Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Dimension: px
Commencer à balayer dès la page:

Download "Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»"

Transcription

1 Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire de la chaire Castex de cyberstratégie (cyberstrategie.org) et membre du comité de rédaction de la revue Hérodote. Et Damien Leloup, Journaliste, rédacteur en chef adjoint du monde.fr COMPTE-RENDU Delphine Papin ouvre ce Café géopolitique sur la genèse du sujet. Si le sujet était depuis longtemps un objet d intérêt, Delphine Papin explique que ce sont les révélations faites par la presse (Washington Post et Guardian dans un premier temps puis Le Monde) à partir des documents transmis par Edward Snowden (ancien consultant de la NSA) à Glenn Greenwald (journaliste américain au Guardian) qui ont offert le meilleur prétexte à ce café géopolitique. Après avoir introduit les deux intervenants, Delphine Papin revient sur les difficultés d appréhension de l objet cyberespace. Un objet qui va être décortiqué par les intervenants. Frédérick Douzet ouvre le débat par un retour historique sur les débuts du cyberespace. Au début des années 1990, le développement exponentiel de l Internet a suscité la promesse d un monde plus démocratique et pacifié. Le principe général de ces discours était que l émergence d une communication intense et globale allait permettre l expansion des idées et valeurs démocratiques. Il constituerait ainsi un défi pour les régimes autoritaires qui finirait par s écrouler face à cette «irrésistible communication». Après «la fin de l histoire», prématurément annoncée par Francis Fukuyama, les discours sur la fin de la géographie se sont multipliés. Mais une analyse approfondie montre qu avec 2.5 milliards d utilisateurs on observe tout l inverse : une prolifération des conflits à propos du contrôle du cyberespace, l émergence de nouvelles menaces (utilisation de cybercapacités dans le cadre de conflits politiques, militaires, économiques etc.), multiplication des conflits géopolitiques liés au respect de la vie privée et de la protection des libertés civiles. Pour Frédérick Douzet, l affaire Snowden a agi comme un révélateur de l ensemble de ces enjeux. Alors en quoi l approche géopolitique peut-elle permettre de comprendre les conflits liés au cyberespace? La notion de territoire est centrale à l analyse géopolitique en tant qu étude des rivalités de pouvoir sur un territoire, à différents niveaux d analyse. Or avec le cyberespace la notion de territoire ne va pas de soi. S agit-il d une nouvelle forme de territoire? Quelles en seraient les frontières? Quelles en seraient les limites de sa souveraineté? Frédérick Douzet rappelle qu il n existe pas de définition consensuelle du cyberespace témoignant ainsi d une réelle difficulté d appréhension de l objet en raison de caractère intangible. Pour décrire le cyberespace, on a généralement recours à une analyse en 3 couches : - La couche physique constituée par l infrastructure du réseau. Ici la dimension géographique est très facile à percevoir : il y a des contraintes physiques et politiques voire économiques.

2 - La couche logique constituée des applications et logiciels semble davantage difficile à cartographier. - Enfin la couche cognitive ou sémantique, celle de l information qui est sans doute le plus grand défi pour la cartographie. Ce qui est important à retenir selon Frédérick Douzet est que le cyberespace n est pas un espace naturel. Il est entièrement constitué par l homme et n existe pas en dehors de l action humaine, ce qui le différencie des autres espaces stratégiques (terre, mer, air, espace). Si le cyberespace est difficile à appréhender d un point de vue du territoire, l outil des représentations utilisé en géopolitique nous permet de mieux comprendre sa réalité. Apparu d abord dans le discours des pionniers de l internet, le cyberespace représentait l ouverture, la liberté des échanges etc. Une idée qui touche jusqu à l infrastructure même du réseau construit pour qu il n y a pas de possibilité de contrôle, ni de centre. En 1996 on voit même l apparition d une déclaration d indépendance du cyberespace qui enjoint les gouvernements de rester en dehors de la gouvernance du cyberespace. Puis le terme tombe un peu en désuétude est réapparait dans le discours des Etats-Nations comme la représentation d un territoire à conquérir, à contrôler, un territoire sur lequel il faut faire appliquer sa souveraineté et ses lois. Il apparait ainsi comme une menace pour la sécurité du territoire et les intérêts de la nation. Et c est en raison de cette menace que les Etats contre-attaquent aujourd hui. Frédérick Douzet explique ainsi que la croissance exponentielle et l interconnexion des réseaux représentent une menace pour les pouvoirs régaliens des Etats : la sécurité de la nation et la défense du territoire, la sécurité intérieure et l ordre public, le respect des juridictions et de la souveraineté et la souveraineté économique. On assiste dans ce cadre à la montée des discours alarmistes quant aux conséquences d une éventuelle attaque informatique. Des attaques qui pourraient endommager les infrastructures vitales, perturber les communications, et plus généralement affecter les capacités opérationnelles et donner un avantage stratégique à l ennemi. Ces attaques posent un certain nombre de défis dans la mise en place de stratégies de lutte contre le phénomène notamment en raison des difficultés d attribution de ces attaques, de leur faible coût et de la large accessibilité de la technologie qui renforce le pouvoir des petits Etats et acteurs non-étatiques. Frédérick Douzet note cependant que les pays les plus dépendants des réseaux et donc les plus exposés aux attaques sont aussi les plus à même de développer des capacités offensives et d en saisir les nouvelles opportunités offertes. La criminalité (organisée ou non) qui opère via les réseaux constitue un défi à l ordre public. La problématique de l attribution est notamment renforcée par la volatilité de la preuve. En outre, l engagement de nécessaires procédures de coopérations internationales au niveau des forces de police et de justice n aboutissent pas toujours. Il est plus difficile pour les Etats de faire respecter leurs lois sur leurs territoires et leurs citoyens pour des actes perpétrés via les réseaux. Le cas des hashtag antisémites sur Twitter en 2012 en est symptomatique. Dans le monde des réseaux, les limites de juridictions sont plus floues et entremêlées, ainsi il s agit moins d une question de droit que de rapports de force. Enfin, la mondialisation de l économie pose un défi majeur à la souveraineté économique et financière des Etats : les réseaux accélérant considérablement la circulation des biens et flux financiers.

3 Si certaines de ces menaces existent en dehors des réseaux, Frédérick Douzet remarque que ces derniers rendent les moyens d actions bien plus puissants. Ces menaces et la représentation souvent catastrophiste qui en est faite incitent les Etats à contre-attaquer, à développer des moyens de surveillance pour garantir un meilleur contrôle, protéger les pouvoirs régaliens voire protéger leur régime pour les états totalitaires et maximiser leur puissance. Frédérick Douzet note enfin que le débat, longtemps resté au sein d une petite communauté d experts, est désormais porté sur la scène publique. Les récents évènements au premier rang desquels l affaire Snowden ont en effet permis de jeter un coup de projecteur sur ces problématiques notamment celle de la surveillance. Et même si celles-ci peuvent être difficiles à comprendre pour les citoyens, il s agit de question éminemment politique car les pouvoirs se sont développés sans que soient pensés les contre-pouvoirs. Pour la suite de ce café géopolitique, Damien Leloup dresse un panorama des différents programmes d espionnage révélés par les documents transmis par Edward Snowden à Glenn Greewald. Il précise que par rapport au modèle de couche décrit par Frédérick Douzet, la NSA a établit sa surveillance principalement sur la couche physique, l infrastructure. Avec la collaboration de son équivalent britannique, le GCHQ (Government Communications Headquarters), l agence de renseignement américain a mis en place un système de surveillance des câbles sous-marins qui leur permettait d accéder aux communications transitant par ces câbles. Il précise qu utiliser une page en https (protocole sécurisé notamment utilisé sur Gmail ou les sites d e-commerce) ne constitue pas un défi important pour la NSA. Le volume de données interceptées est gigantesque mais leur traitement est différé. Elles viennent ainsi alimenter une base de données étatique. Afin d illustrer ses propos, Damien Leloup a recours à l image de la pêche au filet. Il précise ainsi que l ensemble de ces programmes d espionnage, même si nous n en avons aujourd hui qu une connaissance partielle, est de récupérer les informations à la source. En parallèle de ces programmes, il y a le programme PRISM qui comporte un volet légal dans lequel les Etats demandent des informations aux prestataires de service par le biais de réquisitions judiciaires puis il y a l ensemble des accords avec les géants du web (Google, Amazon, Facebook, Apple etc.). Ces derniers n ont d ailleurs pas très bien accueillis les révélations d Edward Snowden qui mettent à mal le modèle économique sur lequel ils reposent (notamment les réseaux sociaux) à savoir la confiance. L ensemble des informations recueillies par ces différents procédés remonte sur X-Keyscore, une sorte de Google pour espion. Damien Leloup termine son intervention en précisant que nous n avons aujourd hui qu une connaissance partielle de l ensemble de ces programmes et de leur fonctionnement. Il souligne qu il est, par exemple, encore difficile de comprendre comment PRISM fonctionne dans les faits.

4 Delphine Papin invite la salle à échanger avec les deux intervenants. Voici quelques unes de questions qui leur ont été posées. Quelle est la pertinence de la carte des câbles sous-marins qui illustre régulièrement les articles traitant du cyberespace? Les intervenants expliquent que cette carte est juste, mais que les câbles sous-marins ne constituent pas l intégralité et la réalité du réseau. Il faut cependant noter que 70% du trafic mondial circule par ces câbles. Quelles sont les capacités de décryptage des Etats-Unis? Damien Leloup précise qu il y a une incertitude quant aux capacités de déchiffrement des Etats-Unis. Frédérick Douzet précise que ces capacités ont été notamment permises par une influence américaine sur certains standards techniques. Elle ajoute que la prédominance de la culture libertaire de l époque n a pas permis l émergence d une culture de sécurité notamment pour la protection de la «couche physique». Louis Pouzin, un des inventeurs de l Internet, avance d ailleurs aujourd hui que la seule solution pour protéger le système serait de tout refaire en partant de la base, ce qui est impossible. Comment les journalistes arrivent à travailler avec ces informations qui arrivent au compte-gouttes? Damien Leloup : Le journal Le Monde travaille en partenariat avec Glenn Greenwald, journaliste américain au Guardian qui a révélé dans les médias les documents d Edward Snowden. Ce dernier en communique une partie au Monde, mais lui-même en a un accès limité via Edward Snowden. Ces documents sont notamment constitués de noms de code désignant des programmes. Des noms de codes qui sont peut-être claires pour des personnes travaillant à la NSA mais qui sont plus difficile d accès même pour des journalistes spécialisés. Quelles sont les capacités des Etats et les rapports de force entre petits et grands États? Pour les intervenants, que l on soit un grand ou petit Etat, il est difficile de défendre un système contre une attaque ciblée et sophistiquée. Les attaques ciblées sont plus difficiles à mettre en place pour un petit Etat, car elles demandent du temps, des moyens financiers et suppose l existence d une stratégie de défense. Un petit État peut néanmoins mettre en place une attaque «oneshot» ou créer des perturbations «guérillas», grâce à l exploitation de failles, ce qui ne nécessite ni connaissances particulières, ni moyens financiers importants. Exemple : le 23 avril 2013 un tweet émis du compte piraté de l Associated Press annonçant que Barack Obama avait été blessé dans une double explosion à la Maison-Blanche a fait basculer momentanément les cours de Wall Street. Pour Frédérick Douzet il s agit avant tout d une question de gestion du risque. Un risque qui est éminemment géopolitique car ces attaques sont liées à des rivalités entre Etats...

5 Comment faire si la démocratie est locale et le réseau est mondial? Y a-t-il une instance de régulation au niveau mondial? Damien Leloup : Une instance de régulation au niveau mondial ne changerait pas grand chose. En 2000, la jurisprudence Yahoo sur la vente en ligne d objets nazis a imposé au la société américain de filtrer ce type de contenus pour les internautes français. Les Etats ne sont pas dépourvus de moyens. Ainsi, même s il est souvent répété que l Internet est un espace de non droit, cela est faux. Tout dépend de la collaboration entre le politique et le judiciaire. La LPM (Loi de Programmation Militaire) prévoit d augmenter les ressources pour faire face aux menaces, si les Etats-Unis sont en avance, où en est la France? Frédérick Douzet : La France n a certainement pas les moyens de la NSA. En 2009, s est créée l ANSSI (Agence nationale de la sécurité des systèmes d'information), dont les effectifs sont prévus à la hausse. La France développe des capacités offensives et la LPM va permettre d imposer des normes aux OIV (Opérateur d Importance Vitale). Il s agit des opérateurs privés qui gère les infrastructures de transport, d énergie, etc. Est-ce que des Etats peuvent s attaquer entre eux? Damien Leloup : Oui. Le ver informatique Stuxnet en est l exemple. Il a été développé conjointement par les États-Unis et Israël afin de perturber et d arrêter le fonctionnement des centrales nucléaire iraniennes. Frédérick Douzet : Stuxnet a été le «1 er acte de cyberguerre» entre états. Aujourd hui, il y a une escalade des discours et le développement des capacités, une sorte de course à l armement. Si une cyberattaque peut constituer un «acte de guerre», quelle est la définition d un «acte de guerre cyber»? C est une définition qui peut varier selon les états. Certains définissent la cyberguerre comme une «guerre cool» car fraiche et branché. Mais avec cette course à l armement il est possible que celle-ci ne reste pas cool très longtemps. Aux Etats- Unis, la baisse des budgets touche tous les organes de l Etat sauf l US Cyber Command, où les ressources augmentent en termes humains, financiers et capacitaires (cyberarmes). N y a-t-il pas une hypocrisie à pointer la NSA partout? La NSA n est-elle pas l arbre qui cache la forêt? Frédérick Douzet : Si, il faudrait plutôt parler de «Big BrotherS». L affaire Snowden a permis de mettre sur la table des questions d équilibre entre démocratie et surveillance. Aujourd hui ce sont de réels enjeux d autant que la quantité de données personnelles disponible en ligne ne va cesser de croitre notamment avec l Open Data. Les relations entre citoyens, Etats et entreprises sont basées sur la confiance, or aujourd hui cette confiance semble mise à mal. Damien Leloup : Il faut se poser cette question : qui a le plus d informations sur vous? Facebook ou l Etat français? Les deux niveaux de surveillance peuvent être problématiques. Mais le risque est plus important si c est une entreprise privée, car elle est contrainte de

6 communiquer des informations sur demande de l Etat. La confiance des utilisateurs peut être perturbée. Frédérick Douzet : Il est difficile de savoir comment faire et d avoir confiance car on ne sait pas ce qui se passe vraiment. Qu est-ce que l on met en place comme garde-fou pour la collecte de données? L affaire Snowden a servi d élément révélateur sur les données personnelles. Il se trouve que parallèlement l Union Européenne se penche sur une réforme de la protection de données personnelles. Il est notamment question de créer une sorte de CNIL européenne. Si ce projet de loi parvient à être voté les entreprises américaines devront respecter le droit européen. Mais nous n y sommes pas encore car ces dernières exercent un fort lobby. L arme nucléaire durant la guerre froide a permis de créer des alliances pour s entraider et s auto-défendre, qu en est-il dans le cyberespace? Frédérick Douzet : Dans le cyberespace, il n y a pas «d amis», ce sont seulement des relations superficielles. Dilma Rousseff, Présidente du Brésil, a vivement dénoncé les pratiques de la NSA alors que les réactions des Etats européens ont-été plus timides. Nous sommes sur des questions de souveraineté qui sont extrêmement sensibles, la coopération n en ai que plus difficile. Damien Leloup : Le Monde a publié un article sur l attaque d espionnage dont avait été victime l Elysée. Ces documents révélaient que les Etats-Unis avait mené une enquête interne pour savoir si c était eux. Ils n ont pas osé poser la question à Israël, allié des Etats-Unis. Au final on ne sait pas vraiment qui est un allié. Toutes les cyber-surveillances se valent-elles? Pour la Chine, les États-Unis, la France, La Russie? Damien Leloup : Tout dépend, si c est une surveillance à l insu ou avec la bienveillance des citoyens. Frédérick Douzet : La Russie a tendance à avoir une cyber surveillance connue des citoyens. Ils ont d ailleurs annoncé pour les JO de Sotchi qu ils allaient surveiller l ensemble des communications. Pour les États-Unis, c est plus discret, mais ils la légitiment au nom de la défense du pays. Pour la Chine, elle est non légitime car elle a un but d espionnage industriel. Parmi les documents transmis au journal Le Monde par Gleen, quel type d informations va être révélé par la suite? Damien Leloup : Nous n avons pas accès à tout le document pour l instant. Combien de personne travaillent sur ce dossier au journal Le Monde? Une dizaine de personne. Nous parlons du cyberespace comme d une nouvelle guerre froide, la menace chinoise estelle réelle ou est-ce un fantasme?

7 Les deux. Comment les grandes démocraties européennes, acteurs du cyberespace, ont pu laissé les Etats-Unis ont-elles laissé aller jusque là? Frédérick Douzet : Ils l ont fait mais n ont pas été entendu. Les techniciens l ont dénoncé aussi. Lavabit a fermé sa boite car il ne voulait pas donner des informations. Du côté des politiques, Danser Fhesteim, changer de cap mais n avait aucune idée de l ampleur des programmes de surveillance. A.D. & C.B.

Chine : cyberstratégie, l art de la guerre revisité

Chine : cyberstratégie, l art de la guerre revisité Chine : cyberstratégie, l art de la guerre revisité Article de Frédérick DOUZET, titulaire de la Chaire Castex de Cyberstratégie (avec le soutien de la fondation d entreprise EADS), Professeure à l Institut

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

Un nouvel enjeu pour l emploi!

Un nouvel enjeu pour l emploi! Un nouvel enjeu pour l emploi! On estime que l humanité produit toutes les 2 heures autant de données qu elles en avait produit au total jusqu en 2003! (source : IDC) L univers numérique est en pleine

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

243 La Belgique, le contrôle démocratique et la prolifération nucléaire

243 La Belgique, le contrôle démocratique et la prolifération nucléaire La Belgique, le contrôle démocratique et la prolifération nucléaire >Luc Barbé chercheur-associé à Etopia. barbe@telenet.be Le fait que les premières bombes atomiques sur Hiroshima et Nagasaki aient été

Plus en détail

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Conférence-débat Le cyberespace, nouvel enjeu stratégique Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information

Plus en détail

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours?

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours? Fait du jour : Bonne entente entre Washington et Paris Exercices 1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous Qui fait un discours? Qui reçoit-il? François Hollande François

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Place et rôle de l Afrique dans les processus de négociations internationales

Place et rôle de l Afrique dans les processus de négociations internationales Ministère de la modernisation des secteurs publics Centre Africain de Formation et de Recherche Administratives pour le Développement Ecole Nationale d Administration Fondation Hanns Seidel Original :

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

L'outil militaire. A quoi çà sert? Comment çà marche? Qui fait quoi?

L'outil militaire. A quoi çà sert? Comment çà marche? Qui fait quoi? L'outil militaire A quoi çà sert? Comment çà marche? Qui fait quoi? Un manuel de l outil militaire? La mésange qui explique à l oursin comment le lézard doit se servir de sa clé USB. Les conflits après

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

AMPHIS 21 UN SAVOIR POUR L ACTION

AMPHIS 21 UN SAVOIR POUR L ACTION AMPHIS 21 UN SAVOIR POUR L ACTION STRATÉGIE, GOUVERNANCE ET LEADERSHIP CYCLES DE CONFÉRENCES PROGRAMME 2015 POUVOIRS DE L IMAGE. IMAGES DU POUVOIR. Le mardi soir du 29 septembre au 1 er décembre 2015 2015

Plus en détail

Beauty. 1 ère édition LAB

Beauty. 1 ère édition LAB Beauty 1 ère édition LAB 1 02 BEAUTY CODES I P S O S 22 Méthodologie Screening sémio des campagnes print / TV / digitales de septembre 2012 à septembre 2013 sur les segments SOINS / MAQUILLAGE / PARFUMS

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François

AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO. OUEDRAOGO François AGENCE NATIONALE DE SECURITE DES SYSTEMES D INFORMATION DU BURKINA FASO OUEDRAOGO François PLAN EXIGENCES DE LA TRANSITION VERS LA SOCIETE NUMERIQUE OBJET MISSIONS LIMITES 2 EXIGENCES DE LA TRANSITION

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Comités d audit et Cybersécurité

Comités d audit et Cybersécurité AUDIT COMMITTEE INSTITUTE Comités d audit et Cybersécurité Mai 2014 kpmg.fr 2 AUDIT COMMITTE INSTITUTE LA CYBERSÉCURITÉ : présentation à l attention des comités d audit Les comités d audit ont un rôle

Plus en détail

http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015

http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015 DONNÉES PERSONNELLES : LA RUSSIE DURCIT SA RÉGLEMENTATION, LES DSI SUR LE PONT, http://www.silicon.fr/stockage donnees personnelles russie priorite dsi 124232.html, 18/08/2015 LES ENTREPRISES FRANÇAISES

Plus en détail

«Les marchés «libres» de quoi et pour qui?»

«Les marchés «libres» de quoi et pour qui?» «Les marchés «libres» de quoi et pour qui?» Yvan Allaire, Ph. D. (MIT), MSRC Président du conseil Institut sur la gouvernance d organisations privées et publiques (HEC-Concordia) Mihaela Firsirotu, Ph.

Plus en détail

Archives numériques de Presse et Droit à l oubli

Archives numériques de Presse et Droit à l oubli Archives numériques de Presse et Droit à l oubli Les Etats généraux des médias d information Atelier 3 "Liberté d'expression" Parlement de la Fédération Wallonie-Bruxelles Philippe NOTHOMB Conseiller juridique

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Pictet-Digital Communication

Pictet-Digital Communication Pictet-Digital Communication Reprise de la hausse Septembre 2014 Victimes de la rotation sectorielle du printemps dernier, les valeurs de la communication digitale retrouvent l intérêt des investisseurs

Plus en détail

Le Ministre Pieter De Crem prend la parole

Le Ministre Pieter De Crem prend la parole Le Ministre Pieter De Crem prend la parole Monsieur Pieter De Crem, Ministre de la Défense nationale, a donné un exposé le 21 mai 2008 à l Institut royal Supérieur de Défense (IRSD) Pendant cette conférence,

Plus en détail

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE) Donner du sens à la science Rechercher Se connecter / S'inscrire Suivre VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE MES THÈMES Types DOSSIER Paru le 15.11.2012 Mis à jour le 29.01.2014 Big Data, la

Plus en détail

DOSSIER DE VEILLE ET D ANALYSE SYNTHESE. Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE

DOSSIER DE VEILLE ET D ANALYSE SYNTHESE. Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE SYNTHESE Octobre 2013 INSTITUT NATIONAL DES HAUTES ÉTUDES DE LA SÉCURITÉ ET DE LA JUSTICE Département sécurité économique GVA - Mobile Luis BARBERA Christophe BONAMY Stéphanie GILLE Fabienne LOUVET Jean-Annet

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Education-Civique. Chapitre n. La Défense et l action internationale en France

Education-Civique. Chapitre n. La Défense et l action internationale en France Education-Civique Chapitre n. La Défense et l action internationale en France I) La Défense globale du territoire national Problématique : Comment le territoire national et la population sont-ils protégés?

Plus en détail

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chanson : Nuit et brouillard de Jean Ferrat http://www.youtube.com/watch?v=94yoxycqo6s

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année CONTENU DES ENSEIGNEMENTS ET MODALITES D EVALUATION Semestre 1 : 30 crédits 9 EC obligatoires 1 EC optionnelle à choisir parmi 2

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie. Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des

Plus en détail

LA PLENIERE D OUVERTURE

LA PLENIERE D OUVERTURE LA PLENIERE D OUVERTURE Laurent FIARD, Président du MEDEF Lyon-Rhône Thierry JADOT - CEO Dents AegisNetwork Jean-Pierre LEMAIRE Directeur Général d Orange Consulting Olivier de la CLERGERIE Directeur Général

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

AZ A^kgZi Yj 8^idnZc

AZ A^kgZi Yj 8^idnZc Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1 Chronique Assurances et gestion des risques sous la responsabilité de Gilles Bernier 1 Puisque ce numéro de la Revue, tout comme celui de janvier 2004, est consacré à l assurance automobile, j ai choisi

Plus en détail

La Sécurité de l Information et l Enquête Policière

La Sécurité de l Information et l Enquête Policière La Sécurité de l Information et l Enquête Policière Votre présentateur Policier à la S.Q. depuis 1998 Sergent-spécialiste Enquêteur en crime majeur en 2008: Enquêteur cybersurveillance en Cybercriminalité

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

CONSEIL NATIONAL DE L INFORMATION STATISTIQUE. Commission Services Publics. 26 novembre 2013

CONSEIL NATIONAL DE L INFORMATION STATISTIQUE. Commission Services Publics. 26 novembre 2013 CONSEIL NATIONAL DE L INFORMATION STATISTIQUE Commission Services Publics 26 novembre 2013 Intervention de Christophe SOULLEZ, chef du département ONDRP Depuis notre dernière encontre nous avons poursuivi

Plus en détail

Les campagnes syndicales mondiales en ligne: les dix prochaines années

Les campagnes syndicales mondiales en ligne: les dix prochaines années Les campagnes syndicales mondiales en ligne: les dix prochaines années Eric Lee En novembre 2011, les militaires au pouvoir aux Fidji ont jeté en prison deux des plus importants dirigeants syndicaux du

Plus en détail

L'analyse des médias et son application dans l'entreprise

L'analyse des médias et son application dans l'entreprise L'analyse des médias et son application dans l'entreprise par Jairo Lugo-Ocando Page 1 sur 7 Table des matières 1) Biographie du conférencier...3 2) Ouverture internationale...3 a) Analyse des médias...3

Plus en détail

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com

Rapport 2011 - Phishing-Initiative.com. http://www.phishing-initiative.com http://www.phishing-initiative.com Un projet de : L action de Phishing-Initiative en 2011 Ce document est sous licence Creative Commons «CC BY-NC-SA 3.0» 1 Il peut être diffusé librement, mais toute utilisation

Plus en détail

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous?

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous? Les textes de l exposition «Dictature et démocratie» et le questionnaire pédagogique sont assez longs. Nous vous conseillons donc de répartir les fiches de travail entre vos élèves et de mettre les réponses

Plus en détail

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif

TLS C.1 CRYPTAGE SYMÉTRIQUE. Objectif C TLS Objectif Cette annexe présente les notions de cryptage asymétrique, de certificats et de signatures électroniques, et décrit brièvement les protocoles SSL (Secure Sockets Layer) et TLS (Transport

Plus en détail

Pictet - Security : Pour un monde plus sûr

Pictet - Security : Pour un monde plus sûr PICTET - SECURITY Pictet - Security : Pour un monde plus sûr Frédéric Rollin Mars 2014 La demande en produits de sécurité est tirée par trois facteurs puissants : l urbanisation, l accélération de l innovation

Plus en détail

Qu est-ce qu une problématique?

Qu est-ce qu une problématique? Fiche méthodologique préparée par Cécile Vigour octobre 2006 1 Qu est-ce qu une problématique? Trois étapes : 1. Définition de la problématique 2. Qu est-ce qu une bonne problématique? 3. Comment problématiser?

Plus en détail

La France est-elle compétitive?

La France est-elle compétitive? La France est-elle compétitive? Cafés Géographiques de Montpellier Gilles Ardinat, professeur agrégé et docteur en Géographie, enseignant à l Université Paul Valéry, Montpellier III C est à l occasion

Plus en détail

L action cyber Russe au service du renseignement stratégique

L action cyber Russe au service du renseignement stratégique L action cyber Russe au service du renseignement stratégique Thierry Berthier (MC Univ. Limoges), Capitaine Djammel Metmati Janvier 2015, article III.19 La plupart des activités humaines donnent lieu aujourd'hui

Plus en détail

LES ÉVOLUTIONS DU MÉTIER DE COMMUNICANT PUBLIC. (vues depuis la France!) - Namur - 12 juin 2015 - Marc Thébault

LES ÉVOLUTIONS DU MÉTIER DE COMMUNICANT PUBLIC. (vues depuis la France!) - Namur - 12 juin 2015 - Marc Thébault - Namur - 12 juin 2015 - Marc Thébault LES ÉVOLUTIONS DU MÉTIER DE COMMUNICANT PUBLIC (vues depuis la France!) 1 Evolu&on et tendances à Ingénierie du consentement : propagande Années 20 (Edward Bernays,

Plus en détail

KnowledgeManagement : Repartir de l individu.

KnowledgeManagement : Repartir de l individu. KnowledgeManagement : Repartir de l individu. Olivier Le Deuff Ater. Université de Lyon 3 www.guidedesegares.info Le knowledge management (KM ) est un domaine souvent considéré comme récent et dont certains

Plus en détail

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé QUESTIONS REPONSES INTERNET ET SANTÉ Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé LE CONTEXTE Dispose t-on de données relatives à la fréquentation

Plus en détail

"Les médecins seront les infirmières de 2030"

Les médecins seront les infirmières de 2030 RECHERCHE par Laure Martin le 25-09-2014 38 RÉACTION(S) "Les médecins seront les infirmières de 2030" Afficher sur plusieurs pages Chirurgien-urologue et neurobiologiste de formation, le Dr Laurent Alexandre

Plus en détail

ENTREPRISES - PROTECTION DES DONNÉES

ENTREPRISES - PROTECTION DES DONNÉES ENTREPRISES - PROTECTION DES DONNÉES PIERRE ANGULAIRE DE LA PÉRENNITÉ DES ENTREPRISES André Kudelski Meyrin, 27 mai 2014 AGENDA La BIG picture Valeur ajoutée Un Monde Hyperconnecté Se protéger dans le

Plus en détail

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google?

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Préparé par l équipe ALM A l attention de la communauté ALM Novembre 2010 Introduction Comme vous le savez

Plus en détail

Forum International de la Cybersécurité 2014

Forum International de la Cybersécurité 2014 Dossier de presse Forum International de la Cybersécurité 2014 Stand E1 Bertin Technologies Parc d activités du Pas du Lac 10 bis avenue Ampère BP 284 78 053 Saint-Quentin-en-Yvelines Tel. : +33 (0)1 39

Plus en détail

PESC - PSDC SEAE ATHENA EUROPOL EUROJUST. www.europarl.fr CLAUSE DE SOLIDARITÉ. ARMéE EUROPEENNE COMMISSION PARLEMENTAIRE CLAUSE DE DEFENSE MUTUELLE

PESC - PSDC SEAE ATHENA EUROPOL EUROJUST. www.europarl.fr CLAUSE DE SOLIDARITÉ. ARMéE EUROPEENNE COMMISSION PARLEMENTAIRE CLAUSE DE DEFENSE MUTUELLE CLAUSE DE DEFENSE MUTUELLE HAUT REPRÉSENTANT POUR LES AFFAIRES ETRANGÈRES ET LA POLITIQUE DE SÉCURITÉ COMMISSION PARLEMENTAIRE AFET COMMISSION PARLEMENTAIRE SEDE ARMéE EUROPEENNE ATHENA EUROPOL EUROJUST

Plus en détail

Comité pour l annulation de la dette du tiers monde. La dette, une manne pour les créanciers, un drame pour les peuples!

Comité pour l annulation de la dette du tiers monde. La dette, une manne pour les créanciers, un drame pour les peuples! Comité pour l annulation de la dette du tiers monde http://www.cadtm.org/ensemble-pour-imposer-une-autre La dette, une manne pour les créanciers, un drame pour les peuples! L argument de la dette publique

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Les bases de la French Connection Un trafic d héroïne planétaire (Liban, Pakistan, France, USA) de 1935

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

Conférence des Cours constitutionnelles européennes XIIème Congrès

Conférence des Cours constitutionnelles européennes XIIème Congrès Conférence des Cours constitutionnelles européennes XIIème Congrès Les relations entre les Cours constitutionnelles et les autres juridictions nationales, y compris l interférence, en cette matière, de

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

POUR UNE MISE EN PLACE URGENTE DE LA COMMISSION DE CONTROLE DES SYNDICS : APPEL A TOUS LES ADHERENTS DE L ARC

POUR UNE MISE EN PLACE URGENTE DE LA COMMISSION DE CONTROLE DES SYNDICS : APPEL A TOUS LES ADHERENTS DE L ARC POUR UNE MISE EN PLACE URGENTE DE LA COMMISSION DE CONTROLE DES SYNDICS : APPEL A TOUS LES ADHERENTS DE L ARC Comme nous allons le voir, l une des dispositions-phare de la loi ALUR en faveur des usagers

Plus en détail

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832

Alain STEVENS contact@alain-stevens.com Tél 06 12 55 19 80 RCS Nice 525 401 832 code Ape 6202A TVA Intracom FR31525401832 Zoom sur le projet de création d'un délit d'usurpation d'identité... Vol de photos : quand on se fait passer pour vous sur Internet Vers le doublement des peines contre l'usurpation d'identité en ligne?

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

«Selon les chiffres de la BNS, l évasion fiscale prospère»

«Selon les chiffres de la BNS, l évasion fiscale prospère» «Selon les chiffres de la BNS, l évasion fiscale prospère» * Précision apportée par l auteur, publiée le 26 novembre. Voir en fin d'article Gabriel Zucman vient de publier un livre, «La Richesse cachée

Plus en détail

Des cartes pour comprendre un monde complexe

Des cartes pour comprendre un monde complexe Des cartes pour comprendre un monde complexe Propositions de séquences en TES/L et en TS sur le cours introductif de géographie par Damien LOQUAY, EEMCP2 en Tunisie Ce que disent les programmes Terminale

Plus en détail

Les noms de domaine, chasse gardée et lucrative du gouvernement US

Les noms de domaine, chasse gardée et lucrative du gouvernement US Les noms de domaine, chasse gardée et lucrative du gouvernement US Le succès public d Internet, au début des années 80, fit apparaître un nouveau problème technique. Devant l impossibilité matérielle de

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur

Datanomics se compose de trois parties. La première s attache à décrire le nouveau paysage des données (chapitre 1) et à étudier la question de leur 1 Avant-propos Les données sont partout. Leur utilisation est au cœur des stratégies des grandes entreprises du numérique qui se déploient aujourd hui dans nombre de secteurs traditionnels. Elles sont

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas Livret offert par Kiro créateur de la formation Astuce E-commerce 1 Ce livret vous est offert gratuitement. Vous pouvez l'imprimer

Plus en détail

Veille stratégique sur Internet Comprendre les enjeux, maîtriser les outils et partager l'information

Veille stratégique sur Internet Comprendre les enjeux, maîtriser les outils et partager l'information Comprendre ce qu'est la veille A. Introduction 13 B. Qu est-ce que la veille? 13 1. Obtention d information 14 2. Information à caractère stratégique ou opérationnel 15 3. Évolution de l environnement

Plus en détail

Accès des gouvernements aux données du secteur privé

Accès des gouvernements aux données du secteur privé Accès des gouvernements aux données du secteur privé Jérusalem, le 28 octobre 2010 (32 e conférence internationale des commissaires à la protection des données et de la vie privée) Giovanni Buttarelli

Plus en détail

augmenter votre visibilité sur internet

augmenter votre visibilité sur internet moteurs de recherche: référencement & positionnement augmenter votre visibilité sur internet Un guide écrit par Fabrice Perrin & Nicolas Jan blue-infinity Genève blue-infinity est une société leader dans

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

10 points clés pour bien démarrer votre projet web

10 points clés pour bien démarrer votre projet web 10 points clés pour bien démarrer votre projet web Un cahier des charges pour cerner votre projet Afin de vous aider dans la réflexion de votre futur site Internet, ADVEO a conçu une check-list avec les

Plus en détail

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller. QUI SOMMES NOUS? La CCI Tarbes et Hautes-Pyrénées propose une offre variée de formations s adressant à la fois aux jeunes à la recherche d un métier et aux salariés / Chefs d entreprise en recherche de

Plus en détail