Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes





télécharger 66.63 Kb.
titreTable ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes
date de publication20.05.2017
taille66.63 Kb.
typeDocumentos
h.20-bal.com > économie > Documentos
Table ronde « le chaos » le 27 février 2008, Clusir Rhône-Alpes.
Yannick Bouchet

Docteur ès sciences

Président du Clusir RhA

Directeur du SITIV

Chercheur au laboratoire I3m

Le chaos comme phénomène complexe et déstabilisateur.


Il semblerait qu’en période de crise étendue et brutale, les modèles de secours que nous sommes capable d’activer sont inexploitables car les réponses classiques sont muettes face au chaos. Le chaos apparait comme un phénomène complexe, dynamique, instable et déterministe, qui rend imprévisible, ou imprédictible, les aléas sur l’environnement économique. Il engendre donc des phénomènes et des comportements extrêmement désordonnés, amplifiant encore plus le désordre. C’est ce que Olivier Hassid (2005) appelle « l’effet avalanche ». C’est-à-dire, comme l’explique Brian Arthur1, que les causes viennent se combiner et se cumuler pour aboutir à des effets difficiles à estimer et malaisés à arrêter. Et que dans ces circonstances, seule « la maîtrise de l’information est la clé de voûte du dispositif de gestion de crise » (cf., Thierry Libaert, 2005).
Début 2007, dans le cadre du Clusir RhA, nous avons étudié l’apport des sciences des dangers, les cindyniques, comme un nouveau regard sur la sécurité des systèmes d’information. Cette approche systémique nous a permis de montrer qu’il est envisageable de voir des individus prendre une posture les amenant à nier les risques. Pourtant, l’histoire nous a déjà démontré et à nombreuses reprises, que le pire peut arriver.

Les signaux faibles2 sont souvent là, mais l’émergence d’une information pour la prise de décision arrive souvent bien trop tard. Souvenons-nous de l'attaque sur Pearl Harbor, le 7 décembre 1941, et des attentats du 11 septembre 2001. Ces phénomènes n'étaient pas des événements imprévisibles, ils étaient simplement non visible parce que non valide pour les décideurs.
Georges-Yves Kerven (1995) affirme que l’expansion des réseaux dans notre monde technologique peut conduire au pire si nous n’acceptons pas les axiomes de la réticorationalité.

Dans ce contexte ou le pire n’est pas certain mais n’est pas récusé, c’est-à-dire que nous admettons qu’il puisse arriver, nous proposons de présenter deux études bien distinctes :

  • l’une traitant la problématique d’une pandémie liée à la grippe aviaire,

  • l’autre d’une destruction logique et complète du réseau internet.

Ces deux études concernent des phénomènes radicalement distincts, mais tout deux seraient, a priori, dramatiques pour les entreprises et globalement pour l’économie. Ces événements peuvent probablement se combiner, toutefois, dans un souci de délimitation de l’étude, nous n’étudierons pas la possible contingence de ces aléas.

Ces deux études font émerger deux questionnements – Internet est-il un système vulnérable ? Mais à contrario, Internet peut-il être l’un des systèmes de sauvetage d’une économie boquée par une pandémie ? Notre table ronde de cette matinée va essayer, après un état des lieux, de montrer quelles sont les démarches entreprises par les acteurs de terrain. Ainsi nous devrions obtenir des méthodes actionnables par les manageurs des organisations.
1°) Internet un système vulnérable ?
« Les technologies de l'information sont de plus en plus utilisées et il y a donc une exposition plus grande au danger. Aujourd'hui, nous devons faire face à des cybercriminels prédateurs, très organisés » assure Laurent Wauquiez3, Secrétaire d’Etat et Porte-Parole du Gouvernement. Il s’agit dans cette perspective de l’utilisation de technologie contre des technologies ou de l’information contre l’information. Cette forme de guerre de l’information engendre le chaos, postule Daniel Ventre (2007).

En octobre 2007, aux Assises de la Securité4 une question est posée : « l'Etat et l'Europe sont-ils en mesure de nous protéger ? » Car, « avec l'explosion de la cybercriminalité, l'augmentation du risque terroriste, et les récentes attaques des présumés hackers de l'Empire du Milieu, la question est plus que jamais d'actualité »5. « Un groupe de pirates informatiques pourrait choisir de déclarer une guerre contre un pays, indépendamment de tout contrôle du pouvoir étatique », affirme Daniel Ventre (2007).

Les cybercriminels s’attaquent aussi bien aux organisations gouvernementales, qu’aux utilisateurs d’internet, qu’aux entreprises et éventuellement au réseau lui même. Concernant les entreprises, elles ne sont bien évidemment pas à l'abri des déviances du monde numérique. Elles ont en effet une dépendance forte liée à l’informatique et au réseau, du fait de leur besoin en information, que ce soit pour la gestion, le pilotage ou pour la prise de décision. Aujourd'hui encore, elles tentent de traiter elles-mêmes la plupart des « affaires » qui surgissent6, nous expliquent les membres de la conférence plénière des assises de la sécurité. Toutefois, l’identification des risques par les entreprises, préalable à toute politique de sécurité, n’est généralement pas un phénomène abordé d’une manière scientifique. Georges-Yves Kerven (1995) évoque le refoulement qui rend inopérant l’analyse du risque majeur. Le refoulement interdit les mesures correctives (cf., Kerven 1995). Cette autocensure conduit également à faire perdre les précieuses minutes de début de crise, devant normalement conduire à donner l’alerte et démarrer la cellule de crise. Or, seule cette structure « exprime la reconnaissance de la gravité de la situation » (cf., Thierry Libaert, 2005). La cellule de crise semble l’organisation la plus apte à traiter des problèmes complexes ainsi elle devrait, par exemple, éviter la méthode d’amorçage. « L’amorçage consiste à faire prendre à un individu, une décision sur une mauvaise base d’information » (cf., Joule R., 2007)7.
Une étude réalisée par CSI/FBI en entre 2000 et 2004 montre que les solutions techniques de sécurité utilisées dans les entreprises n’affichent pas de progression dans l’usage. Partant de ces données Moufida Sadok (2004) a construit un tableau montrant les moyens utilisés ainsi que leurs évolutions.


Moyens de sécurité utilisés

% des entreprises en 2000

% des entreprises en 2001

% des entreprises en 2002

% des entreprises en 2003

% des entreprises en 2004

Firewalls

78

95

89

98

98

Antivirus

100

98

90

99

99

Contrôle d’accès

92

90

82

92

71

Sécurité physique

90

92

84

91

-

Détection d’intrusion

50

61

60

73

68


Ce tableau fait apparaître un certain relâchement, sauf pour les firewalls, dans la mise en œuvre des techniques de protections. Toutefois, les outils même perfectionnés ne sont pas sans défaut. En effet les protections et les bonnes règles sont parfois inefficaces. C’est par exemple ce qui c’est produit en octobre 2007, quand le jeune Dan Egerstad, est parvenu à « recueillir des milliers de courriels et de mots de passe confidentiels d’ambassades de pays tels l’Inde et la Russie, il a jeté le blâme sur les administrateurs des systèmes informatiques concernés »8.
Le 17 septembre 2007, le journal Le Monde.fr9 titrait : « Les cyberattaques de l'été pourraient préparer des agressions plus massives ». « Les attaques menées cet été par des pirates informatiques supposés chinois contre des "services étatiques" en France - mais aussi aux Etats-Unis, en Grande-Bretagne et en Allemagne - n'ont fait qu'augmenter les craintes sur une cybercriminalité en pleine expansion. "J'ai du mal à croire que c'est une initiative de quelques petits génies à Hongkong. C'est extrêmement sophistiqué, cela a franchi toutes les protections", confiait à des journalistes le président de la République, Nicolas Sarkozy, dans l'avion qui le ramenait, vendredi 14 septembre, de Hongrie ».

Bien sûr des chercheurs et des ingénieurs cherchent des parades. C’est ce qu’essai de montrer le journal en ligne thecanadianpress10 quand il écrit : « A l'université de l'Arizona, des scientifiques adaptent un logiciel d'analyse littéraire pour ratisser des millions de pages Web dans toutes les langues et repérer des indices invisibles à l'œil nu. Si l'anonymat est de règle dans la plupart des messages et vidéos militants publiés sur Internet, leurs auteurs et programmateurs laissent toujours des traces numériques, que ce soit dans les salutations, les autres mots de la page, la ponctuation, la syntaxe ou la façon dont ils encodent leurs liens avec d'autres documents et sites ». L’objectif de ces scientifiques est de construire un logiciel pour identifier les terroristes sur le Web.
Cependant, même dans des zones protégées et a priori de confiances, les vols peuvent mettre en péril les systèmes qu’ils sont sensés protéger. Ainsi, le journal lemonde.fr11 fait apparaître qu’« au salon international Milipol, un ordinateur [a été] dérobé sur le stand d'une société française spécialisée dans l'analyse de réseaux [cette machine] offre notamment ses services à des "agences gouvernementales" [et elle] contiendrait des données sensibles ».

Même si les terroristes sont suivis et que leurs actes sont répertoriés et qualifiés, ils peuvent encore nuire. Le document Canadien « l’usage d’Internet à des fins terroristes »12 est à cet effet particulièrement intéressant. La protection repose, en partie, sur la connaissance de l’historique d’événement, pour cette raison, la France, comme dans d’autres pays développés, et particulièrement au Canada13, a mis en place une base de données14 cataloguant les actes terroristes. L'organisation de cette base de données et de son contenu sont sous la responsabilité de l'équipe de la Fondation pour la Recherche Stratégique.

Ce qui est inquiétant c’est que les logiciels capables de nous protéger ne sont probablement pas à la hauteur de nos attentes et surtout de notre confiance. Ainsi, selon vnunet.fr15 « les résultats du dernier test de sécurité informatique VB100, qui met en évidence les failles d’un certain nombre d’éditeurs de solutions de sécurité. Les solutions fournies par Sophos, Trend Micro et Kaspersky ont figuré parmi celles qui ont eu le plus de mal à se protéger contre une série de virus anciens ». Pourtant les virus sont de plus en plus puissants. L’exemple de Storm Worm, virus apparu le 19 janvier 2007 est pour nous un cas de diffusion typique. Selon Secuser.com16 « c'est une opération d'une grande envergure destinée à contaminer un maximum d'ordinateurs au niveau mondial. Il se présente sous la forme d'un courrier électronique changeant fréquemment d'apparence, avec ou sans fichier joint. […] Storm Worm exploite le point faible des antivirus à signatures, à savoir le délai nécessaire à la détection et à l'analyse de chaque nouvelle menace et à la diffusion de chaque nouvelle signature correspondante, qui laisse en général les utilisateurs d'antivirus temporairement sans protection à l'apparition de chaque nouvelle menace. Le fichier exécutable de Storm Worm est ainsi modifié jusqu'à une fois toutes les trente minutes, afin de pouvoir contaminer y compris les possesseurs d'un antivirus à jour qui se montreraient imprudents et ouvriraient un fichier infecté avant que leur antivirus ait reçu la nouvelle signature. […] Storm Worm est aussi une opération criminelle de grande envergure qui utilise ces programmes malicieux pour contaminer un maximum d'ordinateurs au niveau mondial, dans le but de constituer un gigantesque réseau d'ordinateurs zombies (botnet) commandés à distance dans un but malveillant. […] Ce virus a contaminé environ 2 millions d'ordinateurs en à peine plus d'un mois. Fin août 2007, il y aurait déjà dépassé les 10 millions d'ordinateurs infectés ». La revue l’Actu Sécu 17 d’octobre 2007 postule que « l’attaque Storm Worm a pour but d’inciter l’internaute à exécuter plusieurs virus. En effet, les pirates ont utilisé les malwares Agent.AF, Zhelatin.XX, Tibs.B, Nuwar, Trojan.Peed… et leurs multiples variantes mais la principale charge utile fut le malware Peacomm, redoutable virus doté de fonctionnalités de dissimulation évoluées. Tout d’abord, ce virus est particulièrement silencieux, ne cause aucun dommage et évite d’utiliser à outrance les ressources CPU pour ne pas éveiller les soupçons des victimes. La détection devient donc délicate pour les administrateurs qui ne voient pas les outils de supervision s’affoler. Dès que le fichier attaché à l’email malicieux est ouvert, le malware s’attache au service “wincom32”. Après avoir communiqué avec les autres machines du botnet, le virus télécharge et exécute un autre malware qui sera injecté au sein du processus “services.exe” ». En plus, les pirates peuvent semble t-il devenir des commerçants. C’est en effet ce qu’affirme vnunet.fr17 le 23 novembre 2007 : « une faille de sécurité peut se vendre 35 K€ et un cheval de Troie peut atteindre plusieurs dizaines de milliers d'euros ».
Et le problème n’est pas en phase de régression. En novembre 200718Silicon.fr écrit : « Microsoft souligne que 31,6 millions d'attaques par hameçonnage (phishing) ont été détectées, soit une augmentation de plus de 150 % sur les six derniers mois. Cette étude montre également une augmentation de 500% des téléchargements et d'installations de chevaux de Troie ». Or, fin novembre 2007, le journal lesechos19 révélait la perte par « les services fiscaux [britanniques] des données confidentielles de 25 millions de personnes ». Sur la télévision Sky News, Alistair Darling, Le ministre des Finances affirme que « c'est un problème très, très sérieux » mais il postule que « rien ne permettait actuellement de penser que ces données soient tombées entre de mauvaises mains, et que leur recherche continuait
2°) Internet et les infrastructures de communication comme système de sauvetage ?
Selon l’encyclopédie en ligne Wikipédia, « une pandémie20 est une épidémie qui s'étend à la quasi-totalité d'une population d'un ou de plusieurs continents, voire dans certains cas de la planète, soit à l’occasion de l’apparition (ou réapparition) d’un « nouveau » microbe ou virus contagieux, pathogène et non reconnu par le système immunitaire humain, soit à l'occasion de l'émergence d'un sous-type résultant d’une modification génétique majeure ».

Le site gouvernemental21 dédié à cette problématique écrit que : « La France a élaboré et rendu public un plan national de lutte contre une pandémie grippale fondé sur l'état actuel des connaissances scientifiques22. Il a pour objet : - d'assurer la mise en place d'un dispositif visant à prévenir l'apparition et à contenir la diffusion d'un nouveau virus grippal en phase pré pandémique ; - d'organiser une réponse adaptée du système de santé à l'augmentation massive et rapide des besoins de prise en charge ; - d'en limiter l'impact global sur la société ».
Selon l’institut de veille sanitaire ( Invs ) « une pandémie entraînerait aujourd’hui en France de 9 à 21 millions de malades et le nombre de décès se situerait entre 91 000 et 212 000 en fin de pandémie. En outre, 500 000 à 1 million de personnes seraient hospitalisées pour complications. Aussi, au delà de son impact sanitaire majeur, une pandémie pourrait provoquer durablement : - une désorganisation du système de santé en raison de la saturation rapide des services de soins ; - une désorganisation de la vie économique et sociale ; - des troubles à l’ordre public ; - une paralysie partielle des services essentiels nécessaires au fonctionnement de la société et de l’Etat ». Dans ces conditions, il convient, en période pandémique, d’assurer à la population le meilleur accès possible aux moyens de prévention et aux soins. Par ailleurs, dans le même temps, il est nécessaire de maintenir les fonctions essentielles de continuité de l’action collective : sécurité, ordre public et maintien de l’activité économique, sans oublier de renforcer le lien de confiance entre la population et les pouvoirs publics, notamment grâce à une communication coordonnée, transparente et continue.

Des dispositions seront prises, comme par exemple23 :

« Les mesures barrières : […] La restriction et suppression des transports de personnes, qu’ils soient nationaux ou internationaux, constituent des mesures qui s’avèreront incontournables pour empêcher la propagation du virus grippal. Elles doivent néanmoins se combiner, autant que faire se peut, avec le maintien de la continuité de la vie économique et sociale […].

La continuité économique […] En phase pandémique, l’arrêt de toute activité est impossible et la mise en place d’une continuité de l’activité économique s’avère indispensable. Pilotée par le ministre de l’économie, elle repose notamment sur un bon fonctionnement des secteurs d’activité d’importance vitale ( SAIV ) qui sont le résultat du recentrage des activités de l’état orientées vers un partenariat Etat – opérateurs et concentrées prioritairement sur les secteurs d’activité jugés soit les plus indispensables pour l’économie du pays, soit les plus dangereuses pour la population, soit les 2 ensemble ».
Une pandémie, comme par exemple celle engendrée par une grippe aviaire, produit des bouleversements dans les systèmes sociaux et économiques. Mais il semble que ce n’est pas un événement soudain, car par définition, nous savons qu’elle est un phénomène « qui s'étend ». Parmi les premières protections, l’une va être de mettre en place un système de veille afin d’obtenir une information qui permette l’anticipation. Une information anticipative, telle que Lesca (2003) la définit : « Une information est anticipative lorsque l’interprétation qui en est faite laisse entendre qu’un événement pourrait plausiblement se produire dans le futur, alors que cet événement est à peine amorcé (ou même pas amorcé du tout) au moment où est découverte l’information ». Une autre, sera d’avoir, par exemple, une base de connaissances des acteurs pouvant mettre en place les systèmes de communications adaptés au télétravail. Dans ce dernier cas, internet se révèle comme un système pouvant jouer un rôle important.
3°) Conclusion :
Ces deux thèmes montrent que le chaos rend les problèmes complexes à traiter et que les interactions entre les systèmes sont fortes et posent de nombreuses difficultés. Pour ces raisons, nous emprunterons pour étudier le chaos une démarche cybernétique c’est-à-dire de rétroactions avec les spécialistes des différents domaines. Au cours des discussions, les experts interagissent et l’information concernant les conséquences des actes et des décisions peuvent (ou pas) conforter les actes, les décisions et informations antérieurs. On peut ainsi tirer des conclusions nouvelles et s’orienter dans une nouvelle voie. La cybernétique semble en conséquence pouvoir éviter la posture déterministe se basant sur la causalité linéaire qui apparaît incapable d’intégrer les changements de voie.

Dans ces deux aléas, la réponse se trouve probablement, en grande partie, dans l’intelligence collective anticipatrice que Castagnos et Lesca (2004) définissent comme : « L’intelligence collective anticipatoire désigne le processus collectif volontariste par lequel des individus unissent leurs efforts pour discerner et co-créer du sens à partir d’informations fragmentaires et incertaines (dont les weak signals), en vue de faciliter la prise de décisions de nature peu répétitive et afin d’engendrer des actions efficaces ».
La poursuite de la table ronde, introduite par ce papier, est d’apporter des connaissances actionnables pour les gestionnaires.
La suite de ce travail introductif, qui était un état des lieux, va concerner des retours de données empiriques fournies par des ingénieurs confrontés aux problèmes opérationnels. Les démarches cybernétiques habituelles dans les travaux du Clusir RhA font émerger des retours d’expériences riches, singulièrement dans la qualité des données empiriques. Les auteurs des travaux, suivant cette introduction, vont essentiellement travailler sur l’aspect protection, c’est-à-dire sur les moyens permettant de réduire l’impact d’un aléa. Ils ne vont pas travailler sur l’aspect prévention car on ne peut, a priori, rien faire pour empêcher la survenance de crises majeures comme celles que nous venons d’évoquer, celles-ci étant des événements hexogènes aux organisations.

Bibliographie ;

Argyris C., Moingenon B. et Ramanantsoa B. (2000), Savoir pour Agir - Dunod – 2000- 330p.
Besson B. et Possin J.-C. (2006), L'intelligence des risques de sûreté, sécurité, management, environnement - l'intelligence économique pour prévenir les crises au lieu de les gérer, Paris, IFIE, 445 p.
Bulinge F. (2002), « L’équation de la sécurité, une analyse systémique des vulnérabilités de l’entreprise » - ISDM 5 – Novembre 2002 – 8p.
Castagnos, J-C. Lesca, H. (2004) – Capter les signaux faibles de la veille stratégique : retours d’expérience et recommandations. E & G Economia e Gestäo, Belo Horizonte, v.4, n.7, p.15-34, juin. 2004
Charton E. (2003), Hacker’s Guide, Paris, CampusPress, 325p.
Ebrahimi T., Leprévost F. et Warusfel B. (2006), Cryptographie et sécurité des systèmes et réseaux, - Paris, Hermes science publ., Lavoisier, 307 p.
Ebrahimi T., Leprévost F. et Warusfel B. (2006), Enjeux de la sécurité multimédia, Paris, Hermes science publ., Lavoisier, 209p.
Fimbel E. (2006), « Affronter les risques et survivre aux crises » (pp. 5-12) dans le dossier « La gestion des risques » - in, Revue Economie et Management, janvier 2006, N°118, 80p.
Ghernaouti-Hélie S. (2006), Sécurité informatique et réseaux, Paris, Dunod, 343p.
Gomez Ph. et Bichon P. (1994), Comprendre les réseaux d’entreprise – Eyrolles, Paris, 1994 – 214p.
Harlé T. et Skrabacz F. (2004), Clés pour la sécurité des SI, Paris, Hermes science publ., Lavoisier, 296 p.
Hassid O. (2005), La gestion des risques - Paris, Dunod – 124p – 2005.
Jaquet P. (1995), Réseaux locaux et migration de systèmes, Architectures et principes de fonctionnement – Eyrolles, Paris, 1995 – 377p.
Kerven G.-Y. (1995), Eléments fondamentaux des cindyniques - Paris, Economica – 112 p - 1995.
Kerven G.-Y. (1997), « Introduction à la psychologie cindynique » - (pp95-156) in Kerven Georges-Yves et al., - Le risque psychologique majeur – Introduction à la psychologie cindynique  - Paris – Editions ESKA - 1997.
Lesca H. (2001), « Veille stratégique : passage de la notion de signal faible à la notion de signe d’alerte précoce », colloque VSST’01, Barcelone, pp 273-277.
Lesca, H. (2003) – Veille stratégique. La méthode L.E.SCAnning. Editions EMS.180p.
Libaert T. (2005), La communication de crise – Paris, Dunod -118p – 2005.
Llorens C., Levier L. et Valois D. (2006), Tableaux de bord de la sécurité réseau, Paris, Eyrolles, 559p.
Mé L. et Deswarte Y. (2006), Sécurité des systèmes d'information, Paris, Hermes science publ., Lavoisier, 372p.
Monroy M. (2003), La société défensive - Paris - PUF (Presses Universitaire de France) – 2003 – 170p.
Montagnier J.-L. (1996), Pratique des réseaux d’entreprise – Eyrolles, Paris, 1996 – 482p.
Philipp J. (2006), L'architecture des réseaux TCP/IP, services, utilisations, implémentation, administration, sécurité, Paris, Ellipses, 415 p.
Pillou J.-F. (2005), Tout sur la sécurité informatique, Paris, Dunod, 202 p.
Pujolle G. (1996), Les réseaux – Eyrolles, Paris, 1996 – 858p.
Sadok M. (2004), Veille anticipative stratégique pour réduire le risque des agressions numériques, thèse de doctorat en sciences de gestion, ED275, Université de Grenoble, 2004, 220p.
Simon H. A. (1991), Sciences des systèmes, Sciences de l’artificiel – Paris – Bordas - Dunod – 1991 – 230 p.
Singh S. (1999), Histoire des codes secrets – JC Lattès – 1999.
Rave S. (2007), Le social engineering – techniques et contre-mesures, rapport technique, Université de Technologie de Troyes, Gendarmerie Nationale, section de recherches de Dijon, 19 juillet 2007, 75p.
Ventre D. (2007), La guerre de l’information, Hermès-Lavoisier, 282p.

1 « Self-Reinforcing Mechanisms in Economics », in Philip W. Anderson, Kenneth J. Arrow and David Pines (eds), The Economy as an Evolving Complex System: The Proceedings of the Evolutionary Paths of the Global Economy Workshop, Held September, 1987 in Santa Fe, New Mexico, Volume V, Redwood City, CA: Addison-Wesley Publishing Company, Inc., 9-31

2 Ansoff, H.I., 1975, Managing strategic Surprise by Response to Weak Signals. California - Management Review, V.XVIII, n°2, p.21-33.

7 Cité par Sylvain Rave, juillet 2007, p14

14 https://bdt.frstrategie.org/

20 Le terme pandémie vient du grec ancien πᾶν / pãn (qui signifie tous) et δῆμος / dễmos (qui signifie le peuple). Source : wikipedia.org



Page :

similaire:

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconDimanche 30 mars 2008
...

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes icon«Les banques rhône-alpines aux xixe et xxe siècles», in Yves Lequin...

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconSynopsis : Reportage sur la région Rhône-Alpes. Le reportage présente...

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconSynopsis : Reportage sur la région Rhône-Alpes. Le reportage présente...

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconCandidat Rhône-Alpes-Auvergne

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconTable ronde 1 : Pourquoi et comment développer l'usage

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconCentre rhone –alpes d’ingenerie sociale solidaire & territoriale

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconCentre rhone –alpes d’ingenerie sociale solidaire & territoriale

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconCentre rhone –alpes d’ingenerie sociale solidaire & territoriale

Table ronde «le chaos» le 27 février 2008, Clusir Rhône-Alpes iconCentre rhone –alpes d’ingenerie sociale solidaire & territoriale






Tous droits réservés. Copyright © 2016
contacts
h.20-bal.com