Qu est-ce que la guerre de l information?

Dimension: px
Commencer à balayer dès la page:

Download "Qu est-ce que la guerre de l information?"

Transcription

1 Qu est-ce que la guerre de l information? Par François-Bernard Huyghe 1

2 La guerre de l information consiste à dérober, détruire, pervertir l information, depuis les connaissances intellectuelles jusqu aux données informatiques. Son but est de produire un dommage, ou de gagner une hégémonie. Sa devise : «Information, prédation, destruction». Elle mobilise aussi des symboles et des affects pour fabriquer du consensus et diriger des passions. La société dite de l information serait donc soumise à un double danger : celui de la violence archaïque toujours récurrente, celle qui martyrise les corps, et une violence nouvelle, qui brutalise ou altère des cerveaux, d hommes ou d ordinateurs. Problématique...3 Article guerre de l information sur wikipedia...8 Anthologie de citations sur et autour de la guerre de l information...10 Annexe : Cinq questions sur la guerre de l information...16 Question n 1 : Quelle information?...19 Question n 2 Quelles stratégies mobilisant quelle information?...26 Question n 3 : Y a-t-il guerre sans infoguerre?...30 Technologie et victoire...32 Question n 4 : Comment gagner avec des signes?...36 Question n 5 Agir sur les esprits ou agir sur les choses?...41 Bibliographie

3 Problématique Dans le contexte actuel, le terme «Guerre de l information» est employé par les médias comme synonyme de guerre des images ou affrontement des propagandes. Il serait plus exact de parler de «guerre des informations» c'est-à-dire des «nouvelles» que l'on voit, entend ou lit. La définition serait alors : les conflits, les manœuvres, les polémiques qui portent sur la représentation que se fait le public des événements militaires. Cela se divise en rubriques : la crédibilité des sources (quelles sont-elles? quels discours venant de quel bord est relayé? de quelle façon? au conditionnel, avec sympathie, avec un commentaire soulignant qu'il pourrait bien s'agir de propagande? quelle est la part des rumeurs? qui vérifie quoi?). Bref : quels événements sont présentés comme vrais ou non. la tonalité générale des commentaires. Cela inclut le choix du vocabulaire. Des mots comme «choquer et sidérer», «décapitation», «enlisement», «le camp de la paix», «résistance», voire un simple article comme quand on dit «les» Kurdes ou «les» Shiites, tout cela est tout sauf neutre. L'impact émotionnel des images. Il se développe une véritable casuistique des images de violence (encore une notion qu'il faudrait définir : où commence la violence d'une image?). D'où ces débats récurrents : faut-il montrer des prisonniers, des morts, comment? Les réponses dépendent totalement de valeurs idéologiques ou culturelles. Exemple. Les U.S.A. connaissent un véritable tabou (on ne doit voir aucun mort américain, comme on n'a vu aucune victime du 11 Septembre) et même les images de prisonniers U.S. sont censurées. Cela remonte au traumatisme du Vietnam : surtout ne pas montrer l'horreur de la guerre, ni les victimes que l'on fait. Les télévisions dites «arabes» comme al Jazira n'hésitent pas à montrer ces images de l'humiliation symbolique de l'occident, comme elles n'hésitent pas non plus à présenter des images de la souffrance ou de la mort de Palestiniens, parfois mises en scène de façon assez spectaculaire. Des images comme celles des prisonniers de Guantanamo, des sévices de Abou Graibh ou celle des otages exécutés par le jihadistes Les guerres militaires de l'information Mais la guerre de l'information, ce sont aussi des messages ou des signaux (généralement faux) que l'on adresse aux adversaires pour les démoraliser, les diviser, ou les égarer. Cela va du tract primaire lancé sur la tranchée d en face («Rendez vous. La lutte est inutile. Pensez à vos familles») à des opérations de services secrets beaucoup plus sophistiquées pour intoxiquer le commandement adverse. Si l'on va par là, toute ruse de guerre est une ébauche de guerre de l'information. 3

4 La guerre «militaire» de l'information inclut aussi des informations au sens de «données» quand il s'agit des données informatiques et des systèmes de communication. Ici, il faudrait résumer le volet high tech de la Révolution dans les Affaires Militaires, tous les changements qu'apportent à l'art de tuer ordinateurs, réseaux, satellites, armes intelligentes,. Les techniques offensives changent : cyberattaques, paralysie des réseaux adverses de communication, désorganisation de ses infrastructures vitales Mais aussi intégration de technologies numériques dans le repérage des objectifs, la transmission des données, la coordination des forces armées, la direction des armes intelligentes,. Si l'on s'élève d'un degré, la guerre de l'information, est également une guerre de l'information comme savoir. Posséder la dominance informationnelle, c'est avoir une représentation exacte et globale de la situation permettant une décision stratégique appropriée et instantanée, tandis que l'adversaire est plongé dans le brouillard de l'ignorance. Il s'agit donc d'une condition structurelle de la supériorité militaire (car cela suppose en amont tout un équipement et toute une adaptation des structures et mentalités à la révolution de l'information). Allons encore un peu plus loin. D'une certaine façon l'infodominance est aussi un objectif de la guerre. Les Etats-Unis se battent pour conserver leur domination informationnelle globale en termes de débouchés, de technologie et d'influence de leurs modèles technologiques, médiatiques, culturels et éthiques. Shapping the globalization, contrôler la globalisation, gérer le «monitoring» de l'évolution économique, politique et culturelle globale, tel est l'objectif ultime de «l'empire bienveillant». Or cela se confond, dans l'esprit des stratèges qui dessinent ce projet, avec le passage à la Société de l'information, avec la prédominance planétaire de l'influence américaine. Il est donc légitime de dire que toute guerre menée par l'hyperpuissance est une guerre «pour l'information, une guerre pour faire prédominer une certaine conception de ce qu'est l'information, une guerre idéologique et messianique. Guerre militaire et guerre économique Avons-nous épuisé les sens de «guerre de l'information».? pas encore, car il faut parler de la guerre de l'information au sens de la stratégie économique (à supposer que la séparation entre stratégie militaire, idéologique ou économique ait encore un sens). Cette dernière acception engendre des discussions sans fin. Il y a d'abord la question de la valeur métaphorique. Est-il légitime de nommer «guerre» une activité qui ne fait pas de morts.? Faut-il réserver ce terme à des conflits collectifs, organisés, durables et sanglants? À ce compte, l'image de la guerre de l'information vaut bien celle de la guerre des nerfs, guerre secrète ou guerre des prix : la légitimité de toute comparaison est affaire de convention et d'intelligibilité.` Mais le vrai problème est ailleurs : peut-on, en employant le terme «guerre», transposer des notions liées une activité politico-stratégique dans un domaine technicoéconomique? Et, certes, dans le second cas ; elles recouvrent toutes sortes d'opérations d'agression : cyberpiraterie, opérations psychologiques, espionnage industriel, déstabilisation qui prennent une nouvelle dimension dans la société dite de l'information. Visiblement, au moment où les militaires s'entichent de la «Révolution dans les Affaires Militaires», l'économie, elle, inclut de nouveaux domaines : la guerre cognitive, de 4

5 l'hyperconcurrence, de la déstabilisation, et autres. Pour le dire autrement, pendant que la guerre mobilise une composante de plus en plus importante d'information et de communication (y compris dans son aspect dit de «civilianisation») l'économie dite de l'information devient de plus en plus conflictuelle. Et par les moyens parfois régaliens qu'elle mobilise (par exemple les systèmes d'espionnage de la guerre froide comme Echelon reconvertis dans la conquête des marchés) et parce qu'économie, technologie, culture, diplomatie, guerre, s'inscrivent dans in même projet géopolitique, le shapping the globalization que nous évoquions. Une première distinction d'impose. La guerre de l'information consiste dans la plupart des cas à infliger un dommage à l'adversaire ou au concurrent en utilisant des signes en lieu et place de forces. Le dommage en question peut se réaliser directement, en affectant ce que sait ou peut l'autre, ou indirectement, en modifiant l'opinion des tiers. Dans le premier cas, il s'agit d'amener l'autre à prendre une décision favorable à nos desseins (ou, ce qui revient au même, l'empêcher d'agir faute d'éléments de choix) Le but est de manipuler des facteurs cognitifs et d'acquérir le monopole de l'information pertinente (des descriptions «vraies» de la réalité permettant d'agir). On y parvient par des procédés qui peuvent inclure l'espionnage, la surveillance électroniques, l'intoxication ou le sabotage informationnel. Dans le second cas, le but est de réduire la liberté d'action de l'adversaire en le déconsidérant, en lui faisant perdre des partisans ou des alliés, bref en altérant son image plutôt que sa volonté. Donc en le privant de moyens d'action plutôt que de cognition. Et en faisant croire plutôt qu'en sachant (ou en empêchant de savoir). C'est pourquoi nous avons parlé de l'information «efficiente»,, celle dont la valeur stratégique ne repose pas dans sa véracité mais dans sa diffusion. Elle est efficace dans la mesure où elle trouve des repreneurs, des «croyants» qui adoptent le point de vue et le jugement de valeur souhaité. Et les critères de la croyance ne sont pas exactement les mêmes quand il s'agit de savoir s'il faut faire la guerre aux Iraniens ou avoir peur des OGM. Mais ce second type d'agression a aussi une contrepartie positive : la promotion de sa propre image, de ses propres valeurs et critères de choix (y compris les critères techniques), la façon d'amener l'autre à adhérer à vos desseins. Sous sa forme grossière, c'est la propagande qui sert à recruter des partisans, et elle est surtout politique. Sous sa forme subtile, c'est l'influence sous toutes ses formes - prestige suscitant l'imitation, communication visant à faire partager son point de vue, interventions discrètes sur les facteurs de décision. Et l'influence peut être tout aussi bien économique et technique que culturelle et stratégique. Facteur technique, facteur symbolique La guerre de l'information aurait donc à la fois une dimension cognitive et une dimension que nous appellerions «accréditive». Or la connaissance et l'évaluation de la première posent surtout des problèmes techniques, la seconde essentiellement des problèmes psychologiques. Soit par exemple la question «un Pearl Harbour informatique est-il possible?». Pour y répondre, c'est-à-dire pour évaluer quelle pourrait être la dangerosité d'une attaque informatique coordonnée contre les infrastructures communicationnelles d'un pays (virus, déni d'accès, altération de bases de données, 5

6 intrusion et prise de contrôle de systèmes, etc..), il faut essentiellement deviner comment réagiraient des systèmes numériques en réseau dans certaines situations (même si la dimension psychologique n'est pas absente : quelles seraient les réactions humaines? l'effet d'une panique contagieuse? ). Et la réponse est tout sauf aisée puisque a) personne n'a jamais assisté à une telle attaque b) les éléments partiels que pourraient nous donner l'analyse d'une attaque informatique contre une institution ou une entreprise sont souvent faussées soit par les vantardises de ceux qui les provoquent, soit par la discrétion de ceux qui les subissent. Mais dans d'autres cas, notre ignorance tient à notre méconnaissance de l'efficacité des messages : c'est celle du mystère de la persuasion. Qu'est-ce qui fait qu'une campagne, que ce soit de publicité ou de propagande, prend ou ne prend pas? Les sciences dites «de l'information et de la communication» se cassent le nez sur ce mur là depuis plus de soixante-dix ans. Elles ont renoncé au mythe d'une force intrinsèque des messages qui leur permettrait de déclencher des émotions à volonté ou de produire des croyances à la demande. Et elles tendent à conclure que le «récepteur» des messages est bien moins malléable que l'on croyait, bien davantage capable de réinterpréter ou refuser le message s'il ne correspond pas à ses propres codes. Traduction pratique : n'importe quelle campagne de guerre de l'information n'est pas certaines de réussir même si elle dispose d'énormes moyens de diffusion et même si elle est formulée par des professionnels selon toutes les bonnes recettes des manuels. Mais inversement, une telle campagne ne peut réussir que si elle s'appuie sur des attentes de ses «cibles», sur un corpus de croyances et de modes de raisonnement déjà acceptés, sur une croyance générale préétablie, une «doxa» disent les sciences humaines. Combattre des symboles Raison de plus pour revenir sur la distinction importante entre l'infoguerre politicomilitaire et économique. Dans le premier domaine, l'attaque informationnelle vise une collectivité identifiée à ses croyances et symboles. L'ennemi est assimilé une catégorie : le capitalisme, le bolchevisme, les Serbes, les Arabes, les Boches. La guerre de l'information consistera donc en imputations de crimes et mensonges, manifestation de sa perversion foncière ou de la dangerosité des principes qu'il incarne. Le registre est relativement limité : complots, trahisons et atrocités. De ce point de vue, les récits de (infirmières fusillées, mains d'enfants coupées) ne se distinguent guère des horreurs saddamiques (villages rasés, armes dissimulées). Les faits criminels sont là pour démontrer la volonté perverse d'une entité mauvaise bien identifiée. La guerre de l'information économique, elle, ne vise pas à la diabolisation d'idées ou d'abstractions. Elle n'a pas, en principe, l'ambition «pédagogique» de montrer les conséquences de principes pervers. Elle cherche à décrédibiliser une marque ou une activité commerciale. Elle joue donc dans le registre du danger probable : manque de fiabilité financière d'une entreprise, dangerosité de ses produits, probabilité d'accidents ou d'épidémies. Mais elle peut aussi «confisquer» des valeurs politiques. Ainsi de nombreuses entreprises américaines comme Nike ont été mises au pilori médiatique pour leur responsabilité supposée dans l'exploitation des travailleurs, en particulier les femmes et les enfants, dans les pays où ils sous-traitent leur production. Cette campagne contre les «sweat shops», littéralement «les boutiques à sueur» a mobilisé les campus américains en 1998 comme le raconte très bien Naomi Klein dans son best-seller 6

7 «altermondialiste» No Logo. Tout modèle stratégique s'interprète dans un contexte historique. Ces conditions dépendent des moyens de transmission mais aussi du corpus de croyance et de valeurs d'une époque. Ainsi, il est évident qu'internet facilite et stimule la guerre de l'information : avec un modem et une souris le «faible», pourvu qu'il soit astucieux, peut trouver un écho sans commune mesure avec ses moyens matériels ou sa représentativité. Et le «fort» qui est souvent aussi le pataud est d'autant plus exposé qu'il est visible. Avec une image, un média décrédibilise une organisation puissante ou un État. Mais le caractère symbolique de la guerre de l'information n'est pas moins important. C'est le corpus de croyances et valeurs prédominant qui détermine a contrario l'angle d'attaque. Dénigrer les produits du concurrent est une idée aussi vieille que le commerce (les lecteurs d'astérix savent bien que le poisson d'ordralfabétix n'est pas frais). Lancer des rumeurs est également un procédé immémorial (les lecteurs de Dumas se souviennent comment le comte de Monte-Cristo pousse un ennemi au suicide grâce à de fausses informations qui le poussent à des spéculations financières catastrophiques). Il n'empêche que n'importe quelle rumeur ne fonctionne pas de la même façon à n'importe quelle époque et que le public n'évalue pas de la même façon le péril technologique ou les inconvénients pour l'environnement dans les années 60, obsédées par la croissance des courbes de P.N.B. et aujourd'hui où règne le principe de précaution. Guerre de l'information? Même si c'es un mot valise, même s'il faut en entourer l'emploi de mille précautions sémantiques, la chose, elle, existe,et même elle prospère. À nous d'en inventer la polémologie et la stratégie. 7

8 Article guerre de l information sur wikipedia Guerre de l information, alias infoguerre ( en anglais infowar ou information warfare ) recouvre toutes les méthodes visant à infliger un dommage à un rival où à se garantir une supériorité par l acquisition d information (données ou connaissances), par la dégradation de celle de l adversaire ou par la propagation de messages favorables à ses desseins stratégiques. Suivant le contexte, cela recouvre aussi bien l espionnage industriel que des actions sur l opinion ou une forme quelconque de sabotage électronique. L infoguerre peut se pratiquer avec des satellites, des logiciels ou sur un plateau de télévision, être le fait d un «spin doctor» (un manipulateur de l opinion), d un pirate informatique, d un soldat ou d un ingénieur. La notion recouvre donc à la fois : toutes les méthodes visant en temps de guerre à surveiller, paralyser ou dissuader un adversaire (par exemple en détruisant ses systèmes de transmission ou en prenant le contrôle de ses réseaux informatiques) en temps de paix à contrôler ses perceptions et initiatives (par exemple à travers le système Echelon de surveillance planétaire) et dans tous les cas à diriger l opinion (à travers des actions de propagande, de mise en scène, de désinformation ou de guerre psychologique, destinées notamment à faire adhérer l opinion internationale à sa cause, à diaboliser l adversaire ou à démoraliser les militaires et civils du camp ennemi) des dérives de l économie : le passage de la concurrence vers des activités d agression (répandre une rumeur pour décrédibiliser une entreprise), de prédation (vol d information confidentielle), de déstabilisation des rivaux enfin, toutes les luttes liées aux technologies de l information et de la communication, qu elles aient des motivations militantes, ludiques, délictueuses : virus,piratage informatique, paralysie de sites 8

9 Les formes de l infoguerre On parle souvent de la guerre «par, pour et contre» l information. Par l information : en produisant des messages efficaces qu il s agisse de transmettre des instructions ou de rallier des partisans mais aussi en fabriquant des virus informatiques ou en gérant au mieux un savoir supérieur à celui de l adversaire. Dans cette perspective, l information se transforme en arme ou en facteur de supériorité. Pour l information : il s agit cette fois de l acquérir comme on s empare d une richesse. Il est évident qu il y a avantage à percer les secrets de l autre, à se procurer certains renseignements pertinents sur ses intentions, sur l environnement : peu importe alors que la lutte se déroule sur le champ de bataille ou qu elle vise à gagner des marchés Quant au «contre l information», il est la conséquence des deux premiers. Il faut s attendre fort logiquement à ce que l adversaire lutte lui aussi «par l information», Il faut donc prévoir des boucliers pour se protéger aussi bien contre une cyberattaque, que contre un bruit propagé par la presse ou contre un stratagème. Il serait tout aussi juste de dire que le conflit fait apparaître les informations comme : désirables (des bases de données, des images satellites, des codes d accès, bref des renseignements qu il faut acquérir) ; vulnérables (des logiciels, des mémoires, des sites, des réseaux, les informations ou vecteurs d information qui peuvent être faussés) ; et redoutables (des virus, des rumeurs, bref tout dont la propagation est favorable à un camp et nuisible à l autre). 9

10 Anthologie de citations sur et autour de la guerre de l information Alger (Dr. John) «La guerre de l'information est l'ensemble des actions entreprises dans le but d'obtenir la supériorité de l'information, en affectant les informations, le traitement de l'information et les systèmes d'information de l'ennemi, tout en protégeant ses propres informations, traitements de l'information et systèmes d'information.» Arendt (Hannah) «Faire de la présentation d une image la base de toute politique, - chercher, non pas la conquête du monde, mais à l emporter dans une bataille dont l enjeu est «l esprit des gens», -, voilà quelque chose dans cet immense amas des folies humaines enregistrées par l histoire.» Bernays (Edward) " Si nous comprenons les mécanismes et les mobiles propres au fonctionnement de l'esprit de groupe, il devient possible de contrôler et d'embrigader les masses selon notre volonté et sans qu'elles en prennent conscience. La manipulation consciente et intelligente des habitudes et des opinions organisées des masses est un élément important dans une société démocratique. Ce mécanisme invisible de la société constitue un gouvernement invisible qui est le véritable pouvoir dirigeant de notre pays. Ce sont les minorités intelligentes qui se doivent de faire un usage systématique et continu de la propagande ". Elias (Norbert) "La monopolisation de la violence crée dans les espaces pacifiés un autre type de maîtrise de soi ou d'autocontrainte. Au mécanisme de contrôle et de surveillance de la société correspond l'appareil de contrôle qui se forme dans l'économie psychique de l'individu." Gernet (Gilles) «Les stratagèmes sont des procédés qui permettent avec la plus grande économie des moyens d inverser les relations de dominé à dominant, soit en profitant de la faiblesse momentanée de l adversaire et de l équilibre instable où il se trouve, soit en le trompant de multiples façons.» Glen Otis (Gen.) «Le combattant qui l emporte est celui qui gagne la campagne de l information. Nous en avons fait la démonstration au monde : l information est la clef de la guerre moderne stratégiquement, opérationnellement, tactiquement et techniquement.» Gracian (Baltazar) "Le secret est le sceau de la capacité... C'est la marque d'une supérieure maîtrise de soi et se vaincre en cela est un triomphe véritable." Harbulot (Christian) : «Les opérations de guerre de l'information se répartissent dans le domaine économique en 3 catégories : - la Tromperie : (Désinformation, Manipulation, discrédit, 10

11 - la Contre-information : (Identification des points faibles de l'adversaire, Exploitation de ses contradictions, frapper ses talons d'achille, Utilisation de l'information vérifiable), - la Résonance : (Faire de l'agit-prop, Optimiser les caisses de résonances, Créer des réseaux d'influence, animer des forums de discussion )» Hayden (Maj. Gen. De l Air Intelligence Agency) «L information est un espace ou un objectif. Si vous l envisagez comme un objectif, vous avez tendance à utiliser l information pour faire des choses que vous faisiez auparavant... Mais si vous l envisagez comme un espace, vous y pensez comme à une alternative... La guerre a évolué à travers la terre, la mer, l air, l espace, et maintenant l information. Nous sommes persuadés que l information n est qu un espace de combat. La guerre de l information comporte deux aspects. Il y a l information au service de la chaleur, l explosion et la fragmentation. Nous sommes plutôt compétents pour cela. Et puis il y a l information au service de l infoguerre seulement. Et, dans ce domaine, il existe d autres manières d atteindre nos objectifs.» Hobbes gouverner c est faire croire Infoguerre.com «Le concept de guerre de l'information (GI) est un concept très vaste qui englobe indistinctement toutes les actions humaines, techniques, technologiques ( opérations d'information) permettant de détruire, de modifier, de corrompre, de dénaturer ou de pirater (mais la liste des actions n'est pas exhaustive) l'information, les flux d'informations ou les données d'un tiers (pays, états, entité administrative, économique ou militaire ) en vue de brouiller, d'altérer sa capacité de perception, de réception, de traitement, d'analyse et de stockage de la connaissance.» Joint Vision 2020 du Department of Defense: La domination totale du spectre [des menaces] implique que les forces américaines soient capables de conduire des actions rapides, soutenues et synchronisées (...), en s assurant de l accès et de la liberté d opérer dans tous les domaines : espace, mer, terre, air et information. Un autre élément nouveau est l inclusion, en dépit des réticences de certains stratèges du Pentagone, des fameuses Information Operations. Elles sont définies comme suit : actions visant à affecter l information et les systèmes d information adverses tout en défendant les nôtres. Les opérations d informations comprennent également les actions menées dans des conditions de paix, voire de crise, (...) pour influencer des cibles informationnelles ou des systèmes d information. Jullien (François) «les deux procédures qui s opposent ainsi persuasion et manipulation dépassent le cadre historique qui les a formées soit on fait directement pression sur autrui par sa parole, à la fois, l on montre et l on démontre, on met «sous les yeux» grâce à la véhémence oratoire en même temps qu on s attache à la nécessité exigée par le raisonnement ; et de fait l éloquence contient bien à la fois le théâtre et la logique, les deux composantes grecques de notre histoire. Soit c est sur la situation qu on opère pour atteindre indirectement l adversaire en l orientant progressivement de façon telle que, sans se découvrir et par le seul effet de ce qu on y avait impliqué, elle enserre autrui et le désarme.» Kaplan (Robert) «Au XXI siècle comme au XX, nous prendrons l initiative d hostilités que ce soit sous la forme d opérations avec les forces spéciales ou de virus 11

12 informatiques dirigés sur les centres de commandement ennemis quand ce sera absolument nécessaire et que nous y verrons un net avantage. Nous le justifierons après coup sur le plan moral. Ce n est pas non plus du cynisme. Le fondement moral de notre politique dépendra du tempérament de notre nation et de ses dirigeants, pas des absolus de la loi internationale. Les systèmes dans lesquels deux grandes puissances s affrontent dans une lutte ritualisée comme pendant la guerre froide ont tendance a être plus stables que le système actuel dans lequel il y a beaucoup de puissances secondaires et où la première puissance n est toujours pas un Léviathan.» Krepinevich (Andrew): «Ainsi, l'élément déterminant du succès dans les conflits du futur pourrait de plus en plus résider dans la faculté de créer et d'accroître le»décalage d'information«entre amis et ennemis Lawrence (col. Thomas E.) : «Il faut attaquer là où l ennemi ne se trouve pas» «La guerre irrégulière revient en effet à la définition que Willis en donnait de la stratégie ; «l études des communications» et ce au plus haut degré.» Lévy (Pierre) :» La vision d un monde interconnecté ne conduit pas nécessairement à l irénisme mais plutôt à une nouvelle appréhension des conflits. En effet, on ne se bat jamais qu avec ses voisins, ou tout au moins avec des adversaires à sa portée. Que se passe-t-il quand tous les ponts deviennent quasiment voisins les uns des autres par satellites, CNN, Internet, porte-avions, bombardiers et missiles interposés? La montée des guerres civiles rend de plus en plus sensible qu à la nouvelle échelle de la planète toutes les guerres deviennent des guerres civiles.» Libicki M «(il existe) sept différents types de Guerre de l Information, prétendant que celle-ci n existe pas en tant que technique guerrière séparée, mais qu elle existe sous plusieurs formes différentes, chacune se réclamant du concept général des conflits impliquant la protection, la manipulation, la dégradation et le refus d informations. «(i) La Guerre de Commande-et-Contrôle (qui frappe la tête et la nuque de l ennemi), (ii) la Guerre du Renseignement (qui consiste à concevoir, protéger et rejeter des systèmes, afin de cumuler une connaissance suffisante à la domination de l espace de conflit), (iii) la Guerre Electronique (les techniques radio-électroniques et cryptographiques), (iv) la Guerre Psychologique ( dans laquelle l information est utilisée pour changer les esprits des alliés, des forces neutres et des ennemis), (v) la Guerre des Hackers (dans laquelle les systèmes informatiques sont attaqués), (vi) la Guerre de l Information économique (blocage ou réorientation de l information dans un but de domination économique), et (vii) la Guerre Cybernétique (un mélange hétéroclite de scénarios futuristes). Louis XI "Qui ne sait pas dissimuler ne sait pas régner" Lyotard (Jean-François) " Le " redéploiement " économique dans la phase actuelle du capitalisme, aidé par la mutation des techniques et des technologies, va de pair, on l'a dit, avec 12

13 un changement de fonction des États : à partir de ce syndrome se forme une image de la société qui oblige à réviser sérieusement les approches présentées en alternatives. Disons pour faire bref que les fonctions de régulation et donc de reproduction sont et seront de plus en plus retirées à des administrateurs et confiées à des automates. La grande affaire devient et deviendra de disposer des informations que ceux-ci devront avoir en mémoire afin que les bonnes décisions soient prises. La disposition des informations est et sera du ressort d'experts en tous genres. La classe dirigeante est et sera celle des décideurs. Elle n'est déjà plus constituée par la classe politique traditionnelle, mais par une couche composite formée de chefs d'entreprises, de hauts fonctionnaires, de dirigeants des grands organismes professionnels, syndicaux, politiques, confessionnels. " Mao : Tout l art de la guerre est l art de duper Mc Luhan (Marshall) La guerre de la télévision signifie la fin de la dichotomie entre civils et militaires. Le public participe maintenant à chacune des phases de la guerre et ses combats les plus importants sont livrés par le foyer américain lui-même. Moinet (François) «L intelligence est le croisement de l information et de la stratégie. Le prisme est large. Il va du cycle du renseignement - dont la définition «officielle» de l intelligence économique s est inspirée - à la manipulation de la connaissance en passant par la désinformation. Dans tous les cas, l information est au service d une stratégie : en amont pour définir et comprendre son environnement pertinent, prévenir les risques, détecter les opportunités ; en aval pour décider, leurrer l adversaire, le paralyser,» Orwell (George) Naturellement, il n y avait pas de moyen de savoir si à un moment on était surveillé. Combien de fois, et suivant quel plan, la Police de la Pensée, se branchait-elle sur une ligne quelconque, personne ne pouvait le savoir. On pouvait même imaginer qu elle surveillait tout le monde, constamment...on devait vivre, on vivait, car l habitude devient instinct, en admettant que tout son émis était entendu et que, sauf dans l obscurité, tout mouvement était perçu Owens "Vers l'an 2005, nous pourrions être techniquement capables de détecter à peu près 90 % de tout ce qui a une importance militaire à l'intérieur d'une aire géographique étendue (par exemple un carré de 320 kilomètres de côté). En combinant [la détection] avec le traitement de données de notre C4I, nous obtenons la supériorité (dominance) dans la connaissance de la zone de combat. C'est une nouvelle conception de la guerre qui nous donne une compréhension de la corrélation des forces basée sur une perception intégrale de la localisation, de l'activité et des rôles et des schémas opérationnels des forces amies et ennemies, y compris la prédiction précise des changements à intervenir à court terme" Peters (Commandant Ralph) «Nous sommes entrés dans l âge du conflit constant.. Jusqu à maintenant l Histoire a été une quête pou acquérir l information. Aujourd hui le défi est de gérer l information. Ceux d entre nous peuvent choisir, digérer, synthétiser et appliquer les connaissances adéquates gagneront professionnellement, financièrement, politiquement, militairement et socialement. Nous, les gagnants sommes une minorité Ces êtres humains, dans chaque pays, qui ne peuvent pas comprendre le nouveau monde ou qui ne peuvent pas tirer profit des incertitudes ou qui ne peuvent pas se réconcilier eux-mêmes avec sa dynamique deviendront des ennemis violent de leurs gouvernement inadaptés,, de leurs voisins plus fortunés, et en dernier recours des Etats-Unis... Il n y aura pas de paix. À tout moment durant notre vie entière il y aura de nombreux conflits dans des formes mutantes, u 13

14 autour du monde. Le conflit violent fera les gros titres des journaux, mais les luttes, culturelles et économiques seront plus constantes et en définitive plus décisives. Le rôle de facto des forces armées américaines sera de maintenir le monde comme un lieu sûr pour notre économie et un espace ouvert à notre dynamisme culturel. Pour parvenir à ces fins nous ferons un bon paquet de massacres. Nous sommes en train de construire un système militaire fondé sur l information pour faire ces massacres. Nous aurons certes besoin d une quantité de pouvoir musculaire, mais une grande partie de notre art militaire consistera à en savoir plus sur l ennemi que l ennemi en sait sur lui-même, à manipuler des données en vue de l efficacité et de l effectivité et à couper toute possibilité de ce genre à nos opposants?.» Philoneko (Alexis) «La visée fondamentale de la guerre consiste à éliminer l autre du champ du discours. Ponsonby (Lord Arthur) «le mensonge est l arme la plus utile en cas de guerre.» Popper (Karl) : "La pensée commence avec le mensonge...le langage naît du fait qu'on crie "au loup" pour rire, et que, ce faisant, on ment. C'est alors que naît le problème de la vérité, et par la même occasion celui de la représentation. Le problème de la vérité ne naît qu'avec la représentation. Pour les abeilles il n'y a pas de problème de la vérité." Qiao Liang et Wang Xiangsui «Ce qui change est que les moyens dont nous disposons aujourd hui pour dénouer le nœud gordien ne sont plus des épées, et à cause de cela nous n avons plus besoin d être comme nos ancêtres qui envisageaient la résolution par la force armée comme la dernière cour d appel. N importe lequel des moyens politique, économique ou diplomatique est aujourd hui d une puissance suffisante pour supplanter les moyens militaires. Cependant, l humanité n a pas à s en glorifier, car nous n avons rien fait de plus que substituer autant que possible une guerre sans sang à une guerre sanglante. Avec pour résultat de transformer le monde entier en champ de bataille, dans un sens large, en même temps que nous réduisions le champ de bataille, dans un sens étroit.» Schutz et Godson «Derrière l inextricable fouillis d information, de vérités, de demivérités, de contre-vérités, de mensonges, de diffamations, de calomnies, d interventions directes ou indirectes dans les organisations de masse téléguidées, d agents d influence stipendiés, de faux et usages de faux, se dissimule la dezinformatsia, entreprise de manipulation et de dégradation de l opinion publique du monde libre, entreprise parfaitement rationnelle et logiquement conduite» Schwartau (Winn) «La guerre de l information est affaire de contrôle de l information. En tant que société, nous la contrôlons de moins en moins, tandis que le cyberespace s étend et que règne l anarchie électronique. Étant données les conditions générales de la fin des années 80 et 90, la guerre de l information est inévitable. Le monde d aujourd hui offre les conditions idéales pour cette guerre, conditions que l on n aurait pas pu entrevoir, il y a seulement quelques années.» Simmel (George) "On pourrait soutenir ce paradoxe que, dans des conditions par ailleurs identiques, l'existence humaine collective exige une certaine dose de secret qui change simplement ses objets : abandonnant l'un, se saisissant d'un autre et dans ce va-et-vient préservant la même quantité de secret" 14

15 Sloterdijk (Peter)«Les «faits nus» détectés par l intelligence forment la première couche solide d une expérience cynique. Il faut qu ils soient nus parce qu ils doivent aider à garder dans le viseur l objet dans son hostilité dangereuse. Aussi les sujets doivent-ils se dissimuler pour observer les objets («nus»). La dissimulation du sujet est le dénominateur commun de l espionnage et de la philosophie moderne.» Sofsky (Carl) La stratégie prépare le combat. Elle détermine où et quand et avec quoi on devra combattre. Elle procure des ressources et équipe les combattants. La tactique, pour sa part, fixe la manière dont les moyens seront employés et la bataille menée. Ces deux opérations dans la conduite rationnelle du combat, ont une fonction commune : la réduction de l incertitude et l exclusion du hasard. Plus on est préparé, plus il est facile de parer le coup de l adversaire; Outre la coordination des forces engagées et le renforcement de l esprit combatif, la lutte contre le hasard exige surtout une chose : le renseignement. Lequel est une stratégie du savoir. Sun Zi " Ceux qui sont experts dans l art de la guerre soumettent l armée ennemie sans combat. Ils prennent les villes sans donner l assaut et renversent un état sans opérations prolongées. " Toffler (Alvin) "Le savoir est désormais la ressource centrale de la destructivité, de même qu'il est la ressource centrale de la productivité". Virilio (Paul) Abattre un adversaire c est moins le capturer que le captiver, le champ de bataille économique ne tardera pas à se confondre avec le champ d aperception militaire et le projet du complexe informationnel américain deviendra alors explicite : il visera la médiatisation mondiale. 15

16 Annexe : Cinq questions sur la guerre de l information Le problème Selon celui qui l emploie et suivant le contexte, l expression «guerre de l information» peut désigner aussi bien à l espionnage industriel que des actions sur l opinion. Elle peut, se pratiquer avec des satellites ou sur un plateau de télévision, être le fait d un «spin doctor» ou d un ingénieur, d un militaire ou d un manager, d un démagogue ou d un psychologue. Elle peut être directe ou indirecte. Elle peut aussi bien porter sur des connaissances que l on acquiert (et dont il faut priver l adversaire ou le concurrent) que sur des croyances à diffuser. La définition de la guerre de l information est donc aussi délicate que celle de l information même (données, savoir, messages ). Et d ailleurs autant que celle de la guerre, depuis que celle-ci devient asymétrique, non-étatique, «hors limites», de «quatrième génération» etc. Comment vaincre par des signes ce qui est le but de ce type de conflits -? La question est tout sauf nouvelle : des stratèges chinois ou des philosophes grecs se la posaient il y a vingtcinq siècles. Pour autant, les réponses ne sont pas immuables. On ne trompe pas les foules de la même façon sur l Agora ou sur le Net. Les agents d influence de Sun Zi ne travaillaient pas dans les «war rooms» des modernes entreprises. Si les principes de la rhétorique, de l éristique ou des stratagèmes restent des sources d inspiration, ils doivent être révisés à la lumière de plusieurs décennies de travaux autant dans le domaine de la stratégie que celui de l information et de la communication. Propagande : le mot évoque mensonges et bobards, guerres totales, idéologies totalitaires et mass media. Le siècle précédent fut aussi celui des idéologies, donc de la propagande. Elle enrégimenta des millions d hommes..il a fallu attendre l entre-deux guerres pour que son étude devienne une discipline scientifique : de là naîtront les études des médias (media studies) ou la sociologie des médias dont la première activité fut d examiner le mythe de l omnipotence des médias sur des foules présumées passives. La seconde moitié du siècle a été marquée par l évolution des techniques du conflit informationnel que ce soit dans un contexte de guerre froide qui fut largement une guerre d influence, ou dans celui de la mondialisation et des affrontements de puissance via l économie. 16

17 Beaucoup crurent que les technologies de la communication offriraient des sources d information et des possibilités d expression inédites sans qu il y ait un prix à payer en termes de fragilités et de risques informationnels.. Pour ses partisans, la société de l information devait reposer, sinon sur la vérité et le savoir, du moins sur le pluralisme et sur la disponibilité des connaissances. Or il faut bien constater que désinformation et manipulation aussi se sont globalisées. À l heure où Internet et la télévision planétaire semblent tout dire et tout montrer, il faut redouter les falsifications autant que la contagion du fanatisme. Désormais, il n y a pas que l État ou le Parti qui recourent aux méthodes de persuasion ou de sidération via l information. La Toile devient un terrain de manœuvres, tandis que le monde de l économie découvre la déstabilisation informationnelle et les offensives en réseaux. L affrontement des images double celui des armes et des économies. Parallèlement, le terrorisme révèle toute sa puissance, publicitaire et symbolique. Ses mises en scène jouent des contradictions d une société qui se voudrait de l information. Pouvons-nous croire aux images des conflits qui nous parviennent presque en temps réel? Ou du moins à la lecture qui nous en est proposée? Caméras partout mais certitude nulle part. Faut-il se fier aux bruits et rumeurs qui courent sur Internet? Savons-nous mieux qu hier juger de la réalité et échapper au bourrage de crâne? Quand tout peut s exprimer, personne ne peut plus rien croire. Aux formes classiques de propagande (celle qui consiste à faire croire que et à faire croire en ), s ajoutent de nouvelles utilisations agressives et dominatrices de l image et de l information. Certaines mobilisent les technologies numériques et pervertissent réseaux et mémoires, d autres manipulent l opinion à des fins économiques ou politiques. Du coup, le terme «guerre de l information» finit par recouvrir suivant le cas une techniques sophistiquée de sabotage électronique, des bruits boursiers, un quasi-canular sur Internet ou une manipulation de l opinion mondiale par des mises en scène sophistiquées. 17

18 L affrontement prend des dimensions nouvelles. Technologiques d abord : l équation numérique + réseaux bouleverse les règles stratégiques, tandis que la lutte pour le contrôle de la connaissance prend une importance cruciale. Économiques, bien sûr. Mondialisation et intensification de la concurrence favorisent des stratégies positives d influence. Celles-ci passent par le prestige, la culture et les modes de vie, par le formatage des esprits ou la formation des élites, par de nouvelles méthodes connues suivant le cas comme diplomatie publique, pouvoir «doux» (soft power) ou management de la perception. Mais d autres stratégies sont, elles, délibérément négatives : atteinte à la réputation d entreprises, déstabilisation par l information Éthiques, enfin. Les exigences croissantes de nos sociétés dites du «risque» - sécurité et de respect des droits, que ce soient ceux de l individu, des communautés ou de la Nature - crée de nouvelles occasions d affrontement à travers les perceptions et l opinion. L emprise morale, la faculté de condamner et de mettre au pilori médiatique sont exercés par des organisations ou à des individus s exprimant au nom de la société civile. Ce sont les nouvelles sources d un pouvoir souvent exercé par des réseaux informels et qui échappent aux acteurs politiques ou économiques traditionnels. De la propagande de papa à ses modernes avatars - guerre psychologique ou de l image, communication stratégique, influence - il est temps d explorer un domaine où règnent mythes et confusions. On tentera de le faire ici en répondant à cinq questions souvent posées 18

19 Question n 1 : Quelle information? Tout commence par un problème de mot. Le mot «information» recouvre plusieurs sortes de réalités : - des données, c est-à-dire des traces matérielles stockées quelque part, depuis une stèle de pierre jusqu à des cristaux de silicone dans un disque dur. Elles perpétuent des signes (mots, images, sons, bits électroniques). Les données perdurent à travers le temps - des messages, c est-à-dire, de l information en mouvement. Elle est destinée à un récepteur capable de l interpréter, et de la distinguer comme signifiante d entre tous les signaux qu il reçoit. Les messages circulent à travers l espace et s adressent à quelqu un - des savoirs, c est-à-dire de l information, interprétée et mise en relation avec d autres informations, dans un contexte et faisant sens. Les connaissances sont produites par le cerveau de quelqu un - des programmes, depuis le code génétique jusqu à un logiciel, qui contiennent des instructions destinées à un agent matériel. Les programmes «font» virtuellement quelque chose. L information comme catégorie générale recouvre l incessant processus de passage entre des données, des messages, des connaissances et des programmes. Cela recouvre notamment ce que les anglo-saxons regroupent sous les catégories de data, knowledge et news Les conséquences pratiques de ces ambivalences se paient en flou plus ou moins idéologique et nourrit nos mythologies quotidiennes. Ainsi l expression «société de l information» peut signifier : a) Société où une part croissante de la valeur économique résulte de la production, de la distribution et de la demande de données, images ou symboles b) Société où les machines et dispositifs informationnels se multiplient, et où chacun est confronté des messages nouveaux en nombre très supérieur aux générations précédentes c) Société dont le destin serait lié au développement d un principe historique du nom d information, par contraste avec les sociétés agraires ou industrielles 19

20 d) société où chacun devrait avoir la possibilité de s exprimer et de jouir de possibilités de connaissance inépuisables Pour la même raison, suivant le contexte «guerre de l information» peut - désigner des manœuvres de sabotage informatique par écrans interposés, - servir de synonyme vague à manipulation médiatique - voire à toute forme d action psychologique ou idéologique agissant sur l esprit humain et dans le cadre d un conflit ou d une rivalité. Entre le virus informatique et les ruses d Ulysse, le champ est large Par ailleurs, ce n est pas parce que l on possède des «technologies de l information» même très sophistiquées que l on maîtrise mieux l information. Des moyens modernes d acquérir et traiter des données peuvent ne pas informer du tout (au sens de ne fournir aucune connaissance opératoire de la réalité). Connaissance préalable et préalables de la connaissance L exemple le plus frappant de ce processus de confusion données/savoir est fourni par l inefficacité de ce que les Américains nomment la «Communauté de l intelligence». Elle se révèle d abord incapable d anticiper le 11 Septembre, croit découvrir des Armes de Destruction Massive où il n y en a pas et, au final, se révèle inutile face au chaos de l Irak post-saddamique. Or cette communauté, ce sont le treize agences américaines de renseignement ; leur budget (30 milliards de dollars dès 2001) était déjà supérieur au budget de défense de tous les États du monde sauf six. En d autres termes, posséder une multitude de satellites espions, intercepter des millions de communications par jour ou employer les meilleurs cerveaux (électroniques ou humains) peut parfaitement ne servir à rien. Le fait d avoir porté le budget à près de 40 milliards actuellement n y changera probablement rien. Examinons le cas du 11 Septembre. La commission bipartisane U.S. d enquête a rendu un rapport sur ce sujet, rapport si explosif qu il est devenu un succès de librairie. Il décrit sobrement l attentat, notant «ce fut un choc, mais ce n aurait pas dû être une surprise». Après 19 mois de recherches, la commission constate l échec de la plus puissante machine de surveillance de l Histoire. Cela laisse subsister le mystère de la «prior knowledge», la connaissance préalable que les U.S.A auraient eu ou auraient dû normalement avoir de ce qui se préparait. Au passage, le président de la commission, Thomas H. Kean avertit «En raison des offensives contre Al Quaïda depuis le 11 septembre et du renforcement de la sécurité du territoire, nous nous croyons plus en sécurité. Mais nous ne le sommes pas.» Évitant pudiquement de se prononcer sur le point de savoir si l invasion de l Irak a servi à quoi que ce soit du point de vue de la lutte anti-terroriste, le rapport de 567 pages laisse pourtant ouverte la possibilité d un second attentat comparable ou plus grave que celui de Une possibilité qui nourrit des rumeurs récurrentes. Quant au passé, tous doivent convenir que les signaux d alerte n avaient pas manqué : avertissements des services européens, indications sur des individus suspects 20

Gérer les rapports de pouvoir

Gérer les rapports de pouvoir Gérer les rapports de pouvoir Marc Thiébaud Novembre 1995 L'analyse des relations de pouvoir est importante à deux titres au moins: a) Pour développer la coopération que peuvent avoir les autres entre

Plus en détail

Attirez-vous les Manipulateurs? 5 Indices

Attirez-vous les Manipulateurs? 5 Indices Attirez-vous les Manipulateurs? Claire Parent 1 Attirez-vous les Manipulateurs? Claire Parent Mini livre gratuit Sherpa Consult Bruxelles, Mai 2012 Tous droits de reproduction, d'adaptation et de traduction

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

DOCUMENT DE TRAVAIL. Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive

DOCUMENT DE TRAVAIL. Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive Strasbourg, 7 août 2009 EPAS(2009)19rév DOCUMENT DE TRAVAIL Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive «Qui joue loyalement est toujours gagnant.»

Plus en détail

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI!"#-t-! $!#%&'!( PARTIE I? Expliquez ses idées en vos propres mots et commentez-les (environ

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

CONSEIL DE L EUROPE COMITE DES MINISTRES

CONSEIL DE L EUROPE COMITE DES MINISTRES CONSEIL DE L EUROPE COMITE DES MINISTRES Recommandation Rec(2006)8 du Comité des Ministres aux Etats membres sur l assistance aux victimes d infractions (adoptée par le Comité des Ministres le 14 juin

Plus en détail

Une guerre juste est-elle possible?

Une guerre juste est-elle possible? Pseudonyme : Colombine Nombre de mots : 1942 mots Une guerre juste est-elle possible? 8000 traités de paix ont été dénombrés jusqu à aujourd hui 1. C est dire qu au moins 8000 guerres ont façonné l histoire.

Plus en détail

Modulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1

Modulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1 Généralités, l'écoute active : présentation et techniques... 3 Introduction... 3 Plan... 3 La présentation de l'écoute active... 4 Définition... 4 Fondement... 4 Application... 4 de l'écoute active...

Plus en détail

C était la guerre des tranchées

C était la guerre des tranchées C était la guerre des tranchées Jacques Tardi Format 23,2 x 30,5 cm 128 pages C et album consacré, comme son titre l indique, à la vie dans les tranchées pendant la Première Guerre mondiale est constitué

Plus en détail

Considérations sur la crise et le marché intérieur 1

Considérations sur la crise et le marché intérieur 1 Considérations sur la crise et le marché intérieur 1 Auteurs : Jacques Potdevin : Président de la Fédération des Experts comptables Européens (FEE - Federation of European Accountants 2 ) de 2007 à 2008.

Plus en détail

Le processus du développement économique

Le processus du développement économique DOUGLASS C. NORTH Prix Nobel d économie Le processus du développement économique Présentation de Claude Ménard Traduit de l anglais par Michel Le Séac h, 2005 ISBN : 2-7081-3397-7 13 Où allons-nous? Le

Plus en détail

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL Développer, Optimiser, Maintenir la Performance de lhomme et de lentreprise PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL Le «Risque Social» doit être pris en charge comme nimporte quel autre type

Plus en détail

DIU Soins Palliatifs et d Accompagnement.

DIU Soins Palliatifs et d Accompagnement. DIU Soins Palliatifs et d Accompagnement. Centre - Pays de Loire CHRU Tours COMMUNICATION «Conflits internes et Cohérence personnelle» SOMMAIRE Introduction page 3 Communication Page 4 Les paramètres d

Plus en détail

Introduction Quels défis pour l Administration Publique face àla crise? Crise et leadership : quelles relations? Quels défis pour les dirigeants?

Introduction Quels défis pour l Administration Publique face àla crise? Crise et leadership : quelles relations? Quels défis pour les dirigeants? Renforcement des capacités en matière de Leadership au niveau du Secteur Public dans le contexte de la crise financière et économique Par Dr. Najat ZARROUK Introduction Quels défis pour l Administration

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Place et rôle de l Afrique dans les processus de négociations internationales

Place et rôle de l Afrique dans les processus de négociations internationales Ministère de la modernisation des secteurs publics Centre Africain de Formation et de Recherche Administratives pour le Développement Ecole Nationale d Administration Fondation Hanns Seidel Original :

Plus en détail

Relation soignant / soigné

Relation soignant / soigné Relation soignant / soigné 3 métiers impossibles selon Freud : gouverner soigner éduquer Car met les personnes dans une situation de dépendance et d autorité Relation = activité ou une situation dans laquelle

Plus en détail

Intelligence Economique et Innovation

Intelligence Economique et Innovation Intelligence Economique et Innovation Caroline Mothe Professeur des Universités IAE Savoie Mont-Blanc Sommaire 1. Constats 2. Le concept 3. Le paradoxe 4. Zoom sur Echelon et Frenchelon 5. Vision du marché

Plus en détail

Méthode universitaire du commentaire de texte

Méthode universitaire du commentaire de texte Méthode universitaire du commentaire de texte Baptiste Mélès Novembre 2014 L objectif du commentaire de texte est de décrire la structure argumentative et de mettre au jour les concepts qui permettent

Plus en détail

Rapport sur le travail dans le monde 2012

Rapport sur le travail dans le monde 2012 Rapport sur le travail dans le monde 2012 De meilleurs emplois pour une économie meilleure Résumé ORGANISATION INTERNATIONALE DU TRAVAIL INSTITUT INTERNATIONAL D ÉTUDES SOCIALES Comment sortir du piège

Plus en détail

A quoi sert un plan de communication

A quoi sert un plan de communication Séminaire-atelier Bujumbura 8-9 Octobre 2014 La Communication Parlementaire A quoi sert un plan de communication 1. La communication c est quoi? Même si ces concepts sont connus il n est pas inutile de

Plus en détail

1. 2. 12. L'ANALYSE DES PARTIES PRENANTES

1. 2. 12. L'ANALYSE DES PARTIES PRENANTES 1. 2. 12. L'ANALYSE DES PARTIES PRENANTES DESCRIPTION L analyse des parties prenantes est une approche structurée permettant de comprendre un système en précisant l intérêt, les besoins et les préoccupations

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Conseils sur la conduite à tenir en cas de suicide d un salarié sur le lieu de travail

Conseils sur la conduite à tenir en cas de suicide d un salarié sur le lieu de travail Conseils sur la conduite à tenir en cas de suicide d un salarié sur le lieu de travail Document réalisé avec l aide de Philippe BIELEC, Ingénieur Conseil à la Direction des risques professionnels de la

Plus en détail

QU EST-CE QUI VOUS MÈNE: LA TÊTE OU LE COEUR?

QU EST-CE QUI VOUS MÈNE: LA TÊTE OU LE COEUR? QU EST-CE QUI VOUS MÈNE: LA TÊTE OU LE COEUR? Source: DUMONT, Nicole. Femmes d aujourd hui, Vol. 1 No. 8., janvier 1996. On dit de certaines personnes qu elles n ont pas de tête ou qu elles n ont pas de

Plus en détail

Est-ce que les parents ont toujours raison? Épisode 49

Est-ce que les parents ont toujours raison? Épisode 49 Est-ce que les parents ont toujours raison? Épisode 49 Fiche pédagogique Le thème du 49 e épisode dirige l attention sur une question fondamentale lorsqu il s agit de développer la pensée des enfants,

Plus en détail

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission.

Cette disposition concerne tout le monde, mais l infraction présente un caractère aggravé lorsqu elle est le fait d un agent public en mission. Fiche n 68 164 Parfois les sapeurs-pompiers, sont amenés pour porter secours à entrer par effraction soit par la fenêtre ou par la porte. Cette action est appelée «ouverture de porte». Textes de référence

Plus en détail

La FIDH remercie le Bureau du Procureur (le Bureau) de donner à la société civile la possibilité de s'exprimer sur sa politique.

La FIDH remercie le Bureau du Procureur (le Bureau) de donner à la société civile la possibilité de s'exprimer sur sa politique. DÉCLARATION DE LA FIDH SUR LA STRATÉGIE EN MATIÈRE DE POURSUITES DU BUREAU DU PROCUREUR DE LA COUR PÉNALE INTERNATIONALE Introduction La Haye, 26 septembre 2006 La FIDH remercie le Bureau du Procureur

Plus en détail

Conseil d administration Genève, mars 2000 ESP. Relations de l OIT avec les institutions de Bretton Woods BUREAU INTERNATIONAL DU TRAVAIL

Conseil d administration Genève, mars 2000 ESP. Relations de l OIT avec les institutions de Bretton Woods BUREAU INTERNATIONAL DU TRAVAIL BUREAU INTERNATIONAL DU TRAVAIL GB.277/ESP/4 (Add.1) 277 e session Conseil d administration Genève, mars 2000 Commission de l'emploi et de la politique sociale ESP QUATRIÈME QUESTION À L ORDRE DU JOUR

Plus en détail

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION DES NOMBRES par Jean-Luc BREGEON professeur formateur à l IUFM d Auvergne LE PROBLÈME DE LA REPRÉSENTATION DES NOMBRES On ne conçoit pas un premier enseignement

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

LE CONTROLE DE GESTION DANS L'ASSURANCE : UNE REHABILITATION VITALE EN TUNISIE

LE CONTROLE DE GESTION DANS L'ASSURANCE : UNE REHABILITATION VITALE EN TUNISIE LE CONTROLE DE GESTION DANS L'ASSURANCE : UNE REHABILITATION VITALE EN TUNISIE Par Nabila EL HEDDA, Elyès JOUINI et Denis CHEMILLIER-GENDREAU "Le marché tunisien de l'assurance va connaître, dans les années

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

INTRODUCTION. Master Management des Ressources Humaines de l IAE de Toulouse Page 1

INTRODUCTION. Master Management des Ressources Humaines de l IAE de Toulouse Page 1 LES FICHES OUTILS RESSOURCES HUMAINES L évaluation 360 Feed-back INTRODUCTION Aujourd hui les ressources humaines sont considérées par les entreprises comme un capital. La notion de «capital humain» illustre

Plus en détail

Rédiger et administrer un questionnaire

Rédiger et administrer un questionnaire Rédiger et administrer un questionnaire Ce document constitue une adaptation, en traduction libre, de deux brochures distinctes : l une produite par l American Statistical Association (Designing a Questionnaire),

Plus en détail

De la Guerre Froide à un nouvel ordre mondial?(1975-2009)

De la Guerre Froide à un nouvel ordre mondial?(1975-2009) (1975-2009) Ruptures et continuités dans les relations internationales des années 80 à nos jours? L ouverture du mur de Berlin : le 9/11/1989 Sommet d Oslo : un espoir de paix en 1993 I/ Une remise en

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

La gestion des situations d urgence et de crise. module GSC BJOP 2008 (CESG)

La gestion des situations d urgence et de crise. module GSC BJOP 2008 (CESG) La gestion des situations d urgence Objectif de la sensibilisation Gestion des situations d urgence Comprendre des notions de crise et d urgence Typologie et phases de l agression Mieux connaître les différentes

Plus en détail

Problématique / Problématiser / Problématisation / Problème

Problématique / Problématiser / Problématisation / Problème Problématique / Problématiser / Problématisation / PROBLÉMATIQUE : UN GROUPEMENT DE DÉFINITIONS. «Art, science de poser les problèmes. Voir questionnement. Ensemble de problèmes dont les éléments sont

Plus en détail

Assurance des risques divers

Assurance des risques divers L assurance du terrorisme en Tunisie : où en sommes-nous? Nabil Ben Azzouz D.U en Droit des assurances de l IAL Etudiant en Master 2 Droit des assurances à l IAL Assurance des risques divers Depuis quelques

Plus en détail

Les Principes fondamentaux

Les Principes fondamentaux Les Principes fondamentaux DU MOUVEMENT INTERNATIONAL DE LA CROIX-ROUGE ET DU CROISSANT-ROUGE Christoph von Toggenburg/CICR Les Principes fondamentaux du Mouvement international de la Croix-Rouge et du

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chanson : Nuit et brouillard de Jean Ferrat http://www.youtube.com/watch?v=94yoxycqo6s

Plus en détail

LE DON : UN MODELE DE MANAGEMENT AU SERVICE DE LA COOPERATION

LE DON : UN MODELE DE MANAGEMENT AU SERVICE DE LA COOPERATION LE DON : UN MODELE DE MANAGEMENT AU SERVICE DE LA COOPERATION Face à une rationalisation croissante du secteur social et médico-social, accentuée par les effets de crise, comment un directeur de structure

Plus en détail

S'organiser pour ne plus se noyer dans l'information

S'organiser pour ne plus se noyer dans l'information S'organiser pour ne plus se noyer dans l'information S'organiser pour ne plus se noyer dans l'information Filtrer ce qui est important Filtrer les informations au regard de sa mission Transformer l'information

Plus en détail

La Nouvelle Controverse. Pour sortir de l impasse

La Nouvelle Controverse. Pour sortir de l impasse La Nouvelle Controverse Pour sortir de l impasse controverse_001-176.indd 3 06/01/14 11:23 «La voie prise depuis deux siècles ne peut que conduire à une impasse tragique». Hans Jonas Le Principe Responsabilité.

Plus en détail

Influence, pouvoir et crédibilité. Votre influence = f (vos bases de pouvoir) X votre crédibilité. Influence manipulation

Influence, pouvoir et crédibilité. Votre influence = f (vos bases de pouvoir) X votre crédibilité. Influence manipulation Pour r, soyez crédibles et politiques! 1 Influence, pouvoir et crédibilité Votre = f (vos bases de pouvoir) X votre crédibilité Influence manipulation 2 1 Pourquoi r? 3 Pourquoi r? 4 2 Pourquoi r? 5 Pourquoi

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

"Les médecins seront les infirmières de 2030"

Les médecins seront les infirmières de 2030 RECHERCHE par Laure Martin le 25-09-2014 38 RÉACTION(S) "Les médecins seront les infirmières de 2030" Afficher sur plusieurs pages Chirurgien-urologue et neurobiologiste de formation, le Dr Laurent Alexandre

Plus en détail

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS?

Introduction DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? DROIT ET MARKETING ON LINE : QUELS ENJEUX? QUELLES RELATIONS? Internet : réseau des réseaux où tout semble possible; espace où l on peut tour à tour rechercher, apprendre, travailler, échanger; vecteur

Plus en détail

Associations Dossiers pratiques

Associations Dossiers pratiques Associations Dossiers pratiques Optimisez la gestion financière de votre association (Dossier réalisé par Laurent Simo, In Extenso Rhône Alpes) Les associations vivent et se développent dans un contexte

Plus en détail

Le futur doit s ancrer dans l histoire

Le futur doit s ancrer dans l histoire Conférence de presse du 3 septembre 2013 Le texte prononcé fait foi. Le futur doit s ancrer dans l histoire Patrick Odier, Président du Conseil d administration, Association suisse des banquiers Mesdames,

Plus en détail

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008

Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation. Septembre 2008 Le référentiel RIFVEH www.rifveh.org La sécurité des personnes ayant des incapacités : un enjeu de concertation Septembre 2008 Louis Plamondon Centre de recherche de l institut universitaire de gériatrie

Plus en détail

Synthèse «Le Plus Grand Produit»

Synthèse «Le Plus Grand Produit» Introduction et Objectifs Synthèse «Le Plus Grand Produit» Le document suivant est extrait d un ensemble de ressources plus vastes construites par un groupe de recherche INRP-IREM-IUFM-LEPS. La problématique

Plus en détail

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION

AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION AVIS DE LA FÉDÉRATION QUÉBÉCOISE DE L AUTISME DANS LE CADRE DE LA CONSULTATION PUBLIQUE SUR LA LUTTE CONTRE L INTIMIDATION NOVEMBRE 2014 La Fédération québécoise de l'autisme (FQA) est un regroupement

Plus en détail

Rappelons d abord l événement dans ses grandes lignes.

Rappelons d abord l événement dans ses grandes lignes. Étude de cas : Hydro-Québec et la tempête de verglas par Steve Flanagan Présenté au colloque «Les communications en temps de crise» Organisé par l Université du Québec à Montréal janvier 1999 L analyse

Plus en détail

Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre?

Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre? Réduire la pauvreté : comment les collectivités territoriales peuvent-elles être des catalyseurs du développement économique pro-pauvre? Les trois dernières décennies ont été marquées par des progrès impressionnants

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

Ligue de Défense des Conducteurs 23 avenue Jean Moulin, 75014 Paris Tél : 01 40 01 06 51 contact@liguedesconducteurs.org

Ligue de Défense des Conducteurs 23 avenue Jean Moulin, 75014 Paris Tél : 01 40 01 06 51 contact@liguedesconducteurs.org Avril 2014 Contact : Christiane Bayard Secrétaire générale 06 11 29 47 69 Contact : Christiane Bayard Secrétaire générale 06 11 29 47 69 Ligue de Défense des Conducteurs 23 avenue Jean Moulin, 75014 Paris

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas Livret offert par Kiro créateur de la formation Astuce E-commerce 1 Ce livret vous est offert gratuitement. Vous pouvez l'imprimer

Plus en détail

Le développement cognitif selon Jean Piaget. Les stades du développement cognitif selon Piaget

Le développement cognitif selon Jean Piaget. Les stades du développement cognitif selon Piaget Le développement cognitif selon Jean Piaget Piaget (BIO) et ses collaborateurs sont sans conteste les auteurs qui ont le plus contribué à notre compréhension du développement des capacités mentales durant

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Chapitre 1 Comprendre l évolution du marketing

Chapitre 1 Comprendre l évolution du marketing Chapitre 1 Comprendre l évolution du marketing Ce que vous allez apprendre Définir le marketing et comprendre son rôle Comprendre les différentes évolutions du marketing Comprendre les nouveaux enjeux

Plus en détail

DONNÉES PRÉLIMINAIRES POUR L ENSEIGNANTE OU L ENSEIGNANT

DONNÉES PRÉLIMINAIRES POUR L ENSEIGNANTE OU L ENSEIGNANT Guide d enseignement et Feuilles d activité de l élève DONNÉES PRÉLIMINAIRES POUR L ENSEIGNANTE OU L ENSEIGNANT Qu est-ce que l intimidation (bullying)? L intimidation est le fait de tourmenter de façon

Plus en détail

Conseils pratiques pour la gestion des risques fiscaux de l entreprise. Jean-Luc Wuidard Droit de rencontres 4 mai 2011 Liège Airport

Conseils pratiques pour la gestion des risques fiscaux de l entreprise. Jean-Luc Wuidard Droit de rencontres 4 mai 2011 Liège Airport Conseils pratiques pour la gestion des risques fiscaux de l entreprise Jean-Luc Wuidard Droit de rencontres 4 mai 2011 Liège Airport Le facteur fiscal = Un coût inhérent à l'activité de l'entreprise qu'il

Plus en détail

Des compétences numériques à la littératie numérique

Des compétences numériques à la littératie numérique Note d éducation permanente de l ASBL Fondation Travail-Université (FTU) N 2014 10, juin 2014 www.ftu.be/ep Des compétences numériques à la littératie numérique Quels enjeux derrière l évolution de ces

Plus en détail

Cours de Leadership G.Zara «LEADERSHIP»

Cours de Leadership G.Zara «LEADERSHIP» «LEADERSHIP» Est-il possible de DÉVELOPPER LES COMPÉTENCES DE LEADERSHIP? PROGRAMME DU COURS 1. Introduction 2. Les fondamentaux du Leadership 3. Valeurs, attitudes et comportements 4. Les 10 devoirs du

Plus en détail

La gestion de crise, un impératif quotidien pour les dirigeants

La gestion de crise, un impératif quotidien pour les dirigeants La gestion de crise, un impératif quotidien pour les dirigeants Olivier Hassid Auteur de La Sécurité en entreprise Vivre en entreprise, c est aussi réfléchir aux menaces qui pèsent sur chaque entreprise

Plus en détail

Principe et règles d audit

Principe et règles d audit CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l

Plus en détail

«Selon les chiffres de la BNS, l évasion fiscale prospère»

«Selon les chiffres de la BNS, l évasion fiscale prospère» «Selon les chiffres de la BNS, l évasion fiscale prospère» * Précision apportée par l auteur, publiée le 26 novembre. Voir en fin d'article Gabriel Zucman vient de publier un livre, «La Richesse cachée

Plus en détail

Choisir et décider ensemble

Choisir et décider ensemble Choisir et décider ensemble Catherine Ollivet Présidente de l'association France Alzheimer 93, coordinatrice du groupe de réflexion et de recherche "éthique et vieillesse", Espace éthique/ap-hp, membre

Plus en détail

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous?

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous? Les textes de l exposition «Dictature et démocratie» et le questionnaire pédagogique sont assez longs. Nous vous conseillons donc de répartir les fiches de travail entre vos élèves et de mettre les réponses

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

L ouverture des marchés de l électricité et du gaz naturel pour les clients résidentiels

L ouverture des marchés de l électricité et du gaz naturel pour les clients résidentiels L ouverture des marchés de l électricité et du gaz naturel pour les clients résidentiels Baromètre annuel vague Septembre 2011 Baromètre annuel vague - 1 - PRESENTATION DE L ETUDE Baromètre annuel vague

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

MOBILISATION DU NOTARIAT CONTRE LA REFORME DES PROFESSIONS REGLEMENTEES

MOBILISATION DU NOTARIAT CONTRE LA REFORME DES PROFESSIONS REGLEMENTEES 1 MOBILISATION DU NOTARIAT CONTRE LA REFORME DES PROFESSIONS REGLEMENTEES CONFERENCE DE PRESSE CHAMBRE DES NOTAIRES DE L'ISERE 15 Septembre 2014 Intervention de David AMBROSIANO, président de la Chambre

Plus en détail

Chap 3 : Les autres régimes : fonctionnaires et indépendants. A. Les conditions d accès à la fonction publique

Chap 3 : Les autres régimes : fonctionnaires et indépendants. A. Les conditions d accès à la fonction publique Chap 3 : Les autres régimes : fonctionnaires et indépendants En France, l Administration emploie plus de cinq millions de personnes, réparties dans les trois grandes fonctions publiques : la fonction publique

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

Perspectives. Les Orientations générales de la politique monétaire en Afrique du Sud. Ediab Ali. que monétaire

Perspectives. Les Orientations générales de la politique monétaire en Afrique du Sud. Ediab Ali. que monétaire ARTICLE & ETUDE Les Orientations générales de la politique monétaire en Afrique du Sud Ediab Ali Le concept de la politi- Économiste que monétaire La politique monétaire est une des plus importants piliers

Plus en détail

Petite enfance : investir très tôt dans l apprentissage non cognitif

Petite enfance : investir très tôt dans l apprentissage non cognitif Petite enfance : investir très tôt dans l apprentissage non cognitif La recherche du lauréat du prix Nobel de Sciences économiques James Heckman et sa pertinence pour les communautés francophones en milieu

Plus en détail

COMMUNIQUE DE PRESSE Mercredi 26 avril 2006. Doing Business, le «Da Vinci Code» du droit comparé?

COMMUNIQUE DE PRESSE Mercredi 26 avril 2006. Doing Business, le «Da Vinci Code» du droit comparé? COMMUNIQUE DE PRESSE Mercredi 26 avril 2006 Doing Business, le «Da Vinci Code» du droit comparé? À l'heure de la mondialisation, un marché du droit s'ouvre sur lequel les systèmes juridiques sont évalués,

Plus en détail

PROMOTION DE LA SANTE

PROMOTION DE LA SANTE PROMOTION DE LA SANTE Charte d'ottawa La première Conférence internationale pour la promotion de la santé, réunie à Ottawa, a adopté le 21 novembre 1986 la présente "Charte" en vue de contribuer à la réalisation

Plus en détail

Le soutien financier des projets sur les budgets prévention des conflits et diplomatie préventive

Le soutien financier des projets sur les budgets prévention des conflits et diplomatie préventive Service Consolidation de la Paix (S3.1) Le soutien financier des projets sur les budgets prévention des conflits et diplomatie préventive Introduction Pour exécuter et renforcer la politique étrangère,

Plus en détail

Les campagnes syndicales mondiales en ligne: les dix prochaines années

Les campagnes syndicales mondiales en ligne: les dix prochaines années Les campagnes syndicales mondiales en ligne: les dix prochaines années Eric Lee En novembre 2011, les militaires au pouvoir aux Fidji ont jeté en prison deux des plus importants dirigeants syndicaux du

Plus en détail

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY

POLITIQUE EUROPÉENNE APPLIQUÉE AUX SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS AMWAY BIEN- ÊTRE MAISON BEAUTÉ VOTRE ACTIVITÉ VOTRE ACTIVITÉ MAISON BEAUTÉ BIEN- ÊTRE VOTRE ACTIVITÉ MAISON BEAUTÉ POLITIQUE EUROPÉENNE APPLIQUÉE AUX BIEN- ÊTRE SITES INTERNET DES ENTREPRENEURS INDÉPENDANTS

Plus en détail

Le banquier idéal des Français et des Américains

Le banquier idéal des Français et des Américains pour Le banquier idéal des Français et des Américains Février 2011 1 La méthodologie 2 2 Note méthodologique Etude réalisée pour : Groupama Banque Echantillons : France : Echantillon de 1000 personnes,

Plus en détail

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS

HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS HISTOIRE / FRANCAIS CYCLE 3 TITRE : L UNION FAIT LA FORCE (1915), LA FRANCE ET SES ALLIÉS DOCUMENT : 1979. 29489 (1). «L'Actualité. L'union fait la force. Jeu stratégique». Sans éditeur. Vers 1915. PLACE

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

4. Les relations avec les banques : difficultés rencontrées et mobilisation des dispositifs

4. Les relations avec les banques : difficultés rencontrées et mobilisation des dispositifs 4. Les relations avec les banques : difficultés rencontrées et mobilisation des dispositifs 4.1 Les contacts avec la banque et la connaissance du fonctionnement bancaire 4.1.1 Les contacts avec la banque

Plus en détail

La Protection de l'enfance Signalement et information préoccupante

La Protection de l'enfance Signalement et information préoccupante Rapport adopté lors de la session du Conseil national de l Ordre des médecins du 8 octobre 2010 Dr Irène KAHN-BENSAUDE Dr Jean-Marie FAROUDJA La Protection de l'enfance Signalement et information préoccupante

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

LES 4 MARCHES DU POUVOIR DES DOMINES BY REACT, RESEAUX POUR L ACTION COLLECTIVE TRANSNATIONALE

LES 4 MARCHES DU POUVOIR DES DOMINES BY REACT, RESEAUX POUR L ACTION COLLECTIVE TRANSNATIONALE LES 4 MARCHES DU POUVOIR DES DOMINES BY REACT, RESEAUX POUR L ACTION COLLECTIVE TRANSNATIONALE Mai 2011 L escalier à quatre marches Marche pied pour une négociation équilibrée dans les conflits socio-économiques

Plus en détail

Maths et socle commun : Quelle articulation entre «socle» et «programmes»? Alfred BARTOLUCCI ()

Maths et socle commun : Quelle articulation entre «socle» et «programmes»? Alfred BARTOLUCCI () Maths et socle commun : Quelle articulation entre «socle» et «programmes»? Alfred BARTOLUCCI () I. Se donner une compréhension de ce qu est ou pourrait être le socle. A. Une lecture critique de ces 50

Plus en détail

Code de conduite sur les paris sportifs pour les athlètes

Code de conduite sur les paris sportifs pour les athlètes Code de conduite sur les paris sportifs pour les athlètes Préparé par EU Athletes, l association européenne des jeux et paris en ligne (EGBA), la Remote Gambling Association (RGA) et l association européenne

Plus en détail

Les commissions antistress sont-elles légales?

Les commissions antistress sont-elles légales? Les commissions antistress sont-elles légales? Face aux risques psychosociaux, le Ministère du travail préconise une démarche concertée pour concevoir un plan de prévention adapté mais surtout accepté.

Plus en détail