[{"term":"221","id":0,"type":"QUICKLINKS"},{"term":"Libraries_BA","id":1,"type":"QUICKLINKS"},{"term":"Notes d'application","id":2,"type":"QUICKLINKS"},{"term":"WAGO-I/O-PRO","id":3,"type":"QUICKLINKS"},{"term":"Bâtiment","id":4,"type":"QUICKLINKS"}]
{ "@context": "https://schema.org", "@type": "BreadcrumbList", "itemListElement": [ { "@type": "ListItem", "position": 1, "name": "Page de démarrage", "item": "https://www.wago.com/fr" }, { "@type": "ListItem", "position": 2, "name": "Solutions industrielles", "item": "https://www.wago.com/fr/industries" }, { "@type": "ListItem", "position": 3, "name": "Automatisation ouverte", "item": "https://www.wago.com/fr/automatisation-ouverte" }, { "@type": "ListItem", "position": 4, "name": "Cybersécurité", "item": "https://www.wago.com/fr/automatisation-ouverte/cybersécurité" }, { "@type": "ListItem", "position": 5, "name": "Cybersecurity Consulting ", "item": "https://www.wago.com/fr/automatisation-ouverte/cybersécurité/cybersecurity-consulting" } ] } [{"url":"/industries","name":"Solutions industrielles","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte","name":"Automatisation ouverte","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité","name":"Cybersécurité","linkClass":null,"categoryCode":null},{"url":"/automatisation-ouverte/cybersécurité/cybersecurity-consulting","name":"Cybersecurity Consulting ","linkClass":"active","categoryCode":null}]
Sujets 7 janvier 2025

Cybersecurity Consulting

Du côté de la sécurité avec WAGO

La menace des cyberattaques augmente constamment et de nouvelles directives de l'UE telles que le « Cyber Resilience Act » (CRA) et la directive SRI-2 rendent indispensables des mesures de sécurité complètes. Les entreprises devront à l'avenir protéger leurs systèmes OT et IT de la même manière.

C'est exactement ce que nous vous aidons à atteindre : avec un concept de sécurité global et des services de conseil dans le domaine de la sécurité OT, complétés par une combinaison de solutions matérielles et logicielles sur mesure. Ensemble, renforçons votre cybersécurité !

Vous souhaitez en savoir plus ?

Gardez un œil sur votre réseau et sécurisez votre système de manière globale.

Notre offre

Des solutions sur mesure pour votre cybersécurité, grâce à notre vue d'ensemble complète, nous aidons les entreprises à mettre en œuvre avec succès les exigences élevées de la directive NIS-2 et d'autres projets de conformité. Nos solutions de sécurité sont parfaitement adaptées aux besoins spécifiques de différents marchés tels que Smart Factory, Smart Building et Smart Energy. Notre consulting en cybersécurité WAGO couvre cinq domaines clés :

{"container":false,"catalogVersion":"fr-wagoContentCatalog/Online","lastExportedVersion":1,"type":"Hot Spot Component","dynamicVisibility":true,"cloneable":true,"uuid":"eyJpdGVtSWQiOiJjb21wX2RlXzAwMDBMREFMIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"comp_de_0000LDAL","modifiedtime":"2025-12-13T18:22:20+0000","children":["eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VKIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VLIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VJIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VIIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VGIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ=="],"onlyOneRestrictionMustApply":true,"iconType":"PLUS","image":{"code":"MM-522543_GWA_Titelstory_C-und-A_angebot-cybersecurity-B_2000x1125.jpg","altText":"MM-522543_GWA_Titelstory_C-und-A_angebot-cybersecurity-B_2000x1125.jpg","imageFormats":[{"imageType":null,"format":"2000","url":"/medias/2000-MM-522543-GWA-Titelstory-C-und-A-angebot-cybersecurity-B-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3w3OTU2MHxpbWFnZS9qcGVnfGFEWmpMMmd5Tmk4eE5URXpOemt5TmpnME1ETTFNQzh5TURBd1gwMU5MVFV5TWpVME0xOUhWMEZmVkdsMFpXeHpkRzl5ZVY5RExYVnVaQzFCWDJGdVoyVmliM1F0WTNsaVpYSnpaV04xY21sMGVTMUNYekl3TURCNE1URXlOUzVxY0djfGYyZGU4ZjgwMTQyNjlkNjQ4M2NmYWYxYzJiMTE4MDU0MDc1ZmVlNjc1NTVjMWZlYjdmZTNkNjEzMGRkNjUwNWU","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1600","url":"/medias/1600-MM-522543-GWA-Titelstory-C-und-A-angebot-cybersecurity-B-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3w1NzI0NHxpbWFnZS9qcGVnfGFETXlMMmc0T1M4eE5URXpOemt5TnpZeU5qYzRNaTh4TmpBd1gwMU5MVFV5TWpVME0xOUhWMEZmVkdsMFpXeHpkRzl5ZVY5RExYVnVaQzFCWDJGdVoyVmliM1F0WTNsaVpYSnpaV04xY21sMGVTMUNYekl3TURCNE1URXlOUzVxY0djfGQzYTFiODQxODVhMGQ4ZjE4MzI5MTg2ZDZjMDVjNTVhZTIwNDcyNjhlZGQxZTczZmZkMDg1N2Y2NjI0NTY1ZTY","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1280","url":"/medias/1280-MM-522543-GWA-Titelstory-C-und-A-angebot-cybersecurity-B-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3w0MjM3M3xpbWFnZS9qcGVnfGFHTXhMMmd5T1M4eE5URXpOemt5Tmprek9EWTFOQzh4TWpnd1gwMU5MVFV5TWpVME0xOUhWMEZmVkdsMFpXeHpkRzl5ZVY5RExYVnVaQzFCWDJGdVoyVmliM1F0WTNsaVpYSnpaV04xY21sMGVTMUNYekl3TURCNE1URXlOUzVxY0djfDA4MTRhOWFlNzYwZmU1NTYxYmJmNjc1OTRmMzgwMGMxMDY4ZTUzYjhlY2RlNWM3MTFlYzc5MDczYmU4NGM1NDY","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"1024","url":"/medias/1024-MM-522543-GWA-Titelstory-C-und-A-angebot-cybersecurity-B-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wzMjIyMHxpbWFnZS9qcGVnfGFHUTBMMmczTkM4eE5URXpOemt5TnpBek5qazFPQzh4TURJMFgwMU5MVFV5TWpVME0xOUhWMEZmVkdsMFpXeHpkRzl5ZVY5RExYVnVaQzFCWDJGdVoyVmliM1F0WTNsaVpYSnpaV04xY21sMGVTMUNYekl3TURCNE1URXlOUzVxY0djfDk4YzBmOTdjMTg5NGRiNDY4OGYyNGI5NzYyZjE0OTdmZGUwYjFlZGRjMzI2YThlOTY0NWJhODQxY2MyNWIyMmI","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"768","url":"/medias/768-MM-522543-GWA-Titelstory-C-und-A-angebot-cybersecurity-B-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wyMjk1MHxpbWFnZS9qcGVnfGFETmtMMmczT0M4eE5URXpOemt5TnpFek5USTJNaTgzTmpoZlRVMHROVEl5TlRRelgwZFhRVjlVYVhSbGJITjBiM0o1WDBNdGRXNWtMVUZmWVc1blpXSnZkQzFqZVdKbGNuTmxZM1Z5YVhSNUxVSmZNakF3TUhneE1USTFMbXB3Wnd8MDFjMDk5NjMzNjQwNzIyODRlZjlmMDE4MmRkOGM4YjIwNjgxMTdmMjZiYTQ4MTA0N2JiMGJkYzFjYjFkMjk4ZQ","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"480","url":"/medias/480-MM-522543-GWA-Titelstory-C-und-A-angebot-cybersecurity-B-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3wxMzM4NnxpbWFnZS9qcGVnfGFHRTFMMmczWWk4eE5URXpOemt5TnpJek16VTJOaTgwT0RCZlRVMHROVEl5TlRRelgwZFhRVjlVYVhSbGJITjBiM0o1WDBNdGRXNWtMVUZmWVc1blpXSnZkQzFqZVdKbGNuTmxZM1Z5YVhSNUxVSmZNakF3TUhneE1USTFMbXB3Wnd8YmQyMTYxYTRiNjNkNmMwZTc2Y2Y2YWUyODUwMDRkNzc2NGE0ZGQ5ZWZiYWVhMzNkMzYxYTQ5NWE0MjZlZmQ4ZQ","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null},{"imageType":null,"format":"200","url":"/medias/200-MM-522543-GWA-Titelstory-C-und-A-angebot-cybersecurity-B-2000x1125.jpg?context=bWFzdGVyfGltYWdlc3w0MjY1fGltYWdlL2pwZWd8YUdOaEwyZzROUzh4TlRFek56a3lOelV5T0RRM09DOHlNREJmVFUwdE5USXlOVFF6WDBkWFFWOVVhWFJsYkhOMGIzSjVYME10ZFc1a0xVRmZZVzVuWldKdmRDMWplV0psY25ObFkzVnlhWFI1TFVKZk1qQXdNSGd4TVRJMUxtcHdad3w4NjkxYzI4YjhjMzZiMTVlNWFhMDkxNWZhOTQyOTNkOTE0YTQ5MThhYjAwMTYzOWY2MjRkNzhhZWRjMGRkZmMz","altText":null,"galleryIndex":null,"width":null,"description":null,"mediaType":null,"code":null}],"description":"MM-522543_GWA_Titelstory_C-und-A_angebot-cybersecurity-B_2000x1125.jpg"},"lastLoad":1765650140817,"visible":true,"wagoColumnComponent":[],"availableLanguages":"AVAILABLE","passepartout":false,"restrictions":[],"searchable":true,"typeCode":"WagoHotSpotComponent","slots":["eyJpdGVtSWQiOiJjc19kZV8wMDAwSlRRSyIsImNhdGFsb2dJZCI6ImZyLXdhZ29Db250ZW50Q2F0YWxvZyIsImNhdGFsb2dWZXJzaW9uIjoiT25saW5lIn0="],"itemtype":"WagoHotSpotComponent","restricted":false,"name":"hotspot_unser-angebot","synchronizationBlocked":true,"containers":[],"creationtime":"2025-01-07T16:54:01+0000","items":[{"container":false,"catalogVersion":"fr-wagoContentCatalog/Online","contentAlignment":"AUTO","paragraph":"<p>Nous analysons l'état actuel de la sécurité de vos systèmes OT grâce à des évaluations et des audits complets. Ce faisant, nous identifions les vulnérabilités, les failles de sécurité et les risques potentiels dans les infrastructures et processus OT existants afin de fournir une base solide pour d'autres mesures.</p>","components":["eyJpdGVtSWQiOiJjb21wX2RlXzAwMDBMREFMIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ=="],"imageZoomable":false,"lastExportedVersion":3,"type":"Hot Spot Popup Item","dynamicVisibility":true,"uuid":"eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VGIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"item_de_0000LGEF","modifiedtime":"2025-01-07T16:54:07+0000","children":[],"onlyOneRestrictionMustApply":true,"headline":"<p>Evaluate : évaluations de sécurité et audits</p>","visible":true,"wagoColumnComponent":[],"availableLanguages":"AVAILABLE","passepartout":false,"restrictions":[],"searchable":true,"typeCode":"WagoHotSpotPopupItem","slots":[],"itemtype":"WagoHotSpotPopupItem","restricted":false,"name":"evaluate","x":17,"synchronizationBlocked":false,"y":36,"containers":[],"creationtime":"2025-01-07T16:54:07+0000","actions":[],"contentVersion":3,"parents":[]},{"container":false,"catalogVersion":"fr-wagoContentCatalog/Online","contentAlignment":"AUTO","paragraph":"<p>Avec l'utilisation d'un système de détection d'intrusion, nous surveillons en permanence votre paysage OT afin de détecter les activités inhabituelles à un stade précoce. Cela permet d’identifier et de neutraliser les menaces de manière proactive avant qu’elles ne conduisent à de graves incidents de sécurité. Ce faisant, nous veillons toujours à respecter les exigences réglementaires, y compris la directive NIS2.</p>","components":["eyJpdGVtSWQiOiJjb21wX2RlXzAwMDBMREFMIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ=="],"imageZoomable":false,"lastExportedVersion":2,"type":"Hot Spot Popup Item","dynamicVisibility":true,"uuid":"eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VIIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"item_de_0000LGEH","modifiedtime":"2025-01-07T16:54:07+0000","children":[],"onlyOneRestrictionMustApply":true,"headline":"<p>Detect : détection d'anomalies</p>","visible":true,"wagoColumnComponent":[],"availableLanguages":"AVAILABLE","passepartout":false,"restrictions":[],"searchable":true,"typeCode":"WagoHotSpotPopupItem","slots":[],"itemtype":"WagoHotSpotPopupItem","restricted":false,"name":"detect","x":32,"synchronizationBlocked":false,"y":36,"containers":[],"creationtime":"2025-01-07T16:54:07+0000","actions":[],"contentVersion":2,"parents":[]},{"container":false,"catalogVersion":"fr-wagoContentCatalog/Online","contentAlignment":"AUTO","paragraph":"<p>Sur la base des connaissances acquises, nous développons un concept de sécurité sur mesure qui répond aux exigences individuelles de votre environnement OT. Nous définissons des politiques, des alarmes et des mesures pour prévenir efficacement les menaces actuelles et futures.</p>","components":["eyJpdGVtSWQiOiJjb21wX2RlXzAwMDBMREFMIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ=="],"imageZoomable":false,"lastExportedVersion":2,"type":"Hot Spot Popup Item","dynamicVisibility":true,"uuid":"eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VJIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"item_de_0000LGEI","modifiedtime":"2025-01-07T16:54:07+0000","children":[],"onlyOneRestrictionMustApply":true,"headline":"<p>Design : concept de sécurité</p>","visible":true,"wagoColumnComponent":[],"availableLanguages":"AVAILABLE","passepartout":false,"restrictions":[],"searchable":true,"typeCode":"WagoHotSpotPopupItem","slots":[],"itemtype":"WagoHotSpotPopupItem","restricted":false,"name":"security-concept","x":48,"synchronizationBlocked":false,"y":36,"containers":[],"creationtime":"2025-01-07T16:54:07+0000","actions":[],"contentVersion":2,"parents":[]},{"container":false,"catalogVersion":"fr-wagoContentCatalog/Online","contentAlignment":"AUTO","paragraph":"<p>Après la conception, nous mettons techniquement en œuvre les solutions de sécurité recommandées dans votre environnement OT. Cela inclut l'intégration de solutions matérielles et logicielles pour garantir la protection de votre infrastructure OT.</p>","components":["eyJpdGVtSWQiOiJjb21wX2RlXzAwMDBMREFMIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ=="],"imageZoomable":false,"lastExportedVersion":2,"type":"Hot Spot Popup Item","dynamicVisibility":true,"uuid":"eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VKIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"item_de_0000LGEJ","modifiedtime":"2025-01-07T16:54:08+0000","children":[],"onlyOneRestrictionMustApply":true,"headline":"<p>Implement : mise en œuvre technique</p>","visible":true,"wagoColumnComponent":[],"availableLanguages":"AVAILABLE","passepartout":false,"restrictions":[],"searchable":true,"typeCode":"WagoHotSpotPopupItem","slots":[],"itemtype":"WagoHotSpotPopupItem","restricted":false,"name":"implement","x":64,"synchronizationBlocked":false,"y":36,"containers":[],"creationtime":"2025-01-07T16:54:02+0000","actions":[],"contentVersion":2,"parents":[]},{"container":false,"catalogVersion":"fr-wagoContentCatalog/Online","contentAlignment":"AUTO","paragraph":"<p>Nous offrons au personnel de cybersécurité un aperçu clair des systèmes OT de leur entreprise et mettons à disposition de nombreux rapports et analyses. Cela permet de choisir des mesures efficaces pour augmenter la sécurité et d'optimiser de manière ciblée le réseau OT contre les attaques.</p>","components":["eyJpdGVtSWQiOiJjb21wX2RlXzAwMDBMREFMIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ=="],"imageZoomable":false,"lastExportedVersion":2,"type":"Hot Spot Popup Item","dynamicVisibility":true,"uuid":"eyJpdGVtSWQiOiJpdGVtX2RlXzAwMDBMR0VLIiwiY2F0YWxvZ0lkIjoiZnItd2Fnb0NvbnRlbnRDYXRhbG9nIiwiY2F0YWxvZ1ZlcnNpb24iOiJPbmxpbmUifQ==","ignoreOnTransfer":false,"uid":"item_de_0000LGEK","modifiedtime":"2025-01-07T16:54:07+0000","children":[],"onlyOneRestrictionMustApply":true,"headline":"<p>Enable : insights et sensibilisation</p>","visible":true,"wagoColumnComponent":[],"availableLanguages":"AVAILABLE","passepartout":false,"restrictions":[],"searchable":true,"typeCode":"WagoHotSpotPopupItem","slots":[],"itemtype":"WagoHotSpotPopupItem","restricted":false,"name":"enable","x":80,"synchronizationBlocked":false,"y":36,"containers":[],"creationtime":"2025-01-07T16:54:07+0000","actions":[],"contentVersion":2,"parents":[]}],"actions":[],"contentVersion":1,"parents":[]}

Sécurité globale OT : identifier les risques, renforcer la résilience

Les attaques ciblées sur les infrastructures OT augmentent considérablement et menacent la sécurité des installations et des processus. Comment les entreprises peuvent-elles renforcer leur cybersécurité et réduire les menaces ? Quelles premières mesures doivent-ils prendre ? Notre WAGO Cybersecurity Consulting personnalisé répond précisément à ces questions et vous accompagne efficacement dans la mise en œuvre. Découvrez dans le Tech Talk avec WAGO et Radiflow comment vous pouvez atteindre une sécurité globale dans le monde OT.

Nouveautés

WAGO et Radiflow unissent leurs forces

L'objectif de la coopération est de fournir des fonctions de sécurité OT améliorées pour les infrastructures critiques et les processus industriels dans le monde entier et de renforcer la résilience face aux cybermenaces.

Renforcer la cyberrésilience

Compte tenu des dommages croissants causés par les cyberattaques et des nouvelles directives de l'UE telles que le « Cyber Resilience Act » (CRA), la cybersécurité globale devient essentielle pour les entreprises. Dans cette interview, vous apprendrez comment WAGO relève ces défis.

Pleine puissance pour la cyber-résilience en haute mer

Avec WAGO Security Consulting pour la classification des navires

Recommandations à lire

Smart Data

Smart Data

De la planification à la livraison d'une armoire de commande, WAGO propose un support numérique pour votre processus d'ingénierie.

digitalisierung_smart-data_zwei_personen_rechner_fabrikanlage_arbeitssituation_gruen_gettyimages-482172147_2000x1500.jpg
Smart Data
Capacité de transformation

Production flexible avec automatisation décentralisée

Les processus de production polyvalents sont la clé de la flexibilité, de l'efficacité et de la taille des lots 1. Avec DIMA de WAGO, votre production s'adapte de manière flexible à tous les défis.

MM-2527_GettyImages-1165770318_bearb4_gespiegelt_2000x1500.jpg
Capacité de transformation
Cloud-Connectivity

Cloud-Connectivity

Les solutions Cloud gagnent de plus en plus de terrain dans l'industrie. Ils servent de lien entre le monde réel et le monde numérique, permettent l'utilisation efficace des données pertinentes de production et simplifient la mise en réseau entre sites.

digitalisierung_cloud-connectivity_mann_tablet_anlage_sichtfenster_GettyImages-556419007_2000x1500.jpg
Cloud-Connectivity
Votre interlocuteur chez WAGO

Autres demandes: