Quelqu un se prépare à détruire Internet

Dimension: px
Commencer à balayer dès la page:

Download "Quelqu un se prépare à détruire Internet"

Transcription

1 Quelqu un se prépare à détruire Internet

2 Le spécialiste de la cybersécurité Bruce Schneier a posté un article alarmiste sur son blog, des menaces pèseraient sur les structures de l internet. C est très sérieux. C est LE grand expert de la cybersécurité Bruce Schneier qui l a écrit sur son blog hier quelqu un est en train d apprendre à détruire Internet ce sont ses mots. Quand Bruce Schneier dit quelque chose comme ça, il faut mieux y prêter attention. Schneier explique que depuis un ou deux ans, les entreprises critiques de l internet, subissent des attaques précises, calibrées, dont le but semble être de tester leurs défenses, et d évaluer les moyens nécessaires pour les mettre à bas. C est le cas par exemple de Verisign, dont le rapport trimestriel de ce type d attaques. Verisign, c est l entreprise américaine qui gère notamment les noms de domaine en.com et.net si Verisign tombe, c est tout un pan de l Internet mondial qui disparaît. Qu est-ce que ces attaques ont de particulier? Schneier l explique très bien. Les attaques les plus courantes sur Internet, sont ce qu on appelle les attaques en déni de service (en Ddos). En gros, il s agit d empêcher les usagers de se rendre sur le site visé. Pour ça, même s il y a des subtilités, le moyen est toujours le même : adresser au site tellement de requêtes qu il sature et devient inaccessible, c est ensevelir le site sous les données. Les attaques en déni de service sont vieilles comme Internet, les hackers y recourent pour faire tomber les sites qu ils n aiment pas, les cybercriminels pour obtenir des rançons (car on peut prendre un site en otage). Il y a toute

3 une industrie de la défense contre les attaques en déni de service, mais, à la base, ça revient toujours à une question de bande passante (c est-à-dire de débit, pour faire une analogie avec la plomberie). Si l attaquant en a plus que le défenseur, il gagne. Point de rupture Depuis quelques mois donc, les entreprises critiques de l internet subissent ce genre d attaques en déni de service, mais elles ont un profil particulier. Elles portent sur un spectre plus large que d habitude, et elles durent plus longtemps. Elles sont plus sophistiquées aussi. Mais surtout, elles donnent l impression de tester des choses. Par exemple, une semaine, une attaque va commencer à un certain niveau, monter en grade, puis s arrêter. La semaine suivante, elle va reprendre à ce niveau, puis monter encore. Comme si elle cherchait l exact point de rupture. Et puis ces attaques semblent configurées pour voir les contours des défenses. A chaque fois, elles utilisent différents points d entrée en même temps, ce qui est rare, obligeant les entreprises à mobiliser l ensemble de leurs capacités de défense; à montrer tout ce qu elles ont à disposition, ce qui n est jamais bon. Tout converge donc vers le constat que quelqu un est bien en train de tester les défenses des entreprises les plus critiques de l Internet mondial. Mais qui? Schneier ne croit pas à un criminel, un activiste ou chercheur. Ce genre de méthode passant par le test des infrastructures centrales, ça ressemble beaucoup plus selon lui à un acte d espionnage ou de renseignement. Et puis la puissance et l échelle de temps sur laquelle s étendent ces attaques désignent un Etat. Comme si le cybercommandement d une armée était en train de calibrer ses armes en cas de cyberguerre. Ca rappelle à Schneier quand, pendant la guerre froide, les Américains envoyaient dans le ciel soviétique des avions de très haute altitude pour que la défense anti-aérienne soviétique se mette en alarme, et

4 pouvoir donc la cartographier. Qui attaque? Que faire? Rien, dit Schneier. On ne sait pas d où ça vient. Les données qu il a en sa possession le ferait pencher pour la Chine, et il n est pas le seul à le penser. Mais ce type d attaque permet de masquer le pays d origine. La NSA, explique-t-il, qui exerce sur la colonne vertébrale de l Internet (pour traduire backbone ) la surveillance la plus approfondie, doit avoir une idée plus précise, mais à moins que les Etats-Unis ne veuillent déclencher une crise diplomatique, nous n en saurons rien. Ainsi commence ce John Le Carré au pays des gigabits. un-se-prepare-detruire-internet#

5 Un sheikh : «Souhaiter Joyeux Noël c est plus grave que tuer quelqu un»! Voici, encore, un prêche d une lumière de l islam Cette déclaration remonte à décembre 2011 mais elle traduit bien les vrais sentiments des musulmans quand ils ne pratiquent pas la taqîya. Le sheikh Abu Mussab Wajdi Akkari est un Libanais qui vit en Arabie saoudite. «Vous ne pouvez pas dire Joyeux Noël. Pas de Joyeux Noël! Ça ne fait pas partie de notre religion. Point final. Dire Joyeux Noël revient à dire : Félicitations pour votre fausse religion!, Félicitations pour votre fausse compréhension de la vie! Vous les félicitez de commettre l un des plus grands péchés de Shirk [l association]. Et de mécréance. C est plus grave que la fornication, plus grave que la consommation d alcool et plus grave que de tuer quelqu un. Parce que vous approuvez le plus grand crime jamais commis par les enfants d Adam : le Shirk (l association).» L image du jour : On est tous l étranger de quelqu un Une image qui a du mérite d être connue! bravo à celui ou celle qui l a réalisé.

6 Enfin quelqu un qui a compris! : Réconcilier l Europe avec la Russie (Dupont-Aignan) L Europe doit mettre fin à sa «pseudo-guerre froide» avec la Russie, estime le président du parti Debout la France (gaulliste), Nicolas Dupont-Aignan, cité par les médias européens. «C est essentiel de ne pas partir dans une pseudo-guerre froide, car ( ) on a besoin de la paix entre la Russie et l Europe, c est vital pour la suite», a déclaré M.Dupont- Aignan. Selon lui, la Russie ne présente «bien sûr» pas une menace pour l Europe, «parce que la Russie cherche juste à vivre dans ses frontières, nous sommes complémentaires avec la Russie». «Il faut réconcilier l Europe avec la Russie, nous avons d autres ennemis bien plus importants, je pense à l Etat islamique au Moyen-Orient», explique l homme politique. enfin quelqu un qui a compris Novosti.

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES

LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES Tout à l heure, le Président de la République m a demandé, avec le Premier ministre, de vous apporter un certain nombre d éléments sur le contexte dans

Plus en détail

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE

DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE DU ROLE D UN BUREAU MILITAIRE AU SEIN D UNE MISSION PERMANENTE Capitaine de vaisseau Ndome Faye, Conseiller Militaire à la Mission Permanente du Sénégal auprès des Nations unies à New York Dans certains

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

M. Jean-Yves Le Drian, Ministre de la défense. Discours pour les vingt ans du lancement du satellite Hélios IA

M. Jean-Yves Le Drian, Ministre de la défense. Discours pour les vingt ans du lancement du satellite Hélios IA MINISTÈRE DE LA DÉFENSE M. Jean-Yves Le Drian, Ministre de la défense Discours pour les vingt ans du lancement du satellite Hélios IA A Toulouse, le 9 juillet 2015 Seul le prononcé fait foi Page 1 sur

Plus en détail

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011

LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE DOMAIN NAME INDUSTRY BRIEF VOLUME 8 - NUMERO 2 - MAI 2011 LE RAPPORT DE VERISIGN SUR LE NOM DE DOMAINE EN TANT QU OPERATEUR DE REGISTRE.COM ET.NET, VERISIGN FAIT UN ETAT DES LIEUX DU SECTEUR DES NOMS

Plus en détail

Pourquoi et comment le monde se divise-t-il après 1945? I/DEUX BLOCS FACE A FACE ( p90/91)

Pourquoi et comment le monde se divise-t-il après 1945? I/DEUX BLOCS FACE A FACE ( p90/91) LA GUERRE FROIDE p82 à 89 Fiche d objectifs/plan détaillé Pourquoi et comment le monde se divise-t-il après 1945? I/DEUX BLOCS FACE A FACE ( p90/91) Comment à partir de 1947, Etats-Unis et l URSS s affrontent-ils

Plus en détail

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement

Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chap. 5 : la 2 nd guerre mondiale : une guerre d anéantissement Pourquoi parle-t-on de la 2 nd guerre mondiale comme d une guerre d anéantissement Chanson : Nuit et brouillard de Jean Ferrat http://www.youtube.com/watch?v=94yoxycqo6s

Plus en détail

GUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES

GUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES GUIDE CONSO-CITOYEN : LES ESPÈCES PROFONDES CRIME EN EAUX PROFONDES LE MOBILE DU CRIME ET LE COMPLICE Parce qu on pêche trop, trop loin, trop profond, nos océans sont en train de mourir, tout spécialement

Plus en détail

Les Bases de données de presse. Recherche documentaire

Les Bases de données de presse. Recherche documentaire Les Bases de données de presse Recherche documentaire - nuage de mots réalisé avec http://wordle.net Bases de données de presse La presse à la bibliothèque Accéder aux bases de données Choix de la base

Plus en détail

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ----------

Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Cher David Lasfargue, Mesdames, Messieurs, C est toujours un honneur et un plaisir pour un Ambassadeur

Plus en détail

LIVRE BLANC. Introduction... 1

LIVRE BLANC. Introduction... 1 LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante

Plus en détail

23. La situation au Moyen-Orient

23. La situation au Moyen-Orient Répertoire de la pratique du Conseil de sécurité par le Conseil de sécurité au titre du point intitulé «La situation entre l Iraq et le Koweït». Toutefois, les actions des forces de la coalition, par leur

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

La mutualisation du stationnement

La mutualisation du stationnement La mutualisation du stationnement Eric GANTELET, Président SARECO SARECO est un bureau d études spécialisé sur les questions de stationnement qui conseille les collectivités territoriales depuis la définition

Plus en détail

L OBSERVATOIRE DES CRÉDITS AUX MÉNAGES. Tableau de bord. 25 ème rapport annuel. Michel Mouillart Université Paris Ouest 29 Janvier 2013

L OBSERVATOIRE DES CRÉDITS AUX MÉNAGES. Tableau de bord. 25 ème rapport annuel. Michel Mouillart Université Paris Ouest 29 Janvier 2013 L OBSERVATOIRE DES CRÉDITS AUX MÉNAGES 25 ème rapport annuel Tableau de bord Michel Mouillart Université Paris Ouest 29 Janvier 2013 La photographie des ménages détenant des crédits que propose la 25 ième

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT

LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT 11 CHAPITRE PREMIER LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT En moins d un siècle, le marketing direct a profondément évolué. Passant de la commande traditionnelle par courrier à la multiplication

Plus en détail

État des lieux de la collecte 2006-2010. Chris Olivier CerPhi

État des lieux de la collecte 2006-2010. Chris Olivier CerPhi État des lieux de la collecte 2006-2010 Chris Olivier CerPhi Un panorama basé sur 3 sources d information 2006-2008 Source DGFIP Données de la Direction Générale des Finances Publiques : évolution annuelle

Plus en détail

NOTE DE POSITION DE LA SOCIETE CIVILE CENTRAFRICAINE

NOTE DE POSITION DE LA SOCIETE CIVILE CENTRAFRICAINE NOTE DE POSITION DE LA SOCIETE CIVILE CENTRAFRICAINE Une réunion de restitution de la rencontre des représentants de la société civile avec la délégation de l Union européenne le 21 Novembre 2014 en vue

Plus en détail

LES FACTEURS DE FRAGILITE DES MENAGES

LES FACTEURS DE FRAGILITE DES MENAGES Enquête complémentaire mentaire de mars 2009 LES FACTEURS DE FRAGILITE DES MENAGES présentée par Michel MOUILLART Professeur d Economie à l Université de Paris X - Nanterre - Mercredi 22 juillet 2009 -

Plus en détail

Commentaires. Michael Narayan. Les taux de change à terme

Commentaires. Michael Narayan. Les taux de change à terme Commentaires Michael Narayan L étude de Levin, Mc Manus et Watt est un intéressant exercice théorique qui vise à extraire l information contenue dans les prix des options sur contrats à terme sur le dollar

Plus en détail

Intelligence and Terrorism Information Center at the Israel Intelligence Heritage & Commemoration Center (IICC)

Intelligence and Terrorism Information Center at the Israel Intelligence Heritage & Commemoration Center (IICC) 18 novembre 2008 Intelligence and Terrorism Information Center at the Israel Intelligence Heritage & Commemoration Center (IICC) Al-Quds, la seconde chaîne de télévision par satellite du Hamas, a commencé

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

NATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques

NATIONS UNIES. Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques NATIONS UNIES Déclaration des droits des personnes appartenant à des minorités nationales ou ethniques, religieuses et linguistiques www2.ohchr.org/english/issues/minorities Droits des minorités Introduction

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Qui représente la plus grande menace? Le personnel ou les cybercriminels

Qui représente la plus grande menace? Le personnel ou les cybercriminels Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels

Plus en détail

Les investissements internationaux

Les investissements internationaux Conclusion : Doit-on réguler les IDE? Les investissements internationaux Introduction : Qu est ce qu un investissement direct à l étranger (IDE)? I) L évolution des IDE 1 Les IDE : une affaire entre riches

Plus en détail

Les pratiques de simulation de crise: enquête auprès de quarante-trois grands établissements financiers

Les pratiques de simulation de crise: enquête auprès de quarante-trois grands établissements financiers Ingo Fender (+41 61) 280 9458 ingo.fender@bis.org Michael S. Gibson (+1 202) 452 2495 michael.s.gibson@frb.gov Les pratiques de simulation de crise: enquête auprès de quarante-trois grands établissements

Plus en détail

Internet, de l'impensable à l'indispensable

Internet, de l'impensable à l'indispensable Internet, de l'impensable à l'indispensable Agenda Introduction Historique Internet par l'analogie Analogie postale Internet par couche Transport Réseau Liaison Les applications: le WEB Introduction Internet

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 8 - NUMÉRO 4 - DÉCEMBRE 2011 LE RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE En tant qu opérateur de registre mondial pour les noms de domaine.com

Plus en détail

Jeudi 14 février. 17h30 19h30 à Embrun. «Responsive Design ou rendre son site accessible sur tous supports!» Pascal SERRES PIMENT ROUGE

Jeudi 14 février. 17h30 19h30 à Embrun. «Responsive Design ou rendre son site accessible sur tous supports!» Pascal SERRES PIMENT ROUGE Jeudi 14 février 17h30 19h30 à Embrun «Responsive Design ou rendre son site accessible sur tous supports!» Pascal SERRES PIMENT ROUGE Jeudi 14 février 2013 1 Qu est-ce que le Responsive Design? C est l

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

LES OUTILS DU TRAVAIL COLLABORATIF

LES OUTILS DU TRAVAIL COLLABORATIF LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un

Plus en détail

Le jeu «Si le monde était un village» Source : Afric Impact

Le jeu «Si le monde était un village» Source : Afric Impact Le jeu «Si le monde était un village» Source : Afric Impact Niveau / âge des participants Enfants (à partir de 12 ans), adolescents et adultes. Temps/durée d animation Environ ¼ d heure. Nombre d animateurs

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

Allocution de M. Hassan B. Jallow Procureur du TPIR et du MTPI, devant le Conseil de sécurité de l ONU 10 décembre 2014

Allocution de M. Hassan B. Jallow Procureur du TPIR et du MTPI, devant le Conseil de sécurité de l ONU 10 décembre 2014 United Nations Mechanism for International Criminal Tribunals Nations Unies Mécanisme pour les Tribunaux pénaux internationaux ALLOCUTION (Destiné exclusivement à l usage des médias. Document non officiel.)

Plus en détail

ANNEXE. L obligation d extrader ou de poursuivre («aut dedere aut judicare») en droit international. Observations préliminaires. (Zdzislaw Galicki)

ANNEXE. L obligation d extrader ou de poursuivre («aut dedere aut judicare») en droit international. Observations préliminaires. (Zdzislaw Galicki) ANNEXE L obligation d extrader ou de poursuivre («aut dedere aut judicare») en droit international Observations préliminaires (Zdzislaw Galicki) I. Introduction générale du sujet 1. L expression «extrader

Plus en détail

«Les Arabes sont musulmans, les musulmans sont arabes.»

«Les Arabes sont musulmans, les musulmans sont arabes.» «Les Arabes sont musulmans, les musulmans sont arabes.» Les Turcs, les Persans et autres Arabes musulmans (...) Extrait de lettre de lecteur au journal Le Monde À cette idée reçue, il faut opposer d emblée

Plus en détail

MUSIQUE ET POINTS DE VENTE FOCUS SALONS DE COIFFURE

MUSIQUE ET POINTS DE VENTE FOCUS SALONS DE COIFFURE 1 Date Titre présentation MUSIQUE ET POINTS DE VENTE FOCUS SALONS DE COIFFURE Service études et prospective, Direction des ressources et de la stratégie, Juliette Delfaud Octobre 2014 www.sacem.fr SOMMAIRE

Plus en détail

Service de presse 15 20 novembre 2014

Service de presse 15 20 novembre 2014 Service de presse 15 20 novembre 2014 40 ans après la ratification de la Convention européenne des droits de l homme (CEDH) Les droits fondamentaux remis en question Isabelle Bindschedler Un soutien pour

Plus en détail

De la Guerre Froide à un nouvel ordre mondial?(1975-2009)

De la Guerre Froide à un nouvel ordre mondial?(1975-2009) (1975-2009) Ruptures et continuités dans les relations internationales des années 80 à nos jours? L ouverture du mur de Berlin : le 9/11/1989 Sommet d Oslo : un espoir de paix en 1993 I/ Une remise en

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Ressources Humaines Enjeux et Stratégie dans un contexte international

Ressources Humaines Enjeux et Stratégie dans un contexte international Ressources Humaines Enjeux et Stratégie dans un contexte international 1 LES ENJEUX DE LA FONCTION R.H. Environnement : La mondialisation L accélération des changements L incontournable performance Le

Plus en détail

Qui fait quoi sur internet?

Qui fait quoi sur internet? Ans Note d éducation permanente de l ASBL Fondation Travail-Université (FTU) N 2015 8, avril 2015 www.ftu.be/ep Qui fait quoi sur internet? Analyse des inégalités sociales dans l utilisation d internet

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Observations de Reporters sans frontières relatives aux projets de loi sur la presse marocains -

Observations de Reporters sans frontières relatives aux projets de loi sur la presse marocains - Dernière révision : 19 novembre 2014 Observations de Reporters sans frontières relatives aux projets de loi sur la presse marocains 15 novembre 2014 Reporters sans frontières (RSF), organisation internationale

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progreon ver l internet de demain COMPRENDRE LA NOTION DE DÉBIT La plupart de opérateur ADSL communiquent ur le débit de leur offre : "512 Kb/", "1 Méga", "2 Méga", "8 Méga". À quoi ce chiffre correpondent-il?

Plus en détail

Electrocuté dans une armoire de commande. Publication 13032.f

Electrocuté dans une armoire de commande. Publication 13032.f Electrocuté dans une armoire de commande Publication 13032.f Electrocuté dans une armoire de commande Tragique erreur: Alex J. (33 ans)* enlève le protecteur d une armoire de commande et reçoit une décharge

Plus en détail

Centre d information sur les renseignements et le terrorisme au Centre d études spéciales

Centre d information sur les renseignements et le terrorisme au Centre d études spéciales 5 novembre 2008 Centre d information sur les renseignements et le terrorisme au Centre d études spéciales Escalade dans la bande de Gaza : pour éviter l enlèvement de soldats, Tsahal est engagé dans des

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

ENTRETIEN AVEC BOB RUGURIKA

ENTRETIEN AVEC BOB RUGURIKA !! BURUNDI ENTRETIEN AVEC BOB RUGURIKA Bob Rugurika est le directeur de la Radio Publique Africaine (RPA), la radio indépendante la plus populaire au Burundi. Lors de son passage à Genève en ce mois de

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Détention des crédits : que nous enseignent les évolutions récentes?

Détention des crédits : que nous enseignent les évolutions récentes? 1 Numéro 200, juin 2013 Détention des crédits : que nous enseignent les évolutions récentes? I) Un taux de détention en baisse La détention au plus bas historique A la fin de l année 2012, seulement 48,6%

Plus en détail

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC

LE GUIDE DE VOS AVANTAGES. Voici votre. carte Platine CIBC Visa MC LE GUIDE DE VOS AVANTAGES Voici votre carte Platine CIBC Visa MC Voici la carte Platine CIBC Visa. Une carte de crédit qui offre une expérience complètement différente. Votre nouvelle carte Platine CIBC

Plus en détail

Conseil général du Lot. Le Conseil général, plus proche de vous, plus solidaire.

Conseil général du Lot. Le Conseil général, plus proche de vous, plus solidaire. Conseil général du Lot é t e r p o La pr chez l enfant s n a 6 à 0 de Le Conseil général, plus proche de vous, plus solidaire. La propreté, cela ne s apprend pas! Maman, je vais certainement te surprendre,

Plus en détail

La communication interne se professionnalise mais il reste de nombreux horizons à explorer

La communication interne se professionnalise mais il reste de nombreux horizons à explorer Communiqué de presse La communication interne se professionnalise mais il reste de nombreux horizons à explorer Bruxelles, le 6 décembre 2012 Qui gère la communication interne en entreprise, quels sont

Plus en détail

VAGINISME. Quelques pistes pour avancer?

VAGINISME. Quelques pistes pour avancer? VAGINISME Quelques pistes pour avancer? Vaginisme Pendant longtemps, pénétration vaginale quasi impossible car trop douloureuse : brûlures. Et même pas de nom pour ça. Un jour : un mot. VAGINISME. Vaginisme

Plus en détail

QU EST-CE QUI VOUS MÈNE: LA TÊTE OU LE COEUR?

QU EST-CE QUI VOUS MÈNE: LA TÊTE OU LE COEUR? QU EST-CE QUI VOUS MÈNE: LA TÊTE OU LE COEUR? Source: DUMONT, Nicole. Femmes d aujourd hui, Vol. 1 No. 8., janvier 1996. On dit de certaines personnes qu elles n ont pas de tête ou qu elles n ont pas de

Plus en détail

Actifs des fonds de pension et des fonds de réserve publics

Actifs des fonds de pension et des fonds de réserve publics Extrait de : Panorama des pensions 2013 Les indicateurs de l'ocde et du G20 Accéder à cette publication : http://dx.doi.org/10.1787/pension_glance-2013-fr Actifs des fonds de pension et des fonds de réserve

Plus en détail

Le Plan de Continuité d Activité (PCA / BCP)

Le Plan de Continuité d Activité (PCA / BCP) Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions

Plus en détail

Que fait l Église pour le monde?

Que fait l Église pour le monde? Leçon 7 Que fait l Église pour le monde? Dans notre dernière leçon, nous avons vu que les croyants ont des responsabilités vis-à-vis des autres croyants. Tous font partie de la famille de Dieu. Les chrétiens

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

COMPRENDRE CE QU EST L OTAN

COMPRENDRE CE QU EST L OTAN COMPRENDRE CE QU EST L OTAN LES ORIGINES DE L ALLIANCE Au lendemain de la seconde guerre mondiale, l Europe de l Est et l Europe de l Ouest se sont trouvées séparées par les divisions idéologiques et politiques

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

La payement par Carte Bancaire sur Internet

La payement par Carte Bancaire sur Internet Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page

Plus en détail

ORGANISATION DE LA CONFERENCE ISLAMIQUE (OCI) FONDS DE SOLIDARITE ISLAMIQUE (FSI) L ORGANE EXECUTIF FORMULAIRE DE DEMANDE DE FINANCEMENT DE PROJET

ORGANISATION DE LA CONFERENCE ISLAMIQUE (OCI) FONDS DE SOLIDARITE ISLAMIQUE (FSI) L ORGANE EXECUTIF FORMULAIRE DE DEMANDE DE FINANCEMENT DE PROJET بسم االله الرحمن الرحيم ORGANISATION DE LA CONFERENCE ISLAMIQUE (OCI) FONDS DE SOLIDARITE ISLAMIQUE (FSI) L ORGANE EXECUTIF FORMULAIRE DE DEMANDE DE FINANCEMENT DE PROJET I- Informations de base. 1- Le

Plus en détail

Après quatre tests d évaluation passés dans des pays différents (USA et Amérique latine), la norme SA 8000 a été validée et diffusée.

Après quatre tests d évaluation passés dans des pays différents (USA et Amérique latine), la norme SA 8000 a été validée et diffusée. LA NORME SA 8000 Les origines de la norme SA 8000 La norme SA 8000 est le résultat, entre autre, du constat de la multiplication des normes et des standards existants sur le marché. C est en octobre 1997

Plus en détail

Subordonnée circonstancielle de cause, de conséquence et de but

Subordonnée circonstancielle de cause, de conséquence et de but DE MATÉRIEL CONSÉQUENCE POUR ET DE BUTALLOPHONES 1 Notion de phrase Subordonnée circonstancielle de cause, de conséquence et de but 1 LA SUBORDONNÉE CIRCONSTANCIELLE DE CAUSE La subordonnée circonstancielle

Plus en détail

MALVEILLANCE ET PROTECTION PHYSIQUE

MALVEILLANCE ET PROTECTION PHYSIQUE MALVEILLANCE ET PROTECTION PHYSIQUE ENSAM PRESENTATION du 31 MAI 2007 1/29 Contexte thèmes sécurité LES AGRESSIONS les vols : matériels informations les actions malveillantes internes Externes PREVENTION

Plus en détail

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les

Plus en détail

Ken Bell s Sommaire des Abréviations

Ken Bell s Sommaire des Abréviations Ken Bell s Sommaire des Abréviations AUG: CSAM: DSA: PUI: RCP: RIA: SCR: Arrêt Urgence Général CERN Safety Alarm Monitoring Défibrillateur Semi-Automatique Plan Urgence D Intervention Réanimation Cardio-Pulmonaire

Plus en détail

METEOROLOGIE CAEA 1990

METEOROLOGIE CAEA 1990 METEOROLOGIE CAEA 1990 1) Les météorologistes mesurent et prévoient le vent en attitude à des niveaux exprimés en pressions atmosphériques. Entre le niveau de la mer et 6000 m d'altitude, quels sont les

Plus en détail

LA SCENE MEDIATIQUE AU MOYEN-ORIENT

LA SCENE MEDIATIQUE AU MOYEN-ORIENT LA SCENE MEDIATIQUE AU MOYEN-ORIENT A LA LUMIERE DU PRINTEMPS ARABE Paloma Haschke* Le rôle «révolutionnaire» joué par les médias sociaux dans les événements du Printemps arabe semble évident. Ce phénomène

Plus en détail

AVIS DU CONSEIL ECONOMIQUE, SOCIAL ET ENVIRONNEMENTAL REGIONAL SUR LA STRATEGIE DE COHERENCE REGIONALE DE L AMENAGEMENT NUMERIQUE (SCORAN)

AVIS DU CONSEIL ECONOMIQUE, SOCIAL ET ENVIRONNEMENTAL REGIONAL SUR LA STRATEGIE DE COHERENCE REGIONALE DE L AMENAGEMENT NUMERIQUE (SCORAN) AVIS DU CONSEIL ECONOMIQUE, SOCIAL ET ENVIRONNEMENTAL REGIONAL SUR LA STRATEGIE DE COHERENCE REGIONALE DE L AMENAGEMENT NUMERIQUE (SCORAN) Adopté à l unanimité des membres du Bureau présents et représentés,

Plus en détail

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP)

GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Strasbourg, 22 août 2014 CDDH-CORP(2014)10 COMITÉ DIRECTEUR POUR LES DROITS DE L'HOMME (CDDH) GROUPE DE RÉDACTION SUR LES DROITS DE L HOMME ET LES ENTREPRISES (CDDH-CORP) Projet de recommandation du Comité

Plus en détail

TNS. BFM LE GRAND JOURNAL Le 14/01/2010 20:17:51 Invité : Thierry VANDEVELDE, fondateur VEOLIA FORCE

TNS. BFM LE GRAND JOURNAL Le 14/01/2010 20:17:51 Invité : Thierry VANDEVELDE, fondateur VEOLIA FORCE 15/01/10-08:01 - Page 1/3 Ref. Doc. : 2500-4318690-8 A : Service de presse / VEOLIA ENVIRONNEMENT Mot-Clé : VEOLIA BFM LE GRAND JOURNAL Le 14/01/2010 20:17:51 Invité : Thierry VANDEVELDE, fondateur VEOLIA

Plus en détail

1- Résultats généraux Consommations moyennes pour l ensemble des voitures particulières * Unité : litre/100 km

1- Résultats généraux Consommations moyennes pour l ensemble des voitures particulières * Unité : litre/100 km CONSOMMATIONS DE CARBURANTS DES VOITURES PARTICULIERES EN FRANCE 1988-2005 Direction Générale de l'énergie et des Matières Premières Observatoire de l économie de l énergie et des matières premières Observatoire

Plus en détail

LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES

LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES PAR François ROUX Depuis Nuremberg jusqu au Tribunal spécial pour le Liban, la défense devant les tribunaux pénaux internationaux a subi une évolution

Plus en détail

Données générales à propos de l Estonie

Données générales à propos de l Estonie Données générales à propos de l Estonie Nom complet: République d Estonie Surface: 45,227 km² Capitale: Tallinn Autres grandes villes: Tartu, Narva et Pärnu Division régionale: il y a 15 comtés, 33 villes

Plus en détail

La mission de transmission

La mission de transmission f o r u m c r é a t e u r La mission de transmission en accompagnonnage L É c o l e d u G é n i e M u t u e l e n a c c o m p a g n o n n a g e F o n d a t e u r : B e r n a r d L e b l a n c - H a l m

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Alain Souchon : Et si en plus y'a personne

Alain Souchon : Et si en plus y'a personne Alain Souchon : Et si en plus y'a personne Paroles et musique : Alain Souchon et Laurent Voulzy Virgin / Emi Thèmes La religion, La guerre, Le fanatisme religieux. Objectifs Objectifs communicatifs : Exprimer

Plus en détail

Paysage de nuages. Objectif. Matériel. Vue d ensemble. Résultats didactiques. Durée. Niveau

Paysage de nuages. Objectif. Matériel. Vue d ensemble. Résultats didactiques. Durée. Niveau Objectif Aider les élèves à identifier certaines caractéristiques des nuages. Permettre aux élèves d observer les nuages, de les décrire avec un vocabulaire simple et de comparer leurs descriptions avec

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

Refondation du Mali et refondation de l aide internationale

Refondation du Mali et refondation de l aide internationale Refondation du Mali et refondation de l aide internationale La crise malienne et la manière dont elle a pris les partenaires techniques et financiers de ce pays par surprise est un bon révélateur des faiblesses

Plus en détail

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental

VIGIPIRATE DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES. Partie publique du Plan gouvernemental Partie publique du Plan gouvernemental DE VIGILANCE, DE PRÉVENTION ET DE PROTECTION FACE AUX MENACES D ACTIONS TERRORISTES VIGIPIRATE n 650/SGDSN/PSN/PSE du 17 janvier 2014 SOMMAIRE 2 Introduction Le nouveau

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Bienvenue au programme Surveillance d identité Félicitations! Vous avez posé un geste important pour vous protéger des conséquences

Plus en détail

LE DON : UN MODELE DE MANAGEMENT AU SERVICE DE LA COOPERATION

LE DON : UN MODELE DE MANAGEMENT AU SERVICE DE LA COOPERATION LE DON : UN MODELE DE MANAGEMENT AU SERVICE DE LA COOPERATION Face à une rationalisation croissante du secteur social et médico-social, accentuée par les effets de crise, comment un directeur de structure

Plus en détail

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr. Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr Alain Cocconi FAI et Data Center: des réseaux différents, problématiques identiques.

Plus en détail