICO (en attente de l'approbation parlementaire) suggère que le respect de ces codes sera pris en compte lorsque le régulateur décidera si et de combien pénaliser une organisation pour une violation de données.

    Comment le gouvernement incite-t-il les organisations à améliorer leur cybersécurité ?

    En décembre 2016, le gouvernement a publié son examen de la réglementation et des incitations en matière de cybersécurité, qui traitait en partie des incitations pour renforcer la gestion des cyber-risques dans l'ensemble de l'économie. Après une large consultation des parties prenantes, l'examen a conclu que, sans vouloir surcharger les entreprises, les exigences réglementaires accrues devraient s'accompagner d'une augmentation plus large du soutien et de l'information. Une option qui a recueilli un soutien considérable de la part des parties prenantes a été l'introduction d'un bilan de cyber-santé &lsquoofficiel&rsquo, qui démontrerait la pertinence et la suffisance des mesures de sécurité d'une organisation. Bien que de nombreuses organisations privées contribuant à l'examen aient également cherché avec enthousiasme des incitations financières pour améliorer la cybersécurité, le gouvernement a souligné qu'un allégement fiscal au taux de base était déjà disponible pour les dépenses des entreprises dans ce domaine et que le coût potentiel pour le gouvernement d'un allégement fiscal accru serait élevé.

    Malgré les contraintes financières, l'un des objectifs 2017/2018 du programme gouvernemental Innovate UK, qui propose des investissements dans des projets de micro, petites et moyennes entreprises, était d'encourager des infrastructures intelligentes et résilientes adaptées à la révolution numérique. De plus, le cadre du gouvernement &lsquoG-Cloud&rsquo sur le marché numérique permet aux autorités du secteur public d'inviter des organisations du secteur privé à fournir un hébergement cloud, des logiciels et une assistance sans avoir besoin de recourir à un processus d'appel d'offres formel. Le NCSC rassure désormais en certifiant l'expertise, les produits et services proposés à la vente aux utilisateurs finaux (https://www.ncsc.gov.uk/marketplace). Les organisations qui soumissionnent pour les contrats du gouvernement central doivent être certifiées &lsquoCyber ​​Essentials&rsquo depuis le 1er octobre 2014.

    Identifier et décrire les principales normes et codes de pratique de l'industrie favorisant la cybersécurité. Où peut-on y accéder ?

    Il n'y a pas d'équivalent des IT Industry Council &lsquoCybersecurity Principles for Industry and Government&rsquo qui sont apparus aux États-Unis. Cependant, la Confédération de l'industrie britannique a cherché à sensibiliser ses membres aux problèmes de sécurité des données, en publiant les résultats de son enquête &lsquoBuilding Trust in the Digital Economy&rsquo (www.cbi.org.uk/index.cfm/_api/render/file /?method=inline&fileID=FFA34BD4-686F-4AEB-953DB1588A4D3764) en septembre 2018, organisant une conférence annuelle sur la cybersécurité en partenariat avec les principaux organismes gouvernementaux dans le domaine, y compris le NCSC et l'ICO, et mettant à disposition un podcast contenant des conseils sur les meilleures pratiques pour devenir cyber sécurisé (www.cbi.org.uk/news/podcast-cybersecurity/). En outre, les régulateurs du secteur orientent souvent ceux qui recherchent des conseils en matière de cybersécurité vers des sources gouvernementales telles que les « 10 étapes vers la cybersécurité ».

    Existe-t-il des meilleures pratiques et procédures généralement recommandées pour répondre aux violations ?

    En vertu du RGPD, les contrôleurs de données doivent normalement signaler les violations de données personnelles à l'ICO sans retard injustifié et dans les 72 heures suivant leur connaissance, à moins qu'il n'y ait peu de risque pour les droits et libertés des personnes physiques. Lorsque la violation de données entraîne un risque élevé pour ces droits et libertés, le responsable du traitement doit également informer la personne concernée concernée sans retard injustifié. En vertu du PECR, qui s'applique aux organisations qui envoient du marketing électronique au public, les organisations telles que les fournisseurs de télécommunications et les fournisseurs de services Internet sont tenues de notifier l'ICO dans les 24 heures suivant la détection d'une violation.

    La notification peut être faite au régulateur par téléphone pendant les heures normales de bureau ou en ligne (https://ico.org.uk/for-organisations/report-a-breach/). Les formulaires en ligne indiquent les informations que l'OIC s'attend à être fournies par ceux qui font ces rapports. Les incidents qui sont notifiables à l'ICO en vertu du NISR (voir question 27) peuvent également être signalés à l'ICO via ces méthodes.

    En plus des obligations de déclaration de l'ICO, en mai 2017, la FCA a publié des directives confirmant que les entreprises réglementées doivent signaler les violations de données « matérielles » en vertu de leurs obligations au titre du Principe 11.

    Malgré la rigueur accrue des obligations de déclaration, il n'existe pas de source unique de bonnes pratiques pour répondre aux violations de données. Au lieu de cela, il existe de multiples sources d'orientation publiques et privées, nationales et étrangères. Reflétant la nature souvent chevauchante de ces directives, des conseils conjoints sont de plus en plus proposés, tels que les directives GDPR Security Outcomes du NCSC et de l'ICO (https://www.ncsc.gov.uk/guidance/gdpr-security-outcomes). Cela comprend des sections sur la prévention et la planification des violations.

    Des politiques et des répétitions de cybersécurité soigneusement réfléchies sont cruciales, en particulier compte tenu des contraintes de temps pour les rapports à l'ICO. Cependant, selon l'enquête 2018 sur les violations de la cybersécurité commandée par le ministère de la Culture, des Médias et des Sports (DCMS), seulement 27% des entreprises britanniques ont actuellement une politique formelle. Ce chiffre est susceptible d'augmenter à mesure que les incidents de cybersécurité deviennent plus courants et que la prise de conscience des sanctions potentielles en vertu du RGPD augmente grâce à des mesures réglementaires. Bien qu'une politique de cybersécurité doive inclure des questions techniques telles que l'utilisation de logiciels antivirus, les téléchargements de correctifs et de mises à jour de sécurité ainsi que des plans de récupération de sauvegarde, une entreprise serait également bien avisée de mettre en œuvre une formation régulière du personnel pour essayer d'éviter les situations. Une formation adéquate doit être entreprise pour s'assurer que le personnel reconnaît, comprend et évite les risques, et qu'il sache quoi faire et qui alerter en cas de violation afin qu'en cas d'incident, une entreprise puisse évaluer avec précision la situation et prendre mesures immédiates pour minimiser les dommages.

    Une politique de cybersécurité d'une entreprise doit intégrer un plan de gestion de la réponse aux incidents, identifiant qui doit gérer l'incident et les mesures à prendre. En interne, un membre senior de l'entreprise devrait idéalement prendre le contrôle, en faisant appel à l'assistance d'un conseiller juridique interne, du service informatique et des ressources humaines, ainsi que de conseillers externes (par exemple, des experts médico-légaux, des avocats et des consultants en relations publiques) si nécessaire. Ces consultants externes devraient idéalement être identifiés avant qu'un incident ne se produise.

    En cas d'incident, les meilleures pratiques suggèrent que la première priorité doit être de déterminer et d'enregistrer précisément ce qui s'est passé, qui a été impliqué et quelles données ont été perdues. Une évaluation appropriée peut alors être faite de la nature et de la gravité de la violation de données, si elle est en cours, comment elle peut être arrêtée, ainsi que les implications probables pour les personnes concernées et l'organisation.

    Cela fait, une évaluation motivée peut être effectuée pour savoir si le seuil de déclaration GDPR a été atteint, et si et comment les personnes concernées doivent être informées afin qu'elles puissent prendre des mesures de précaution et atténuer les pertes financières en résultant. Il convient également d'examiner si des obligations de notification contractuelles ou professionnelles surviennent. Par exemple, les cabinets autorisés devraient envisager d'informer la FCA et les cabinets d'avocats devraient envisager d'informer la Solicitors Regulation Authority (SRA). Si nécessaire, des mesures correctives judicieuses peuvent également être mises en œuvre au sein de l'entreprise, telles que la révision des pratiques de travail à distance, la modification de l'accès aux données et la modification des mots de passe. Si une entreprise pense qu'elle a été victime d'un crime, elle peut décider d'informer la police, la NCA ou la NCSC et examinera si un préjudice en résultant pourrait être évité en demandant une injonction. Simultanément, une fois que la nouvelle d'une violation de données est connue, une entreprise peut être confrontée à des questions de la part de son personnel et éventuellement de sources externes, ce qui nécessite une réponse médiatique coordonnée.

    Décrivez les pratiques et les procédures de partage volontaire d'informations sur les cybermenaces dans votre juridiction. Existe-t-il des incitations légales ou politiques ?

    Encourager les organisations à signaler les attaques est considéré comme essentiel pour lutter contre de tels incidents. Il n'y a pas d'exigences ou d'incitations gouvernementales en tant que telles, bien que le gouvernement ait essayé de promouvoir le partage d'informations sur les cybermenaces via le CiSP (voir question 9). Les autorités britanniques ont également mis en place le site Web ActionFraud pour signaler la fraude, les escroqueries et l'extorsion en ligne. Les cyberincidents peuvent être signalés directement au NCSC lorsqu'ils ont un impact sur la sécurité nationale du Royaume-Uni, le bien-être économique, affectent une grande partie de la population britannique ou mettent en péril le fonctionnement continu d'une organisation. Les mesures légales visant à encourager les informations sur les cybermenaces comprennent les « passerelles d'information » dans la loi sur la lutte contre le terrorisme de 2008 et la loi sur la Couronne et les tribunaux de 2013, bien que lorsque des données personnelles sont fournies via ces passerelles, la conformité avec la DPA est toujours requise (voir question 9). L'encouragement de la collaboration est attesté par le rapport de l'ICO&rsquo &lsquoProtéger les données personnelles dans les services en ligne : apprendre des erreurs des autres&rsquo (https://ico.org.uk/media/for-organisations/documents/1042221/protecting-personal-data- services-en-ligne-apprentissage-des-erreurs-des-autres.pdf).

    Comment le gouvernement et le secteur privé coopèrent-ils pour développer des normes et des procédures de cybersécurité ?

    En novembre 2016, la stratégie nationale de cybersécurité jusqu'en 2021 (www.gov.uk/government/publications/national-cyber-security-strategy-2016-to-2021) a reconnu la transformation que la connectivité numérique était en train d'entraîner pour les secteurs public et privé. entreprise, mais a souligné le rôle important joué par les entreprises et les organisations dans la réponse nationale du Royaume-Uni aux cybermenaces.

    Reconnaissant l'importance du partenariat entre le gouvernement et le secteur privé dans l'élaboration de normes de cybersécurité, le site Web du NCSC a une page de partenariat dédiée répertoriant les efforts visant à développer des capacités de cybersécurité intersectorielles au Royaume-Uni. Sont inclus des détails sur les bourses d'études et les stages pour former la future main-d'œuvre en cybersécurité, des événements éducatifs destinés aux professionnels de la cybersécurité existants et l'initiative Industry 100 pour faciliter une collaboration étroite avec les talents du secteur privé dans le domaine de la cybersécurité en encourageant le détachement à temps partiel au NCSC pour promouvoir l'échange de connaissances et d'expertise.

    Côté industrie, &lsquotechUK&rsquo, représente plus de 950 entités commerciales impliquées dans la cyber-sphère, dont des entreprises du FTSE 100, des petites et moyennes entreprises et des start-ups. L'organisme travaille avec les principales parties prenantes pour éclairer le débat sur le développement et l'application futurs des technologies. Dans le cadre du Cyber ​​Growth Partnership, une initiative conjointe entre l'industrie, les universités et le gouvernement qui vise à renforcer la position du Royaume-Uni sur le marché mondial des produits et services de cybersécurité, techUK promeut le Cyber ​​Exchange, permettant aux participants de l'industrie, des universités et du gouvernement d'interagir sur des problèmes. découlant de la cybersécurité. Reconnaissant la sous-représentation des femmes dans le secteur de la cybersécurité, techUK a également lancé une initiative pour promouvoir et encourager l'implication des femmes dans ce domaine fortement dominé par les hommes.

    En collaboration avec l'industrie, le DCMS a développé le programme des fournisseurs de cybersécurité par lequel les entreprises peuvent annoncer qu'elles fournissent des produits et services de cybersécurité au gouvernement britannique et utiliser le logo du gouvernement dans leurs supports marketing. L'intention est de donner l'assurance au secteur privé de l'efficacité et de l'opérabilité des produits de cyberdéfense.

    En 2017, DCMS a lancé son Digital Skills Partnership (DSP) grâce auquel le gouvernement britannique, les entreprises, les organisations caritatives et les organisations bénévoles ont uni leurs forces pour donner aux personnes de tous âges la possibilité de renforcer leur savoir-faire en ligne en offrant une formation gratuite dans des domaines tels que les bases en ligne. compétences jusqu'à la cybersécurité et le codage. DSP s'est fixé quatre priorités : accroître l'offre de compétences numériques, développer des partenariats locaux ou régionaux, aider les petites entreprises et les associations à faire monter en compétences numériquement leurs employés et soutenir les pédagogues dans le domaine de l'informatique.

    Une assurance contre les atteintes à la cybersécurité est-elle disponible dans votre juridiction et une telle assurance est-elle courante ?

    En principe, une couverture d'assurance est disponible pour atténuer les risques de cybersécurité. Cependant, le marché est souvent considéré comme sous-développé. En raison de l'exposition potentielle au risque et du manque de données actuarielles résultant de la sous-déclaration, les assureurs ont fait preuve de prudence dans la fourniture de polices. Néanmoins, à mesure que les incidents et les conséquences des violations de la cybersécurité augmentent, la demande pour une telle assurance augmente également, en particulier compte tenu des exigences de déclaration obligatoire en vertu du RGPD.

    Le gouvernement britannique travaille avec le secteur des assurances depuis un certain temps pour souligner l'importance de l'assurance cybersécurité dans le but de renforcer la réputation du Royaume-Uni en tant que centre mondial de l'assurance cybersécurité. Le 5 novembre 2014, ils ont publié une déclaration commune (www.gov.uk/government/uploads/system/uploads/attachment_data/file/371036/Cyber_Insurance_Joint_Statement_5_November_2014.pdf ), soulignant le « rôle fort » de la cyberassurance dans l'atténuation des cyber-risques, en particulier dans par rapport aux &lsquo attaques malveillantes&rsquo.

    Un rapport du gouvernement en 2015 a noté le manque de sensibilisation à l'utilisation de l'assurance, comme en témoigne le grand nombre d'entreprises ignorant que l'assurance était même disponible. Environ 50 % des PDG pensaient que leurs entreprises avaient mis en place une forme de couverture. En avril 2017, cependant, seulement 38 % des entreprises britanniques déclaraient disposer d'une couverture d'assurance spécifique pour les cyber-risques, et nombre d'entre elles continuaient à s'appuyer sur des polices d'assurance générales. Les entreprises peuvent constater que, à mesure que les violations deviennent plus courantes, les assureurs limiteront leur recours à ces polices générales.

    Mise en vigueur

    Quelles autorités réglementaires sont principalement responsables de l'application des règles de cybersécurité ?

    En termes de cyberattaques, l'organe chargé de l'application des lois avec la responsabilité principale des enquêtes est la NCA, qui dispose d'une unité dédiée à la cybercriminalité (www.nationalcrimeagency.gov.uk/about-us/what-we-do/national-cyber-crime-unit ). Comme pour les autres crimes, les critères qui permettraient des poursuites par le Crown Prosecution Service - une perspective raisonnable de succès et cela étant dans l'intérêt public - s'appliquent aux cybercrimes. Le NCSC a pour rôle de protéger les services critiques contre les cyberattaques, de gérer les incidents majeurs et d'améliorer la sécurité sous-jacente grâce à la technologie et aux conseils. Le NCSC emploie 740 personnes et dispose d'un budget de 285 millions de livres pour 2016-2021. Elle complète également ses effectifs avec des détachés du secteur privé. Malgré l'admiration générale suscitée par le NCSC au cours de ses deux premières années de fonctionnement, les commentateurs ont noté le risque que ses ressources soient surexploitées à mesure que la demande pour son expertise et son assistance augmente. L'ICO applique le DPA et le GDPR dans la juridiction civile, et le DPA dans la sphère pénale (https://ico.org.uk/about-the-ico/what-we-do/legislation-we-cover/) .

    Lorsque la sécurité nationale est menacée, les agences britanniques de sécurité et de renseignement seront impliquées.

    Décrivez les pouvoirs des autorités pour surveiller la conformité, mener des enquêtes et poursuivre les infractions.

    Les pouvoirs des autorités de surveiller et d'enquêter sur les infractions pénales en vertu de la LMC sont les mêmes que ceux relatifs aux enquêtes pénales en général. Le matériel peut être obtenu par la NCA ou la police sur ordonnance du tribunal (et des perquisitions sans préavis peuvent être effectuées avec les autorisations appropriées). La surveillance secrète et l'interception sont également possibles, encore une fois avec les autorisations nécessaires ayant été obtenues en vertu de l'IPA (et de son prédécesseur la loi de 2000 sur la réglementation des pouvoirs d'enquête en ce qui concerne les preuves matérielles). L'interception de preuves n'est généralement pas admissible dans les procédures pénales en Angleterre.

    Le rôle et les pouvoirs de l'ICO sont définis dans les parties 5 et 6 de la DPA. Les types d'action réglementaire dans lesquels l'ICO s'engage sont décrits dans sa politique d'action réglementaire. Ces activités comprennent la réalisation d'évaluations de la conformité à la législation sur la protection des données, la publication d'avis d'information urgents aux contrôleurs et sous-traitants de données, la publication d'avis d'évaluation exigeant que les contrôleurs de données et les sous-traitants autorisent une évaluation de la conformité à la législation sur la protection des données, voie d'avis de pénalité. De manière significative, l'ICO a également le pouvoir de poursuivre les infractions pénales à la législation sur la protection des données, et tout indique qu'elle fait preuve d'une plus grande volonté de le faire. Les principales infractions pénales à cet égard concernent l'obtention illégale de données à caractère personnel (article 170 LPD), bien qu'elle montre une volonté croissante d'engager des poursuites en vertu d'une législation alternative lorsque cela est possible (voir question 9). Les pouvoirs d'entrée et d'inspection de l'ICO sont énoncés dans l'annexe 15 de la DPA. Il s'agit d'une infraction pénale d'entraver l'exécution d'un mandat de l'ICO par une personne.

    Quels sont les problèmes d'application les plus courants et comment les régulateurs et le secteur privé les ont-ils résolus ?

    Il y a eu très peu de poursuites pour cyberattaques. Une poursuite en novembre 2018 des responsables de l'attaque de 2015 sur TalkTalk s'est soldée par des peines de prison pour deux &lsquohackers&rsquo. De telles poursuites sont rares. En fait, les chiffres de l'Office for National Statistics montrent une diminution des poursuites en vertu de la LMC. Cependant, cela est susceptible de changer compte tenu de la menace de plus en plus répandue. En 2016, la NCA a publié une évaluation de la cybercriminalité décrivant les menaces immédiates pour les entreprises britanniques, notant que la croissance de la cybercriminalité dépassait la réponse collective britannique et notait que la sous-déclaration des incidents entravait les efforts des forces de l'ordre pour comprendre les méthodes de fonctionnement des cybercriminels. et prendre des contre-mesures efficaces. La NCA et le NCSC ont travaillé ensemble pour produire un rapport vidéo sur &lsquoLe rapport sur la cybermenace pour les entreprises britanniques 2017-2018&rsquo (https://www.ncsc.gov.uk/threats. Le rapport indique que 5,7 millions d'entreprises au Royaume-Uni sont à risque Le rapport examine les effets des récentes cyberattaques WannaCry, Uber et Moller Maersk, et suggère que, d'ici la fin de 2018, l'Internet des objets connectera 11 milliards de gadgets avec toute la vulnérabilité potentielle que cela implique.

    Le NCSC, avec la Law Society, a produit un rapport de 2018 intitulé « La cybermenace pour le secteur juridique britannique », le plus courant étant : les violations de données par phishing, les ransomwares et la compromission de la chaîne d'approvisionnement, telles que l'exploitation de magasins de données tiers ou de fournisseurs de logiciels. . Le rapport examine plusieurs facteurs qui font des cabinets d'avocats une cible attrayante, à savoir la possession d'informations sensibles sur les clients et des fonds importants. Selon la SRA, plus de 11 millions de livres sterling d'argent de clients ont été volés au moyen de la cybercriminalité en 2016-2017 (https://www.ncsc.gov.uk/threats).

    En juillet 2018, le ministère de la Justice a annoncé son intention de construire un nouveau tribunal phare de la cybercriminalité à Londres. Prévus pour être achevés d'ici 2025, les locaux abriteront 18 salles d'audience et on espère accélérer le processus juridique en ce qui concerne les questions de protection des données.

    Pour les pouvoirs d'exécution de l'ICO, voir la question 21.

    Pour les entreprises qui reçoivent une sanction pécuniaire, le contrôle ne s'arrête pas après une première amende. TalkTalk, par exemple, qui a reçu une amende record de 400 000 £ en 2015 pour une violation de données en 2014, a été condamné à une amende supplémentaire de 100 000 £ en 2017 après avoir omis de s'occuper des données de ses clients et avoir risqué de tomber entre les mains d'escrocs et de fraudeurs. (https://ico.org.uk/action-weve-taken/enforcement/talktalk-telecom-group-plc-august-2017/). Plus récemment, en octobre 2018, Facebook a été condamné à une amende de 500 000 £ en vertu de l'article 55A DPA 1998, pour le traitement déloyal d'informations personnelles entre 2007 et 2014. Cependant, en vertu du nouveau GDPR et DPA 2018, l'amende maximale aurait pu être beaucoup plus élevée, à savoir, 20 millions d'euros ou jusqu'à 4 % du chiffre d'affaires mondial de l'entreprise (https://ico.org.uk/action-weve-taken/enforcement/facebook-ireland-ltd/).

    Quelles sanctions peuvent être infligées en cas de non-respect des réglementations visant à prévenir les atteintes à la cybersécurité ?

    L'article 83 du RGPD énonce deux catégories d'infractions, chacune avec des peines différentes. La première catégorie est passible d'une pénalité maximale de 2 % du chiffre d'affaires annuel mondial d'une entreprise ou de 10 millions d'euros, selon le montant le plus élevé. Cette première catégorie comprend le défaut de prendre des mesures de sécurité adéquates pour protéger les données personnelles. Sont également inclus dans cette catégorie le non-respect des obligations en matière de tenue de dossiers, le défaut de désigner un responsable de la protection des données lorsque cela est requis et le défaut de coopérer avec l'ICO. La deuxième catégorie d'infractions est passible d'une peine maximale de 4 % du chiffre d'affaires annuel mondial d'une entreprise ou de 20 millions d'euros, selon le montant le plus élevé. Dans cette catégorie figurent les infractions individuelles liées aux principes de traitement, au droit des personnes concernées et à l'entrave à l'ICO. Les listes d'infractions dans les deux catégories ne sont pas exhaustives et peuvent être élargies à l'avenir.

    La politique d'action réglementaire de l'ICO suggère que les sanctions les plus lourdes seront imposées aux organisations qui transgressent de manière répétée et volontaire leurs obligations et lorsqu'une action réglementaire formelle aurait un effet dissuasif sur les autres. Lorsqu'il décidera du niveau de la sanction imposée, l'ICO prendra en compte les facteurs aggravants (par exemple, si une organisation a réalisé un gain financier en raison de l'omission de déclarer - voir la question 24) et les facteurs atténuants. Un échec délibéré, l'implication de victimes vulnérables ou un mauvais historique réglementaire sont susceptibles d'augmenter le montant de la sanction imposée.

    Avant la mise en œuvre du RGPD, l'ICO a déployé des efforts considérables pour rassurer les contrôleurs de données sur l'utilisation future de ses pouvoirs pour imposer des amendes plus lourdes en vertu du règlement. Il reste à voir si l'importance croissante des problèmes de données dans les médias se reflétera dans le niveau des amendes infligées en cas de manquement aux obligations des responsables du traitement. Néanmoins, l'énorme augmentation des sanctions potentielles donne une forte impulsion aux entreprises à la fois pour se conformer au RGPD et être généralement plus proactives contre les menaces de cybersécurité.

    Quelles sanctions peuvent être infligées en cas de non-respect des règles de signalement des menaces et des violations ?

    En vertu du RGPD, le fait de ne pas informer l'ICO des violations de données personnelles à signaler risque l'imposition d'une amende administrative pouvant aller jusqu'à 10 millions d'euros ou 2 % du chiffre d'affaires annuel du groupe (selon le montant le plus élevé).

    Dans le cadre du NISR, le défaut par un OES ou un REEI d'informer son autorité compétente d'un incident NIS peut entraîner l'imposition de sanctions financières sévères (jusqu'à 17 millions de livres sterling) dans les pires scénarios où la contravention importante risquait de causer ou a causé un une menace pour la vie ou un impact significatif sur l'économie britannique.

    Dans le cadre du PECR, les violations de données personnelles doivent être notifiées à l'ICO sans retard injustifié et dans les 24 heures. Ne pas le faire peut entraîner une pénalité fixe de 1 000 £, bien que des infractions plus graves puissent entraîner l'imposition de sanctions pécuniaires plus lourdes.

    Malgré les pouvoirs de longue date de l'ICO pour imposer des sanctions financières, une demande en vertu de la loi sur la liberté de l'information à la mi-2018 a révélé que, bien que le régulateur ait imposé des amendes totalisant 17,8 millions de livres sterling depuis 2010, seulement 9,7 millions de livres sterling avaient été collectées, remettant en cause l'effet dissuasif des pouvoirs de l'OIC.

    Comment les parties peuvent-elles demander réparation en cas de cyberactivité non autorisée ou de défaut de protection adéquate des systèmes et des données ?

    Les personnes concernées peuvent déposer des plaintes auprès de l'ICO en cas de violation du RGPD ou du DPA concernant leurs données personnelles (article 165 DPA). Bien que l'ICO ne puisse pas accorder d'indemnisation, une conclusion par le régulateur qu'une violation a eu lieu pourrait alors être utilisée dans toute procédure civile ultérieure intentée par la personne concernée lésée. Cela dit, une constatation par l'ICO qu'il y a eu une violation n'est pas une condition préalable à une action civile et une personne concernée peut intenter une action contre un responsable du traitement ou un sous-traitant lorsque le dommage (y compris la détresse) peut être prouvé.

    Détection et signalement des menaces

    Quelles politiques ou procédures les organisations doivent-elles mettre en place pour protéger les données ou les systèmes informatiques des cybermenaces ?

    Bien que le NCSC et l'ICO offrent des conseils sur la cybersécurité, il n'existe aucune politique ou procédure prescrite dans la loi ou la réglementation que les organisations doivent mettre en œuvre pour protéger les données ou les systèmes informatiques. Au lieu de cela, les organisations doivent atteindre les normes de sécurité techniques et organisationnelles attendues d'elles en vertu de la législation applicable en utilisant la pléthore de conseils en matière de cybersécurité disponibles auprès des organismes gouvernementaux et industriels.La capacité de démontrer les mesures prises pour atteindre ces normes est un élément clé du RGPD et du NISR et le fait de ne pas les fournir peut entraîner des mesures réglementaires ou aggraver les sanctions imposées à la suite d'un cyberincident.

    Décrivez les règles obligeant les organisations à conserver des enregistrements des cybermenaces ou des attaques.

    Outre l'utilité pratique pour les organisations de conserver des enregistrements pour identifier les problèmes systémiques et améliorer les normes, dans le cadre de l'obligation de responsabilité globale du RGPD (voir question 1), les contrôleurs de données doivent conserver des enregistrements des violations de données personnelles, même lorsqu'aucune obligation de déclaration n'apparaît en vertu des articles 33. et 34. Aucun format particulier n'est prescrit pour ces enregistrements, bien qu'ils doivent contenir les faits relatifs à chaque violation de données, son effet et les mesures correctives prises. L'ICO exige que des informations similaires soient enregistrées par les fournisseurs de réseaux et de services réglementés par PECR en cas de violation de données personnelles. En cas de violation de données à signaler, l'ICO peut exiger de voir les enregistrements d'un contrôleur de données.

    Dans le cadre du NISR, les OES et les REEI doivent conserver des dossiers démontrant les mesures techniques et organisationnelles appropriées et proportionnées prises pour gérer les risques pour leurs systèmes. En cas d'incident de sécurité impliquant une violation de données personnelles, en plus de notifier leurs autorités compétentes respectives, les OES et les REEI doivent également informer l'ICO et être en mesure de fournir la documentation démontrant le respect de leurs obligations de sécurité ainsi que les détails prescrits sur l'incident. lui-même.

    Décrivez toutes les règles obligeant les organisations à signaler les violations de la cybersécurité aux autorités réglementaires.

    Il n'y a actuellement aucune règle en Angleterre, sauf pour les fournisseurs de services publics de communications électroniques. En vertu du règlement 5A PECR, ces fournisseurs de services de communication doivent informer l'ICO de toute violation de données personnelles. En 2015 (jusqu'au 19 novembre), 143 infractions ont été signalées au titre de ce règlement (voir questions 3 et 24). Bien qu'il n'y ait aucune obligation légale pour les contrôleurs de données de signaler les violations de la sécurité qui entraînent la perte, la divulgation ou la corruption de données personnelles, la commissaire à l'information estime que les violations graves devraient être portées à son attention. En outre, le gouvernement britannique a pris des mesures pour rendre la procédure de signalement simple et directe en mettant en place des outils de signalement intégrés.

    Il existe de nombreuses façons de signaler les violations de la cybersécurité, affinées pour répondre aux besoins d'organisations spécifiques. Pour les agences gouvernementales et autres organismes publics, les deux organisations sont CESG (à l'origine Communications-Electronics Security Group), la branche de sécurité de l'information du Government Communications Headquarters et GOVCERT, le CERT pour les organismes gouvernementaux et du secteur public. Pour les entreprises et organisations privées, les deux principales agences de signalement sont la National Cyber ​​Crime Unit (qui fait partie de la NCA) et &lsquoAction Fraud&rsquo, un centre national de signalement des fraudes en ligne. Le système de réponse aux incidents cybernétiques existe également, qui donne accès à l'expertise de l'industrie.

    Depuis l'entrée en vigueur du RGPD en mai 2018, toutes les atteintes à la cybersécurité doivent être notifiées à l'autorité de surveillance nationale et ce rapport d'infraction à notifier à l'autorité de surveillance nationale sera obligatoire dans les 72 heures suivant la prise de connaissance par une organisation et, dans les cas graves, une notification publique sera requise.

    Quel est le délai de déclaration aux autorités ?

    Décrivez toutes les règles obligeant les organisations à signaler les menaces ou les violations à d'autres dans l'industrie, aux clients ou au grand public.

    Mise à jour et tendances

    Quels sont les principaux défis liés à l'élaboration d'une réglementation en matière de cybersécurité ? Comment les entreprises peuvent-elles contribuer à façonner un environnement réglementaire favorable ? Comment prévoyez-vous que les lois et politiques de cybersécurité changeront au cours de la prochaine année dans votre juridiction ?

    La cybersécurité, comme d'autres éléments de la loi et de la politique britanniques, est dominée par une question : « que se passera-t-il après le Brexit ? » Le questionneur astucieux pose une question plus élaborée : « que se passera-t-il pendant la période la période après le Brexit a finalement eu lieu (quelle qu'elle soit) ? À la date de rédaction, rien de tout cela n'est totalement certain, pour le moins, car cela dépend du résultat de l'examen par le Parlement de l'accord de retrait convenu entre le Royaume-Uni et l'UE et la déclaration politique qui l'accompagne. Compte tenu de l'arithmétique parlementaire, il n'est pas clair si le &lsquodeal&rsquo actuel survivra et si le Royaume-Uni entre sur le territoire du &lsquohard Brexit&rsquo.

    Si un accord sur les conditions actuelles est approuvé par le Parlement - et l'UE a clairement indiqué que ce sont les seules conditions de retrait d'une manière convenue - les éléments suivants sont clairs en ce qui concerne la protection des données et la cybersécurité également étant donné que le le droit relatif à la cybersécurité est dans une large mesure (on pourrait soutenir presque exclusivement) une fonction ou une sœur du droit de l'UE sur la protection des données :

    • Le droit de l'UE continuera de s'appliquer de manière générale au Royaume-Uni pendant la période de transition (bien que le statut de l'OIC, et donc son influence, ne soit pas encore défini) et
    • post-transition et dans le plein Brexit, on suppose qu'une décision d'adéquation aura été négociée pour permettre les flux de données entre le Royaume-Uni et l'UE sans entrave (la négociation de cette décision ayant lieu pendant la période de transition).

    Bien sûr, la décision d'adéquation, bien que simple en théorie, est menacée par d'autres litiges Schrems - contestant les bases contractuelles sur lesquelles reposent les décisions d'adéquation concernant les transferts de données - et la nécessité d'examiner la question épineuse de la protection contre une éventuelle ingérence du Royaume-Uni. la police, les agences de renseignement et de sécurité, en particulier à la lumière de l'arrêt Big Brother et autres de la Cour européenne des droits de l'homme.

    Quelle que soit la manière dont on l'envisage, les exigences en matière de cybersécurité fixées dans le droit de l'UE devront continuer si une décision d'adéquation doit être obtenue, étant donné que la sécurité des données est un principe central de la protection des données. Ainsi, non seulement la cybersécurité sera-t-elle effectivement une exigence légale dans un monde post-Brexit, quelle qu'en soit l'apparence, mais une norme équivalente à celle exigée par le droit de l'UE, même si ce n'est qu'en vertu du droit britannique, avoir de telles normes rend à la fois pratique et bon sens des affaires.

    L'afflux de conseils s'est poursuivi et accéléré, dont une grande partie est mentionnée dans les réponses ci-dessus. C'est une fonction d'avoir le NCSC dédié à la tête des politiques et d'amener tout le monde dans le secteur public et à travers les régulateurs à élever leur jeu. Il ne peut vraiment y avoir aucune excuse pour une institution, grande ou petite, pas du moins d'avoir envisagé ses propres exigences et vulnérabilités en matière de cybersécurité et d'avoir pris des mesures pour garantir l'action et l'amélioration des risques. L'existence et la disponibilité croissante de conseils et d'informations soulignent que la véritable astuce pour mettre en place une cybersécurité adéquate est de s'assurer que les éléments techniques et organisationnels d'une entreprise sont combinés. La loi rappelle utilement les normes minimales de base et le coût potentiel en termes d'action administrative voire pénale si la question de la cybersécurité n'avait pas été suffisamment prise en compte.

    Encore plus d'orientations sont attendues au cours de l'année à venir, en particulier de la part des régulateurs, mais le NCSC jouant un rôle clé en veillant à ce que la politique nationale du Royaume-Uni soit soutenue par les actions des particuliers et des entreprises.

    Application renforcée

    Bien que les mesures d'exécution de l'ICO pour ceux qui n'ont pas fourni une sécurité adéquate des données n'aient pas encore reflété le régime de sanctions accru à la suite de la mise en œuvre du RGPD en mai 2018, l'ICO a déployé une activité considérable pour engager des procédures administratives à l'égard de violations de données dans la période précédant le RGPD. Cela a entraîné de lourdes amendes selon toutes les normes, même sous le régime précédent de la loi sur la protection des données de 1998, avec un accent apparemment accru sur les entreprises technologiques en tant que sujet d'action réglementaire, par opposition à la concentration traditionnelle sur les faux pas des autorités publiques en ce qui concerne la perte de données. est concerné. Cela a vu des sanctions imposées à Facebook et plus récemment à Uber où, dans ce dernier cas, les sanctions financières combinées de l'ICO et de son équivalent néerlandais étaient proches de 1 million de livres sterling. Il s'agissait d'une violation de données au cours de laquelle les détails de 57 millions de clients et de chauffeurs ont été consultés en 2016. Uber semble avoir été victime de chantage et a payé 100 000 dollars américains aux pirates pour détruire les données avant d'en informer les personnes concernées.

    Même la sécurité la plus stricte a des points de défaillance potentiels et la volonté de protéger les données a suscité de manière controversée des &lsquobug bounties&rsquo - des organisations invitant les pirates à tester leurs défenses en échange d'une récompense pour identifier et corriger les cyber-faiblesses. Malgré de telles mesures, on peut prévoir une litanie continue de violations de données et des amendes de plus en plus substantielles alors que les incidents post-mai 2018 tombent sous le regard du régulateur. Nous attendons toujours le cas où il est suggéré que les exigences de sécurité étaient adéquates et qu'il serait erroné d'imposer des sanctions, étant donné qu'aucun système n'est invulnérable aux attaques. Comme pour l'exemple d'Uber, les sanctions les plus élevées seront réservées à celles où il ne s'agit pas simplement d'une faille dans le processus de sécurité des données mais où la réaction n'est pas immédiate et strictement conforme aux exigences du RGPD et à celles du régulateur concerné.

    Tout cela, cependant, illustre la tension continue entre le signalement et ensuite être puni pour le faire. Cela est mis en évidence encore plus lorsque l'on considère ce qui arrive à ceux qui ont exploité les faiblesses de la sécurité. Dans le cas de la violation de données TalkTalk en 2015 - qui était un autre cas de tentative de chantage - le coût global pour l'entreprise a été évalué à 77 millions de livres sterling (y compris une pénalité de 400 000 livres sterling de l'ICO). Les responsables, au moins en partie, de la violation de données, ont été condamnés en novembre 2018. Deux personnes ont chacune écopé d'une peine de 12 mois ou moins. Bien que ces auteurs n'encouragent généralement pas les « peines plus lourdes », qui semblent être la réponse à tout mal social, la disproportion entre les peines infligées à l'agresseur et à l'agressé (même là où l'agressé peut être qualifié de fautif) est frappante.


    Voir la vidéo: La fin de la guerre classique? Alain Juillet EN DIRECT