Souveraineté nationale

La Constitution du 4 octobre 1958 stipule au début de son préambule : « Le peuple français proclame solennellement son attachement …. et aux principes de la souveraineté nationale ».
Cette Loi fondamentale n’est pas respectée dans le domaine numérique.

C’est ainsi que le Président Macron parle de “souveraineté nationale” alors que les services US peuvent avoir accès aux données de santé des français, confiées par son gouvernement à Microsoft

Par ailleurs, “Imaginez les ministres français de l’Industrie et des Armées annoncer que Renault et Stellantis construiront d’ici douze mois des F-35 sous licence. Argument : les meilleurs avions de chasse du monde sont américains. […] C’est pourtant ce qui s’est passé dans le domaine du cloud lorsque le ministre de l’Economie et des Finances a annoncé la stratégie gouvernementale « Cloud au centre ».”

Plutôt que de s’appuyer sur des technologies déjà disponibles auprès de dizaines de PME européennes, le gouvernement suggère de construire nos clouds souverains sur la base de technologies américaines sous licence

Un risque stratégique qui met, un peu plus, en péril notre souveraineté numérique.

Des actes carrément opposés aux discours.
Jacques TABARY – Auditeur Aunis-Saintonge

Lire l’article de Guillaume Grallet :
Cloud : « Un saut dans l’inconnu dont on ne mesure pas les conséquences »

L’empreinte numérique

Par Jacques TABARY
Commissaire en chef de 1ère classe (er)
Auditeur IHEDN – Comité Aunis-Saintonge

Toute personne qui se connecte à Internet, avec quelque appareil que ce soit, y laisse des traces. Elle peut penser que sa navigation sur le WEB est noyée dans la masse, et qu’elle ne sera pas remarquée puisqu’elle n’a pas d’importance particulière. Cette croyance très répandue est malheureusement inexacte. Même si la personne n’a, selon elle, « rien à cacher », son comportement intéresse les grandes sociétés.

Chaque connexion à Internet oblige à y laisser des données personnelles, de manière généralement involontaire.

Les sites relèvent systématiquement l’adresse IP[i] du périphérique informatique connecté. Celle-ci est unique, et lui permet d’être reconnue sur le réseau Internet afin que les serveurs distants puissent lui envoyer l’information demandée.

Attribuée par le fournisseur d’accès, elle constitue une trace inévitable de l’activité de l’internaute sur le WEB. Elle est enregistrée sur les serveurs contactés au gré de la navigation et permet la localisation de l’appareil utilisé. Le serveur relèvera en même temps le nom du navigateur, la résolution d’écran et le système d’exploitation utilisés, ainsi que l’adresse du dernier site visité. Ces données constituent le profil de base. La probabilité que deux internautes aient le même étant très faible, ils sont donc parfaitement identifiables. Les serveurs conserveront les journaux de connexion pendant une certaine durée (un an en France, illimitée aux USA).

Simultanément, des codes informatiques, les « cookies », sont déposés sur le disque dur de l’ordinateur via le navigateur.

Ceux-ci ont d’abord un but pratique : lors de la connexion suivante, l’internaute retrouve l’affichage tel qu’il a été paramétré, notamment la langue.

Ils permettent aussi à l’éditeur du site Internet de savoir quelle est son audience, ainsi que le comportement de ses utilisateurs. Un maximum d’informations est donc recueilli : pages vues, temps passé sur la page, etc …

Mais au-delà de cet intérêt pratique, l’envoi de « cookies » a des objectifs plus pernicieux. Après regroupement et analyse par des sociétés spécialisées, ces codes informatiques permettent de compléter le profil de l’internaute avec ses centres d’intérêt, son environnement privé, social et professionnel, pour lui envoyer des publicités de mieux en mieux ciblées. Ce sont donc de véritables outils d’influence.

La récolte massive des « cookies » constitue (pour l’instant) le moteur principal du modèle économique d’Internet. La consultation des sites étant gratuite, la réception de publicités, sur lesquelles il est proposé de cliquer, est la contrepartie de cette gratuité, car ce sont elles qui financent les sites Internet. Les profils des internautes sont commercialisés par les sociétés précitées, les « datas brokers », les données étant « l’or noir » de l’économie du XXIe siècle.

Les renseignements laissés sur les réseaux sociaux permettent de dresser un profil encore plus complet de l’internaute. D’après le site officiel d’Instagram[ii], les renseignements suivants sont recueillis quand l’internaute se connecte à Instagram, Facebook ou Messenger :

  • les métadonnées[iii]du fichier fourni ;
  • des informations sur les personnes, les pages, les comptes, et les groupes avec lesquels il est en relation, ainsi que la manière dont il interagit avec eux (par exemple, les personnes avec lesquelles il communique le plus ou les groupes dont il fait partie) ;
  • les données concernant ses achats et ses transactions (telles que le numéro de sa carte de crédit et d’autres informations de compte et d’authentification, ainsi que des données de facturation et de livraison, et ses coordonnées) ;
  • des activités d’autres personnes et les informations qu’elles fournissent le concernant (par exemple lorsqu’elles partagent ou commentent l’une de ses photos, lui envoient un message ou téléchargent, synchronisent ou importent ses coordonnées) ;
  • des informations techniques sur les appareils utilisés et leur environnement (signaux Bluetooth, points d’accès Wifi, les balises ou tours de télécommunication à proximité) ;
  • des données issues des paramètres de l’appareil (système d’exploitation, les versions matérielles et logicielles, le niveau de batterie, l’intensité du signal, l’espace de stockage disponible, le type de navigateur, le nom et le type des applications et des fichiers, ainsi que les plugins, la localisation GPS) ;
  • des informations provenant des très nombreux partenaires d’Instagram, Facebook et Messenger. C’est ainsi que le site du journal « Le Monde » comporte des « mouchards » de Facebook, Twitter et Google, que le lecteur ait un compte sur ces réseaux ou non.

Ces informations peuvent être partagées avec d’autres à l’insu de la personne concernée : sur un réseau social, on mène une vie… sociale. Il est donc illusoire de penser y mener une vie privée. 

Les ordiphones (« smartphones ») sont beaucoup plus indiscrets que les ordinateurs classiques et sont considérés comme de véritables aspirateurs à données.

En effet, de nombreuses applications mobiles exigent, pour pouvoir les utiliser, de leur octroyer des permissions très intrusives. C’est ainsi que « Strava » permettait de suivre l’entraînement sportif des agents de la DGSE autour de la caserne Mortier[iv]. De même, il est souvent étonnant de constater qu’un simple jeu demande aussi l’accès au carnet d’adresses de l’ordiphone, pour fonctionner …

Même si une application ne demande pas de permission particulière, ce qui est rare, le simple fait de la télécharger sur « Google Play » ou l’« App Store » fournit à ces plateformes des renseignements précieux.

Google et Apple connaîtront ainsi, grâce au gouvernement…, le nom des citoyens qui ont téléchargé l’application « Tousanticovid » et ajusteront les publicités envoyées en conséquence.

L’empreinte numérique générée par l’activité Internet de chaque internaute peut grossir très vite, faisant peser des risques non-négligeables sur sa vie privée et sa vie professionnelle. Google et Apple savent sans doute beaucoup plus de choses sur lui que son propre conjoint.

La réception quotidienne de publicités qui, comme par hasard, correspondent généralement aux goûts, aux désirs, aux recherches de l’intéressé voire à sa localisation, en est la conséquence la plus directe et la plus visible.

Mais les conséquences peuvent être aussi beaucoup plus graves, les empreintes numériques pouvant être compromises par le piratage du serveur où elles se trouvent et être utilisées dans des buts malveillants, voire criminels. Et les piratages ne sont pas rares[v] : ainsi, des données personnelles, concernant 533 millions de comptes Facebook, dont potentiellement 20 millions en France, sont actuellement diffusées sur un site de « hackers »[vi].

Ces piratages peuvent donner lieu à l’usurpation de l’identité de l’internaute à des fins frauduleuses, ou à la mise en cause de sa réputation. Le réalisme des courriels de « hameçonnage » est renforcé par l’exploitation des empreintes numériques.

Les photos peuvent contenir des balises indiquant où et quand elles ont été prises. Ces informations pourraient être utilisées pour localiser la maison de l’internaute, l’endroit où ses enfants vont à l’école. Ainsi, les photos publiées sur Instagram par un militaire en opération extérieure peuvent être rapprochées de celles déjà prises en France, révélant d’emblée que l’intéressé est absent de son domicile.

Des actions simples permettent de limiter le pistage.

  • Le choix du moteur de recherche est la plus efficace. Ainsi, il convient de bannir « Google », « Yahoo », au profit de moteurs qui ne pistent pas leurs utilisateurs comme « Qwant » ;
  • Celui du navigateur en est une autre. « Chrome » ou « Edge » sont à délaisser au profit de « Firefox », navigateur libre qui dispose de nombreuses extensions de protection. Dans tous les cas, il est prudent d’effacer l’historique de navigation à la fin de chaque session ;
  • Des choix plus radicaux comme l’utilisation d’un « VPN » (réseau virtuel privé) permettent d’avoir une protection plus complète ;
  • Pour la messagerie, prenant acte du fait que « Gmail », « Hotmail », « Outlook »…, lisent les courriels à livre ouvert, il convient de privilégier les applications chiffrées de bout en bout comme « Protonmail » ou « Tutanota », pour avoir une confidentialité totale ;
  • De même, il est préférable d’utiliser « Signal », plutôt que « WhatsApp » dont les données de connexion sont partagées avec «  Facebook », son propriétaire ;
  • Pour les ordiphones, il vaut mieux utiliser de préférence ceux équipés d’un système d’exploitation libre comme « E »[vii] (qui est français), sinon privilégier les téléchargements sur une plateforme ne pistant pas ses utilisateurs, comme « F-Droid[viii] » ;
  • Il existe aussi des alternatives libres[ix][x][xi] aux réseaux sociaux US.

Il est souhaitable de se connecter en priorité à des sites européens localisés en Europe, car les données personnelles sont ainsi protégées par le RGPD[xii].

Ce n’est malheureusement pas le cas des données médicales confiées à « Doctolib », bien que ce site soit français. En effet, elles sont hébergées sur les serveurs « d’Amazon Web Services », société soumise, de par sa nationalité, au « Cloud Act[xiii] » et donc susceptible de répondre à toute demande des services officiels US, même si les données sont en Europe.

Ce n’est pas le cas non plus des solutions de visioconférence à la mode comme « Zoom » et « Viméo », trop souvent utilisées, y compris par des organismes officiels, alors qu’il s’agît d’applications américaines, donc soumises aussi au « Cloud Act ». Les identités des participants, leur image et leur voix, pourraient ainsi être exploitées à leur insu.

Le socle interministériel de logiciels libres préconise l’emploi de l’application « Jitsi Meet[xiv] ».

Les profils réalisés à partir des « cookies » permettent de mieux cibler les internautes afin de les pousser à effectuer une action (achat ?, vote ?) qu’ils n’auraient peut-être pas faite autrement.

Sauf à voir la liberté individuelle se réduire comme une peau de chagrin sous la pression de ce contrôle social insidieux, la limitation de l’empreinte numérique laissée sur Internet doit être une préoccupation quotidienne.

Le fonctionnement de la Démocratie est également impacté puisque la connaissance étendue des empreintes numériques peut en fausser l’expression légitime, comme l’a démontré le scandale de la société « Cambridge Analytica », accusée d’avoir exploité les données de 87 millions d’utilisateurs de Facebook afin de favoriser le « Brexit » et l’élection de Donald Trump.

La maîtrise des données personnelles est une condition essentielle, non seulement de la liberté individuelle, mais aussi de la souveraineté nationale.


[i] Internet Protocol
[ii] https://fr-fr.facebook.com/help/instagram/155833707900388
[iii] Les métadonnées contiennent des informations sur la source du document, sa nature, son contenu et sa localisation physique. Elles ont pour effet d’améliorer l’efficacité des recherches d’information.
[iv] BFM TV 12/01/2018
[v] Adresse à consulter pour savoir si on a été piraté : https://haveibeenpwned.com/
[vi] Le Point 03/04/2021
[vii] https://e.foundation/fr/?lang=fr
[viii] https://fr.wikipedia.org/wiki/F-Droid
[ix] Les alternatives libres à Instagram
[x] https://mastodon.etalab.gouv.fr/about ou https://mamot.fr/auth/sign_in
[xi] https://www.signal.org/fr/
[xii] Règlement Général pour la Protection des Données
[xiii] https://fr.wikipedia.org/wiki/CLOUD_Act
[xiv] https://framatalk.org/accueil/fr/

Télécharger l’article :
2021-05-17_TABARY_Jacques_Empreinte-numérique.pdf

Meilleurs voeux 2021

Chères auditrices, Chers auditeurs

Chères amies, Chers amis,

À la veille de 2021, je souhaite à toutes et à tous une positive attitude pour en finir avec cette satanée année 2020. Que 2021 soit la plus conforme à vos attentes.

L’AR-18 a maintenu sa cohésion et sa créativité. 

Notre président Jean-Claude DUCHET et moi-même tenons à vous en remercier chaleureusement. 

Des jours meilleurs nous attendent. Soyons confiants.

L’Union achève son redressement et sa réorganisation pour faire face à de nouvelles missions.

Que tous nos vœux de santé, espoirs et joies vous accompagnent, pour vous et ceux et celles qui vous sont chers.

Henri SCIARA
Président d’Honneur de l’AR-18
Administrateur de l’Union-IHEDN

Photographie communiquée par Paul MORIN

Soumission ou Souveraineté ?

Par Jacques TABARY – Commissaire en chef de 1ère classe (er)

La Constitution du 4 octobre 1958 stipule : « Le peuple français proclame solennellement son attachement aux Droits de l’Homme et aux principes de la souveraineté nationale ».
Cet article a pour but de démontrer que cette Loi fondamentale n’est pas respectée dans le domaine numérique.

La souveraineté numérique peut couvrir (ou dépendre de) plusieurs aspects dont notamment le stockage des données, les systèmes d’exploitation, les applications logicielles, la capacité à se protéger des attaques informatiques, à assurer la protection des données personnelles ainsi qu’industrielles et commerciales[1]

Aujourd’hui, les données françaises et européennes qui, pour beaucoup, constituent « l’or noir » de l’économie contemporaine, sont stockées à 80 % aux USA ou dans des serveurs américains. Ainsi, les données de santé des Français sont depuis 2019 hébergées par Microsoft, en dépit de l’avis défavorable de l’ANSSI[2],  dans le cadre du marché « Health Data Hub ». Renault, entreprise dont l’État est actionnaire, confie le traitement de ses données industrielles à Google. BPI France, banque publique d’investissement, organisme de financement et de développement des entreprises, fait enregistrer les demandes de crédit des entreprises françaises au sein d’une solution Amazon. 85% des entreprises du CAC 40 ont confié leurs données à Microsoft

Les flux des données en Europe, massivement captés par les États-Unis.
© ResearchGate : https://www.researchgate.net/figure/Les-flux-de-donnees-en-Europe-massivement-captes-par-les-Etats-Unis_fig1_329868098

La domination des « GAFAM[3] » conduit à un transfert massif des données et de valeur ajoutée vers ces multinationales. Elle pose ainsi un grave problème de souveraineté nationale.

S’agissant des ordinateurs, le système d’exploitation « Windows » de Microsoft et les applications « MS Office » écrasent toute la concurrence en équipant 80 à 90 % des ordinateurs des particuliers, des entreprises et des administrations. Cette proportion monte à 100 % dans 2 ministères régaliens : les Armées et la Justice…
Ceci n’est pas sans poser problème s’agissant de la sécurité :
Les logiciels de Microsoft sont les vecteurs privilégiés des « malwares », en raison de leur position dominante ;
Les remontées « techniques » périodiques de données, faites sans accord de l’utilisateur, sont également sujettes à interrogation.

Le système « Androïd » de Google équipe 75 % des ordiphones, Apple arrivant en deuxième position. Ces deux systèmes sont considérés comme de véritables aspirateurs à données :
Quand La Banque Postale demande à ses clients de télécharger sur « Google Play » l’application « Certicode + », elle fournit gratuitement à Google le nom et l’adresse IP du client concerné, ce qui complétera son profil commercial. En enregistrant les téléchargements, Google obtient aussi la liste nominative de tous les clients de la banque, laquelle devrait pourtant protéger à tout prix cette donnée stratégique majeure ;
L’association Tégo (ex- AGPM et GMPA) recommande aussi le téléchargement de son application mobile sur « Google Play ». Cette fonctionnalité intéressant surtout les jeunes militaires, Google pourra ainsi facilement rapprocher la qualité d’adhérent de Tégo, qui découle du téléchargement, avec sa géo-localisation. De là à en déduire à quelle unité militaire située à proximité appartient l’adhérent, il n’y a qu’un pas …

Soumises au « Cloud Act », les « GAFAM » sont obligées de répondre aux demandes des services de renseignement américains, même si les données qu’elles gèrent sont situées à l’étranger.

Il existe une grande porosité entre elles et ces services :
Microsoft[4] a été la première entreprise à participer au programme de surveillance PRISM de la NSA ; elle a aidé celle-ci à avoir accès aux messageries « Outlook » et « Hotmail » ;
Amazon vient de nommer à son conseil d’administration l’ancien chef de la NSA, le général ALEXANDER, qui a supervisé la surveillance de masse dénoncée par Edgar SNOWDEN.

Cette proximité et la mainmise totale des GAFAM sur l’Internet mondial ont permis, grâce aux informations obtenues par l’espionnage industriel américain, à General Electric de prendre le contrôle d’Alsthom, à FMC de mettre la main sur Technip, à Total, Shlumberger, Alcatel, BNP, Société Générale, Crédit Agricole de payer des dizaines de milliards de dollars d’amendes.

C’est ce dont prend acte implicitement la Cour de Justice de l’Union Européenne le 16 juillet 2020 par l’arrêt « SCHREMMS 2 », du nom de l’avocat qui a contesté le transfert des données opéré par Facebook Irlande vers sa maison-mère aux USA. Ce jugement historique, qui aurait dû faire la « Une » des médias, constate que les données à caractère personnel ne bénéficient pas aux USA d’une protection équivalente à celle délivrée en Europe par le RGPD[5], ce qui rend illicite leur transfert vers une société soumise au droit américain.

Le Conseil d’État étant saisi de l’affaire « Health Data Hub », la CNIL[6], dans la suite de l’arrêt précité, lui transmet le 8 octobre dernier, un mémoire[7] demandant aux acteurs stockant des données de santé de cesser de confier leur hébergement à Microsoft ou à toute société soumise « au droit étatsunien ».

Le coup de tonnerre provoqué par l’arrêt « SCHREMMS 2 » doit contraindre le gouvernement français à abandonner son acceptation tacite de la domination américaine.

Une idée largement diffusée est qu’hors des GAFAM, il n’y aurait point de salut. Pourtant le potentiel européen est immense et les solutions alternatives existent :
Il ressort de travaux d’avril 2016[8], que l’UE dispose d’une capacité de stockage suffisante sur son territoire pour assurer l’hébergement et le traitement des données à caractère personnel des citoyens européens actuellement traitées aux États-Unis : la « licorne[9] » française OVH, entreprise de niveau mondial, avait ainsi largement les moyens de traiter les données de santé des Français.
Que ce soit pour les particuliers, les entreprises ou les administrations, le système d’exploitation « Windows » peut être avantageusement remplacé par son équivalent libre « Linux », dont la fiabilité et la robustesse sont mondialement reconnues, y compris par la NASA et l’US Navy, qui en a équipé ses sous-marins nucléaires. La Gendarmerie Nationale l’utilise depuis 15 ans. L’ANSSI a développé un système « Clip OS », également basé sur un noyau Linux, capable de gérer des informations de plusieurs niveaux de sensibilité.
S’agissant de la bureautique, les logiciels libres représentent une alternative performante et très économique aux produits Microsoft.

La suite libre la plus populaire est « LibreOffice », issue d’un logiciel commercial allemand « StarOffice » dont la licence a été rendue libre. Elle comprend les mêmes modules que « MS Office » et est aussi performante. Elle en utilise sans difficulté les fichiers, tant en import qu’en export.
Le marché public « de support logiciel libre » gagné par ATOS permet aujourd’hui à toutes les administrations centrales de bénéficier du support de 350 logiciels « open source » dont nombre d’outils collaboratifs.

De manière générale, tous les produits propriétaires ont une alternative libre. Les logiciels libres sont plus sûrs :
D’une part, leur code source est ouvert, c’est-à-dire libre d’accès, contrairement à celui des logiciels propriétaires. Cette situation permet donc à la communauté de repérer et réparer plus rapidement les failles logicielles, les erreurs et négligences de programmation.
D’autre part, n’étant pas soumis à une logique commerciale, les données techniques qu’ils récoltent sont strictement limitées à ce domaine et ne sont pas revendues.

L’Europe et la France peuvent donc restaurer leur souveraineté numérique et se détacher de la vassalisation actuelle envers nos « alliés » américains. Cet objectif n’est pas hors de portée.

Il faudrait pour cela une volonté politique ferme et durable. Mais les discours et les actes du gouvernement sont contradictoires :
Lors de la restitution publique du rapport sur l’intelligence artificielle du député Cédric VILLANI, le 28 mars 2018, le Président de la République définit la souveraineté nationale comme « la capacité pour une Nation de définir par elle-même les normes auxquelles elle se soumet et non de se voir imposer ces règles de l’extérieur ».
Mais, dans son intervention du 14 septembre 2020 devant les principaux acteurs français du numérique, il limite cette notion de souveraineté au niveau européen et au domaine économique, comme la promotion de « licornes » ou de « start-up ».

D’autre part :
Le ministère des Armées continue de préférer « Windows » et « MS Office » dans le cadre d’un accord  « open bar » passé sans appel d’offres en 2009, contre l’avis des experts militaires.
Le choix de Microsoft en 2019 pour héberger les données de santé des Français était contraire à l’intérêt national :
– le Conseil d’État exige, par ordonnance de référé du 13 octobre 2020, le renforcement des clauses du marché « Health Data Hub » pour qu’il ne soit soumis qu’au droit de l’Union Européenne.
– leur traitement est un marché d’avenir qui échappe ainsi à une société française.
L’Éducation Nationale renouvelle au mois d’août 2020 son parc de licences Microsoft pour un montant de 8,3 M€ : cette décision très critiquable oriente des millions de jeunes vers ces produits à la fois payants et non souverains. Est-ce là le rôle de ce ministère ?
Il en est de même des organismes de formation professionnelle qui continuent à former systématiquement leurs stagiaires sur les logiciels de cette société.

Il est donc mensonger de parler de souveraineté numérique. La Constitution de la République n’est clairement pas respectée. Seule une volonté politique lucide et forte pourrait dégager la France des tentacules « étatsuniennes » en mettant en œuvre des solutions alternatives :
relocalisation des données en Europe ;
abandon de la préférence générale donnée à Microsoft dans les services publics, aux Armées, et notamment dans l’Éducation Nationale, de manière à ne pas favoriser l’addiction des jeunes aux GAFAM ;
respect des textes en vigueur qui incitent à choisir au maximum les logiciels libres.

L’arrêt « SCHREMMS 2 » est une opportunité de restaurer la souveraineté numérique nationale en relançant l’informatique française. Il doit conduire le gouvernement à mettre sur pied en urgence une vraie politique numérique qui ne se résume pas, comme aujourd’hui, à la promotion de l’application « TousantiCovid ».

Jacques TABARY – Auditeur du Comité Aunis-Saintonge


[1] Rapport sur la possibilité de créer un Commissariat à la souveraineté numérique
[
2] Agence nationale de la sécurité des systèmes d’information
[3] Google Apple Facebook Amazon Microsoft
[4] « MICROSOFT handed the NSA access to encrypted messages », The Guardian 12 juillet 2013
[5] Règlement général sur la protection des données
[6] Commission Nationale Informatique et Libertés
[7] https://www.usine-digitale.fr/article/microsoft-doit-se-retirer-du-health-data-hub-d-apres-la-cnil.N1014634
[8] Rapport sur la possibilité de créer un Commissariat à la souveraineté numérique – page 20
[9] Le terme « licorne » est employé pour désigner une startup valorisée à plus d’un milliard de dollars

© ASAF – Souveraineté nationale informatique : https://www.asafrance.fr/item/souverainete-nationale-informatique.html

Sèvres 1920 – Lausanne 1923 ou le poids de l’Histoire sur le monde contemporain

Chers amis, 
Si vous vous intéressez aux questions du Moyen-Orient et souhaitez en découvrir les racines profondes, je vous invite à assister à la conférence que je donne le mercredi 22 janvier à 17 h dans la bibliothèque du Muséum d’histoire naturelle de La Rochelle.
Titre: Sèvres 1920 Lausanne 1923 ou le poids de l’Histoire sur le monde contemporain.
L’analyse de ces deux traités qui mirent fin à la guerre avec la Turquie éclaire les événements actuels et explique les positions du président Erdogan.
Entrée libre et gratuite. Arrivez de bonne heure.
Vous avez l’affiche en PJ.
Je compte sur vous.
Amitiés.
Philippe MOUNIER

Mémorial des Deux-Sèvres.

Depuis la fin de la guerre de 1939 – 1945, des soldats de métier ou des appelés du contingent se sont trouvés engagés dans des conflits nés des grandes mutations qui ont marqué toute cette période : ils ont connu des combats difficiles en Indochine, en Corée, en Afrique du Nord ou dans les opérations extérieures, au Congo, au Liban, au Mali ou ailleurs. Honorer la mémoire de ces soldats et leur sacrifice s’imposait comme une évidence.

Aussi, à l’initiative de l’Union Départementale des Anciens Combattants et Victimes de Guerre (UDAC-VG 79), il était projeté en 2010 d’ériger un mémorial sur lequel seraient gravés les noms de plus de 300 enfants des Deux-Sèvres morts au combat.
Sous l’égide de l’Association du Mémorial créée à cet effet, avec l’aide et l’appui de l’État, des conseils régional et départemental, sans oublier la commune de Mazières-en-Gâtine qui met un terrain à disposition, une souscription fut lancée et les travaux purent commencer en avril 2016.
Lieu de respect et de fidélité, le mémorial des Deux-Sèvres dont la stèle avec ses 300 noms gravés dans le marbre est érigée au cœur du département, en permettant de garder vivante la mémoire de tous les combattants, est une invitation à construire un avenir de paix et de fraternité.

Présidée par M. Jean-Marc Todeschini, secrétaire d’État aux anciens combattants, et les autorités civiles et militaires des Deux-Sèvres, l’inauguration du mémorial le 29 octobre 2016 fut un moment d’intense émotion tant pour les 320 porte-drapeau encadrés par une compagnie de l’École Nationale des Sous-Officiers d’Active (ENSOA) de Saint-Maixent-l’École, le drapeau de l’école et la musique de l’artillerie stationnée à Lyon que pour la foule nombreuse de plus de 2000 personnes qui se presse jusque dans le bois qui borde le site.

De droite à gauche : M. Favreau, président du conseil départemental, M. Morisset, sénateur, Mme Batho, députée, le général Rochet, M. Todeschini, secrétaire d’État aux anciens combattants, M. Gutton, préfet, Mme Gaillard, députée. © Armée de Terre

Moment de grande émotion quand nos couleurs sont hissées au mât du site au son de la Marseillaise ou quand les discours sobres mais percutants saluent la mémoire des soldats tombés au service de la France. Moment de grande émotion quand l’histoire fait écho à la mémoire, quand une collégienne, deux anciens combattants, un élève sous-officier de l’ENSOA évoquent les pages qui s’écrivirent en Corée, en Indochine, en Afrique du Nord et qui s’écrivent aujourd’hui encore dans les opérations extérieures, les récits étant ponctuées par les accents d’un violoncelle et d’une sonate de Bach. Moment de grande émotion enfin quand les 320 porte-drapeau – quasiment autant que de noms gravés dans la pierre de la stèle – défilent sur deux rangs en un immense cortège d’hommage silencieux aux camarades disparus.

L’Histoire et la mémoire sont donc présents sur ce site car les concepteurs du projet ont souhaité que le mémorial soit complété par des panneaux pédagogiques présentant au public les conflits auxquels ont participé ces soldats. Ceux-ci ont été préparés durant l’été 2016 par six représentants du comité des Deux-Sèvres de l’Association Régionale des Auditeurs de l’Institut des Hautes Études de Défense Nationale (IHEDN) en prenant appui sur quelques travaux préparatoires menés par des collégiens de cinq établissements du département.

Il est possible de découvrir ces panneaux qui délimitent l’espace mémoriel face à la stèle à l’adresse suivante : Mémorial des Deux-Sèvres, site internet que le comité vient en outre de s’engager à faire vivre et à enrichir notamment par des compléments historiques, pédagogiques (à l’intention des classes qui viendront visiter le mémorial), iconographiques et par l’élaboration de fiches biographiques des soldats « afin que, selon le mot du préfet des Deux-Sèvres, la jeunesse d’aujourd’hui n’oublie pas celle d’hier » et que, forts de leur exemple, nous puissions ensemble œuvrer pour la paix dans le respect de nos valeurs.

Jean-Louis LOBSTEIN

Liste des noms et galerie photos sur MémorialGenWeb

Résilience alimentaire et sécurité nationale.

Conférence de Stéphane LINOU
Salle Michel Crépeau – Nieul-sur-Mer
Lundi 13 janvier 2020 à 19 heures

Pionnier du mouvement locavore*
Ancien conseiller général de l’Aude
Auditeur de l’IHEDN du département de l’Aude
Auteur de :
« Résilience alimentaire et sécurité nationale »

Départ de Bernadette

Discours de Bernadette lors de sa fin de mandat de vice-présidente en charge du comité Aunis-Saintonge (17).

Quelques considérations non intempestives pour répondre à quelques interrogations.

« Qu’est-ce qu’on t’a fait ? » s’exclama notre ami Jacques Tabary, à l’annonce de ma démission, véritable cri du cœur exprimant ainsi le désarroi silencieux de ses camarades qui ne semblaient pas avoir pris au sérieux les « prémic/sses » (dans tous les sens du terme) de mon retrait de la fonction de vice-présidente ayant en charge le Comité Aunis-Saintonge, comme se plaît à le nommer notre éminence grise, Philippe Mounier, si féru d’histoire…

Cette présidence, je l’ai acceptée en octobre 2011, dans le contexte tragique de la mort de Pierre-Philippe Feyzeau, au moment de ma prise de retraite de l’Éducation Nationale, prendre sa retraite ne signifiant pas pour autant battre en retraite !

Je ne peux donc pas m’exclamer comme Jacques-Louis Keszler avec lequel je suis allée voir les étudiants d’EXCELIA à La Rochelle (Groupe Sup de Co dont il a été le fondateur et nous y avons travaillé de concert à l’époque) pour y présenter les Lundis de l’IHEDN :

« Nous retrouver ensemble à Sup de Co… c’est du Dumas !… 20 ans après !! »

parce qu’en réalité, en ce qui me concerne, trois mandats de présidente ne font que neuf ans… et nous ne sommes même pas encore en 2020 !

Par contre je peux dire « 20 ans après », ayant fait la session régionale de Poitiers en 2000 avec Christophe (Royer), et un certain nombre de nos amis de l’AR 18.

Devenir alors « auditeur » a officialisé pour moi un engagement personnel qui, lui, remonte aux années 90, au sein du Trinôme académique dont l’action s’inscrivait dans les valeurs civiques de la République, et rayonnait en osmose avec l’AR 18.

C’est ce sens du devoir, ce respect des valeurs humanistes qui m’ont fait accepter la responsabilité de la présidence en octobre 2011, m’inscrivant ainsi dans la succession de Pierre-Philippe Feyzeau, Max Clicquot de Mentque, et même de Paul Guéneau dont il ne faut pas oublier qu’il a fait vivre en son temps le comité, même si sa modestie ne l’a pas conduit à le faire connaître. Ce fut du reste une belle époque, bien avant 2000, où le comité qui n’était pas encore identifié comme tel, rayonnait sur l’AR 18 par son travail interdépartemental auquel participaient certains d’entre vous toujours présents, fidèles parmi les fidèles : Alain Amat, Christian Beaudeau, Claude Boudesseul, Régis Hardy…

J’ai donc pris la présidence dans l’urgence de la situation, et surtout pas pour céder à la mode d’une parité dont la revendication systématique me semble plutôt déshonorer la gent féminine, mais j’ai surtout accepté parce que je savais pouvoir m’appuyer sans réserve sur Jean-Claude Rodriguez, qui eût dû lui-même devenir président d’un comité dont il a été la véritable cheville ouvrière…

Partagez donc avec moi l’émotion de savoir que je pars sans regret, laissant à Paul Morin une responsabilité dont il a déjà témoigné par son investissement personnel, au sein d’un comité qui bouillonne d’idées et d’initiatives dont la dernière, et pas la moindre, est la création du site Internet que l’on doit à Christian Chauvet et Jacques Tabary, tous deux faisant entrer l’AR 18 de plain-pied dans le XXIème siècle.

Que cette réunion de ce soir soit donc un véritable « trait… d’union » … tiret du 6 «  » comme du 8 « _ » puisqu’il souligne l’arrivée du nouveau président : bienvenue Paul !                           

Bernadette Grignon

Dossier d’archives :

Bonjour.
Merci à tous pour avoir contribué et participé au succès de la cérémonie en hommage à Bernadette qui s’est tenue hier soir lundi 23 septembre au cercle militaire de Rochefort.
Vous trouverez la photo de groupe prise sur l’initiative de Jean-Michel CLÈRE.
Merci aussi à celles et ceux qui ont contribué à cette réussite et qui, malheureusement, n’ont pu se libérer à cette occasion.
Amitiés

Paul Morin

Très chers Amis,

Je suis encore sous le coup de l’émotion qu’a provoquée la surprise de cette réunion, véritable cérémonie dont je reste encore toute esbaudie du secret de l’organisation et des honneurs auxquels j’ai eu droit.

Après ce bel hommage et ce magnifique cadeau qui témoigne de la résistance de la plume au clavier… un repas très convivial a permis de prolonger ces échanges animés par une amitié dont le témoignage en est la présence de Jean-Claude Duchet, accompagné du général Ménanteau et du président du comité 16, Dominique Faure. Nous devons à l’initiative du président de l’AR 18 la réduction à un prix symbolique de ce repas « amélioré », selon l’expression consacrée.

Notre nouveau président, Paul Morin, prenant début octobre quelques vacances bien méritées, je vous enverrai prochainement l’invitation à participer à notre réunion du lundi 21 octobre (qu’il présidera), dont l’ordre du jour reconduira en grande partie celui du 23 septembre.

En vous renouvelant mes remerciements très émus, croyez à la fidélité de mon engagement associatif et à la sincérité de mon amitié.

Bernadette Grignon

Stéphane MARCIREAU, le philosophe

Stéphane Marcireau, le philosophe joueur derrière Philodéfi

Par Denis Peiron, La Croix, le 29/08/2019 à 11:53 

Le savoir en partage (4/5). Ce professeur de Poitiers a créé un jeu pour aider les élèves à apprendre la philosophie en tirant profit des intelligences multiples. Une démarche ludique couronnée de succès.

Stéphane Marcireau, professeur de philosophie, photographié dans son lycée, L’Union Chrétienne, à Poitiers (Vienne) le 9 juillet 2019. Il a crée « Philodéfi » jeux de cartes pour apprendre la philosophie en s’amusant. Photos Claude Pauquet pour La Croix.

Quand il a commencé à enseigner la philosophie, il y a un petit quart de siècle, Stéphane Marcireau se préoccupait avant tout de gérer son planning, de boucler son programme. Dans son lycée catholique du centre-ville de Poitiers, il pouvait encore se permettre de donner des cours à l’ancienne, dans une logique de transmission verticale, de maître à élève. Mais les ans ont passé et la jeunesse a changé. Les aspirations ont évolué. Et surtout, à l’heure de l’instantanéité numérique, les capacités de concentration ne sont plus ce qu’elles étaient.

Comment relever le défi ? Il y a quelques années, Stéphane Marcireau s’est souvenu d’une séance durant laquelle, se promenant entre les rangs tout en dictant son cours, il avait découvert les dessins que faisait Louise, l’une de ses meilleures élèves, en marge de ses notes :

Elle avait représenté l’animal-machine cher à René Descartes. Sur sa feuille, on apercevait le philosophe en train de soulever la peau de son cheval, dont on découvrait alors la mécanique. En quelques traits, elle avait résumé cette théorie cartésienne pour mieux la fixer dans son esprit : l’animal n’est qu’une machine, avec des tuyaux, des ressorts.

Nota. Stéphane MARCIREAU est auditeur de l’IHEDN.