D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012



Documents pareils
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Protégez votre information stratégique

Intelligence economique Levier de competitivite

CHARTE INFORMATIQUE LGL

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

CREATIVE WORK VALORISATION DE LA PI

Le Réseau Social d Entreprise (RSE)

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Charte d hébergement de site web

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

CAHIER DES CHARGES DE L APPEL A PROJETS REGIONAL «INNOVATION» SESSION PLENIERE DES 19 ET 20 JUIN 2014

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

Systèmes et réseaux d information et de communication

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Agence du patrimoine immatériel de l État

Cahier des charges. «Application Internet pour le portail web i2n» Direction du Développement numérique du Territoire

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Charte de qualité. pour l accueil des boursiers du gouvernement français

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Comité du développement et de la propriété intellectuelle (CDIP)

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Opération Régionale pour l Entreprise Etendue Plateforme collaborative au service des pôles de compétitivité rhônalpins

La dévolution du patrimoine aux établissements d enseignement supérieur. Contribution à la mission de contrôle du Sénat

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

Méthode d'organisation de la veille juridique

CONTRAT DE MAINTENANCE INTERcom

Ressources APIE. La comptabilisation des actifs immatériels : enjeux et applications. immatériel. Pour comprendre. En bref

Rapport d évaluation des masters réservés aux établissements habilités à délivrer le titre d'ingénieur diplômé

Les mesures en faveur de

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

FAIRE FACE A UN SINISTRE INFORMATIQUE

Plan d actions 2011/2014

Rapport d évaluation de la licence professionnelle

Université de Lorraine Licence AES LIVRET DE STAGE LICENCE

SOUMISSION DE PROJETS PRINCIPES ET PROCEDURE. Conditions de recevabilité et critères d évaluation AU COMITE DE LABELLISATION DE LA MSHB

Archivage électronique et valeur probatoire

LE DROIT D AUTEUR, LES NORMES ET INTERNET

Augmenter l impact économique de la recherche :

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

MISSION D ACCOMPAGNEMENT DE L AGENCE DE DEVELOPPEMENT TOURISTIQUE DU LOIR-ET-CHER POUR LE LANCEMENT DU PROJET DE DEPLOIEMENT D UNE PLACE DE MARCHE

[ACTION COLLECTIVE] «Modélisation et intégration des technologies d identification et de traçabilité dans la supply chain»

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Montrer que la gestion des risques en sécurité de l information est liée au métier

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Programmes Opérationnels Européens CADRE D INTERVENTION (FONDS FEDER)

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

GUIDE DU TUTEUR ACCUEIL D UN ETUDIANT EN BTS MUC. Management des Unités Commerciales. Stage de 1ère année

AGEFOS PME Nord Picardie Appel à propositions MutEco Numérique Picardie

GUIDE OEA. Guide OEA. opérateur

L hygiène informatique en entreprise Quelques recommandations simples

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

PRÉSENTATION GÉNÉRALE

APPEL A CANDIDATURES

REFERENTIEL PROFESSIONNEL DES ASSISTANTS DE SERVICE SOCIAL

POLES DE COMPETITIVITE. et CENTRES D INNOVATION TECHNOLOGIQUES : OBJECTIF INNOVATION

PROGRAMME PROVISOIRE. Degré 9 (1CO)

Le Programme «Archives Audiovisuelles de la Recherche»

Position de l ASTEE sur l innovation en matière de services d eau et de déchets

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser

Le management des risques de l entreprise Cadre de Référence. Synthèse

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

RESPONSABLE DU DÉVELOPPEMENT COMMERCIAL ET MARKETING

JOURNAL OFFICIEL DE LA REPUBLIQUE ALGERIENNE N 05

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

N'imprimez ce document que si nécessaire. Protégez l'environnement. Principes de Conduite ÉTHIQUE. des affaires. SPIE, l ambition partagée

Les nouveaux sites documentaires de l IRD

Synthèse du «Schéma Directeur des Espaces Numériques de Travail» A l attention du Premier degré (doc réalisé par Les MATICE 76)

Le concept de veille. Définitions. Définition de l AFNOR

Politique de sécurité de l actif informationnel

Master 2 professionnel Soin, éthique et santé Mention Philosophie

Les fonds d investissement

UNION INTERNATIONALE DES TÉLÉCOMMUNICATIONS

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Compte rendu de l intervention de Jean-Louis LACOMBE. Rencontre européenne de la technologie du 23 mars La Fondation d entreprise EADS

Guide sur les initiatives RSE sectorielles Fiche n 6 Engagements RSE dans le secteur des industries électriques, électroniques et de communication

Référencement dans des bases de données

Cahier des Clauses Techniques Particulières

Conscient de ces enjeux vitaux pour l entreprise, Vae Solis Corporate met tout en œuvre pour agir en conformité avec les plus hautes normes éthiques.

La Valorisation des logiciels dans l enseignement supérieur : aspects pratiques vus d un laboratoire. Ecole ENVOL Projet PLUME Annecy - Octobre 2008

Débat national sur les valeurs, missions et métiers de la Fonction publique. Synthèse des contributions des participants au débat public 25/02/2008

Pôles de recherche et d enseignement supérieur (PRES) et reconfiguration des sites universitaires, IGAENR 1, mars 2010.

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

CHARTE WIFI ET INTERNET

La gestion documentaire les bases d'un système de management de la qualité

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Marché n Refonte globale du Fil du bilingue, le site des sections bilingues francophones dans le monde

Il n'existe pas de contrat "type", mais des types de contrat. Nous pouvons instruire ensemble ces différents types de contrat.

ÉCOLE DES HAUTES ÉTUDES EN SCIENCES SOCIALES

Transcription:

GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE Juin 2012

PIPELINE DE L INNOVATION Limiter aux secteurs économiques non européens Droits de PI Industrie pays tiers $ Breveter avant Publications Coopération internationale Industrie française et communautaire PIPELINE INNOVATION Innovations dormantes Création d emplois Financement de la recherche 1

Guide de l intelligence économique pour la recherche La philosophie du guide Le pipeline de l innovation au cœur du guide : Entre le monde académique et le monde industriel, le pipeline de l innovation a des fuites : Les «applications dormantes», qui restent sur étagères à supprimer au maximum Les articles diffusés sur résultats brevetables breveter avant de publier Mettre en place un cercle vertueux : Augmenter le débit du pipeline Ensemencer le tissu industriel français et communautaire Créer de l emploi local Qui financera la recherche Eviter la vente de PI à des pays tiers (non EU), dans les secteurs industriels concurrentiels éviter de donner un avantage aux concurrents des entreprises européennes 2

Guide de l intelligence économique pour la recherche Préambule «L intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l information économique stratégique, afin de renforcer la compétitivité d un État, d une entreprise ou d un établissement de recherche. Elle contribue à la croissance ainsi qu au soutien à l emploi sur le territoire national, en préservant la compétitivité et la sécurité des entreprises françaises, et des établissement publics de recherche.» O. Buquen, 2010 La politique publique d IE s organise autour de trois axes : La veille stratégique sur les évolutions et défis auxquels est confrontée l économie française Le renforcement de la sécurité économique des entreprises et des établissements de recherche Le soutien à la compétitivité de l économie française et la capacité de transfert des établissements de recherche. une circulaire interministérielle du 15 septembre 2011 (5554/SG) définit la politique publique et le dispositif public. La recherche y tient une place importante 3

Guide de l intelligence économique pour la recherche Préambule Pourquoi? : parce que la recherche a un rôle crucial dans l économie nationale et doit être associée à l industrie La recherche irrigue le tissu industriel de nouveaux savoir-faire L industrie peut susciter et orienter de nouveaux territoires de recherche L innovation, moteur de la croissance et de la réindustrialisation Comment? : une coopération entre la D2IE et 25 institutions (universités, écoles, préfecture, organismes de recherche, filiales de valorisation, ministères, services interministériels, structures d accompagnement, etc.) Pour qui? : tous les établissements de recherche (universités, écoles, organismes, fondations) et les structures de rencontre recherche-industrie (pôles, IRT, IEED, structures de valorisation, agences de financement, etc.) À destination de la gouvernance de l établissement, pour qu elle rédige, avec les acteurs-clefs de sa structure, une charte ou un schéma de l IE. Chaque établissement doit établir sa propre démarche en fonction de sa taille, de son histoire, de ses thématiques de recherche et de sa culture. L adhésion de tous les acteurs est indispensable. 4

Guide de l intelligence économique pour la recherche Construction 5 fiches thématiques : Fiche 1: Veille stratégique Fiche 2: Gestion du patrimoine immatériel Fiche 3: Politique de Sécurité des Systèmes d Information Fiche 4: Développement de l interface entre la recherche publique et le monde socio-économique Fiche 5: Politique internationale Un code couleur repérable Par fiche : Un texte explicatif de quelques pages Une liste de recommandations Une bibliographie et une «sitographie» La version électronique : en pdf avec sommaire et liens cliquables 5

Fiche 1: Veille stratégique Connaître son environnement Veille stratégique : La veille stratégique consiste en la collecte, la diffusion et le partage optimal des informations pour la prise de décision stratégique. Quels types de veille dans un établissement de recherche? scientifique et technique : état de l art, évolution des sujets de recherche, des tendances internationales, détection des niches, détection de plagiats d articles industrielle, normes, brevets : tendances, pratiques et marchés dans le domaine de l innovation, détection d opportunités, détection de contrefaçons de brevets règlementaire, normative et juridique : nationale, européenne, internationale (connaître les contraintes et opportunités imposées à nos laboratoires et à nos partenaires scientifiques; ex : REACH) concurrentielle : suivi des indicateurs internationaux (position des laboratoires, de l établissement, de la France, des pays partenaires, des concurrents, etc.) sociologique, géopolitique, socio-économique et culturelle : suivi des opinions publiques et des débats publics en France et dans le monde (nanos, OGM, cellules souches, gaz de schiste, etc.) image et réputation : connaître l image que la structure renvoie à l extérieur Objectif : connaître l environnement et la position de l établissement dans le paysage international, les pratiques scientifiques et d innovation des partenaires pour : Orienter la politique scientifique Choisir la politique de transfert technologique vers l industrie/avoir une gestion éclairée du patrimoine immatériel Orienter la coopération internationale et communautaire de l établissement 6

Fiche 1: Veille stratégique Les sources utilisées pour la veille L information brevet : Données techniques, juridiques, commerciales : les brevets contiennent 70 % à 80 % de l information scientifique et technologique Cartographies de brevets permettant d évaluer la brevetabilité d une invention, de détecter les tendances technologiques et techniques et d identifier des équipes scientifiques et les industriels Les normes : Permettent d éviter de passer à côté de règles du jeu importantes Une veille normative peut faire émerger des besoins en nouveaux programmes de recherche et contribuer à leur définition Les normes existantes reflètent un état de l art au-delà duquel on peut innover Effet de levier sur les transferts de technologie vers le tissu industriel Autres sources : Colloques, salons, conférences Sites scientifiques, de publications, d ONG ou de lobbys Textes de lois, règlements nationaux, internationaux, normes Appels à projets en construction, agences de financement de la recherche, sociétés savantes, listes de diffusion technologiques (ex. : B. E. ADIT) Forums, blogs, réseaux scientifiques et d expertise Partage d expérience : de chercheurs, de coopérations (imaginer les canaux de partage de l information) 7

Fiche 1: Veille stratégique Les outils Outils gratuits en ligne : Fils RSS, alertes site web, outils de veille réputationnelle, Attention : une vérification de la fiabilité des sources et des informations sensibles doit être réalisée Outils payants et spécialisés : Explorateurs web Bases de données d information brevets Logiciels de veille réglementaire Outils de cartographie de l information et des acteurs Outils dédiés à la recherche scientifique L opportunité d acheter un logiciel coûteux doit être discutée en regard des objectifs fixés et des besoins identifiés. 8

Fiche 1: Veille stratégique Structure organisationnelle de la veille Pilotage Gouvernance : définition des besoins, prise de décision, sensibilation, communication, définition de l organisation Coordination Cellule de coordination Gestion des ressources Réalisation Laboratoires, chercheurs, enseignants Services de valorisation, etc. Logistique Outils informatiques Ressources humaines, aspects financiers, juridiques 9

Fiche 2: Gestion du patrimoine immatériel Introduction La propriété intellectuelle est un outil important et indispensable de la politique de recherche des établissements de recherche publique. Son objectif doit être l ensemencement du tissu industriel national et communautaire. Le patrimoine immatériel comprend : Des informations scientifiques: savoir-faire, connaissances, compétences des personnes, publications, brevets, bases de données Des informations d organisation : portefeuille de contrats et de collaborations, données nominatives, etc. Des informations d image : réputation Tout établissement de recherche est exposé au risque de perte, de copie ou de détournement d informations vols de supports informatiques, de cahiers de laboratoires, de résultats non encore publiés, diffusion involontaire d informations, manipulation du personnel, prélèvement d échantillons ou de documentation (salons) 10

Fiche 2: Gestion du patrimoine immatériel Gestion et protection des informations Traçabilité et organisation du patrimoine de l établissement Effectuer des dépôts auprès d intermédiaires agréés ou officiels Tenir à jour les cahiers de laboratoires, constituer des rapports scientifiques et techniques Archiver méthodiquement les données Effectuer des copies de sauvegarde Assurer le transfert des connaissances après le départ des personnes Référentiels : classer l information en 4 niveaux de sensibilité Générale À diffuser (l information qui porte l image de la structure) Restreinte Strictement confidentielle Politique de contrôle d accès aux informations Protection des accès aux locaux Protection des systèmes d information Sensibilisation des personnels Introduction de la propriété industrielle en amont et dans les contrats 11

Fiche 2: Gestion du patrimoine immatériel Politique de propriété intellectuelle Secret, brevet ou publication? Le secret est une forme très efficace de protection d une invention. S il ne peut être maintenu, le dépôt d une demande de brevet doit être privilégié. Dépôt de brevet et publication sont compatibles, sous réserve d une réflexion préalable : on brevète d abord, on publie ensuite! Les brevets peuvent être pris en compte dans l évaluation des chercheurs, notamment quand ils sont déposés à l international Les coûts peuvent être partagés avec un partenaire industriel Stratégie de valorisation Celle-ci n a pas pour but de vendre et transférer de la propriété intellectuelle au plus offrant, sans vision stratégique de long terme pour l industrie nationale. Utiliser la PI comme outil de structuration de la recherche et des partenariats, en conformité avec la politique de recherche et de partenariats de l établissement. Responsabiliser et valoriser les chercheurs quant à l intérêt économique de leurs travaux et son impact sur la création d emplois. Valoriser les brevets prioritairement dans l économie nationale et communautaire. Limiter les fuites du pipeline de l innovation : applications dormantes, publications avant brevets, vente de PI à l extérieur qui désavantage les industriels nationaux. 12

Fiche 2: Gestion du patrimoine immatériel Protection des titres de propriété intellectuelle Concession de licences d exploitation et création de spin off Définition d un domaine d exploitation exclusif Fixation de seuils d exploitation minimums Fixation d un minimum garanti de redevances Contrefaçon de brevets Il est important que l établissement de recherche soit reconnu sur le marché comme un acteur défendant fermement ses droits. Co-publications internationales La contribution française à un article scientifique écrit en copublication internationale doit être reconnue à hauteur de sa participation effective. Pensez au compte fractionnaire! Il repose sur l adresse du laboratoire. Selon l OST : «Dans une logique de contribution à la science mondiale, chaque article est fractionné au prorata du nombre d adresses différentes indiquées par ses auteurs, de manière à ce que la somme des adresses soit de 100 %.» Logiciels libres Ne diffuser un logiciel en licence libre qu après avoir analysé que ce n est pas dommageable pour l emploi national et l intérêt général 13

Fiche 2: Gestion du patrimoine immatériel Normalisation : Qui fait la norme fait le marché! La norme fournit à un produit, un service ou un procédé, un label et une légitimité (ex. : les normes ISO 91.100.60 pour les matériaux d'isolation thermique et acoustique ou la norme ISO 1000, qui décrit les unités du Système international et les recommandations pour l emploi de leurs multiples et de certaines autres unités) Les instances de normalisation : nationales (AFNOR, Union Technique de l Electricité), européennes (CEN, CENELEC, ETSI pour les télécom), internationales (ISO, UIT, CEI) Participation des chercheurs à l élaboration des normes : Apporter leur connaissance et expertise scientifique et technique Faire une veille technologique sur les évolutions dans les secteurs où s exercent leurs recherches et identifier de nouveaux champs de recherche potentiels Faire partie d un réseau d experts reconnus et acquérir de la notoriété Faciliter le transfert de technologies issues de la recherche vers le marché Protéger la recherche en élaborant des normes fondées sur les performances de nouvelles technologies, non sur leur description. Un brevet peut être cité dans une norme : Orienter le marché vers une technologie Augmenter le nombre d utilisateurs de cette technologie et développer un marché Augmenter ses revenus avec le montant des licences accordées Acquérir de la notoriété. 14

Fiche 3: Politique Sécurité des Systèmes d Information Introduction Objectifs : adopter de bonnes pratiques d hygiène informatique et se prémunir contre les cyber-attaques (de plus en plus nombreuses, de plus en plus virulentes) La PSSI d un établissement doit prendre en compte les possibilités de fuites d information (par négligence, par diffusion mal maîtrisée ou par accès indu), les pertes d information, l intégrité des données, les atteintes à l image, etc. Les référentiels : L ANSSI : Agence Nationale de la Sécurité des Systèmes d Information, www.ssi.gouv.fr Les FSSI (Fonctionnaires de Sécurité des Systèmes d Information) des ministères de tutelle. Norme ISO/CEI 27000 : norme de sécurité de l information publiée conjointement en mai 2009 par l Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI). 15

Fiche 3: Politique Sécurité des Systèmes d Information PSSI Etablissement de recherche La PSSI de l État en cours de rédaction Directive de sécurité physique des locaux Directive d architecture et d exploitation des SI Directive de sécurité des postes de travail Directive de sécurité des réseaux Directive de sécurité des systèmes de l hébergement Directive de sécurité du développement et de maintenance des systèmes. Difficultés inhérentes aux spécificités du monde de la recherche : La multiplicité des acteurs de la PSSI et la nécessité d établir clairement les rôles et responsabilités de chacun d entre eux. Les tutelles multiples des laboratoires, qui amènent les chercheurs à suivre des politiques différentes. La nécessaire coopération et les méthodes de travail en laboratoires sans murs augmentent les risques de fuite d information, de diffusion mal contrôlée de l information, de perte d intégrité des données, etc. 16

Fiche 3: Politique Sécurité des Systèmes d Information Règles d hygiène informatique Quelques pratiques d hygiène informatique : Gestion rigoureuse des comptes informatiques (mise à jour des mots de passe et des droits, suppression des comptes inactifs, etc.), contrôle des accès virtuels (centre de calcul) Sauvegardes régulières, destruction documents sensibles, chiffrement Conservation et exploitation des fichiers log pour détection et suivi des intrusions, remontée et analyse des incidents Filtrages des emails et sites internet, antivirus, liste noire de sites malveillants, gestion des données lors des déplacements, installation contrôlée et préconisation de logiciels, etc. Contrôle en cas d utilisation de services gratuits hébergés dans le nuage informatique (messageries, sites de stockage ), contrôle des accès à distance ou aux grilles de calcul Ne pas autoriser l accès à internet par un compte administrateur Identification rapide et claire des services informatiques en charge Etc. Les bonnes pratiques d hygiène informatique doivent être appliquées tant au bureau, qu en déplacement ou au domicile. 17

Fiche 4: Développement de l interface entre la recherche publique et le monde socio-économique Principe fondateur de la SNRI (stratégie nationale de recherche et d innovation) du MESR : «Une recherche ouverte à la société et à l économie est le gage de la croissance et de l emploi. Les organismes de recherche et les universités doivent aussi davantage collaborer avec les entreprises, et plus particulièrement avec les PME, aussi bien dans des pôles régionaux qu au niveau national créant ainsi un écosystème favorable pour l innovation et compétitif au niveau européen et mondial» Pour que le projet de partenariat soit pleinement efficace, il importe que chaque partie comprenne et prenne en compte les besoins et spécificités de son partenaire. Objectifs Contraintes temps Exploitation résultats Recherche Production et diffusion savoir/connaissance Nécessité d un temps suffisant pour procéder à une approche rigoureuse Objectif en terme de publication et de reconnaissance scientifique Industrie Obtention d une solution pratique directement valorisable Nécessité d obtenir rapidement une solution efficace mais pas nécessairement originale pour se positionner face à la concurrence Impératif de confidentialité et de prise de protection industrielle 18

Fiche 4: Développement de l interface entre la recherche publique et le monde socio-économique Plusieurs modes de coopération recherche-industrie Coopération dans le cadre des programmes institutionnels nationaux (ANR, FUI, pôles de compétitivité, programmes des «investissements d avenir», etc.), européens (PCRD) ou internationaux Coopération scientifique bilatérale, entre un ou plusieurs établissements de recherche et une entreprise (ou un groupe) : Accord-cadre, coopération ponctuelle, appels d offres internationaux non encadrés dans des programmes, etc. Consultance, prestation de services par un laboratoire à une entreprise La bourse CIFRE est un outil de choix pour améliorer les liens rechercheindustrie Une contractualisation avant les travaux sera toujours préférée. Les clauses de publication et le partage des droits de PI devront toujours être discutés avant le début des travaux. Risques d une mauvaise phase de contractualisation : Manque à gagner financier Contraintes sur la liberté à publier ou à entreprendre librement des recherches Perte des droits de propriété intellectuelle Fuite des idées vers la concurrence Exploitation abusive des résultats 19

Fiche 4: Développement de l interface entre la recherche publique et le monde socio-économique La valorisation des applications dormantes qui n ont pas encore trouvé d applications industrielles Politique de détection indispensable dans le plan stratégique de l établissement Renforcement du dialogue avec le monde de l industrie, pour tirer parti de ces opportunités et accélérer le transfert vers l industrie du réservoir d innovations du monde académique Pour mettre en relation l offre et la demande : forum technologique, colloques, séminaires recherche/industrie, pratique de veille etc. Attention à la mise en ligne des savoir-faire pour une communication large Limites de confidentialité Dévoiler suffisamment d informations pour être compris et attractif, sans dévoiler l information stratégique. 20

Fiche 5: Politique internationale Introduction Les coopérations scientifiques internationales Éléments de prestige et d image Possibilités d élargir les champs de recherche et d augmenter la qualité des travaux Intégrer dans la politique internationale de l établissement des concepts d IE, que ce soit en termes : D image de l établissement De renforcement de ses compétences techniques et scientifiques De sensibilisation du personnel aux comportements à adopter en mission à l étranger De choix des partenaires et de modes de contractualisation avec eux. Les bonnes pratiques d une stratégie internationale : Veiller à préserver l image de la France à l international Favoriser la conservation sur le territoire français ou communautaire des technologies innovantes développées sur des crédits nationaux ou communautaires Veiller à ce que les résultats de la recherche financée par la France lui soient bien attribués au prorata de sa participation, dans les indicateurs internationaux (brevets, articles scientifiques ) notamment dans les comptes fractionnaires Concilier l intérêt général national et les intérêts particuliers du chercheur et de l établissement. 21

Fiche 5: Politique internationale Le guide du chercheur à l international Avant de partir en mission à l étranger Formalités : recommandations du MAEE, visa, numéros d urgence Documents : emporter uniquement les indispensables, ordinateurs portables nettoyés de tout document sensible, valise diplomatique Matériel, échantillons : attention aux douanes, voir l ambassade pour plus d informations Pendant le séjour faire attention à : Communication : résultats de recherche non protégés ou exploités, documents sensibles sans surveillance, conversations importantes/confidentielles à l hôtel ou chez un particulier, téléphone et emails, photos ou enregistrement de matériel en dehors des visites Relations humaines : interprètes, relations d apparence amicale, accepter de transporter des lettres/paquets, des cadeaux d inconnus, rapporter tout élément notable relatif à la sécurité Coopération scientifique : préparation et exécution de l accord Intégrer des clauses de PI clairement décrites, limiter le périmètre de la coopération aux projets réels, vérifier la tutelle des institutions partenaires, préférer le financement à parité, faire une bibliographie Signaler toute dérive ou plagiat, citation d auteur non impliqué 22

Fiche 5: Politique internationale Le guide du chercheur à l international Pour une coopération universitaire fructueuse : Vérifier l équivalence des diplômes dans le cycle LMD, notamment en cas de double-diplôme Vérifier la tutelle du partenaire Préférer des coopérations aux niveaux M ou D Privilégier les coopérations avec échange d étudiants (séjours croisés) Assurer : assurance responsabilité civile des étudiants envoyés et reçus (pour la totalité du séjour) Stagiaires et visiteurs étrangers dans les laboratoires Signaler les demandes au FSD, quand nécessaire (Zones à Régime Restrictif) Refuser les visites et questions déplacées ou incongrues Vérifier la législation du pays d origine dans le transport d échantillons Vérifier l organisme d appartenance du demandeur Faire signer une clause de confidentialité Vérifier les clauses de partage de droits de PI auprès de votre service de valorisation Surveiller les flux informatiques anormaux (taille ou horaire) 23

Guide de l intelligence économique pour la recherche Conclusion Une démarche d intelligence économique est pleinement compatible avec les métiers de la recherche : L IE n est pas une contrainte administrative supplémentaire, mais une démarche au service de la stratégie L IE n est pas un frein à la recherche mais la valorise L IE n est pas une discipline en soi mais une approche transversale L IE ne se substitue pas aux dispositions réglementaires existantes mais les complète La politique d IE d un établissement est du domaine de la gouvernance, mais que son application est du domaine de tous L association du monde de la recherche et de l industrie peut être menée de manière fructueuse pour les deux entités Les préconisations du guide de l intelligence économique pour la recherche sont actuellement déployées en mode pilote dans quelques établissements Les établissements disposent d interlocuteurs pour les assister dans la mise en place de leur politique stratégique et d une charte de l IE (cf. page 7 du guide) 24

Guide de l intelligence économique pour la recherche Où le trouver? Le guide est libre de diffusion Il existe en version papier (1200 exemplaires imprimés par les ministères économique et financier ont été distribués aux établissements d enseignement supérieur et de recherche), Il existe en version électronique (fichier pdf imprimable avec liens cliquables ) sur plusieurs sites internet : ministères en charge de la recherche, de l économie, organismes de recherche, partenaires 25

GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE