« Recruteurs informatique »  : Quelles spécificités recherchent-ils dans les talents ?

 

« Recruteurs informatique »  : Quelles spécificités recherchent-ils dans les talents ?

La dernière réunion du Club de la presse informatique a été l'occasion d'évoquer la thématique liée au recrutement de « talents IT » en entreprise via les représentants des département RH des entreprises Accenture, Équinix, Infor, Teradata, Crédit agricole, Oxalide et Econocom.

Tous les acteurs présents au Club de la Presse Informatique ont insisté sur les capacités des profils autant que sur leurs formations (développeurs, designers..) ou leurs compétences. Certains axent les priorités sur la personnalité et les valeurs de la personne (Equinix) mais sans vraiment donner d'exemples concrets sur les actions mises en place au sein de l'entreprise pour pérenniser l'esprit d'équipe. Tout le monde semble se retrouver pour assurer que la priorité des RH est donnée aux profils à forte adaptabilité. Les participants soulignent toutefois que le recrutement demeure au regard d'une conjoncture difficile avec prés de 100 000 informaticiens au chômage. Si ces personnes ne peuvent pas s'adapter,quand est-il de leur formation ?..... cette question reste sans réponse !

 

dinero-cibercrimen

 

Tous les acteurs se retrouvent avec des arguments distincts mais pertinents : Teradata « vend » l'esprit de l'entreprise, Equinix préfère s'orientervers la valeur de l'entreprise, Econocom valorise "l'amour d'entreprendre", Accenture promet une carrière évolutive avec de la diversité et de multiples pistes pour évoluer….

Seules trois sociétés ont parlé de reconnaissances et d'une forte envie de favoriser l'esprit d'équipe avec quelques exemples. Econocom a ainsi développé un service de « conciergerie » avec un grand nombre d'activités. Cette approche permet aux collaborateurs d'établir un lien entre vie personnelle et activité professionnelle.

Sur le thème de l'entretien d'un esprit d'équipe et d'un attachement à la société, les moyens ne sont pas toujours mis en phase avec les valeurs défendues par les sociétés. Ce qui conduit en général à augmenter le "turn over". Ainsi, très peu d'acteurs mettent en place une formation des managers. Elle devrait pourtant permettre une réelle cohésion d'équipe et surtout pousser à la délégation de responsabilités.

Reste qu'au delà des mots, des « certitudes » demeurent chez de nombreux candidats: la rémunération, la reconnaissance du travail accompli et le plaisir partagés au sein de l'entreprise. Si l'entreprise et le management se trouvent en mesure de délivrer ces trois composantes, la dynamique ira au-delà de l'interne et impactera la relation partenaire.

 

Gérald Delplace Cyberisques NEWS

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

 

Thierry Karsenti, Check Point."PME et sécurité"

 

Cyber-expert:Thierry Karsenti, VP Technique EMEA de Check Point.

 

Piratage des grandes entreprises: le maillon faible reste l’humain et … les PME de leur écosystème !

 

 

Le piratage récent d'une grande société pétrolière et gazière a exposé de précieuses données. Comment une entreprise dotée d'une sécurité renforcée peut-elle être piratée ? Facilement. Dans le cas présent, les pirates ont exploité la faiblesse de la sécurité informatique d'un traiteur local qui prenait les commandes en ligne des déjeuners du personnel de la compagnie pétrolière, et s'en sont servis comme point d'entrée dans son réseau. Cela met en évidence deux problèmes de la sécurité d'aujourd'hui : les humains comme maillon le plus faible et les petites entreprises qui ne prennent pas la sécurité suffisamment au sérieux.

Les petites et moyennes entreprises pensent encore qu’elles sont à l’abri face à la cybercriminalité et croient que leurs données n'ont aucune valeur pour les pirates. C'est un état d'esprit dangereux car les pirates utilisent souvent de petites entreprises comme tremplins vers les grandes entreprises. En fait, les pirates n'ont besoin d'aucune raison pour cibler les PME - ils le font simplement parce qu'ils le peuvent et, dans la plupart des cas, car c'est facile.

Les PME doivent adopter une nouvelle approche de la sécurité informatique…

L'activité des logiciels malveillants augmente en termes de vitesse et de quantité. Il ne suffit donc pas d'implémenter tout simplement une solution de sécurité et d'espérer qu'elle assure une protection adéquate. Une fois que les entreprises comprennent qu'il est impossible de sécuriser un environnement à 100%, et que les logiciels malveillants créés dans un pays étranger peuvent attaquer une entreprise en quelques secondes, elles peuvent commencer à adopter des outils plus sophistiqués d'évaluation des risques et de gestion de la menace.

Jusqu'à présent, la gestion des menaces n’intégrait principalement que des outils du type antivirus, pare-feu, VPN, filtrage des URL et antispam. Cependant, ces solutions protègent uniquement contre les menaces connues et exposent les entreprises à des risques qui n'ont pas encore été identifiés.

Voilà pourquoi les entreprises devraient adopter une approche multicouches pour la sécurité, et l'administrer via une plate-forme unifiée capable de fournir une visibilité sur l'environnement, ainsi que des informations sur la manière dont les logiciels malveillants sont entrés dans le réseau, par où ils sont entrés, comment ils ont réussi à entrer (via un pare-feu dépassé, par exemple), et la quantité de dégâts causés.

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

De nombreuses entreprises utilisent plusieurs produits de sécurité provenant de différents éditeurs. Même si elles estiment que cela offre la meilleure protection, ces produits complexifient l'environnement et il est difficile de déterminer ce qui s'est passé lorsqu'un incident se produit. Quand un logiciel malveillant réussit à pénétrer dans le réseau, le service informatique doit se pencher sur plusieurs points de contrôle, ce qui prend du temps et consomme des ressources. Un système centralisé apporte une visibilité claire pour localiser un problème et l'empêcher de se propager plus rapidement.

Plus une entreprise intègre de couches, plus il devient difficile pour les logiciels malveillants de pénétrer leur réseau et, par conséquent, le risque d'infection diminue. Il existe désormais une nouvelle couche que les entreprises peuvent ajouter...

… l’extraction des menaces en fait partie

Les cybercriminels utilisent souvent des documents intégrant des contenus actifs, tels que des macros, des objets incorporés et du code JavaScript, pour injecter leur code malveillant dans les environnements des entreprises. Les documents infectés par des logiciels malveillants inconnus peuvent facilement contourner les logiciels antivirus.

L'extraction des menaces fait appel à une approche différente, et supposant que l'on ne peut faire confiance à personne et que tous les documents intégrant des contenus actifs sont malveillants. Elle offre une protection complète contre les menaces en retirant les contenus potentiellement exploitables, et en livrant des documents sains sans aucun délai. Elle fournit ainsi à une entreprise un équilibre nécessaire entre sécurité et efficacité.

En informant les employés des conséquences possibles de leurs actes, tels que l'accès à des contenus actifs potentiellement malveillants, les entreprises peuvent créer une culture de la sécurité permettant d'améliorer ses défenses. Les êtres humains sont souvent les maillons les plus faibles de la chaîne de sécurité, principalement parce qu'ils ne sont pas conscients des risques ou n'ont pas été formés à la manière de se protéger et de protéger leur entreprise. Pour atteindre ce niveau de « culture de la sécurité », les entreprises doivent adopter des technologies qui parlent le langage des utilisateurs et les informent des problèmes potentiels. Par exemple, plutôt que de simplement bloquer certains sites web, les utilisateurs devraient être informés de la raison pour laquelle le site est bloqué et des conséquences s'ils décident malgré tout d'y accéder.

La sécurité de l'information n'est plus seulement un problème technique géré par le service informatique. Chaque personne dans l'entreprise devrait avoir des outils et des connaissances à sa disposition pour éviter des incidents de sécurité. Les pirates ciblent les entreprises pour dérober de l'argent ou des données, à des fins de hacktivisme ou d'espionnage sponsorisé par des gouvernements. Malheureusement, toutes les entreprises, y compris les PME, s'inscrivent dans au moins une de ces catégories.

Elles peuvent heureusement prendre des mesures pour réduire les risques. Adopter une approche multicouche de la sécurité et mettre la sécurité au cœur de la culture d'entreprise est un bon point de départ. L'élimination des menaces avant qu'elles ne pénètrent dans l'entreprise via l'extraction des menaces permet aux entreprises de prendre une longueur d'avance sur les pirates.

Thierry Karsenti, VP Technique EMEA de Check Point.

 

 

 

 

Veille Cyberisques: 2014 Data Breaches

2014 Data Breaches (Extraits) 

 

Chief Executive Officer Jamie Dimon, 58, has warned shareholders in annual letters that hackers’ efforts to breach the bank’s computers were growing more frequent, sophisticated and dangerous. The firm expected to boost yearly spending on cybersecurity to about $250 million by the end of 2014, with 1,000 workers dedicated to the effort.

1-Data-Breaches-Recap-2014-Cyberisques

 

2-Recap-Databreaches-Causes-2014-Cyberisques

Stat-Data-Breaches-OSF-2014 

STAT-Data-Breach-2014

 

In 2011, more than 232 million data records containing personal information were stolen or compromised globally, of which about 23 million records related to people in the United States. According to the "Cost of Cyber Crime" study conducted by the Ponemon Institute, stolen data records can cost an average of US$ 200 per person. In Germany, crime statistics compiled by the police indicate that about 60,000 cases of cybercrime were recorded in 2011.

 

 

 

BONUS:

https://www.schneier.com/essays/archives/2014/12/did_north_korea_real.html

  Pour accéder à l'intégralité de l'article: 

 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire 887 Euros* au lieu de 1199,00Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX:synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale,sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeants, protection des actifs immatériels, sécurité des SI Industriels SCADA, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

-------------------------------------------------------------------------

Pour retenir les informations stratégiques, prévenir et couvrir financièrement vos actifs immatériels critiques, le service VEILLE "Business & Cyber Risks" de Cyberisques.com vous informe personnellement par une sélection rigoureuse et des analyses rapides et sans concession des meilleurs experts.

Cyber Risks & Entreprises:

Les cyber-menaces sont à classer en trois grandes catégories: le cybercrime, le cyberespionnage et le cyber-sabotage.  D’après la Global Economic Crime Survey du cabinet PwC, la cybercriminalité représente 28% des fraudes déclarées par les sociétés françaises en 2013. Mme Neelie Kroes, vice-présidente de la Commission européenne, (@NeelieKroesEU)a déclaré le 30 octobre 2014: «La sophistication et le volume des cyberattaques augmentent tous les jours.Ces attaques ne peuvent être contrées si les États agissent seuls ou si seulement quelques-uns d’entre eux coopèrent".

Selon l'UE, En 2013, les cyberattaques sur internet à l'échelle mondiale ont augmenté de près d’un quart et le nombre total de violations de données était de 61 % supérieur à celui de 2012. Chacune des huit principales violations de données a abouti à la perte de dizaines de millions d’enregistrements de données, alors que 552 millions d’identités ont été exposées. Selon plusieurs sources spécialisées, la cybercriminalité et l’espionnage ont entraîné entre 300 et 1000 milliards de dollars de perte globale en 2013.La valeur des données personnelles des consommateurs européens serait en effet estimée aujourd'hui à 315 milliards d'euros et pourrait s'élever à 1 000 milliards d'euros en 2020.

Challenge Cyber Risks & "Business impact" trois cas révélateurs en 2014:  SONY, MICHELIN, JPMORGAN CHASE

24/11:2014Les pirates qui ont infiltré le système informatique de Sony Pictures Entertainment l'ont complètement paralysé durant plusieurs jours. Ils ont "récupéré" selon des sources proches des "cyber mercenaires" 11 teraoctets de données à l'entreprise américaine, soit l'équivalent de près de 3000 DVD et de nombreux documents "personnels" et "stratégiques" propres aux employés de Sony.L'un d'entre eux détaillerait la liste des rémunérations de 6 000 salariés de Sony Pictures Entertainment, incluant celles de ses dirigeants et de son PDG, Michael Lynton, qui gagnerait 3 millions de dollars par an. Plus grave, la firme pourrait être victime d'un cyber-chantage suite à la diffusion de certains films qu'elle produit. Leurs contenus déplairaient aux "commanditaires" des "cyber-mercenaires" à l'origine de la cyber-attaque.

04/11/2014 Le fabricant de pneumatiques Michelin a été victime d'une escroquerie reposant sur de faux ordres de virement (Fraude au Président). Le groupe s'est fait dérober 1,6 million d'euros.  Quelque 700 faits ou tentatives d'escroquerie de ce type auraient été recensés entre 2010 et 2014.

8/10 /2014 Des pirates informatiques ont volé 83 millions de données personnelles de la banque américaine JPMorgan Chase. Le piratage réalisé en août est devenu le plus important de toute l'histoire. Selon les spécialistes, l'élimination des conséquences de l'attaque prendra plusieurs mois.(JPMorgan’s shares  JPM 2.15% have lost 1.3% of their value since the end of August, when the attacks were first announced.)

- En 2015, les campagnes de cyber-espionnage et de cyber-sabotage financées par des États, telles que les opérations DragonFly et Turla observées en 2014, ou encore le spyware très récemment analysé et rendu public Regin, constitueront toujours des menaces Face à ces cyber-menaces visant à soutirer des renseignements et/ou à saboter des opérations, les entreprises et administrations devront revoir leur politique de cyber-sécurité et donner la priorité à la sécurité, qui deviendra un investissement stratégique plutôt que tactique.

Pour toutes les entreprises victimes de ces cyber-attaques, lepréjudices financiers s'avèrent considérables en coûts directs ou indirects:atteinte à l'image de l'entreprise, dysfonctionnementsdes Systèmes d'information et Front Office, pertes d'exploitation, confiance entamée auprès des collaborateurs, partenaires, actionnaireset clients, pertes et vols d'informations stratégiques,avantages donnés aux concurrents...

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour lesdirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire 887 Euros* au lieu de 1199,00Euros

http://www.cyberisques.com/fr/subscribe

 

 

Willis Re : new model - PRISM-Re™

 

Mark Synnott, Executive Vice President of Willis Re: 

"Cyber-crime now costs the global economy around $450 billion annually and is increasingly high on the agenda for national governments and corporate boards. With recent high profile data breaches including those of Sony, Target and Home Depot, it is an area that is seeing a huge upsurge in demand. In a largely mature and static insurance market, cyber represents one of the key avenues for growth.

 

 

(Source Communication corporate) NEW YORK, Feb. 3, 2015

Willis Re, the reinsurance division of Willis Group Holdings plc (NYSE:WSH), the global risk advisor, insurance and reinsurance broker, today unveiled the insurance industry's first cyber risk modeling tool that will enable insurers to quantify and manage their portfolio exposure to data breaches, the leading cause of cyber losses. In doing so, the new model - PRISM-Re™ - is a major breakthrough in advancing the insurance industry's ability to manage cyber risk and offer wider protection against the growing tide of cyber-attacks. 

Leveraging expertise from across the Willis Group, PRISM-Re™ was developed in collaboration with Willis Retail's cyber team and actuaries from Willis Risk & Analytics, whose Privacy Risk Insurance Strategy Model (PRISM™) enables a single insured to assess their exposure to data breach losses.

Similarly, PRISM-Re™ provides an objective analysis of the susceptibility to data breach events across the insurer's portfolio. Based upon the latest exposure data, the tool estimates the frequency of data breaches and the potential severity of insured losses arising from those events.

The model also employs a 'common shock' methodology to encompass the possibility of contagion behavior, whereby numerous breaches could take place systemically across a single industry sector or related sectors. PRISM-Re™ therefore offers a way of simulating the data breach impact of a so-called 'cyber hurricane' or 'cyber tsunami'.

Commenting on the model's release, Mark Synnott, Executive Vice President of Willis Re, said: "Cyber-crime now costs the global economy around $450 billion annually and is increasingly high on the agenda for national governments and corporate boards. With recent high profile data breaches including those of Sony, Target and Home Depot, it is an area that is seeing a huge upsurge in demand. In a largely mature and static insurance market, cyber represents one of the key avenues for growth.

"Until PRISM-Re™ no model existed that could quantify the exposure across an insurer's portfolio. A lack of this kind of 'holistic model', which are now so well-established for natural catastrophes, has hindered the industry's ability to offer wider protection – without clarity around the potential total exposure faced, insurers have ultimately been constrained in underwriting this risk class due to the uncertainty of the potential financial impact.

"Our model helps provide greater objectivity and will allow insurers to underwrite this risk with more confidence and to therefore write more and/or higher limits. It may also give those not currently providing coverage the confidence to enter into this line. We at Willis Re can then assist our clients in evaluating and then executing the most effective reinsurance strategy."

A recent speech on the state of the cyber market given by Mark Synnott at the Association of Lloyd's Brokers annual meeting in Chicago can be read here: http://www.linktolloyds.com/blog/synnott

For further insight from Willis spokespeople on cyber risk, visit WillisWire: http://blog.willis.com/category/cyber-risk/

http://www.cyberisques.com/

 

BONUS :

http://www.forbes.com/sites/riskmap/2015/02/05/cybersecurity-trends-to-watch-in-2015/

 

AON-DATA-BREACH

 

About Willis Re

One of the world's leading reinsurance brokers, Willis Re is known for its world-class Analytics capabilities, which it combines with its Reinsurance expertise in a seamless, integrated offering that can help clients increase the value of their businesses. Willis Re serves the risk management and risk transfer needs of a diverse, global client base that includes all of the world's top insurance and reinsurance carriers as well as national catastrophe schemes in many countries around the world. The broker's global team of experts offers services and advice that can help clients make better reinsurance decisions and negotiate optimum terms. For more information, visit www.willisre.com.

About Willis

Willis Group Holdings plc is a leading global risk advisor, insurance and reinsurance broker. With roots dating to 1828, Willis operates today on every continent with more than 18,000 employees in over 400 offices. Willis offers its clients superior expertise, teamwork, innovation and market-leading products and professional services in risk management and transfer. Our experts rank among the world's leading authorities on analytics, modeling and mitigation strategies at the intersection of global commerce and extreme events. Find more information at our website,www.willis.com, our leadership journal, Resilience, or our up-to-the-minute blog on breaking news, WillisWire. Across geographies, industries and specialisms, Willis provides its local and multinational clients with resilience for a risky world.

 


IT Managers: Hubert Tournier Adjoint DOSI Groupement des Mousquetaires ; Directeur Général adjoint STIME

Entretien Cyberisques.com avec Hubert Tournier

Adjoint DOSI Groupement des Mousquetaires ; Directeur Général adjoint STIME (membre de l'AFAI)

 

Distinguez-vous des spécificités entre les process des SI et la vie Numérique des entreprises ?

Oui, pour commencer les acteurs concernés sont différents : marketing, communication, juridique, SI, etc. A l’AFAI et au CIGREF, nous considérons qu’aucun de ces acteurs n’est légitime à lui seul sur le numérique, et notamment la Direction Marketing et la DSI qu’on dit souvent en compétition pour en assurer le « leadership » . Ceci nécessite donc de faire travailler ensemble ces différentes parties prenantes, en d’autres termes, à établir une gouvernance du numérique.

Qui porte les projets ?

Principalement les Directions Métiers, Marketing et Communication. Avec en réalisation des agences ou la DSI. Mais la politique numérique de l’entreprise dépasse souvent les prérogatives de ces différentes entités, au travers d’actifs communs très importants comme l’image de marque de l’entreprise ou la confiance de ses clients.

En plus des donneurs d'ordre traditionnels, d'autres supports doivent répondre : informatique, communication, marketing… ?

C'est exact. Dans notre dernière publication au CIGREF sur la gouvernance du numérique, nous préconisons la mise en place d’un « guichet unique » des fonctions support pour qualifier et accompagner les différentes initiatives numériques de l’entreprise. Pour que les demandeurs jouent le jeu, il faut leur apporter une véritable valeur ajoutée, aller vite pour ne pas freiner le « business » (répondre dans la semaine) et souvent faire ces analyses initiales à titre gracieux. Des analyses plus pointues peuvent toutefois être proposées en prestations complémentaires. La qualification des initiatives porte sur la création de valeur, financière ou autre, l’analyse des risques, et sert à faciliter l’allocation des moyens de l’entreprise, forcément limités, aux meilleures initiatives. L’évaluation débouche sur un avis favorable, des recommandations de modifications, voire un arbitrage à obtenir auprès d’un collège des demandeurs ou en comité exécutif. Le point clé est de s’assurer que les décisions sont bien prises au bon niveau…

Qui se trouve concerné par le numérique en entreprise ?

Si l’on fait référence à la transformation numérique des entreprises, le sujet doit impliquer fortement leur direction générale et leur conseil d’administration. J'ai coutume de dire que « Internet est une arme de désintermédiation massive » car le numérique entraîne souvent un bouleversement des modèles d’affaires et l’irruption de nouveaux compétiteurs entre l’entreprise et ses clients. D’où la nécessité de traiter le sujet au plus haut niveau !

Comment s'établissent les rapports avec vos partenaires en matière de sécurité des données?

Nous commençons systématiquement par une analyse de risques par rapport aux données manipulées. Dans le cas de données stratégiques, sensibles ou personnelles, nous sommes extrêmement vigilants sur la capacité de nos prestataires à les protéger et nous cherchons à connaître leur appui éventuel sur d’autres prestataires en cascade (nous nous inspirons de la sphère publique, qui oblige les soumissionnaires à décrire l’ensemble de la chaîne de sous-traitance dans l’une des pièces du code des marchés publics). Nous prévoyons généralement des clauses d’audit dans nos contrats, ou nous demandons des attestations de sécurité établies par des tiers de confiance (type SAS-70).

Quel futur entrevoyez-vous pour la DSI et la cybersécurité ?

...

              Pour en savoir plus et accéder à votre contenu personnalisé profiter de notre offre 

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX

Abonnement individuel par eMail personnalisé 40 envois / an

offre spéciale anniversaire887 Euros* au lieu de 1199,00Euros

offre spéciale anniversaire : http://www.cyberisques.com/fr/subscribe

Chaque semaine l'équipe de CYBERISQUES.COM sélectionne l'essentiel de la veille "Business & Cyber Risks" stratégique pour les dirigeants et membres des COMEX: synthèse rapide de l'essentiel de l'actualité de l'économie numérique mondiale, sélection des chiffres indispensables, financement des cyber-risques, cyber-assurance, protection juridique des dirigeant,protection des actifs immatériels, solutions et investissements Secure IT stratégiques et cyber taskforce, protection et maitrise de données critiques des users VIP, veille cyber risks juridique et réglementaire, interviews stratégiques exclusives, jurisprudences, cyber-agenda... dans la boite mail de votre choix.


Pour suivre la première VEILLE "BUSINESS & CYBER RISKS"

http://www.cyberisques.com/fr/subscribe

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires