Revue trimestrielle de la Saint-Cyrienne - Janvier 2015 CASOAR N 216 PÔLE VIE PROFESSIONNELLE CARRIÈRE ET RECONVERSION



Documents pareils
DELIBERATION N CP

Division Espace et Programmes Interarméeses. État tat-major des armées

Assemblée générale Saint-Cyrienne

sommaire dga maîtrise de l information LA CYBERDéFENSE

SAINT CYR SOGETI THALES


M. Jean-Yves Le Drian, Ministre de la défense. Discours d ouverture du colloque sur la cyberdéfense

50 mesures pour changer d échelle


politique de la France en matière de cybersécurité


L Agence nationale de la sécurité des systèmes d information

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Café Géopolitique du 18 novembre «Cyberespace : les Etats contre-attaquent»

Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½

Vérification d invariants de systèmes paramétrés par superposition

Résultats test antivirus ESIEA

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Défense et sécurité des systèmes d information Stratégie de la France


Le commencement des cyber-armes



Tout sur la cybersécurité, la cyberdéfense,

ZOOM SUR 10 DEMONSTRATIONS



L innovation technologique


LAURENT FABIUS, MINISTRE DES AFFAIRES ETRANGERES



René Duringer.

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique


BULLETIN OFFICIEL DES ARMÉES. Édition Chronologique n 49 du 3 octobre PARTIE PERMANENTE État-Major des Armées (EMA) Texte 15

STATUTS DE L ASSOCIATION. Association régie par par la Loi du 1 er juillet 1901


Stratégie nationale en matière de cyber sécurité

Programme Prélavage vapeur. Nettoyage automatique du tambour Permet de nettoyer automatiquement le tambour.

P etit pat hw o rk de ombinatoire énumérative Mireille Bousquet-Mélou, CNRS, LaBRI, Bo rdeaux ri.fr/ b ousquet

Utilisation des fonctions financières d Excel

L action cyber Russe au service du renseignement stratégique

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Appel à contributions Communications et ateliers

Sommaire. La Grande école du commandement Un savoir faire en constante évolution Une école qui forme tous les officiers...

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE RÉUNION D INFORMATION SUR LA PROPRIÉTÉ INTELLECTUELLE EN MATIÈRE DE BASES DE DONNÉES

N 110 SÉNAT SESSION ORDINAIRE DE Enregistré à la Présidence du Sénat le 20 novembre 2014 AVIS PRÉSENTÉ

FICHE DE RENSEIGNEMENTS SAISON

Aspects juridiques des tests d'intrusion

L ANALYSE COUT-EFFICACITE

BULLETIN N 33 : SOMMAIRE Juillet 2014

Bienvenue dans la Génération C

Maître de conférences de droit public Directeur du centre de recherche des écoles St-Cyr Coëtquidan

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

ASR1 TD7 : Un microprocesseur RISC 16 bits

L IMPACT DES N.T.I.C. DANS LA FORMATION PROFESSIONNELLE DES CADRES DE L INSTITUTION MILITAIRE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Cybersécurité en Suisse

Nous ignorons que nous

CertiAWARE. «La Sensibilisation autrement!»

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Ce projet de loi fixe un plafond pour le budget de la Défense et un plancher pour le budget de l Aide internationale.

Sécurisation d un site nucléaire

Sécurité de l information : un cas réel d intrusion à l UQAM. Présentation GRICS RN novembre 2010

UFR de Sciences Economiques Année TESTS PARAMÉTRIQUES


5 novembre Cloud, Big Data et sécurité Conseils et solutions

Mon métier, mon parcours

Les bonnes pratiques d un PMO

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

Repérage de l artillerie par le son.

LIVRE BLANC AMÉLIOREZ VOS PERFORMANCES MARKETING ET COMMERCIALES GRÂCE À UNE GESTION DE LEADS OPTIMISÉE

TAURUS SECURITY AGENCY

Guide de Conduite Éthique des Affaires

LE GUIDE PRATIQUE N 2 POUR CRÉER ET GÉRER UNE ASSOCIATION

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Futurs étudiants 1 er Cycle

Un accueil de qualité :

Exemple de configuration ZyWALL USG

Gestion des Incidents SSI

DOSSIER DE PRESSE. LA PREMIERE ECOLE DE COMMERCE DEDIeE AUX METIERS DU WEB. ESCEN - The Web Business School /// Paris - Bordeaux - San Francisco

REVUE. La cybersécurité. de la gendarmerie nationale. La cyberdélinquance sous haute surveillance. à la cybercriminalité. ce quadra à fort potentiel

Stages de recherche dans les formations d'ingénieur. Víctor Gómez Frías. École des Ponts ParisTech, Champs-sur-Marne, France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Compte rendu. Mardi 21 mai 2013 Séance de 17 heures. Commission de la défense nationale et des forces armées

Créer un tableau de bord SSI

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Les leviers de performance du pilotage du processus achats/fournisseurs

Sécurisation des paiements en lignes et méthodes alternatives de paiement

1 von :59. Vie numérique Dimanche5 mai 2013

Atelier «personnaliser l environnement de l ordinateur mai 2015

La sécurité applicative et les tests d'intrusion, beaucoup plus qu'un scan automatisé. Conférence ASIQ, mars 2014

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *

De ce fait, les attaques se diversifient, deviennent «plus intelligentes» et plus complexes à éviter. On distingue alors deux grandes familles :

Cyber DEFENCE SECURITY CYBER. École d été internationale. Programme 2015 Du 6 au 10 juillet #DSC2015. Sponsors

Transcription:

N 216 Revue trimestrielle de la Saint-Cyrienne - Janvier 2015 CASOAR LE PÔLE VIE PROFESSIONNELLE CARRIÈRE ET RECONVERSION

Ü ²» ½ ¼» ¼» ³ ±² ¼K»² ¼»ô» л Ê» Ð ±º» ±²²»» ½±²»»» ½½±³ ¹²» ¼» «¼»«²» ±ºB½» ±«ó»² ¼ ²»«² ±² ±º» ±²²»»ò λ½±²ª» ±² ½ ª» ±«² ±² ³»ô K ¼«ÐÊÐ ½±³ ±»»²» ¼» ¾ ² ª±» ô ³»»² Q«ª» ½ ²» ½» ¼K ½ ±²» «²»»» ¼K±«³ ± ó ² ¼ ½±«ª ¼ ³ ²»² ² ò ˲»²»»² ½±²º ¼»²» ª»½ «² ½±²»» Y»² ± X ² «²» ± ¼»»»²½» ³»» ½ ª»» ± ± ±«² ó½»²»² ¼»³ ²¼»ò Ý»»»²½±²» ²º± ³»»» ³» ¼K» ±» «±² ±º» ±²²»»»» ±² ª»² ò ˲ ½½±³ ¹²»³»²» «² «ª ²¼ ª ¼«±²»²ª ¹» ¾»»² ½½± ¼ ª»½ K±ºB½» ò ˲» ¼» ±² ¼K±«¼ ²» ½ ¼» ¼»»½» ½» ¼K»³ ± ò ßB² ¼» º ½» «³»«¼ ³ ½» ª»» ½ ª ô» ÐÊÐ ³» ª±» ¼ ± ±² ¼» ±«²¼»² ¾» «²» ¾±²²»»½» ½» ø½«½««³ ª» º ² ñ ²¹ ô»» ¼» ½ ²¼ ¼ ò Ó±¼» ¼ ª»» ½±²» ±«½»« ±² ò ˲» «ª»½»»²»» K ²» ³ ¼» ¼» ² ó½»² ¼ ³ ² ò Ô» ÐÊл ² ½±² ½ ª»½» ½±³ Y ±² ¼ º»²» X ¼«ÓÛÜÛÚ ¼±²»»» K ¼» ½»³»² ¼» ³» ò Ô» ½ «¾»½ ±» ô ½±ó ² ³ ª»½ KßÍÝÊ Ý ª»½ «²» ³ ¼» ³» ø¼ º»²»ô ²» ¹»ô ³³±ó ¾» ô ±¹ ô» ±«½» «³ ²» ô B² ²½» ô ½±²» ô ²» ¹»²½» ½±²±³ ô ½»²»»²¼»òòò ô ª± ³»»² ¼K ±ºº» ª±»» ¼K ¹ «³ ³«³» ½±² ½ ½ ª ª»½ ¼» ±º» ±²²» «½» ¾» ¼K» ²» ª±» ±B ò ˲ ±B » «±½ Ô ²µ»¼ ²»»² ² ¼» ª±» ±««±»ò Ù ½» ³»»²» ±² ¼» ²± ³»³¾» ª ²±» ±B Í ² óý»²²» Ê» Ð ±º» ±²²»»ô ª±«± ³»» ¼ ª» ±» ª± ½±²² ²½» ¼ ²» ³±²¼» ¼» K»²»»ò ˲» ¼» ïíè º»² ½ ª» ³» ø ±«ª± ±²»» ½ ª» ±«½±» ±²¼» ± ª± ²» ±¹ ±² ò Ý ¼ ô «±«¼K «½ ª ô ±²» ±» ±² «²» ¼±«¾» ±¹ æ «²» ±¹ ¼» ³»» ¼K»²»»» «²» ±¹ ¼K ¹»ò Í ª±«± ª± ¼ ²» ³±²¼» ¼» Ü º»²» øù»²¼ ³»»ô ½±²»ô»²» ¹²»³»² ô W ô» ÐÊÐ ª±«³» ²» ±² ª»½ ¼» ²» ±½«³ ³» ¼» ª±²» ¹²» «½» ½ B½ ³» ò Ô» ¾«¼» ²±» ² ª» á ݱ²»» ô»² ± ± ¼ ô ½ ½«² ¼» ½ ³ ¼» «² º»² ¼» ²½» ¼K ¹»»» ² «²» ±º» ±² ½±²º± ³» ±² ±» ±º» ±²ó ²» ò Ô»óº± ³» ÝßÐîÝ øý ª» «²» ¼»«³» ½» ò Ý»»² îðïì K »ô Í ² óý»²²»ô KßÛßô KßÛÒô KßÒÑÝÎô ßÍÝÊ Ýô»» º ½»» ½ ²¹»»²»»» ª ½» Y ½» X ¼» ±½ ±² ³» ò Û² ³««²» ±ºº» ¼K»³ ± ô» ª ²»³»²» ¼» ²» ½ «±»»½±²ª» ±²ô ÝßÐîÝ» «²» ³ ²» ¼K ²º± ³ ±² «K º ±» ª ±²»»²» ²»» ² ±² æ ò½ î½ò± ¹ Ü«µ» «½» «³±«P л» α«¹ øëçóêï

ߪ»½» ±² ¼»»»²» ô» л Ê» Ð ±º» ±²²»» ± ¹ ²» ³»² »³»² ¼» ¹»» ¼»»» ¼» º± ³ ±²ò ͱ» ¼K ²º± ³ ±² ± ¹» ±» ¼K ²¹ ¾«²» ô»» ª ²»³»²ó»» ¼«ÐÊÐ K ¹ ª»½ ± ± ±² ¼» ³ ²» ¼ ¼»½±²ª» ±²ô ² ³ ¼» ½ ¾ ²» ¼» ÎØò б«¼ ½±«ª» ª ²»³»² îðïë ¼«ÐÊÐô»²¼» ó ª±««¾ Ê» Ð ± ¼» ²±»» ±½ ºò U ²» ³ ² ¹»³»² ô Ö±«²» ²²» ¼K ²º± ³ ±² λ½±²ª» ±² ¼» ±ºB½» ò Ý±ó± ¹ ²» ª»½ ÝßÐîÝô ±½ ²» ¼ ±² ïî º ª» îðïë Ð «Ý» ½» Í ² ß«¹«²ò Ñ«ª»» ± ±ºB½» ô » ±»«³»ô ½»» ±«²»» ½» ±²²»» «² ¼» ÜÎØ ¼K»²»» ô ¼» ½»«¼»» ô ¼» ½ ¾ ²» ¼» ½±²» ³ » ª ½» ½±²½» ² ¼«³ ²» ¼» Ü º»²»ò Ô» ½ º ³»² ¼«½ ¼ ½ ï» ³ ¼ ¼«³± ò ˲»³ ¼» ¹»» ¼»» ±«ª» ±«±«½±²ª ª ò ˲» ±½½ ±² ¼»»ª± «½ ³ ¼»» ²½»² «±² ¾ ½«¼ ²» ½ ª ³ »² ½»«±½ ±² ¼K ½±»ò Ô» ± ¹ ² ³» ² «±²²» øüîøßì» Ü º»²» Ó±¾ ò Ô» ÐÊÐ ¹² ô»² ±½ ±¾» ¼» ²» «² ½½± ¼ ¼»»² ª»½ Kß¹»²½» ¼»»½±²ª» ±² ¼» Ü º»²»ô Ü º»²» Ó±¾ ò Ý»»»²»²» ±½ ª»» ² «±²ó ²»» ¼± º ½» K ½½ K»³ ± ¼» ³» ¹ ½» «²» ¾±²²» ½±³³«² ½ ±² ¼» ¼» ò Û² ª± «æ ò¼»º»²»ó³±¾»òº Ô» ½ ¾ ²» ¼» ÎØô»²» ²±²» ½ «º ¼«ÐÊÐô ± ¼»² ±««²» ± ¼»»»» ¼«³»«³»» ¼»»½±²ª» ±²ò Í ª± ± ô ²±«±«ª±² ª±«³»»»² ½±² ½ ª»½ ½» ì»» ¼» ½±²»»²»½ ³»² øð ô Ò ²»» Ô ±² ò Ô» ÐÊÐ ¼»² B» ½ ó»³»² ¼» ½ ¾ ²» ¼» ½»»»²»»² ª»½»«¼»» ±² ¼» º ±²»²» ¼» ½ ²¼ ¼»² º±²½ ±² ¼» ¼»³ ²¼»» ò Ü» ± ¹ ² ³» ¼» º± ³ ±² ²¹«» ¼» ± ¹» ò л²» ²±²» ½ «º ¹»³»² ô ½» ± ¹ ² ³» ± ±»² ¼» º ½ º ²± ¼»² ò б ¾ ¼» º± ³ ±²»² ¹ ± ±² ²¼ ª ¼ «ª ²» ½ ± ¼«² ó½»²ò Ô»» æ ò ² ó½ ò± ¹ ª»½ ±² ½½» ª «¼»² ø ²²»² ¹²» ¼» ²½»² ª» ¼» KÛÍÓ» ²±» «¾ Ê Û ÐÎÑ ø ± K ²º± ½±²ó ª» ±²ô» ½ «ô» ±ºº» ¼K»³ ± ô» ½ò ò Ô» Ý ± ô»ª ³»»»ô» ²±» «¾ Ê Û ÐÎÑ ª»½» ³± ¹² ¹» ¼K±ºB½» ¼K ½ ª» ±½±²ª» ¼ ²» ½ ª ô» ½ » B½»»½ ² ò ÔK ²² ¼» Í ² óý»²²» ª»½ ²±» ²±«ª» «ª±» ±º» ±²²» «² ² ±³» º± ± ² ó½»² ³» ÛÌ ½ ª øû¼ ±²»² îðïë ò Ï ª±«±» ¼±²½»² A» ±²ô ±²²»³»² ±«³ ³» ¼»²¹ ¹ ¼ ² ª±»»½±²ª» ±²ô» ÐÊл «²» ª ½» «K º ±»» º» ½±²² Œ» «³ ³«³ «±«¼» ª±«ò Ü ² «²» ¼» ± ¼ ô ½» «ó½»««ª±«¼» ½±³³ ±² ¼K»² ¼» ¼» Í ² óý»²²» ±«K±½ ± ¼K«² B² ²½» ò Ô» л Ê» Ð ±º» ±²²»» ²K ª±½ ±² ¼» ª±«±«ª» «² ±¾ ³»«ª±«¹«¼» ¼ ² ª±» ¼ ³ ½»»² ª±«¼±²² ²» ¾±²»ª» ±«««³»«½» ¹» ¼ ²» ½ ª ò ß ± ½ ±½»»»² ÿ ݱ³³»² ½½ ¼» á Ô» л Ê» Ð ±º» ±²²»»» ±«ª» ± ±ºB½» ² ó½»² ò б«K ² ½» «ÐÊл ¾ ² B½» ¼»» ¼ ºº»²»» ±² ô» ² ½»» ¼K» ³»³¾» ¼» Í ² óý»²²»ò ß¼ ±² «¼½ 滽» à ² ó½ ò± ¹ ±«±²» «ðï ìë êë ðî ëé ݱ³³»²» ½±² ½» á Ó ¼» Ì æ ±»ª» ±à ² ó½ ò± ¹ Ì ±²» æ ðï ìì ïè êï ðí ݱ ø» Ì» Ý ³»² æ ½ ííïíà ± ò½±³ л ³ ²»²½»» ½½ æ ³ ¼ ô»«¼» ª»²¼»¼ ¼» ç íð ïé íðò

ØÙ æ л«ó «²±«¼ ½» ±² ½±«á ÚÈÝ æ Û² Í ² óý»² ïççëô K ½ ± ¼»» ª ¼ ² K ³» ¼» Ì ² ³ ±² ±«K «±²±³» «K»» ½½± ¼» ±ºB½» ò ÖK ½±³¾ ô « K» ª é ² ïï ½±³ ó ¹²» ¼» ½±³³ ²¼»³»²» ¼» Ì ² ³ ±² Ð ½ ò ÖK ±«¼K ¾± ¼ ±½½ º±²½ ±² ¼» ½»º ¼K ² ¼«¹ ±³»² ¼» ½±³³ ²¼± ó ½ ò ÖK»² ¼ ± ² ô «½ ²» ½±³³ ²¼ ² ½»» ¾»» «² ò ÒK»² ² «² ¹ ³»² ô» ±ºB½» ¼ ² ½»» «² ³K º»»«ª» ¼K ³ ¹ ² ±²ô ¼» ¼ ½ ±²» ²»»²¼» ¼» ± «±² ¼» ¼»» ª ½» «²K»»² ò ß ³±²»³ ¼» ½±³³ ²¼»³»² ô K»²½±» ¼»«²²» ¾ ¹ ¼» ½ ô ² ¼«¾ «± ±²ò ÝK»»»³ «K ³K º «±««K ½±» ¼» ¹»ô ¹ ½» «½»º ¼» ½» ¾ «± ±²ò ß K ½±» ¼» ¹»ô K» ª ¹» ¼K» ¼ ¹² ±««ª» «²» ½± ¼K«² ² ØÛÝô ½» «³K» ³ ¼» ¼ ½ ±½» «² ÓÞßò Ö» ½» ½» ²K» ¼» ½»» ± ¼» ³±² ¹± ±«K»²»»ô ³ ½»» ±¼» ³K ¼±²² «² ½» ² ²±³¾» ¼K±½ ² ¼±²» ³»» «±«¼K «ò Ö»«²»»² ² ó½± ±²» ô K»² ºº»½ «¾ «B² ²½» ¼» KÛÓßÌ K ï» ²ª» îðïí ±«½» ó ½» «²»»²»» ½»» ¼ ²» ½ ¼» ¼K«² Y ½±²¹ ±» ¼K»²»» Xò Ö» «± ¼»ª»²«½»º ¼K»²»»» ï» îðïíô ª± ½»» ¼» ÜÆ ß «³ ² «³ô ±½ ½» ¼ ²» ² ¹±½»» ½±²½» ±² ¼» ±B «³ ² «³ò ØÙ æ Ï» ±²» ³± ª ±² ± ± ²¼»» ³±²¼» ª»»»²¼» «²»»²»» á ÚÈÝ æ ß«¾ «B² ²½» ¼» KÛÓßÌô K ½±³³»²½»²ó ³±² ¹± ±²±²½ ¼» K «±²±³» ¼ ºB½»³»² ½±³ ¾» ª»½ ½» ²» ³ ±¼» ¼» ª ò Þ»² »² ² ó½± ±²» ô K»² ± ²» ±² ¾ ó ±² ¼» ½ ¼» ¼»ª»² ½ ±»» ª»ò Ø ¹» ¼K«²» ±»ô ½±² ²½» ¼K«²» ³ ²Q«ª» ÎØ ¼ ºB½» ³»²»»² ±¼» ¼» ¼ A ±²ô ¼ ±«½» ²» ª±» ª «¼» ½»º ± ±²²»» ½» ±²²»»²»³»» ¼» ½» å ³ «½ ½» ²¼»²ó ¼ ² æ ± ½» ½±² ¼ ±² ±² ¼ ½»²½ ½» ³± ¼» ²±³¾»« ±²²»³»² ò б«ª ²»²¼» «½±³³ ²¼»³»² ¼K«² ¹ ³»² ô K ³ ¼ ² ¾ ²½» ½» ¼»«² K»²¼ ²½»³»² ª»½» îë ² «K ³»» º» ² ¼» ß ³» ò Ü» «ô º ³»³»² ² ô» ³» ª± ³»²» «²»»½±²ó ª» ±²»»³ ¼» ½»º ¼» ½± ô ¼» ½±² ¼ ±² «Y»»»» X «² ¼» ³K ³»²» º» ¼» ½ ± Y ¼ º «Xò б ±«º º ²½ô» º ¼» ²»» ¼ ²» «±»²» ¼» ±³± ±²ô ³K»³ ½» ±«¼ ¼K ½½ ¼» «º±²½ ±²» «²» ²» ³»»«ò ÖK ±» ² «½½ ¼» ¾ ½ ¼ ² º±²½ ±² «¾ ô»²»² ² «² ¼±» ݱ«¼» ݱ³» ¼ ²» ¾«¼»» ±«ª» ¼» K «±²±³» ¼ ² ³±² ª «± ¼»²ò Ý» ½»½ô ½»» ª» ² ô ³K» ³ ¼» ½»»²½±» «½»» ±² ²½ ² ²» æ ª±«ó» ª ³»² á U ½» ³±³»² ô ½±³³»²½ ¹» ³» K ¼» ¼» ¾ ½ ¼ ²» ³±²¼» ª ò Í ¼ ² «² ¹ ²¼ ¹ ± á Ö» «¼K» ±«ª»» ³ ³» ºº» K ª ½±²²»² ó³ ± ½»² ò Í»² ÐÓÛ á б««± ô K ³¾ ²½» ±½» ¼» ½»» «K±²»«½±²² Œ» ² ¼K«²» ½±³ ¹²» ³»»² ³ º «½½»» «²» ¾» ¼»»ª»²«º± ¹² B½ ó ª»ò Ö»»» ³» ½ ³ ¼» ²»² K» ¾»» «ª»»»« ²±» ± ¼»» ±«º ½±²ª»² ¾»» »«¼K»²»» ±²» ª± «² ò Û²»ºº» ô»³» ±² «K»»» ±»²» æ Y ª ó ó ³» ±» «³± ² «² «K ³» ½±» á Xò Ñ ô»«¼k»²» ²±«±² ½ ¾» ¼K» «² ½»º ¼K»²»»» ¾ ² B½» «K ª» ¼½ ³»² ¼K«² ² ó½»²» ¼±²½»«¼K»²» ²±«¼ ½ ±½»² «² ±¾ ³»»ô ¼ ² «²»³»»³ ¼» ³ ²»²» ² ª» «¼» ª» «» ¾ «²±»»² ±«¹» ±½»ò

ß ³ ²» ¼K ²»²» A» ±² ø ±¼» º ¹ ²» ÿ ô K»² «ª»²«½±²½ «±² » ª±«½±² ó ²» ½» Í ² óý»» ß ³» ª»² º ¼» ³± æ «² ½»ºò Ü»ª»² ½»º ¼K»²»» K» ± ³ ± ª»½ «²»»» ª ¼»²½» » ³» ¼»³ ²¼»»²½±» ±««±» ²K ª ±²¹ «ò ß ² ô ª± B²»³»²» ª»³»² ¾»² ««²» ½» ³»ô»»ª»» ¼ B ¼«³±²¼» ª» ²»²¼» ³»«½±²² Œ» ³±² ³K» «±¹ ò ØÙ æ Ï«K» ó½» K ± Í ½» á Ì» ²²» ¼ ² K ³» á ÚÈÝ æ Í ² óý» «²» ¼» «¹ ²¼» ½±» º ²ó» ò Û» ²» º± ³» ¼» ²» «ìð ² ô ³ ¼» ³ ±²»² «¼² ò Û» ²» º± ³» ¼»» ª»«¼» K ³ ¼»» ª 󻫼» Ú ²½»ò Û» ²» º± ³» ¼» ½» ¹±» ³ ¼» ±³³» ±«½»«¼«¾»² ½±³³«²ò Û» ²» º± ³» ¼»»»»½ ² ô ¼³ ² º ±«± ô ³ ¼» ½»º ò Û² ½ ô»» ²K º± ³» ¼» ½» ª» «³ ¼» ½ ½ó» ò Û ½» ½ ½» K» ºº» ³ ±««±²¹ ¼» ³±² ½±«³»ô «½±² ½ ¼» ½»º ô ¼» «¾± ¼±²²» ¼» ½ ³ ó ¼»» ½» ±²²» ò ØÙ æ ß«ó ««² ±«¼» ½±²» ¼±²²» «² ó½»² «±² ²» K»²»»² á ÚÈÝ æ Ö» ²» «½»º ¼K»²»» ¼» «ïë ³± ò Ò ²³± ²» ³»» ³» ¼ ² «²»³»»³ ¼K» ±ó»» ³±»² ¼±² «² ² ó½»² ¼ ±» ±««±² ±»»²»»²»«ô «¼ ² «² ¼»«³»»³ » ±²» ±² «¼± ª»²» ±»²»»²¼»ò Û² ³¾ô ³» Œ ³ ± ² ¼K «³» ½±³»ó ³»² ²±» ³»ô ²±» ¼» ² ó½»²ò Í ²±«½ ± ±² ª ³»²»² ²±» ¼ ô ²±«¼»ª±²»²» ¼ ² ½±³ ±²»²»»²» ª»½ K ¼» ²±«±² ² º± ³» ½» ³±²¼»» ²±² K ²ª»»ò Ô± K»²»²¼ ½» ² ¼» ²± ½ ³ ¼» ² ¼»» ¼ ± ¼»»«¼» ³» ± «K»²¼»²» ± ²¼»» ª ô» «¹ ½ ò Þ»² º «K ¼» ³»³»² «º± ³»ô º±²¼ò Ô» ²±³¾»«½ ²¹» K ª»½» ¼ ºº»²» ó» ó»² ²» ¼K«²»»²»» ø ô ½»² ô º±«²»«ô ¾ ² ô»» ó½±³ ¾» ô ²¼ ½ ±² «ôw ³K±² º»²¼» ½±² ½»²½» ± ² «²» ª ±² Y ² ó ½»²²» X ¼» ºº» «² ±«ò л»³»ô ½»» «²»»²»»»²¼ ¹ ²»³»² ¼» ïè ³± î ² ò Û²»ºº» ô º «ª± ½» «K±² ½» ½» ø½k» º± ±²¹ ¼» ³ ²» ÿ ô ±«ª» «²» ½ ¾»ô»² ² ¹±½»» ô»³¾» ¼» º±²¼ ô ² ¹±½» º± «ó»³ «² ô ¼ ¹» ±«º» ¼ ¹» «² ½» ² ²±³¾» ¼» ¼±½«³»² ô ¼ ¹»²»» ½±²» ² ½»» «²»»» ± ±²ô» ½W Û² «²» ³ ±¼» ³» º» ¼» A» ±²» ¼» ³»»² Q«ª»ô K »²¼» «²»»²»» ± ¼»»² ê ³± ô ½» «²K ³ ² «¼» «ó ½» ²½±³»² ±² ¼«½ ¼»»»²»««Y ½ Xô ¾ ¼ ¼» ¼ ³»ô «¼» ¹ ²¼ ¹ ±» ±«ª»² «º± «² ÿ Ý» ¹»² ±²²»² ±½» ² ¹ ¹»² ±«ª»² K»½ «³ ²ô ±³²»² ± «K K ¹ ¼» ³»²» ¼» ±³³» «½±³¾ ò Ý» ±² ±«ª»² ¼» ¹»² ±² ½ ¼»«±» ¼K ½±» æ B² ²½» ô» ±«½» «³ ²» ô ±¼«½ ±² å ±² º± ¼ ²»«¼±³ ²» ³ ²» ª»² »³»² ª± «²» «±² ¼ ²»«¹ ±¾ ò Ô ½« ¹ ²»» ±«ª»² ²¹» æ Y «± ¾±²ô ½» ²» ³»» ««± ¼»² ÿ Xò ß« ¼» ³»» ô ³» ½ ± ½K» º±²¼ ³»²ó ¼ ² ½» «½ ½»» ² ó½»²ô ²±«²» ±³³» ¼»»» ³ ¼» ½»º ò Ò±«±³³» º± ³ º» ª»»²»³¾» ¼» ½±³ó»²½» ¼» ô ¹»» ¹±ô ¹»» ³±³»² ¼»» ½±³³» ¼K ²»²» º ½ ±²ò Ò±«±³³» ½ ¾» ¼K ½ º «¼» «²» ³ ²Q«ª»» ¼» ³»»»² Q«ª»ò Ò±«±³³» ½ ¾» ¼» ½±³»²¼» ¼»³»²» º± ½»» º ¾»» ¼K«²» ± ¹ ² ±²» ¼K»³ ¼» ¼» ± «±² «³ ²» ±½ ² ò Ò K «³ ²ô ²»»½ ² ²»»«ª»² ±» ¼» ± «ó ±² «² ½ ½«² ¼»»«½ ò Ò» ÜßÚô ²» ÜÎØô ²» ÜÍ ô ²» ¼»½»«³ µ» ²¹ ²K±² ± «±² «² ±¾ ³» ¼±²² æ ½K» ¾»² ¼» ²» ¼» ½ ½ ¼» ½ ½«² «K ³» ¹» «²» ± «±² ±«K»²»»ò Ü» «ô K»²ª ±²ó ²»³»² ½ ²¹» ² ¼» K»²»» º «K«²» ± «±² ó ½ ¾»»² «²»«ô «² ² ² ¼±²² ô ²»»» º± ½ ³»² ¼ K»²ª ±²²»³»² ª» ³±¼ B» ô ³ ³» ¹»³»² ÿ Ü ± «K±²»²»»½»» ¹ ²¼ ²½»» ó ±²²»³»² ³»ô ¼±² ÓÛÜÑ øï ±«ÓÎÌ ø ±² K»» ±² º± ³»»ô» ³» ¼»»²¼» ³»» ²» ó ¹ ¾» ¼» ±¾ ³ º± ½±³»» ò»²¼» ½ ±» «½»»» ¼±²½ ½ ¾» ¼» «½» K ¼ ó ±²ò Ô± «K K» ¹ ¼» ½±²ª ²½» «² ¾ ² ¼» ³»» «²» ±³³» «³ ±² ¼K»«± ô ± » ²» ½±²²»² «³±²¼» ¼» K»²»»ô K ¼ ¹ «² ² ¼K ºº» ½±³³»» ¼ ¹» «² ± ¼» ¼K± ±²ò Ö» ²K ½» ½ ³±² ² ±² ²» ±«¼ ²» ª» ½ ô ³ ¼ ² ³» ½±«¼» K ½±» ¼» ¹» ±«¼ ²» ± ¼» ¼ ¹»² Ý» ¼K ª±» ±² ߺ¹ ² ²ò Ô»» ±² ¾» ¼» ¾ ² ½ ¹ ¼«B² ²½»³»² ¼»»²»» ³K ª±«ª± ¾ «ºº ½» ² ¼K ºº»» ²K»²½±² «½«²» ¼ ºB½«½±²ª ²½»» ½»º ¼» ³K ½½± ¼»» ò Ý ½»ô ½« ¹ ²»ô ½ ½ ±²²» æ ½K» ³±² ª «½» » ² ó½»²» ¼ ºº»²½»» «K ¼± ¾ ±² ±»»²»»²»«ò Ô» ² ó½»² ¼ ±» ¼±²½ ¼» ³» ±²»»²¼»» « ³ ô ½±² ² ¼»» ª Ú ²½»»² º ² ½» ½ ± ò Ô» ½±³¾ «K º «³»²» «±«¼K «±«Ú ²½»ô ½» ²K»»³»²»»» ± ± «² ¼ª»» ³» º ±²» ô ³ «½» ±²»¼»»³»² ½±²±³ » ±½ ò Ü ² «²» ½» ²» ³» ô ² ±² ¼ ª ½» ² ±² ± ¹²» ² ó ½»² ¼» ± «±² º ²»ò Ò±«ª±² ¾ ²¼±²² ô ²¼»²¼ ³³»² ¼» ²±» ª± ±² ô º± ³ ±² ¼»»» ¼» ½ ½» ¼K ò Ñ ô «²» ¼» ²± ª±½ ±²» ¼K ¼» ô ¹«¼» ô º± ³ ³» ¼±²²» «²»² ª» ¼»» ó ±²²» ½ ±«²±»» ±² ¾ ò Ï ½»» ±²²» øï Ó ±¼» ¼K ¾± ±² ¼» ¼ ½ ±² ± ±²²»» ó øî Ó ±¼» ¼» ±²²»³»² ½

±»² ³» ±«½ ª» ²» ½ ²¹»»² ±² æ» ª Ú ²½»ô ½K» ½ ²» ¼K ²¼ô «² ó ³»² ½ ²» ¼K ²º ²»»ò Ü» º ô º ± ²¼»» ³±²¼» ¼» K»²»» ª»½ «²» ½±² «² ò Y Ù ¹²»» ½Q»» X æ ½»» ³ ³» ² ¼» º± ¼ ²» ± ¼» ¼K± ±² ¼» ²± ¹ ²¼ ½»º ³» ¼±» ¹²» ¼»½ ½» ¼» ²±» ½ ±²ò Ò±«±² «½±³¾ ô ½»» ² ª ô ³ ²±«¼»ª±² ±²²» ¼» ³ ³» ³ ²»ò Ó±² ¼»» » ² ó½»² ²K»»» ó»² ¼ ²» ¹ ²¼» ² ²½» ¼«ò Ò±«ª ª±² ¼ ² «² ¹ ³» ½±² ««² ² ó½»² ³ ±ƒô ¼±ó»³»² ô»«±² «²» ¼K»²ª» ¹ò Ñ ô º± ³ ±² ²±«ª±²» ²± ±½½ ¼» ±»» ±² ¾ «K ±»² ô»²½±» «¼ ² ½»» ±¼» ¼» ¼ B ²½» K ¹ ¼ ¼» ½»««¼»²²»² «±«³± ² ¼» ±«ª± ò Ô» ±«ª± ± » ¼ B» ¼» ²±«ô» ±«ª± ½±²±³ ô ¾» «½±«³± ² ½»½±²² Œ ¾»² «º ½»³»²» ³» ¼» ½»««±»² ± ¼»»²ó» ¾ «ò Ü» K»»³ ¼«½»º ² Œ ½±²B ²½»ô»³»² ¼ ²» ½»ºô ³ ½±²B ²½»»² ± ò Ü» ½»» ½±²B ²½» ² Œ ª± ±² ¼» ½ ±²» ¼K»²»»²¼» ¼» ¾»» ½ ±» ò Ò±»»³¾» ³ ² ²¹³»² ¼» ½»» ½±²B ²½» «±«¼K ²±» ¼»ª±» ¼K»³ ¼» ½ ½«² ²±» ² ª» «ò Ú± ³» ¼» ½»º ó¾»² « ¼» ³ ² ¹» óô ²±«ª±²» ¼»ª± ¼K «³» ½»» ±¹ ª»ò ÖK»³ ±» ¼»» ²»» ³» ¼» ½»º» ²±² ¼» ³ ² ¹» ½»²¹ ±¾» ±«æ ±²» ¼» ½»º ¼K»²»»ô ¼» ³ ² ¹» ¼K»²»ó»ò ß «³±² ¼±²½»» ³» ¼» ½»º ¼ ² ± ±² ½½» ó ±²» ¼»ª»²±² ¼» ½»º ¼K»²»» ½ ¾» ¼» ¾ «²»³» ±½ ô ¹ ±²» ±««± ² ±² ±«²» ² ó ±² ô ««K»» ¼ ½ ±² ½±²±³ » ± ó ¼» ²±» ò Ò±» ³ ² ½ »³»² ¼» ½»º «±» ¼ ½ ó ±²²» ± Ú ²½» ¼ ±» ¼K«²» ½±» ¼» º± ³ ó ±² ¼» «² ª» «¼» ½» º««½»º æ ½K» ²±» ½±»ô Í ² óý ÿ ØÙ æ Û ³ ²»² ² ô ½±³³»² ª± ó «±² ª»² á ÚÈÝ æ ݱ³³» «²»«²»»² ² «ª» ¼» ½±³³ ²¼» ½±³ ¹²» ³ ª»½ K»»²½»»² «ÿ ˲ ª»² º ¼» ¼ ºB½«² ô ¼K ½»½ «³±²» ô ³ «±««² ª»² º ¼» «½½ ¾ ò ³»»» ±«±«ª»» Í ² óý ³K ¼±²²» ³±»² ¼»» º»ò ÒÜÔÎ æ Ú ² ± óè ª» Ý ±³»» «¼«¼»»½±²ª» ±² îðïíò

52 LE CASOAR - JANVIER 2015 - n 216 TRIBUNE LIBRE LA CYBERGUERRE EST-ELLE UNE CHOSE TROP GRAVE POUR LA LAISSER À DES MILITAIRES? PAR LE LIEUTENANT ANTHONY NAMOR - PROMOTION «CHEF D ESCADRONS FRANCOVILLE» (2008-11) Il n est pas courant de voir de jeunes lieutenants s épancher dans Le Casoar. Mais s il est un sujet qui revient légitimement à notre jeune génération, née avec une souris et un clavier à la main, c est bien celui du cyber. Après tout, «Jeune est celui qui s étonne et s émerveille. Il demande, comme l enfant insatiable : et après?»... Le but de cet article n est pas de faire naître une quelconque polémique, mais simplement de proposer la question d un jeune cyrard à la réflexion de tous : la cyberguerre est-elle une chose trop grave pour la laisser à des militaires? La culture du cyber La montée en puissance et l importance du cyber ne sont plus à démontrer. De «Cyberguerre et guerre de l information» co-écrit sous la direction de Daniel Ventre en 2009 au récent «Attention Cyber!» des colonels Dossé et Bonnemaison, le sujet commence à être connu des armées. Pour l heure, il est essentiellement abordé sous l angle de la mise en perspective historique et de la sémantique, à l aune de l art de la guerre. Difficile de descendre dans le fonctionnement opérationnel d un milieu éminemment technique, et dont le contour technologique évolue très rapidement. Cette partie échoit aux spécialistes barbus à lunettes, et il faut aller lire des articles «spécialisés» pour mettre un pied dans le vif de la conception et de la mise en œuvre de la «cyberguerre». Et pourtant, l évolution technique des canons a-t-elle jamais rendu la balistique caduque dans les réflexions militaires? Bien au contraire, il faut des officiers de terrain qui maîtrisent cette science, afin justement de faire évoluer les programmes d armement et d appréhender l emploi de l artillerie sur le champ de bataille. N en est-il pas de même avec la balistique numérique? N impose-t-elle pas une vision nouvelle, face à laquelle il est réconfortant de s abriter dans les schémas bien connus des historiens? Cette vision nouvelle échoit-elle nécessairement à des spécialistes purs, ou n aurait-elle pas intérêt à naître des réflexions de jeunes chefs militaires, qui sont par ailleurs «digital native»? Quelle est cette vision, pour notre armée de Terre? Nous l avons vu naître, avec les deux derniers livres blancs, l ANSSI (1) et dans les armées, le CALID (2), qui concentrent l expertise technique en terme de défense informatique militaire. Le CPCO (3) se dote également de cette expertise, notamment en termes de renseignement. Toutefois, pour beaucoup, la SSI (4) est encore souvent affaire d obscures mises à jour d antivirus, et d empêcheurs de connecter sa clé USB en rond. Peut-on réduire le «cybercombat» à cela? N est-il pas plutôt un mode de raisonnement nouveau? Pour bien l expliquer, il faudrait, entre autres, entrer dans ce qu est l état d esprit d un «hacker», et qui pourrait être illustré par une anecdote historique. En 1787, Carl Friedrich Gauss a 10 ans et son instituteur donne en exercice à la classe, pour l occuper, l addition de tous les entiers de 1 à 100 (1+2+3+...+100). Le jeune Gauss donne la réponse aussitôt, ayant fait la somme «par les extrémités» (1+100=2+99=3+98=... =101, somme effectuée 50 fois.) En ayant pensé le problème différemment, en contournant astucieusement la difficulté d une manière imprévue, il déjoue les plans d une autorité. D une certaine manière, Gauss pourrait être le premier «hacker» de l histoire. Ce mode de pensée malicieux ne s acquiert pas dans les livres d histoire. Le cybercombat est une science éminemment empirique. Investir le cyberespace est donc d abord affaire de culture, et de pratique. Cette culture imprègne déjà certains de nos alliés. Depuis 2000, les cadets de West Point se prêtent chaque année au CDX : le «Cyber Defense exercice», au cours duquel ils doivent tenter d attaquer un serveur mis en place par la NSA (5) tout en défendant leur propre serveur des attaques adverses. Cela ne fait pas de ces élèves une armée de hackers, mais les consignes SSI ne donneront pas de boutons à ces futurs décideurs, et mieux : ils comprendront tous les enjeux du cyber, y compris dans le domaine militaire. En France, la chaire cyberdéfense du CREC (6) a mené son premier exercice «DefNet» cette année. Cet exercice, simulant une cyberattaque nationale, est encore loin d impliquer les élèves de Saint-Cyr dans sa mise en œuvre. Mais l officier français est en général bien meilleur historien que scientifique : la science, c est la technique, le domaine du sous-officier. Elle est au mieux l outil de l officier. Nulle publication en cryptologie (hormis celles des élèves-officiers en semestre international) au Festival Interarmées du livre militaire, nul exposé sur le fonctionnement d Enigma ou sur telle attaque informatique demandée entre deux fiches de lecture aux lieutenants en régiment... La complexité grandissante induite par les progrès fulgurants de notre ère technologique pousse ce raisonnement dans ses derniers retranchements. Inclura-t-on un jour la science dans cette culture générale qui est «La véritable école du commandement»? (1) Agence nationale pour la sécurité des systèmes d information (2) Centre d analyse et de lutte informatique défensive (3) Centre de planification et de conduite des opérations (4) Sécurité des systèmes d information (5) Agence nationale pour la sécurité (USA) (6) Centre de recherches des écoles de Coëtquidan

LE CASOAR - JANVIER 2015 - n 216 53 Le cybercombattant peut-il porter un uniforme? Il est clair, au moins depuis 2009 et d après La Cyberguerre : la guerre numérique a commencé de Nicolas Arpagian, que la guerre économique a en partie lieu dans le cyberespace. Dans ce cadre, les actions qui s y déroulent sont d ordres politique et stratégique. Mais la cyberguerre ne se cantonne plus à l espionnage politique, industriel, ni même à la mise hors service de centrales nucléaires. Que ferait-on, aujourd hui, sans la NEB (7)? Sans doute bien des choses : s il est une qualité du militaire français, c est bien d être capable du meilleur avec une boussole et un rouleau de chatterton. Tout comme l appui électronique peut rendre une armée sourde, l appui cyber pourra demain rendre une armée aveugle et muette. Le militaire français saura certainement s adapter à une telle situation. La question est plutôt : de quoi la NEB est-elle capable? Le chef militaire a-t-il bien conscience qu il est possible de détourner un drone avec un logiciel qui coûte une vingtaine d euros? Ou des conséquences que pourraient avoir de faux ordres envoyés à nos CAESAR (8)? Ou encore de tout ce que pourrait savoir un ennemi qui s infiltrerait dans son réseau? Si la guerre économique a déjà investi ce champ de bataille, le militaire, à plus forte raison le chef tactique, est à son tour au cœur de cette cyberguerre. Par ailleurs, dans le contexte budgétaire que nous connaissons, la question des moyens est primordiale ; et la tendance à la sous-traitance civile est à la mode. La lutte informatique, offensive comme défensive, est-elle une arme si chère? Pas de programme d armement, pas de maintenance ou de logistique, pas d installation à entretenir... son essence n est somme toute que l expertise, la matière grise. Celle-ci deviendra de plus en plus pointue, et donc de plus en plus chère, du moins tant qu elle sera puisée dans le milieu civil. Pourtant, il n est plus à démontrer non plus que les actions cybernétiques peuvent avoir un impact stratégique sur un État, dans le cadre d une potentielle attaque ciblée comme dans le cas avéré de l espionnage industriel et scientifique. Doit-on laisser la défense des intérêts de la nation, dans un domaine aussi sensible, au soin d entreprises privées? À la question «faut-il des militaires pour faire du cyber?», on pourrait joindre les questions : «faut-il des militaires pour faire du renseignement? de la logistique? des transmissions?»... toutes à évaluer au regard du choix d autonomie de décision et d action de nos armées. Le cyber et le cyrard En traitant le cyber d un point de vue opérationnel, on découvre qu une action cybernétique (offensive comme défensive) est une manœuvre tactique complexe, que celle-ci implique le renseignement (sur les infrastructures, intentions, protocoles adverses...), la déception, l exploitation de diverses failles, la serrurerie, l intrusion logique comme physique, l étude des dépendances entre les systèmes... autant de facettes qui doivent être mises en œuvre par un ensemble varié de spécialistes ; autant de spécialistes qui doivent être coordonnés par un chef possédant une notion du tempo propre aux actions cyber, ainsi qu une vision tactique de l effet à obtenir sur l ennemi. À la tête d un tel «cyber-sgtia (9)», il faudrait à la fois un chef tactique et un expert technique. Or, par ses pôles d excellence, Saint-Cyr forme à la fois des chefs et des ingénieurs. Si l on tient compte des prépas dans les lycées militaires, l institution offre cinq ans de formation scientifique complète et de qualité à des cadres à qui l École de guerre demandera, à terme, de devenir des généralistes, stratèges et historiens. À l heure où les temps de commandement se réduisent, pourquoi le cyrard ne pourrait-il pas choisir un jour d exercer ses compétences d ingénieur dans une voie de haute expertise technique, plutôt que de se cantonner à la voie généraliste que lui impose son cursus? On vante souvent les qualités que le saint-cyrien choisit parfois d exercer dans le civil. Il lui arrive alors de devenir chef de projet, et de diriger des équipes de techniciens voire d ingénieurs. Les armes de demain seront faites de techniciens. Cela ne veut pas dire qu elles doivent être conçues et mises en œuvre par des techniciens purs. Le boum du cyber est peut-être l occasion de valoriser le diplôme d ingénieur délivré par la maison-mère. Le cyber ne devrait donc pas être l apanage exclusif des civils. Le sujet n est pas exclusivement stratégique ou politique, mais a aussi des implications tactiques. Le militaire, et notamment le chef tactique, a ainsi tout intérêt à investir cet espace nouveau, dans lequel il sera vite contraint de se mouvoir, et auquel il peut apporter une vision tactique prégnante. Plus que jamais, le contexte s y prête. Et plus que jamais, le saint-cyrien a une réelle plus-value à apporter, car il possède à la fois un sens tactique que civils et ingénieurs de tous bords peuvent lui envier, et une formation scientifique qui ne demande qu à être exploitée. Le militaire reste le mieux à même de mener la guerre, comme la cyberguerre. Mais le potentiel est une chose, la volonté et la culture en sont une autre. Il faut encore que nous, jeunes «digital natives» imprégnions l armée de Terre de cette culture et de cet état d esprit. (7) Numérisation de l espace de bataille - (8) Système d armes automatisés de l artillerie - (9) Cyber sous-groupement interarmes