Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Dimension: px
Commencer à balayer dès la page:

Download "Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites"

Transcription

1 Intelligence Economique : risques ou opportunités?

2 Introduction : présentation de l AMRAE

3 L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables de la Gestion des Risques Responsables des Assurances Responsables Contrôle et Audit Internes Responsables Juridiques Responsables Qualité et aussi tous ceux dont la fonction et/ou les missions concourent à la maîtrise des risques au sein de leur entreprise/organisation. Les membres de l AMRAE sont répartis en membres Participants ou Associés. L AMRAE rassemble environ 950 adhérents appartenant à 600 entreprises et organisations françaises publiques et privées. 65 % de Risk Managers & 35 % de Conseils, Avocats, Experts, Editeurs.

4 Focus : Antenne Grand Ouest Objectifs de l AMRAE en région Déployer le Risk Management et le financement des risques sur tout le territoire français. Animer des antennes régionales diffusant les bonnes pratiques et prenant en compte les spécificités locales. Fédérer de nouveaux adhérents. Plan d action des régions Rassembler et accueillir localement les hommes et les femmes qui dans leur entreprise, ont une pratique identifiée de gestion des risques et /ou des assurances ou qui s'y intéressent pour créer un réseau régional de Risk Management. Diffuser les pratiques métier, particulièrement en ETI et relayer les formations de l'amrae ; s'articuler avec les centres locaux de formation académique (Institut des Assurances (Lyon), pôle risque de l'université de Poitiers...). Exposer la valeur ajoutée de la gestion des risques pour le tissu économique local en y associant organisations professionnelles et patronales et animer ce nouveau réseau avec deux à trois manifestations par an sur des sujets de fond et d'actualité.

5 Intervenants Marie-Elise LORIN - Smacl Assurances Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique Ludovic de Carcouët - DIGITEMIS AMRAE 80 boulevard Haussmann PARIS Contact : /

6 Définitions «L intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l information économique stratégique, afin de renforcer la compétitivité d un Etat, d une entreprise ou d un établissement de recherche.» circulaire ministérielle n 5554/SG du 15/09/201. L intelligence économique désigne l'ensemble des activités coordonnées de collecte, de traitement et de diffusion de l'information utile aux acteurs économiques. Ces activités sont menées dans un cadre légal et éthique. Syndicat Français de l intelligence Economique.

7 Contexte mondial en mutation constante Mondialisation des échanges Concurrence de plus en plus forte Les réglementation et normes évoluent en permanence Une dématérialisation des échanges de plus en plus présente Des risques toujours plus nombreux pour les sociétés 7

8 L information, l OR noir du 21 siècle L information est devenue stratégique : Il est vital de savoir avant les autres pour anticiper les changements Il faut savoir partager l information en interne tout en se protégeant des malveillances 8

9 L intelligence Economique Pourquoi? Un outil de pilotage qui permet de : Maîtriser et protéger l information stratégique Pérenniser l existence de la société Développer l entreprise Mettre en évidence des opportunités Prévenir et Détecter les menaces l IE est un facteur de développement de la performance globale de l Entreprise.

10 L intelligence Economique Comment?

11 Une démarche adaptée pour les PME La veille stratégique L analyse des informations La protection de l information L influence

12 La Veille ENTRANTS POTENTIELS Veille commerciale FOURNISSEURS Menace de nouveaux entrants CONCURRENTS DU SECTEUR Veille concurrentielle Veille commerciale CLIENTS Pouvoir de négociation des fournisseurs Rivalité entre les firmes existantes Pouvoir de négociation des clients Veille technologique SUBSTITUTS Menace des produits ou services substituables LOIS / NORMES Evolution constante du système réglementaire et normatif Veille réglementaire

13 Veille stratégique Protection de l info Influence Direction / Stratégie meilleure connaissance et compréhension de l environnement de l entreprise et de son évolution définition de la stratégie de l entreprise améliorée prospective, étude économique sur le secteur amont/aval de l entreprise capitalisation des informations de l entreprise pour assurer la sauvegarde de ce patrimoine immatériel mise en place d une culture de sécurité dans l entreprise grâce à une sensibilisation entraînement des collaborateurs dans l IE relation avec les actionnaires relations avec les pouvoirs publics relations avec les fédérations professionnelles 1 3 Enjeux financiers recherche des meilleures financements pour les projets d entreprises suivi des possibilités de soutiens publics étude d opportunité d investissement surveillance de la santé financière des concurrents informations cours matières premières => mise en place de couverture financière étude de fiabilité des nouveaux partenaires surveillances des actionnaires communication financière auprès des actionnaires, partenaires,

14 Veille stratégique Protection de l info Influence Ressources Humaines recherche des profils à recruter en exploitant les sources à disposition étude prospective sur les profils nécessaires à l échéance de 2 à 5 ans suivi de la satisfaction salariés, anticipation de mouvements sociaux surveillance du marché de l emploi correspondant aux fonctions clés communication sur les besoins en recrutement Technique/ production animation du processus d innovation => identification de nouvelle piste de développement développement des connaissances techniques de l entreprise détection d opportunités technologiques capitalisation des connaissances et savoir-faire techniques participation à la politique de propriété industrielle identification des partenaires potentiels (R&D, industriels ) participation à des groupes d échanges type communautés de bonnes pratiques relation avec les comités techniques et de normalisation Marketing/ vente/com mise en place d une veille stratégique sur les marchés d appels d offres, les marchés dérivés recherche d opportunité à l international analyse des attentes et des besoins du marché Analyse de l offre concurrente, benchmarking surveillance de l activité client suivi de l image de l entreprise suivi de l image des produits commercialisés par l entreprise partage sur les actions de marketing sur les nouveaux médias : stratégie de référencement, webmarketing Service juridique anticiper les évolutions réglementaires suivi de l environnement juridique dans les zones ou l entreprise souhaite s implanter suivi de la jurisprudence surveillance des contrefaçons éventuelles gestion de la propriété industrielle constitution ou intégration de groupe de représentation auprès des instances politiques ou de contrôle Service info recherche et évaluation des nouvelles technologies de l information pour les besoins en IE mise en place et gestion de la sécurité informatique surveillance des failles de sécurité surveillance de l obsolescence du parc informatique optimisation de la présence de l entreprise sur internet

15 Risques Ne rien faire Aller trop loin Démarche «artisanale»

16 Opportunités Structurer une démarche bien souvent «artisanale» Anticiper Innover Conserver ses avantages concurrentiels

17 1 7 La sécurité Numérique

18 Les intelligences économiques I.E. ACTIVE : Informations grises Investigations - Recherches des informations etc.. Réseautage I.E. PASSIVE : Informations blanches Informations sur la place publique et diffusées Presse etc.. I.E. OFFENSIVE : Informations noires Technique d influence agressive - contre- information Espionnage, piratages etc.. I.E. D ALERTE : veille commerciale veille concurrentielle veille technologique I.E. SUIVEUSE: Veille économique veille politique- veille juridique

19 La cybercriminalité? Espionnage économique Terrorisme économique Racket mafieux L'attaque des systèmes d'information : vols d'information, détérioration ou falsification d'information, paralysie des systèmes ou contre-information. Le non-respect des droits d'auteurs, plagias, contrefaçons Les contenus illégaux des sites publics Internet : Appel au meurtre, propos racistes, incitation des jeunes à la débauche, divulgation de secrets d'état... Les logiciels commerciaux non-sollicités Le piratage sous toutes les formes La déstabilisation des instances internationales

20 Le débit des fuites d information explose Source : Check Point

21 Une malveillance de plus en plus économique Source : Check Point

22 La fraude est la première conséquence de la malveillance économique Fraude dans les entreprises / source : Etude PWC

23 Quelques chiffres 16% des entreprises françaises affirment avoir été victimes d'au moins une tentative de fraude en 2013 (étude interne au secteur bancaire 2014) Environ sites Web infectés par jour attaques web bloquées quotidiennement (+25% / Rapport Symantec avril 2014) Cyberattaques ciblées : +42% en 2012 dans le monde (proies privilégiées = les PME et sous-traitants, qui leur permettent ensuite d'atteindre des cibles plus importantes) La messagerie Mails légitimes : 22% Spams : 76% Phishing : 1,6% (69% sont envoyés le lundi ou le vendredi) Malware : 0,4% Pourquoi la cybercriminalité? L absence de toutes les frontières «informatiques» et les vides juridiques qui en résultent. L information et les transferts en temps réel La non - traçabilité des réseaux La rentabilité! 23

24 Cybercriminalité : la rentabilité La rentabilité = ROI = montants + retours rapides Les modèles économiques de la cybercriminalité Le phishing La fraude nigériane Le pump & dump Coût cybercriminalité 2013 : 400 Milliards (source : Mc Afee 2014) 24

25 Les questions à se poser Quelles sont les informations intéressantes? Quelles sont les informations utiles? Quelles sont les informations pertinentes? Quelles sont celles dont les acteurs doivent disposer? Qui en fait l usage? A qui servent les informations? Quelles sont celles qui sont confirmées et validées? Quelles sont leurs origines? Quelle priorité faut-il leur donner? A quel terme seront-elles utiles et exploitables? Quel est leur degré stratégique?

26 Comment se protéger? (1/2) MANAGEMENT DES RISQUES ET SECURITE SI Politique de Sécurité des Systèmes d Information (PSSI) L appréciation des risques d'après les menaces internes et externes Le management de la sécurité des systèmes d'information dans le temps AUDIT SECURITE SI L audit de conformité réglementaire d après des référentiels (ARJEL, ISO 2700x, PCI-DSS, CRBF, LSF, CFONB, SOX, CNIL, santé, etc.) L audit d'architecture L audit intrusif / Pentest : Tests d'intrusion La sécurité des développements (code source) L audit d application La maîtrise de la continuité des processus : continuité métier, gestion de crise, continuité du SI et conception des PRA/PCI/PCO 26

27 Comment se protéger? (2/2) TESTS DE MALVEILLANCE SOCIALE + TESTS D INGENIERIE SOCIALE CYBER-ASSURANCE : ASSURANCE DES RISQUES SI FORMATION La formation et la sensibilisation aux risques informatiques et aux enjeux de sécurité Les mécanismes fondamentaux de l Intelligence Economique Des démonstrations d exploitation de failles de sécurité 27

28 Merci de votre attention! Intervenants Marie-Elise LORIN - Smacl Assurances Robert CHALUMEAU - apidesk - Auditeur INHESJ en Protection des Entreprises et Intelligence Economique. Conférencier Eucles en Sécurité Economique, labellisé par la D2IE et l INHESJ. INHESJ : Institut National des Hautes Etudes de la Sécurité et de la Justice. D2IE : Délégation Interministérielle à l Intelligence Economique Ludovic de Carcouët - DIGITEMIS AMRAE 80 boulevard Haussmann PARIS Contact : /

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences Invitation séminaire «sûreté entreprise» Sujets abordés: Les pertes financières et/ou la fuite d'information stratégique ou à caractère secret. La lutte contre la cybercriminalité, la lutte contre la concurrence

Plus en détail

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE» DOSSIER DE PRESSE «LA SÉCURITE ÉCONOMIQUE TERRITORIALE» Signature d une convention de partenariat entre le Groupement de Gendarmerie de l Ardèche et le MEDEF DrômeArdèche Vendredi 29 novembre 2013 Préfecture

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Orléans, le 5 octobre 2012 Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE 2012-2015 Introduction L intelligence économique, c est le dispositif par lequel tout acteur économique assure

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CREATIVE WORK VALORISATION DE LA PI

CREATIVE WORK VALORISATION DE LA PI CREATIVE WORK VALORISATION DE LA PI ORDRE DES EXPERTS-COMPTABLES REGION TOULOUSE MIDI-PYRENEES Julien DUFFAU, Expert-Comptable Les facteurs de croissance et de compétitivité de nos PME se déplacent aujourd

Plus en détail

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Maîtriser les risques au sein d une d PME-PMI PMI Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances? Ces documents demeurent la propriété du cercle GASPAR Techdays MICROSOFT

Plus en détail

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés 1. Définition et implications de la traçabilité en droit 2. La protection des données personnelles 3. La responsabilité

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Intelligence economique Levier de competitivite

Intelligence economique Levier de competitivite Intelligence economique Levier de competitivite 1 Dispositifs offensifs Innovation Export Accompagnement au développement des entreprises. 2 Accompagnement au développement des entreprises ARI. (avance

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012 GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012 PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

CIMAIL SOLUTION: EASYFOLDER SAE

CIMAIL SOLUTION: EASYFOLDER SAE 01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014 MASTERCLASS PI CNCPI Vendredi 28 mars 2014 Les services de l INPI De l information à la sensibilisation 2013 L information 155 000 appels 73 000 mails 34 000 Rendez-vous La formation : 352 sensibilisations

Plus en détail

SERVICE du COMMERCE EXTERIEUR 1

SERVICE du COMMERCE EXTERIEUR 1 SERVICE du COMMERCE EXTERIEUR 1 PROGRAMME : L Intelligence Economique 1. Présentation de la veille et de l'intelligence économique 2. Les types de Veille 3. Le Cycle de décision 4. Les 10 commandements

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard

Plus en détail

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise

Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Journée : Apport de l'intelligence Economique pour la gouvernance stratégique de l'entreprise Evaluation de la veille au Maroc Présenté par: Saddik SOLBI 03 mars 2010 1 Contexte et Enjeux Mondialisation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes

Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes Systèmes de Management Intégré (SMI) Instrumentation, Contrôle et Management des Systèmes QUALITE SECURITE ENVIRONNEMENT OUTIL DE PILOTAGE MIS A LA DISPOSITION DES ORGANISMES Système : ensemble d éléments

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Dossier d intelligence économique. La veille. Enjeux et méthodes

Dossier d intelligence économique. La veille. Enjeux et méthodes Dossier d intelligence économique La veille Enjeux et méthodes Qui sommes nous? Cellie est la Cellule Intelligence Economique du Pôle Information Communication de l IAE de Poitiers. Composée de 14 étudiants,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale

Master Information Communication 2ème année Spé. Intelligence Economique et Territoriale Formation Informations pédagogiques Modalités diverses Objectifs La formation Master Intelligence économique et territoriale s inscrit dans le domaine de formation des sciences de l information et de la

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

PROTÉGER VOS BASES DE DONNÉES

PROTÉGER VOS BASES DE DONNÉES PRÉVENTION by HISCOX DATA RISKS PROTÉGER VOS BASES DE DONNÉES Préambule La base de données est défi nie par l article L.112-3 du Code de la propriété intellectuelle comme un recueil d œuvres, de données

Plus en détail

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr Organismes mutualistes Activités d assurance Relevons ensemble vos défis kpmg.fr Les défis du futur Une réponse adaptée Les mutuelles du livre II du Code de la mutualité font face à de réelles mutations,

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Aspects juridiques des tests d'intrusion

Aspects juridiques des tests d'intrusion HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes

Plus en détail

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels

Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels 16 ème Forum Annuel Chèque 2009 Audit de la filière et pilotage des prestataires : les meilleurs dispositifs juridiques, techniques et organisationnels Le 23 janvier 2009, Cercle National des Armées, Paris

Plus en détail

La fraude en entreprise

La fraude en entreprise La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation

Plus en détail

René Duringer. www.smartfutur.fr

René Duringer. www.smartfutur.fr La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des

Plus en détail

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins Atelier pôles de compétitivité et IE à Bercy Paris, le 28 mai 2009 Orée au service

Plus en détail

Référentiel de formation en intelligence économique

Référentiel de formation en intelligence économique PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le N /SGDN/IE Le Haut responsable pour l intelligence économique Référentiel de formation en intelligence économique A la suite du rapport

Plus en détail

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser 2 PLAN : 1 ère Partie : L information : un outil de gestion stratégique

Plus en détail

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015 Le réseau informatique de l entreprise Coexistence de risques d origine interne et externe Comment les adresser

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

ISO 27001 conformité, oui. Certification?

ISO 27001 conformité, oui. Certification? ISO 27001 conformité, oui. Certification? Eric Wiatrowski CSO Orange Business Services Lead Auditor ISMS Conférences normes ISO 27001 21 Novembre 2007 1 sommaire Conformité vs certification La démarche

Plus en détail

L innovation chez OSEO en 2010 L. REINHART Séminaire Aristote «La Recherche en quête d Innovation» Jeudi 18 Novembre 2010

L innovation chez OSEO en 2010 L. REINHART Séminaire Aristote «La Recherche en quête d Innovation» Jeudi 18 Novembre 2010 L innovation chez OSEO en 2010 L. REINHART Séminaire Aristote «La Recherche en quête d Innovation» Jeudi 18 Novembre 2010 Innovation Investissement International Trésorerie Création Transmission oseo.fr

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée

Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée Signature de la nouvelle Convention nationale de partenariat pour la lutte contre le travail illégal dans le secteur de la sécurité privée DOSSIER DE PRESSE Mercredi 12 décembre 2012 1- Communiqué de presse

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Gestion des incidents Les incidents de sécurité

Gestion des incidents Les incidents de sécurité Gestion des incidents Les incidents de sécurité 1 OpenSphere / Incidents de Sécurité / Gestion des incidents : les incidents de sécurité Retour sur quelques cas d incidents de sécurité récents Les incidents

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne

Atelier A N 13. Titre : Gestion des risques, audit interne et contrôle interne Atelier A N 13 Titre : Gestion des risques, audit interne et contrôle interne Intervenants Georges BOUCHARD GAZ DE FRANCE Directeur de l'audit et des Risques. E.mail : georges.bouchard@gazdefrance.com

Plus en détail

Défense et sécurité des systèmes d information Stratégie de la France

Défense et sécurité des systèmes d information Stratégie de la France Défense et sécurité des systèmes d information Stratégie de la France Prologue Sans doute n en avons-nous pas encore pris collectivement la mesure : dans le Livre blanc sur la défense et de la sécurité

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015

Déjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015 Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF

Plus en détail

nouveaux défis de la fonction études

nouveaux défis de la fonction études Les nouveaux défis de la fonction études Merci aux 165 répondants Étranger, implanté en France Nombre de salariés (en ) 26 15 8 13 39 51 19 Nationalité entreprise / groupe (en ) 30 < 500 500 < > 999 Secteurs

Plus en détail

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, L-ebore SAS 2013 La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques, choisissez des solutions à portée de main... Qui sommes-nous? Spécialisée dans le domaine de

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

WHITE PAPER DES ASSISES 2011

WHITE PAPER DES ASSISES 2011 WHITE PAPER DES ASSISES 2011 Le Cercle Européen propose les premiers indicateurs «ratios» sur les dépenses en Sécurité des SI Paris / Monaco, le 5 octobre 2011 1. Combler le manque d indicateurs économiques

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique CMAIS - L intelligence au service de l informa on Veille Conseil Stratégie E-Réputaon Communicaon Geson des risques www.cmais-strat.com

Plus en détail

L entreprise face à la Cybercriminalité : menaces et enseignement

L entreprise face à la Cybercriminalité : menaces et enseignement L entreprise face à la Cybercriminalité : menaces et enseignement Vincent Lamberts Actéo, cabinet d avocats Vincent Defrenne NVISO Security Consulting Plan de l exposé L état de la menace Cas pratique

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext

Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext THE INNOVATIVE CLUSTER IN RISK MANAGEMENT L innovation au service de la gestion des risques Pôle?

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels

L USAGE PAISIBLE DE L INFORMATIQUE. Les solutions assurantielles pour mieux gérer les risques de dommages immatériels L USAGE PAISIBLE DE L INFORMATIQUE Les solutions assurantielles pour mieux gérer les risques de dommages immatériels PRÉSENTATION DE DIAGERIS Qui est DIAGERIS? Société de conseil et de courtage en assurances,

Plus en détail

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club

Atelier du 25 juin 2012. «Les bonnes pratiques dans l e-mailing» Club Atelier du 25 juin 2012 «Les bonnes pratiques dans l e-mailing» Agenda de l atelier Introduction et rappel des bonnes pratiques Exemple et retour d expérience Maison Tasset Partage d expérience entre les

Plus en détail

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015 Conférence CRESTEL Du risque SI aux risques business v1.0 09/03/2015 1 Bonnes pratiques de certification, de conformité En matière de SSI, la «perfection», un «système sans faille», est toujours l objectif

Plus en détail

VEGEPOLYS pôle de compétitivité à vocation mondiale

VEGEPOLYS pôle de compétitivité à vocation mondiale VEGEPOLYS pôle de compétitivité à vocation mondiale VEGEPOLYS, pour qui? 4000 entreprises en région appartenant à 8 filières et représentant 25 000 emplois 420 Chercheurs et techniciens 250 Adhérents 2500

Plus en détail

Catalogue des formations 2014. Pour les entreprises agroalimentaires. Hygiène alimentaire. Restauration commerciale. Innovation. Procédures & normes

Catalogue des formations 2014. Pour les entreprises agroalimentaires. Hygiène alimentaire. Restauration commerciale. Innovation. Procédures & normes Hygiène alimentaire Restauration commerciale Innovation Procédures & normes Réglementation Nutrition Pour développer vos compétences et celles de vos salariés. Pour maitriser et améliorer la qualité de

Plus en détail

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête!

18 SEPTEMBRE 2014. E-réputation : une image positive pour une stratégie de conquête! 18 SEPTEMBRE 2014 E-réputation : une image positive pour une stratégie de conquête! Réputation : de quoi parle-t-on? «Ce que les gens disent ou pensent de moi» car ils l ont vu dans le journal, à

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web. Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients 1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert

Plus en détail

Veille Marketing. Le radar de votre entreprise

Veille Marketing. Le radar de votre entreprise Marketing Le radar de votre entreprise Octobre 2006 www.centredoc.ch 1 CENTREDOC Jaquet-Droz 1 2002 Neuchâtel +41 32 720 51 11 info@centredoc.ch www.centredoc.ch www.centredoc.ch 2 CENTREDOC Société coopérative

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Intelligence Inventive & Mapping des réseaux de Recherche. Expernova & Active Innovation Management GFII 5 Mars 2015

Intelligence Inventive & Mapping des réseaux de Recherche. Expernova & Active Innovation Management GFII 5 Mars 2015 Intelligence Inventive & Mapping des réseaux de Recherche Expernova & Active Innovation Management GFII 5 Mars 2015 Identification d experts & Mapping des Réseaux de Recherche [ expernova, qui sommes nous?]

Plus en détail

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr

Denis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Colloque International IEMA-4

Colloque International IEMA-4 Comment mettre en place un dispositif coordonné d intelligence collective au service de la stratégie de l entreprise. Conférence de Mr. Alain JUILLET - Le 17/05/2010 IEMA4 Pour ne pas rester dans les banalités

Plus en détail