Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Dimension: px
Commencer à balayer dès la page:

Download "Café Géopolitique du 18 novembre 2013. «Cyberespace : les Etats contre-attaquent»"

Transcription

1 Café Géopolitique du 18 novembre 2013 «Cyberespace : les Etats contre-attaquent» Avec Frédérick Douzet, Professeure des Universités à l Institut Français de Géopolitique de l Université Paris 8, titulaire de la chaire Castex de cyberstratégie (cyberstrategie.org) et membre du comité de rédaction de la revue Hérodote. Et Damien Leloup, Journaliste, rédacteur en chef adjoint du monde.fr COMPTE-RENDU Delphine Papin ouvre ce Café géopolitique sur la genèse du sujet. Si le sujet était depuis longtemps un objet d intérêt, Delphine Papin explique que ce sont les révélations faites par la presse (Washington Post et Guardian dans un premier temps puis Le Monde) à partir des documents transmis par Edward Snowden (ancien consultant de la NSA) à Glenn Greenwald (journaliste américain au Guardian) qui ont offert le meilleur prétexte à ce café géopolitique. Après avoir introduit les deux intervenants, Delphine Papin revient sur les difficultés d appréhension de l objet cyberespace. Un objet qui va être décortiqué par les intervenants. Frédérick Douzet ouvre le débat par un retour historique sur les débuts du cyberespace. Au début des années 1990, le développement exponentiel de l Internet a suscité la promesse d un monde plus démocratique et pacifié. Le principe général de ces discours était que l émergence d une communication intense et globale allait permettre l expansion des idées et valeurs démocratiques. Il constituerait ainsi un défi pour les régimes autoritaires qui finirait par s écrouler face à cette «irrésistible communication». Après «la fin de l histoire», prématurément annoncée par Francis Fukuyama, les discours sur la fin de la géographie se sont multipliés. Mais une analyse approfondie montre qu avec 2.5 milliards d utilisateurs on observe tout l inverse : une prolifération des conflits à propos du contrôle du cyberespace, l émergence de nouvelles menaces (utilisation de cybercapacités dans le cadre de conflits politiques, militaires, économiques etc.), multiplication des conflits géopolitiques liés au respect de la vie privée et de la protection des libertés civiles. Pour Frédérick Douzet, l affaire Snowden a agi comme un révélateur de l ensemble de ces enjeux. Alors en quoi l approche géopolitique peut-elle permettre de comprendre les conflits liés au cyberespace? La notion de territoire est centrale à l analyse géopolitique en tant qu étude des rivalités de pouvoir sur un territoire, à différents niveaux d analyse. Or avec le cyberespace la notion de territoire ne va pas de soi. S agit-il d une nouvelle forme de territoire? Quelles en seraient les frontières? Quelles en seraient les limites de sa souveraineté? Frédérick Douzet rappelle qu il n existe pas de définition consensuelle du cyberespace témoignant ainsi d une réelle difficulté d appréhension de l objet en raison de caractère intangible. Pour décrire le cyberespace, on a généralement recours à une analyse en 3 couches : - La couche physique constituée par l infrastructure du réseau. Ici la dimension géographique est très facile à percevoir : il y a des contraintes physiques et politiques voire économiques.

2 - La couche logique constituée des applications et logiciels semble davantage difficile à cartographier. - Enfin la couche cognitive ou sémantique, celle de l information qui est sans doute le plus grand défi pour la cartographie. Ce qui est important à retenir selon Frédérick Douzet est que le cyberespace n est pas un espace naturel. Il est entièrement constitué par l homme et n existe pas en dehors de l action humaine, ce qui le différencie des autres espaces stratégiques (terre, mer, air, espace). Si le cyberespace est difficile à appréhender d un point de vue du territoire, l outil des représentations utilisé en géopolitique nous permet de mieux comprendre sa réalité. Apparu d abord dans le discours des pionniers de l internet, le cyberespace représentait l ouverture, la liberté des échanges etc. Une idée qui touche jusqu à l infrastructure même du réseau construit pour qu il n y a pas de possibilité de contrôle, ni de centre. En 1996 on voit même l apparition d une déclaration d indépendance du cyberespace qui enjoint les gouvernements de rester en dehors de la gouvernance du cyberespace. Puis le terme tombe un peu en désuétude est réapparait dans le discours des Etats-Nations comme la représentation d un territoire à conquérir, à contrôler, un territoire sur lequel il faut faire appliquer sa souveraineté et ses lois. Il apparait ainsi comme une menace pour la sécurité du territoire et les intérêts de la nation. Et c est en raison de cette menace que les Etats contre-attaquent aujourd hui. Frédérick Douzet explique ainsi que la croissance exponentielle et l interconnexion des réseaux représentent une menace pour les pouvoirs régaliens des Etats : la sécurité de la nation et la défense du territoire, la sécurité intérieure et l ordre public, le respect des juridictions et de la souveraineté et la souveraineté économique. On assiste dans ce cadre à la montée des discours alarmistes quant aux conséquences d une éventuelle attaque informatique. Des attaques qui pourraient endommager les infrastructures vitales, perturber les communications, et plus généralement affecter les capacités opérationnelles et donner un avantage stratégique à l ennemi. Ces attaques posent un certain nombre de défis dans la mise en place de stratégies de lutte contre le phénomène notamment en raison des difficultés d attribution de ces attaques, de leur faible coût et de la large accessibilité de la technologie qui renforce le pouvoir des petits Etats et acteurs non-étatiques. Frédérick Douzet note cependant que les pays les plus dépendants des réseaux et donc les plus exposés aux attaques sont aussi les plus à même de développer des capacités offensives et d en saisir les nouvelles opportunités offertes. La criminalité (organisée ou non) qui opère via les réseaux constitue un défi à l ordre public. La problématique de l attribution est notamment renforcée par la volatilité de la preuve. En outre, l engagement de nécessaires procédures de coopérations internationales au niveau des forces de police et de justice n aboutissent pas toujours. Il est plus difficile pour les Etats de faire respecter leurs lois sur leurs territoires et leurs citoyens pour des actes perpétrés via les réseaux. Le cas des hashtag antisémites sur Twitter en 2012 en est symptomatique. Dans le monde des réseaux, les limites de juridictions sont plus floues et entremêlées, ainsi il s agit moins d une question de droit que de rapports de force. Enfin, la mondialisation de l économie pose un défi majeur à la souveraineté économique et financière des Etats : les réseaux accélérant considérablement la circulation des biens et flux financiers.

3 Si certaines de ces menaces existent en dehors des réseaux, Frédérick Douzet remarque que ces derniers rendent les moyens d actions bien plus puissants. Ces menaces et la représentation souvent catastrophiste qui en est faite incitent les Etats à contre-attaquer, à développer des moyens de surveillance pour garantir un meilleur contrôle, protéger les pouvoirs régaliens voire protéger leur régime pour les états totalitaires et maximiser leur puissance. Frédérick Douzet note enfin que le débat, longtemps resté au sein d une petite communauté d experts, est désormais porté sur la scène publique. Les récents évènements au premier rang desquels l affaire Snowden ont en effet permis de jeter un coup de projecteur sur ces problématiques notamment celle de la surveillance. Et même si celles-ci peuvent être difficiles à comprendre pour les citoyens, il s agit de question éminemment politique car les pouvoirs se sont développés sans que soient pensés les contre-pouvoirs. Pour la suite de ce café géopolitique, Damien Leloup dresse un panorama des différents programmes d espionnage révélés par les documents transmis par Edward Snowden à Glenn Greewald. Il précise que par rapport au modèle de couche décrit par Frédérick Douzet, la NSA a établit sa surveillance principalement sur la couche physique, l infrastructure. Avec la collaboration de son équivalent britannique, le GCHQ (Government Communications Headquarters), l agence de renseignement américain a mis en place un système de surveillance des câbles sous-marins qui leur permettait d accéder aux communications transitant par ces câbles. Il précise qu utiliser une page en https (protocole sécurisé notamment utilisé sur Gmail ou les sites d e-commerce) ne constitue pas un défi important pour la NSA. Le volume de données interceptées est gigantesque mais leur traitement est différé. Elles viennent ainsi alimenter une base de données étatique. Afin d illustrer ses propos, Damien Leloup a recours à l image de la pêche au filet. Il précise ainsi que l ensemble de ces programmes d espionnage, même si nous n en avons aujourd hui qu une connaissance partielle, est de récupérer les informations à la source. En parallèle de ces programmes, il y a le programme PRISM qui comporte un volet légal dans lequel les Etats demandent des informations aux prestataires de service par le biais de réquisitions judiciaires puis il y a l ensemble des accords avec les géants du web (Google, Amazon, Facebook, Apple etc.). Ces derniers n ont d ailleurs pas très bien accueillis les révélations d Edward Snowden qui mettent à mal le modèle économique sur lequel ils reposent (notamment les réseaux sociaux) à savoir la confiance. L ensemble des informations recueillies par ces différents procédés remonte sur X-Keyscore, une sorte de Google pour espion. Damien Leloup termine son intervention en précisant que nous n avons aujourd hui qu une connaissance partielle de l ensemble de ces programmes et de leur fonctionnement. Il souligne qu il est, par exemple, encore difficile de comprendre comment PRISM fonctionne dans les faits.

4 Delphine Papin invite la salle à échanger avec les deux intervenants. Voici quelques unes de questions qui leur ont été posées. Quelle est la pertinence de la carte des câbles sous-marins qui illustre régulièrement les articles traitant du cyberespace? Les intervenants expliquent que cette carte est juste, mais que les câbles sous-marins ne constituent pas l intégralité et la réalité du réseau. Il faut cependant noter que 70% du trafic mondial circule par ces câbles. Quelles sont les capacités de décryptage des Etats-Unis? Damien Leloup précise qu il y a une incertitude quant aux capacités de déchiffrement des Etats-Unis. Frédérick Douzet précise que ces capacités ont été notamment permises par une influence américaine sur certains standards techniques. Elle ajoute que la prédominance de la culture libertaire de l époque n a pas permis l émergence d une culture de sécurité notamment pour la protection de la «couche physique». Louis Pouzin, un des inventeurs de l Internet, avance d ailleurs aujourd hui que la seule solution pour protéger le système serait de tout refaire en partant de la base, ce qui est impossible. Comment les journalistes arrivent à travailler avec ces informations qui arrivent au compte-gouttes? Damien Leloup : Le journal Le Monde travaille en partenariat avec Glenn Greenwald, journaliste américain au Guardian qui a révélé dans les médias les documents d Edward Snowden. Ce dernier en communique une partie au Monde, mais lui-même en a un accès limité via Edward Snowden. Ces documents sont notamment constitués de noms de code désignant des programmes. Des noms de codes qui sont peut-être claires pour des personnes travaillant à la NSA mais qui sont plus difficile d accès même pour des journalistes spécialisés. Quelles sont les capacités des Etats et les rapports de force entre petits et grands États? Pour les intervenants, que l on soit un grand ou petit Etat, il est difficile de défendre un système contre une attaque ciblée et sophistiquée. Les attaques ciblées sont plus difficiles à mettre en place pour un petit Etat, car elles demandent du temps, des moyens financiers et suppose l existence d une stratégie de défense. Un petit État peut néanmoins mettre en place une attaque «oneshot» ou créer des perturbations «guérillas», grâce à l exploitation de failles, ce qui ne nécessite ni connaissances particulières, ni moyens financiers importants. Exemple : le 23 avril 2013 un tweet émis du compte piraté de l Associated Press annonçant que Barack Obama avait été blessé dans une double explosion à la Maison-Blanche a fait basculer momentanément les cours de Wall Street. Pour Frédérick Douzet il s agit avant tout d une question de gestion du risque. Un risque qui est éminemment géopolitique car ces attaques sont liées à des rivalités entre Etats...

5 Comment faire si la démocratie est locale et le réseau est mondial? Y a-t-il une instance de régulation au niveau mondial? Damien Leloup : Une instance de régulation au niveau mondial ne changerait pas grand chose. En 2000, la jurisprudence Yahoo sur la vente en ligne d objets nazis a imposé au la société américain de filtrer ce type de contenus pour les internautes français. Les Etats ne sont pas dépourvus de moyens. Ainsi, même s il est souvent répété que l Internet est un espace de non droit, cela est faux. Tout dépend de la collaboration entre le politique et le judiciaire. La LPM (Loi de Programmation Militaire) prévoit d augmenter les ressources pour faire face aux menaces, si les Etats-Unis sont en avance, où en est la France? Frédérick Douzet : La France n a certainement pas les moyens de la NSA. En 2009, s est créée l ANSSI (Agence nationale de la sécurité des systèmes d'information), dont les effectifs sont prévus à la hausse. La France développe des capacités offensives et la LPM va permettre d imposer des normes aux OIV (Opérateur d Importance Vitale). Il s agit des opérateurs privés qui gère les infrastructures de transport, d énergie, etc. Est-ce que des Etats peuvent s attaquer entre eux? Damien Leloup : Oui. Le ver informatique Stuxnet en est l exemple. Il a été développé conjointement par les États-Unis et Israël afin de perturber et d arrêter le fonctionnement des centrales nucléaire iraniennes. Frédérick Douzet : Stuxnet a été le «1 er acte de cyberguerre» entre états. Aujourd hui, il y a une escalade des discours et le développement des capacités, une sorte de course à l armement. Si une cyberattaque peut constituer un «acte de guerre», quelle est la définition d un «acte de guerre cyber»? C est une définition qui peut varier selon les états. Certains définissent la cyberguerre comme une «guerre cool» car fraiche et branché. Mais avec cette course à l armement il est possible que celle-ci ne reste pas cool très longtemps. Aux Etats- Unis, la baisse des budgets touche tous les organes de l Etat sauf l US Cyber Command, où les ressources augmentent en termes humains, financiers et capacitaires (cyberarmes). N y a-t-il pas une hypocrisie à pointer la NSA partout? La NSA n est-elle pas l arbre qui cache la forêt? Frédérick Douzet : Si, il faudrait plutôt parler de «Big BrotherS». L affaire Snowden a permis de mettre sur la table des questions d équilibre entre démocratie et surveillance. Aujourd hui ce sont de réels enjeux d autant que la quantité de données personnelles disponible en ligne ne va cesser de croitre notamment avec l Open Data. Les relations entre citoyens, Etats et entreprises sont basées sur la confiance, or aujourd hui cette confiance semble mise à mal. Damien Leloup : Il faut se poser cette question : qui a le plus d informations sur vous? Facebook ou l Etat français? Les deux niveaux de surveillance peuvent être problématiques. Mais le risque est plus important si c est une entreprise privée, car elle est contrainte de

6 communiquer des informations sur demande de l Etat. La confiance des utilisateurs peut être perturbée. Frédérick Douzet : Il est difficile de savoir comment faire et d avoir confiance car on ne sait pas ce qui se passe vraiment. Qu est-ce que l on met en place comme garde-fou pour la collecte de données? L affaire Snowden a servi d élément révélateur sur les données personnelles. Il se trouve que parallèlement l Union Européenne se penche sur une réforme de la protection de données personnelles. Il est notamment question de créer une sorte de CNIL européenne. Si ce projet de loi parvient à être voté les entreprises américaines devront respecter le droit européen. Mais nous n y sommes pas encore car ces dernières exercent un fort lobby. L arme nucléaire durant la guerre froide a permis de créer des alliances pour s entraider et s auto-défendre, qu en est-il dans le cyberespace? Frédérick Douzet : Dans le cyberespace, il n y a pas «d amis», ce sont seulement des relations superficielles. Dilma Rousseff, Présidente du Brésil, a vivement dénoncé les pratiques de la NSA alors que les réactions des Etats européens ont-été plus timides. Nous sommes sur des questions de souveraineté qui sont extrêmement sensibles, la coopération n en ai que plus difficile. Damien Leloup : Le Monde a publié un article sur l attaque d espionnage dont avait été victime l Elysée. Ces documents révélaient que les Etats-Unis avait mené une enquête interne pour savoir si c était eux. Ils n ont pas osé poser la question à Israël, allié des Etats-Unis. Au final on ne sait pas vraiment qui est un allié. Toutes les cyber-surveillances se valent-elles? Pour la Chine, les États-Unis, la France, La Russie? Damien Leloup : Tout dépend, si c est une surveillance à l insu ou avec la bienveillance des citoyens. Frédérick Douzet : La Russie a tendance à avoir une cyber surveillance connue des citoyens. Ils ont d ailleurs annoncé pour les JO de Sotchi qu ils allaient surveiller l ensemble des communications. Pour les États-Unis, c est plus discret, mais ils la légitiment au nom de la défense du pays. Pour la Chine, elle est non légitime car elle a un but d espionnage industriel. Parmi les documents transmis au journal Le Monde par Gleen, quel type d informations va être révélé par la suite? Damien Leloup : Nous n avons pas accès à tout le document pour l instant. Combien de personne travaillent sur ce dossier au journal Le Monde? Une dizaine de personne. Nous parlons du cyberespace comme d une nouvelle guerre froide, la menace chinoise estelle réelle ou est-ce un fantasme?

7 Les deux. Comment les grandes démocraties européennes, acteurs du cyberespace, ont pu laissé les Etats-Unis ont-elles laissé aller jusque là? Frédérick Douzet : Ils l ont fait mais n ont pas été entendu. Les techniciens l ont dénoncé aussi. Lavabit a fermé sa boite car il ne voulait pas donner des informations. Du côté des politiques, Danser Fhesteim, changer de cap mais n avait aucune idée de l ampleur des programmes de surveillance. A.D. & C.B.

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013

1 von 5 07.05.2013 11:59. Vie numérique Dimanche5 mai 2013 1 von 5 07.05.2013 11:59 Vie numérique Dimanche5 mai 2013 Par Propos recueillis par Mehdi Atmani «Je pars en guerre contre le Big Data» Le préposé fédéral à la protection des données et à la transparence,

Plus en détail

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Thème de la journée de consultation : Loyauté dans l environnement numérique Junior ESSEC 09/01/2015 JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE CONCERTATION NATIONALE SUR LE NUMÉRIQUE 2ème journée Compte-rendu de l atelier 3 : Surveillance et lutte contre la criminalité en ligne Thème de la journée de

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

243 La Belgique, le contrôle démocratique et la prolifération nucléaire

243 La Belgique, le contrôle démocratique et la prolifération nucléaire La Belgique, le contrôle démocratique et la prolifération nucléaire >Luc Barbé chercheur-associé à Etopia. barbe@telenet.be Le fait que les premières bombes atomiques sur Hiroshima et Nagasaki aient été

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Conférence-débat Le cyberespace, nouvel enjeu stratégique

Conférence-débat Le cyberespace, nouvel enjeu stratégique Conférence-débat Le cyberespace, nouvel enjeu stratégique Mardi 18 septembre 2012, IRIS, Paris autour de François-Bernard Huyghe Chercheur à l IRIS et directeur de l Observatoire géostratégique de l information

Plus en détail

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30

Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Participez à nos événements, table- rondes, débats... Mercredi 18 Juin- 17h30-20h00 et Jeudi 19 Juin- 9h00-16h30 Le sujet de la Gouvernance a maintenant un visage concret : celui de la surveillance systématique,

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Une stratégie efficace et pragmatique pour les

Une stratégie efficace et pragmatique pour les Cercle Leprince-Ringuet www.cerclelpr.fr Think tank du Corps des Mines sur le Numérique Une stratégie efficace et pragmatique pour les Objets Connectés Industriels en Europe Auteurs Daniel NABET Président

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

LES RÉSEAUX SOCIAUX ET L ENTREPRISE

LES RÉSEAUX SOCIAUX ET L ENTREPRISE LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.

Plus en détail

Beauty. 1 ère édition LAB

Beauty. 1 ère édition LAB Beauty 1 ère édition LAB 1 02 BEAUTY CODES I P S O S 22 Méthodologie Screening sémio des campagnes print / TV / digitales de septembre 2012 à septembre 2013 sur les segments SOINS / MAQUILLAGE / PARFUMS

Plus en détail

Le Ministre Pieter De Crem prend la parole

Le Ministre Pieter De Crem prend la parole Le Ministre Pieter De Crem prend la parole Monsieur Pieter De Crem, Ministre de la Défense nationale, a donné un exposé le 21 mai 2008 à l Institut royal Supérieur de Défense (IRSD) Pendant cette conférence,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

L Agence nationale de la sécurité des systèmes d information

L Agence nationale de la sécurité des systèmes d information L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chanson : Nuit et brouillard de Jean Ferrat http://www.youtube.com/watch?v=94yoxycqo6s

Plus en détail

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.

Les autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine. COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique

Plus en détail

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année

LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année LICENCE Administration publique Parcours : MANAGEMENT PUBLIC 2 ème année CONTENU DES ENSEIGNEMENTS ET MODALITES D EVALUATION Semestre 1 : 30 crédits 9 EC obligatoires 1 EC optionnelle à choisir parmi 2

Plus en détail

L action cyber Russe au service du renseignement stratégique

L action cyber Russe au service du renseignement stratégique L action cyber Russe au service du renseignement stratégique Thierry Berthier (MC Univ. Limoges), Capitaine Djammel Metmati Janvier 2015, article III.19 La plupart des activités humaines donnent lieu aujourd'hui

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous?

Où et quand cette photo a-t-elle été prise? Comment le devinez-vous? Les textes de l exposition «Dictature et démocratie» et le questionnaire pédagogique sont assez longs. Nous vous conseillons donc de répartir les fiches de travail entre vos élèves et de mettre les réponses

Plus en détail

«Selon les chiffres de la BNS, l évasion fiscale prospère»

«Selon les chiffres de la BNS, l évasion fiscale prospère» «Selon les chiffres de la BNS, l évasion fiscale prospère» * Précision apportée par l auteur, publiée le 26 novembre. Voir en fin d'article Gabriel Zucman vient de publier un livre, «La Richesse cachée

Plus en détail

Qu est-ce qu une problématique?

Qu est-ce qu une problématique? Fiche méthodologique préparée par Cécile Vigour octobre 2006 1 Qu est-ce qu une problématique? Trois étapes : 1. Définition de la problématique 2. Qu est-ce qu une bonne problématique? 3. Comment problématiser?

Plus en détail

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1 Chronique Assurances et gestion des risques sous la responsabilité de Gilles Bernier 1 Puisque ce numéro de la Revue, tout comme celui de janvier 2004, est consacré à l assurance automobile, j ai choisi

Plus en détail

LA PLENIERE D OUVERTURE

LA PLENIERE D OUVERTURE LA PLENIERE D OUVERTURE Laurent FIARD, Président du MEDEF Lyon-Rhône Thierry JADOT - CEO Dents AegisNetwork Jean-Pierre LEMAIRE Directeur Général d Orange Consulting Olivier de la CLERGERIE Directeur Général

Plus en détail

AZ A^kgZi Yj 8^idnZc

AZ A^kgZi Yj 8^idnZc Bienvenue à l âge de la majorité! l État vous présente vos droits et devoirs ainsi que les principes fondamentaux de la République à travers «Le Livret du Citoyen» Nom... Prénom... Date de naissance...

Plus en détail

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE)

Le Big Data est-il polluant? BILLET. Big Data, la déferlante des octets VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE TERRE (/TERRE) Donner du sens à la science Rechercher Se connecter / S'inscrire Suivre VIVANT MATIÈRE SOCIÉTÉS UNIVERS TERRE NUMÉRIQUE MES THÈMES Types DOSSIER Paru le 15.11.2012 Mis à jour le 29.01.2014 Big Data, la

Plus en détail

Archives numériques de Presse et Droit à l oubli

Archives numériques de Presse et Droit à l oubli Archives numériques de Presse et Droit à l oubli Les Etats généraux des médias d information Atelier 3 "Liberté d'expression" Parlement de la Fédération Wallonie-Bruxelles Philippe NOTHOMB Conseiller juridique

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

POUR UNE MISE EN PLACE URGENTE DE LA COMMISSION DE CONTROLE DES SYNDICS : APPEL A TOUS LES ADHERENTS DE L ARC

POUR UNE MISE EN PLACE URGENTE DE LA COMMISSION DE CONTROLE DES SYNDICS : APPEL A TOUS LES ADHERENTS DE L ARC POUR UNE MISE EN PLACE URGENTE DE LA COMMISSION DE CONTROLE DES SYNDICS : APPEL A TOUS LES ADHERENTS DE L ARC Comme nous allons le voir, l une des dispositions-phare de la loi ALUR en faveur des usagers

Plus en détail

Pictet-Digital Communication

Pictet-Digital Communication Pictet-Digital Communication Reprise de la hausse Septembre 2014 Victimes de la rotation sectorielle du printemps dernier, les valeurs de la communication digitale retrouvent l intérêt des investisseurs

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

La France est-elle compétitive?

La France est-elle compétitive? La France est-elle compétitive? Cafés Géographiques de Montpellier Gilles Ardinat, professeur agrégé et docteur en Géographie, enseignant à l Université Paul Valéry, Montpellier III C est à l occasion

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

KnowledgeManagement : Repartir de l individu.

KnowledgeManagement : Repartir de l individu. KnowledgeManagement : Repartir de l individu. Olivier Le Deuff Ater. Université de Lyon 3 www.guidedesegares.info Le knowledge management (KM ) est un domaine souvent considéré comme récent et dont certains

Plus en détail

Accès des gouvernements aux données du secteur privé

Accès des gouvernements aux données du secteur privé Accès des gouvernements aux données du secteur privé Jérusalem, le 28 octobre 2010 (32 e conférence internationale des commissaires à la protection des données et de la vie privée) Giovanni Buttarelli

Plus en détail

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce

Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas. Livret offert par Kiro créateur de la formation Astuce E-commerce Les 3 erreurs fréquentes qui font qu'un site e-commerce ne marche pas Livret offert par Kiro créateur de la formation Astuce E-commerce 1 Ce livret vous est offert gratuitement. Vous pouvez l'imprimer

Plus en détail

LES LIBERTES SOUS LE REGNE DE L INTERNET

LES LIBERTES SOUS LE REGNE DE L INTERNET LES LIBERTES SOUS LE REGNE DE L INTERNET 19 octobre 2011, Palais du Luxembourg La Fondation Robert Schuman en partenariat avec le Centre for European Studies et Pierre Hérisson, sénateur de Haute Savoie,

Plus en détail

COMPRENDRE CE QU EST L OTAN

COMPRENDRE CE QU EST L OTAN COMPRENDRE CE QU EST L OTAN LES ORIGINES DE L ALLIANCE Au lendemain de la seconde guerre mondiale, l Europe de l Est et l Europe de l Ouest se sont trouvées séparées par les divisions idéologiques et politiques

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

L Internet des objets

L Internet des objets L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement

Plus en détail

Des Big Data aux Big Brothers Jean- Gabriel Ganascia Equipe ACASA LIP6 Université Pierre and Marie Curie Labex OBVIL PRES Sorbonne Université

Des Big Data aux Big Brothers Jean- Gabriel Ganascia Equipe ACASA LIP6 Université Pierre and Marie Curie Labex OBVIL PRES Sorbonne Université Des Big Data aux Big Brothers Jean- Gabriel Ganascia Equipe ACASA LIP6 Université Pierre and Marie Curie Labex OBVIL PRES Sorbonne Université 4, place Jussieu, 75252 Paris Cedex 05, FRANCE Jean- Gabriel.Ganascia@lip6.fr

Plus en détail

Conférence des Cours constitutionnelles européennes XIIème Congrès

Conférence des Cours constitutionnelles européennes XIIème Congrès Conférence des Cours constitutionnelles européennes XIIème Congrès Les relations entre les Cours constitutionnelles et les autres juridictions nationales, y compris l interférence, en cette matière, de

Plus en détail

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Les bases de la French Connection Un trafic d héroïne planétaire (Liban, Pakistan, France, USA) de 1935

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Décompilation d un logiciel : état des lieux

Décompilation d un logiciel : état des lieux 1 sur 6 Décompilation d un logiciel : état des lieux MARDI 28 JUILLET 2015 07:03 PIERRE -YVES MARGNOUX ET HUGO ROY J aime Partager 0 Tweeter 0 Dans un arrêt du 18 mars 2015, la Cour d appel de Caen a retenu

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours d ouverture du colloque sur la cyberdéfense A Rennes, lundi 3 juin 2013 Seul le prononcé fait foi Page 1 sur 17 I) Introduction

Plus en détail

DOSSIER DE PRESSE 9 JANVIER 2014. Dossier de presse réalisé avec le soutien d InnovaTech ASBL

DOSSIER DE PRESSE 9 JANVIER 2014. Dossier de presse réalisé avec le soutien d InnovaTech ASBL DOSSIER DE PRESSE 9 JANVIER 2014 Dossier de presse réalisé avec le soutien d InnovaTech ASBL Vos cadeaux de fin d année ne vous ont pas plu? Deux wallons développent Scell, une App qui permet de les vendre

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

L Europe en marche vers la défense antimissiles?

L Europe en marche vers la défense antimissiles? L Europe en marche vers la défense antimissiles? Bruno Gruselle Chargé de recherche (24 novembre 2005) L existence d une menace balistique fait l objet d un consensus entre les pays européens. Les deux

Plus en détail

Des cartes pour comprendre un monde complexe

Des cartes pour comprendre un monde complexe Des cartes pour comprendre un monde complexe Propositions de séquences en TES/L et en TS sur le cours introductif de géographie par Damien LOQUAY, EEMCP2 en Tunisie Ce que disent les programmes Terminale

Plus en détail

La cybersécurité Dossier du magazine caia N 102 - Février 2014

La cybersécurité Dossier du magazine caia N 102 - Février 2014 Magazine des Ingénieurs de l Armement - Hors série - Janvier 2014 La cybersécurité Dossier du magazine caia N 102 - Février 2014 Short sommaire Editorial par Jérome de Dinechin 4 Sommaire du magazine 102,

Plus en détail

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller.

QUI SOMMES NOUS? Notre équipe se tient à votre disposition pour vous apporter de plus amples informations et vous conseiller. QUI SOMMES NOUS? La CCI Tarbes et Hautes-Pyrénées propose une offre variée de formations s adressant à la fois aux jeunes à la recherche d un métier et aux salariés / Chefs d entreprise en recherche de

Plus en détail

L EXTERNALISATION. Quels sont les enjeux stratégiques de l externalisation pour l entreprise actuellement?

L EXTERNALISATION. Quels sont les enjeux stratégiques de l externalisation pour l entreprise actuellement? L EXTERNALISATION Au sein des entreprises, l'heure est à la rationalisation des coûts. Pour parvenir à cet objectif, les stratégies sont nombreuses. Parmi elles, l externalisation est aujourd'hui considérée

Plus en détail

2014 UNE ANNEE D ACTUALITE CYBER

2014 UNE ANNEE D ACTUALITE CYBER 2014 UNE ANNEE D ACTUALITE CYBER Les principaux évènements dans le domaine de la cyberdéfense commentés par la presse nationale et internationale. Ryan Burton, stagiaire EMA/Cyber Cellule Cyberdefense

Plus en détail

CULTURE D ENTREPRISE ET GESTION DES RISQUES. Favoriser la performance des organisations publiques par l influence des valeurs opérantes

CULTURE D ENTREPRISE ET GESTION DES RISQUES. Favoriser la performance des organisations publiques par l influence des valeurs opérantes CULTURE D ENTREPRISE ET GESTION DES RISQUES Favoriser la performance des organisations publiques par l influence des valeurs opérantes L exemple du Comité de Bâle Julien Benomar Culture d entreprise et

Plus en détail

50 mesures pour changer d échelle

50 mesures pour changer d échelle Pacte Défense Cyber 50 mesures pour changer d échelle M M A O N C D E M C Y B E R D É F E E S N E N T O P É R A T I O N N E L D E Sommaire Préambule... 2 Axe 1 : Durcir le niveau de sécurité des systèmes

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette

AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette Bienvenue chez AIG 2 AIG, un des leaders mondiaux de l assurance, compte plus de 63 000 collaborateurs et 88 millions de clients dans le monde. Vous trouverez dans cette brochure une présentation de notre

Plus en détail

POLITIQUE DE COMMUNICATION CDC MRC DE L ASSOMPTION

POLITIQUE DE COMMUNICATION CDC MRC DE L ASSOMPTION 1 Politique de communication Corporation de développement communautaire MRC de L Assomption Introduction Mise en contexte Issue de la Table de concertation des organismes communautaires MRC de L Assomption,

Plus en détail

Document d information n o 1 sur les pensions

Document d information n o 1 sur les pensions Document d information n o 1 sur les pensions Importance des pensions Partie 1 de la série La série complète des documents d information sur les pensions se trouve dans Pensions Manual, 4 e édition, que

Plus en détail

COMITÉ DE COMMUNICATION DE L AOMF FICHE-CONSEIL N 3

COMITÉ DE COMMUNICATION DE L AOMF FICHE-CONSEIL N 3 COMITÉ DE COMMUNICATION DE L AOMF FICHE-CONSEIL N 3 ÉLABORER SA STRATÉGIE DE PRÉSENCE SUR LES RÉSEAUX SOCIAUX EN 10 ÉTAPES Pour une institution de médiation, définir sa présence sur les réseaux sociaux

Plus en détail

Engagement actif, défense moderne

Engagement actif, défense moderne «Concept stratégique pour la défense et la sécurité des membres de l Organisation du Traité de l Atlantique Nord» adopté par les chefs d État et de gouvernement à Lisbonne Engagement actif, défense moderne

Plus en détail

Pourquoi archiver les emails

Pourquoi archiver les emails Pourquoi archiver les emails Objectif du document Ce document a pour objectif d'expliquer la nécessité et le bien-fondé de l'archivage des emails. Il a été écrit par Alain Heurtebise, Directeur Général

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet Campagne de Communication Prévisionnelle Web Intelligence & Réputation Internet 1 Sommaire 1. Introduction... 3 2. Détail de la prestation de gestion de réputation online... 5 2.1 Sélection des mots, thématiques

Plus en détail

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications

Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur

Plus en détail

Le commencement des cyber-armes

Le commencement des cyber-armes Le commencement des cyber-armes Djamel Metmati Juillet 2013 Article n III.9 Si les Etats-Unis concourent à diffuser la cyber-guerre par la mise en ligne de documentation à vocation tactique et stratégique,

Plus en détail

LIVRE BLANC Décembre 2014

LIVRE BLANC Décembre 2014 PARSING MATCHING EQUALITY SEARCH LIVRE BLANC Décembre 2014 Introduction L analyse des tendances du marché de l emploi correspond à l évidence à une nécessité, surtout en période de tension comme depuis

Plus en détail

"Pourquoi stocker toutes nos vies sur des serveurs aux Etats-...

Pourquoi stocker toutes nos vies sur des serveurs aux Etats-... "Pourquoi stocker toutes nos vies sur des serveurs aux Etats-Unis?" Le Monde.fr 12.06.2013 à 19h24 Mis à jour le 12.06.2013 à 20h25 Le porte-parole de la Quadrature du Net, Jérémie Zimmermann. Daniel Seiffert

Plus en détail

Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel. (Université de Nancy 21 octobre 2010)

Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel. (Université de Nancy 21 octobre 2010) Vers une Cour suprême? Par Hubert Haenel Membre du Conseil constitutionnel (Université de Nancy 21 octobre 2010) Le Conseil constitutionnel a fêté, il y a deux ans, son cinquantième anniversaire. Cet événement

Plus en détail

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Surveillance étatique d'internet État des lieux et comment s'en protéger? Surveillance étatique d'internet État des lieux et comment s'en protéger? Sommaire Qui suis-je? De quoi vais-je parler? De quoi ne vais-je pas parler? Rapide retour sur l'actualité État des lieux Mesures

Plus en détail

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada

Plan d action 2010-2015 de la Stratégie de cybersécurité du Canada Plan d action -2015 de la Stratégie de cybersécurité du Canada Sa Majesté la Reine du Chef du Canada, 2013 No de cat. : PS9-1/2013F-PDF ISBN : 978-0-660-20521-2 ii Introduction La technologie de l information

Plus en détail

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e

Centre d etudes. strategiques de l Afrique. E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e Centre d etudes strategiques de l Afrique E t a b l i r d e s p a r t e n a r i a t s p o u r l a v e n i r d e l A f r i q u e Séminaire pour hauts responsables - Lisbonne, Portugal Le premier événement

Plus en détail

Bienvenue. Procure.ch. Jeudi 26 avril 2012. Haute école de gestion Fribourg www.heg-fr.ch. Haute école de gestion Fribourg

Bienvenue. Procure.ch. Jeudi 26 avril 2012. Haute école de gestion Fribourg www.heg-fr.ch. Haute école de gestion Fribourg Bienvenue Procure.ch Jeudi 26 avril 2012 Haute école de gestion Fribourg www.heg-fr.ch 1 ère question (thème) C est grave docteur? Les principaux indicateurs économiques En préambule.. Qu est-ce qu un

Plus en détail

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé QUESTIONS REPONSES INTERNET ET SANTÉ Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé LE CONTEXTE Dispose t-on de données relatives à la fréquentation

Plus en détail

RAPPORT D INFORMATION

RAPPORT D INFORMATION N 681 SÉNAT SESSION EXTRAORDINAIRE DE 2011-2012 Enregistré à la Présidence du Sénat le 18 juillet 2012 RAPPORT D INFORMATION FAIT au nom de la commission des affaires étrangères, de la défense et des forces

Plus en détail

L évolution (révolution) du métier d enseignant-chercheur est-elle favorable à une plus grande employabilité?

L évolution (révolution) du métier d enseignant-chercheur est-elle favorable à une plus grande employabilité? 1 L évolution (révolution) du métier d enseignant-chercheur est-elle favorable à une plus grande employabilité? Prof. Gérard CLIQUET Président de la CIDEGEF IGR-IAE, Université de Rennes 1, FRANCE L année

Plus en détail

Le conseil d enfants La démocratie représentative à l école

Le conseil d enfants La démocratie représentative à l école Le conseil d enfants La démocratie représentative à l école Le conseil d école des enfants est un moment privilégié durant lequel les enfants deviennent acteurs au sein de leur école, en faisant des propositions

Plus en détail

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Ateliers Cloud Computing / ADIJ [Atelier n 2] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice Delmas- Linel et David

Plus en détail

La pertinence du choix français de la question préjudicielle de constitutionnalité. Marie Pierre ROUSSEAU

La pertinence du choix français de la question préjudicielle de constitutionnalité. Marie Pierre ROUSSEAU La pertinence du choix français de la question préjudicielle de constitutionnalité Marie Pierre ROUSSEAU Avec l existence du seul contrôle a priori des lois l ordre juridique français n a jusqu à présent

Plus en détail

CRM 3705-2015 Police et contrôle social

CRM 3705-2015 Police et contrôle social Département de criminologie Department of Criminology 120 Université, FSS14002 / 120 University, FSS14002, Ottawa, ON K1N 6N5 CRM 3705-2015 Police et contrôle social Session HIVER 2015 Lundi : 13h à 14h30

Plus en détail

Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux?

Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux? Conférence 14 Internet : quelles stratégies pour l'utiliser au mieux? Animateur Jean-Christophe GALEAZZI RCF Intervenants Mathieu LLORENS AT INTERNET Patrick BERNARD MILLESIMA Jean-Paul LIEUX DOLIST Marion

Plus en détail

GRÈCE / INTER : SEUX ÉMISSIONS DOSSIERS CHRONIQUES GRATUITS FORUMS. Grosse boulette : ce matin, dans sa

GRÈCE / INTER : SEUX ÉMISSIONS DOSSIERS CHRONIQUES GRATUITS FORUMS. Grosse boulette : ce matin, dans sa Se connecter ÉMISSIONS DOSSIERS CHRONIQUES GRATUITS FORUMS VITE-DIT Les "vite dit" sont tous les contenus des médias français et étrangers qui nous semblent dignes d être signalés. Si nécessaire, ils feront

Plus en détail

10 points clés pour bien démarrer votre projet web

10 points clés pour bien démarrer votre projet web 10 points clés pour bien démarrer votre projet web Un cahier des charges pour cerner votre projet Afin de vous aider dans la réflexion de votre futur site Internet, ADVEO a conçu une check-list avec les

Plus en détail

Qu est ce que le référencement web?

Qu est ce que le référencement web? Qu est ce que le référencement web? 1. Introduction La première préoccupation des e-commerçants et des possesseurs de sites ou blog est d attirer les internautes sur leurs pages web. Pour arriver à ce

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

REGLEMENT INTERIEUR TITRE I : DISPOSITIONS GENERALES

REGLEMENT INTERIEUR TITRE I : DISPOSITIONS GENERALES RÉPUBLIQUE DU BÉNIN COUR CONSTITUTIONNELLE REGLEMENT INTERIEUR TITRE I : DISPOSITIONS GENERALES Article 1 er : Le présent Règlement Intérieur est pris en application des dispositions de la Loi n 90-032

Plus en détail