Revue trimestrielle de la Saint-Cyrienne - Janvier 2015 CASOAR N 216 PÔLE VIE PROFESSIONNELLE CARRIÈRE ET RECONVERSION

Dimension: px
Commencer à balayer dès la page:

Download "Revue trimestrielle de la Saint-Cyrienne - Janvier 2015 CASOAR N 216 PÔLE VIE PROFESSIONNELLE CARRIÈRE ET RECONVERSION"

Transcription

1 N 216 Revue trimestrielle de la Saint-Cyrienne - Janvier 2015 CASOAR LE PÔLE VIE PROFESSIONNELLE CARRIÈRE ET RECONVERSION

2 Ü ²» ½ ¼» ¼» ³ ±² ¼K»² ¼»ô» л Ê» Ð ±º» ±²²»» ½±²»»» ½½±³ ¹²» ¼» «¼»«²» ±ºB½» ±«ó»² ¼ ²»«² ±² ±º» ±²²»»ò λ½±²ª» ±² ½ ª» ±«² ±² ³»ô K ¼«ÐÊÐ ½±³ ±»»²» ¼» ¾ ² ª±» ô ³»»² Q«ª» ½ ²» ½» ¼K ½ ±²» «²»»» ¼K±«³ ± ó ² ¼ ½±«ª ¼ ³ ²»² ² ò ˲»²»»² ½±²º ¼»²» ª»½ «² ½±²»» Y»² ± X ² «²» ± ¼»»»²½» ³»» ½ ª»» ± ± ±«² ó½»²»² ¼»³ ²¼»ò Ý»»»²½±²» ²º± ³»»» ³» ¼K» ±» «±² ±º» ±²²»»»» ±² ª»² ò ˲ ½½±³ ¹²»³»²» «² «ª ²¼ ª ¼«±²»²ª ¹» ¾»»² ½½± ¼ ª»½ K±ºB½» ò ˲» ¼» ±² ¼K±«¼ ²» ½ ¼» ¼»»½» ½» ¼K»³ ± ò ßB² ¼» º ½» «³»«¼ ³ ½» ª»» ½ ª ô» ÐÊÐ ³» ª±» ¼ ± ±² ¼» ±«²¼»² ¾» «²» ¾±²²»»½» ½» ø½«½««³ ª» º ² ñ ²¹ ô»» ¼» ½ ²¼ ¼ ò Ó±¼» ¼ ª»» ½±²» ±«½»« ±² ò ˲» «ª»½»»²»» K ²» ³ ¼» ¼» ² ó½»² ¼ ³ ² ò Ô» ÐÊл ² ½±² ½ ª»½» ½±³ Y ±² ¼ º»²» X ¼«ÓÛÜÛÚ ¼±²»»» K ¼» ½»³»² ¼» ³» ò Ô» ½ «¾»½ ±» ô ½±ó ² ³ ª»½ KßÍÝÊ Ý ª»½ «²» ³ ¼» ³» ø¼ º»²»ô ²» ¹»ô ³³±ó ¾» ô ±¹ ô» ±«½» «³ ²» ô B² ²½» ô ½±²» ô ²» ¹»²½» ½±²±³ ô ½»²»»²¼»òòò ô ª± ³»»² ¼K ±ºº» ª±»» ¼K ¹ «³ ³«³» ½±² ½ ½ ª ª»½ ¼» ±º» ±²²» «½» ¾» ¼K» ²» ª±» ±B ò ˲ ±B » «±½ Ô ²µ»¼ ²»»² ² ¼» ª±» ±««±»ò Ù ½» ³»»²» ±² ¼» ²± ³»³¾» ª ²±» ±B Í ² óý»²²» Ê» Ð ±º» ±²²»»ô ª±«± ³»» ¼ ª» ±» ª± ½±²² ²½» ¼ ²» ³±²¼» ¼» K»²»»ò ˲» ¼» ïíè º»² ½ ª» ³» ø ±«ª± ±²»» ½ ª» ±«½±» ±²¼» ± ª± ²» ±¹ ±² ò Ý ¼ ô «±«¼K «½ ª ô ±²» ±» ±² «²» ¼±«¾» ±¹ æ «²» ±¹ ¼» ³»» ¼K»²»»» «²» ±¹ ¼K ¹»ò Í ª±«± ª± ¼ ²» ³±²¼» ¼» Ü º»²» øù»²¼ ³»»ô ½±²»ô»²» ¹²»³»² ô W ô» ÐÊÐ ª±«³» ²» ±² ª»½ ¼» ²» ±½«³ ³» ¼» ª±²» ¹²» «½» ½ B½ ³» ò Ô» ¾«¼» ²±» ² ª» á ݱ²»» ô»² ± ± ¼ ô ½ ½«² ¼» ½ ³ ¼» «² º»² ¼» ²½» ¼K ¹»»» ² «²» ±º» ±² ½±²º± ³» ±² ±» ±º» ±²ó ²» ò Ô»óº± ³» ÝßÐîÝ øý ª» «²» ¼»«³» ½» ò Ý»»² îðïì K »ô Í ² óý»²²»ô KßÛßô KßÛÒô KßÒÑÝÎô ßÍÝÊ Ýô»» º ½»» ½ ²¹»»²»»» ª ½» Y ½» X ¼» ±½ ±² ³» ò Û² ³««²» ±ºº» ¼K»³ ± ô» ª ²»³»²» ¼» ²» ½ «±»»½±²ª» ±²ô ÝßÐîÝ» «²» ³ ²» ¼K ²º± ³ ±² «K º ±» ª ±²»»²» ²»» ² ±² æ ò½ î½ò± ¹ Ü«µ» «½» «³±«P л» α«¹ øëçóêï

3 ߪ»½» ±² ¼»»»²» ô» л Ê» Ð ±º» ±²²»» ± ¹ ²» ³»² »³»² ¼» ¹»» ¼»»» ¼» º± ³ ±²ò ͱ» ¼K ²º± ³ ±² ± ¹» ±» ¼K ²¹ ¾«²» ô»» ª ²»³»²ó»» ¼«ÐÊÐ K ¹ ª»½ ± ± ±² ¼» ³ ²» ¼ ¼»½±²ª» ±²ô ² ³ ¼» ½ ¾ ²» ¼» ÎØò б«¼ ½±«ª» ª ²»³»² îðïë ¼«ÐÊÐô»²¼» ó ª±««¾ Ê» Ð ± ¼» ²±»» ±½ ºò U ²» ³ ² ¹»³»² ô Ö±«²» ²²» ¼K ²º± ³ ±² λ½±²ª» ±² ¼» ±ºB½» ò Ý±ó± ¹ ²» ª»½ ÝßÐîÝô ±½ ²» ¼ ±² ïî º ª» îðïë Ð «Ý» ½» Í ² ß«¹«²ò Ñ«ª»» ± ±ºB½» ô » ±»«³»ô ½»» ±«²»» ½» ±²²»» «² ¼» ÜÎØ ¼K»²»» ô ¼» ½»«¼»» ô ¼» ½ ¾ ²» ¼» ½±²» ³ » ª ½» ½±²½» ² ¼«³ ²» ¼» Ü º»²»ò Ô» ½ º ³»² ¼«½ ¼ ½ ï» ³ ¼ ¼«³± ò ˲»³ ¼» ¹»» ¼»» ±«ª» ±«±«½±²ª ª ò ˲» ±½½ ±² ¼»»ª± «½ ³ ¼»» ²½»² «±² ¾ ½«¼ ²» ½ ª ³ »² ½»«±½ ±² ¼K ½±»ò Ô» ± ¹ ² ³» ² «±²²» øüîøßì» Ü º»²» Ó±¾ ò Ô» ÐÊÐ ¹² ô»² ±½ ±¾» ¼» ²» «² ½½± ¼ ¼»»² ª»½ Kß¹»²½» ¼»»½±²ª» ±² ¼» Ü º»²»ô Ü º»²» Ó±¾ ò Ý»»»²»²» ±½ ª»» ² «±²ó ²»» ¼± º ½» K ½½ K»³ ± ¼» ³» ¹ ½» «²» ¾±²²» ½±³³«² ½ ±² ¼» ¼» ò Û² ª± «æ ò¼»º»²»ó³±¾»òº Ô» ½ ¾ ²» ¼» ÎØô»²» ²±²» ½ «º ¼«ÐÊÐô ± ¼»² ±««²» ± ¼»»»» ¼«³»«³»» ¼»»½±²ª» ±²ò Í ª± ± ô ²±«±«ª±² ª±«³»»»² ½±² ½ ª»½ ½» ì»» ¼» ½±²»»²»½ ³»² øð ô Ò ²»» Ô ±² ò Ô» ÐÊÐ ¼»² B» ½ ó»³»² ¼» ½ ¾ ²» ¼» ½»»»²»»² ª»½»«¼»» ±² ¼» º ±²»²» ¼» ½ ²¼ ¼»² º±²½ ±² ¼» ¼»³ ²¼»» ò Ü» ± ¹ ² ³» ¼» º± ³ ±² ²¹«» ¼» ± ¹» ò л²» ²±²» ½ «º ¹»³»² ô ½» ± ¹ ² ³» ± ±»² ¼» º ½ º ²± ¼»² ò б ¾ ¼» º± ³ ±²»² ¹ ± ±² ²¼ ª ¼ «ª ²» ½ ± ¼«² ó½»²ò Ô»» æ ò ² ó½ ò± ¹ ª»½ ±² ½½» ª «¼»² ø ²²»² ¹²» ¼» ²½»² ª» ¼» KÛÍÓ» ²±» «¾ Ê Û ÐÎÑ ø ± K ²º± ½±²ó ª» ±²ô» ½ «ô» ±ºº» ¼K»³ ± ô» ½ò ò Ô» Ý ± ô»ª ³»»»ô» ²±» «¾ Ê Û ÐÎÑ ª»½» ³± ¹² ¹» ¼K±ºB½» ¼K ½ ª» ±½±²ª» ¼ ²» ½ ª ô» ½ » B½»»½ ² ò ÔK ²² ¼» Í ² óý»²²» ª»½ ²±» ²±«ª» «ª±» ±º» ±²²» «² ² ±³» º± ± ² ó½»² ³» ÛÌ ½ ª øû¼ ±²»² îðïë ò Ï ª±«±» ¼±²½»² A» ±²ô ±²²»³»² ±«³ ³» ¼»²¹ ¹ ¼ ² ª±»»½±²ª» ±²ô» ÐÊл «²» ª ½» «K º ±»» º» ½±²² Œ» «³ ³«³ «±«¼» ª±«ò Ü ² «²» ¼» ± ¼ ô ½» «ó½»««ª±«¼» ½±³³ ±² ¼K»² ¼» ¼» Í ² óý»²²» ±«K±½ ± ¼K«² B² ²½» ò Ô» л Ê» Ð ±º» ±²²»» ²K ª±½ ±² ¼» ª±«±«ª» «² ±¾ ³»«ª±«¹«¼» ¼ ² ª±» ¼ ³ ½»»² ª±«¼±²² ²» ¾±²»ª» ±«««³»«½» ¹» ¼ ²» ½ ª ò ß ± ½ ±½»»»² ÿ ݱ³³»² ½½ ¼» á Ô» л Ê» Ð ±º» ±²²»»» ±«ª» ± ±ºB½» ² ó½»² ò б«K ² ½» «ÐÊл ¾ ² B½» ¼»» ¼ ºº»²»» ±² ô» ² ½»» ¼K» ³»³¾» ¼» Í ² óý»²²»ò ß¼ ±² «¼½ 滽» à ² ó½ ò± ¹ ±«±²» «ðï ìë êë ðî ëé ݱ³³»²» ½±² ½» á Ó ¼» Ì æ ±»ª» ±à ² ó½ ò± ¹ Ì ±²» æ ðï ìì ïè êï ðí ݱ ø» Ì» Ý ³»² æ ½ ííïíà ± ò½±³ л ³ ²»²½»» ½½ æ ³ ¼ ô»«¼» ª»²¼»¼ ¼» ç íð ïé íðò

4 ØÙ æ л«ó «²±«¼ ½» ±² ½±«á ÚÈÝ æ Û² Í ² óý»² ïççëô K ½ ± ¼»» ª ¼ ² K ³» ¼» Ì ² ³ ±² ±«K «±²±³» «K»» ½½± ¼» ±ºB½» ò ÖK ½±³¾ ô « K» ª é ² ïï ½±³ ó ¹²» ¼» ½±³³ ²¼»³»²» ¼» Ì ² ³ ±² Ð ½ ò ÖK ±«¼K ¾± ¼ ±½½ º±²½ ±² ¼» ½»º ¼K ² ¼«¹ ±³»² ¼» ½±³³ ²¼± ó ½ ò ÖK»² ¼ ± ² ô «½ ²» ½±³³ ²¼ ² ½»» ¾»» «² ò ÒK»² ² «² ¹ ³»² ô» ±ºB½» ¼ ² ½»» «² ³K º»»«ª» ¼K ³ ¹ ² ±²ô ¼» ¼ ½ ±²» ²»»²¼» ¼» ± «±² ¼» ¼»» ª ½» «²K»»² ò ß ³±²»³ ¼» ½±³³ ²¼»³»² ô K»²½±» ¼»«²²» ¾ ¹ ¼» ½ ô ² ¼«¾ «± ±²ò ÝK»»»³ «K ³K º «±««K ½±» ¼» ¹»ô ¹ ½» «½»º ¼» ½» ¾ «± ±²ò ß K ½±» ¼» ¹»ô K» ª ¹» ¼K» ¼ ¹² ±««ª» «²» ½± ¼K«² ² ØÛÝô ½» «³K» ³ ¼» ¼ ½ ±½» «² ÓÞßò Ö» ½» ½» ²K» ¼» ½»» ± ¼» ³±² ¹± ±«K»²»»ô ³ ½»» ±¼» ³K ¼±²² «² ½» ² ²±³¾» ¼K±½ ² ¼±²» ³»» «±«¼K «ò Ö»«²»»² ² ó½± ±²» ô K»² ºº»½ «¾ «B² ²½» ¼» KÛÓßÌ K ï» ²ª» îðïí ±«½» ó ½» «²»»²»» ½»» ¼ ²» ½ ¼» ¼K«² Y ½±²¹ ±» ¼K»²»» Xò Ö» «± ¼»ª»²«½»º ¼K»²»»» ï» îðïíô ª± ½»» ¼» ÜÆ ß «³ ² «³ô ±½ ½» ¼ ²» ² ¹±½»» ½±²½» ±² ¼» ±B «³ ² «³ò ØÙ æ Ï» ±²» ³± ª ±² ± ± ²¼»» ³±²¼» ª»»»²¼» «²»»²»» á ÚÈÝ æ ß«¾ «B² ²½» ¼» KÛÓßÌô K ½±³³»²½»²ó ³±² ¹± ±²±²½ ¼» K «±²±³» ¼ ºB½»³»² ½±³ ¾» ª»½ ½» ²» ³ ±¼» ¼» ª ò Þ»² »² ² ó½± ±²» ô K»² ± ²» ±² ¾ ó ±² ¼» ½ ¼» ¼»ª»² ½ ±»» ª»ò Ø ¹» ¼K«²» ±»ô ½±² ²½» ¼K«²» ³ ²Q«ª» ÎØ ¼ ºB½» ³»²»»² ±¼» ¼» ¼ A ±²ô ¼ ±«½» ²» ª±» ª «¼» ½»º ± ±²²»» ½» ±²²»»²»³»» ¼» ½» å ³ «½ ½» ²¼»²ó ¼ ² æ ± ½» ½±² ¼ ±² ±² ¼ ½»²½ ½» ³± ¼» ²±³¾»« ±²²»³»² ò б«ª ²»²¼» «½±³³ ²¼»³»² ¼K«² ¹ ³»² ô K ³ ¼ ² ¾ ²½» ½» ¼»«² K»²¼ ²½»³»² ª»½» îë ² «K ³»» º» ² ¼» ß ³» ò Ü» «ô º ³»³»² ² ô» ³» ª± ³»²» «²»»½±²ó ª» ±²»»³ ¼» ½»º ¼» ½± ô ¼» ½±² ¼ ±² «Y»»»» X «² ¼» ³K ³»²» º» ¼» ½ ± Y ¼ º «Xò б ±«º º ²½ô» º ¼» ²»» ¼ ²» «±»²» ¼» ±³± ±²ô ³K»³ ½» ±«¼ ¼K ½½ ¼» «º±²½ ±²» «²» ²» ³»»«ò ÖK ±» ² «½½ ¼» ¾ ½ ¼ ² º±²½ ±² «¾ ô»²»² ² «² ¼±» ݱ«¼» ݱ³» ¼ ²» ¾«¼»» ±«ª» ¼» K «±²±³» ¼ ² ³±² ª «± ¼»²ò Ý» ½»½ô ½»» ª» ² ô ³K» ³ ¼» ½»»²½±» «½»» ±² ²½ ² ²» æ ª±«ó» ª ³»² á U ½» ³±³»² ô ½±³³»²½ ¹» ³» K ¼» ¼» ¾ ½ ¼ ²» ³±²¼» ª ò Í ¼ ² «² ¹ ²¼ ¹ ± á Ö» «¼K» ±«ª»» ³ ³» ºº» K ª ½±²²»² ó³ ± ½»² ò Í»² ÐÓÛ á б««± ô K ³¾ ²½» ±½» ¼» ½»» «K±²»«½±²² Œ» ² ¼K«²» ½±³ ¹²» ³»»² ³ º «½½»» «²» ¾» ¼»»ª»²«º± ¹² B½ ó ª»ò Ö»»» ³» ½ ³ ¼» ²»² K» ¾»» «ª»»»« ²±» ± ¼»» ±«º ½±²ª»² ¾»» »«¼K»²»» ±²» ª± «² ò Û²»ºº» ô»³» ±² «K»»» ±»²» æ Y ª ó ó ³» ±» «³± ² «² «K ³» ½±» á Xò Ñ ô»«¼k»²» ²±«±² ½ ¾» ¼K» «² ½»º ¼K»²»»» ¾ ² B½» «K ª» ¼½ ³»² ¼K«² ² ó½»²» ¼±²½»«¼K»²» ²±«¼ ½ ±½»² «² ±¾ ³»»ô ¼ ² «²»³»»³ ¼» ³ ²»²» ² ª» «¼» ª» «» ¾ «²±»»² ±«¹» ±½»ò

5 ß ³ ²» ¼K ²»²» A» ±² ø ±¼» º ¹ ²» ÿ ô K»² «ª»²«½±²½ «±² » ª±«½±² ó ²» ½» Í ² óý»» ß ³» ª»² º ¼» ³± æ «² ½»ºò Ü»ª»² ½»º ¼K»²»» K» ± ³ ± ª»½ «²»»» ª ¼»²½» » ³» ¼»³ ²¼»»²½±» ±««±» ²K ª ±²¹ «ò ß ² ô ª± B²»³»²» ª»³»² ¾»² ««²» ½» ³»ô»»ª»» ¼ B ¼«³±²¼» ª» ²»²¼» ³»«½±²² Œ» ³±² ³K» «±¹ ò ØÙ æ Ï«K» ó½» K ± Í ½» á Ì» ²²» ¼ ² K ³» á ÚÈÝ æ Í ² óý» «²» ¼» «¹ ²¼» ½±» º ²ó» ò Û» ²» º± ³» ¼» ²» «ìð ² ô ³ ¼» ³ ±²»² «¼² ò Û» ²» º± ³» ¼»» ª»«¼» K ³ ¼»» ª 󻫼» Ú ²½»ò Û» ²» º± ³» ¼» ½» ¹±» ³ ¼» ±³³» ±«½»«¼«¾»² ½±³³«²ò Û» ²» º± ³» ¼»»»»½ ² ô ¼³ ² º ±«± ô ³ ¼» ½»º ò Û² ½ ô»» ²K º± ³» ¼» ½» ª» «³ ¼» ½ ½ó» ò Û ½» ½ ½» K» ºº» ³ ±««±²¹ ¼» ³±² ½±«³»ô «½±² ½ ¼» ½»º ô ¼» «¾± ¼±²²» ¼» ½ ³ ó ¼»» ½» ±²²» ò ØÙ æ ß«ó ««² ±«¼» ½±²» ¼±²²» «² ó½»² «±² ²» K»²»»² á ÚÈÝ æ Ö» ²» «½»º ¼K»²»» ¼» «ïë ³± ò Ò ²³± ²» ³»» ³» ¼ ² «²»³»»³ ¼K» ±ó»» ³±»² ¼±² «² ² ó½»² ¼ ±» ±««±² ±»»²»»²»«ô «¼ ² «² ¼»«³»»³ » ±²» ±² «¼± ª»²» ±»²»»²¼»ò Û² ³¾ô ³» Œ ³ ± ² ¼K «³» ½±³»ó ³»² ²±» ³»ô ²±» ¼» ² ó½»²ò Í ²±«½ ± ±² ª ³»²»² ²±» ¼ ô ²±«¼»ª±²»²» ¼ ² ½±³ ±²»²»»²» ª»½ K ¼» ²±«±² ² º± ³» ½» ³±²¼»» ²±² K ²ª»»ò Ô± K»²»²¼ ½» ² ¼» ²± ½ ³ ¼» ² ¼»» ¼ ± ¼»»«¼» ³» ± «K»²¼»²» ± ²¼»» ª ô» «¹ ½ ò Þ»² º «K ¼» ³»³»² «º± ³»ô º±²¼ò Ô» ²±³¾»«½ ²¹» K ª»½» ¼ ºº»²» ó» ó»² ²» ¼K«²»»²»» ø ô ½»² ô º±«²»«ô ¾ ² ô»» ó½±³ ¾» ô ²¼ ½ ±² «ôw ³K±² º»²¼» ½±² ½»²½» ± ² «²» ª ±² Y ² ó ½»²²» X ¼» ºº» «² ±«ò л»³»ô ½»» «²»»²»»»²¼ ¹ ²»³»² ¼» ïè ³± î ² ò Û²»ºº» ô º «ª± ½» «K±² ½» ½» ø½k» º± ±²¹ ¼» ³ ²» ÿ ô ±«ª» «²» ½ ¾»ô»² ² ¹±½»» ô»³¾» ¼» º±²¼ ô ² ¹±½» º± «ó»³ «² ô ¼ ¹» ±«º» ¼ ¹» «² ½» ² ²±³¾» ¼» ¼±½«³»² ô ¼ ¹»²»» ½±²» ² ½»» «²»»» ± ±²ô» ½W Û² «²» ³ ±¼» ³» º» ¼» A» ±²» ¼» ³»»² Q«ª»ô K »²¼» «²»»²»» ± ¼»»² ê ³± ô ½» «²K ³ ² «¼» «ó ½» ²½±³»² ±² ¼«½ ¼»»»²»««Y ½ Xô ¾ ¼ ¼» ¼ ³»ô «¼» ¹ ²¼ ¹ ±» ±«ª»² «º± «² ÿ Ý» ¹»² ±²²»² ±½» ² ¹ ¹»² ±«ª»² K»½ «³ ²ô ±³²»² ± «K K ¹ ¼» ³»²» ¼» ±³³» «½±³¾ ò Ý» ±² ±«ª»² ¼» ¹»² ±² ½ ¼»«±» ¼K ½±» æ B² ²½» ô» ±«½» «³ ²» ô ±¼«½ ±² å ±² º± ¼ ²»«¼±³ ²» ³ ²» ª»² »³»² ª± «²» «±² ¼ ²»«¹ ±¾ ò Ô ½« ¹ ²»» ±«ª»² ²¹» æ Y «± ¾±²ô ½» ²» ³»» ««± ¼»² ÿ Xò ß« ¼» ³»» ô ³» ½ ± ½K» º±²¼ ³»²ó ¼ ² ½» «½ ½»» ² ó½»²ô ²±«²» ±³³» ¼»»» ³ ¼» ½»º ò Ò±«±³³» º± ³ º» ª»»²»³¾» ¼» ½±³ó»²½» ¼» ô ¹»» ¹±ô ¹»» ³±³»² ¼»» ½±³³» ¼K ²»²» º ½ ±²ò Ò±«±³³» ½ ¾» ¼K ½ º «¼» «²» ³ ²Q«ª»» ¼» ³»»»² Q«ª»ò Ò±«±³³» ½ ¾» ¼» ½±³»²¼» ¼»³»²» º± ½»» º ¾»» ¼K«²» ± ¹ ² ±²» ¼K»³ ¼» ¼» ± «±² «³ ²» ±½ ² ò Ò K «³ ²ô ²»»½ ² ²»»«ª»² ±» ¼» ± «ó ±² «² ½ ½«² ¼»»«½ ò Ò» ÜßÚô ²» ÜÎØô ²» ÜÍ ô ²» ¼»½»«³ µ» ²¹ ²K±² ± «±² «² ±¾ ³» ¼±²² æ ½K» ¾»² ¼» ²» ¼» ½ ½ ¼» ½ ½«² «K ³» ¹» «²» ± «±² ±«K»²»»ò Ü» «ô K»²ª ±²ó ²»³»² ½ ²¹» ² ¼» K»²»» º «K«²» ± «±² ó ½ ¾»»² «²»«ô «² ² ² ¼±²² ô ²»»» º± ½ ³»² ¼ K»²ª ±²²»³»² ª» ³±¼ B» ô ³ ³» ¹»³»² ÿ Ü ± «K±²»²»»½»» ¹ ²¼ ²½»» ó ±²²»³»² ³»ô ¼±² ÓÛÜÑ øï ±«ÓÎÌ ø ±² K»» ±² º± ³»»ô» ³» ¼»»²¼» ³»» ²» ó ¹ ¾» ¼» ±¾ ³ º± ½±³»» ò»²¼» ½ ±» «½»»» ¼±²½ ½ ¾» ¼» «½» K ¼ ó ±²ò Ô± «K K» ¹ ¼» ½±²ª ²½» «² ¾ ² ¼» ³»» «²» ±³³» «³ ±² ¼K»«± ô ± » ²» ½±²²»² «³±²¼» ¼» K»²»»ô K ¼ ¹ «² ² ¼K ºº» ½±³³»» ¼ ¹» «² ± ¼» ¼K± ±²ò Ö» ²K ½» ½ ³±² ² ±² ²» ±«¼ ²» ª» ½ ô ³ ¼ ² ³» ½±«¼» K ½±» ¼» ¹» ±«¼ ²» ± ¼» ¼ ¹»² Ý» ¼K ª±» ±² ߺ¹ ² ²ò Ô»» ±² ¾» ¼» ¾ ² ½ ¹ ¼«B² ²½»³»² ¼»»²»» ³K ª±«ª± ¾ «ºº ½» ² ¼K ºº»» ²K»²½±² «½«²» ¼ ºB½«½±²ª ²½»» ½»º ¼» ³K ½½± ¼»» ò Ý ½»ô ½« ¹ ²»ô ½ ½ ±²²» æ ½K» ³±² ª «½» » ² ó½»²» ¼ ºº»²½»» «K ¼± ¾ ±² ±»»²»»²»«ò Ô» ² ó½»² ¼ ±» ¼±²½ ¼» ³» ±²»»²¼»» « ³ ô ½±² ² ¼»» ª Ú ²½»»² º ² ½» ½ ± ò Ô» ½±³¾ «K º «³»²» «±«¼K «±«Ú ²½»ô ½» ²K»»³»²»»» ± ± «² ¼ª»» ³» º ±²» ô ³ «½» ±²»¼»»³»² ½±²±³ » ±½ ò Ü ² «²» ½» ²» ³» ô ² ±² ¼ ª ½» ² ±² ± ¹²» ² ó ½»² ¼» ± «±² º ²»ò Ò±«ª±² ¾ ²¼±²² ô ²¼»²¼ ³³»² ¼» ²±» ª± ±² ô º± ³ ±² ¼»»» ¼» ½ ½» ¼K ò Ñ ô «²» ¼» ²± ª±½ ±²» ¼K ¼» ô ¹«¼» ô º± ³ ³» ¼±²²» «²»² ª» ¼»» ó ±²²» ½ ±«²±»» ±² ¾ ò Ï ½»» ±²²» øï Ó ±¼» ¼K ¾± ±² ¼» ¼ ½ ±² ± ±²²»» ó øî Ó ±¼» ¼» ±²²»³»² ½

6 ±»² ³» ±«½ ª» ²» ½ ²¹»»² ±² æ» ª Ú ²½»ô ½K» ½ ²» ¼K ²¼ô «² ó ³»² ½ ²» ¼K ²º ²»»ò Ü» º ô º ± ²¼»» ³±²¼» ¼» K»²»» ª»½ «²» ½±² «² ò Y Ù ¹²»» ½Q»» X æ ½»» ³ ³» ² ¼» º± ¼ ²» ± ¼» ¼K± ±² ¼» ²± ¹ ²¼ ½»º ³» ¼±» ¹²» ¼»½ ½» ¼» ²±» ½ ±²ò Ò±«±² «½±³¾ ô ½»» ² ª ô ³ ²±«¼»ª±² ±²²» ¼» ³ ³» ³ ²»ò Ó±² ¼»» » ² ó½»² ²K»»» ó»² ¼ ²» ¹ ²¼» ² ²½» ¼«ò Ò±«ª ª±² ¼ ² «² ¹ ³» ½±² ««² ² ó½»² ³ ±ƒô ¼±ó»³»² ô»«±² «²» ¼K»²ª» ¹ò Ñ ô º± ³ ±² ²±«ª±²» ²± ±½½ ¼» ±»» ±² ¾ «K ±»² ô»²½±» «¼ ² ½»» ±¼» ¼» ¼ B ²½» K ¹ ¼ ¼» ½»««¼»²²»² «±«³± ² ¼» ±«ª± ò Ô» ±«ª± ± » ¼ B» ¼» ²±«ô» ±«ª± ½±²±³ ô ¾» «½±«³± ² ½»½±²² Œ ¾»² «º ½»³»²» ³» ¼» ½»««±»² ± ¼»»²ó» ¾ «ò Ü» K»»³ ¼«½»º ² Œ ½±²B ²½»ô»³»² ¼ ²» ½»ºô ³ ½±²B ²½»»² ± ò Ü» ½»» ½±²B ²½» ² Œ ª± ±² ¼» ½ ±²» ¼K»²»»²¼» ¼» ¾»» ½ ±» ò Ò±»»³¾» ³ ² ²¹³»² ¼» ½»» ½±²B ²½» «±«¼K ²±» ¼»ª±» ¼K»³ ¼» ½ ½«² ²±» ² ª» «ò Ú± ³» ¼» ½»º ó¾»² « ¼» ³ ² ¹» óô ²±«ª±²» ¼»ª± ¼K «³» ½»» ±¹ ª»ò ÖK»³ ±» ¼»» ²»» ³» ¼» ½»º» ²±² ¼» ³ ² ¹» ½»²¹ ±¾» ±«æ ±²» ¼» ½»º ¼K»²»»ô ¼» ³ ² ¹» ¼K»²»ó»ò ß «³±² ¼±²½»» ³» ¼» ½»º ¼ ² ± ±² ½½» ó ±²» ¼»ª»²±² ¼» ½»º ¼K»²»» ½ ¾» ¼» ¾ «²»³» ±½ ô ¹ ±²» ±««± ² ±² ±«²» ² ó ±² ô ««K»» ¼ ½ ±² ½±²±³ » ± ó ¼» ²±» ò Ò±» ³ ² ½ »³»² ¼» ½»º «±» ¼ ½ ó ±²²» ± Ú ²½» ¼ ±» ¼K«²» ½±» ¼» º± ³ ó ±² ¼» «² ª» «¼» ½» º««½»º æ ½K» ²±» ½±»ô Í ² óý ÿ ØÙ æ Û ³ ²»² ² ô ½±³³»² ª± ó «±² ª»² á ÚÈÝ æ ݱ³³» «²»«²»»² ² «ª» ¼» ½±³³ ²¼» ½±³ ¹²» ³ ª»½ K»»²½»»² «ÿ ˲ ª»² º ¼» ¼ ºB½«² ô ¼K ½»½ «³±²» ô ³ «±««² ª»² º ¼» «½½ ¾ ò ³»»» ±«±«ª»» Í ² óý ³K ¼±²²» ³±»² ¼»» º»ò ÒÜÔÎ æ Ú ² ± óè ª» Ý ±³»» «¼«¼»»½±²ª» ±² îðïíò

7 52 LE CASOAR - JANVIER n 216 TRIBUNE LIBRE LA CYBERGUERRE EST-ELLE UNE CHOSE TROP GRAVE POUR LA LAISSER À DES MILITAIRES? PAR LE LIEUTENANT ANTHONY NAMOR - PROMOTION «CHEF D ESCADRONS FRANCOVILLE» ( ) Il n est pas courant de voir de jeunes lieutenants s épancher dans Le Casoar. Mais s il est un sujet qui revient légitimement à notre jeune génération, née avec une souris et un clavier à la main, c est bien celui du cyber. Après tout, «Jeune est celui qui s étonne et s émerveille. Il demande, comme l enfant insatiable : et après?»... Le but de cet article n est pas de faire naître une quelconque polémique, mais simplement de proposer la question d un jeune cyrard à la réflexion de tous : la cyberguerre est-elle une chose trop grave pour la laisser à des militaires? La culture du cyber La montée en puissance et l importance du cyber ne sont plus à démontrer. De «Cyberguerre et guerre de l information» co-écrit sous la direction de Daniel Ventre en 2009 au récent «Attention Cyber!» des colonels Dossé et Bonnemaison, le sujet commence à être connu des armées. Pour l heure, il est essentiellement abordé sous l angle de la mise en perspective historique et de la sémantique, à l aune de l art de la guerre. Difficile de descendre dans le fonctionnement opérationnel d un milieu éminemment technique, et dont le contour technologique évolue très rapidement. Cette partie échoit aux spécialistes barbus à lunettes, et il faut aller lire des articles «spécialisés» pour mettre un pied dans le vif de la conception et de la mise en œuvre de la «cyberguerre». Et pourtant, l évolution technique des canons a-t-elle jamais rendu la balistique caduque dans les réflexions militaires? Bien au contraire, il faut des officiers de terrain qui maîtrisent cette science, afin justement de faire évoluer les programmes d armement et d appréhender l emploi de l artillerie sur le champ de bataille. N en est-il pas de même avec la balistique numérique? N impose-t-elle pas une vision nouvelle, face à laquelle il est réconfortant de s abriter dans les schémas bien connus des historiens? Cette vision nouvelle échoit-elle nécessairement à des spécialistes purs, ou n aurait-elle pas intérêt à naître des réflexions de jeunes chefs militaires, qui sont par ailleurs «digital native»? Quelle est cette vision, pour notre armée de Terre? Nous l avons vu naître, avec les deux derniers livres blancs, l ANSSI (1) et dans les armées, le CALID (2), qui concentrent l expertise technique en terme de défense informatique militaire. Le CPCO (3) se dote également de cette expertise, notamment en termes de renseignement. Toutefois, pour beaucoup, la SSI (4) est encore souvent affaire d obscures mises à jour d antivirus, et d empêcheurs de connecter sa clé USB en rond. Peut-on réduire le «cybercombat» à cela? N est-il pas plutôt un mode de raisonnement nouveau? Pour bien l expliquer, il faudrait, entre autres, entrer dans ce qu est l état d esprit d un «hacker», et qui pourrait être illustré par une anecdote historique. En 1787, Carl Friedrich Gauss a 10 ans et son instituteur donne en exercice à la classe, pour l occuper, l addition de tous les entiers de 1 à 100 ( ). Le jeune Gauss donne la réponse aussitôt, ayant fait la somme «par les extrémités» (1+100=2+99=3+98=... =101, somme effectuée 50 fois.) En ayant pensé le problème différemment, en contournant astucieusement la difficulté d une manière imprévue, il déjoue les plans d une autorité. D une certaine manière, Gauss pourrait être le premier «hacker» de l histoire. Ce mode de pensée malicieux ne s acquiert pas dans les livres d histoire. Le cybercombat est une science éminemment empirique. Investir le cyberespace est donc d abord affaire de culture, et de pratique. Cette culture imprègne déjà certains de nos alliés. Depuis 2000, les cadets de West Point se prêtent chaque année au CDX : le «Cyber Defense exercice», au cours duquel ils doivent tenter d attaquer un serveur mis en place par la NSA (5) tout en défendant leur propre serveur des attaques adverses. Cela ne fait pas de ces élèves une armée de hackers, mais les consignes SSI ne donneront pas de boutons à ces futurs décideurs, et mieux : ils comprendront tous les enjeux du cyber, y compris dans le domaine militaire. En France, la chaire cyberdéfense du CREC (6) a mené son premier exercice «DefNet» cette année. Cet exercice, simulant une cyberattaque nationale, est encore loin d impliquer les élèves de Saint-Cyr dans sa mise en œuvre. Mais l officier français est en général bien meilleur historien que scientifique : la science, c est la technique, le domaine du sous-officier. Elle est au mieux l outil de l officier. Nulle publication en cryptologie (hormis celles des élèves-officiers en semestre international) au Festival Interarmées du livre militaire, nul exposé sur le fonctionnement d Enigma ou sur telle attaque informatique demandée entre deux fiches de lecture aux lieutenants en régiment... La complexité grandissante induite par les progrès fulgurants de notre ère technologique pousse ce raisonnement dans ses derniers retranchements. Inclura-t-on un jour la science dans cette culture générale qui est «La véritable école du commandement»? (1) Agence nationale pour la sécurité des systèmes d information (2) Centre d analyse et de lutte informatique défensive (3) Centre de planification et de conduite des opérations (4) Sécurité des systèmes d information (5) Agence nationale pour la sécurité (USA) (6) Centre de recherches des écoles de Coëtquidan

8 LE CASOAR - JANVIER n Le cybercombattant peut-il porter un uniforme? Il est clair, au moins depuis 2009 et d après La Cyberguerre : la guerre numérique a commencé de Nicolas Arpagian, que la guerre économique a en partie lieu dans le cyberespace. Dans ce cadre, les actions qui s y déroulent sont d ordres politique et stratégique. Mais la cyberguerre ne se cantonne plus à l espionnage politique, industriel, ni même à la mise hors service de centrales nucléaires. Que ferait-on, aujourd hui, sans la NEB (7)? Sans doute bien des choses : s il est une qualité du militaire français, c est bien d être capable du meilleur avec une boussole et un rouleau de chatterton. Tout comme l appui électronique peut rendre une armée sourde, l appui cyber pourra demain rendre une armée aveugle et muette. Le militaire français saura certainement s adapter à une telle situation. La question est plutôt : de quoi la NEB est-elle capable? Le chef militaire a-t-il bien conscience qu il est possible de détourner un drone avec un logiciel qui coûte une vingtaine d euros? Ou des conséquences que pourraient avoir de faux ordres envoyés à nos CAESAR (8)? Ou encore de tout ce que pourrait savoir un ennemi qui s infiltrerait dans son réseau? Si la guerre économique a déjà investi ce champ de bataille, le militaire, à plus forte raison le chef tactique, est à son tour au cœur de cette cyberguerre. Par ailleurs, dans le contexte budgétaire que nous connaissons, la question des moyens est primordiale ; et la tendance à la sous-traitance civile est à la mode. La lutte informatique, offensive comme défensive, est-elle une arme si chère? Pas de programme d armement, pas de maintenance ou de logistique, pas d installation à entretenir... son essence n est somme toute que l expertise, la matière grise. Celle-ci deviendra de plus en plus pointue, et donc de plus en plus chère, du moins tant qu elle sera puisée dans le milieu civil. Pourtant, il n est plus à démontrer non plus que les actions cybernétiques peuvent avoir un impact stratégique sur un État, dans le cadre d une potentielle attaque ciblée comme dans le cas avéré de l espionnage industriel et scientifique. Doit-on laisser la défense des intérêts de la nation, dans un domaine aussi sensible, au soin d entreprises privées? À la question «faut-il des militaires pour faire du cyber?», on pourrait joindre les questions : «faut-il des militaires pour faire du renseignement? de la logistique? des transmissions?»... toutes à évaluer au regard du choix d autonomie de décision et d action de nos armées. Le cyber et le cyrard En traitant le cyber d un point de vue opérationnel, on découvre qu une action cybernétique (offensive comme défensive) est une manœuvre tactique complexe, que celle-ci implique le renseignement (sur les infrastructures, intentions, protocoles adverses...), la déception, l exploitation de diverses failles, la serrurerie, l intrusion logique comme physique, l étude des dépendances entre les systèmes... autant de facettes qui doivent être mises en œuvre par un ensemble varié de spécialistes ; autant de spécialistes qui doivent être coordonnés par un chef possédant une notion du tempo propre aux actions cyber, ainsi qu une vision tactique de l effet à obtenir sur l ennemi. À la tête d un tel «cyber-sgtia (9)», il faudrait à la fois un chef tactique et un expert technique. Or, par ses pôles d excellence, Saint-Cyr forme à la fois des chefs et des ingénieurs. Si l on tient compte des prépas dans les lycées militaires, l institution offre cinq ans de formation scientifique complète et de qualité à des cadres à qui l École de guerre demandera, à terme, de devenir des généralistes, stratèges et historiens. À l heure où les temps de commandement se réduisent, pourquoi le cyrard ne pourrait-il pas choisir un jour d exercer ses compétences d ingénieur dans une voie de haute expertise technique, plutôt que de se cantonner à la voie généraliste que lui impose son cursus? On vante souvent les qualités que le saint-cyrien choisit parfois d exercer dans le civil. Il lui arrive alors de devenir chef de projet, et de diriger des équipes de techniciens voire d ingénieurs. Les armes de demain seront faites de techniciens. Cela ne veut pas dire qu elles doivent être conçues et mises en œuvre par des techniciens purs. Le boum du cyber est peut-être l occasion de valoriser le diplôme d ingénieur délivré par la maison-mère. Le cyber ne devrait donc pas être l apanage exclusif des civils. Le sujet n est pas exclusivement stratégique ou politique, mais a aussi des implications tactiques. Le militaire, et notamment le chef tactique, a ainsi tout intérêt à investir cet espace nouveau, dans lequel il sera vite contraint de se mouvoir, et auquel il peut apporter une vision tactique prégnante. Plus que jamais, le contexte s y prête. Et plus que jamais, le saint-cyrien a une réelle plus-value à apporter, car il possède à la fois un sens tactique que civils et ingénieurs de tous bords peuvent lui envier, et une formation scientifique qui ne demande qu à être exploitée. Le militaire reste le mieux à même de mener la guerre, comme la cyberguerre. Mais le potentiel est une chose, la volonté et la culture en sont une autre. Il faut encore que nous, jeunes «digital natives» imprégnions l armée de Terre de cette culture et de cet état d esprit. (7) Numérisation de l espace de bataille - (8) Système d armes automatisés de l artillerie - (9) Cyber sous-groupement interarmes

DELIBERATION N CP 13-639

DELIBERATION N CP 13-639 CONSEIL REGIONAL D ILE DE FRANCE 1 CP 13-639 DELIBERATION N CP 13-639 DU 17 OCTOBRE 2013 La politique sociale régionale La politique régionale pour les personnes en situation de handicap Cinquième affectation

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Assemblée générale Saint-Cyrienne

Assemblée générale Saint-Cyrienne Assemblée générale Saint-Cyrienne La grande école du commandement forme des chefs capables de décider en situation difficile, des chefs en vue du combat, quelle que soit sa nature Projet éducatif ciblé

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

SAINT CYR SOGETI THALES

SAINT CYR SOGETI THALES Petit-déjeuner presse «Sécurité de l internet des objets» Chaire de Cyberdéfense et Cybersécurité SAINT CYR SOGETI THALES à Paris, le 18 septembre 2014. Petit-déjeuner presse à 9h Dossier de presse SOMMAIRE

Plus en détail

Ê ÙÐ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ö Ø ØÙÖ Ø Ð ÓÖ Ø Ñ Ö Ö Ï ÙØ Ð Ø ÙÐØ ÆÓØÖ ¹ Ñ Ä È Ü Æ ÑÙÖ Ð ÕÙ Û ÙØ Ð Ò Óº ÙÒ Ôº º Ê ÙÑ º ij ÑÔÓÖØ Ò Ð ÓÖ Ø Ñ Ö Ô ÖØ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ò³ Ø ÔÐÙ ÑÓÒØÖ Öº Ò Ø Ð Ó Ü ³ÙÒ ØÝÔ

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

Î ÐÙ Ø Ê Ñ ÙÖ Ô Ø Ð ÓÒÓÑ ÕÙ µ Ð Ê ÓÙÐ Ø ² Ì ÖÖÝ ÊÓÒ ÐÐ ÖÓÙÔ Ê Ö ÇÔ Ö Ø ÓÒÒ ÐÐ Ö Ø ÄÝÓÒÒ Ñ Ð ÐºÖ ÓÙÐ ØÖ ØÐÝÓÒÒ º Ö Ø ÖÖݺÖÓÒ ÐÐ Ö ØÐÝÓÒÒ º Ö ÈÐ Ò Ð³ ÒØ ÖÚ ÒØ ÓÒ ½º ÁÒØÖÓ ÙØ ÓÒ ÓÒ ÔÖÓÔÖ Ø Î ÐÙ ¹ Ø¹Ê Ä Ü

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Ï Í Å Ò Ò ÁÒØ Ö¹Ë Ø Ò ÐÝ Ù ÓÑÔÓÖØ Ñ ÒØ ÍØ Ð Ø ÙÖ ÁÑÔ Ø ÁÑÑ Ø ÁÒØ Ö Ø Ï Í Å Ò Ò Í Ö Ú ÓÙÖ Ò ÐÝ Û Ø ÁÑÑ Ø ÁÑÔ Ø º Å Ð ½ ¾µ ź Ì Ö ½µ Ⱥ ÈÓÒ Ð Ø ½µ ½µ ÄÁÊÅÅ ÍÅÊ ÆÊË ¼ ½ ½ ÊÙ ¾ ÅÓÒØÔ ÐÐ Ö Ü Ö Ò ¾µ Ä ÓÖ ØÓ

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½

Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½ Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½ Patrick Ciarlet et Vivette Girault ciarlet@ensta.fr & girault@ann.jussieu.fr ENSTA & Laboratoire Jacques-Louis Lions, Paris 6 Condition

Plus en détail

Vérification d invariants de systèmes paramétrés par superposition

Vérification d invariants de systèmes paramétrés par superposition Université defranche-comté École doctorale Sciences Pour l Ingénieur et Microtechniques U.F.R. des Sciences et Techniques Vérification d invariants de systèmes paramétrés par superposition THÈSE présentée

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

ÓÐ ÓØÓÖ Ð Å Ø Ñ Ø ÕÙ Ë Ò Ø Ì ÒÓÐÓ Ð³ÁÒ ÓÖÑ Ø ÓÒ ÁÒ ÓÖÑ Ø ÕÙ Í Ê ÁÅ ÓÖÑ Ð Ø ÓÒ ÓÒÒ Ò ÓÙÑ ÒØ Ö Ø ÓÒÒ Ò ÓÒ ÔØÙ ÐРг ³ÓÒØÓÐÓ ÔÔÐ Ø ÓÒ Ð Ö ÔØ ÓÒ ÓÙÑ ÒØ Ù ÓÚ Ù Ð ÌÀ Ë ÔÖ ÒØ Ø ÓÙØ ÒÙ ÔÙ Ð ÕÙ Ñ ÒØ Ð Å Ö ¾¼¼ ÔÓÙÖ

Plus en détail

Le commencement des cyber-armes

Le commencement des cyber-armes Le commencement des cyber-armes Djamel Metmati Juillet 2013 Article n III.9 Si les Etats-Unis concourent à diffuser la cyber-guerre par la mise en ligne de documentation à vocation tactique et stratégique,

Plus en détail

¹ËÁÊ ¹ Ê ÔÔÓÖØ Ø ÈÖÓ Ø Ä Ò Ø Ê Ô ÖØ Ø ÓÒ Ö Ö Ò Ó Ò Æ Ó Ò Ö Ñ ÒØ ÀÙ ÖØ Æ Ë ÔØ Ñ Ö ¾¼¼¾ ¾ Ì Ð Å Ø Ö ÁÒØÖÓ ÙØ ÓÒ ½ Ø Ø Ð³ ÖØ ½ ½º½ ÁÒØÖÓ ÙØ ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º

Plus en détail

ÈÖÓ Ö ÑÑ Ø ÓÒ Ò Â Ú Ü Ò Ö Å ½ ÔØ Ñ Ö ¾¼½ Ì Ñ Ø Ö ½ ÆÓØ ÓÙÖ ¾ ½º½ ÁÒØÖÓ ÙØ ÓÒ º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º ¾ ½º½º½ À Ó ÏÓÖ º º º

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

ZOOM SUR 10 DEMONSTRATIONS

ZOOM SUR 10 DEMONSTRATIONS ZOOM SUR 10 DEMONSTRATIONS Colombes, jeudi 3 février 2010 UN SYSTEME DE VIDEO SURVEILLANCE GRANDEUR NATURE Thales révolutionne l affichage des systèmes de vidéo surveillance en permettant aux opérateurs

Plus en détail

ÍÒ Ú Ö Ø ËØÖ ÓÙÖ Á ÙÐØ Ë Ò ÓÒÓÑ ÕÙ Î ÄÍ ÌÁÇÆ ÅÈÁÊÁÉÍ Ë Å ÆÁËÅ Ë ÌÊ ÆËÅÁËËÁÇÆ Ë ÀÇ Ë ÇÆ Å ÆÌ Í Ì ÆÇÆ ÇÆ Å ÆÌ Í Î ÊË Ä Ë Å Ê À Ë ÇÍÊËÁ ÊË Ì ÔÖ ÒØ ÔÓÙÖ Ð³Ó Ø ÒØ ÓÒ Ù Ø ØÖ ÓØ ÙÖ Ä³ÍÒ Ú Ö Ø ËØÖ ÓÙÖ Á ÈÖ ÒØ

Plus en détail

z x h ÙÖ ½ ÓÑØÖ Ù ÔÖÓÐѺ ½º ÁØÖÓÙØÓ ÁÐ Ø ÓÙ ÕÙ Ù ÓÙ Ó ÔÖÓÖ ÓØ Ý ØÑ Æ ÔÓÙÖ ÔÖ Ð³Ö ÚÙ Ð Ó ÂÖÐ ÂÖÐ ½½µ ÓØ ÐÖÑØ ÙØÐ ÔÓÙÖ ÑÓÖØÖ Ð ÐÔÓØ Ð ÔÓÖØ Ù ÔÖÓÖ ÓØ Ú ÓÑÑ Ý ØÑ ÔÖÓØØÓ ÓØÖ ÚÓÖ ÔÖ ÜÑÔÐ ÖÑ ² ÇÙÑÖ ½ ÓÙ ÐÙ ²

Plus en détail

L innovation technologique

L innovation technologique Défense et sécurité L innovation technologique pour la défense et la sécurité Défense et Sécurité : Entreprises et structures bretonnes Défense & Sécurité, la Bretagne au premier plan Morlaix Lannion Saint-Malo

Plus en détail

Ì ÖÖÝ ÅÓÝ ÙÜ ÖÓÙÔ Å Ë ÂÙ ÐÐ Ø ¾¼¼¾ Ì Ò ÕÙ ÑÙÐØ ÒØ ÔÓÙÖ Ð Ö ÙØ ÓÒ Ð³ ÑÔÐ Ø ÓÒ Ð Ñ Ò Ò ÙÒ Ò ÐÓ Ø ÕÙ ÔÔÐ Ø ÓÒ Ð³ Ò Ù ØÖ ÓÖ Ø Ö Ö Ø ÙÖ ÈÖÓ º Ö Ñ ¹ Ö Ó¹ Ö Ø ÙÖ ÈÖÓ º ËÓÔ ³ ÑÓÙÖ ÈÖÓ º ÖÒ Ö Ô Ò ÈÖÓÔÓ Ø ÓÒ Ø ÓØÓÖ

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

Ê ÔÔÓÖØ Ø Ù ÐÐ ÙÑ Î Ð ÓÒ ¾ Ù Ò ¾¼¼¼ Ì Ð Ñ Ø Ö Á ÓÖ Ð ÓÑÑÙÒ Ø ÓÒ ½ ÈÖ ÒØ Ø ÓÒ Ð Ó Ø ¾ Ä ÓÑ Ò ³ Ø Ú Ø ¾º½ Ñ Ò ØÖ Ø ÓÒ Ý Ø Ñ Ð³ Ò ÓÖÑ Ø ÓÒ º º º º º º º º º º º ¾º¾ Ö Ø ØÙÖ Ö ÙÜ ÓÑÑÙÒ Ø ÓÒ º º º º º º º º

Plus en détail

ÇÆ ÈÌÁÇÆ Ì Ê ÄÁË ÌÁÇÆ ³ÍÆ ÈÈÄÁ ÌÁÇÆ ËÌÁÇÆ Ê Ë Í Ë ÇÅÈÇË ÆÌË Ê È ÊÌÁË Ô Ö ÅÓ Ñ Ö Þ Ñ ÑÓ Ö ÔÖ ÒØ Ù Ô ÖØ Ñ ÒØ Ñ Ø Ñ Ø ÕÙ Ø ³ Ò ÓÖÑ Ø ÕÙ Ò ÚÙ Ð³Ó Ø ÒØ ÓÒ Ù Ö Ñ ØÖ Ò ÅºËºµ ÍÄÌ Ë Ë Á Æ Ë ÍÆÁÎ ÊËÁÌ ËÀ Ê ÊÇÇÃ

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

ÍÒ Ú Ö Ø ÅÓÒØÖ Ð ÍÒ ÑÓ Ð ÙÒ ÓÖÑ ÔÓÙÖ Ð ÑÓ Ð Ø ÓÒ Ø Ð Ñ Ø ÑÓ Ð Ø ÓÒ ³ÙÒ Ñ ÑÓ Ö ³ ÒØÖ ÔÖ Ô Ö ÇÐ Ú Ö Ö Ô ÖØ Ñ ÒØ ³ Ò ÓÖÑ Ø ÕÙ Ø Ö Ö ÓÔ Ö Ø ÓÒÒ ÐÐ ÙÐØ ÖØ Ø Ò Ì ÔÖ ÒØ Ð ÙÐØ ØÙ ÙÔ Ö ÙÖ Ò ÚÙ Ð³Ó Ø ÒØ ÓÒ Ù Ö È

Plus en détail

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15

BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre 2014. PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 BULLETIN OFFICIEL DES ARMÉES Édition Chronologique n 49 du 3 octobre 2014 PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15 INSTRUCTION N 1988/DEF/EMA/CPI portant organisation et fonctionnement du

Plus en détail

STATUTS DE L ASSOCIATION. Association régie par par la Loi du 1 er juillet 1901

STATUTS DE L ASSOCIATION. Association régie par par la Loi du 1 er juillet 1901 STATUTS DE L ASSOCIATION Association régie par par la Loi du 1 er juillet 1901 Statuts adoptés par l Assemblée Générale Extraordinaire du dimanche 1 er avril 2007 ËØ ØÙØ Ð³ Ó Ø ÓÒ ÖØ Ð ÔÖ Ñ Ö¹ ÒÓÑ Ò Ø

Plus en détail

Ä Ù Ù ÊÇÇÌ Ö ÔÓÙÖ Ä ÒÙÜ Ö ÙÑ Ö º ÙÑ Ä ÒÙܺ ͺÇÖ Ö º ÙÑ Ö Ò ÜºÓÖ Î Ö ÓÒ ¾º ¾½ Ë ÔØ Ñ Ö ½ Ì Ð Ñ Ø Ö ½ ÈÖ Ñ ÙÐ ½ ½º½ À ØÓ Ö Ù º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Programme Prélavage vapeur. Nettoyage automatique du tambour Permet de nettoyer automatiquement le tambour.

Programme Prélavage vapeur. Nettoyage automatique du tambour Permet de nettoyer automatiquement le tambour. Ó ² ¼ù ² «½ ±² ¼«Ô ª»óÔ ²¹» ÓßÒËÛÔ Üù ÒÍÌÎËÝÌ ÑÒÍ ÜÉÝóÔÝïîïïÍ ñ ÜÉÜóÔÜïìïÕÝÍ Verrouillage enfant Le système de verrouillage enfant empêche que les enfants appuient sur un bouton et modifient le programme

Plus en détail

P etit pat hw o rk de ombinatoire énumérative Mireille Bousquet-Mélou, CNRS, LaBRI, Bo rdeaux http://www.lab ri.fr/ b ousquet

P etit pat hw o rk de ombinatoire énumérative Mireille Bousquet-Mélou, CNRS, LaBRI, Bo rdeaux http://www.lab ri.fr/ b ousquet Ô Ø ÛÓÖ È Ø Ø ÓÑ Ò ØÓ Ö ÒÙÑ Ö Ø Ú Å Ö ÐÐ ÓÙ Õ٠عŠÐÓÙ ÆÊË Ä ÊÁ ÓÖ ÙÜ ØØÔ»»ÛÛÛºÐ Ö º Ö» ÓÙ ÕÙ Ø Ä ÓÑ Ò ØÓ Ö ÒÙÑ Ö Ø Ú ººº ³ ØÕÙÓ ÈÓÙÖÕÙÓ ÓÑÑ ÒØ ÇÅÈÌ Ê κ ij ÖØ ÓÑÔØ Ö Ô Ðغ Ø Ð ÖÐ ÒÓÑ Ö Ö Ö ÒÓÑ Ö Ö ÒÓÑ

Plus en détail

Utilisation des fonctions financières d Excel

Utilisation des fonctions financières d Excel Utilisation des fonctions financières d Excel TABLE DES MATIÈRES Page 1. Calcul de la valeur acquise par la formule des intérêts simples... 4 2. Calcul de la valeur actuelle par la formule des intérêts

Plus en détail

L action cyber Russe au service du renseignement stratégique

L action cyber Russe au service du renseignement stratégique L action cyber Russe au service du renseignement stratégique Thierry Berthier (MC Univ. Limoges), Capitaine Djammel Metmati Janvier 2015, article III.19 La plupart des activités humaines donnent lieu aujourd'hui

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Appel à contributions Communications et ateliers

Appel à contributions Communications et ateliers DES CLOWNS ET DES SCIENCES 1ERE EDITION Un colloque pour penser en sciences inverses Du mercredi 20 au samedi 23 juin 2012 Appel à contributions Communications et ateliers La science fait peur tout en

Plus en détail

Sommaire. La Grande école du commandement... 4. Un savoir faire en constante évolution... 5. Une école qui forme tous les officiers...

Sommaire. La Grande école du commandement... 4. Un savoir faire en constante évolution... 5. Une école qui forme tous les officiers... Sommaire Édito... 3 La Grande école du commandement... 4 Un savoir faire en constante évolution... 5 Une école qui forme tous les officiers... 6 Une école ouverte sur le monde... 7 Historique des écoles

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE RÉUNION D INFORMATION SUR LA PROPRIÉTÉ INTELLECTUELLE EN MATIÈRE DE BASES DE DONNÉES

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE RÉUNION D INFORMATION SUR LA PROPRIÉTÉ INTELLECTUELLE EN MATIÈRE DE BASES DE DONNÉES OMPI DB/IM/7 ORIGINAL : anglais DATE : 18 novembre 1997 ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE RÉUNION D INFORMATION SUR LA PROPRIÉTÉ INTELLECTUELLE EN MATIÈRE DE BASES DE DONNÉES

Plus en détail

N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015. Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ

N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015. Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ N 110 SÉNAT SESSION ORDINAIRE DE 2014-2015 Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ au nom de la commission des affaires étrangères, de la défense et des forces armées (1)

Plus en détail

FICHE DE RENSEIGNEMENTS SAISON 2013 2014

FICHE DE RENSEIGNEMENTS SAISON 2013 2014 USC BASKET Salle S. Chénedé Rue Sainte Croix 35410 CHATEAUGIRON Tél. 02.99.37.89.89 Site : www.chateaugiron-basket.com FICHE DE RENSEIGNEMENTS SAISON 2013 2014 Mme M. Nom et prénom de l adhérent : Adresse

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

L ANALYSE COUT-EFFICACITE

L ANALYSE COUT-EFFICACITE L ANALYSE COUT-EFFICACITE 1 Pourquoi utiliser cet outil en évaluation? L analyse coût-efficacité est un outil d aide à la décision. Il a pour but d identifier la voie la plus efficace, du point de vue

Plus en détail

BULLETIN N 33 : SOMMAIRE Juillet 2014

BULLETIN N 33 : SOMMAIRE Juillet 2014 UNION NATIONALE DES TRANSMISSIONS (Association régie par la loi de 1901) BP 3 94271 LE KREMLIN BICÊTRE CCP PARIS 656-81 Y Téléphone et Fax : 01 56 20 35 45 Site : www.unatrans.fr Président d Honneur BULLETIN

Plus en détail

Bienvenue dans la Génération C

Bienvenue dans la Génération C Bienvenue dans la Génération C La chimie c est le monde d aujourd hui, mobile, connecté, ouvert mais aussi celui de demain, plus vert, plus beau et plus performant! L industrie chimique, c est un monde

Plus en détail

Maître de conférences de droit public Directeur du centre de recherche des écoles St-Cyr Coëtquidan

Maître de conférences de droit public Directeur du centre de recherche des écoles St-Cyr Coëtquidan Ronan DOARE Né le 19 décembre 1966 à Quimper (29) 02.90.40.40.00 ronan.doare@st-cyr.terre-net.defense.gouv.fr Maître de conférences de droit public Directeur du centre de recherche des écoles St-Cyr Coëtquidan

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

L IMPACT DES N.T.I.C. DANS LA FORMATION PROFESSIONNELLE DES CADRES DE L INSTITUTION MILITAIRE

L IMPACT DES N.T.I.C. DANS LA FORMATION PROFESSIONNELLE DES CADRES DE L INSTITUTION MILITAIRE N 198 PETREIN Olivier L IMPACT DES N.T.I.C. DANS LA FORMATION PROFESSIONNELLE DES CADRES DE L INSTITUTION MILITAIRE Introduction L'emploi des Nouvelles Technologies de l'information et de la Communication

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Cybersécurité en Suisse

Cybersécurité en Suisse Cybersécurité en Suisse Symposium dédié à la Cybersécurité en Suisse Rôle de l Etat et les attentes des PME le 27 mai 2011 à Genève Crowne Plaza Geneva Av. Louis-Casaï 75-77 1216 Genève-Cointrin Comprendre

Plus en détail

Nous ignorons que nous

Nous ignorons que nous 58 LE CASOAR - AVRIL 2014 - n 213 Vie Pro : active et civile SERVAL : «LES MARSOuINS FONT LE JOB» Par le capitaine Grégory ZEIGER - Promotion «Général de Galbert» (2002-05) Projetée au Mali le 11 janvier

Plus en détail

CertiAWARE. «La Sensibilisation autrement!»

CertiAWARE. «La Sensibilisation autrement!» CertiAWARE «La Sensibilisation autrement!» 1 CertiAWARE «La Sensibilisation autrement!» Une campagne annuelle type? TEMPS FORT FORMATION SUR SITE FORMATIONS EN LIGNE 2 TEMPS FORT CRÉATION D UN TEMPS FORT

Plus en détail

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : Certificats d Etudes Spécialisées en CYBERSÉCURITÉ Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité : * Responsable

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Ce projet de loi fixe un plafond pour le budget de la Défense et un plancher pour le budget de l Aide internationale.

Ce projet de loi fixe un plafond pour le budget de la Défense et un plancher pour le budget de l Aide internationale. NOTES EXPLICATIVES Ce projet de loi crée les Forces d autodéfense du Québec. Il vise à modifier la politique québécoise de défense nationale dans le sens d une renonciation au droit de belligérance, sauf

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN2010 25 novembre 2010 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la

Plus en détail

UFR de Sciences Economiques Année 2008-2009 TESTS PARAMÉTRIQUES

UFR de Sciences Economiques Année 2008-2009 TESTS PARAMÉTRIQUES Université Paris 13 Cours de Statistiques et Econométrie I UFR de Sciences Economiques Année 2008-2009 Licence de Sciences Economiques L3 Premier semestre TESTS PARAMÉTRIQUES Remarque: les exercices 2,

Plus en détail

ÍÒ Ú Ö Ø Ö ÒÓ Ê Ð ÌÓÙÖ ÓÐ ÓØÓÖ Ð Ë ÒØ Ë Ò Ø Ì ÒÓÐÓ ÒÒ ÍÒ Ú Ö Ø Ö ¾¼¼¾¹¾¼¼ BLOIS CHINON ÌÀ Ë ÈÇÍÊ Ç Ì ÆÁÊ Ä Ê Ç Ì ÍÊ Ä³ÍÆÁÎ ÊËÁÌ ÌÇÍÊË ÔÐ Ò ÁÒ ÓÖÑ Ø ÕÙ ÔÖ ÒØ Ø ÓÙØ ÒÙ ÔÙ Ð ÕÙ Ñ ÒØ Ô Ö Æ ÓÐ Ä ÊÇ À Ð Ñ Ö

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Mon métier, mon parcours

Mon métier, mon parcours Mon métier, mon parcours Anthony, ingénieur d études diplômé d un Master Réseaux, application documentaire, ingénierie et sécurité Les métiers de l Informatique Le domaine Sciences, Technologies, Santé

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Organisation de la Cyberse curite E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris Quelques enjeux de la cybersécurité Virus DoS Défigurations Vie privée Escroqueries

Plus en détail

Repérage de l artillerie par le son.

Repérage de l artillerie par le son. Repérage de l artillerie par le son. Le repérage par le son permet de situer avec précision une batterie ennemie, qu elle soit ou non bien dissimulée. Le son se propage avec une vitesse sensiblement constante,

Plus en détail

LIVRE BLANC AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE

LIVRE BLANC AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE 2 A PROPOS Pourquoi la gestion des leads (lead management) est-elle devenue si importante de nos jours pour les

Plus en détail

TAURUS SECURITY AGENCY

TAURUS SECURITY AGENCY TAURUS SECURITY AGENCY Notre philosophie LES FONDEMENTS DE NOTRE RELATION CLIENT Nos missions sont d assurer la sécurité des personnes et des biens en mettant à disposition de nos clients, des solutions

Plus en détail

Guide de Conduite Éthique des Affaires

Guide de Conduite Éthique des Affaires Guide de Conduite Éthique des Affaires Guide sur les Cadeaux et Marques d Hospitalité Suppléments spécifiques à la France inclus www.thalesgroup.com 2 Sommaire Savoir...3 Comprendre...5 Utiliser...6 Faire

Plus en détail

LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION

LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION 2 3 AVANT-PROPOS Ce guide pratique s adresse aux groupes de jeunes qui se demandent s ils doivent créer une association pour réaliser leur projet.

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Futurs étudiants 1 er Cycle

Futurs étudiants 1 er Cycle Futurs étudiants 1 er Cycle A d m i s s i o n P r o g r a m m e, c h e m i n e m e n t e t s t r u c t u r e P e r s p e c t i v e s p r o f e s s i o n n e l l e s, b o u r s e s e t e m p l o i s F o

Plus en détail

Un accueil de qualité :

Un accueil de qualité : Un accueil de qualité : Mercredi 08 Juin 2011, dans l après-midi, notre classe de 3 ème de Découverte Professionnelle s est rendue sur le site de THALES ALENIA SPACE à CANNES LA BOCCA. Nous étions accompagnés

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

DOSSIER DE PRESSE. LA PREMIERE ECOLE DE COMMERCE DEDIeE AUX METIERS DU WEB. ESCEN - The Web Business School /// Paris - Bordeaux - San Francisco

DOSSIER DE PRESSE. LA PREMIERE ECOLE DE COMMERCE DEDIeE AUX METIERS DU WEB. ESCEN - The Web Business School /// Paris - Bordeaux - San Francisco DOSSIER DE PRESSE ESCEN - The Web Business School /// Paris - Bordeaux - San Francisco LA PREMIERE ECOLE DE COMMERCE DEDIeE AUX METIERS DU WEB ESCEN.fr Préambule 140 étudiants en 2013 1 secteur d activité

Plus en détail

REVUE. La cybersécurité. de la gendarmerie nationale. La cyberdélinquance sous haute surveillance. à la cybercriminalité. ce quadra à fort potentiel

REVUE. La cybersécurité. de la gendarmerie nationale. La cyberdélinquance sous haute surveillance. à la cybercriminalité. ce quadra à fort potentiel INTERNATIONAL > La cyberdélinquance sous haute surveillance DROIT > La justice face à la cybercriminalité HISTOIRE > Internet, ce quadra à fort potentiel REVUE de la gendarmerie nationale revue trimestrielle

Plus en détail

Stages de recherche dans les formations d'ingénieur. Víctor Gómez Frías. École des Ponts ParisTech, Champs-sur-Marne, France

Stages de recherche dans les formations d'ingénieur. Víctor Gómez Frías. École des Ponts ParisTech, Champs-sur-Marne, France Stages de recherche dans les formations d'ingénieur Víctor Gómez Frías École des Ponts ParisTech, Champs-sur-Marne, France victor.gomez-frias@enpc.fr Résumé Les méthodes de l ingénierie ont été généralement

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Compte rendu. Mardi 21 mai 2013 Séance de 17 heures. Commission de la défense nationale et des forces armées

Compte rendu. Mardi 21 mai 2013 Séance de 17 heures. Commission de la défense nationale et des forces armées Compte rendu Commission de la défense nationale et des forces armées Présentation sur la sécurité de l information et la cyberdéfense par le sous-directeur adjoint de la protection économique à la Direction

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME Visions d un RSSI et d un enquêteur NTIC Conférence CLUSIS Lausanne 28 mai 2013 Animé par Bruno KEROUANTON RSSI Etat du Jura Philippe HANSER Enquêteur NTIC

Plus en détail

Les leviers de performance du pilotage du processus achats/fournisseurs

Les leviers de performance du pilotage du processus achats/fournisseurs Les leviers de performance du pilotage du processus achats/fournisseurs Synthèse Petit-déjeuner «Démat-finance» Octobre 2012 SOMMAIRE I. LA PERFORMANCE DU PROCESSUS ACHATS FOURNISSEURS 2 II. GRANDS ENSEIGNEMENTS

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

Atelier «personnaliser l environnement de l ordinateur mai 2015

Atelier «personnaliser l environnement de l ordinateur mai 2015 Sous windows 7 La barre des tâches Elle est composé du bouton démarrer, des accès rapides à certains programmes et options. Cette barre peut être placée en bas de l écran mais aussi sur les côtés ou en

Plus en détail

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014 La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé Conférence ASIQ, mars 2014 www.hackfest.ca AINSI, CE QUI EST D UNE IMPORTANCE SUPRÊME DANS LA GUERRE, C EST D ATTAQUER

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application * RÉUNION DES ÉTATS PARTIES À LA CONVENTION SUR L INTERDICTION DE LA MISE AU POINT, DE LA FABRICATION ET DU STOCKAGE DES ARMES BACTÉRIOLOGIQUES (BIOLOGIQUES) OU À TOXINES ET SUR LEUR DESTRUCTION BWC/MSP/2009/MX/INF.4

Plus en détail

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles : n 30 La Lettre Sécurité Édito Cybercriminalité : think global! La cybercriminalité est sous les feux de la rampe : préoccupation des États et des entreprises, elle fait émerger de nouvelles réglementations

Plus en détail

Cyber DEFENCE SECURITY CYBER. École d été internationale. Programme 2015 Du 6 au 10 juillet #DSC2015. Sponsors

Cyber DEFENCE SECURITY CYBER. École d été internationale. Programme 2015 Du 6 au 10 juillet #DSC2015. Sponsors École d été internationale urity DEFENCE SECURITY CYBER Cyber Sponsors Programme 2015 Du 6 au 10 juillet #DSC2015 1 Programme financé par l ANR-10-IDEX-03-02 Présentation de l école d été DSC : une approche

Plus en détail