S01E11 - Et si votre collĂšgue vendait vos secrets M365 sur le dark web ?
Lâamorce : âAdmin pour tous, sĂ©curitĂ© pour personneâ
Mercredi 14h30, bureaux de FlowTech, startup SaaS de 35 personnes, Montpellier
Noirpen, 26 ans, ingĂ©nieur DevOps fraĂźchement embauchĂ© chez FlowTech depuis 3 semaines, termine sa formation sur lâenvironnement Microsoft 365 de lâentreprise. Julien, le responsable IT et fondateur technique, lui explique les ârĂšgles du jeuâ :
Julien : âĂcoute Noirpen, chez nous câest simple : pas de bureaucratie. Tu as besoin dâun accĂšs admin M365 ? Tu demandes, on te donne. LâagilitĂ© avant tout !â
Noirpen : âMĂȘme⊠Global Administrator ? Câest pas un peu risquĂ© ?â
Julien (souriant) : âOn nâest que 35, on se connaĂźt tous ! Kevin en dev, Sarah en marketing, Thomas en finance⊠ils ont tous des droits admin selon leurs besoins. Ăa Ă©vite les bottlenecks. Dâailleurs, toi aussi tu vas en avoir besoin pour gĂ©rer lâinfra cloud.â
Noirpen : âEt pour le suivi, lâaudit des accĂšs ?â
Julien : âAudit ? On nâest pas chez Microsoft ! On fait confiance Ă nos Ă©quipes. Câest ça lâesprit startup.â
Ce que Julien ne sait pas, câest quâil vient de dĂ©crire le rĂȘve humide de tout cybercriminel : une organisation oĂč 12 personnes ont des privilĂšges Global Administrator, sans contrĂŽle, sans surveillance, sans audit.
Acte I : La découverte qui glace le sang
3 semaines plus tard - La routine nocturne de sécurité
Noirpen, ancien pentester reconverti dans le DevOps, a gardĂ© quelques habitudes de ses annĂ©es de cybersĂ©curitĂ©. Chaque soir, il fait une rapide veille sur les forums de sĂ©curitĂ© et⊠parfois un coup dâĆil discret sur le dark web.
23h47, appartement de Noirpen
Noirpen ouvre Tor et navigue sur ses forums habituels. Soudain, sur DarkMarket_Pro, un post attire son attention :
đ„ FRESH CORPORATE CREDENTIALS - TECH STARTUP đ„
Posted by: ShadowBroker_FR
Price: 15,000⏠BTC
- Company: FlowTech SaaS (France, 35 employees)
- M365 Global Admin accounts: 12 confirmed
- Database: 347 client accounts with payment data
- Source: Internal (verified insider)
- Proof: [screenshot of M365 admin panel]
Sample data available for serious buyers.
PM for details. Escrow accepted.Noirpen (se figeant) : âPutain⊠câest⊠câest nous ?â
Il clique sur le screenshot de âproofâ. Son sang se glace : câest bien lâinterface M365 de FlowTech, avec la liste des administrateurs quâil connaĂźt par cĆur.
Lâinvestigation commence
Noirpen tĂ©lĂ©charge discrĂštement lâĂ©chantillon de donnĂ©es proposĂ©. Les rĂ©sultats le terrorisent :
// Sample extrait des données volées
{
"company": "FlowTech",
"admin_accounts": [
{
"email": "julien.martin@flowtech.com",
"role": "Global Administrator",
"last_login": "2025-01-08T14:23:00Z",
"mfa_enabled": false
},
{
"email": "kevin.dubois@flowtech.com",
"role": "Global Administrator",
"last_login": "2025-01-08T16:45:00Z",
"mfa_enabled": false
},
// ... 10 autres comptes admin
],
"client_data_sample": [
{
"client_email": "marie.dupont@acmecorp.fr",
"payment_method": "****1234 Visa",
"subscription": "Premium - 450âŹ/mois",
"access_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..."
}
// ... données de 347 clients
]
}Noirpen rĂ©alise lâampleur de la catastrophe :
- â 12 comptes Global Admin exposĂ©s
- â 347 clients avec donnĂ©es de paiement compromises
- â Tokens dâaccĂšs Ă lâAPI disponibles
- â Source : âInternal (verified insider)â
Le pire : quelquâun de lâintĂ©rieur vend les secrets de FlowTech.
Acte II : LâenquĂȘte interne qui rĂ©vĂšle lâimpossible
Le lendemain matin - Investigation discrĂšte
Noirpen arrive au bureau avec une boule au ventre. Il regarde diffĂ©remment ses collĂšgues : Kevin le dĂ©veloppeur senior, Sarah la responsable marketing, Thomas le contrĂŽleur de gestion⊠Lequel dâentre eux ?
Julien passe le voir : âSalut Noirpen ! Ăa va ? Tu as lâair prĂ©occupĂ©âŠâ
Noirpen : âJulien⊠on pourrait parler en privĂ© ? Jâai dĂ©couvert quelque chose⊠dâimportant sur notre sĂ©curitĂ©.â
10h30 - Bureau de Julien, porte fermée
Noirpen : âJulien, jâai trouvĂ© nos donnĂ©es en vente sur le dark web. Nos comptes admin, nos clients⊠tout y est.â
Julien (blĂȘmissant) : âQuoi ?! Tu es sĂ»r ?â
Noirpen lui montre les captures dâĂ©cran anonymisĂ©es : âLa source est indiquĂ©e comme âInternal verified insiderâ. Quelquâun parmi nous vend nos donnĂ©es.â
Julien (effondrĂ©) : âMais⊠mais on est une famille ! Qui pourrait⊠?â
Noirpen : âCâest ça le problĂšme. 12 personnes ont des droits Global Admin. Nâimporte qui peut exporter toutes nos donnĂ©es.â
đ”ïž Lâaudit dâurgence qui rĂ©vĂšle lâhorreur
# Script d'audit emergency - Noirpen
Connect-MgGraph -Scopes "Directory.Read.All","AuditLog.Read.All"
# 1. Liste des Global Administrators
Write-Host "=== AUDIT GLOBAL ADMINISTRATORS ===" -ForegroundColor Red
$globalAdmins = Get-MgDirectoryRole -Filter "displayName eq 'Global Administrator'" |
Get-MgDirectoryRoleMember
$globalAdmins | Format-Table DisplayName, UserPrincipalName, UserType
# 2. Activités suspectes récentes
Write-Host "=== ACTIVITĂS SUSPECTES (30 derniers jours) ===" -ForegroundColor Red
$suspiciousActivities = Search-UnifiedAuditLog -StartDate (Get-Date).AddDays(-30) -EndDate (Get-Date) -Operations "Add member to group","Remove member from group","Update user","UserLoginFailed" -ResultSize 2000
# 3. Exports de données massifs
Write-Host "=== EXPORTS MASSIFS DĂTECTĂS ===" -ForegroundColor Red
$dataExports = Search-UnifiedAuditLog -StartDate (Get-Date).AddDays(-30) -Operations "SearchExportDownloaded","MailItemsAccessed" -ResultSize 1000
$dataExports | Where-Object {$_.ResultCount -gt 100} |
Select-Object CreationDate, UserIds, Operation, ResultCount |
Sort-Object ResultCount -DescendingRésultats terrifiants :
=== AUDIT GLOBAL ADMINISTRATORS ===
DisplayName UserPrincipalName UserType
----------- ----------------- --------
Julien Martin julien.martin@flowtech.com Member
Kevin Dubois kevin.dubois@flowtech.com Member
Sarah Chen sarah.chen@flowtech.com Member
Thomas Petit thomas.petit@flowtech.com Member
Marie Rousseau marie.rousseau@flowtech.com Member
[... 7 autres comptes]
=== EXPORTS MASSIFS DĂTECTĂS ===
CreationDate UserIds Operation ResultCount
------------ ------- --------- -----------
2025-01-05 22:34:12 thomas.petit@flowtech.com SearchExportDownloaded 2,847
2025-01-03 19:23:45 kevin.dubois@flowtech.com MailItemsAccessed 1,456
2025-01-02 23:12:30 sarah.chen@flowtech.com SearchExportDownloaded 892
2025-01-01 02:45:18 thomas.petit@flowtech.com SearchExportDownloaded 3,234Noirpen : âJulien⊠regarde ces exports. Thomas a tĂ©lĂ©chargĂ© 6,000+ Ă©lĂ©ments en 5 jours. Câest Ă©norme.â
Julien : âThomas ? Impossible ! Il gĂšre notre compta, câest normal quâil accĂšde aux donnĂ©es clientsâŠâ
Noirpen : âĂ 2h45 du matin un 1er janvier ? Et regardez les IPs de connexionâŠâ
Lâanalyse forensique qui accable
# Analyse des connexions Thomas Petit
$thomasActivities = Search-UnifiedAuditLog -UserIds "thomas.petit@flowtech.com" -StartDate (Get-Date).AddDays(-30) -EndDate (Get-Date) -ResultSize 2000
# Analyse des IP sources
$ipAnalysis = $thomasActivities | Select-Object CreationDate, ClientIP, Operation, ResultCount
$ipAnalysis | Group-Object ClientIP | Sort-Object Count -Descending
# Résultat
ClientIP Count Localisation
-------- ----- ------------
192.168.1.45 234 Bureau FlowTech (normal)
176.123.45.67 89 Domicile Thomas (normal)
185.220.102.8 45 Tor Exit Node (SUSPECT !)
94.142.241.35 23 VPN Commercial (SUSPECT !)Noirpen : âJulien⊠Thomas se connecte via Tor et VPN pour accĂ©der Ă nos donnĂ©es. Ce nâest PAS normal pour un contrĂŽleur de gestion.â
Acte III : La confrontation et la vérité qui éclate
15h30 - RĂ©union dâurgence âTeam Buildingâ
Julien convoque discrÚtement une réunion avec les principaux administrateurs : Kevin, Sarah, Thomas, Marie et Noirpen.
Julien : âJâai dĂ©couvert que nos donnĂ©es sont en vente sur le dark web. Quelquâun parmi nous a trahi lâentreprise.â
Le silence est pesant. Thomas devient livide.
Noirpen : âJâai les logs dâaudit. La personne se connectait via Tor Ă 2h du matin pour exporter massivement nos donnĂ©es.â
Thomas (la voix tremblante) : âĂcoute⊠je peux expliquerâŠâ
Kevin : âThomas ? SĂ©rieusement ?!â
Thomas (craquant) : âJâai⊠jâai des dettes. Le crĂ©dit de la maison, les frais de garde des enfants⊠Ma femme a perdu son travail. JâĂ©tais dĂ©sespĂ©rĂ©.â
Sarah : âAlors tu as vendu nos clients ?!â
Thomas : âCâĂ©tait juste une fois ! Un contact sur Telegram mâa proposĂ© 15,000⏠pour un export de donnĂ©es. Je pensais que⊠que personne ne sâen rendrait compte avec tous ces accĂšs admin partoutâŠâ
La révélation complÚte
# Timeline de la trahison de Thomas
Date: 2024-12-15
Action: Contact initial sur Telegram par un broker de données
Message: "Salut, tu bosses chez FlowTech ? On paye bien pour des données B2B..."
Date: 2024-12-20
Action: PremiĂšre transaction test
Données: Liste des 35 employés + organigramme
Prix: 1,500⏠BTC
Date: 2024-12-28
Action: Transaction principale
Données: 12 comptes Global Admin + 347 clients complets
Prix: 15,000⏠BTC
Justification mentale: "C'est juste de la data, personne ne sera blessé"
Date: 2025-01-01 Ă 2025-01-05
Action: Exports complémentaires
Données: Tokens API, configurations, backups
Prix: 8,500⏠BTC supplémentaires
MĂ©thode: Connexions via Tor pour Ă©viter la dĂ©tectionThomas : âJe sais que câest impardonnable. Mais avec les droits admin quâon a tous, je me suis dit⊠je me suis dit que câĂ©tait juste des donnĂ©es. Pas des vraies personnes.â
Julien (effondrĂ©) : âThomas⊠tu as dĂ©truit la confiance de 347 clients. Et notre rĂ©putation.â
Acte IV : Lâampleur de la catastrophe rĂ©vĂ©lĂ©e
1 semaine plus tard - Bilan forensique complet
Noirpen, dĂ©sormais promu RSSI dâurgence, prĂ©sente son rapport catastrophique :
đ Ăvaluation des dĂ©gĂąts
# FLOWTECH - RAPPORT D'INCIDENT MAJEUR
Incident_Type: "Insider Threat - Malicious Insider"
Duration: "45 days (Dec 15, 2024 - Jan 30, 2025)"
Insider: "Thomas Petit - ContrĂŽleur de gestion"
Access_Level: "Global Administrator M365"
Données_Compromises:
Comptes_Admin: 12
Clients_Compromis: 347
Données_FinanciÚres: "100% - Cartes de crédit, virements, facturation"
API_Tokens: "23 tokens valides exfiltrés"
Configurations_Infra: "ComplĂštes - AWS, Azure, M365"
Backups_AccÚs: "Oui - 3 backups complets téléchargés"
Impact_Financier:
Revenus_Perdus: "156,000⏠- Clients partis aprÚs notification"
Amendes_RGPD: "67,000⏠- Sanction CNIL déjà notifiée"
Forensique_Legal: "45,000⏠- Investigation + avocat"
SystÚme_Sécurité: "89,000⏠- Refonte complÚte"
Communication_Crise: "23,000âŹ"
TOTAL_IMPACT: "380,000âŹ"
Chiffre_Affaires_Annuel: "890,000âŹ"
Impact_Pourcentage: "42.7% du CA annuel"La découverte du réseau
Noirpen : âThomas nâĂ©tait que le dĂ©but. Nos donnĂ©es ont alimentĂ© un rĂ©seau de cybercriminels pendant 6 semaines. 23 de nos clients ont dĂ©jĂ subi des fraudes directes.â
đš Les consĂ©quences en cascade
1 mois aprÚs la découverte :
- đ 89 clients ont quittĂ© FlowTech (25% de la base)
- đ° Article Numerama : âFlowTech, la startup qui vendait ses propres clientsâ
- đŒ 3 investisseurs se retirent de la levĂ©e de fonds sĂ©rie A
- âïž Class action engagĂ©e par 156 clients lĂ©sĂ©s
- đ ANSSI place FlowTech sous surveillance renforcĂ©e
Thomas : Licencié, poursuivi pénalement, remboursement de 15,000⏠sur 30 ans
Julien : âJâai créé cette startup pour rĂ©volutionner le SaaS B2B. Au final, jâai rĂ©volutionnĂ© la mĂ©thode pour dĂ©truire sa propre entrepriseâŠâ
Ăpilogue : La renaissance par la paranoia
1 an plus tard - FlowTech 2.0
Noirpen, dĂ©sormais CTO et RSSI, prĂ©sente FlowTech ârenaissant de ses cendresâ lors dâune confĂ©rence de cybersĂ©curitĂ©.
Noirpen : âLâhistoire de Thomas nous a appris une leçon fondamentale : dans une startup, on nâa pas les moyens dâavoir des insiders malveillants. Donc on nâa pas le choix : Zero Trust, mĂȘme avec sa propre Ă©quipe.â
đĄïž Le systĂšme de sĂ©curitĂ© de Noirpen
# FlowTech Security Framework v2.0
# "Trust No One, Verify Everything"
Privilege_Management:
Principe: "Minimum Viable Admin Rights"
Global_Admin:
- count: 2 (CEO + CTO only)
- mfa: "Hardware tokens obligatoires"
- monitoring: "24/7 SIEM alerting"
- sessions: "Max 4h, re-auth required"
Role_Based_Access:
- developer: "Application.ReadWrite.OwnedBy only"
- marketing: "Mail.ReadWrite + Calendar.ReadWrite"
- finance: "Reports.Read + Billing.ReadWrite"
- support: "User.ReadBasic.All"
Data_Loss_Prevention:
Export_Monitoring:
- threshold: "> 50 records = alert"
- forbidden_hours: "22h-6h = blocked"
- ip_restrictions: "Office + Home only"
- tor_detection: "Automatic block + incident"
Behavioral_Analytics:
- baseline: "30 days learning period"
- anomalies: "Real-time scoring"
- risk_threshold: "> 75% = lock account"
Dark_Web_Monitoring:
Service: "Flare.io Enterprise"
Keywords: ["FlowTech", "flowtech.com", domain variations]
Frequency: "Real-time alerts"
Response: "< 30 minutes incident activation"đ Les rĂ©sultats 1 an aprĂšs
# FlowTech Recovery Metrics (1 year post-incident)
Security_Improvements:
Global_Admin_Count: 12 â 2 (-83%)
MFA_Coverage: 34% â 100% (+66%)
Privileged_Access_Monitoring: 0% â 100%
Dark_Web_Mentions: "Monthly alerts for early warning"
Business_Recovery:
Client_Base: 258 â 389 (+51% vs. pre-incident)
Revenue: 890k⏠â 1.2M⏠(+35%)
Trust_Score: 2.1/5 â 4.3/5 (+105%)
Press_Mentions: "From scandal to security example"
Investment_Results:
Series_A: "Secured 2.5M⏠- cybersecurity as competitive advantage"
Valuation: "Security framework valued at 30% of company"Noirpen : âParadoxalement, la trahison de Thomas nous a rendus plus forts. Nos prospects choisissent FlowTech PARCE QUE nous avons survĂ©cu Ă une attaque interne. Ils savent quâon prend la sĂ©curitĂ© au sĂ©rieux.â
La leçon universelle
Noirpen termine sa présentation par cette révélation :
âNous avons transformĂ© notre plus grande faiblesse - la confiance aveugle - en notre plus grand atout : la sĂ©curitĂ© vĂ©rifiĂ©e. Thomas mâa appris que dans un monde numĂ©rique, la paranoia nâest pas une pathologie, câest une vertu.â
âEt vous savez quoi ? Thomas nous a rendu service. Mieux vaut dĂ©couvrir quâon peut ĂȘtre trahis avec 35 employĂ©s quâavec 350. Ăa coĂ»te moins cher.â
đ§ Guide de survie : PrĂ©venir les Thomas de votre organisation
â ïž Red flags comportementaux Ă surveiller
đ© #1 - DifficultĂ©s financiĂšres soudaines (CRITIQUE)
Signaux dâalarme :
- Demandes dâavances sur salaire rĂ©pĂ©tĂ©es
- Ăvocation de problĂšmes financiers personnels
- Changements dans le train de vie (dépenses/restrictions)
- Stress apparent liĂ© Ă lâargent
Action RH : Accompagnement social + surveillance discrĂšte IT
đ© #2 - ActivitĂ© technique inhabituelle
Patterns suspects :
- Connexions Ă des heures anormales (2h-6h)
- Usage de VPN/Tor depuis les systĂšmes dâentreprise
- Exports de données massifs et injustifiés
- Tentatives dâaccĂšs Ă des systĂšmes hors pĂ©rimĂštre
Action IT : Investigation forensique immédiate
đ© #3 - Changement de comportement social
Indicateurs :
- Isolement soudain de lâĂ©quipe
- Ăvitement des discussions sur la sĂ©curitĂ©
- CuriositĂ© anormale sur les systĂšmes dâautres collĂšgues
- Réticence à partager ses écrans/travail
Action Management : Entretien individuel + supervision renforcée
đ ïž Arsenal technique anti-insider threats
| Outil | Fonction | Coût | Efficacité Thomas-like |
|---|---|---|---|
| Microsoft Purview | DLP + Comportement | $$$ | 85% |
| Splunk UEBA | Analyse comportementale | $$$$ | 92% |
| Varonis DatAdvantage | Monitoring accĂšs fichiers | $$$$ | 88% |
| ObserveIT | Session recording | $$$ | 90% |
| Dark Web Monitoring | Flare.io/DarkOwl | $$ | 95% |
đ Protocole de gouvernance M365 strict
# Framework de gouvernance FlowTech v2.0
# By Noirpen - RSSI
# 1. Audit mensuel automatisé des privilÚges
function Invoke-PrivilegeAudit {
$report = @()
# Global Admins (MAX 2 autorisés)
$globalAdmins = Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "displayName eq 'Global Administrator'").Id
if ($globalAdmins.Count -gt 2) {
$report += "â ALERT: $($globalAdmins.Count) Global Admins detected (MAX: 2)"
}
# Comptes sans MFA (ZERO TOLERANCE)
$noMfaUsers = Get-MgUser -Filter "assignedLicenses/`$count ne 0 and signInActivity/lastSignInDateTime ge $((Get-Date).AddDays(-30).ToString('yyyy-MM-ddTHH:mm:ssZ'))" -ConsistencyLevel eventual -CountVariable CountVar -All | Where-Object {(Get-MgUserAuthenticationMethod -UserId $_.Id).Count -eq 0}
if ($noMfaUsers) {
$report += "â CRITICAL: $($noMfaUsers.Count) admin accounts without MFA"
}
return $report
}
# 2. Détection d'exports suspects (Thomas Pattern)
function Search-SuspiciousExports {
param([int]$ThresholdItems = 100)
$suspiciousExports = Search-UnifiedAuditLog -StartDate (Get-Date).AddDays(-7) -Operations "SearchExportDownloaded","MailItemsAccessed" -ResultSize 2000 |
Where-Object {$_.ResultCount -gt $ThresholdItems -or $_.CreationDate.Hour -lt 6 -or $_.CreationDate.Hour -gt 22}
foreach ($export in $suspiciousExports) {
Send-AlertEmail -Subject "INSIDER THREAT ALERT" -Body "User $($export.UserIds) exported $($export.ResultCount) items at $($export.CreationDate)"
}
}
# 3. Monitoring connexions Tor/VPN
function Monitor-SuspiciousConnections {
$torExitNodes = Invoke-RestMethod "https://check.torproject.org/exit-addresses" | Select-String "ExitAddress" | ForEach-Object {($_ -split " ")[1]}
$recentSignIns = Get-MgAuditLogSignIn -Top 1000
$suspiciousSignIns = $recentSignIns | Where-Object {$_.IpAddress -in $torExitNodes -or $_.DeviceDetail.TrustType -eq "Unknown"}
foreach ($signin in $suspiciousSignIns) {
Write-Warning "â ïž SUSPICIOUS LOGIN: $($signin.UserDisplayName) from $($signin.IpAddress)"
}
}
# Exécution quotidienne
Invoke-PrivilegeAudit
Search-SuspiciousExports -ThresholdItems 50
Monitor-SuspiciousConnectionsđŻ Quiz : DĂ©tecteriez-vous le Thomas de votre Ă©quipe ?
Sauriez-vous démasquer un collÚgue qui vend vos secrets M365 ? - Test de détection insider threat
đ Sources et rĂ©fĂ©rences
Cas réels documentés
- Edward Snowden - NSA 2013 - Contractor with system admin privileges exfiltrated classified data
- Tesla Insider Trading 2024 - Employee sold internal production data for $15,000
- Morgan Stanley Data Breach 2016 - Financial advisor downloaded 730,000+ client records
- Capital One Insider 2019 - Former employee accessed 100M+ customer accounts
Statistiques sectorielles 2024
- Cybersecurity Insiders Insider Threat Report 2024â
- Microsoft 365 Security Statistics 2024â
- Dark Web Corporate Credentials Study 2024â
- Ponemon Institute Cost of Insider Risks Report 2024â
Outils de protection recommandés
- Privilege Management : Microsoft Entra PIM, CyberArk, BeyondTrust
- UEBA : Splunk UEBA, Microsoft Sentinel, Exabeam
- DLP : Microsoft Purview, Forcepoint, Symantec DLP
- Dark Web Monitoring : Flare.io, DarkOwl, Digital Shadows
Résumé exécutif
Noirpen dĂ©couvre les credentials de sa startup FlowTech en vente sur le dark web et mĂšne une investigation qui rĂ©vĂšle la trahison de Thomas, contrĂŽleur de gestion endettĂ©. Exploitant les 12 comptes Global Admin accordĂ©s sans gouvernance dans cette startup âagileâ, Thomas a vendu 347 dossiers clients pour 23,500âŹ, causant 380k⏠de dĂ©gĂąts (42% du CA). Cette histoire illustre la vulnĂ©rabilitĂ© critique des startups face aux insider threats : culture familiale qui nĂ©glige les contrĂŽles techniques, sur-privilĂ©giation systĂ©matique, et confiance aveugle. Statistiques 2024 : 71% des organisations vulnĂ©rables aux menaces internes, 89% motivĂ©es financiĂšrement, coĂ»t moyen 4.88M$ par incident. FlowTech renaĂźt avec framework Zero Trust : 2 Global Admin max, UEBA comportemental, dark web monitoring. Leçon cruciale : dans lâĂ©conomie numĂ©rique, la paranoia technique nâest pas une pathologie mais une nĂ©cessitĂ© de survie organisationnelle.