SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
L'INFORMATICIENHORS SERIE
3 RUE CURIE
92150 SURESNES - 01 74 70 16 30
NOVEMBRE 07
Mensuel
Surface approx. (cm²) : 836
Page 1/2
FRONTIERES
1080633100505/GMW/ATA
Eléments de recherche : Toutes citations : - CORSAIR ou CORSE AIR ou CORSAIRFLY : compagnie aérienne - CHRISTOPHE LELOUP :
Directeur commercial de CorsairFly - HERVE PIERRET : PDG de CorsairFly
PROTECTION LA DÉFENSE PÉRIMÉTRIQUE
SUR LE TERRAIN
Corsair défend ses lignes
Le terrain de jeu de Farid Boulakia est centré sur la sécurité du
Système d'Information de son entreprise, la compagnie aérienne
Corsair. Son rôle est non seulement d'en assurer la protection interne
et périmétrique mais également de maintenir à disposition et ce, en
permanence, les données de Corsair.
O
JAND IL N EST PAS au feu Farid
Boulakia consacre son temps a
effectuer de la veille technologi
que afin de trouver de nouvelles solutions
pour ameliorer I existant ou tout simplement
proposer des services inedits jusqu alors
Comme le filtrage d'url ou la mise en place
d anti-spyware
En premier lieu le routage les pare-feux et
les commutateurs focalisent I attention
securitaire de Farid Boulakia Au dela ce
sont pas moins de sept cent postes qui sont
également a proteger sur le territoire fran-
çais sans oublier la dizaine de sites distants
situes a I etranger aux Dom Tom Antilles ou
Reunion ou encore sur des territoires non
français couverts par des partenaires
Renforcer la securite
Pour communiquer avec les zones distan-
tes Corsair passe la plupart du temps par
des interconnexions s appuyant sur des
lignes specialisees pour relier les deux a
quinze postes distants Etant donne le cout
de telles operations Farid Boulakia eut
I idee de centraliser la securite des diffe
rents applicatifs utilises par I entreprise
ainsi que l'accès a Internet et aux fichiers
En effet les tarifs Internet et la banalisation
de son utilisation dans le monde de I entre-
prise a permis d'envisager de remplacer
des liens Wan extrêmement coûteux par le
passage via la toile Cela a naturellement
implique un renforcement non négligeable
de la securite
La solution choisie repose sur I utilisation
d une unique marque (Sonicwall) sur tous
les sites distants ou non afm entre autres
raisons de simplifier tant le deploiement
que I administration de I ensemble Par
conséquent le deploiement d une appliance
sur chaque site distant fut opère maîs en
tenant compte de la taille de chaque empla-
POUR LES UTILISATEURS NOMADES. UN BOÎTIER VPN
En ce qui concerne les echanges avec les utilisateurs nomades, un boîtier VPN reposant
sur SSL assume le cryptage des flux et l'authentification de I employe Le mode de fonc-
tionnement choisi est non seulement simple a déployer maîs également rapide a utiliser
pour le salarie mobile ll est oriente suite a sa requête de connexion au site central sur
une URL qui lui permet de telecharger un ActiveX qui lui servira pour s authentifier via
un login-mot de passe
Derriere la base de donnees qui recense les autorisations et profils repose sur un
annuaire Active Directory Le client VPN d antan fut donc abandonne sans remord
aucun regard a la lourdeur d utilisation qu il demandait car on ne pouvait pas se
connecter de n'importe ou Quant a installer quelqu'un a distance a la volee et lui per-
mettre de se connecter, ce schema n etait même pas dans le cadre d un VPN envi-
sageable Pour les PC mobiles internes chaque poste possède son propre pare-feu
et anti-virus La fonction IPS personnelle est a I etude et ne saurait tarder a debar-
niipr snr IPS nnstps
cément Ainsi, les modeles installes dans les
zones éloignées ne sont généralement pas
identiques a ceux utilises sur le site central
De moindre taille ils supportent cependant
quasiment les memes types de services et
ils sont surtout administres par une console
unique que I on retrouve sur le site central
Ces modifications d infrastructures tant tele-
coms que securite ont tout d abord débute
par le site central La Farid Boulakia assiste
d un consultant exterieur Arnaud Flotte-
Dubary travaillant chez Janus Consulting a
renforce la securite de son perimetre physi
que ll fit installer deux boitiers entre le reseau
de I entreprise et Internet dotes des fonctions
anti spyware filtrage urls et de gestion de
trafic applicatif en plus de celles de pare-feu
Basculer vers l'ADSL
Ce qui a motive la decision de Corsair de
faire enfin le pas fut non seulement la rapi
dite de deploiement de la solution choisie
maîs également son cout compétitif
Prochaine etape pour le tandem couvrir
les sites distants avec une solution adaptée
en termes de taille de boîtier en même
L'INFORMATICIENHORS SERIE
3 RUE CURIE
92150 SURESNES - 01 74 70 16 30
NOVEMBRE 07
Mensuel
Surface approx. (cm²) : 836
Page 2/2
FRONTIERES
1080633100505/GMW/ATA
Eléments de recherche : Toutes citations : - CORSAIR ou CORSE AIR ou CORSAIRFLY : compagnie aérienne - CHRISTOPHE LELOUP :
Directeur commercial de CorsairFly - HERVE PIERRET : PDG de CorsairFly
Sk Sk
Sk Sk
temps que de basculer sur une communi-
cation de typeADSL
Côte administration, le site central super-
vise non seulement l'ensemble des sites en
plus du sien maîs son rôle est également
d'effectuer dés releves d'activité Web,
HTTP et VPN Elle perinet d'avoir une vision
un peu plus « proactive » de ce qui se passe
sur les differents reseaux de Corsair ll est
également a noter que la granulante per-
mise en termes de configuration est un
autre des aspects qui a séduit le specialiste
securite de Corsair, «Le niveau d'analyses
permis avec les legs vont grandement me
simplifier la vie a l'avenir» précise-t-il
De multiples protections
internes
Maîs la protection mise en œuvre par Farid
Boulakia ne s'arrête pas aux dangers en pro-
venance de l'extérieur ll multiplie les boîtiers
en interne afm de securiser également les
flux internes La politique de defense interne
n'était pas envisageable avant l'avènement
des boîtiers multifonctions au sem même du
perimetre de l'entreprise Car le mode de
fonctionnement de ce type de materiel se
prête a la mise en œuvre de façon simple de
protections sur le reseau interne L'objectif
est d'installer des brins de reseaux que l'on
puisse mettre en quarantaine en cas de souci
d'intrusion Pour détecter l'intrusion poten
tielle, un filtrage IPS devrait être instaure a
terme entre lesVlans (Virtual Lan, reseau que
l'on segmente en brins logiques, de maniere
virtuelle) de façon a pouvoir isoler un Vlan en
cas d'infection d'une machine, que ce soit un
serveur ou un poste de travail, située sur la
portion dereseau considérée
D'unefaçongenerale,touslesboîtiersinstallés
sur le reseau sont mis en place en mode «fai!
over» pour assurer une tolerance aux pannes
et une permanence de service maximale Les
sites concernes ont ete le site technique base
sur Orly, Corsair Fly situe a Rungis et les trois
sites distants en Guadeloupe, Martinique et
Reunion En sus de ces installations, un sys-
teme de backup est venu compléter l'infra-
structure de securite pour sauvegarder les
donnees critiques issues de la Direction
Quant au futur projet, le MAC, Network
Access Control ou contrôle d'accès sécurise,
il constituera la prochaine etape pour Corsair
ll reposera sur les profils de personnes et de
groupes stockes dans un Active Directory qui
servira de meta-annuaire, resultat de la
future consolidation du pool d'annuaires dont
se sert déjà l'entreprise, des annuaires issus
des differents departements ou activites
(paye, utilisateurs, technique ) •
5 BONNES RAISONS
POUR NE PAS EXTERNALISER
LA SÉCURITÉ
A la question «Pourquoi ne pas avoir
externalisé la sécurité ?», Farid Boulakia
repond «Les délais de mise en œuvre et
d'exécution sont relativement longs
quand on outsource sa sécurité alors que
bien souvent il faut être réactif. Par ail-
leurs, garder la main sur ce domaine me
semble vital. Par ailleurs, notre structure
nécessite une souplesse de configura-
tion au niveau des équipements car nos
besoins ne sont pas standards et ce
genre de services n'est pas facile en
passant par des opérateurs. Cela engen-
dre des modifications de contrat alors
que la plupart du temps les offres sont
pre-packagees. Sans oublier le delai de
mise en œuvre de chaque modification
demandée ...Au bout du compte le rap-
port coût-service rendu par la mutualisa-
tion n'est plus très bon. Et même le prix
est très éleve avec une souplesse d'ad-
ministration très faible. »

Contenu connexe

Similaire à 2007-11-08~1801@L_INFORMATICIENHORS_SERIE

Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileSylvain Maret
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesRomain Fonnier
 
Primeflex evo rail - Interview Jean Luc Dupon
Primeflex evo rail - Interview Jean Luc DuponPrimeflex evo rail - Interview Jean Luc Dupon
Primeflex evo rail - Interview Jean Luc DuponFujitsu France
 
DSI LIBERE #1
DSI LIBERE #1DSI LIBERE #1
DSI LIBERE #1AIR-LYNX
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015 ABC Systemes
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Laurence Loth
 
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu France
 
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ? Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ? mariejura
 
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)itSMF France
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Patricia NENZI
 
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...Groupe D.FI
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aJulien Genon
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
Barracuda Networks
Barracuda NetworksBarracuda Networks
Barracuda NetworksiTProFR
 
exposer cloud sur le cloud computing et azure
exposer cloud sur le cloud computing et azureexposer cloud sur le cloud computing et azure
exposer cloud sur le cloud computing et azuregaetan FOKOM
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing SecurityMohamed Belhadj
 

Similaire à 2007-11-08~1801@L_INFORMATICIENHORS_SERIE (20)

Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobile
 
La securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business ServicesLa securite du cloud computing le temps d un cafe - Orange Business Services
La securite du cloud computing le temps d un cafe - Orange Business Services
 
Primeflex evo rail - Interview Jean Luc Dupon
Primeflex evo rail - Interview Jean Luc DuponPrimeflex evo rail - Interview Jean Luc Dupon
Primeflex evo rail - Interview Jean Luc Dupon
 
DSI LIBERE #1
DSI LIBERE #1DSI LIBERE #1
DSI LIBERE #1
 
Cdt juin2011 21
Cdt juin2011 21Cdt juin2011 21
Cdt juin2011 21
 
Présentation evénement AWS - 13 oct 2015
Présentation evénement AWS  - 13 oct 2015 Présentation evénement AWS  - 13 oct 2015
Présentation evénement AWS - 13 oct 2015
 
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
Reduisez vos couts simplifiez votre informatique et accelerez vos deploiement...
 
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
Fujitsu IT Future 2013 : Diminution des coûts opérationnels et du temps de dé...
 
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ? Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
Virtualisation, Bureau virtuel ? Pour qui ? Pourquoi ? Comment ?
 
Le cloud Compting
Le cloud ComptingLe cloud Compting
Le cloud Compting
 
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
Accélérer la transformation via une approche outils intégrée (ERP de l’IT)
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
Computerland c cloud-2013oct17
Computerland c cloud-2013oct17Computerland c cloud-2013oct17
Computerland c cloud-2013oct17
 
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...
[Paroles de DSI] IBM - Comment bâtir un Cloud privé efficace et économique ? ...
 
cookbook-fr
cookbook-frcookbook-fr
cookbook-fr
 
Case Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41aCase Cloud-Windows -ver 41a
Case Cloud-Windows -ver 41a
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
Barracuda Networks
Barracuda NetworksBarracuda Networks
Barracuda Networks
 
exposer cloud sur le cloud computing et azure
exposer cloud sur le cloud computing et azureexposer cloud sur le cloud computing et azure
exposer cloud sur le cloud computing et azure
 
Cloud Computing Security
Cloud Computing SecurityCloud Computing Security
Cloud Computing Security
 

2007-11-08~1801@L_INFORMATICIENHORS_SERIE

  • 1. L'INFORMATICIENHORS SERIE 3 RUE CURIE 92150 SURESNES - 01 74 70 16 30 NOVEMBRE 07 Mensuel Surface approx. (cm²) : 836 Page 1/2 FRONTIERES 1080633100505/GMW/ATA Eléments de recherche : Toutes citations : - CORSAIR ou CORSE AIR ou CORSAIRFLY : compagnie aérienne - CHRISTOPHE LELOUP : Directeur commercial de CorsairFly - HERVE PIERRET : PDG de CorsairFly PROTECTION LA DÉFENSE PÉRIMÉTRIQUE SUR LE TERRAIN Corsair défend ses lignes Le terrain de jeu de Farid Boulakia est centré sur la sécurité du Système d'Information de son entreprise, la compagnie aérienne Corsair. Son rôle est non seulement d'en assurer la protection interne et périmétrique mais également de maintenir à disposition et ce, en permanence, les données de Corsair. O JAND IL N EST PAS au feu Farid Boulakia consacre son temps a effectuer de la veille technologi que afin de trouver de nouvelles solutions pour ameliorer I existant ou tout simplement proposer des services inedits jusqu alors Comme le filtrage d'url ou la mise en place d anti-spyware En premier lieu le routage les pare-feux et les commutateurs focalisent I attention securitaire de Farid Boulakia Au dela ce sont pas moins de sept cent postes qui sont également a proteger sur le territoire fran- çais sans oublier la dizaine de sites distants situes a I etranger aux Dom Tom Antilles ou Reunion ou encore sur des territoires non français couverts par des partenaires Renforcer la securite Pour communiquer avec les zones distan- tes Corsair passe la plupart du temps par des interconnexions s appuyant sur des lignes specialisees pour relier les deux a quinze postes distants Etant donne le cout de telles operations Farid Boulakia eut I idee de centraliser la securite des diffe rents applicatifs utilises par I entreprise ainsi que l'accès a Internet et aux fichiers En effet les tarifs Internet et la banalisation de son utilisation dans le monde de I entre- prise a permis d'envisager de remplacer des liens Wan extrêmement coûteux par le passage via la toile Cela a naturellement implique un renforcement non négligeable de la securite La solution choisie repose sur I utilisation d une unique marque (Sonicwall) sur tous les sites distants ou non afm entre autres raisons de simplifier tant le deploiement que I administration de I ensemble Par conséquent le deploiement d une appliance sur chaque site distant fut opère maîs en tenant compte de la taille de chaque empla- POUR LES UTILISATEURS NOMADES. UN BOÎTIER VPN En ce qui concerne les echanges avec les utilisateurs nomades, un boîtier VPN reposant sur SSL assume le cryptage des flux et l'authentification de I employe Le mode de fonc- tionnement choisi est non seulement simple a déployer maîs également rapide a utiliser pour le salarie mobile ll est oriente suite a sa requête de connexion au site central sur une URL qui lui permet de telecharger un ActiveX qui lui servira pour s authentifier via un login-mot de passe Derriere la base de donnees qui recense les autorisations et profils repose sur un annuaire Active Directory Le client VPN d antan fut donc abandonne sans remord aucun regard a la lourdeur d utilisation qu il demandait car on ne pouvait pas se connecter de n'importe ou Quant a installer quelqu'un a distance a la volee et lui per- mettre de se connecter, ce schema n etait même pas dans le cadre d un VPN envi- sageable Pour les PC mobiles internes chaque poste possède son propre pare-feu et anti-virus La fonction IPS personnelle est a I etude et ne saurait tarder a debar- niipr snr IPS nnstps cément Ainsi, les modeles installes dans les zones éloignées ne sont généralement pas identiques a ceux utilises sur le site central De moindre taille ils supportent cependant quasiment les memes types de services et ils sont surtout administres par une console unique que I on retrouve sur le site central Ces modifications d infrastructures tant tele- coms que securite ont tout d abord débute par le site central La Farid Boulakia assiste d un consultant exterieur Arnaud Flotte- Dubary travaillant chez Janus Consulting a renforce la securite de son perimetre physi que ll fit installer deux boitiers entre le reseau de I entreprise et Internet dotes des fonctions anti spyware filtrage urls et de gestion de trafic applicatif en plus de celles de pare-feu Basculer vers l'ADSL Ce qui a motive la decision de Corsair de faire enfin le pas fut non seulement la rapi dite de deploiement de la solution choisie maîs également son cout compétitif Prochaine etape pour le tandem couvrir les sites distants avec une solution adaptée en termes de taille de boîtier en même
  • 2. L'INFORMATICIENHORS SERIE 3 RUE CURIE 92150 SURESNES - 01 74 70 16 30 NOVEMBRE 07 Mensuel Surface approx. (cm²) : 836 Page 2/2 FRONTIERES 1080633100505/GMW/ATA Eléments de recherche : Toutes citations : - CORSAIR ou CORSE AIR ou CORSAIRFLY : compagnie aérienne - CHRISTOPHE LELOUP : Directeur commercial de CorsairFly - HERVE PIERRET : PDG de CorsairFly Sk Sk Sk Sk temps que de basculer sur une communi- cation de typeADSL Côte administration, le site central super- vise non seulement l'ensemble des sites en plus du sien maîs son rôle est également d'effectuer dés releves d'activité Web, HTTP et VPN Elle perinet d'avoir une vision un peu plus « proactive » de ce qui se passe sur les differents reseaux de Corsair ll est également a noter que la granulante per- mise en termes de configuration est un autre des aspects qui a séduit le specialiste securite de Corsair, «Le niveau d'analyses permis avec les legs vont grandement me simplifier la vie a l'avenir» précise-t-il De multiples protections internes Maîs la protection mise en œuvre par Farid Boulakia ne s'arrête pas aux dangers en pro- venance de l'extérieur ll multiplie les boîtiers en interne afm de securiser également les flux internes La politique de defense interne n'était pas envisageable avant l'avènement des boîtiers multifonctions au sem même du perimetre de l'entreprise Car le mode de fonctionnement de ce type de materiel se prête a la mise en œuvre de façon simple de protections sur le reseau interne L'objectif est d'installer des brins de reseaux que l'on puisse mettre en quarantaine en cas de souci d'intrusion Pour détecter l'intrusion poten tielle, un filtrage IPS devrait être instaure a terme entre lesVlans (Virtual Lan, reseau que l'on segmente en brins logiques, de maniere virtuelle) de façon a pouvoir isoler un Vlan en cas d'infection d'une machine, que ce soit un serveur ou un poste de travail, située sur la portion dereseau considérée D'unefaçongenerale,touslesboîtiersinstallés sur le reseau sont mis en place en mode «fai! over» pour assurer une tolerance aux pannes et une permanence de service maximale Les sites concernes ont ete le site technique base sur Orly, Corsair Fly situe a Rungis et les trois sites distants en Guadeloupe, Martinique et Reunion En sus de ces installations, un sys- teme de backup est venu compléter l'infra- structure de securite pour sauvegarder les donnees critiques issues de la Direction Quant au futur projet, le MAC, Network Access Control ou contrôle d'accès sécurise, il constituera la prochaine etape pour Corsair ll reposera sur les profils de personnes et de groupes stockes dans un Active Directory qui servira de meta-annuaire, resultat de la future consolidation du pool d'annuaires dont se sert déjà l'entreprise, des annuaires issus des differents departements ou activites (paye, utilisateurs, technique ) • 5 BONNES RAISONS POUR NE PAS EXTERNALISER LA SÉCURITÉ A la question «Pourquoi ne pas avoir externalisé la sécurité ?», Farid Boulakia repond «Les délais de mise en œuvre et d'exécution sont relativement longs quand on outsource sa sécurité alors que bien souvent il faut être réactif. Par ail- leurs, garder la main sur ce domaine me semble vital. Par ailleurs, notre structure nécessite une souplesse de configura- tion au niveau des équipements car nos besoins ne sont pas standards et ce genre de services n'est pas facile en passant par des opérateurs. Cela engen- dre des modifications de contrat alors que la plupart du temps les offres sont pre-packagees. Sans oublier le delai de mise en œuvre de chaque modification demandée ...Au bout du compte le rap- port coût-service rendu par la mutualisa- tion n'est plus très bon. Et même le prix est très éleve avec une souplesse d'ad- ministration très faible. »