Suisse
CFF

CFF: la police intervient pour gérer des vaches dans le Jura

CFF: la police intervient pour gérer des vaches qui retardaient les trains

Des vaches près des voies ont causé des retards de trains mardi matin dans le Jura. Les forces de l'ordre sont intervenues.
30.04.2024, 11:3730.04.2024, 11:37

Des vaches qui se tenaient trop près des voies ont perturbé le trafic ferroviaire mardi matin entre 8h et 8h30 dans le Jura, entre Courgenay et Saint-Ursanne. Par précaution, les trains ont dû circuler très lentement, ce qui a entraîné quelques retards d'une dizaine de minutes, jusque dans la vallée de Delémont.

Un train des CFF/SBB circule sur le viaduc de la Combe Maran le samedi 4 avril 2020 a Saint-Ursanne dans le Jura. (KEYSTONE/Jean-Christophe Bott)
Un train CFF sur le viaduc de la Combe Maran à Saint-Ursanne.Image: KEYSTONE

La police a dû intervenir et la situation est vite redevenue normale, a indiqué à Keystone-ATS le porte-parole des CFF Frédéric Revaz, confirmant une information du Quotidien jurassien. Aucune bête n’a été blessée. (jah/ats)

Voici comment les voleurs des bornes CFF opèrent
Video: watson
Ceci pourrait également vous intéresser:
Avez-vous quelque chose à nous dire ?
Avez-vous une remarque ou avez-vous découvert une erreur ? Vous pouvez nous transmettre votre message via le formulaire.
0 Commentaires
Comme nous voulons continuer à modérer personnellement les débats de commentaires, nous sommes obligés de fermer la fonction de commentaire 72 heures après la publication d’un article. Merci de votre compréhension!
«Il existe une faille de sécurité majeure» avec le futur F-35 suisse
Le futur jet de combat américain repose sur un système de données centralisé aux Etats-Unis, une dépendance qui soulève des questions de souveraineté et de cybersécurité.
Conçu comme un concentré d’intelligence connectée, le futur avion de combat de la Suisse, le F-35, repose sur un système de données centralisé aux Etats-Unis. Une architecture qui soulève, selon le Pôle enquête de la RTS, d’importantes questions de souveraineté numérique et de cybersécurité.
L’article