Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Dimension: px
Commencer à balayer dès la page:

Download "Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»"

Transcription

1 Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire de la chaire Castex de cyberstratégie (cyberstrategie.org) et membre du comité de rédaction de la revue Hérodote. Et Damien Leloup, Journaliste, rédacteur en chef adjoint du monde.fr COMPTE-RENDU Delphine Papin ouvre ce Café géopolitique sur la genèse du sujet. Si le sujet était depuis longtemps un objet d intérêt, Delphine Papin explique que ce sont les révélations faites par la presse (Washington Post et Guardian dans un premier temps puis Le Monde) à partir des documents transmis par Edward Snowden (ancien consultant de la NSA) à Glenn Greenwald (journaliste américain au Guardian) qui ont offert le meilleur prétexte à ce café géopolitique. Après avoir introduit les deux intervenants, Delphine Papin revient sur les difficultés d appréhension de l objet cyberespace. Un objet qui va être décortiqué par les intervenants. Frédérick Douzet ouvre le débat par un retour historique sur les débuts du cyberespace. Au début des années 1990, le développement exponentiel de l Internet a suscité la promesse d un monde plus démocratique et pacifié. Le principe général de ces discours était que l émergence d une communication intense et globale allait permettre l expansion des idées et valeurs démocratiques. Il constituerait ainsi un défi pour les régimes autoritaires qui finirait par s écrouler face à cette «irrésistible communication». Après «la fin de l histoire», prématurément annoncée par Francis Fukuyama, les discours sur la fin de la géographie se sont multipliés. Mais une analyse approfondie montre qu avec 2.5 milliards d utilisateurs on observe tout l inverse : une prolifération des conflits à propos du contrôle du cyberespace, l émergence de nouvelles menaces (utilisation de cybercapacités dans le cadre de conflits politiques, militaires, économiques etc.), multiplication des conflits géopolitiques liés au respect de la vie privée et de la protection des libertés civiles. Pour Frédérick Douzet, l affaire Snowden a agi comme un révélateur de l ensemble de ces enjeux. Alors en quoi l approche géopolitique peut-elle permettre de comprendre les conflits liés au cyberespace? La notion de territoire est centrale à l analyse géopolitique en tant qu étude des rivalités de pouvoir sur un territoire, à différents niveaux d analyse. Or avec le cyberespace la notion de territoire ne va pas de soi. S agit-il d une nouvelle forme de territoire? Quelles en seraient les frontières? Quelles en seraient les limites de sa souveraineté? Frédérick Douzet rappelle qu il n existe pas de définition consensuelle du cyberespace témoignant ainsi d une réelle difficulté d appréhension de l objet en raison de caractère intangible. Pour décrire le cyberespace, on a généralement recours à une analyse en 3 couches : - La couche physique constituée par l infrastructure du réseau. Ici la dimension géographique est très facile à percevoir : il y a des contraintes physiques et politiques voire économiques.

2 - La couche logique constituée des applications et logiciels semble davantage difficile à cartographier. - Enfin la couche cognitive ou sémantique, celle de l information qui est sans doute le plus grand défi pour la cartographie. Ce qui est important à retenir selon Frédérick Douzet est que le cyberespace n est pas un espace naturel. Il est entièrement constitué par l homme et n existe pas en dehors de l action humaine, ce qui le différencie des autres espaces stratégiques (terre, mer, air, espace). Si le cyberespace est difficile à appréhender d un point de vue du territoire, l outil des représentations utilisé en géopolitique nous permet de mieux comprendre sa réalité. Apparu d abord dans le discours des pionniers de l internet, le cyberespace représentait l ouverture, la liberté des échanges etc. Une idée qui touche jusqu à l infrastructure même du réseau construit pour qu il n y a pas de possibilité de contrôle, ni de centre. En 1996 on voit même l apparition d une déclaration d indépendance du cyberespace qui enjoint les gouvernements de rester en dehors de la gouvernance du cyberespace. Puis le terme tombe un peu en désuétude est réapparait dans le discours des Etats-Nations comme la représentation d un territoire à conquérir, à contrôler, un territoire sur lequel il faut faire appliquer sa souveraineté et ses lois. Il apparait ainsi comme une menace pour la sécurité du territoire et les intérêts de la nation. Et c est en raison de cette menace que les Etats contre-attaquent aujourd hui. Frédérick Douzet explique ainsi que la croissance exponentielle et l interconnexion des réseaux représentent une menace pour les pouvoirs régaliens des Etats : la sécurité de la nation et la défense du territoire, la sécurité intérieure et l ordre public, le respect des juridictions et de la souveraineté et la souveraineté économique. On assiste dans ce cadre à la montée des discours alarmistes quant aux conséquences d une éventuelle attaque informatique. Des attaques qui pourraient endommager les infrastructures vitales, perturber les communications, et plus généralement affecter les capacités opérationnelles et donner un avantage stratégique à l ennemi. Ces attaques posent un certain nombre de défis dans la mise en place de stratégies de lutte contre le phénomène notamment en raison des difficultés d attribution de ces attaques, de leur faible coût et de la large accessibilité de la technologie qui renforce le pouvoir des petits Etats et acteurs non-étatiques. Frédérick Douzet note cependant que les pays les plus dépendants des réseaux et donc les plus exposés aux attaques sont aussi les plus à même de développer des capacités offensives et d en saisir les nouvelles opportunités offertes. La criminalité (organisée ou non) qui opère via les réseaux constitue un défi à l ordre public. La problématique de l attribution est notamment renforcée par la volatilité de la preuve. En outre, l engagement de nécessaires procédures de coopérations internationales au niveau des forces de police et de justice n aboutissent pas toujours. Il est plus difficile pour les Etats de faire respecter leurs lois sur leurs territoires et leurs citoyens pour des actes perpétrés via les réseaux. Le cas des hashtag antisémites sur Twitter en 2012 en est symptomatique. Dans le monde des réseaux, les limites de juridictions sont plus floues et entremêlées, ainsi il s agit moins d une question de droit que de rapports de force. Enfin, la mondialisation de l économie pose un défi majeur à la souveraineté économique et financière des Etats : les réseaux accélérant considérablement la circulation des biens et flux financiers.

3 Si certaines de ces menaces existent en dehors des réseaux, Frédérick Douzet remarque que ces derniers rendent les moyens d actions bien plus puissants. Ces menaces et la représentation souvent catastrophiste qui en est faite incitent les Etats à contre-attaquer, à développer des moyens de surveillance pour garantir un meilleur contrôle, protéger les pouvoirs régaliens voire protéger leur régime pour les états totalitaires et maximiser leur puissance. Frédérick Douzet note enfin que le débat, longtemps resté au sein d une petite communauté d experts, est désormais porté sur la scène publique. Les récents évènements au premier rang desquels l affaire Snowden ont en effet permis de jeter un coup de projecteur sur ces problématiques notamment celle de la surveillance. Et même si celles-ci peuvent être difficiles à comprendre pour les citoyens, il s agit de question éminemment politique car les pouvoirs se sont développés sans que soient pensés les contre-pouvoirs. Pour la suite de ce café géopolitique, Damien Leloup dresse un panorama des différents programmes d espionnage révélés par les documents transmis par Edward Snowden à Glenn Greewald. Il précise que par rapport au modèle de couche décrit par Frédérick Douzet, la NSA a établit sa surveillance principalement sur la couche physique, l infrastructure. Avec la collaboration de son équivalent britannique, le GCHQ (Government Communications Headquarters), l agence de renseignement américain a mis en place un système de surveillance des câbles sous-marins qui leur permettait d accéder aux communications transitant par ces câbles. Il précise qu utiliser une page en https (protocole sécurisé notamment utilisé sur Gmail ou les sites d e-commerce) ne constitue pas un défi important pour la NSA. Le volume de données interceptées est gigantesque mais leur traitement est différé. Elles viennent ainsi alimenter une base de données étatique. Afin d illustrer ses propos, Damien Leloup a recours à l image de la pêche au filet. Il précise ainsi que l ensemble de ces programmes d espionnage, même si nous n en avons aujourd hui qu une connaissance partielle, est de récupérer les informations à la source. En parallèle de ces programmes, il y a le programme PRISM qui comporte un volet légal dans lequel les Etats demandent des informations aux prestataires de service par le biais de réquisitions judiciaires puis il y a l ensemble des accords avec les géants du web (Google, Amazon, Facebook, Apple etc.). Ces derniers n ont d ailleurs pas très bien accueillis les révélations d Edward Snowden qui mettent à mal le modèle économique sur lequel ils reposent (notamment les réseaux sociaux) à savoir la confiance. L ensemble des informations recueillies par ces différents procédés remonte sur X-Keyscore, une sorte de Google pour espion. Damien Leloup termine son intervention en précisant que nous n avons aujourd hui qu une connaissance partielle de l ensemble de ces programmes et de leur fonctionnement. Il souligne qu il est, par exemple, encore difficile de comprendre comment PRISM fonctionne dans les faits.

4 Delphine Papin invite la salle à échanger avec les deux intervenants. Voici quelques unes de questions qui leur ont été posées. Quelle est la pertinence de la carte des câbles sous-marins qui illustre régulièrement les articles traitant du cyberespace? Les intervenants expliquent que cette carte est juste, mais que les câbles sous-marins ne constituent pas l intégralité et la réalité du réseau. Il faut cependant noter que 70% du trafic mondial circule par ces câbles. Quelles sont les capacités de décryptage des Etats-Unis? Damien Leloup précise qu il y a une incertitude quant aux capacités de déchiffrement des Etats-Unis. Frédérick Douzet précise que ces capacités ont été notamment permises par une influence américaine sur certains standards techniques. Elle ajoute que la prédominance de la culture libertaire de l époque n a pas permis l émergence d une culture de sécurité notamment pour la protection de la «couche physique». Louis Pouzin, un des inventeurs de l Internet, avance d ailleurs aujourd hui que la seule solution pour protéger le système serait de tout refaire en partant de la base, ce qui est impossible. Comment les journalistes arrivent à travailler avec ces informations qui arrivent au compte-gouttes? Damien Leloup : Le journal Le Monde travaille en partenariat avec Glenn Greenwald, journaliste américain au Guardian qui a révélé dans les médias les documents d Edward Snowden. Ce dernier en communique une partie au Monde, mais lui-même en a un accès limité via Edward Snowden. Ces documents sont notamment constitués de noms de code désignant des programmes. Des noms de codes qui sont peut-être claires pour des personnes travaillant à la NSA mais qui sont plus difficile d accès même pour des journalistes spécialisés. Quelles sont les capacités des Etats et les rapports de force entre petits et grands États? Pour les intervenants, que l on soit un grand ou petit Etat, il est difficile de défendre un système contre une attaque ciblée et sophistiquée. Les attaques ciblées sont plus difficiles à mettre en place pour un petit Etat, car elles demandent du temps, des moyens financiers et suppose l existence d une stratégie de défense. Un petit État peut néanmoins mettre en place une attaque «oneshot» ou créer des perturbations «guérillas», grâce à l exploitation de failles, ce qui ne nécessite ni connaissances particulières, ni moyens financiers importants. Exemple : le 23 avril 2013 un tweet émis du compte piraté de l Associated Press annonçant que Barack Obama avait été blessé dans une double explosion à la Maison-Blanche a fait basculer momentanément les cours de Wall Street. Pour Frédérick Douzet il s agit avant tout d une question de gestion du risque. Un risque qui est éminemment géopolitique car ces attaques sont liées à des rivalités entre Etats...

5 Comment faire si la démocratie est locale et le réseau est mondial? Y a-t-il une instance de régulation au niveau mondial? Damien Leloup : Une instance de régulation au niveau mondial ne changerait pas grand chose. En 2000, la jurisprudence Yahoo sur la vente en ligne d objets nazis a imposé au la société américain de filtrer ce type de contenus pour les internautes français. Les Etats ne sont pas dépourvus de moyens. Ainsi, même s il est souvent répété que l Internet est un espace de non droit, cela est faux. Tout dépend de la collaboration entre le politique et le judiciaire. La LPM (Loi de Programmation Militaire) prévoit d augmenter les ressources pour faire face aux menaces, si les Etats-Unis sont en avance, où en est la France? Frédérick Douzet : La France n a certainement pas les moyens de la NSA. En 2009, s est créée l ANSSI (Agence nationale de la sécurité des systèmes d'information), dont les effectifs sont prévus à la hausse. La France développe des capacités offensives et la LPM va permettre d imposer des normes aux OIV (Opérateur d Importance Vitale). Il s agit des opérateurs privés qui gère les infrastructures de transport, d énergie, etc. Est-ce que des Etats peuvent s attaquer entre eux? Damien Leloup : Oui. Le ver informatique Stuxnet en est l exemple. Il a été développé conjointement par les États-Unis et Israël afin de perturber et d arrêter le fonctionnement des centrales nucléaire iraniennes. Frédérick Douzet : Stuxnet a été le «1 er acte de cyberguerre» entre états. Aujourd hui, il y a une escalade des discours et le développement des capacités, une sorte de course à l armement. Si une cyberattaque peut constituer un «acte de guerre», quelle est la définition d un «acte de guerre cyber»? C est une définition qui peut varier selon les états. Certains définissent la cyberguerre comme une «guerre cool» car fraiche et branché. Mais avec cette course à l armement il est possible que celle-ci ne reste pas cool très longtemps. Aux Etats- Unis, la baisse des budgets touche tous les organes de l Etat sauf l US Cyber Command, où les ressources augmentent en termes humains, financiers et capacitaires (cyberarmes). N y a-t-il pas une hypocrisie à pointer la NSA partout? La NSA n est-elle pas l arbre qui cache la forêt? Frédérick Douzet : Si, il faudrait plutôt parler de «Big BrotherS». L affaire Snowden a permis de mettre sur la table des questions d équilibre entre démocratie et surveillance. Aujourd hui ce sont de réels enjeux d autant que la quantité de données personnelles disponible en ligne ne va cesser de croitre notamment avec l Open Data. Les relations entre citoyens, Etats et entreprises sont basées sur la confiance, or aujourd hui cette confiance semble mise à mal. Damien Leloup : Il faut se poser cette question : qui a le plus d informations sur vous? Facebook ou l Etat français? Les deux niveaux de surveillance peuvent être problématiques. Mais le risque est plus important si c est une entreprise privée, car elle est contrainte de

6 communiquer des informations sur demande de l Etat. La confiance des utilisateurs peut être perturbée. Frédérick Douzet : Il est difficile de savoir comment faire et d avoir confiance car on ne sait pas ce qui se passe vraiment. Qu est-ce que l on met en place comme garde-fou pour la collecte de données? L affaire Snowden a servi d élément révélateur sur les données personnelles. Il se trouve que parallèlement l Union Européenne se penche sur une réforme de la protection de données personnelles. Il est notamment question de créer une sorte de CNIL européenne. Si ce projet de loi parvient à être voté les entreprises américaines devront respecter le droit européen. Mais nous n y sommes pas encore car ces dernières exercent un fort lobby. L arme nucléaire durant la guerre froide a permis de créer des alliances pour s entraider et s auto-défendre, qu en est-il dans le cyberespace? Frédérick Douzet : Dans le cyberespace, il n y a pas «d amis», ce sont seulement des relations superficielles. Dilma Rousseff, Présidente du Brésil, a vivement dénoncé les pratiques de la NSA alors que les réactions des Etats européens ont-été plus timides. Nous sommes sur des questions de souveraineté qui sont extrêmement sensibles, la coopération n en ai que plus difficile. Damien Leloup : Le Monde a publié un article sur l attaque d espionnage dont avait été victime l Elysée. Ces documents révélaient que les Etats-Unis avait mené une enquête interne pour savoir si c était eux. Ils n ont pas osé poser la question à Israël, allié des Etats-Unis. Au final on ne sait pas vraiment qui est un allié. Toutes les cyber-surveillances se valent-elles? Pour la Chine, les États-Unis, la France, La Russie? Damien Leloup : Tout dépend, si c est une surveillance à l insu ou avec la bienveillance des citoyens. Frédérick Douzet : La Russie a tendance à avoir une cyber surveillance connue des citoyens. Ils ont d ailleurs annoncé pour les JO de Sotchi qu ils allaient surveiller l ensemble des communications. Pour les États-Unis, c est plus discret, mais ils la légitiment au nom de la défense du pays. Pour la Chine, elle est non légitime car elle a un but d espionnage industriel. Parmi les documents transmis au journal Le Monde par Gleen, quel type d informations va être révélé par la suite? Damien Leloup : Nous n avons pas accès à tout le document pour l instant. Combien de personne travaillent sur ce dossier au journal Le Monde? Une dizaine de personne. Nous parlons du cyberespace comme d une nouvelle guerre froide, la menace chinoise estelle réelle ou est-ce un fantasme?

7 Les deux. Comment les grandes démocraties européennes, acteurs du cyberespace, ont pu laissé les Etats-Unis ont-elles laissé aller jusque là? Frédérick Douzet : Ils l ont fait mais n ont pas été entendu. Les techniciens l ont dénoncé aussi. Lavabit a fermé sa boite car il ne voulait pas donner des informations. Du côté des politiques, Danser Fhesteim, changer de cap mais n avait aucune idée de l ampleur des programmes de surveillance. A.D. & C.B.

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Chine : cyberstratégie, l art de la guerre revisité

Chine : cyberstratégie, l art de la guerre revisité Chine : cyberstratégie, l art de la guerre revisité Article de Frédérick DOUZET, titulaire de la Chaire Castex de Cyberstratégie (avec le soutien de la fondation d entreprise EADS), Professeure à l Institut

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

La géopolitique pour comprendre le cyberespace

La géopolitique pour comprendre le cyberespace La géopolitique pour comprendre le cyberespace Frédérick Douzet 1 Dès 1997, dans un article intitulé «Internet géopolitise le monde», Hérodote annonçait la couleur : «À défaut de temporiser les conflits

Plus en détail

Cyberguerre et cyberdéfense

Cyberguerre et cyberdéfense Cyberguerre et cyberdéfense 23.03.2015 LTC Réserve Citoyenne de Cyberdéfense DGGN gerard.peliks@noos.fr Expert Sécurité 1/ 47 Cyberguerre et cyberdéfense Les dangers du cyberespace Des attaques sur les

Plus en détail

TS GEOGRAPHIE. Chapitre 1 : Clés de lecture géographiques pour un monde complexe

TS GEOGRAPHIE. Chapitre 1 : Clés de lecture géographiques pour un monde complexe TS GEOGRAPHIE Chapitre 1 : Clés de lecture géographiques pour un monde complexe Le monde actuel est complexe et en perpétuelle évolution : - Depuis la fin de la guerre froide (1991), fin de l antagonisme

Plus en détail

Un nouvel enjeu pour l emploi!

Un nouvel enjeu pour l emploi! Un nouvel enjeu pour l emploi! On estime que l humanité produit toutes les 2 heures autant de données qu elles en avait produit au total jusqu en 2003! (source : IDC) L univers numérique est en pleine

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

Présentation de la stratégie nationale pour la sécurité du numérique

Présentation de la stratégie nationale pour la sécurité du numérique Présentation de la stratégie nationale pour la sécurité du numérique Maison de la chimie Paris 16 octobre 2015 Allocution de Manuel VALLS, Premier ministre Seul le prononcé fait foi Madame la ministre,

Plus en détail

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ

Séminaire d études avancées - Unité interdisciplinaire de recherche en Web Science Centre d études pour le monde arabe moderne FLSH / USJ 1. WebScience et Cyberguerre 4. Etats et Cyberdéfense 5. Cybersécurité et Enjeux Globaux Historique et Définitions Cyberespace Guerre de l information Cyberguerre Typologie des attaques : 1. Attaque DoS,

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

Computer Emergency Response Team Industrie Services Tertiaire

Computer Emergency Response Team Industrie Services Tertiaire Panorama des failles et attaques Bilan de l année 2013 www.cert-ist.com Avril 2014 Philippe Bourgeois Plan de la présentation Présentation du Cert-IST Paysage actuel de la menace Profil type des attaquants

Plus en détail

Comprendre les attentats du 13 novembre 2015

Comprendre les attentats du 13 novembre 2015 Comprendre les attentats du 13 novembre 2015 Les faits, les enjeux des lieux visés, le contexte international, la réponse de l Etat français, le rôle des médias. Que s est-il passé? (Les faits) Le bilan

Plus en détail

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Conférence sur le futur de la gouvernance de l Internet Siège de l OIF, Paris, 30 juin 2014 Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Seul le texte prononcé fait foi 1 Discours de

Plus en détail

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours?

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours? Fait du jour : Bonne entente entre Washington et Paris Exercices 1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous Qui fait un discours? Qui reçoit-il? François Hollande François

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année CONTENU DES ENSEIGNEMENTS ET MODALITES D EVALUATION Semestre 1 : 30 crédits 9 EC obligatoires 1 EC optionnelle à choisir parmi 2

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

CONSEIL CONSULTATIF DES PROCUREURS EUROPEENS (CCPE)

CONSEIL CONSULTATIF DES PROCUREURS EUROPEENS (CCPE) Strasbourg, 7 février 2012 CCPE(2011)7 CONSEIL CONSULTATIF DES PROCUREURS EUROPEENS (CCPE) Questionnaire en vue de l élaboration de l Avis n o 7 sur la gestion des moyens des ministères publics 1 SECTION

Plus en détail

Par Georges Malek. Etudiant en MBA Management du Risque. ILV Institut Léonard De Vinci. georges.malek44@gmail.com

Par Georges Malek. Etudiant en MBA Management du Risque. ILV Institut Léonard De Vinci. georges.malek44@gmail.com Par Georges Malek Etudiant en MBA Management du Risque ILV Institut Léonard De Vinci georges.malek44@gmail.com 1- DEFINITION DES TERMES Tout d abord pour mieux comprendre les enjeux, il est intéressant

Plus en détail

Mention : Géopolitique

Mention : Géopolitique UNIVERSITE PARIS 8 VINCENNES SAINT-DENIS 2 rue de la Liberté - 93526 - SAINT-DENIS cedex Année 2015-2016 Domaine : Sciences humaines et sociales Mention : Géopolitique Parcours en M2 : - Géopolitique locale

Plus en détail

Le cyberespace : un nouveau champ de bataille?

Le cyberespace : un nouveau champ de bataille? Projet Cyber Défense Le cyberespace : un nouveau champ de bataille? 10 mai 2012, Grenoble, Trinôme académique Colloque «Menaces, conflits, stratégie. La France et sa défense dans le contexte international»

Plus en détail

Actes du colloque. L Europe du droit face aux entreprises planétaires... 17

Actes du colloque. L Europe du droit face aux entreprises planétaires... 17 Table des matières In Memoriam Xavier de Roux... 5 Comité d organisation du colloque Les Entretiens d Amboise 2015... 7 Participants au colloque... 9 Sommaire... 13 Partie I Actes du colloque Colloque

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Comment contourner les systèmes de surveillance et de traçabilité?

Comment contourner les systèmes de surveillance et de traçabilité? ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Comment contourner les systèmes de surveillance et de traçabilité? Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net,

Plus en détail

LA PROTECTION DE LA PROPRIÉTÉ EN CHINE : TRANSFORMATION DU DROIT INTERNE ET INFLUENCE DU DROIT INTERNATIONAL. LI Bin Résumé

LA PROTECTION DE LA PROPRIÉTÉ EN CHINE : TRANSFORMATION DU DROIT INTERNE ET INFLUENCE DU DROIT INTERNATIONAL. LI Bin Résumé LA PROTECTION DE LA PROPRIÉTÉ EN CHINE : TRANSFORMATION DU DROIT INTERNE ET INFLUENCE DU DROIT INTERNATIONAL LI Bin Résumé 1. Thème. Le droit de propriété a été l objet de réformes successives en Chine.

Plus en détail

PESC - PSDC SEAE ATHENA EUROPOL EUROJUST. www.europarl.fr CLAUSE DE SOLIDARITÉ. ARMéE EUROPEENNE COMMISSION PARLEMENTAIRE CLAUSE DE DEFENSE MUTUELLE

PESC - PSDC SEAE ATHENA EUROPOL EUROJUST. www.europarl.fr CLAUSE DE SOLIDARITÉ. ARMéE EUROPEENNE COMMISSION PARLEMENTAIRE CLAUSE DE DEFENSE MUTUELLE CLAUSE DE DEFENSE MUTUELLE HAUT REPRÉSENTANT POUR LES AFFAIRES ETRANGÈRES ET LA POLITIQUE DE SÉCURITÉ COMMISSION PARLEMENTAIRE AFET COMMISSION PARLEMENTAIRE SEDE ARMéE EUROPEENNE ATHENA EUROPOL EUROJUST

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

WORKING PAPER 5-2014

WORKING PAPER 5-2014 INSTITUT EUROPÉEN DES RELATIONS INTERNATIONALES WORKING PAPER 5-2014 LA GÉOPOLITIQUE À L'ÂGE NUMÉRIQUE DISCOURS D'INTRODUCTION SIXIÈME CONFÉRENCE DE LA ONZIÈME ANNÉE DE L'ACADEMIA DIPLOMATICA EUROPAEA

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES

CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES Les épreuves écrites et orales des concours externe et interne pour l accès à l emploi de secrétaire des affaires étrangères

Plus en détail

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg

6 المسابقة الدولية الفضل مرافعات في حقوق االنسان في فلسطين. «Héros ou traître?» Maître Olivier Matter, Strasbourg «Héros ou traître?» Maître Olivier Matter, Strasbourg Mesdames, Messieurs les jurés, Le Président américain, M. Barack Obama, déclarait, en janvier 2014 à propos de M. Snowden que : «la défense de la nation

Plus en détail

LES RELATIONS INTERNATIONALES (1945-1991) LES DEUX GRANDS

LES RELATIONS INTERNATIONALES (1945-1991) LES DEUX GRANDS LES RELATIONS INTERNATIONALES (1945-1991) LES DEUX GRANDS HTTP://WWW.BASELYNE.NET A AFFRONTEMENT DES DEUX BLOCS Les 2 blocs et les grandes crises, 1960-1975 Explosions ou premiers engins opérationnels

Plus en détail

Séminaire sur les violences commises à l égard des femmes

Séminaire sur les violences commises à l égard des femmes Séminaire sur les violences commises à l égard des femmes A l occasion de la journée internationale des droits de l Homme, le 10 décembre 2013, le ministère des Affaires étrangères a organisé un séminaire

Plus en détail

243 La Belgique, le contrôle démocratique et la prolifération nucléaire

243 La Belgique, le contrôle démocratique et la prolifération nucléaire La Belgique, le contrôle démocratique et la prolifération nucléaire >Luc Barbé chercheur-associé à Etopia. barbe@telenet.be Le fait que les premières bombes atomiques sur Hiroshima et Nagasaki aient été

Plus en détail

21 ème Conférence de Montréal 8 juin 2015 Table Ronde n 1 : L émergence de nouveaux pôles financiers : vers un retrait de la mondialisation?

21 ème Conférence de Montréal 8 juin 2015 Table Ronde n 1 : L émergence de nouveaux pôles financiers : vers un retrait de la mondialisation? 21 ème Conférence de Montréal 8 juin 2015 Table Ronde n 1 : L émergence de nouveaux pôles financiers : vers un retrait de la mondialisation? Les sphères d influence dans le système monétaire international

Plus en détail

Place et rôle de l Afrique dans les processus de négociations internationales

Place et rôle de l Afrique dans les processus de négociations internationales Ministère de la modernisation des secteurs publics Centre Africain de Formation et de Recherche Administratives pour le Développement Ecole Nationale d Administration Fondation Hanns Seidel Original :

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Histoire. Chapitre n. : La Guerre froide

Histoire. Chapitre n. : La Guerre froide Histoire Chapitre n. : La Guerre froide I) Le monde en 1945 : Des espoirs de paix rapidement déçus Problématiques : Quels sont les principes, les objectifs et le fonctionnement de l ONU? Comment s organisent

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

les Réponses à vos Questions

les Réponses à vos Questions _Allemagne _Belgique _France _Italie _Luxembourg _Pays-Bas _Danemark _Irlande _Royaume-Uni _Grèce _Espagne _Portugal _Autriche _Finlande La Constitution Européenne : les Réponses à vos Questions _Suède

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES

TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES TABLE RONDE N 3 COOPÉRATION DES INSTITUTIONS EN MATIÈRE D ASSURANCE PENSION LA COORDINATION ET LES ENTREPRISES Claude MULSANT, Directrice adjointe du réseau MAGELLAN INTERNATIONAL J ai donc la lourde responsabilité

Plus en détail

Education-Civique. Chapitre n. La Défense et l action internationale en France

Education-Civique. Chapitre n. La Défense et l action internationale en France Education-Civique Chapitre n. La Défense et l action internationale en France I) La Défense globale du territoire national Problématique : Comment le territoire national et la population sont-ils protégés?

Plus en détail

Avant de commencer : Pour un bref rappel de notre progression dans le programme

Avant de commencer : Pour un bref rappel de notre progression dans le programme H5 La guerre froide Avant de commencer : Pour un bref rappel de notre progression dans le programme Le monde d aujourd hui Pour un essai de compréhension de l élaboration du monde d aujourd hui à partir

Plus en détail

PROTOCOLE DE PARTENARIAT ENTRE LA CHAMBRE DES REPRESENTANTS DE BELGIQUE ET L ASSEMBLEE NATIONALE DE LA REPUBLIQUE DU BURUNDI

PROTOCOLE DE PARTENARIAT ENTRE LA CHAMBRE DES REPRESENTANTS DE BELGIQUE ET L ASSEMBLEE NATIONALE DE LA REPUBLIQUE DU BURUNDI CHAMBRE DES REPRÉSENTANTS DE BELGIQUE AVEC LE SOUTIEN DU SPF AFFAIRES ÉTRANGÈRES, COMMERCE EXTÉRIEUR ET COOPÉRATION AU DÉVELOPPEMENT DU ROYAUME DE BELGIQUE PROTOCOLE DE PARTENARIAT ENTRE LA CHAMBRE DES

Plus en détail

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma KHAOUJA Ahmed PTT Maroc khaouja@lte.ma 1 L Internet, est un service mondial ouvert au public, dont l accès se fait à travers les différents réseaux de télécommunications : fixes, mobiles ou satellitaires.

Plus en détail

G.#Buatois,#Lycée#Charlemagne,#Pointe#Noire,#Congo,#2013/2014#

G.#Buatois,#Lycée#Charlemagne,#Pointe#Noire,#Congo,#2013/2014# G.Buatois,LycéeCharlemagne,PointeNoire,Congo,2013/2014 Lescheminsdelapuissance: LesEtatsUnisetlemonde(depuisles14pointsduprésidentWilson): Introduction: Définitiondestermes: Les enjeux géopolitiques du

Plus en détail

La balkanisation du web : chance ou risque pour l Europe?

La balkanisation du web : chance ou risque pour l Europe? La balkanisation du web : chance ou risque pour l Europe? 1 La Délégation aux Affaires Stratégiques propose les analyses politiques et stratégiques contribuant à renforcer l appréciation des situations

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Conférence-débat Le cyberespace, nouvel enjeu stratégique Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information

Plus en détail

stratégie nationale pour la sécurité du numérique

stratégie nationale pour la sécurité du numérique stratégie nationale pour la sécurité du numérique La France est pleinement engagée dans la transition numérique. Forte d une population très largement connectée et portée par une économie numérique en

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

La Géopolitique du Pétrole

La Géopolitique du Pétrole La Géopolitique du Pétrole Selon Youcef Yousfi, Ministre algérien de l Energie et des Mines «L Algérie continuera à produire du pétrole et des hydrocarbures en général, de longues années encore». Interview

Plus en détail

Beauty. 1 ère édition LAB

Beauty. 1 ère édition LAB Beauty 1 ère édition LAB 1 02 BEAUTY CODES I P S O S 22 Méthodologie Screening sémio des campagnes print / TV / digitales de septembre 2012 à septembre 2013 sur les segments SOINS / MAQUILLAGE / PARFUMS

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Thèmes du programme. 1. L archivage à l ère du numérique

Thèmes du programme. 1. L archivage à l ère du numérique Conférence quadriennale du Conseil international des Archives Séoul, Corée du Sud, 5-10 septembre 2016 Archives, Harmonie et Amitié : gages de sensibilisation culturelle, de justice et de collaboration

Plus en détail

La puissance des Etats-Unis d Amérique

La puissance des Etats-Unis d Amérique La puissance des Etats-Unis d Amérique Sur quoi est fondée la réussite de la première puissance mondiale et comment le pays parvient-il à surmonter les difficultés et les agressions extérieures? Sommaire

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

L'outil militaire. A quoi çà sert? Comment çà marche? Qui fait quoi?

L'outil militaire. A quoi çà sert? Comment çà marche? Qui fait quoi? L'outil militaire A quoi çà sert? Comment çà marche? Qui fait quoi? Un manuel de l outil militaire? La mésange qui explique à l oursin comment le lézard doit se servir de sa clé USB. Les conflits après

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015

http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015 DONNÉES PERSONNELLES : LA RUSSIE DURCIT SA RÉGLEMENTATION, LES DSI SUR LE PONT, http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015 LES ENTREPRISES FRANÇAISES

Plus en détail

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives

Synthèse. Les transformations de l administration de la preuve pénale : approches et perspectives Synthèse Les transformations de l administration de la preuve pénale : approches et perspectives Alain PELLET Professeur à l Université de Paris X-Nanterre Olivier de FROUVILLE Maître de conférences à

Plus en détail

Pictet-Digital Communication

Pictet-Digital Communication Pictet-Digital Communication Reprise de la hausse Septembre 2014 Victimes de la rotation sectorielle du printemps dernier, les valeurs de la communication digitale retrouvent l intérêt des investisseurs

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Thèmes de formation en Droit du travail

Thèmes de formation en Droit du travail Thèmes de formation en Droit du travail Actualisation des connaissances en droit social (Formation organisée tous les ans) 2 Réagir face à un accident du travail ou une maladie professionnelle 2 Faut-il

Plus en détail

ESCWA. Beirut 5 Juin 2013. Adib Nehmeh. Conseiller Régional - ESCWA. Excellences. Mesdames, Messieurs

ESCWA. Beirut 5 Juin 2013. Adib Nehmeh. Conseiller Régional - ESCWA. Excellences. Mesdames, Messieurs ESCWA L'interdépendance de la situation politico-économique entre le Liban et la Syrie: Les répercussions de la crise syrienne sur le Liban et étapes-clé pour la transition et la reprise économique. Beirut

Plus en détail

Bienvenue. Procure.ch. Jeudi 26 avril 2012. Haute école de gestion Fribourg www.heg-fr.ch. Haute école de gestion Fribourg

Bienvenue. Procure.ch. Jeudi 26 avril 2012. Haute école de gestion Fribourg www.heg-fr.ch. Haute école de gestion Fribourg Bienvenue Procure.ch Jeudi 26 avril 2012 Haute école de gestion Fribourg www.heg-fr.ch 1 ère question (thème) C est grave docteur? Les principaux indicateurs économiques En préambule.. Qu est-ce qu un

Plus en détail

1.3 Des sous-espaces culturels, politiques et linguistiques

1.3 Des sous-espaces culturels, politiques et linguistiques dans la déclaration d indépendance du cyberespace de John Perry Barlow de 1996 22, la représentation d un espace ouvert, libre de contraintes et de régulations ; un espace néanmois placé sous un ensemble

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

«Les marchés «libres» de quoi et pour qui?»

«Les marchés «libres» de quoi et pour qui?» «Les marchés «libres» de quoi et pour qui?» Yvan Allaire, Ph. D. (MIT), MSRC Président du conseil Institut sur la gouvernance d organisations privées et publiques (HEC-Concordia) Mihaela Firsirotu, Ph.

Plus en détail

LES RELATIONS TRANSFRONTALIERES ET LES INFRASTRUCTURES CRITIQUES... 2 0-DAYS : UN MARCHE EN PLEIN BOULEVERSEMENT... 6

LES RELATIONS TRANSFRONTALIERES ET LES INFRASTRUCTURES CRITIQUES... 2 0-DAYS : UN MARCHE EN PLEIN BOULEVERSEMENT... 6 Lettre n 42 - septembre 2015 - disponible sur omc.ceis.eu "Overall, the United States is the strongest country in terms of cyber-strength. China is the world s biggest country in terms of the number of

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Guide juridique de l'e-commerce et de l'e-marketing

Guide juridique de l'e-commerce et de l'e-marketing Choisir un nom de domaine et une marque 1. Introduction 13 2. Définitions et notions juridiques 14 2.1 Le nom de domaine 14 2.1.1 Qu est-ce qu un nom de domaine? 14 2.1.2 Un nom de domaine, pour quoi faire?

Plus en détail

DOSSIER DE VEILLE ET D ANALYSE SYNTHESE. Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE

DOSSIER DE VEILLE ET D ANALYSE SYNTHESE. Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE SYNTHESE Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE Département sécurité économique GVA - Mobile Luis BARBERA Christophe BONAMY Stéphanie GILLE Fabienne LOUVET Jean-Annet

Plus en détail

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET?

POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? 61 POURQUOI CONNECTER UNE ÉCOLE À L INTERNET? L école de Pinay est connectée depuis deux ans et demi à l Internet. Cela laisse suffisamment de recul pour une réflexion sur cette pratique. Il convient pour

Plus en détail

Dispositif français de lutte contre la cybercriminalité

Dispositif français de lutte contre la cybercriminalité Dispositif français de lutte contre la cybercriminalité Textes juridiques, infractions, procédures, politique pénale 1 La mesure du phénomène de la cybercriminalité Une étude sur la base d un questionnaire

Plus en détail

AMPHIS 21 UN SAVOIR POUR L ACTION

AMPHIS 21 UN SAVOIR POUR L ACTION AMPHIS 21 UN SAVOIR POUR L ACTION STRATÉGIE, GOUVERNANCE ET LEADERSHIP CYCLES DE CONFÉRENCES PROGRAMME 2015 POUVOIRS DE L IMAGE. IMAGES DU POUVOIR. Le mardi soir du 29 septembre au 1 er décembre 2015 2015

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES

LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES LES ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES DONNEES PERSONNELLES Les évolutions technologiques offrent aujourd hui des opportunités économiques sans précédent. Parallèlement, on assiste à une

Plus en détail

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1 Chronique Assurances et gestion des risques sous la responsabilité de Gilles Bernier 1 Puisque ce numéro de la Revue, tout comme celui de janvier 2004, est consacré à l assurance automobile, j ai choisi

Plus en détail

Unité 1 : Le Canada au commencement du 20 e siècle (1900 à 1914)

Unité 1 : Le Canada au commencement du 20 e siècle (1900 à 1914) Résultats d apprentissage spécifiques Unité 1 : Le Canada au commencement du 20 e siècle (1900 à 1914) programme d études - histoire du canada 1231 (version provisoire 2011) 45 RAS 1 L élève devra examiner

Plus en détail

AUX MÉTIERS DE LA DIPLOMATIE ET DES AFFAIRES INTERNATIONALES

AUX MÉTIERS DE LA DIPLOMATIE ET DES AFFAIRES INTERNATIONALES ACADEMIE DIPLOMATIQUE INTERNATIONALE en partenariat avec PROJET DE FORMATION AUX MÉTIERS DE LA DIPLOMATIE ET DES AFFAIRES INTERNATIONALES destiné aux diplomates originaires des pays membres de l OIF Septembre

Plus en détail

Archives numériques de Presse et Droit à l oubli

Archives numériques de Presse et Droit à l oubli Archives numériques de Presse et Droit à l oubli Les Etats généraux des médias d information Atelier 3 "Liberté d'expression" Parlement de la Fédération Wallonie-Bruxelles Philippe NOTHOMB Conseiller juridique

Plus en détail

AZ A^kgZi Yj 8^idnZc

AZ A^kgZi Yj 8^idnZc Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE) Donner du sens à la science Rechercher Se connecter / S'inscrire Suivre VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE MES THÈMES Types DOSSIER Paru le 15.11.2012 Mis à jour le 29.01.2014 Big Data, la

Plus en détail

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous?

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous? Les textes de l exposition «Dictature et démocratie» et le questionnaire pédagogique sont assez longs. Nous vous conseillons donc de répartir les fiches de travail entre vos élèves et de mettre les réponses

Plus en détail

Analyse 2012/17 31 octobre 2012

Analyse 2012/17 31 octobre 2012 Analyse 2012/17 31 octobre 2012 État des lieux des "pensions complémentaires" dans un état critique! À découvrir dans cette analyse «Épargne pension. Épargnez-vous un job d étudiant à la retraire!». On

Plus en détail