SlideShare une entreprise Scribd logo
1  sur  7
Sécurité de l'information :
20 risques et parades
Formationàdistance
La sécurité de l’information,
une priorité de votre quotidien
• Objectifs de la formation
Comprendre l’importance de la
sécurité de l’information dans son
activité professionnelle et
personnelle
Evaluer les menaces / risques
Contribuer à un milieu sécuritaire
Minimiser les risques au
quotidien
TélécomLille-2015
• Présentation générale
Public cible : La formation s’adresse à tout professionnel souhaitant
protéger ses informations sensibles : déplacements, utilisation des
réseaux sociaux, travail en openspace, achats sur internet,...
Pré-requis : Aucun
Durée : 5 heures
Modalité : à distance
Tarif inter : 450 € HT
Démarrage : septembre 2015
TélécomLille-2015
Découvrez le teasing sur
YouTube
Contact :
Audrey Bouillot
03 20 33 55 24
bouillot@telecom-lille.fr
• Parcours adapté
 Un auto diagnostic préalable
 15 mn d’autoformation /jour en vidéo
 Un accompagnement personnalisé
 Votre engagement à mettre en œuvre des parades adaptées à vos pratiques
 Un web séminaire d’une heure, animé par notre consultant sécurité, auquel
vous vous inscrivez dès que vous êtes prêt
TélécomLille-2015
Exemple de calendrier
Sem Lieu Web
séminaire
Auto
formation
Lundi Mardi Mercredi Jeudi Vendredi
1 distant - 1 heure AF AF AF AF AF
2 distant - 1 heure AF AF AF AF AF
3 distant 1 heure 1 heure AF AF Web
séminaire
AF AF
4 distant - 1 heure AF AF AF AF AF
• Programme de formation
TélécomLille-2015
Les risques abordés :
 Objets personnels connectés au bureau,
 le mot de passe,
 le rangement de son bureau,
 achats sur internet,
 voyages à l’étranger,
 le cloud computing,
 les réseaux sociaux,
 l’usurpation d’identité,
 le télétravail,
 le manque de discrétion,
5 heures de formation
Cette formation pratique et concrète abordera 20 risques liés aux failles de
sécurité de votre information et ses parades associées.
Le consultant en sécurité illustrera le risque potentiel en présentant pour chacun
des 20 cas, un exemple concret, son analyse, puis les parades pour s’en
prémunir.
 la protection physique de l’information,
 les virus,
 la visite d’entreprise,
 la défaillance du matériel,
 la messagerie,
 le phishing,
 la rumeur,
 les fausses embauches,
 le licenciement,
 les smartphones.
• Dispositif individuel adapté
En
entreprise
100%
• A distance, sur le lieu de
travail, en alternance avec
l’activité professionnelle
 Durée de la formation : 4 semaines
15mn
/ jour
 Volume de la formation : 5 heures
TélécomLille-2015
•formation à distance : ressources à disposition
 Un accompagnement logistique
• Un service disponible de 8H30 à 17H30
 Une plate-forme pédagogique spécifique dédiée
• Ressources e-learning, documents, forum,
TélécomLille-2015

Contenu connexe

Similaire à Presentation securite-2015

Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...FFFOD
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? PECB
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
 
CV BILLONG OLIVIER 1
CV BILLONG OLIVIER  1CV BILLONG OLIVIER  1
CV BILLONG OLIVIER 1Billy Oliver
 
Sfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSFSIC Association
 
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...M2i Formation
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'InformationAlain EJZYN
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Benjamin OUANSON
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...FootballLovers9
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learningClaude Lépineux
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
MacreaCreadentreprise Présentation
MacreaCreadentreprise PrésentationMacreaCreadentreprise Présentation
MacreaCreadentreprise PrésentationCAFE2008
 
Formation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et EcommerceFormation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et EcommerceL'Autre Média - Formation
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéEyesOpen Association
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013Pierre SARROLA
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationORSYS
 

Similaire à Presentation securite-2015 (20)

Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...Premiers enseignements sur le déploiement de formations à distance pendant la...
Premiers enseignements sur le déploiement de formations à distance pendant la...
 
Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas? Pourquoi less stratégies de formation ne fonctionnent pas?
Pourquoi less stratégies de formation ne fonctionnent pas?
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
 
CV BILLONG OLIVIER 1
CV BILLONG OLIVIER  1CV BILLONG OLIVIER  1
CV BILLONG OLIVIER 1
 
Sfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansellSfsic14 140605-desmoulins cansell
Sfsic14 140605-desmoulins cansell
 
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
Formation M2i - Stratégie de CPF « co-construit » : 6 étapes clés pour réussi...
 
User centric security - le facteur humain en sécurité de l'Information
User centric security -  le facteur humain en sécurité de l'InformationUser centric security -  le facteur humain en sécurité de l'Information
User centric security - le facteur humain en sécurité de l'Information
 
Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12Synthèse matinale rh digital 01 12
Synthèse matinale rh digital 01 12
 
Programme_21.09.
Programme_21.09.Programme_21.09.
Programme_21.09.
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
 
2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning2014 enjeux actuels_du_digital_learning
2014 enjeux actuels_du_digital_learning
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
MacreaCreadentreprise Présentation
MacreaCreadentreprise PrésentationMacreaCreadentreprise Présentation
MacreaCreadentreprise Présentation
 
Formation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et EcommerceFormation réseaux sociaux – Commerce et Ecommerce
Formation réseaux sociaux – Commerce et Ecommerce
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013EI-Institut - Newsletter Check Point - Septembre 2013
EI-Institut - Newsletter Check Point - Septembre 2013
 
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS FormationSéminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
Séminaire SÉCURITÉ DES SYSTÈMES D’INFORMATION, SYNTHÈSE - ORSYS Formation
 

Dernier

Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 

Dernier (16)

Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 

Presentation securite-2015

  • 1. Sécurité de l'information : 20 risques et parades Formationàdistance La sécurité de l’information, une priorité de votre quotidien
  • 2. • Objectifs de la formation Comprendre l’importance de la sécurité de l’information dans son activité professionnelle et personnelle Evaluer les menaces / risques Contribuer à un milieu sécuritaire Minimiser les risques au quotidien TélécomLille-2015
  • 3. • Présentation générale Public cible : La formation s’adresse à tout professionnel souhaitant protéger ses informations sensibles : déplacements, utilisation des réseaux sociaux, travail en openspace, achats sur internet,... Pré-requis : Aucun Durée : 5 heures Modalité : à distance Tarif inter : 450 € HT Démarrage : septembre 2015 TélécomLille-2015 Découvrez le teasing sur YouTube Contact : Audrey Bouillot 03 20 33 55 24 bouillot@telecom-lille.fr
  • 4. • Parcours adapté  Un auto diagnostic préalable  15 mn d’autoformation /jour en vidéo  Un accompagnement personnalisé  Votre engagement à mettre en œuvre des parades adaptées à vos pratiques  Un web séminaire d’une heure, animé par notre consultant sécurité, auquel vous vous inscrivez dès que vous êtes prêt TélécomLille-2015 Exemple de calendrier Sem Lieu Web séminaire Auto formation Lundi Mardi Mercredi Jeudi Vendredi 1 distant - 1 heure AF AF AF AF AF 2 distant - 1 heure AF AF AF AF AF 3 distant 1 heure 1 heure AF AF Web séminaire AF AF 4 distant - 1 heure AF AF AF AF AF
  • 5. • Programme de formation TélécomLille-2015 Les risques abordés :  Objets personnels connectés au bureau,  le mot de passe,  le rangement de son bureau,  achats sur internet,  voyages à l’étranger,  le cloud computing,  les réseaux sociaux,  l’usurpation d’identité,  le télétravail,  le manque de discrétion, 5 heures de formation Cette formation pratique et concrète abordera 20 risques liés aux failles de sécurité de votre information et ses parades associées. Le consultant en sécurité illustrera le risque potentiel en présentant pour chacun des 20 cas, un exemple concret, son analyse, puis les parades pour s’en prémunir.  la protection physique de l’information,  les virus,  la visite d’entreprise,  la défaillance du matériel,  la messagerie,  le phishing,  la rumeur,  les fausses embauches,  le licenciement,  les smartphones.
  • 6. • Dispositif individuel adapté En entreprise 100% • A distance, sur le lieu de travail, en alternance avec l’activité professionnelle  Durée de la formation : 4 semaines 15mn / jour  Volume de la formation : 5 heures TélécomLille-2015
  • 7. •formation à distance : ressources à disposition  Un accompagnement logistique • Un service disponible de 8H30 à 17H30  Une plate-forme pédagogique spécifique dédiée • Ressources e-learning, documents, forum, TélécomLille-2015