Qu est-ce que la guerre de l information?

Dimension: px
Commencer à balayer dès la page:

Download "Qu est-ce que la guerre de l information?"

Transcription

1 Qu est-ce que la guerre de l information? Par François-Bernard Huyghe 1

2 La guerre de l information consiste à dérober, détruire, pervertir l information, depuis les connaissances intellectuelles jusqu aux données informatiques. Son but est de produire un dommage, ou de gagner une hégémonie. Sa devise : «Information, prédation, destruction». Elle mobilise aussi des symboles et des affects pour fabriquer du consensus et diriger des passions. La société dite de l information serait donc soumise à un double danger : celui de la violence archaïque toujours récurrente, celle qui martyrise les corps, et une violence nouvelle, qui brutalise ou altère des cerveaux, d hommes ou d ordinateurs. Problématique...3 Article guerre de l information sur wikipedia...8 Anthologie de citations sur et autour de la guerre de l information...10 Annexe : Cinq questions sur la guerre de l information...16 Question n 1 : Quelle information?...19 Question n 2 Quelles stratégies mobilisant quelle information?...26 Question n 3 : Y a-t-il guerre sans infoguerre?...30 Technologie et victoire...32 Question n 4 : Comment gagner avec des signes?...36 Question n 5 Agir sur les esprits ou agir sur les choses?...41 Bibliographie

3 Problématique Dans le contexte actuel, le terme «Guerre de l information» est employé par les médias comme synonyme de guerre des images ou affrontement des propagandes. Il serait plus exact de parler de «guerre des informations» c'est-à-dire des «nouvelles» que l'on voit, entend ou lit. La définition serait alors : les conflits, les manœuvres, les polémiques qui portent sur la représentation que se fait le public des événements militaires. Cela se divise en rubriques : la crédibilité des sources (quelles sont-elles? quels discours venant de quel bord est relayé? de quelle façon? au conditionnel, avec sympathie, avec un commentaire soulignant qu'il pourrait bien s'agir de propagande? quelle est la part des rumeurs? qui vérifie quoi?). Bref : quels événements sont présentés comme vrais ou non. la tonalité générale des commentaires. Cela inclut le choix du vocabulaire. Des mots comme «choquer et sidérer», «décapitation», «enlisement», «le camp de la paix», «résistance», voire un simple article comme quand on dit «les» Kurdes ou «les» Shiites, tout cela est tout sauf neutre. L'impact émotionnel des images. Il se développe une véritable casuistique des images de violence (encore une notion qu'il faudrait définir : où commence la violence d'une image?). D'où ces débats récurrents : faut-il montrer des prisonniers, des morts, comment? Les réponses dépendent totalement de valeurs idéologiques ou culturelles. Exemple. Les U.S.A. connaissent un véritable tabou (on ne doit voir aucun mort américain, comme on n'a vu aucune victime du 11 Septembre) et même les images de prisonniers U.S. sont censurées. Cela remonte au traumatisme du Vietnam : surtout ne pas montrer l'horreur de la guerre, ni les victimes que l'on fait. Les télévisions dites «arabes» comme al Jazira n'hésitent pas à montrer ces images de l'humiliation symbolique de l'occident, comme elles n'hésitent pas non plus à présenter des images de la souffrance ou de la mort de Palestiniens, parfois mises en scène de façon assez spectaculaire. Des images comme celles des prisonniers de Guantanamo, des sévices de Abou Graibh ou celle des otages exécutés par le jihadistes Les guerres militaires de l'information Mais la guerre de l'information, ce sont aussi des messages ou des signaux (généralement faux) que l'on adresse aux adversaires pour les démoraliser, les diviser, ou les égarer. Cela va du tract primaire lancé sur la tranchée d en face («Rendez vous. La lutte est inutile. Pensez à vos familles») à des opérations de services secrets beaucoup plus sophistiquées pour intoxiquer le commandement adverse. Si l'on va par là, toute ruse de guerre est une ébauche de guerre de l'information. 3

4 La guerre «militaire» de l'information inclut aussi des informations au sens de «données» quand il s'agit des données informatiques et des systèmes de communication. Ici, il faudrait résumer le volet high tech de la Révolution dans les Affaires Militaires, tous les changements qu'apportent à l'art de tuer ordinateurs, réseaux, satellites, armes intelligentes,. Les techniques offensives changent : cyberattaques, paralysie des réseaux adverses de communication, désorganisation de ses infrastructures vitales Mais aussi intégration de technologies numériques dans le repérage des objectifs, la transmission des données, la coordination des forces armées, la direction des armes intelligentes,. Si l'on s'élève d'un degré, la guerre de l'information, est également une guerre de l'information comme savoir. Posséder la dominance informationnelle, c'est avoir une représentation exacte et globale de la situation permettant une décision stratégique appropriée et instantanée, tandis que l'adversaire est plongé dans le brouillard de l'ignorance. Il s'agit donc d'une condition structurelle de la supériorité militaire (car cela suppose en amont tout un équipement et toute une adaptation des structures et mentalités à la révolution de l'information). Allons encore un peu plus loin. D'une certaine façon l'infodominance est aussi un objectif de la guerre. Les Etats-Unis se battent pour conserver leur domination informationnelle globale en termes de débouchés, de technologie et d'influence de leurs modèles technologiques, médiatiques, culturels et éthiques. Shapping the globalization, contrôler la globalisation, gérer le «monitoring» de l'évolution économique, politique et culturelle globale, tel est l'objectif ultime de «l'empire bienveillant». Or cela se confond, dans l'esprit des stratèges qui dessinent ce projet, avec le passage à la Société de l'information, avec la prédominance planétaire de l'influence américaine. Il est donc légitime de dire que toute guerre menée par l'hyperpuissance est une guerre «pour l'information, une guerre pour faire prédominer une certaine conception de ce qu'est l'information, une guerre idéologique et messianique. Guerre militaire et guerre économique Avons-nous épuisé les sens de «guerre de l'information».? pas encore, car il faut parler de la guerre de l'information au sens de la stratégie économique (à supposer que la séparation entre stratégie militaire, idéologique ou économique ait encore un sens). Cette dernière acception engendre des discussions sans fin. Il y a d'abord la question de la valeur métaphorique. Est-il légitime de nommer «guerre» une activité qui ne fait pas de morts.? Faut-il réserver ce terme à des conflits collectifs, organisés, durables et sanglants? À ce compte, l'image de la guerre de l'information vaut bien celle de la guerre des nerfs, guerre secrète ou guerre des prix : la légitimité de toute comparaison est affaire de convention et d'intelligibilité.` Mais le vrai problème est ailleurs : peut-on, en employant le terme «guerre», transposer des notions liées une activité politico-stratégique dans un domaine technicoéconomique? Et, certes, dans le second cas ; elles recouvrent toutes sortes d'opérations d'agression : cyberpiraterie, opérations psychologiques, espionnage industriel, déstabilisation qui prennent une nouvelle dimension dans la société dite de l'information. Visiblement, au moment où les militaires s'entichent de la «Révolution dans les Affaires Militaires», l'économie, elle, inclut de nouveaux domaines : la guerre cognitive, de 4

5 l'hyperconcurrence, de la déstabilisation, et autres. Pour le dire autrement, pendant que la guerre mobilise une composante de plus en plus importante d'information et de communication (y compris dans son aspect dit de «civilianisation») l'économie dite de l'information devient de plus en plus conflictuelle. Et par les moyens parfois régaliens qu'elle mobilise (par exemple les systèmes d'espionnage de la guerre froide comme Echelon reconvertis dans la conquête des marchés) et parce qu'économie, technologie, culture, diplomatie, guerre, s'inscrivent dans in même projet géopolitique, le shapping the globalization que nous évoquions. Une première distinction d'impose. La guerre de l'information consiste dans la plupart des cas à infliger un dommage à l'adversaire ou au concurrent en utilisant des signes en lieu et place de forces. Le dommage en question peut se réaliser directement, en affectant ce que sait ou peut l'autre, ou indirectement, en modifiant l'opinion des tiers. Dans le premier cas, il s'agit d'amener l'autre à prendre une décision favorable à nos desseins (ou, ce qui revient au même, l'empêcher d'agir faute d'éléments de choix) Le but est de manipuler des facteurs cognitifs et d'acquérir le monopole de l'information pertinente (des descriptions «vraies» de la réalité permettant d'agir). On y parvient par des procédés qui peuvent inclure l'espionnage, la surveillance électroniques, l'intoxication ou le sabotage informationnel. Dans le second cas, le but est de réduire la liberté d'action de l'adversaire en le déconsidérant, en lui faisant perdre des partisans ou des alliés, bref en altérant son image plutôt que sa volonté. Donc en le privant de moyens d'action plutôt que de cognition. Et en faisant croire plutôt qu'en sachant (ou en empêchant de savoir). C'est pourquoi nous avons parlé de l'information «efficiente»,, celle dont la valeur stratégique ne repose pas dans sa véracité mais dans sa diffusion. Elle est efficace dans la mesure où elle trouve des repreneurs, des «croyants» qui adoptent le point de vue et le jugement de valeur souhaité. Et les critères de la croyance ne sont pas exactement les mêmes quand il s'agit de savoir s'il faut faire la guerre aux Iraniens ou avoir peur des OGM. Mais ce second type d'agression a aussi une contrepartie positive : la promotion de sa propre image, de ses propres valeurs et critères de choix (y compris les critères techniques), la façon d'amener l'autre à adhérer à vos desseins. Sous sa forme grossière, c'est la propagande qui sert à recruter des partisans, et elle est surtout politique. Sous sa forme subtile, c'est l'influence sous toutes ses formes - prestige suscitant l'imitation, communication visant à faire partager son point de vue, interventions discrètes sur les facteurs de décision. Et l'influence peut être tout aussi bien économique et technique que culturelle et stratégique. Facteur technique, facteur symbolique La guerre de l'information aurait donc à la fois une dimension cognitive et une dimension que nous appellerions «accréditive». Or la connaissance et l'évaluation de la première posent surtout des problèmes techniques, la seconde essentiellement des problèmes psychologiques. Soit par exemple la question «un Pearl Harbour informatique est-il possible?». Pour y répondre, c'est-à-dire pour évaluer quelle pourrait être la dangerosité d'une attaque informatique coordonnée contre les infrastructures communicationnelles d'un pays (virus, déni d'accès, altération de bases de données, 5

6 intrusion et prise de contrôle de systèmes, etc..), il faut essentiellement deviner comment réagiraient des systèmes numériques en réseau dans certaines situations (même si la dimension psychologique n'est pas absente : quelles seraient les réactions humaines? l'effet d'une panique contagieuse? ). Et la réponse est tout sauf aisée puisque a) personne n'a jamais assisté à une telle attaque b) les éléments partiels que pourraient nous donner l'analyse d'une attaque informatique contre une institution ou une entreprise sont souvent faussées soit par les vantardises de ceux qui les provoquent, soit par la discrétion de ceux qui les subissent. Mais dans d'autres cas, notre ignorance tient à notre méconnaissance de l'efficacité des messages : c'est celle du mystère de la persuasion. Qu'est-ce qui fait qu'une campagne, que ce soit de publicité ou de propagande, prend ou ne prend pas? Les sciences dites «de l'information et de la communication» se cassent le nez sur ce mur là depuis plus de soixante-dix ans. Elles ont renoncé au mythe d'une force intrinsèque des messages qui leur permettrait de déclencher des émotions à volonté ou de produire des croyances à la demande. Et elles tendent à conclure que le «récepteur» des messages est bien moins malléable que l'on croyait, bien davantage capable de réinterpréter ou refuser le message s'il ne correspond pas à ses propres codes. Traduction pratique : n'importe quelle campagne de guerre de l'information n'est pas certaines de réussir même si elle dispose d'énormes moyens de diffusion et même si elle est formulée par des professionnels selon toutes les bonnes recettes des manuels. Mais inversement, une telle campagne ne peut réussir que si elle s'appuie sur des attentes de ses «cibles», sur un corpus de croyances et de modes de raisonnement déjà acceptés, sur une croyance générale préétablie, une «doxa» disent les sciences humaines. Combattre des symboles Raison de plus pour revenir sur la distinction importante entre l'infoguerre politicomilitaire et économique. Dans le premier domaine, l'attaque informationnelle vise une collectivité identifiée à ses croyances et symboles. L'ennemi est assimilé une catégorie : le capitalisme, le bolchevisme, les Serbes, les Arabes, les Boches. La guerre de l'information consistera donc en imputations de crimes et mensonges, manifestation de sa perversion foncière ou de la dangerosité des principes qu'il incarne. Le registre est relativement limité : complots, trahisons et atrocités. De ce point de vue, les récits de (infirmières fusillées, mains d'enfants coupées) ne se distinguent guère des horreurs saddamiques (villages rasés, armes dissimulées). Les faits criminels sont là pour démontrer la volonté perverse d'une entité mauvaise bien identifiée. La guerre de l'information économique, elle, ne vise pas à la diabolisation d'idées ou d'abstractions. Elle n'a pas, en principe, l'ambition «pédagogique» de montrer les conséquences de principes pervers. Elle cherche à décrédibiliser une marque ou une activité commerciale. Elle joue donc dans le registre du danger probable : manque de fiabilité financière d'une entreprise, dangerosité de ses produits, probabilité d'accidents ou d'épidémies. Mais elle peut aussi «confisquer» des valeurs politiques. Ainsi de nombreuses entreprises américaines comme Nike ont été mises au pilori médiatique pour leur responsabilité supposée dans l'exploitation des travailleurs, en particulier les femmes et les enfants, dans les pays où ils sous-traitent leur production. Cette campagne contre les «sweat shops», littéralement «les boutiques à sueur» a mobilisé les campus américains en 1998 comme le raconte très bien Naomi Klein dans son best-seller 6

7 «altermondialiste» No Logo. Tout modèle stratégique s'interprète dans un contexte historique. Ces conditions dépendent des moyens de transmission mais aussi du corpus de croyance et de valeurs d'une époque. Ainsi, il est évident qu'internet facilite et stimule la guerre de l'information : avec un modem et une souris le «faible», pourvu qu'il soit astucieux, peut trouver un écho sans commune mesure avec ses moyens matériels ou sa représentativité. Et le «fort» qui est souvent aussi le pataud est d'autant plus exposé qu'il est visible. Avec une image, un média décrédibilise une organisation puissante ou un État. Mais le caractère symbolique de la guerre de l'information n'est pas moins important. C'est le corpus de croyances et valeurs prédominant qui détermine a contrario l'angle d'attaque. Dénigrer les produits du concurrent est une idée aussi vieille que le commerce (les lecteurs d'astérix savent bien que le poisson d'ordralfabétix n'est pas frais). Lancer des rumeurs est également un procédé immémorial (les lecteurs de Dumas se souviennent comment le comte de Monte-Cristo pousse un ennemi au suicide grâce à de fausses informations qui le poussent à des spéculations financières catastrophiques). Il n'empêche que n'importe quelle rumeur ne fonctionne pas de la même façon à n'importe quelle époque et que le public n'évalue pas de la même façon le péril technologique ou les inconvénients pour l'environnement dans les années 60, obsédées par la croissance des courbes de P.N.B. et aujourd'hui où règne le principe de précaution. Guerre de l'information? Même si c'es un mot valise, même s'il faut en entourer l'emploi de mille précautions sémantiques, la chose, elle, existe,et même elle prospère. À nous d'en inventer la polémologie et la stratégie. 7

8 Article guerre de l information sur wikipedia Guerre de l information, alias infoguerre ( en anglais infowar ou information warfare ) recouvre toutes les méthodes visant à infliger un dommage à un rival où à se garantir une supériorité par l acquisition d information (données ou connaissances), par la dégradation de celle de l adversaire ou par la propagation de messages favorables à ses desseins stratégiques. Suivant le contexte, cela recouvre aussi bien l espionnage industriel que des actions sur l opinion ou une forme quelconque de sabotage électronique. L infoguerre peut se pratiquer avec des satellites, des logiciels ou sur un plateau de télévision, être le fait d un «spin doctor» (un manipulateur de l opinion), d un pirate informatique, d un soldat ou d un ingénieur. La notion recouvre donc à la fois : toutes les méthodes visant en temps de guerre à surveiller, paralyser ou dissuader un adversaire (par exemple en détruisant ses systèmes de transmission ou en prenant le contrôle de ses réseaux informatiques) en temps de paix à contrôler ses perceptions et initiatives (par exemple à travers le système Echelon de surveillance planétaire) et dans tous les cas à diriger l opinion (à travers des actions de propagande, de mise en scène, de désinformation ou de guerre psychologique, destinées notamment à faire adhérer l opinion internationale à sa cause, à diaboliser l adversaire ou à démoraliser les militaires et civils du camp ennemi) des dérives de l économie : le passage de la concurrence vers des activités d agression (répandre une rumeur pour décrédibiliser une entreprise), de prédation (vol d information confidentielle), de déstabilisation des rivaux enfin, toutes les luttes liées aux technologies de l information et de la communication, qu elles aient des motivations militantes, ludiques, délictueuses : virus,piratage informatique, paralysie de sites 8

9 Les formes de l infoguerre On parle souvent de la guerre «par, pour et contre» l information. Par l information : en produisant des messages efficaces qu il s agisse de transmettre des instructions ou de rallier des partisans mais aussi en fabriquant des virus informatiques ou en gérant au mieux un savoir supérieur à celui de l adversaire. Dans cette perspective, l information se transforme en arme ou en facteur de supériorité. Pour l information : il s agit cette fois de l acquérir comme on s empare d une richesse. Il est évident qu il y a avantage à percer les secrets de l autre, à se procurer certains renseignements pertinents sur ses intentions, sur l environnement : peu importe alors que la lutte se déroule sur le champ de bataille ou qu elle vise à gagner des marchés Quant au «contre l information», il est la conséquence des deux premiers. Il faut s attendre fort logiquement à ce que l adversaire lutte lui aussi «par l information», Il faut donc prévoir des boucliers pour se protéger aussi bien contre une cyberattaque, que contre un bruit propagé par la presse ou contre un stratagème. Il serait tout aussi juste de dire que le conflit fait apparaître les informations comme : désirables (des bases de données, des images satellites, des codes d accès, bref des renseignements qu il faut acquérir) ; vulnérables (des logiciels, des mémoires, des sites, des réseaux, les informations ou vecteurs d information qui peuvent être faussés) ; et redoutables (des virus, des rumeurs, bref tout dont la propagation est favorable à un camp et nuisible à l autre). 9

10 Anthologie de citations sur et autour de la guerre de l information Alger (Dr. John) «La guerre de l'information est l'ensemble des actions entreprises dans le but d'obtenir la supériorité de l'information, en affectant les informations, le traitement de l'information et les systèmes d'information de l'ennemi, tout en protégeant ses propres informations, traitements de l'information et systèmes d'information.» Arendt (Hannah) «Faire de la présentation d une image la base de toute politique, - chercher, non pas la conquête du monde, mais à l emporter dans une bataille dont l enjeu est «l esprit des gens», -, voilà quelque chose dans cet immense amas des folies humaines enregistrées par l histoire.» Bernays (Edward) " Si nous comprenons les mécanismes et les mobiles propres au fonctionnement de l'esprit de groupe, il devient possible de contrôler et d'embrigader les masses selon notre volonté et sans qu'elles en prennent conscience. La manipulation consciente et intelligente des habitudes et des opinions organisées des masses est un élément important dans une société démocratique. Ce mécanisme invisible de la société constitue un gouvernement invisible qui est le véritable pouvoir dirigeant de notre pays. Ce sont les minorités intelligentes qui se doivent de faire un usage systématique et continu de la propagande ". Elias (Norbert) "La monopolisation de la violence crée dans les espaces pacifiés un autre type de maîtrise de soi ou d'autocontrainte. Au mécanisme de contrôle et de surveillance de la société correspond l'appareil de contrôle qui se forme dans l'économie psychique de l'individu." Gernet (Gilles) «Les stratagèmes sont des procédés qui permettent avec la plus grande économie des moyens d inverser les relations de dominé à dominant, soit en profitant de la faiblesse momentanée de l adversaire et de l équilibre instable où il se trouve, soit en le trompant de multiples façons.» Glen Otis (Gen.) «Le combattant qui l emporte est celui qui gagne la campagne de l information. Nous en avons fait la démonstration au monde : l information est la clef de la guerre moderne stratégiquement, opérationnellement, tactiquement et techniquement.» Gracian (Baltazar) "Le secret est le sceau de la capacité... C'est la marque d'une supérieure maîtrise de soi et se vaincre en cela est un triomphe véritable." Harbulot (Christian) : «Les opérations de guerre de l'information se répartissent dans le domaine économique en 3 catégories : - la Tromperie : (Désinformation, Manipulation, discrédit, 10

11 - la Contre-information : (Identification des points faibles de l'adversaire, Exploitation de ses contradictions, frapper ses talons d'achille, Utilisation de l'information vérifiable), - la Résonance : (Faire de l'agit-prop, Optimiser les caisses de résonances, Créer des réseaux d'influence, animer des forums de discussion )» Hayden (Maj. Gen. De l Air Intelligence Agency) «L information est un espace ou un objectif. Si vous l envisagez comme un objectif, vous avez tendance à utiliser l information pour faire des choses que vous faisiez auparavant... Mais si vous l envisagez comme un espace, vous y pensez comme à une alternative... La guerre a évolué à travers la terre, la mer, l air, l espace, et maintenant l information. Nous sommes persuadés que l information n est qu un espace de combat. La guerre de l information comporte deux aspects. Il y a l information au service de la chaleur, l explosion et la fragmentation. Nous sommes plutôt compétents pour cela. Et puis il y a l information au service de l infoguerre seulement. Et, dans ce domaine, il existe d autres manières d atteindre nos objectifs.» Hobbes gouverner c est faire croire Infoguerre.com «Le concept de guerre de l'information (GI) est un concept très vaste qui englobe indistinctement toutes les actions humaines, techniques, technologiques ( opérations d'information) permettant de détruire, de modifier, de corrompre, de dénaturer ou de pirater (mais la liste des actions n'est pas exhaustive) l'information, les flux d'informations ou les données d'un tiers (pays, états, entité administrative, économique ou militaire ) en vue de brouiller, d'altérer sa capacité de perception, de réception, de traitement, d'analyse et de stockage de la connaissance.» Joint Vision 2020 du Department of Defense: La domination totale du spectre [des menaces] implique que les forces américaines soient capables de conduire des actions rapides, soutenues et synchronisées (...), en s assurant de l accès et de la liberté d opérer dans tous les domaines : espace, mer, terre, air et information. Un autre élément nouveau est l inclusion, en dépit des réticences de certains stratèges du Pentagone, des fameuses Information Operations. Elles sont définies comme suit : actions visant à affecter l information et les systèmes d information adverses tout en défendant les nôtres. Les opérations d informations comprennent également les actions menées dans des conditions de paix, voire de crise, (...) pour influencer des cibles informationnelles ou des systèmes d information. Jullien (François) «les deux procédures qui s opposent ainsi persuasion et manipulation dépassent le cadre historique qui les a formées soit on fait directement pression sur autrui par sa parole, à la fois, l on montre et l on démontre, on met «sous les yeux» grâce à la véhémence oratoire en même temps qu on s attache à la nécessité exigée par le raisonnement ; et de fait l éloquence contient bien à la fois le théâtre et la logique, les deux composantes grecques de notre histoire. Soit c est sur la situation qu on opère pour atteindre indirectement l adversaire en l orientant progressivement de façon telle que, sans se découvrir et par le seul effet de ce qu on y avait impliqué, elle enserre autrui et le désarme.» Kaplan (Robert) «Au XXI siècle comme au XX, nous prendrons l initiative d hostilités que ce soit sous la forme d opérations avec les forces spéciales ou de virus 11

12 informatiques dirigés sur les centres de commandement ennemis quand ce sera absolument nécessaire et que nous y verrons un net avantage. Nous le justifierons après coup sur le plan moral. Ce n est pas non plus du cynisme. Le fondement moral de notre politique dépendra du tempérament de notre nation et de ses dirigeants, pas des absolus de la loi internationale. Les systèmes dans lesquels deux grandes puissances s affrontent dans une lutte ritualisée comme pendant la guerre froide ont tendance a être plus stables que le système actuel dans lequel il y a beaucoup de puissances secondaires et où la première puissance n est toujours pas un Léviathan.» Krepinevich (Andrew): «Ainsi, l'élément déterminant du succès dans les conflits du futur pourrait de plus en plus résider dans la faculté de créer et d'accroître le»décalage d'information«entre amis et ennemis Lawrence (col. Thomas E.) : «Il faut attaquer là où l ennemi ne se trouve pas» «La guerre irrégulière revient en effet à la définition que Willis en donnait de la stratégie ; «l études des communications» et ce au plus haut degré.» Lévy (Pierre) :» La vision d un monde interconnecté ne conduit pas nécessairement à l irénisme mais plutôt à une nouvelle appréhension des conflits. En effet, on ne se bat jamais qu avec ses voisins, ou tout au moins avec des adversaires à sa portée. Que se passe-t-il quand tous les ponts deviennent quasiment voisins les uns des autres par satellites, CNN, Internet, porte-avions, bombardiers et missiles interposés? La montée des guerres civiles rend de plus en plus sensible qu à la nouvelle échelle de la planète toutes les guerres deviennent des guerres civiles.» Libicki M «(il existe) sept différents types de Guerre de l Information, prétendant que celle-ci n existe pas en tant que technique guerrière séparée, mais qu elle existe sous plusieurs formes différentes, chacune se réclamant du concept général des conflits impliquant la protection, la manipulation, la dégradation et le refus d informations. «(i) La Guerre de Commande-et-Contrôle (qui frappe la tête et la nuque de l ennemi), (ii) la Guerre du Renseignement (qui consiste à concevoir, protéger et rejeter des systèmes, afin de cumuler une connaissance suffisante à la domination de l espace de conflit), (iii) la Guerre Electronique (les techniques radio-électroniques et cryptographiques), (iv) la Guerre Psychologique ( dans laquelle l information est utilisée pour changer les esprits des alliés, des forces neutres et des ennemis), (v) la Guerre des Hackers (dans laquelle les systèmes informatiques sont attaqués), (vi) la Guerre de l Information économique (blocage ou réorientation de l information dans un but de domination économique), et (vii) la Guerre Cybernétique (un mélange hétéroclite de scénarios futuristes). Louis XI "Qui ne sait pas dissimuler ne sait pas régner" Lyotard (Jean-François) " Le " redéploiement " économique dans la phase actuelle du capitalisme, aidé par la mutation des techniques et des technologies, va de pair, on l'a dit, avec 12

13 un changement de fonction des États : à partir de ce syndrome se forme une image de la société qui oblige à réviser sérieusement les approches présentées en alternatives. Disons pour faire bref que les fonctions de régulation et donc de reproduction sont et seront de plus en plus retirées à des administrateurs et confiées à des automates. La grande affaire devient et deviendra de disposer des informations que ceux-ci devront avoir en mémoire afin que les bonnes décisions soient prises. La disposition des informations est et sera du ressort d'experts en tous genres. La classe dirigeante est et sera celle des décideurs. Elle n'est déjà plus constituée par la classe politique traditionnelle, mais par une couche composite formée de chefs d'entreprises, de hauts fonctionnaires, de dirigeants des grands organismes professionnels, syndicaux, politiques, confessionnels. " Mao : Tout l art de la guerre est l art de duper Mc Luhan (Marshall) La guerre de la télévision signifie la fin de la dichotomie entre civils et militaires. Le public participe maintenant à chacune des phases de la guerre et ses combats les plus importants sont livrés par le foyer américain lui-même. Moinet (François) «L intelligence est le croisement de l information et de la stratégie. Le prisme est large. Il va du cycle du renseignement - dont la définition «officielle» de l intelligence économique s est inspirée - à la manipulation de la connaissance en passant par la désinformation. Dans tous les cas, l information est au service d une stratégie : en amont pour définir et comprendre son environnement pertinent, prévenir les risques, détecter les opportunités ; en aval pour décider, leurrer l adversaire, le paralyser,» Orwell (George) Naturellement, il n y avait pas de moyen de savoir si à un moment on était surveillé. Combien de fois, et suivant quel plan, la Police de la Pensée, se branchait-elle sur une ligne quelconque, personne ne pouvait le savoir. On pouvait même imaginer qu elle surveillait tout le monde, constamment...on devait vivre, on vivait, car l habitude devient instinct, en admettant que tout son émis était entendu et que, sauf dans l obscurité, tout mouvement était perçu Owens "Vers l'an 2005, nous pourrions être techniquement capables de détecter à peu près 90 % de tout ce qui a une importance militaire à l'intérieur d'une aire géographique étendue (par exemple un carré de 320 kilomètres de côté). En combinant [la détection] avec le traitement de données de notre C4I, nous obtenons la supériorité (dominance) dans la connaissance de la zone de combat. C'est une nouvelle conception de la guerre qui nous donne une compréhension de la corrélation des forces basée sur une perception intégrale de la localisation, de l'activité et des rôles et des schémas opérationnels des forces amies et ennemies, y compris la prédiction précise des changements à intervenir à court terme" Peters (Commandant Ralph) «Nous sommes entrés dans l âge du conflit constant.. Jusqu à maintenant l Histoire a été une quête pou acquérir l information. Aujourd hui le défi est de gérer l information. Ceux d entre nous peuvent choisir, digérer, synthétiser et appliquer les connaissances adéquates gagneront professionnellement, financièrement, politiquement, militairement et socialement. Nous, les gagnants sommes une minorité Ces êtres humains, dans chaque pays, qui ne peuvent pas comprendre le nouveau monde ou qui ne peuvent pas tirer profit des incertitudes ou qui ne peuvent pas se réconcilier eux-mêmes avec sa dynamique deviendront des ennemis violent de leurs gouvernement inadaptés,, de leurs voisins plus fortunés, et en dernier recours des Etats-Unis... Il n y aura pas de paix. À tout moment durant notre vie entière il y aura de nombreux conflits dans des formes mutantes, u 13

14 autour du monde. Le conflit violent fera les gros titres des journaux, mais les luttes, culturelles et économiques seront plus constantes et en définitive plus décisives. Le rôle de facto des forces armées américaines sera de maintenir le monde comme un lieu sûr pour notre économie et un espace ouvert à notre dynamisme culturel. Pour parvenir à ces fins nous ferons un bon paquet de massacres. Nous sommes en train de construire un système militaire fondé sur l information pour faire ces massacres. Nous aurons certes besoin d une quantité de pouvoir musculaire, mais une grande partie de notre art militaire consistera à en savoir plus sur l ennemi que l ennemi en sait sur lui-même, à manipuler des données en vue de l efficacité et de l effectivité et à couper toute possibilité de ce genre à nos opposants?.» Philoneko (Alexis) «La visée fondamentale de la guerre consiste à éliminer l autre du champ du discours. Ponsonby (Lord Arthur) «le mensonge est l arme la plus utile en cas de guerre.» Popper (Karl) : "La pensée commence avec le mensonge...le langage naît du fait qu'on crie "au loup" pour rire, et que, ce faisant, on ment. C'est alors que naît le problème de la vérité, et par la même occasion celui de la représentation. Le problème de la vérité ne naît qu'avec la représentation. Pour les abeilles il n'y a pas de problème de la vérité." Qiao Liang et Wang Xiangsui «Ce qui change est que les moyens dont nous disposons aujourd hui pour dénouer le nœud gordien ne sont plus des épées, et à cause de cela nous n avons plus besoin d être comme nos ancêtres qui envisageaient la résolution par la force armée comme la dernière cour d appel. N importe lequel des moyens politique, économique ou diplomatique est aujourd hui d une puissance suffisante pour supplanter les moyens militaires. Cependant, l humanité n a pas à s en glorifier, car nous n avons rien fait de plus que substituer autant que possible une guerre sans sang à une guerre sanglante. Avec pour résultat de transformer le monde entier en champ de bataille, dans un sens large, en même temps que nous réduisions le champ de bataille, dans un sens étroit.» Schutz et Godson «Derrière l inextricable fouillis d information, de vérités, de demivérités, de contre-vérités, de mensonges, de diffamations, de calomnies, d interventions directes ou indirectes dans les organisations de masse téléguidées, d agents d influence stipendiés, de faux et usages de faux, se dissimule la dezinformatsia, entreprise de manipulation et de dégradation de l opinion publique du monde libre, entreprise parfaitement rationnelle et logiquement conduite» Schwartau (Winn) «La guerre de l information est affaire de contrôle de l information. En tant que société, nous la contrôlons de moins en moins, tandis que le cyberespace s étend et que règne l anarchie électronique. Étant données les conditions générales de la fin des années 80 et 90, la guerre de l information est inévitable. Le monde d aujourd hui offre les conditions idéales pour cette guerre, conditions que l on n aurait pas pu entrevoir, il y a seulement quelques années.» Simmel (George) "On pourrait soutenir ce paradoxe que, dans des conditions par ailleurs identiques, l'existence humaine collective exige une certaine dose de secret qui change simplement ses objets : abandonnant l'un, se saisissant d'un autre et dans ce va-et-vient préservant la même quantité de secret" 14

15 Sloterdijk (Peter)«Les «faits nus» détectés par l intelligence forment la première couche solide d une expérience cynique. Il faut qu ils soient nus parce qu ils doivent aider à garder dans le viseur l objet dans son hostilité dangereuse. Aussi les sujets doivent-ils se dissimuler pour observer les objets («nus»). La dissimulation du sujet est le dénominateur commun de l espionnage et de la philosophie moderne.» Sofsky (Carl) La stratégie prépare le combat. Elle détermine où et quand et avec quoi on devra combattre. Elle procure des ressources et équipe les combattants. La tactique, pour sa part, fixe la manière dont les moyens seront employés et la bataille menée. Ces deux opérations dans la conduite rationnelle du combat, ont une fonction commune : la réduction de l incertitude et l exclusion du hasard. Plus on est préparé, plus il est facile de parer le coup de l adversaire; Outre la coordination des forces engagées et le renforcement de l esprit combatif, la lutte contre le hasard exige surtout une chose : le renseignement. Lequel est une stratégie du savoir. Sun Zi " Ceux qui sont experts dans l art de la guerre soumettent l armée ennemie sans combat. Ils prennent les villes sans donner l assaut et renversent un état sans opérations prolongées. " Toffler (Alvin) "Le savoir est désormais la ressource centrale de la destructivité, de même qu'il est la ressource centrale de la productivité". Virilio (Paul) Abattre un adversaire c est moins le capturer que le captiver, le champ de bataille économique ne tardera pas à se confondre avec le champ d aperception militaire et le projet du complexe informationnel américain deviendra alors explicite : il visera la médiatisation mondiale. 15

16 Annexe : Cinq questions sur la guerre de l information Le problème Selon celui qui l emploie et suivant le contexte, l expression «guerre de l information» peut désigner aussi bien à l espionnage industriel que des actions sur l opinion. Elle peut, se pratiquer avec des satellites ou sur un plateau de télévision, être le fait d un «spin doctor» ou d un ingénieur, d un militaire ou d un manager, d un démagogue ou d un psychologue. Elle peut être directe ou indirecte. Elle peut aussi bien porter sur des connaissances que l on acquiert (et dont il faut priver l adversaire ou le concurrent) que sur des croyances à diffuser. La définition de la guerre de l information est donc aussi délicate que celle de l information même (données, savoir, messages ). Et d ailleurs autant que celle de la guerre, depuis que celle-ci devient asymétrique, non-étatique, «hors limites», de «quatrième génération» etc. Comment vaincre par des signes ce qui est le but de ce type de conflits -? La question est tout sauf nouvelle : des stratèges chinois ou des philosophes grecs se la posaient il y a vingtcinq siècles. Pour autant, les réponses ne sont pas immuables. On ne trompe pas les foules de la même façon sur l Agora ou sur le Net. Les agents d influence de Sun Zi ne travaillaient pas dans les «war rooms» des modernes entreprises. Si les principes de la rhétorique, de l éristique ou des stratagèmes restent des sources d inspiration, ils doivent être révisés à la lumière de plusieurs décennies de travaux autant dans le domaine de la stratégie que celui de l information et de la communication. Propagande : le mot évoque mensonges et bobards, guerres totales, idéologies totalitaires et mass media. Le siècle précédent fut aussi celui des idéologies, donc de la propagande. Elle enrégimenta des millions d hommes..il a fallu attendre l entre-deux guerres pour que son étude devienne une discipline scientifique : de là naîtront les études des médias (media studies) ou la sociologie des médias dont la première activité fut d examiner le mythe de l omnipotence des médias sur des foules présumées passives. La seconde moitié du siècle a été marquée par l évolution des techniques du conflit informationnel que ce soit dans un contexte de guerre froide qui fut largement une guerre d influence, ou dans celui de la mondialisation et des affrontements de puissance via l économie. 16

17 Beaucoup crurent que les technologies de la communication offriraient des sources d information et des possibilités d expression inédites sans qu il y ait un prix à payer en termes de fragilités et de risques informationnels.. Pour ses partisans, la société de l information devait reposer, sinon sur la vérité et le savoir, du moins sur le pluralisme et sur la disponibilité des connaissances. Or il faut bien constater que désinformation et manipulation aussi se sont globalisées. À l heure où Internet et la télévision planétaire semblent tout dire et tout montrer, il faut redouter les falsifications autant que la contagion du fanatisme. Désormais, il n y a pas que l État ou le Parti qui recourent aux méthodes de persuasion ou de sidération via l information. La Toile devient un terrain de manœuvres, tandis que le monde de l économie découvre la déstabilisation informationnelle et les offensives en réseaux. L affrontement des images double celui des armes et des économies. Parallèlement, le terrorisme révèle toute sa puissance, publicitaire et symbolique. Ses mises en scène jouent des contradictions d une société qui se voudrait de l information. Pouvons-nous croire aux images des conflits qui nous parviennent presque en temps réel? Ou du moins à la lecture qui nous en est proposée? Caméras partout mais certitude nulle part. Faut-il se fier aux bruits et rumeurs qui courent sur Internet? Savons-nous mieux qu hier juger de la réalité et échapper au bourrage de crâne? Quand tout peut s exprimer, personne ne peut plus rien croire. Aux formes classiques de propagande (celle qui consiste à faire croire que et à faire croire en ), s ajoutent de nouvelles utilisations agressives et dominatrices de l image et de l information. Certaines mobilisent les technologies numériques et pervertissent réseaux et mémoires, d autres manipulent l opinion à des fins économiques ou politiques. Du coup, le terme «guerre de l information» finit par recouvrir suivant le cas une techniques sophistiquée de sabotage électronique, des bruits boursiers, un quasi-canular sur Internet ou une manipulation de l opinion mondiale par des mises en scène sophistiquées. 17

18 L affrontement prend des dimensions nouvelles. Technologiques d abord : l équation numérique + réseaux bouleverse les règles stratégiques, tandis que la lutte pour le contrôle de la connaissance prend une importance cruciale. Économiques, bien sûr. Mondialisation et intensification de la concurrence favorisent des stratégies positives d influence. Celles-ci passent par le prestige, la culture et les modes de vie, par le formatage des esprits ou la formation des élites, par de nouvelles méthodes connues suivant le cas comme diplomatie publique, pouvoir «doux» (soft power) ou management de la perception. Mais d autres stratégies sont, elles, délibérément négatives : atteinte à la réputation d entreprises, déstabilisation par l information Éthiques, enfin. Les exigences croissantes de nos sociétés dites du «risque» - sécurité et de respect des droits, que ce soient ceux de l individu, des communautés ou de la Nature - crée de nouvelles occasions d affrontement à travers les perceptions et l opinion. L emprise morale, la faculté de condamner et de mettre au pilori médiatique sont exercés par des organisations ou à des individus s exprimant au nom de la société civile. Ce sont les nouvelles sources d un pouvoir souvent exercé par des réseaux informels et qui échappent aux acteurs politiques ou économiques traditionnels. De la propagande de papa à ses modernes avatars - guerre psychologique ou de l image, communication stratégique, influence - il est temps d explorer un domaine où règnent mythes et confusions. On tentera de le faire ici en répondant à cinq questions souvent posées 18

19 Question n 1 : Quelle information? Tout commence par un problème de mot. Le mot «information» recouvre plusieurs sortes de réalités : - des données, c est-à-dire des traces matérielles stockées quelque part, depuis une stèle de pierre jusqu à des cristaux de silicone dans un disque dur. Elles perpétuent des signes (mots, images, sons, bits électroniques). Les données perdurent à travers le temps - des messages, c est-à-dire, de l information en mouvement. Elle est destinée à un récepteur capable de l interpréter, et de la distinguer comme signifiante d entre tous les signaux qu il reçoit. Les messages circulent à travers l espace et s adressent à quelqu un - des savoirs, c est-à-dire de l information, interprétée et mise en relation avec d autres informations, dans un contexte et faisant sens. Les connaissances sont produites par le cerveau de quelqu un - des programmes, depuis le code génétique jusqu à un logiciel, qui contiennent des instructions destinées à un agent matériel. Les programmes «font» virtuellement quelque chose. L information comme catégorie générale recouvre l incessant processus de passage entre des données, des messages, des connaissances et des programmes. Cela recouvre notamment ce que les anglo-saxons regroupent sous les catégories de data, knowledge et news Les conséquences pratiques de ces ambivalences se paient en flou plus ou moins idéologique et nourrit nos mythologies quotidiennes. Ainsi l expression «société de l information» peut signifier : a) Société où une part croissante de la valeur économique résulte de la production, de la distribution et de la demande de données, images ou symboles b) Société où les machines et dispositifs informationnels se multiplient, et où chacun est confronté des messages nouveaux en nombre très supérieur aux générations précédentes c) Société dont le destin serait lié au développement d un principe historique du nom d information, par contraste avec les sociétés agraires ou industrielles 19

20 d) société où chacun devrait avoir la possibilité de s exprimer et de jouir de possibilités de connaissance inépuisables Pour la même raison, suivant le contexte «guerre de l information» peut - désigner des manœuvres de sabotage informatique par écrans interposés, - servir de synonyme vague à manipulation médiatique - voire à toute forme d action psychologique ou idéologique agissant sur l esprit humain et dans le cadre d un conflit ou d une rivalité. Entre le virus informatique et les ruses d Ulysse, le champ est large Par ailleurs, ce n est pas parce que l on possède des «technologies de l information» même très sophistiquées que l on maîtrise mieux l information. Des moyens modernes d acquérir et traiter des données peuvent ne pas informer du tout (au sens de ne fournir aucune connaissance opératoire de la réalité). Connaissance préalable et préalables de la connaissance L exemple le plus frappant de ce processus de confusion données/savoir est fourni par l inefficacité de ce que les Américains nomment la «Communauté de l intelligence». Elle se révèle d abord incapable d anticiper le 11 Septembre, croit découvrir des Armes de Destruction Massive où il n y en a pas et, au final, se révèle inutile face au chaos de l Irak post-saddamique. Or cette communauté, ce sont le treize agences américaines de renseignement ; leur budget (30 milliards de dollars dès 2001) était déjà supérieur au budget de défense de tous les États du monde sauf six. En d autres termes, posséder une multitude de satellites espions, intercepter des millions de communications par jour ou employer les meilleurs cerveaux (électroniques ou humains) peut parfaitement ne servir à rien. Le fait d avoir porté le budget à près de 40 milliards actuellement n y changera probablement rien. Examinons le cas du 11 Septembre. La commission bipartisane U.S. d enquête a rendu un rapport sur ce sujet, rapport si explosif qu il est devenu un succès de librairie. Il décrit sobrement l attentat, notant «ce fut un choc, mais ce n aurait pas dû être une surprise». Après 19 mois de recherches, la commission constate l échec de la plus puissante machine de surveillance de l Histoire. Cela laisse subsister le mystère de la «prior knowledge», la connaissance préalable que les U.S.A auraient eu ou auraient dû normalement avoir de ce qui se préparait. Au passage, le président de la commission, Thomas H. Kean avertit «En raison des offensives contre Al Quaïda depuis le 11 septembre et du renforcement de la sécurité du territoire, nous nous croyons plus en sécurité. Mais nous ne le sommes pas.» Évitant pudiquement de se prononcer sur le point de savoir si l invasion de l Irak a servi à quoi que ce soit du point de vue de la lutte anti-terroriste, le rapport de 567 pages laisse pourtant ouverte la possibilité d un second attentat comparable ou plus grave que celui de Une possibilité qui nourrit des rumeurs récurrentes. Quant au passé, tous doivent convenir que les signaux d alerte n avaient pas manqué : avertissements des services européens, indications sur des individus suspects 20

De la propagande à la guerre de l information

De la propagande à la guerre de l information De la propagande à la guerre de l information François-Bernard Huyghe Que propage la propagande? une doctrine et des certitudes, la foi en une cause, l hostilité envers l adversaire et ce qu il symbolise

Plus en détail

Préparation de l épreuve orale du CAPES interne d histoire- géographie AEFE Madagascar - Arnaud Léonard 1/14

Préparation de l épreuve orale du CAPES interne d histoire- géographie AEFE Madagascar - Arnaud Léonard 1/14 Enseigner «La Première Guerre mondiale : vers une guerre totale (1914-1918)» en classe de troisième, dans le cadre de la partie «Guerres mondiales et régimes totalitaires (1914-1945)» Préparation de l

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

Une crise serait un «changement brutal et

Une crise serait un «changement brutal et Une crise serait un «changement brutal et soudain entre deux états, qui provoque une rupture d'équilibre». Marle Hélène Westphallen, (1994) «La cybercriminalité recouvre toute activité illégale et irrégulière

Plus en détail

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Nom : Date : GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Compétence 1 : Bâtir et maintenir une image de soi positive Niveau trois : Développer des habiletés afin de maintenir une image de soi positive

Plus en détail

Première partie, chapitre 1 (pages 12 à 14)

Première partie, chapitre 1 (pages 12 à 14) Première partie, chapitre 1 (pages 12 à 14) 5 10 15 20 25 30 Au-dehors, même à travers le carreau de la fenêtre fermée, le monde paraissait froid. Dans la rue, de petits remous de vent faisaient tourner

Plus en détail

Quatrième Conférence du Qatar Sur La Démocratie et le Libre Echange

Quatrième Conférence du Qatar Sur La Démocratie et le Libre Echange Quatrième Conférence du Qatar Sur La Démocratie et le Libre Echange 5 6 avril 2004 Compte Rendu La conférence s est tenue le 5 et 6 avril 2004 à Doha. Elle a été inaugurée par S.E. Royale Sheikh/ Hamad

Plus en détail

Système de gestion de sécurité dans le transport ferroviaire

Système de gestion de sécurité dans le transport ferroviaire Système de gestion de sécurité dans le transport ferroviaire Dr CHEN Daoxing, ingénieur expert au Bureau de la sécurité des transports du Canada Présentation générale du système de sécurité Définition

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Bienvenue dans le monde de la construction logicielle

Bienvenue dans le monde de la construction logicielle Chapitre 1 Bienvenue dans le monde de la construction logicielle Sommaire : 1.1 La construction logicielle, qu est-ce que c est? : page 3 1.2 Pourquoi la construction logicielle est-elle importante? :

Plus en détail

Le Programme québécois de formation sur la pandémie d influenza

Le Programme québécois de formation sur la pandémie d influenza Le Programme québécois de formation sur la pandémie d influenza Le programme de formation est constitué de plusieurs modules dont les contenus couvrent les cinq volets du Plan québécois de lutte à une

Plus en détail

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs.

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs. MANAGERS : COMMENT PRENEZ-VOUS EN CHARGE LES CONFLITS? AUTO-EVALUEZ-VOUS! Dans un contexte économique morose et qui perdure, nous sommes confrontés à un grand nombre de difficultés et de frustrations.

Plus en détail

CODE D ÉTHIQUE ET DE DÉONTOLOGIE DE L OBSERVATOIRE DE PSYCHOLOGIE ÉVOLUTIONNAIRE

CODE D ÉTHIQUE ET DE DÉONTOLOGIE DE L OBSERVATOIRE DE PSYCHOLOGIE ÉVOLUTIONNAIRE CODE D ÉTHIQUE ET DE DÉONTOLOGIE DE L OBSERVATOIRE DE PSYCHOLOGIE ÉVOLUTIONNAIRE L Observatoire de psychologie évolutionnaire est l organe central des activités de la formation Le Créateur. L Observatoire

Plus en détail

NEGOCIER L ORGANISATION DU TRAVAIL : INVENTER DES DEMARCHES SYNDICALES

NEGOCIER L ORGANISATION DU TRAVAIL : INVENTER DES DEMARCHES SYNDICALES NEGOCIER L ORGANISATION DU TRAVAIL : INVENTER DES DEMARCHES SYNDICALES Récemment, dans un texte : - j ai identifié les souffrances et les modes défensifs que les travailleurs utilisent pour faire face

Plus en détail

BIENTRAITANCE CHEZ LA PERSONNE ÂGÉE

BIENTRAITANCE CHEZ LA PERSONNE ÂGÉE BIENTRAITANCE CHEZ LA PERSONNE ÂGÉE Dr Marie Florence PERARD-BAH Bonjour à tous, Pour ceux qui ne me connaissent pas: Je suis le Dr PERARD-BAH Gériatre responsable du pôle gériatrique du Centre Hospitalier

Plus en détail

Difficultés et opportunités de TIC en Afrique centrale

Difficultés et opportunités de TIC en Afrique centrale Kigali 3rd EuroAfriCa-ICT Awareness Workshop Difficultés et opportunités de TIC en Afrique centrale «cas de la RD CONGO» Par Benjamin MURHESA CIBALONZA IT Manager / Radio Maendemeo Bukavu DR Congo 1 Introduction

Plus en détail

Séminaire de recherche «principal» : Economie

Séminaire de recherche «principal» : Economie Séminaire de recherche «principal» : Economie Université Paris Dauphine Master recherche ATDD 1 ère partie : Alain Ayong Le Kama Plan du séminaire Introduction générale : acceptions économiques du DD Liens

Plus en détail

Groupes de parole sur l argent (GPA) :

Groupes de parole sur l argent (GPA) : Jean Beaujouan jean.beaujouan@free.fr Tel : 01 42 23 18 58 Groupes de parole sur l argent (GPA) : les enseignements d une expérience 1. Présentation Définition : dans un groupe de parole sur l argent (GPA),

Plus en détail

La pratique des décisions dans les affaires

La pratique des décisions dans les affaires Association Française Edwards Deming Une philosophie de l action pour le XXIème siècle Conférence annuelle, Paris, 8 juin 1999 Jean-Marie Gogue, Président de l AFED La pratique des décisions dans les affaires

Plus en détail

GERER DES PROBLEMES. Marc Thiébaud. Novembre 2005

GERER DES PROBLEMES. Marc Thiébaud. Novembre 2005 www.forres.ch Séminaire de base GERER DES PROBLEMES Marc Thiébaud Novembre 2005 «Un problème, c'est un défi à surmonter. Mais c'est surtout un défi que l'on se crée, car il n'est pas simplement posé, il

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE

GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème STAGE 1 GUIDE POUR LE DÉVELOPPEMENT DE COMPÉTENCES PROFESSIONNELLES (CP) POUR LE 3 ème DOMAINES: FONDEMENTS COMPÉTENCE 1: Agir en tant que professionnelle ou professionnel héritier, critique et interprète d

Plus en détail

Code déontologique du CII pour la profession infirmière

Code déontologique du CII pour la profession infirmière Code déontologique du CII pour la profession infirmière Tous droits réservés, y compris la traduction en d'autres langues. Il est interdit de polycopier ou de photocopier cette publication, de l'enregistrer

Plus en détail

Charte du tourisme durable

Charte du tourisme durable Annexes Charte du tourisme durable Annexe 1 Les participants de la Conférence mondiale du Tourisme durable, réunis à Lanzarote, îles Canaries, Espagne, les 27 et 28 avril 1995, Conscients que le tourisme

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

Coaching, Une méthode scientifique

Coaching, Une méthode scientifique Coaching, Une méthode scientifique ROSELYNE KATTAR Tout le monde parle de coaching sans savoir exactement de quoi il s agit. Afin de clarifier cette approche selon moi, je vous propose de répondre à 3

Plus en détail

GROUPEMENT VOLONTAIRE POUR LE DÉVELOPPEMENT RURAL DURABLE NORD-SUD (GVDRD NORD-SUD) PLAN STRATÉGIQUE TRIENNAL D INTERVENTION : 2013-2015 AOÛT 2012

GROUPEMENT VOLONTAIRE POUR LE DÉVELOPPEMENT RURAL DURABLE NORD-SUD (GVDRD NORD-SUD) PLAN STRATÉGIQUE TRIENNAL D INTERVENTION : 2013-2015 AOÛT 2012 GROUPEMENT VOLONTAIRE POUR LE DÉVELOPPEMENT RURAL DURABLE NORD-SUD (GVDRD NORD-SUD) PLAN STRATÉGIQUE TRIENNAL D INTERVENTION : 2013-2015 AOÛT 2012 1 ÉNONCÉE DE LA PROBLÉMATIQUE ET MOTIVATION Dans certains

Plus en détail

Est-ce que les parents ont toujours raison? Épisode 49

Est-ce que les parents ont toujours raison? Épisode 49 Est-ce que les parents ont toujours raison? Épisode 49 Fiche pédagogique Le thème du 49 e épisode dirige l attention sur une question fondamentale lorsqu il s agit de développer la pensée des enfants,

Plus en détail

Programme d optimisation. L image de votre entreprise

Programme d optimisation. L image de votre entreprise Programme d optimisation L image de votre entreprise SOMMAIRE L image joue un rôle pondérable dans les pratiques commerciales et est dédiée exclusivement à assurer une représentativité corporative de l

Plus en détail

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE

25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE MJU-25 (2003) 6 25 e CONFÉRENCE DES MINISTRES EUROPÉENS DE LA JUSTICE Sofia (9-10 octobre 2003) - COOPERATION INTERNATIONALE DANS LA LUTTE CONTRE LE TERRORISME INTERNATIONAL ET MISE EN OEUVRE DES INSTRUMENTS

Plus en détail

DIU Soins Palliatifs et d Accompagnement.

DIU Soins Palliatifs et d Accompagnement. DIU Soins Palliatifs et d Accompagnement. Centre - Pays de Loire CHRU Tours COMMUNICATION «Conflits internes et Cohérence personnelle» SOMMAIRE Introduction page 3 Communication Page 4 Les paramètres d

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

COMPETENCES TERMINALES ET SAVOIRS REQUIS EN SCIENCES ECONOMIQUES SCIENCES SOCIALES HUMANITES GENERALES ET TECHNOLOGIQUES

COMPETENCES TERMINALES ET SAVOIRS REQUIS EN SCIENCES ECONOMIQUES SCIENCES SOCIALES HUMANITES GENERALES ET TECHNOLOGIQUES Ministère de la Communauté française COMPETENCES TERMINALES ET SAVOIRS REQUIS EN SCIENCES ECONOMIQUES ET SCIENCES SOCIALES 2000 TABLE DES MATIÈRES Sciences économiques Compétences Objets pour l'enseignement

Plus en détail

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E

I N F R A S T R U C T U R E T I S É C U R I S É E P O U R L E C O M M E R C E É L E C T R O N I Q U E Résumé Le présent rapport de recherche décrit les composantes d une infrastructure TI sécurisée pour le commerce électronique. L objectif est de fournir une description exhaustive des enjeux liés à la

Plus en détail

Le plus court chemin vers la Réussite... SOMMAIRE

Le plus court chemin vers la Réussite... SOMMAIRE Le plus court chemin vers la Réussite... SOMMAIRE! EN ROUTE POUR L AVENTURE Partie 1/2 3 - Réussir à atteindre vos buts est un voyage que vous devez préparer à l avance.! 4 - Est-ce que vous pensez que

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

Enterprise Transformation Manifesto

Enterprise Transformation Manifesto Enterprise Transformation Manifesto Règles d or pour améliorer les entreprises, dans le respect des valeurs et intérêts fondamentaux de la société Motivation du Manifeste En réponse à la complexité à laquelle

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Explication de texte.

Explication de texte. Charlène Lozano TS1 «La science, dans son besoin d'achèvement comme dans son principe, s'oppose absolument à l'opinion. S'il lui arrive, sur un point particulier, de légitimer l'opinion, c'est pour d'autres

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Questions clés pour la consultation élargie

Questions clés pour la consultation élargie Processus de planification stratégique de Terre des Hommes Fédération Internationale Questions clés pour la consultation élargie Beaucoup de progrès ont été accomplis lors de l Assemblée Générale (AG)

Plus en détail

La définition de l examen critique par les pairs dans le contexte du processus AEO

La définition de l examen critique par les pairs dans le contexte du processus AEO Module 5 Examen critique par les pairs Aperçu Ce module souligne l importance de l examen critique par les pairs de l évaluation et du rapport environnemental intégrés, notamment pour en assurer la crédibilité

Plus en détail

Qu est-ce que la virtualisation?

Qu est-ce que la virtualisation? I Qu est-ce que la virtualisation? L actuel et le virtuel Considérons pour commencer l opposition facile et trompeuse entre réel et virtuel. Dans l usage courant, le mot virtuel s emploie souvent pour

Plus en détail

Devenir un chef de projet efficace

Devenir un chef de projet efficace Formation Nodesway Devenir un chef de projet efficace 12 bonnes pratiques pour un management humain Vidéo disponible sur http://youtu.be/bd70a8a4ti4 Nodesway Alain Fernandez Pour toi, c est quoi un chef

Plus en détail

Les Français et la protection de la vie privée

Les Français et la protection de la vie privée Les Français et la protection de la vie privée Institut CSA pour Ordre des Avocats de Paris Juillet 2015 Fiche technique Interrogation Echantillon national représentatif de 1003 personnes âgées de 18 ans

Plus en détail

Qu est-ce que la tactique?

Qu est-ce que la tactique? Qu est-ce que la tactique? «L entraîneur est un éternel chercheur.» Aimé Jacquet, Sélectionneur de l équipe de France Championne du Monde en 1998 La tactique en soccer est définie comme la collaboration

Plus en détail

Guerre du Vietnam, Photographie de presse, Nick Ut 1972

Guerre du Vietnam, Photographie de presse, Nick Ut 1972 Guerre du Vietnam, Photographie de presse, Nick Ut 1972 P H O T O D E P R E S S E EPREUVE D HISTOIRE DES ARTS Brevet 2011 ANGLAIS PERSONNAGE ET CONTEXTE 1. Dans quel pays s est produit cet évènement? Dans

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

Le rôle d un tableau de bord

Le rôle d un tableau de bord CHAPITRE 1 Le rôle d un tableau de bord Introduction «Trop d informations tue l information.» Proverbe japonais Sur le plan théorique, un tableau de bord est un outil de reporting regroupant différents

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

E-PARTICIPATION AND THE FUTURE OF DEMOCRACY

E-PARTICIPATION AND THE FUTURE OF DEMOCRACY E-PARTICIPATION AND THE FUTURE OF DEMOCRACY par Andrew Acland Résumé version longue L auteur estime que les imperfections de la démocratie citées le plus fréquemment sont entre autres le faible taux de

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

CAC/GL 62-2007 Page 1 de 5

CAC/GL 62-2007 Page 1 de 5 CAC/GL 62-2007 Page 1 de 5 PRINCIPES DE TRAVAIL POUR L ANALYSE DES RISQUES EN MATIÈRE DE SÉCURITÉ SANITAIRE DES ALIMENTS DESTINÉS À ÊTRE APPLIQUÉS PAR LES GOUVERNEMENTS CAC/GL 62-2007 CHAMP D APPLICATION

Plus en détail

OCSWSSW Code de déontologie et manuel des normes d exercice deuxième édition

OCSWSSW Code de déontologie et manuel des normes d exercice deuxième édition PRINCIPE II : COMPÉTENCE ET INTÉGRITÉ Les membres de l Ordre maintiennent leur compétence et intégrité dans l exercice de leur profession et se conforment aux normes de l Ordre énoncées dans le «Code de

Plus en détail

Compte rendu. Ouvrage recensé : par Denis Monière. Yves Eudes, La conquête des esprits, Paris, Maspero, 1982, 279 p.

Compte rendu. Ouvrage recensé : par Denis Monière. Yves Eudes, La conquête des esprits, Paris, Maspero, 1982, 279 p. Compte rendu Ouvrage recensé : Yves Eudes, La conquête des esprits, Paris, Maspero, 1982, 279 p. par Denis Monière Politique, vol. 1, n 2, 1982, p. 176-179. Pour citer ce compte rendu, utiliser l'adresse

Plus en détail

LA CHARTE COMMENTÉE. Phrase de préambule La Nation confie à l École la mission de faire partager aux élèves les valeurs de la République.

LA CHARTE COMMENTÉE. Phrase de préambule La Nation confie à l École la mission de faire partager aux élèves les valeurs de la République. éduscol LA CHARTE COMMENTÉE Ce document propose un commentaire de la phrase de préambule et de chacun des articles de la Charte de la laïcité à l École. Il explicite le sens des principales notions et

Plus en détail

Le contrat de management

Le contrat de management Le contrat de management Check-list pour la négociation d un contrat de management AVERTISSEMENT : Nos check-lists ont pour but de vous aider à formuler certaines questions à se poser lorsque vous négociez

Plus en détail

au monde alors que l homme déraisonnable pensait que le monde devait s adapter à lui, ce

au monde alors que l homme déraisonnable pensait que le monde devait s adapter à lui, ce «Shaw disait que l homme raisonnable était celui qui savait qu il fallait s adapter au monde alors que l homme déraisonnable pensait que le monde devait s adapter à lui, ce qui faisait que le monde appartenait

Plus en détail

Conseil économique et social

Conseil économique et social NATIONS UNIES E Conseil économique et social Distr. GÉNÉRALE ECE/TRANS/WP.1/2006/5 5 janvier 2006 FRANÇAIS Original: ANGLAIS COMMISSION ÉCONOMIQUE POUR L EUROPE COMITÉ DES TRANSPORTS INTÉRIEURS Groupe

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Chapitre 2. Usages et mésusages

Chapitre 2. Usages et mésusages Chapitre 2 Usages et mésusages Si la faculté de voyance existe, si effectivement des hommes et des femmes peuvent capter directement des informations exactes dans l espace et dans le temps, les questions

Plus en détail

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques

DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques REPUBLIQUE DU CAMEROUN PAIX TRAVAIL PATRIE -------------- --------------- DECRET N /PM DU portant Code de déontologie des communicateurs des administrations publiques et parapubliques LE PREMIER MINISTRE,

Plus en détail

RÉSUMÉ 9. Résumé. Le concept de la «demande» appliqué à l éducation

RÉSUMÉ 9. Résumé. Le concept de la «demande» appliqué à l éducation RÉSUMÉ 9 Résumé Le concept de la «demande» appliqué à l éducation La demande est rapidement devenue une partie importante du discours sur la réforme éducative dans le monde entier. C est un concept controversé.

Plus en détail

4.09 Commission ontarienne des libérations conditionnelles et des mises en liberté méritées

4.09 Commission ontarienne des libérations conditionnelles et des mises en liberté méritées MINISTÈRE DE LA SÉCURITÉ COMMUNAUTAIRE ET DES SERVICES CORRECTIONNELS 4.09 Commission ontarienne des libérations conditionnelles et des mises en liberté méritées (Suivi de la section 3.09 du Rapport annuel

Plus en détail

Contrôle de gestion et pilotage de la performance

Contrôle de gestion et pilotage de la performance CHAPITRE 1 Contrôle de gestion et pilotage de la performance Ce qu il faut retenir Un système de contrôle de gestion doit être adapté à la configuration spécifique de chaque entreprise (stratégie, structure,

Plus en détail

Service Enfance Ville de Vénissieux 19/10/2013

Service Enfance Ville de Vénissieux 19/10/2013 Service Enfance Ville de Vénissieux 19/10/2013 La maltraitance, qu est-ce que c est pour vous? Formation Maltraitance. 19/10/13. Intervenante : Claire Singer, Psychologue & Ph.D La maltraitance, qu est-ce

Plus en détail

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers

CYBERSÉCURITÉ. Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers CYBERSÉCURITÉ Panorama des menaces cybernétiques sur les états, les entreprises, les particuliers «Un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des

Plus en détail

Il y a trois types principaux d analyse des résultats : l analyse descriptive, l analyse explicative et l analyse compréhensive.

Il y a trois types principaux d analyse des résultats : l analyse descriptive, l analyse explicative et l analyse compréhensive. L ANALYSE ET L INTERPRÉTATION DES RÉSULTATS Une fois les résultats d une investigation recueillis, on doit les mettre en perspective en les reliant au problème étudié et à l hypothèse formulée au départ:

Plus en détail

Coaching Gestion de conflit : Privilégier la méthode offensive

Coaching Gestion de conflit : Privilégier la méthode offensive Dossier Coaching Gestion de conflit : Privilégier la méthode offensive Auteur : Didier Reuter - ISBN 9791023710205 Free Auteur : Didier Reuter www.bookiner.com Usage libre de droit (non marchand) avec

Plus en détail

Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse

Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse Ministère de l Éducation et du Développement de la petite enfance de la Nouvelle-Écosse LIGNES DIRECTRICES et CRITERES pour l utilisation des locaux scolaires selon un modèle de site central Fonction Le

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Chapitre E : Allégations environnementales dans la communication commerciale

Chapitre E : Allégations environnementales dans la communication commerciale Chapitre E : Allégations environnementales dans la communication commerciale Le présent chapitre doit être lu en conjonction avec les Dispositions générales sur les pratiques de publicité et de communication

Plus en détail

Deux regards sur la société des individus

Deux regards sur la société des individus Deux regards sur la société des individus Véronique GUIENNE Dans leurs derniers ouvrages, Robert Castel et François Dubet s interrogent sur la recherche en sociologie et son utilité sociale et politique.

Plus en détail

Exemple de cahier des charges pour mener à bien l'évaluation d'un conflit

Exemple de cahier des charges pour mener à bien l'évaluation d'un conflit Extrait de : Évaluer les activités de construction de la paix dans les situations de conflit et de fragilité Mieux comprendre pour de meilleurs résultats Accéder à cette publication : http://dx.doi.org/10.1787/9789264106833-fr

Plus en détail

Bureau du Conseiller spécial pour la prévention du génocide. Cadre d analyse

Bureau du Conseiller spécial pour la prévention du génocide. Cadre d analyse Bureau du Conseiller spécial pour la prévention du génocide Cadre d analyse Définition juridique du crime de génocide L article 2 de la Convention pour la prévention et la répression du crime de génocide

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Conceptualiser et concevoir un programme de formation

Conceptualiser et concevoir un programme de formation Conceptualiser et concevoir un programme de formation Les informations obtenues à partir de l évaluation des besoins de formation vous aideront à concevoir le programme de formation. Ce travail doit s

Plus en détail

Les règles de base de fonctionnement d un marché

Les règles de base de fonctionnement d un marché C HAPITRE 1 Les règles de base de fonctionnement d un marché Qu est-ce qu un marché? Un marché est un endroit matérialisé ou non où peuvent se rencontrer des agents économiques qui ont des besoins complémentaires,

Plus en détail

Code de conduite sur les paris sportifs pour les athlètes

Code de conduite sur les paris sportifs pour les athlètes Code de conduite sur les paris sportifs pour les athlètes Préparé par EU Athletes, l association européenne des jeux et paris en ligne (EGBA), la Remote Gambling Association (RGA) et l association européenne

Plus en détail

CONTRAT DE FORMATEUR CERTIFIE DU CNVC. Préambule

CONTRAT DE FORMATEUR CERTIFIE DU CNVC. Préambule CONTRAT DE FORMATEUR CERTIFIE DU CNVC Préambule L intention de ce contrat est de favoriser une compréhension mutuelle sur les différentes possibilités d interactions entre le Centre pour la Communication

Plus en détail

Le contexte sécuritaire, menaces et risques

Le contexte sécuritaire, menaces et risques Titre 1 Le contexte sécuritaire, menaces et risques 1. LE CONTEXTE REGIONAL Depuis les évènements de fin 2010 en Tunisie, la situation géopolitique et sécuritaire dans notre région, le monde arabe, est

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

C est un plaisir pour l UNEF d intervenir au nom des jeunes pour ce meeting.

C est un plaisir pour l UNEF d intervenir au nom des jeunes pour ce meeting. Intervention de William Martinet Meeting 29 janvier C est un plaisir pour l UNEF d intervenir au nom des jeunes pour ce meeting. Après une journée de travail entre syndicalistes de tous les horizons :

Plus en détail

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI

Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI Cet examen comprend 2 parties. Les réponses à ces deux parties doivent figurer sur des pages séparées. MERCI!"#-t-! $!#%&'!( PARTIE I? Expliquez ses idées en vos propres mots et commentez-les (environ

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D

Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D Cahier des charges pour la réalisation d une étude Articulation des programmations nationale et communautaire en faveur de la R&D Sommaire Sommaire...2 Article 1 Objet du marché...3 Article 2 Contexte...3

Plus en détail

Les Français et le développement durable

Les Français et le développement durable Les Français et le développement durable Baromètre Louis-Harris Club RmD2 CLUB R m D 2 Luc BALLEROY DGA 01 55 33 20 54 luc.balleroy@lharris.fr NOTE TECHNIQUE Étude réalisée par l Institut Louis-Harris

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

L'INVITE DE L'ECONOMIE Le 12/12/2014 20 :18 :27 Invitée : Marie-Anne BARBAT-LAYANI, directrice générale de la FEDERATION BANCAIRE FRANÇAISE

L'INVITE DE L'ECONOMIE Le 12/12/2014 20 :18 :27 Invitée : Marie-Anne BARBAT-LAYANI, directrice générale de la FEDERATION BANCAIRE FRANÇAISE 1/5 Marie-Anne Barbat-Layani : «C est le bon moment pour investir, pour aller voir sa banque avec un projet». Retrouvez l interview de Marie-Anne Barbat-Layani, directrice générale de la FBF, qui était

Plus en détail

Délibération n 2011-94 du 18 avril 2011

Délibération n 2011-94 du 18 avril 2011 Délibération n 2011-94 du 18 avril 2011 Gens du voyage - Schéma départemental exemptant une commune de ses obligations en matière d accueil des gens du voyage - Violation de la Loi Besson Recommandations.

Plus en détail

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE Capitaine de vaisseau Ndome Faye, Conseiller Militaire à la Mission Permanente du Sénégal auprès des Nations unies à New York Dans certains

Plus en détail

ENTRETIENS, VIE EN ENTREPRISE, VIE DE TOUS LES JOURS 5 CONSEILS EN OR POUR AVOIR LA SWISS ATTITUDE

ENTRETIENS, VIE EN ENTREPRISE, VIE DE TOUS LES JOURS 5 CONSEILS EN OR POUR AVOIR LA SWISS ATTITUDE Travailler- en- Suisse.ch ENTRETIENS, VIE EN ENTREPRISE, VIE DE TOUS LES JOURS 5 CONSEILS EN OR POUR AVOIR LA SWISS ATTITUDE A lire absolument si vous voulez avoir une approche professionnelle sur le marché

Plus en détail

Proposition d orientations nouvelles pour le Dialogue international

Proposition d orientations nouvelles pour le Dialogue international Proposition d orientations nouvelles pour le Dialogue international Document 04 RÉUNION DU GROUPE DE PILOTAGE DU DIALOGUE INTERNATIONAL 4 Novembre 2015, Paris, France Nouvelle orientation du Dialogue international

Plus en détail

INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION

INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION INFORMATION SUR LA LUTTE CONTRE LA CORRUPTION A MADAGASCAR ET SES PROPOSITIONS SUR LES PRATIQUES OPTIMALES POUR LUTTER CONTRE LA CORUPTION (En application du paragraphe 2 sur la Résolution 1/8 relative

Plus en détail

Leçon 11. les tâches de gestion du magasin

Leçon 11. les tâches de gestion du magasin CANEGE Leçon 11 les tâches de gestion du magasin Objectif : A l'issue de la leçon l'étudiant doit être capable : d'appréhender la différence entre gestion dynamique des stocks et gestion des magasins d

Plus en détail

Mobilisation des ressources 45. Définition et composantes

Mobilisation des ressources 45. Définition et composantes vec l ouverture du Maroc sur l environnement international et sur les mécanismes et les enjeux planétaires du développement et de la coopération socioéconomique, ainsi qu avec le développement du mouvement

Plus en détail

Un peu de mécanique. Chaos iii. La pomme et la lune http://www.chaos-math.org

Un peu de mécanique. Chaos iii. La pomme et la lune http://www.chaos-math.org Un peu de mécanique Chaos iii. La pomme et la lune http://www.chaos-math.org Chaos est un film mathématique constitué de neuf chapitres de treize minutes chacun. Il s agit d un film tout public autour

Plus en détail

EOI ARUCAS DEPARTAMENTO DE FRANCÉS VOCABULAIRE : LA PUB

EOI ARUCAS DEPARTAMENTO DE FRANCÉS VOCABULAIRE : LA PUB 1 VOCABULAIRE : LA PUB 2 Mots de base les médias, une annonce publicitaire, publier, convaincre, un produit, un service, une affiche, illustrer, vendre, un.e consommateur/trice, le public, le marché 1.

Plus en détail

Disciplines Langue maternelle Science et technologie. À la fin des activités, l élève sera capable de :

Disciplines Langue maternelle Science et technologie. À la fin des activités, l élève sera capable de : F iche pédagogique Les OGM dans le domaine de l agriculture Niveaux visés Secondaire 1er cycle 2e cycle Disciplines Langue maternelle Science et technologie Objectifs pédagogiques Disciplines de formation

Plus en détail