Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Dimension: px
Commencer à balayer dès la page:

Download "Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»"

Transcription

1 Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire de la chaire Castex de cyberstratégie (cyberstrategie.org) et membre du comité de rédaction de la revue Hérodote. Et Damien Leloup, Journaliste, rédacteur en chef adjoint du monde.fr COMPTE-RENDU Delphine Papin ouvre ce Café géopolitique sur la genèse du sujet. Si le sujet était depuis longtemps un objet d intérêt, Delphine Papin explique que ce sont les révélations faites par la presse (Washington Post et Guardian dans un premier temps puis Le Monde) à partir des documents transmis par Edward Snowden (ancien consultant de la NSA) à Glenn Greenwald (journaliste américain au Guardian) qui ont offert le meilleur prétexte à ce café géopolitique. Après avoir introduit les deux intervenants, Delphine Papin revient sur les difficultés d appréhension de l objet cyberespace. Un objet qui va être décortiqué par les intervenants. Frédérick Douzet ouvre le débat par un retour historique sur les débuts du cyberespace. Au début des années 1990, le développement exponentiel de l Internet a suscité la promesse d un monde plus démocratique et pacifié. Le principe général de ces discours était que l émergence d une communication intense et globale allait permettre l expansion des idées et valeurs démocratiques. Il constituerait ainsi un défi pour les régimes autoritaires qui finirait par s écrouler face à cette «irrésistible communication». Après «la fin de l histoire», prématurément annoncée par Francis Fukuyama, les discours sur la fin de la géographie se sont multipliés. Mais une analyse approfondie montre qu avec 2.5 milliards d utilisateurs on observe tout l inverse : une prolifération des conflits à propos du contrôle du cyberespace, l émergence de nouvelles menaces (utilisation de cybercapacités dans le cadre de conflits politiques, militaires, économiques etc.), multiplication des conflits géopolitiques liés au respect de la vie privée et de la protection des libertés civiles. Pour Frédérick Douzet, l affaire Snowden a agi comme un révélateur de l ensemble de ces enjeux. Alors en quoi l approche géopolitique peut-elle permettre de comprendre les conflits liés au cyberespace? La notion de territoire est centrale à l analyse géopolitique en tant qu étude des rivalités de pouvoir sur un territoire, à différents niveaux d analyse. Or avec le cyberespace la notion de territoire ne va pas de soi. S agit-il d une nouvelle forme de territoire? Quelles en seraient les frontières? Quelles en seraient les limites de sa souveraineté? Frédérick Douzet rappelle qu il n existe pas de définition consensuelle du cyberespace témoignant ainsi d une réelle difficulté d appréhension de l objet en raison de caractère intangible. Pour décrire le cyberespace, on a généralement recours à une analyse en 3 couches : - La couche physique constituée par l infrastructure du réseau. Ici la dimension géographique est très facile à percevoir : il y a des contraintes physiques et politiques voire économiques.

2 - La couche logique constituée des applications et logiciels semble davantage difficile à cartographier. - Enfin la couche cognitive ou sémantique, celle de l information qui est sans doute le plus grand défi pour la cartographie. Ce qui est important à retenir selon Frédérick Douzet est que le cyberespace n est pas un espace naturel. Il est entièrement constitué par l homme et n existe pas en dehors de l action humaine, ce qui le différencie des autres espaces stratégiques (terre, mer, air, espace). Si le cyberespace est difficile à appréhender d un point de vue du territoire, l outil des représentations utilisé en géopolitique nous permet de mieux comprendre sa réalité. Apparu d abord dans le discours des pionniers de l internet, le cyberespace représentait l ouverture, la liberté des échanges etc. Une idée qui touche jusqu à l infrastructure même du réseau construit pour qu il n y a pas de possibilité de contrôle, ni de centre. En 1996 on voit même l apparition d une déclaration d indépendance du cyberespace qui enjoint les gouvernements de rester en dehors de la gouvernance du cyberespace. Puis le terme tombe un peu en désuétude est réapparait dans le discours des Etats-Nations comme la représentation d un territoire à conquérir, à contrôler, un territoire sur lequel il faut faire appliquer sa souveraineté et ses lois. Il apparait ainsi comme une menace pour la sécurité du territoire et les intérêts de la nation. Et c est en raison de cette menace que les Etats contre-attaquent aujourd hui. Frédérick Douzet explique ainsi que la croissance exponentielle et l interconnexion des réseaux représentent une menace pour les pouvoirs régaliens des Etats : la sécurité de la nation et la défense du territoire, la sécurité intérieure et l ordre public, le respect des juridictions et de la souveraineté et la souveraineté économique. On assiste dans ce cadre à la montée des discours alarmistes quant aux conséquences d une éventuelle attaque informatique. Des attaques qui pourraient endommager les infrastructures vitales, perturber les communications, et plus généralement affecter les capacités opérationnelles et donner un avantage stratégique à l ennemi. Ces attaques posent un certain nombre de défis dans la mise en place de stratégies de lutte contre le phénomène notamment en raison des difficultés d attribution de ces attaques, de leur faible coût et de la large accessibilité de la technologie qui renforce le pouvoir des petits Etats et acteurs non-étatiques. Frédérick Douzet note cependant que les pays les plus dépendants des réseaux et donc les plus exposés aux attaques sont aussi les plus à même de développer des capacités offensives et d en saisir les nouvelles opportunités offertes. La criminalité (organisée ou non) qui opère via les réseaux constitue un défi à l ordre public. La problématique de l attribution est notamment renforcée par la volatilité de la preuve. En outre, l engagement de nécessaires procédures de coopérations internationales au niveau des forces de police et de justice n aboutissent pas toujours. Il est plus difficile pour les Etats de faire respecter leurs lois sur leurs territoires et leurs citoyens pour des actes perpétrés via les réseaux. Le cas des hashtag antisémites sur Twitter en 2012 en est symptomatique. Dans le monde des réseaux, les limites de juridictions sont plus floues et entremêlées, ainsi il s agit moins d une question de droit que de rapports de force. Enfin, la mondialisation de l économie pose un défi majeur à la souveraineté économique et financière des Etats : les réseaux accélérant considérablement la circulation des biens et flux financiers.

3 Si certaines de ces menaces existent en dehors des réseaux, Frédérick Douzet remarque que ces derniers rendent les moyens d actions bien plus puissants. Ces menaces et la représentation souvent catastrophiste qui en est faite incitent les Etats à contre-attaquer, à développer des moyens de surveillance pour garantir un meilleur contrôle, protéger les pouvoirs régaliens voire protéger leur régime pour les états totalitaires et maximiser leur puissance. Frédérick Douzet note enfin que le débat, longtemps resté au sein d une petite communauté d experts, est désormais porté sur la scène publique. Les récents évènements au premier rang desquels l affaire Snowden ont en effet permis de jeter un coup de projecteur sur ces problématiques notamment celle de la surveillance. Et même si celles-ci peuvent être difficiles à comprendre pour les citoyens, il s agit de question éminemment politique car les pouvoirs se sont développés sans que soient pensés les contre-pouvoirs. Pour la suite de ce café géopolitique, Damien Leloup dresse un panorama des différents programmes d espionnage révélés par les documents transmis par Edward Snowden à Glenn Greewald. Il précise que par rapport au modèle de couche décrit par Frédérick Douzet, la NSA a établit sa surveillance principalement sur la couche physique, l infrastructure. Avec la collaboration de son équivalent britannique, le GCHQ (Government Communications Headquarters), l agence de renseignement américain a mis en place un système de surveillance des câbles sous-marins qui leur permettait d accéder aux communications transitant par ces câbles. Il précise qu utiliser une page en https (protocole sécurisé notamment utilisé sur Gmail ou les sites d e-commerce) ne constitue pas un défi important pour la NSA. Le volume de données interceptées est gigantesque mais leur traitement est différé. Elles viennent ainsi alimenter une base de données étatique. Afin d illustrer ses propos, Damien Leloup a recours à l image de la pêche au filet. Il précise ainsi que l ensemble de ces programmes d espionnage, même si nous n en avons aujourd hui qu une connaissance partielle, est de récupérer les informations à la source. En parallèle de ces programmes, il y a le programme PRISM qui comporte un volet légal dans lequel les Etats demandent des informations aux prestataires de service par le biais de réquisitions judiciaires puis il y a l ensemble des accords avec les géants du web (Google, Amazon, Facebook, Apple etc.). Ces derniers n ont d ailleurs pas très bien accueillis les révélations d Edward Snowden qui mettent à mal le modèle économique sur lequel ils reposent (notamment les réseaux sociaux) à savoir la confiance. L ensemble des informations recueillies par ces différents procédés remonte sur X-Keyscore, une sorte de Google pour espion. Damien Leloup termine son intervention en précisant que nous n avons aujourd hui qu une connaissance partielle de l ensemble de ces programmes et de leur fonctionnement. Il souligne qu il est, par exemple, encore difficile de comprendre comment PRISM fonctionne dans les faits.

4 Delphine Papin invite la salle à échanger avec les deux intervenants. Voici quelques unes de questions qui leur ont été posées. Quelle est la pertinence de la carte des câbles sous-marins qui illustre régulièrement les articles traitant du cyberespace? Les intervenants expliquent que cette carte est juste, mais que les câbles sous-marins ne constituent pas l intégralité et la réalité du réseau. Il faut cependant noter que 70% du trafic mondial circule par ces câbles. Quelles sont les capacités de décryptage des Etats-Unis? Damien Leloup précise qu il y a une incertitude quant aux capacités de déchiffrement des Etats-Unis. Frédérick Douzet précise que ces capacités ont été notamment permises par une influence américaine sur certains standards techniques. Elle ajoute que la prédominance de la culture libertaire de l époque n a pas permis l émergence d une culture de sécurité notamment pour la protection de la «couche physique». Louis Pouzin, un des inventeurs de l Internet, avance d ailleurs aujourd hui que la seule solution pour protéger le système serait de tout refaire en partant de la base, ce qui est impossible. Comment les journalistes arrivent à travailler avec ces informations qui arrivent au compte-gouttes? Damien Leloup : Le journal Le Monde travaille en partenariat avec Glenn Greenwald, journaliste américain au Guardian qui a révélé dans les médias les documents d Edward Snowden. Ce dernier en communique une partie au Monde, mais lui-même en a un accès limité via Edward Snowden. Ces documents sont notamment constitués de noms de code désignant des programmes. Des noms de codes qui sont peut-être claires pour des personnes travaillant à la NSA mais qui sont plus difficile d accès même pour des journalistes spécialisés. Quelles sont les capacités des Etats et les rapports de force entre petits et grands États? Pour les intervenants, que l on soit un grand ou petit Etat, il est difficile de défendre un système contre une attaque ciblée et sophistiquée. Les attaques ciblées sont plus difficiles à mettre en place pour un petit Etat, car elles demandent du temps, des moyens financiers et suppose l existence d une stratégie de défense. Un petit État peut néanmoins mettre en place une attaque «oneshot» ou créer des perturbations «guérillas», grâce à l exploitation de failles, ce qui ne nécessite ni connaissances particulières, ni moyens financiers importants. Exemple : le 23 avril 2013 un tweet émis du compte piraté de l Associated Press annonçant que Barack Obama avait été blessé dans une double explosion à la Maison-Blanche a fait basculer momentanément les cours de Wall Street. Pour Frédérick Douzet il s agit avant tout d une question de gestion du risque. Un risque qui est éminemment géopolitique car ces attaques sont liées à des rivalités entre Etats...

5 Comment faire si la démocratie est locale et le réseau est mondial? Y a-t-il une instance de régulation au niveau mondial? Damien Leloup : Une instance de régulation au niveau mondial ne changerait pas grand chose. En 2000, la jurisprudence Yahoo sur la vente en ligne d objets nazis a imposé au la société américain de filtrer ce type de contenus pour les internautes français. Les Etats ne sont pas dépourvus de moyens. Ainsi, même s il est souvent répété que l Internet est un espace de non droit, cela est faux. Tout dépend de la collaboration entre le politique et le judiciaire. La LPM (Loi de Programmation Militaire) prévoit d augmenter les ressources pour faire face aux menaces, si les Etats-Unis sont en avance, où en est la France? Frédérick Douzet : La France n a certainement pas les moyens de la NSA. En 2009, s est créée l ANSSI (Agence nationale de la sécurité des systèmes d'information), dont les effectifs sont prévus à la hausse. La France développe des capacités offensives et la LPM va permettre d imposer des normes aux OIV (Opérateur d Importance Vitale). Il s agit des opérateurs privés qui gère les infrastructures de transport, d énergie, etc. Est-ce que des Etats peuvent s attaquer entre eux? Damien Leloup : Oui. Le ver informatique Stuxnet en est l exemple. Il a été développé conjointement par les États-Unis et Israël afin de perturber et d arrêter le fonctionnement des centrales nucléaire iraniennes. Frédérick Douzet : Stuxnet a été le «1 er acte de cyberguerre» entre états. Aujourd hui, il y a une escalade des discours et le développement des capacités, une sorte de course à l armement. Si une cyberattaque peut constituer un «acte de guerre», quelle est la définition d un «acte de guerre cyber»? C est une définition qui peut varier selon les états. Certains définissent la cyberguerre comme une «guerre cool» car fraiche et branché. Mais avec cette course à l armement il est possible que celle-ci ne reste pas cool très longtemps. Aux Etats- Unis, la baisse des budgets touche tous les organes de l Etat sauf l US Cyber Command, où les ressources augmentent en termes humains, financiers et capacitaires (cyberarmes). N y a-t-il pas une hypocrisie à pointer la NSA partout? La NSA n est-elle pas l arbre qui cache la forêt? Frédérick Douzet : Si, il faudrait plutôt parler de «Big BrotherS». L affaire Snowden a permis de mettre sur la table des questions d équilibre entre démocratie et surveillance. Aujourd hui ce sont de réels enjeux d autant que la quantité de données personnelles disponible en ligne ne va cesser de croitre notamment avec l Open Data. Les relations entre citoyens, Etats et entreprises sont basées sur la confiance, or aujourd hui cette confiance semble mise à mal. Damien Leloup : Il faut se poser cette question : qui a le plus d informations sur vous? Facebook ou l Etat français? Les deux niveaux de surveillance peuvent être problématiques. Mais le risque est plus important si c est une entreprise privée, car elle est contrainte de

6 communiquer des informations sur demande de l Etat. La confiance des utilisateurs peut être perturbée. Frédérick Douzet : Il est difficile de savoir comment faire et d avoir confiance car on ne sait pas ce qui se passe vraiment. Qu est-ce que l on met en place comme garde-fou pour la collecte de données? L affaire Snowden a servi d élément révélateur sur les données personnelles. Il se trouve que parallèlement l Union Européenne se penche sur une réforme de la protection de données personnelles. Il est notamment question de créer une sorte de CNIL européenne. Si ce projet de loi parvient à être voté les entreprises américaines devront respecter le droit européen. Mais nous n y sommes pas encore car ces dernières exercent un fort lobby. L arme nucléaire durant la guerre froide a permis de créer des alliances pour s entraider et s auto-défendre, qu en est-il dans le cyberespace? Frédérick Douzet : Dans le cyberespace, il n y a pas «d amis», ce sont seulement des relations superficielles. Dilma Rousseff, Présidente du Brésil, a vivement dénoncé les pratiques de la NSA alors que les réactions des Etats européens ont-été plus timides. Nous sommes sur des questions de souveraineté qui sont extrêmement sensibles, la coopération n en ai que plus difficile. Damien Leloup : Le Monde a publié un article sur l attaque d espionnage dont avait été victime l Elysée. Ces documents révélaient que les Etats-Unis avait mené une enquête interne pour savoir si c était eux. Ils n ont pas osé poser la question à Israël, allié des Etats-Unis. Au final on ne sait pas vraiment qui est un allié. Toutes les cyber-surveillances se valent-elles? Pour la Chine, les États-Unis, la France, La Russie? Damien Leloup : Tout dépend, si c est une surveillance à l insu ou avec la bienveillance des citoyens. Frédérick Douzet : La Russie a tendance à avoir une cyber surveillance connue des citoyens. Ils ont d ailleurs annoncé pour les JO de Sotchi qu ils allaient surveiller l ensemble des communications. Pour les États-Unis, c est plus discret, mais ils la légitiment au nom de la défense du pays. Pour la Chine, elle est non légitime car elle a un but d espionnage industriel. Parmi les documents transmis au journal Le Monde par Gleen, quel type d informations va être révélé par la suite? Damien Leloup : Nous n avons pas accès à tout le document pour l instant. Combien de personne travaillent sur ce dossier au journal Le Monde? Une dizaine de personne. Nous parlons du cyberespace comme d une nouvelle guerre froide, la menace chinoise estelle réelle ou est-ce un fantasme?

7 Les deux. Comment les grandes démocraties européennes, acteurs du cyberespace, ont pu laissé les Etats-Unis ont-elles laissé aller jusque là? Frédérick Douzet : Ils l ont fait mais n ont pas été entendu. Les techniciens l ont dénoncé aussi. Lavabit a fermé sa boite car il ne voulait pas donner des informations. Du côté des politiques, Danser Fhesteim, changer de cap mais n avait aucune idée de l ampleur des programmes de surveillance. A.D. & C.B.

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Junior ESSEC 19/01/2015

Junior ESSEC 19/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 3ème journée Compte-rendu de l atelier 4 : Transformation numérique des relations administration-usagers Thème de la journée

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace

Service des ressources informatiques. Cybersavoir 2.0. Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Service des ressources informatiques Cybersavoir 2.0 Éthique et TIC : Réflexion sur la sécurité dans le Cyberespace Dernière révision : 23 juin 2010 Responsabilité du Projet Cybersavoir2.0 : Robert Gendron,

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Le Conseil des ventes volontaires de meubles aux enchères publiques : une réforme réalisée

Le Conseil des ventes volontaires de meubles aux enchères publiques : une réforme réalisée 4 Le Conseil des ventes volontaires de meubles aux enchères publiques : une réforme réalisée PRESENTATION Le Conseil des ventes volontaires de meubles aux enchères publiques, est un organisme chargé, par

Plus en détail

Direction Générale de la Cohésion Sociale

Direction Générale de la Cohésion Sociale Fiche technique : Présentation du décret n 2013-994 du 7 novembre 2013 organisant la transmission d informations entre départements en application de l article L. 221-3 du code de l action sociale et des

Plus en détail

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours?

1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous entendez. Qui fait un discours? Fait du jour : Bonne entente entre Washington et Paris Exercices 1 Qui, quand, pourquoi? Cochez la bonne réponse en fonction de ce que vous Qui fait un discours? Qui reçoit-il? François Hollande François

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

Séminaire de recherche «principal» : Economie

Séminaire de recherche «principal» : Economie Séminaire de recherche «principal» : Economie Université Paris Dauphine Master recherche ATDD 1 ère partie : Alain Ayong Le Kama Plan du séminaire Introduction générale : acceptions économiques du DD Liens

Plus en détail

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET

REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET 25/03/2015 Autorité de Régulation des Télécommunications et de la Poste 1 REGULATION DES CONTENUS ET DES CONTENANTS A L ERE DE LA TELEVISION PAR SATELLITE, CABLE, MOBILE ET INTERNET Salou Abdou DORO ARTP

Plus en détail

Principes d action de la Délégation des Commissions de gestion

Principes d action de la Délégation des Commissions de gestion Principes d action de la Délégation des Commissions de gestion Adoptés par la Délégation des Commissions de gestion le 16 novembre 2005, soumis pour information aux Commissions de gestion le 20 janvier

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Education-Civique. Chapitre n. La Défense et l action internationale en France

Education-Civique. Chapitre n. La Défense et l action internationale en France Education-Civique Chapitre n. La Défense et l action internationale en France I) La Défense globale du territoire national Problématique : Comment le territoire national et la population sont-ils protégés?

Plus en détail

Description Modules 1-13 Contenu et objectifs

Description Modules 1-13 Contenu et objectifs Description Modules 1-13 et objectifs Module 1 Introduction à la formation GEDEon et outils de travail (2 jours) Présentation de la formation GEDEon Outils d organisation du temps et du travail Analyse

Plus en détail

PROTOCOLE DE PARTENARIAT ENTRE LA CHAMBRE DES REPRESENTANTS DE BELGIQUE ET L ASSEMBLEE NATIONALE DE LA REPUBLIQUE DU BURUNDI

PROTOCOLE DE PARTENARIAT ENTRE LA CHAMBRE DES REPRESENTANTS DE BELGIQUE ET L ASSEMBLEE NATIONALE DE LA REPUBLIQUE DU BURUNDI CHAMBRE DES REPRÉSENTANTS DE BELGIQUE AVEC LE SOUTIEN DU SPF AFFAIRES ÉTRANGÈRES, COMMERCE EXTÉRIEUR ET COOPÉRATION AU DÉVELOPPEMENT DU ROYAUME DE BELGIQUE PROTOCOLE DE PARTENARIAT ENTRE LA CHAMBRE DES

Plus en détail

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google?

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Préparé par l équipe ALM A l attention de la communauté ALM Novembre 2010 Introduction Comme vous le savez

Plus en détail

LE PROJET DE SENSIBILISATION DE L UNION EUROPÉENNE AU TRAITÉ SUR LE COMMERCE DES ARMES

LE PROJET DE SENSIBILISATION DE L UNION EUROPÉENNE AU TRAITÉ SUR LE COMMERCE DES ARMES LE PROJET DE SENSIBILISATION DE L UNION EUROPÉENNE AU TRAITÉ SUR LE COMMERCE DES ARMES LES ACTIVITÉS DE L UNION EUROPÉENNE EN APPUI À LA MISE EN ŒUVRE DU TRAITÉ SUR LE COMMERCE DES ARMES Ce projet est

Plus en détail

Contenu de la Présentation

Contenu de la Présentation Contenu de la Présentation I. Introduction II. L Augmentation des menaces et une vulnérabilité plus forte III. Le marché de la SSI : les enjeux financiers et économiques IV. Répondre aux enjeux économiques

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/MP.PP/2005/18/Add.30 28 février 2005 FRANÇAIS Original: RUSSE COMMISSION ÉCONOMIQUE POUR L EUROPE Réunion des Parties à la Convention sur

Plus en détail

E-PARTICIPATION AND THE FUTURE OF DEMOCRACY

E-PARTICIPATION AND THE FUTURE OF DEMOCRACY E-PARTICIPATION AND THE FUTURE OF DEMOCRACY par Andrew Acland Résumé version longue L auteur estime que les imperfections de la démocratie citées le plus fréquemment sont entre autres le faible taux de

Plus en détail

Note d information pour la direction

Note d information pour la direction Big Data et l analyse métier pour le client et l entreprise Les volumes impressionnants et toujours croissants des données obligent les entreprises de certains secteurs à changer la manière dont elles

Plus en détail

Big data et protection des données personnelles

Big data et protection des données personnelles Big data et protection des données personnelles Séminaire Aristote Ecole Polytechnique 15 octobre 2015 Sophie Nerbonne Directrice de la conformité à la CNIL La CNIL : autorité en charge de la protection

Plus en détail

Baccalauréat Technologique. Session 2014-2015. Histoire- Géographie. Série : STMG

Baccalauréat Technologique. Session 2014-2015. Histoire- Géographie. Série : STMG Baccalauréat Technologique Devoir Commun Session 2014-2015 ***** Histoire- Géographie Série : STMG Durée : 2h30 Coefficient : 2 Les calculatrices ne sont pas autorisées Le candidat doit répondre à toutes

Plus en détail

a) Gestion de la force de vente

a) Gestion de la force de vente MGP 702c Section 10c PLAN Gestion de la force de vente Service à la clientèle Aspects techniques de la communication Mise en marché (3) Protocole (Porte parole officiel, Drapeaux, Plan de table, ) Plan

Plus en détail

La consolidation de l industrie aérienne entraîne-t-elle une hausse des prix pour les entreprises?

La consolidation de l industrie aérienne entraîne-t-elle une hausse des prix pour les entreprises? La consolidation de l industrie aérienne entraîne-t-elle une hausse des prix pour les entreprises? L industrie du transport aérien est connue pour la volatilité du prix des billets. Ce phénomène peut rendre

Plus en détail

Actes du colloque. L Europe du droit face aux entreprises planétaires... 17

Actes du colloque. L Europe du droit face aux entreprises planétaires... 17 Table des matières In Memoriam Xavier de Roux... 5 Comité d organisation du colloque Les Entretiens d Amboise 2015... 7 Participants au colloque... 9 Sommaire... 13 Partie I Actes du colloque Colloque

Plus en détail

Module 1 - Concevoir des supports de communication traditionnels

Module 1 - Concevoir des supports de communication traditionnels Les ateliers @ssociatifs Cycle d initiations aux outils numériques et aux usages du multimédia pour la promotion du secteur associatif De novembre 2013 à juin 2014 / Gratuit Les présentations ne requièrent

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

Réunion inaugurale du Réseau de la société civile du mouvement en faveur du renforcement de la nutrition 11 juin 2013, Washington D.C.

Réunion inaugurale du Réseau de la société civile du mouvement en faveur du renforcement de la nutrition 11 juin 2013, Washington D.C. Réunion inaugurale du Réseau de la société civile du mouvement en faveur du renforcement de la nutrition 11 juin 2013, Washington D.C. Résumé La réunion inaugurale du Réseau de la société civile du mouvement

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

L'outil militaire. A quoi çà sert? Comment çà marche? Qui fait quoi?

L'outil militaire. A quoi çà sert? Comment çà marche? Qui fait quoi? L'outil militaire A quoi çà sert? Comment çà marche? Qui fait quoi? Un manuel de l outil militaire? La mésange qui explique à l oursin comment le lézard doit se servir de sa clé USB. Les conflits après

Plus en détail

QUESTIONNAIRE SUR L ENSEIGNEMENT DES MATHÉMATIQUES CONDUISANT AU BTS

QUESTIONNAIRE SUR L ENSEIGNEMENT DES MATHÉMATIQUES CONDUISANT AU BTS QUESTIONNAIRE SUR L ENSEIGNEMENT DES MATHÉMATIQUES CONDUISANT AU BTS Ce questionnaire est proposé aux professeurs de mathématiques intervenant en sections de technicien supérieur : les réponses, individuelles

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

COMITE DIRECTEUR DE LA CULTURE, DU PATRIMOINE ET DU PAYSAGE (CDCPP)

COMITE DIRECTEUR DE LA CULTURE, DU PATRIMOINE ET DU PAYSAGE (CDCPP) COMITE DIRECTEUR DE LA CULTURE, DU PATRIMOINE ET DU PAYSAGE (CDCPP) CDCPP (2012) 9 le 20 mars 2012 lère Session Plénière Strasbourg, 14-16 mai 2012 CONVENTION EUROPEENNE DU PAYSAGE 10e Réunion du Conseil

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Vers une «bataille» de l Arctique?

Vers une «bataille» de l Arctique? Conférence du Cercle Géopolitique du 30 octobre 2013 Vers une «bataille» de l Arctique? Patrice Geoffron En cette rentrée 2013, le cycle de conférences du Cercle Géopolitique s est ouvert sur l intervention

Plus en détail

Présente au SCHEMA DIRECTEUR TIC. aux PLANS OPERATIONNELS. Démarche et mise en œuvre. Présentation

Présente au SCHEMA DIRECTEUR TIC. aux PLANS OPERATIONNELS. Démarche et mise en œuvre. Présentation Présente au du SCHEMA DIRECTEUR TIC aux Forum NTIC 2005 PLANS OPERATIONNELS Démarche et mise en œuvre Daniel MEMBRIVES Présentation Cabinet d étude spécialisé dans les interventions autour des Technologies

Plus en détail

Les bibliothèques: une tâche publique

Les bibliothèques: une tâche publique Les bibliothèques: une tâche publique Argumentaire pour les autorités, les parlements et les politiques A l ère d Internet, où peut-on encore créer du lien social? Aujourd hui, qu est-ce qui fait l identité

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma

KHAOUJA Ahmed PTT Maroc khaouja@lte.ma KHAOUJA Ahmed PTT Maroc khaouja@lte.ma 1 L Internet, est un service mondial ouvert au public, dont l accès se fait à travers les différents réseaux de télécommunications : fixes, mobiles ou satellitaires.

Plus en détail

Réseaux sociaux et community management : la prévention à la rencontre des publics

Réseaux sociaux et community management : la prévention à la rencontre des publics Téléphone, internet, réseaux sociaux : quelle efficacité en prévention pour la santé? Réseaux sociaux et community management : la prévention à la rencontre des publics David Heard Chef du dpt des campagnes,

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

L ANALYSE COUT-EFFICACITE

L ANALYSE COUT-EFFICACITE L ANALYSE COUT-EFFICACITE 1 Pourquoi utiliser cet outil en évaluation? L analyse coût-efficacité est un outil d aide à la décision. Il a pour but d identifier la voie la plus efficace, du point de vue

Plus en détail

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS

GUIDE DE LA GÉOLOCALISATION DES SALARIÉS. Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS GUIDE DE LA GÉOLOCALISATION DES SALARIÉS Droits et obligations en matière de géolocalisation des employés par un dispositif de suivi GSM/GPS De plus en plus d entreprises, par exemple les sociétés de dépannage

Plus en détail

Avec l histoire de la mise en œuvre par la D re Megan Ward, du Bureau de santé de la région de Peel

Avec l histoire de la mise en œuvre par la D re Megan Ward, du Bureau de santé de la région de Peel Utiliser l outil d évaluation de l applicabilité et de la transférabilité des données probantes du Centre de collaboration nationale des méthodes et outils Avec l histoire de la mise en œuvre par la D

Plus en détail

"High Performance Workplace Event: People mean business"

High Performance Workplace Event: People mean business "High Performance Workplace Event: People mean business" (Cette conférence a été organisée par la Présidence britannique de l'union européenne, avec le soutien de la Commission européenne) Londres, le

Plus en détail

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site

Clauses de Protection de la Vie Privée du Site Internet. Informations fournies volontairement par un utilisateur du site Politique générale Vippass de Protection de la Vie privée et des données personnelles sur Internet Vippass respecte votre droit à la vie privée. Le présent documentent vise à identifier quels types de

Plus en détail

WS26 La protection des salariés

WS26 La protection des salariés WS26 La protection des salariés Session 1 La vision chinoise Les populations de travailleurs migrants/paysans s étant déplacées dans les villes pour travailler ont des droits très réduits. Comme ils n

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

La Présidence luxembourgeoise

La Présidence luxembourgeoise La Présidence luxembourgeoise Outre la conférence du 2 mai 2005, la Direction de la Consommation a assuré la présidence du groupe Conseil Protection et Information du consommateur dont les dossiers ont

Plus en détail

DOSSIER DE PRESSE. Droits et libertés des âgés - Lancement de l expérimentation de la Charte de géolocalisation

DOSSIER DE PRESSE. Droits et libertés des âgés - Lancement de l expérimentation de la Charte de géolocalisation DOSSIER DE PRESSE Droits et libertés des âgés - Lancement de l expérimentation de la Charte de géolocalisation Mars 2014 1 TEXTE DE LA CHARTE DE GÉOLOCALISATION Charte sur les bonnes pratiques relatives

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

La Politique Qualité des Agences Selectour

La Politique Qualité des Agences Selectour La Politique Qualité des Agences Selectour Les agences Selectour : Avec près de 550 agences de voyages et 2 000 experts, nous offrons la garantie pour nos clients d être proches d un de nos points de vente

Plus en détail

Université Sidi Mohammed Ben Abdallah L école supérieure de technologie. la programmation neurolinguistique(pnl)

Université Sidi Mohammed Ben Abdallah L école supérieure de technologie. la programmation neurolinguistique(pnl) Université Sidi Mohammed Ben Abdallah L école supérieure de technologie. la programmation neurolinguistique(pnl) Introduction Plan Introduction Définition de la PNL Que veut dire la programmation neuro

Plus en détail

INNOVATION INITIER UNE DÉMARCHE DE LABORATOIRE VIVANT

INNOVATION INITIER UNE DÉMARCHE DE LABORATOIRE VIVANT INNOVATION INITIER UNE DÉMARCHE DE LABORATOIRE VIVANT FICHE D INTENTION MARS 2013 Propriété intellectuelle Les résultats des travaux de recherche réalisés par les chercheurs du projet demeureront la propriété

Plus en détail

Mieux appréhender le fonctionnement, les pouvoirs et missions du CVS

Mieux appréhender le fonctionnement, les pouvoirs et missions du CVS Projet soutenu par l ARS dans le cadre de la démocratie sanitaire Mieux appréhender le fonctionnement, les pouvoirs et missions du CVS Mercredi 25 juin 2014 C est quoi un CVS? OBJECTIF DE LA LOI : promouvoir

Plus en détail

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année CONTENU DES ENSEIGNEMENTS ET MODALITES D EVALUATION Semestre 1 : 30 crédits 9 EC obligatoires 1 EC optionnelle à choisir parmi 2

Plus en détail

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF

Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Conférence sur le futur de la gouvernance de l Internet Siège de l OIF, Paris, 30 juin 2014 Intervention de Monsieur Clément DUHAIME Administrateur de l OIF Seul le texte prononcé fait foi 1 Discours de

Plus en détail

INSTITUT BELGE DES SERVICES POSTAUX ET DES TÉLÉCOMMUNICATIONS

INSTITUT BELGE DES SERVICES POSTAUX ET DES TÉLÉCOMMUNICATIONS INSTITUT BELGE DES SERVICES POSTAUX ET DES TÉLÉCOMMUNICATIONS SYNTHÈSE DES RÉPONSES À LA CONSULTATION ORGANISÉE À LA DEMANDE DU CONSEIL DE L IBPT DU 11 OCTOBRE 2006 CONCERNANT LES OPÉRATEURS QUI OFFRENT

Plus en détail

Comment contourner les systèmes de surveillance et de traçabilité?

Comment contourner les systèmes de surveillance et de traçabilité? ÉTATS GÉNÉRAUX DE L'IDENTITÉ NUMÉRIQUE Sénat, lundi 27 avril 2009 Comment contourner les systèmes de surveillance et de traçabilité? Jean-Marc Manach, journaliste internet, internetactu.net, bugbrother.net,

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

Animations /Formations

Animations /Formations Animations /Formations DECOUVRIR > COMPRENDRE > REFLECHIR >PARTICIPER. Démocratie? La sécu? Institutions? Énergie? Communes? DECOUVRIR > COMPRENDRE > REFLECHIR >PARTICIPER. MOC-CIEP Liège -Huy-Waremme

Plus en détail

Mise en œuvre d un Site Sharepoint-V1

Mise en œuvre d un Site Sharepoint-V1 Mise en œuvre d un Site Sharepoint- MAJ 20/01/2015 Ce document décrit le paramétrage pour la mise en œuvre des fonctionnalités standard de Microsoft SharePoint 2013 NADAP et SharePoint NADAP ( Nouvelle

Plus en détail

Rapport sommaire. Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental

Rapport sommaire. Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental Rapport sommaire Table ronde sur la mobilité des étudiantes et étudiants dans l hémisphère occidental Buenos Aires, Argentine 1-3 décembre 2000 Au cours des dix dernières années, le Canada a joué un rôle

Plus en détail

Forum Africain sur la protection des données personnelles FA/PDP Dakar 2015 DISCOURS D OUVERTURE DU PRESIDENT DE LA CDP

Forum Africain sur la protection des données personnelles FA/PDP Dakar 2015 DISCOURS D OUVERTURE DU PRESIDENT DE LA CDP Forum Africain sur la protection des données personnelles FA/PDP Dakar 2015 DISCOURS D OUVERTURE DU PRESIDENT DE LA CDP Monsieur le Directeur de Cabinet du Ministère des Postes et des Télécommunications,

Plus en détail

12 EME SEMINAIRE EAU. Avec la participation de : CONTACT. Quelle gestion de l eau potable pour une ville durable et responsable? MERCREDI 20 FEVRIER

12 EME SEMINAIRE EAU. Avec la participation de : CONTACT. Quelle gestion de l eau potable pour une ville durable et responsable? MERCREDI 20 FEVRIER Avec la participation de : 12 EME SEMINAIRE EAU Les 18, 19 et 20 Février 2013 Polytech Montpellier, Amphithéâtre Serge Peytavin La gestion de l eau pour une ville durable LUNDI 18 FEVRIER MARDI 19 FEVRIER

Plus en détail

Le Monde.fr 17.10.2015 à 16h28 Mis à jour le 18.10.2015 à 18h33 Par Damien Leloup (/journaliste/damien leloup/)

Le Monde.fr 17.10.2015 à 16h28 Mis à jour le 18.10.2015 à 18h33 Par Damien Leloup (/journaliste/damien leloup/) «Drone Papers» : dix révélations sur le programme américain d assassinats ciblés Le site d investigation The Intercept a publié jeudi un très long dossier sur le programme d assassinats ciblés de l armée

Plus en détail

Agence de la biodiversité et Agence des aires marines protégées : intégration ou association?

Agence de la biodiversité et Agence des aires marines protégées : intégration ou association? Agence de la biodiversité et Agence des aires marines protégées : intégration ou association? La création d une Agence de la biodiversité, annoncée dans son principe en septembre 2012 est à l étude depuis

Plus en détail

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016

Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone. Abidjan, du 8 au 10 février 2016 Conférence Internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l espace francophone Abidjan, du 8 au 10 février 2016 NOTE CONCEPTUELLE 1 I- Contexte et Justification Avec

Plus en détail

Les rencontres SOCFIM

Les rencontres SOCFIM Les rencontres SOCFIM Immobilier et innovation Gérard NAKACH Transformation Digitale BPCE 18 novembre 2015 2 #immo : nouveau process de vente du crédit immobilier. Big data pour optimiser le traitement

Plus en détail

Épreuves du concours interne

Épreuves du concours interne Épreuves du concours interne 1. Quelles sont les épreuves écrites d admissibilité du concours interne? 2. Quelles sont les épreuves d admission du concours interne? 3. Quelles sont les épreuves facultatives?

Plus en détail

Forum Pan-Africain des Secrétaires Généraux de Gouvernements

Forum Pan-Africain des Secrétaires Généraux de Gouvernements Centre Africain de Formation et de Recherche Administratives pour le Développement La République de Madagascar Forum Pan-Africain des Secrétaires Généraux de Gouvernements Thème : Les Nouvelles Approches

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1

MMA - Projet Capacity Planning LOUVEL Cédric. Annexe 1 Annexe 1 Résumé Gestion Capacity Planning Alternance réalisée du 08 Septembre 2014 au 19 juin 2015 aux MMA Résumé : Ma collaboration au sein de la production informatique MMA s est traduite par une intégration

Plus en détail

Dossier Spécial GOUVERNANCE DES DONNÉES

Dossier Spécial GOUVERNANCE DES DONNÉES Dossier Spécial GOUVERNANCE DES DONNÉES L explosion des volumes, particulièrement pour les données non structurées, et l ouverture des SI se traduisent par un accroissement des risques comme des coûts

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 2 : Droit au déréférencement

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 2 : Droit au déréférencement JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 2 : Droit au déréférencement Thème de la journée de consultation : Loyauté dans

Plus en détail

Déclaration simplifiée à la CNIL. www.data-mobiles.com

Déclaration simplifiée à la CNIL. www.data-mobiles.com Déclaration simplifiée à la CNIL Informatique embarquée www.data-mobiles.com 2 La déclaration simplifiée à la CNIL se fait en se connectant sur le site de la CNIL : http://www.cnil.fr Pour faire votre

Plus en détail

La protection des données dans les bases de données

La protection des données dans les bases de données La protection des données dans les bases de données Description du thème Propriétés Description Intitulé long La protection des données dans les bases de données Date de Janvier 2004 publication Présentation

Plus en détail

Le VIGOR L inventaire des victimes de leurs objectifs, options et risques

Le VIGOR L inventaire des victimes de leurs objectifs, options et risques Le VIGOR L inventaire des victimes de leurs objectifs, options et risques Un outil de planification de la sécurité pour aider les personnes victimes de violence à évaluer les risques et décider comment

Plus en détail

Rapport annuel au Parlement 2005-2006 L application de la Loi sur l accès à l information et de la Loi sur la protection des renseignements personnels

Rapport annuel au Parlement 2005-2006 L application de la Loi sur l accès à l information et de la Loi sur la protection des renseignements personnels Rapport annuel au Parlement 2005-2006 L application de la Loi sur l accès à l information et de la Loi sur la protection des renseignements personnels RC4415(F) Avant-propos Le présent rapport annuel au

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 4 : Loyauté entre acteurs économiques Thème de la journée de consultation : Loyauté

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data

Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Webinar EBG Nouvelles perspectives d'exploitation des données clients avec le big data Approches & opportunités face aux enjeux de volume, variété et vélocité France, 2012-2014 28 mars 2013 Ce document

Plus en détail

AFRC commission Qualité Thème : les certifications

AFRC commission Qualité Thème : les certifications AFRC commission Qualité Thème : les certifications 12 novembre 2007 60, rue de Richelieu 75002 Paris - Tel. : + 33.(0)1.42.96.10.36 Fax : + 33.(0)1.42.60.05.29 www.nexstage.fr SOMMAIRE 1. Rappel des fondamentaux

Plus en détail

Liaison 3 ème / 2 nde Vie scolaire

Liaison 3 ème / 2 nde Vie scolaire Liaison 3 ème / 2 nde Vie scolaire LIAISON 3 ème /2 nde BUT DE LA DEMARCHE : Constat : Fait par les CPE des lycées et confirmé par un questionnaire distribué aux élèves de seconde : ces élèves sont en

Plus en détail

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM

Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Comment mieux lutter contre la fraude? Frédéric NGUYEN KIM Quelques éléments contextuels Définition : la fraude est «un acte ou une omission volontaire permettant de tirer un profit illégitime d'un contrat

Plus en détail

Interview de Cécile Emery, coordinatrice de l espace de coworking de La Cordée Liberté (Lyon)

Interview de Cécile Emery, coordinatrice de l espace de coworking de La Cordée Liberté (Lyon) 12/06/2013 Interview de Cécile Emery, coordinatrice de l espace de coworking de La Cordée Liberté (Lyon) Coop alternatives 47, rue de la Garde 69005 Lyon - 06 48 03 74 14 - contact@coop-alternatives.fr

Plus en détail

PROBLEMATIQUE DE L ASSURANCE

PROBLEMATIQUE DE L ASSURANCE PROBLEMATIQUE DE L ASSURANCE Août 2003 80, rue Paradis 13006 Marseille 04 91 33 39 86 : 04 91 54 15 09 v.c.m@wanadoo.fr CONTEXTE DU DEBAT En premier lieu, il faut procéder à un certain nombres de rappels

Plus en détail

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43

Communication & Médias Sociaux. Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Communication & Médias Sociaux Bureau Réseaux Sociaux, Opinion et Campagnes de Communication Sacha AIZENMAN 01.44.42.51.43 Postulat de départ,, Le Web social fait référence à une vision d'internet considérée,,

Plus en détail

ELABORER SON PLAN DE FORMATION GUIDE METHODOLOGIQUE

ELABORER SON PLAN DE FORMATION GUIDE METHODOLOGIQUE ELABORER SON PLAN DE FORMATION GUIDE METHODOLOGIQUE LE PLAN DE FORMATION 2 CONTEXTE L article 7 de la loi de 1984 modifié par l article 7 de la loi du 19 février 2007 stipule que : «Les régions, les départements,

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES

CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES CONCOURS DE SECRÉTAIRE DES AFFAIRES ÉTRANGÈRES (CADRE GÉNÉRAL) NATURE DES ÉPREUVES Les épreuves écrites et orales des concours externe et interne pour l accès à l emploi de secrétaire des affaires étrangères

Plus en détail

Table des matières. Préface par Gilles DE KERCHOVE... VII Remerciements... 1 Liste des principales abréviations... 3 Sommaire... 7

Table des matières. Préface par Gilles DE KERCHOVE... VII Remerciements... 1 Liste des principales abréviations... 3 Sommaire... 7 Table des matières Préface par Gilles DE KERCHOVE... VII Remerciements... 1 Liste des principales abréviations... 3 Sommaire... 7 Introduction... 9 I. Le cadre général de la recherche : l espace pénal

Plus en détail

Les réseaux sociaux : un allié efficace pour votre entreprise?

Les réseaux sociaux : un allié efficace pour votre entreprise? Les réseaux sociaux : un allié efficace pour votre entreprise? 78 % des entreprises affirment que les réseaux sociaux sont essentiels à leur croissance 80 % des internautes préfèrent se connecter avec

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Thème 1 La Défense fait-elle partie des «savoirs fondamentaux»?

Thème 1 La Défense fait-elle partie des «savoirs fondamentaux»? Thème 1 La Défense fait-elle partie des «savoirs fondamentaux»? Atelier A : Enseignement de défense et valeurs de la République : quels acteurs?/ La formation du citoyen : du service national à l enseignement

Plus en détail