Le Monde.fr à 16h28 Mis à jour le à 18h33 Par Damien Leloup (/journaliste/damien leloup/)

Dimension: px
Commencer à balayer dès la page:

Download "Le Monde.fr 17.10.2015 à 16h28 Mis à jour le 18.10.2015 à 18h33 Par Damien Leloup (/journaliste/damien leloup/)"

Transcription

1 «Drone Papers» : dix révélations sur le programme américain d assassinats ciblés Le site d investigation The Intercept a publié jeudi un très long dossier sur le programme d assassinats ciblés de l armée américaine et de la CIA. Le Monde.fr à 16h28 Mis à jour le à 18h33 Par Damien Leloup (/journaliste/damien leloup/) Des milliers de tirs de missiles et de morts, sur une demi douzaine de théâtres d opération Le programme d assassinats ciblés mené par les Etats Unis en Afghanistan ou au Yémen, dans le cadre de sa lutte contre le terrorisme, est vaste et très secret. L enquête du site The Intercept, «The Drone Papers ( papers/)», lève le voile sur de nombreux aspects inconnus de ce programme, et confirme des informations déjà connues, à l heure où la France commence elle aussi à procéder à des frappes ciblées en Syrie avec l aide des services de renseignements américains. Lire notre enquête : Syrie : Salim Benghalem, la cible des frappes françaises à Rakka (/societe/article/2015/10/17/syrie salim benghalem la cible des frappes francaises a rakka_ _3224.html) 1) Jusqu à neuf personnes tuées sur dix n étaient pas visées Premier constat issu des documents de l armée américaine : l inefficacité du caractère «ciblé» des assassinats par drones. Dans une analyse détaillée des résultats de l opération Haymaker, dans le nord de l Afghanistan, les rapports de l armée montrent que le nombre de «jackpots» mort de la personne visée par une attaque est faible : en février 2013, l opération compte 35 «jackpots», à comparer aux 200 «EKIA» ennemis tués au combat pour la même période. L armée américaine désigne sous ce terme les personnes tuées qu elle identifie comme étant des insurgés ou soldats ennemis qui n étaient pas directement visés pour établir ce classement, l armée se fie à ses propres sources, images filmées par des drones notamment. Une comptabilité qui tend à sous estimer le nombre de victimes civiles, estime The Intercept. Sur une période de cinq mois en Afghanistan, le site conclut que neuf personnes tuées sur dix n étaient pas les cibles des frappes. The Intercept cite également une étude réalisée par l universitaire Larry Lewis, qui a analysé les résultats des opérations américaines en Afghanistan sur plusieurs années. Selon ses calculs, les frappes réalisées par drones dans la région ont été beaucoup plus meurtrières pour les civils que les bombardements de l aviation : il aboutit à la conclusion que les drones tuent en moyenne 1/6

2 dix fois plus de civils que les avions américains. Un différentiel qui s explique en partie par le faible niveau de qualité des informations sur lesquelles se basent les frappes par drones. 2) L ordre de tuer est validé par le président des Etats Unis La chaîne de commandement pour obtenir l'autorisation pour une frappe mortelle. The Intercept Pour déterminer qui peut être la cible d une frappe par drone, l armée américaine suit une chaîne de commandement complexe, et dont certains aspects ne sont pas détaillés dans les documents publiés par The Intercept. Elle démarre par la constitution d un «dossier», appelé «Baseball Card», qui établit un profil de la personne, les raisons pour lesquelles son assassinat est demandé, et qui suit ensuite un processus de validation en sept étapes. En moyenne, il faut deux mois pour obtenir l ensemble des validations nécessaires ; débute alors une période de soixante jours durant lesquels la frappe est autorisée. 2/6

3 Dans la dernière scène du documentaire Citizen Four consacré aux révélations du lanceur d alerte Edward Snowden, Glen Greenwald (/pixels/article/2015/02/24/edward snowden j ai toujours agi en accord avec maconscience_ _ html), le fondateur de The Intercept, laissait déjà entendre qu il avait en sa possession des documents secrets sur le programme de drones américains, transmis au journaliste par un autre lanceur d alerte. Dans le film, on le voit dessiner une pyramide sur un morceau de papier et la montrer à Edward Snowden en disant «ça va jusqu au président» le schéma apparaissant brièvement à l écran ressemblait fortement à celui publié ce jeudi par The Intercept. 3) Les assassinats ciblés se basent essentiellement sur le renseignement électronique Une "Baseball card" servant à demander l'autorisation d'une frappe mortelle. The Intercept Les «Baseball Cards» et les dossiers compilés par les forces américaines se basent largement sur des sources de renseignement électronique programmes de surveillance de masse de la NSA et écoutes, explique The Intercept. Les drones eux mêmes sont utilisés pour 3/6

4 collecter une grande quantité de données : qu il s agisse de drones armés ou d observation, la plupart des engins utilisés par l armée américaine disposent d une antenne relais, ce qui leur permet de trianguler la position d un téléphone portable avec une précision importante. Selon une source anonyme citée par The Intercept, le système «se b ase sur des machines très puissantes, capab les de collecter une quantité invraisemb lab le de données», mais «comporte à de nomb reux niveaux des risques d erreurs d analyse et d attrib ution». Toujours selon le même témoignage, «il est étonnant de voir le nomb re de cas dans lesquels un sélecteur [un identifiant unique] est attrib ué à la mauvaise personne. Et ce n est que plusieurs semaines ou mois après que vous vous rendez compte que la personne que vous suivez n est pas votre cib le, parce que vous suivez en réalité le téléphone de sa mère.» 4) Les critères pour figurer sur la «kill list» sont vagues Officiellement, la politique des Etats Unis est de ne tirer pour tuer que dans les cas où la cible «présente un risque continu et imminent pour la sécurité d Américains». Les documents publiés par The Intercept montrent cependant qu un seul critère est analysé pour déterminer si une personne peut figurer ou non sur la liste des cibles potentielles : le fait de «présenter une menace pour les soldats américains ou les intérêts américains». Ce critère, particulièrement vague, n a par ailleurs que peu de sens dans certaines régions du globe où l armée américaine procède à des frappes ciblées par drones au Yémen, par exemple, la présence américaine est quasiment inexistante. Les frappes de drones ont pourtant tué 490 personnes dans le pays, selon les propres chiffres de l armée. 5) «Capturer ou tuer» est devenu «tuer» Les campagnes ciblées de l armée américaine sont appelées «Capture / kill» capturer ou tuer, avec, historiquement, une préférence pour la capture. Mais dans le cas des frappes de drones, «le terme capturer/tuer est trompeur capturer s écrit désormais sans majuscule, nous ne capturons plus jamais personne», a reconnu le lieutenant général Michael Flynn, ancien chef de l agence de renseignement de l armée. Ce choix de privilégier les frappes mortelles par drone aux opérations de capture, plus risquées, a aussi des conséquences sur le type d informations recueillies : sans interrogatoires, l armée utilise de plus en plus le renseignement électronique au détriment du renseignement humain, pourtant considéré comme indispensable. 6) «L exploitation et l analyse» sont les parents pauvres des campagnes de drones 4/6

5 La doctrine de l armée américaine en matière de terrorisme est résumée par un acronyme : FFFEA. Find, fix, finish, exploitation and analysis «trouver, régler, achever, exploiter et analyser». Mais les documents montrent que la dernière partie du processus n existe quasiment pas dans les frappes de drones, notamment en Afrique de l Est et au Yémen. Dans la plupart des cas, après une frappe mortelle, il n y a pas de soldats sur place qui peuvent récupérer des documents, des ordinateurs ou des téléphones portables, ou interroger les survivants. Ce qui conduit à des «voies sans issue» en matière de renseignement. 7) Les frappes de drones contribuent à renforcer les adversaires des Etats Unis En raison du manque de précision des frappes, et des erreurs de renseignement qui conduisent à cibler les «mauvaises» personnes, les campagnes de drones contribuent à renforcer les adversaires des Etats Unis, estime The Intercept. Le site mentionne notamment l exemple de Haji Matin, tué par une frappe en 2012 : ce négociant en bois avait été dénoncé par des rivaux commerciaux comme militant taliban. L armée américaine avait alors bombardé sa maison, tuant plusieurs membres de sa famille et transformant ce notable en leader local des militants antiaméricains. 8) Le nombre de frappes a été démultiplié sous les présidences Obama Avant l entrée en fonction de Barack Obama, une seule frappe de drone avait eu lieu au Yémen, en En 2012, une frappe avait lieu tous les six jours sur le territoire du pays. En août 2015, ces frappes avaient tué 490 personnes. Un ancien responsable du renseignement du président américain explique que c était «le choix politique le plus avantageux : coût faib le, pas de victimes américaines, et ça donne l apparence de la sévérité. C est b ien perçu aux Etats Unis, et ça n est impopulaire qu à l étranger. Les dégâts de cette politique pour les intérêts américains ne sont visib les qu à long terme.» 9) La distance et «l effet paille» réduisent grandement l efficacité des drones Malgré leur technologie avancée, et l impression qu ils donnent de pouvoir intervenir n importe où et n importe quand, les drones ne seront malgré tout pas efficaces dans toutes les situations. Pour parvenir à identifier, suivre et ouvrir le feu sur un suspect, il faut maintenir un contact visuel pendant une longue période de temps. Or, dans certaines zones, et notamment au Yémen, la longue distance que doivent parcourir les drones rend cette couverture permanente très difficile à maintenir, les aéronefs passant souvent plus de temps de vol à se rendre à leur position qu en «action» proprement dite. 5/6

6 Par ailleurs, les opérateurs de drones sont victimes d un «effet paille» la zone de vision des caméras est limitée, ce qui conduit à des difficultés pour suivre les «suspects» et augmente les risques d erreur d identification. 10) L armée américaine a multiplié ses bases en Afrique pour soutenir son programme de drones Pour réduire les distances que doivent couvrir les drones, le commandement américain a discrètement multiplié ses bases, notamment en Afrique. Ces bases secrètes complètent le dispositif mis en place par l U.S. Africa Command, dont la base principale est hébergée au camp Lemonnier, un ancien avant poste de la Légion étrangère française. 6/6

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»

Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent» Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire

Plus en détail

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS DOCUMENT : 1979. 29489 (1). «L'Actualité. L'union fait la force. Jeu stratégique». Sans éditeur. Vers 1915. PLACE

Plus en détail

«Selon les chiffres de la BNS, l évasion fiscale prospère»

«Selon les chiffres de la BNS, l évasion fiscale prospère» «Selon les chiffres de la BNS, l évasion fiscale prospère» * Précision apportée par l auteur, publiée le 26 novembre. Voir en fin d'article Gabriel Zucman vient de publier un livre, «La Richesse cachée

Plus en détail

C était la guerre des tranchées

C était la guerre des tranchées C était la guerre des tranchées Jacques Tardi Format 23,2 x 30,5 cm 128 pages C et album consacré, comme son titre l indique, à la vie dans les tranchées pendant la Première Guerre mondiale est constitué

Plus en détail

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chanson : Nuit et brouillard de Jean Ferrat http://www.youtube.com/watch?v=94yoxycqo6s

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

I) La politique nazie d extermination

I) La politique nazie d extermination I) La politique nazie d extermination La Seconde guerre mondiale a été marquée par l extermination de 10 millions de personnes par les nazis. Les Juifs en particulier ont été les victimes d un génocide

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

MODULE GESTION DU SYSTÈME D INFORMATION DE L ENTREPRISE

MODULE GESTION DU SYSTÈME D INFORMATION DE L ENTREPRISE Université d Oran Es SENIA Faculté Des Sciences Economiques, des Sciences de Gestion et des Sciences Commerciales MODULE GESTION DU SYSTÈME D INFORMATION DE L ENTREPRISE MONSIEUR BENCHIKH Maître de Conférence

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

Kerberos mis en scène

Kerberos mis en scène Sébastien Gambs Autour de l authentification : cours 5 1 Kerberos mis en scène Sébastien Gambs (d après un cours de Frédéric Tronel) sgambs@irisa.fr 12 janvier 2015 Sébastien Gambs Autour de l authentification

Plus en détail

daycare 2012 Un jour pour notre avenir Sous le patronage de www.daycare.lu

daycare 2012 Un jour pour notre avenir Sous le patronage de www.daycare.lu daycare 2012 PwC / CARE Sous le patronage de Un jour pour notre avenir Madame Mady Delvaux-Stehres, Ministre de l Éducation nationale et de la Formation professionnelle Monsieur Nicolas Schmit, Ministre

Plus en détail

CORRIGE DU LIVRET THEMATIQUE NIVEAU SECONDAIRE

CORRIGE DU LIVRET THEMATIQUE NIVEAU SECONDAIRE LE MUR DE L ATLANTIQUE PAGES 4-5 Le Mur était constitué de blockhaus de toutes sortes : des batteries d artillerie équipées de canons, des radars, des obstacles pour défendre les plages Reportez, pour

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

LE PIRE DES DANGERS C EST D IGNORER QU ON EST EN DANGER

LE PIRE DES DANGERS C EST D IGNORER QU ON EST EN DANGER LE PIRE DES DANGERS C EST D IGNORER QU ON EST EN DANGER Romain Girard Vice-président exécutif Congrès Camping Québec 14 avril 2007 10 ans à la direction d une entreprise de transport par autobus 11 ans

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Le jeu «Si le monde était un village» Source : Afric Impact

Le jeu «Si le monde était un village» Source : Afric Impact Le jeu «Si le monde était un village» Source : Afric Impact Niveau / âge des participants Enfants (à partir de 12 ans), adolescents et adultes. Temps/durée d animation Environ ¼ d heure. Nombre d animateurs

Plus en détail

SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes. www.tda-armements.com

SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes. www.tda-armements.com SYSTÈMES DE ROQUETTES À INDUCTION Lance-roquettes Roquettes www.tda-armements.com Intégration : un précieux savoir-faire Dialogue avec les roquettes Conforme à toutes les normes OTAN Intégré sur LH10 ELLIPSE

Plus en détail

QUELLE REFORME DE L ASSURANCE-MALADIE AUX ETATS-UNIS? 1

QUELLE REFORME DE L ASSURANCE-MALADIE AUX ETATS-UNIS? 1 QUELLE REFORME DE L ASSURANCE-MALADIE AUX ETATS-UNIS? 1 François Vergniolle de Chantal* La crise que subissent les classes moyennes a constitué un enjeu majeur de la présidentielle de 2008 aux Etats-Unis.

Plus en détail

Dossier de presse Janvier 2013. Les ados au téléphone : l enquête de l ASEF

Dossier de presse Janvier 2013. Les ados au téléphone : l enquête de l ASEF Dossier de presse Janvier 2013 Les ados au téléphone : l enquête de l ASEF L Association Santé Environnement France, qui rassemble aujourd hui près de 2 500 médecins en France, est devenue incontournable

Plus en détail

L argumentation en très bref Quelques éléments

L argumentation en très bref Quelques éléments Université de Fribourg (Suisse) Philosophie Moderne et Contemporaine L argumentation en très bref Quelques éléments Version 2 Jean-Roch Lauper, Mars 2006 5. L argumentation en très bref Ce document reprend

Plus en détail

Le dispositif conçu pour M6 et Orange pour soutenir l offre de forfaits illimités M6 Mobile by Orange

Le dispositif conçu pour M6 et Orange pour soutenir l offre de forfaits illimités M6 Mobile by Orange Le dispositif conçu pour M6 et Orange pour soutenir l offre de forfaits illimités M6 Mobile by Orange 1 Soutenir l offre de forfaits illimités M6 Mobile by Orange Campagne TV et radio Site internet Brochures

Plus en détail

III. Comment les nazis ont-ils organisé ces deux génocides?

III. Comment les nazis ont-ils organisé ces deux génocides? III. Comment les nazis ont-ils organisé ces deux génocides? Dans les régions occupées par l URSS, des divisions SS les Einsatzgruppen) massacrent systématiquement les Juifs à partir de 1941. Ils sont gazés

Plus en détail

La plus grande Banque de sperme au Monde

La plus grande Banque de sperme au Monde La plus grande Banque de sperme au Monde Le rêve devient réalité Tout a commencé avec un rêve étrange à propos de sperme congelé. Aujourd hui, Cryos International Danemark est la plus grande banque de

Plus en détail

Protégez votre information stratégique

Protégez votre information stratégique PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

BOURSES D ÉTUDES ACCESSIBLES À LA COMMUNAUTÉ DES FC

BOURSES D ÉTUDES ACCESSIBLES À LA COMMUNAUTÉ DES FC BOURSES D ÉTUDES ACCESSIBLES À LA COMMUNAUTÉ DES FC Diverses bourses d études sont accessibles aux membres actifs et libérés des Forces canadiennes et à leur famille. Bien que toutes les bourses ci-après

Plus en détail

1er sept. 1939 Les troupes allemandes... C'est le début de la Seconde Guerre mondiale.

1er sept. 1939 Les troupes allemandes... C'est le début de la Seconde Guerre mondiale. Le contexte historique : la France pendant la Seconde Guerre mondiale Complétez la chronologie suivante. Vous pouvez vous référer au site http://www.e-chronologie.org/monde/ww2.php 1er sept. 1939 Les troupes

Plus en détail

Enquête APM sur le Gouvernement d entreprise dans les PME-PMI : quelques résultats et commentaires

Enquête APM sur le Gouvernement d entreprise dans les PME-PMI : quelques résultats et commentaires Enquête APM sur le Gouvernement d entreprise dans les PME-PMI : quelques résultats et commentaires Pierre-Yves GOMEZ Professeur EMLYON Directeur de l Institut Français de Gouvernement des Entreprises (IFGE)

Plus en détail

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.

LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J. LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent

Plus en détail

CORRECTION BREVET PONDICHERY 2014

CORRECTION BREVET PONDICHERY 2014 CORRECTION BREVET PONDICHERY 2014 PREMIERE PARTIE : HISTOIRE (13 POINTS) 1. Questions (6 points) 1. A quels siècles correspond l «âge des églises gothiques»? (1 point) L «âge des églises gothiques» va

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

De la Guerre Froide à un nouvel ordre mondial?(1975-2009)

De la Guerre Froide à un nouvel ordre mondial?(1975-2009) (1975-2009) Ruptures et continuités dans les relations internationales des années 80 à nos jours? L ouverture du mur de Berlin : le 9/11/1989 Sommet d Oslo : un espoir de paix en 1993 I/ Une remise en

Plus en détail

ADVENTURES IN FRONT OF THE TV SET Dossier pédagogique

ADVENTURES IN FRONT OF THE TV SET Dossier pédagogique ADVENTURES IN FRONT OF THE TV SET Dossier pédagogique L Armada Productions 3, rue de Lorraine 35000 Rennes 02 99 54 32 02 www.armada-productions.com www.adventuresinfrontofthetvset.com Contact / Salima

Plus en détail

L humain et ses données, le «quantified self»

L humain et ses données, le «quantified self» Chapitre 1 L humain et ses données, le «quantified self» L explosion de la quantité des données disponibles et le perfectionnement de nos capacités d analyse bouleversent les rapports que l Homme entretient

Plus en détail

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net

«Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net «Intimité et données privées sur Internet, qui se goinfre, comment se protéger?» La Quadrature du Net Présentation Benjamin Sonntag - cofondateur de LQDN en 2008 - administrateur système & réseau - fondateur

Plus en détail

1 ère partie - Avant la libération, le contexte historique

1 ère partie - Avant la libération, le contexte historique A l'est - En janvier 1944, débute l'offensive soviétique qui entraîne la retraite de la Wehrmarcht de ses alliés. En juillet 1944, l'armée rouge, désormais supérieure en effectifs et en armements, pénètre

Plus en détail

L ÉGLISE AU MOYEN ÂGE

L ÉGLISE AU MOYEN ÂGE L ÉGLISE AU MOYEN ÂGE Compétence Comprendre l importance de l Église dans la vie des hommes au Moyen Âge. Quelle impression te donne l église dans cette photographie, par rapport aux autres constructions?

Plus en détail

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS. LA COUR DE CASSATION, CHAMBRE COMMERCIALE, a rendu l arrêt suivant :

REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS. LA COUR DE CASSATION, CHAMBRE COMMERCIALE, a rendu l arrêt suivant : Cour de cassation chambre commerciale Audience publique du 16 octobre 2012 N de pourvoi: 11-19981 Publié au bulletin Rejet M. Espel (président), président Me Jacoupy, SCP Richard, avocat(s) REPUBLIQUE

Plus en détail

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001

Plus en détail

Compte rendu. Jeudi 21 mai 2015 Séance de 11 heures 15. Mission d information commune sur la banque publique d investissement, Bpifrance

Compte rendu. Jeudi 21 mai 2015 Séance de 11 heures 15. Mission d information commune sur la banque publique d investissement, Bpifrance Compte rendu Mission d information commune sur la banque publique d investissement, Bpifrance Jeudi 21 mai 2015 Séance de 11 heures 15 Compte rendu n 25 Audition, ouverte à la presse, de M. Patrice BÉGAY,

Plus en détail

Une étude sur : «La Supply Chain comme facteur clé de compétitivité» Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris

Une étude sur : «La Supply Chain comme facteur clé de compétitivité» Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris Une étude sur : «La Supply Chain comme facteur clé de compétitivité» A l'initiative de Réalisée par Pour le compte de Une étude basée sur un nombre significatif

Plus en détail

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet?

Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Etude RSA / IFOP : Nos ados sont-ils vigilants sur Internet? Dans le cadre de sa campagne d éducation «Internet, les autres et moi», RSA a commandité une étude qui interroge et compare les perceptions

Plus en détail

6Des lunettes pour ceux qui en ont besoin

6Des lunettes pour ceux qui en ont besoin 6Des lunettes pour ceux qui en ont besoin Des lunettes pour ceux qui en ont besoin De nombreuses personnes dans le monde sont atteintes d erreurs de réfraction. Cela signifie que leurs yeux ne voient pas

Plus en détail

Étude d impact IBM sur les états frontaliers - Sommaire

Étude d impact IBM sur les états frontaliers - Sommaire Étude d impact IBM sur les états frontaliers - Sommaire Les États-Unis sont le marché touristique international le plus important pour le Canada et l Ontario. Par conséquent, on déploie des efforts importants

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

TNS. BFM LE GRAND JOURNAL Le 14/01/2010 20:17:51 Invité : Thierry VANDEVELDE, fondateur VEOLIA FORCE

TNS. BFM LE GRAND JOURNAL Le 14/01/2010 20:17:51 Invité : Thierry VANDEVELDE, fondateur VEOLIA FORCE 15/01/10-08:01 - Page 1/3 Ref. Doc. : 2500-4318690-8 A : Service de presse / VEOLIA ENVIRONNEMENT Mot-Clé : VEOLIA BFM LE GRAND JOURNAL Le 14/01/2010 20:17:51 Invité : Thierry VANDEVELDE, fondateur VEOLIA

Plus en détail

compl mentaire des dossiers réalisés dans le cadre du Concours national de la Résistance notamment de ceux réalis

compl mentaire des dossiers réalisés dans le cadre du Concours national de la Résistance notamment de ceux réalis Introduction L ensemble ensemble documentaire qui suit est complémentaire compl mentaire des dossiers réalisés r dans le cadre du Concours national de la Résistance R sistance et de la Déportation, D notamment

Plus en détail

LA SCENE MEDIATIQUE AU MOYEN-ORIENT

LA SCENE MEDIATIQUE AU MOYEN-ORIENT LA SCENE MEDIATIQUE AU MOYEN-ORIENT A LA LUMIERE DU PRINTEMPS ARABE Paloma Haschke* Le rôle «révolutionnaire» joué par les médias sociaux dans les événements du Printemps arabe semble évident. Ce phénomène

Plus en détail

Licence professionnelle Commerce, spécialité E-commerce/e-marketing : gestionnaire de projet

Licence professionnelle Commerce, spécialité E-commerce/e-marketing : gestionnaire de projet Formations et diplômes Rapport d'évaluation Licence professionnelle Commerce, spécialité E-commerce/e-marketing : gestionnaire de projet Université de Bordeaux Campagne d évaluation 2014-2015 (Vague A)

Plus en détail

CANADA EN AFGHANISTAN

CANADA EN AFGHANISTAN DES INSTRUCTIONS POUR LES ENSEIGNANT(E)S À l attention desenseignant(e)s d histoire et d études sociales de la 10e année à la 12e année (ou encore de la troisième à la cinquième secondaire au Québec),

Plus en détail

Silence, on meurt! 1

Silence, on meurt! 1 Silence, on meurt! 1 Quatre-vingt-quinze pour cent des personnes infectées par le VIH sont toujours privées de traitement 1. Chaque année, lors de la Journée mondiale du sida, il nous faut regarder les

Plus en détail

La gestion électronique de l information et des documents entreprise. Présentation

La gestion électronique de l information et des documents entreprise. Présentation FAVRE Consuting Ingénierie des Systèmes d Information La gestion électronique de l information et des documents entreprise Dossier réalisé en novembre 2014 Version 1 Références GF/100110 V2 FAVRE Consulting

Plus en détail

Excellence. Technicité. Sagesse

Excellence. Technicité. Sagesse 2014 Excellence Technicité Sagesse Audit Conseil ATHENA est un cabinet de services créé en 2007 et spécialisé dans les domaines de la sécurité informatique et la gouvernance. De part son expertise, ATHENA

Plus en détail

La petite poule qui voulait voir la mer

La petite poule qui voulait voir la mer La petite poule qui voulait voir la mer Ecris les mots suivants au bon endroit : le titre l auteur - l illustration - l illustrateur - l éditeur Exercices couverture Décris la première de couverture. Que

Plus en détail

Compétence 3-1 S EXPRIMER A L ECRIT Fiche professeur

Compétence 3-1 S EXPRIMER A L ECRIT Fiche professeur Compétence 3-1 S EXPRIMER A L ECRIT Fiche professeur Nature de l activité : Réaliser 3 types de productions écrites (réécriture de notes, production d une synthèse de documents, production d une argumentation)

Plus en détail

Livret de d Ma M gi g e

Livret de d Ma M gi g e Livret de Magie La magie La magie est une arme tout aussi efficace qu'une épée ou qu'une hache voire plus dévastatrice si elle est correctement utilisée! Il est recommandé au magicien de tous niveaux de

Plus en détail

Le baccalauréat 2007 Les caractéristiques de la session 2007

Le baccalauréat 2007 Les caractéristiques de la session 2007 Les caractéristiques de la session 2007 24 sur 108 Les nouveautés de la session 2007 La session 2007 du baccalauréat général, technologique ou professionnel, est globalement à l image de la session 2006.

Plus en détail

Sondage national auprès des primo-votants à l élection présidentielle 2012

Sondage national auprès des primo-votants à l élection présidentielle 2012 Sondage national auprès des primo-votants à l élection présidentielle 2012 Un sondage Anacej / Ifop L Anacej a lancé en novembre 2011 la campagne 2012, je vote pour inciter les jeunes à vérifier leur inscription

Plus en détail

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté

le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté le système d alarme sans fil avec caméra intégrée permettant la levée de doute évènementielle. Sans fil Fonctionne sur piles 128 Bit AES crypté Carte SIM intégrée Détecteur de mouvement LED Infrarouges

Plus en détail

La petite poule qui voulait voir la mer

La petite poule qui voulait voir la mer Découverte Complète la carte d identité du livre. Titre du livre Nom de l auteur Nom de l illustrateur Editeur Que voit- on sur la 1 ère page de couverture? C est l histoire q d un poisson q d une souris

Plus en détail

Déterminants possessifs

Déterminants possessifs POSSESSIFS MATÉRIEL POUR ALLOPHONES 1 Déterminants Déterminants référents Déterminants possessifs Le déterminant possessif indique une relation d appartenance, de possession, de parenté, d origine, etc.,

Plus en détail

Diriger comme un pilote. Analyses économiques & Techniques aéronautiques au service de la croissance

Diriger comme un pilote. Analyses économiques & Techniques aéronautiques au service de la croissance Diriger comme un pilote Analyses économiques & Techniques aéronautiques au service de la croissance 1 2 3 4 Diriger comme un pilote Une nouvelle vision du management Le cockpit Un laboratoire pour la prise

Plus en détail

Votre séjour à Paris en toute sécurité

Votre séjour à Paris en toute sécurité Votre séjour à Paris en toute sécurité Cité internationale universitaire de Paris 17, boulevard Jourdan 75014 Paris FONDATION NATIONALE RECONNUE D UTILITÉ PUBLIQUE PAR DÉCRET DU 6 JUIN 1925 www.ciup.fr

Plus en détail

Justine Ludi. HEAD Genève

Justine Ludi. HEAD Genève Justine Ludi HEAD Genève Laura Wohlgehaben HEAD Genève Karine Laurence EAVM Montréal Projet Évolution chronologique du projet. Nos projets étaient quasi identiques lors de la formation des groupes. Dans

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

LÉGUEZ-LEUR UN AVENIR!

LÉGUEZ-LEUR UN AVENIR! LÉGUEZ-LEUR UN AVENIR! 1 SOMMAIRE Page 3 Unhéritage àpartager Pages 4-5 Le legs: un geste pour la vie Pages 6-8 Tendez-leur la main en leur offrant un avenir! Pages 9-11 Vous vous posez des questions?

Plus en détail

Organisation. AN-Conf/12-WP/91 10/10/12. Montréal, 19 LA MER. La démonstration. sur les routes. privilégiées. vingt-cinq. par d autres. régions.

Organisation. AN-Conf/12-WP/91 10/10/12. Montréal, 19 LA MER. La démonstration. sur les routes. privilégiées. vingt-cinq. par d autres. régions. Organisation n de l aviation civile internationale NOTE DE TRAVAIL AN-Conf/12-WP/91 10/10/12 DOUZIÈME CONFÉRENCE DE NAVIGATION AÉRIENNE Montréal, 19 30 novembre 2012 Point 5 : Trajectoires de vol efficaces

Plus en détail

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa

Technologie de sécurité. La haute fiabilité des technologies SNCC de Yokogawa Technologie de sécurité La haute fiabilité des technologies SNCC de Yokogawa Les systèmes CENTUM CS et CENTUM CS3000 sont sur le marché depuis plus de 10 ans et sont utilisés avec succès sur de nombreuses

Plus en détail

Une sécurité avancée pour une qualité de vie optimale

Une sécurité avancée pour une qualité de vie optimale Advisor Advanced Safety Security Certainty Une sécurité avancée pour une qualité de vie optimale Sécurité & style de vie : Tout en un Un système de sécurité qui offre plus que la sécurité Les installations

Plus en détail

DÉCISION DU TRIBUNAL DE LA SÉCURITÉ SOCIALE Division générale Assurance-emploi

DÉCISION DU TRIBUNAL DE LA SÉCURITÉ SOCIALE Division générale Assurance-emploi [TRADUCTION] Citation : T. S. c. Commission de l assurance-emploi du Canada, 2014 TSSDGAE 65 N o d appel : GE-14-745 ENTRE : T. S. Appelant et Commission de l assurance-emploi du Canada Intimée DÉCISION

Plus en détail

Camps d été 2012 1 20/02/2012

Camps d été 2012 1 20/02/2012 Camps d été 2012 1 Introduction Descriptions des cours Tableau sommaire Documentations et délais 2 Instruction générale (CIG) Introduit à la vie de camp et expose au divers champs d intérêt du programme.

Plus en détail

Distinction entre le pronom leur et le déterminant leur

Distinction entre le pronom leur et le déterminant leur ET ACCORDS LE DÉTERMINANT LEUR 1 Pronom Distinction entre le pronom leur et le déterminant leur En cliquant sur le bouton «Rubrique grammaticale» dans notre site, vous pourrez, au besoin, consulter les

Plus en détail

ACTIVITÉS SUPPLÉMENTAIRES UNE JOURNÉE QUOTIDIENNE

ACTIVITÉS SUPPLÉMENTAIRES UNE JOURNÉE QUOTIDIENNE EJERCICIOS DE EVALUACIÓN DE LA UNIDAD EN VERSIÓN IMPRIMIBLE 1. LES ACTIVITÉS QUOTIDIENNES Associe chaque activité au dessin correspondant. S HABILLER SURFER SUR INTERNET RENTRER À LA MAISON PRENDRE LE

Plus en détail

Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch

Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch Présenté par Constable Perry Madelon Road Safety Unit Traffic Branch Qu est-ce que la distraction au volant? La distraction au volant s entend de tout ce qui détourne l attention accordée à la conduite.

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

Emailing Pro : Analyse & Understand your results PAGE 0

Emailing Pro : Analyse & Understand your results PAGE 0 Emailing Pro : Analyse & Understand your results PAGE 0 Les outils d analyse. Les différents rapports. Dès que votre première campagne sera envoyée, vous pourrez accéder aux résultats de celle-ci à travers

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com

Achats en ligne. et conversion. Le marketing à la performance, du premier affichage au dernier clic. tradedoubler.com Achats en ligne et conversion Le marketing à la performance, du premier affichage au dernier clic tradedoubler.com Lorsqu il s agit de choisir une marque ou un produit à acheter, les consommateurs européens

Plus en détail

9 Septembre 2010. Déclaration de soutien au Pacte Mondial

9 Septembre 2010. Déclaration de soutien au Pacte Mondial 9 Septembre 2010 Déclaration de soutien au Pacte Mondial Les événements de ces dernières années nous apportent la démonstration de la sensibilité de tout modèle de développement, particulièrement dans

Plus en détail

Se préparer au DELF B2

Se préparer au DELF B2 Se préparer au DELF B2 Compréhension écrite 1 - Quels sont les noms et professions des auteurs du livre «Génération téléphone»? 2 - Que pensent-ils de l utilisation du téléphone? 3 Quels sont les pourcentages

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Observatoire Orange Terrafemina

Observatoire Orange Terrafemina Observatoire Orange Terrafemina Vague 7 M-Commerce : Quand le mobile réinvente le shopping n 1100905 Juillet 2011 Etude réalisée conformément à la norme internationale ISO 20252 2, rue de Choiseul CS 70215

Plus en détail

Le marché du conseil : tendances et [facteurs déterminants

Le marché du conseil : tendances et [facteurs déterminants [ Le marché du conseil : tendances et [facteurs déterminants U N E É T U D E E N F R A N C E E T D A N S L E M O N D E U N E É T U D E E N F R A N C E E T D A N S L E M O N D E sommaire Page 2 3 3 3 4

Plus en détail

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN2010 25 novembre 2010 Sécurité de l information : un cas réel d intrusion à l UQAM Présentation GRICS RN2010 25 novembre 2010 Plan de la présentation Mise en contexte D incident à crise de sécurité informatique L art de la

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie)

Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie) Garth LARCEN, Directeur du Positive Vibe Cafe à Richmond (Etats Unis Virginie) Commentaire du film d introduction de l intervention de Garth Larcen et son fils Max, entrepreneur aux U.S.A. Garth Larcen

Plus en détail

été 1914 dans la guerre 15/02-21/09/2014 exposition au Musée Lorrain livret jeune public 8/12 ans

été 1914 dans la guerre 15/02-21/09/2014 exposition au Musée Lorrain livret jeune public 8/12 ans été 1914 Nancy et la Lorraine dans la guerre exposition 15/02-21/09/2014 au Musée Lorrain livret jeune public 8/12 ans 1 3 2 4 5 6 7 9 8 1870-1914 : une guerre attendue? Août 1914 : partis pour un été

Plus en détail

Première éducation à la route Je suis piéton

Première éducation à la route Je suis piéton séance 1 Première éducation à la route Je suis piéton Je découvre Observe attentivement ce dessin puis décris ce qui se passe dans cette rue. Est-ce que tu as repéré des situations dangereuses? Lesquelles?

Plus en détail

S engager pour la survie de l enfant: Une promesse renouvelée

S engager pour la survie de l enfant: Une promesse renouvelée S engager pour la survie de l enfant: Une promesse renouvelée Rapport de situation 2013 RÉSUMÉ L UNICEF s est engagé à publier des rapports annuels de situation relatifs à la survie de l enfant en soutien

Plus en détail

REGISTRE DE LA MÉMOIRE DU MONDE. LE BREVET BENZ DE 1886 (Allemagne)

REGISTRE DE LA MÉMOIRE DU MONDE. LE BREVET BENZ DE 1886 (Allemagne) REGISTRE DE LA MÉMOIRE DU MONDE LE BREVET BENZ DE 1886 (Allemagne) Réf. : n 2010-61 PARTIE A INFORMATIONS ESSENTIELLES 1 RÉSUMÉ La motorisation individuelle, qui a presque 150 ans d histoire, a donné naissance

Plus en détail

Notre système. Immunitaire

Notre système. Immunitaire Notre système Immunitaire Notre système Immunitaire Edito L association I.R.I.S. salue l initiative de Sara Lebien, qui en écrivant cet ouvrage et en proposant une illustration gaie et coloré a rendu l

Plus en détail

TITRE 1 - DISPOSITIONS GÉNÉRALES

TITRE 1 - DISPOSITIONS GÉNÉRALES CONVENTION RELATIVE AUX PÉRIODES DE STAGE EN MILIEU PROFESSIONNEL Pour les étudiants de... Vu le code du Travail, notamment ses articles L 4153-1, R. 4153-41 à R. 4153-44 et R. 4153-46, Vu le code de l

Plus en détail

Loin de mes yeux. Chaque personne apprivoise la mort à sa façon, ce qui apporte à cette dernière

Loin de mes yeux. Chaque personne apprivoise la mort à sa façon, ce qui apporte à cette dernière Loin de mes yeux Chaque personne apprivoise la mort à sa façon, ce qui apporte à cette dernière expérience une dimension unique. Voici un guide tout simple, une carte routière pour vous montrer les chemins

Plus en détail

Vers un nouveau rapport entre données sensibles et l identité

Vers un nouveau rapport entre données sensibles et l identité CPP : la vie moderne en toute sécurité Octopus Interface Conférence de Mars 2010 Cloud Computing et usurpation d identité Gestion à distance, économie numérique et globalisation: Vers un nouveau rapport

Plus en détail