 Merci Thomas. Je vais commencer en français pour simplement dire que la façon dont j'aborde le cyber, c'est que le cyber n'est pas est à la fois extrêmement lié à la cyber sécurité, c'est-à-dire à l'ensemble des techniques et des analyses des attaques d'intrusion informatique, qu'elles soient à des fins d'espionnage ou de sabotage ou d'extorsion financière, mais elles sont en même temps plus larges et plus limitées. En effet, pour moi le cyber, le cyber, c'est la continuation pour paraphraser Klaus Witz, la continuation de la politique par d'autres moyens. C'est une autre forme, une forme moderne, une des formes modernes de la continuation de la politique par d'autres moyens, autre que la guerre. Parce que je vais effectivement me concentrer sur le cyber en temps de paix, qui à mon avis le plus pernissue, parce que le cyber en temps de guerre, qui est évidemment utilisé, par exemple les Américains ont neutralisé le défense aérienne irakienne au début de la guerre de 2003, mais il existe actuellement toutes sortes, tous les moyens, ceci s'intègre dans les défenses militaires. En revanche, le cyber en temps de paix correspond à une tendance qui se généralise actuellement, et qu'on avouillait avec notamment l'endroit du débat sur l'offaire, avec le très brillant exposé de la professeur neurodome, c'est atteindre des objectifs politiques et stratégiques sans combattre. Je vous rappelle que Sun Tzu, le père de la stratégie historique, le père historique de la stratégie, a dit vaincre sans combattre le comble pour le stratège. Et donc c'est ce que nous allons essayer de discuter. Donc je passe à l'anglais, pour dire, si nous sommes les uns qui avons donc défini le cyber, ce sont les manutours, les véhicules pour atteindre les stratégies pour le cyber. Et il y a en fait deux manutours pour le faire, qui sont plus et plus intégrés et plus et plus perpétrées par les mêmes agresseurs. Le premier est le hacking, qui est la pénétration antagonistique de networks IT, afin d'assurer l'information, de sabotage, ou d'acheter un renseignement, qui s'appelle le renseignement. Mais il y a un autre moyen, qui est d'acheter un objectif politique, un objectif stratégique pour la manipulation des médias digitales. Le moyen commun est la manipulation des médias sociaux, et nous avons vu ça, par exemple, dans l'élection du 2016, une élection présidentielle, où il y a un nombre d'accounts fêtes, et ce sont les experts, qui sont appelés «sockets». Ce sont ces accounts que nous tentons d'être des partisans de la Black Power, ou des supremacistes blancs, mais toujours dans les États-Unis. Des accounts sur Facebook, sur Twitter, sur Instagram, sur YouTube. Et en fait, ils étaient manipulés. Il n'a jamais été vraiment dédié par l'agence de la recherche internet de Saint-Petersburg, qui est juste, je pense, si le président de la Russie a dit qu'il n'y avait absolument pas de lien entre cette organisation et le gouvernement de l'U.S. Et vous l'avez mentionné, et le gouvernement de l'U.S. prétendant qu'il n'y avait pas de lien avec les différents NGOs qui ont été interférés dans les politiques domestiques et russiennes. Donc, c'est un moyen de manipulation des médias sociaux. Et le pouvoir extraordinaire des médias sociaux fait, évidemment, de manière très, très efficace. Et nous avons des nouvelles manières, parce que les médias digitales ne sont pas limités aux médias sociaux. Et il y a une nouvelle, par exemple, une vidéo, une vidéo digitale, c'est une vidéo digitale. Ça pourrait être transmettue, pas seulement par les médias sociaux, mais sur la TV, les films, etc. Et il y a une nouvelle technologie, qui est extraordinaire, plus et plus efficace, qui s'appelle le DeepFake, qui est la constitution d'une vidéo totalement faite, mais qui ne peut pas être, qui est très difficile maintenant. Et chaque mois, c'est très récent, qui a commencé réellement en 2016. Chaque mois, c'est mieux. Il y a un genre de compétition entre plusieurs chercheurs, pas mentionnés par les bons gars. Et c'est impossible de le distinguer. Et dans une campagne électorale, ça pourrait être très efficace. Et nous pouvons avoir une vidéo de Thierry de Montbrial, ici, dans Marrakesh, avec une discussion, avec un présentateur de l'IP, et sur les blocs de majorité opération contre le président français, par exemple. Et c'est possible, c'est vous, comme vous êtes maintenant, avec votre voix, c'est impossible de différencier. Donc, nous devons face à ça. Donc, les manipulations, vous voyez ici, nous avons une totale intégration de l'usage traditionnel des médias sociaux et de l'actualité, parce que c'est une technique digitale. Et il utilise, pour les experts, il utilise des nouveaux outils, un outil très récent, d'une technique de profondeur d'intelligence artificielle, générative d'adverses, des réseaux adversaires, antagoniste génératif en français. Donc, ce que nous devons faire, ce que nous devons faire, c'est de faire des stratégies pour réagir à ces frais. Et ici, nous avons, en termes de plus de pouvoirs, il y a différentes références. Les Américains, pour beaucoup de temps, ont mainly focused sur l'intelligence, l'intelligence, l'intelligence, pour collectir toutes les données possibles, il y a beaucoup plus de données qu'ils peuvent procéder, mais ils veulent connaître tout. Et ça a été renoncé par Snowden, comme vous le savez, avec les accessoires, ce que nous savons, depuis que le NSA était tentant de s'informer sur les discussions privées de la chancelure en discutant le menu de la nourriture avec ses husbands, ou et aussi, pour interpréter l'information, l'information dans le système de l'Elysée. Donc, ça a été, dans mon avis, clairement excessivement, pas très amusant. Mais, pendant que les Américains ont focussé beaucoup sur l'intelligence, leurs pouvoirs ont focussé sur la manipulation de l'information qu'ils ont commencé plus tard. Et donc, ça explique la surprise stratégique, et les Américains, pendant qu'ils ont trouvé la situation qu'ils ont confronté en 2016. Les Russes et les Chineuses, à très tard, en début en début de l'année 2000, même en l'année 2019, ont compris l'obligation de cyber, d'une fois, d'une fois, de la manipulation social, d'une fois, de la manipulation sociale pour une advantage stratégique. Et ils ont fait de différentes manières. Les Russes sont très brillants, très brillants. Je ne pense pas qu'ils se sont rendus d'un nombre de ressources, par la façon dont les budgets de la Russie étaient les plus costailles du monde. Vous savez, les Français et les Gérans, ensemble, leur budget est clairement sur le budget de la Russie. Je ne pense pas que nous avons exactement la même efficace militaire pour une variété de raisons. Les Russes sont très costailles et très costailles dans le cyber et ont très bonnes brains. Les Chineuses sont utilisées seulement la masse. Si vous pouvez conclure. Les Chineuses sont focussées sur l'intelligence et la hierarchie des pouvoirs est différente parce que vous avez de la quantité et vous avez les Russes et les Américains. Ça signifie de la qualité des gens et de la grande quantité. Vous avez de la grande quantité avec un peu moins de qualité des Chineuses. Vous avez un petit pays comme l'Israël qui est un major intervier cyberpouvoir. Donc maintenant pour conclure. Pour conclure j'ai 1 tonneau. Le frais est rising et je sais que Mr. Chétret va démonstrer ça et pour ça nous avons besoin de deux choses. Pour faire ces fraises parce que plus nous digitaliserons nos entreprises et ici je suis un peu désagréable avec Patrick dans le sens que plus nous digitaliserons plus nous sommes vulnérables et pour faire les fraises les entreprises privées ne peuvent pas les faire parce que seulement les États sont les intelligences parce que les fraises sont essentielles. Si vous ne savez pas qui attaque vous vous ne pouvez pas protéger pas seulement vous ne pouvez pas répondre mais vous ne pouvez pas y penser. Donc entre les patriotes et les internationales comme les agences européennes et les entreprises privées c'est nécessaire. Il est nécessaire d'avoir une thylacologie d'attaquements d'attaquements d'attaquements de sabre n'est nommé que d'attaquements sans guerre. Vous ne vous ferez pas parce que que vous soyez c'est une annihilation mutuelle. Dans le cyber, vous devez démontrer votre capacité d'entraînement. La technologie s'est évoluée. Donc, ce n'est pas une déterrence dans le cyber, et on peut discuter de cela. C'est une continue, je dirais, réactive défense. Vous devez identifier votre adversaire et de l'adversaire, pas de l'escalier, vous devez démontrer mais vous savez qui l'adversaire est et de l'adversaire. De l'adversaire. Et donc, c'est essentiel. Si nous n'avons pas ça, nous sommes paralysés. Juste pour vous donner un exemple concernant tous les pays européens. Peut-être que nous pouvons... Oui, un mot. C'est un exemple, peut-être, pour la station de Q&A, si vous n'avez pas le droit. Bien sûr, je vais juste dire que c'est un frère majeur. Et vous devez savoir que dans les infrastructures européennes, beaucoup de numéros de prépositionnements, c'est-à-dire implants. C'est-à-dire tout le style state-manipulated hacking pour préparer quelques attaques mais ce qui signifie que nos infrastructures énergiennes sont vulnérables, ont été noticeées et ont commencé. Ce n'est pas parce que ces nations sont préparées à la guerre contre l'Europe. C'est juste d'intimider et de dire à nos leaders que nous pouvons juste mettre de l'énergie, de l'électricité pour 24 heures. Comme ça a été passé dans quelques pays dans l'Europe, récemment, dans l'Europe. Nous, en Vistie, en Europe. Donc, c'est un grand challenge. Nous avons besoin d'une défense réelle, nous avons besoin d'un pays européen pour faire de plus que nous le faisons et nous avons besoin d'une organisation internationale pour combattre les risques qui se sont développées. Et c'est ce que le président Macron a commencé à lancer avec son appeal pour la paix pour la sécurité et la confiance dans le space. C'est juste presque un an auparavant dans le pays parisien. Merci beaucoup, Jean-Louis. Je suis désolé, mais je veux... Je veux vous donner une chance à moi. Je pense que vous préférez parler au podium. J'ai pensé que il y a un point de débat entre Patrick et Jean-Louis sur le rôle des entreprises. Donc, très rapidement, peut-être, vous pouvez l'élaborer? Parce que... Si vous voulez le faire maintenant, vous pouvez l'élaborer. Oui, le président. C'est un aspect très important. Donc, nous avons une collaboration avec l'agent des Françaises qui nous a donné des informations, le CGHQ et le UK. Ce n'est pas available à tout le monde. Nous avons 110 000 personnes qui n'ont pas d'information. Mais, ceci est complémenté par l'industrie. Nous avons nos propres entreprises comme Microsoft, Cisco, IBM qui procèrent des millions d'événements par jour, qui nous donnent de l'intelligence sur les caractéristiques de différents attaques. Nous avons un partenariat, un partenariat industriel qui a été launché par Brad Smith, le conseil général de Microsoft qui s'appelle TECACO. C'est ici qu'on t'aimera. Il y a 60 entreprises où nous serons ensemble. Et nous changeons les meilleures pratiques et l'intelligence parce que, ultimement, c'est un cost de faire du business pour nous. Il n'y a pas d'advantage de jeu. Et pour la bonne partie, il y a un Super League Hacker. Donc, vous pouvez regarder votre informe. Donc aujourd'hui, je peux vous dire que le groupe appelé Russian Bear est le numéro 1 dans le Super League parce qu'ils peuvent pénétrer et migrer dans le système dans 30 minutes et le numéro 2 doit être 2,5 heures. Donc, c'est comme ça, c'est fou, mais c'est un moyen de travailler. Donc, oui, nous avons besoin de l'Etat mais l'industrie et les entreprises ont développé leurs propres choses. Je vais laisser Jean-Louis répondre ce qu'après la présentation