Protégez votre information stratégique



Documents pareils
LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Intelligence economique Levier de competitivite

Guide de. l'intelligence économique

marque Repères Tout ce qu il faut savoir avant de déposer une marque

D2IE GUIDE DE L INTELLIGENCE ECONOMIQUE POUR LA RECHERCHE. Juin 2012

Une crise serait un «changement brutal et

Vérifier. la disponibilité d une marque Comment savoir si une marque est disponible?

Certificat d Etudes Spécialisées 2015 PROPRIETE INTELLECTUELLE ET NOUVELLES TECHNOLOGIES

MASTERCLASS PI. CNCPI Vendredi 28 mars 2014

Propriété intellectuelle : comment valoriser son activité?

Schéma Régional d Intelligence Economique (SRIE) de la région CENTRE

Avant-propos...4. Entrée en relation d'affaires avec un nouveau partenaire...5. Se prémunir contre l élicitation...8

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

Les règles de conduite indispensables en matière de propriété intellectuelle pour bien préparer sa communication-salon

Le téléphone portable: instrument sauveur ou diabolique?

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

à l intelligence économique

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

dans mon entreprise?

LE DISPOSITIF VOISINS VIGILANTS A PLOEMEUR. Réunion publique 27 avril 2015

1. QU'EST-CE QUE L'INNOVATION

LA CONTREFAÇON NOTIONS ESSENTIELLES

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

La sécurité économique au quotidien

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

MALVEILLANCE ET PROTECTION PHYSIQUE

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Fiche n 1 : Quelques conseils avant le départ

RÉFÉRENTIEL DES ACTIVITÉS PROFESSIONNELLES ASSISTANT DE GESTION DE PME / PMI

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

LE DISPOSITIF VOISINS VIGILANTS

protéger ses REPÈRES créations Tout ce qu il faut savoir pour bien protéger ses créations

Vérifier. la disponibilité d une marque. Comment savoir si une marque est disponible? mode d emploi

Politique de Sécurité des Systèmes d Information

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Correspondance ancien / nouveau référentiel B2i pour le collège

9 modules de 1 à 3 jours Titre du stage Nb. jours Dates Page et 28 mars. Le droit des marques, des noms de domaine et des dessins et modèles

SHOPPING EN LIGNE. POURQUOI?

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

B- LES ÉTAPES DE L INNOVATION

DOSSIER VEILLE. SOURCES - Bonne pratique en matière d intelligence économique. Lucie NAAOUTCHOUE Janvier 2015

Le Règlement relatif aux Sites Electroniques des Avocats sur le Réseau Web

DES PÈLERINS SE RENDANT À LA MECQUE

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

Pour le parent à la recherche de son enfant enlevé par l autre parent

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Malveillances Téléphoniques

FICHE TECHNIQUE : SANTE ET SECURTE AU TRAVAIL

Décision du Défenseur des droits MDE-MSP

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

PAR THEMATIQUE. N THEME Présentation

Réf. Ifremer N 12/ Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Recommandations de sécurité informatique

L analyse de risques avec MEHARI

PROTÉGER VOS BASES DE DONNÉES

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

CertiAWARE. «La Sensibilisation autrement!»

Les grandes fonctions du tuteur

informatique internet télécommunications

II Les actions du CRIE page 7. ANNEXES Fiches actions pages 8 à 11 ANNEXE Références pages 12 ANNEXE Liens utiles pages 13

La fraude en entreprise

CHARTE INFORMATIQUE LGL

Présenté par : Mlle A.DIB

Organisation de la gestion de crise à Mayotte. Préfecture de Mayotte- SIDPC Mise à jour août 2011

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Foire aux Questions (F A Q)

BEP métiers des services administratifs BREVET D'ÉTUDES PROFESSIONNELLES MÉTIERS DES SERVICES ADMINISTRATIFS

curité des TI : Comment accroître votre niveau de curité

Jusqu où aller dans la sécurité des systèmes d information?

Le droit d auteur et les. thèses électroniques

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

ASSURANCE PROSPECTION - GLOSSAIRE DES DÉPENSES

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

Dossier d intelligence économique. La protection. Comment protéger votre patrimoine informationnel?

ORDRES DE VIREMENT DES ENTREPRISES

ORDRES DE VIREMENT DES ENTREPRISES

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

COMMUNICATION SUR LE PROGRES GLOBAL COMPACT

Dépenses garanties en Assurance prospection

pratiques pour assurer la protection de vos informations stratégiques

TAURUS SECURITY AGENCY

INCIDENTS DE SECURITE : cadre juridique et responsabilités de l'entreprise

Compagnie Méditerranéenne d Analyse et d Intelligence Stratégique

Explications des items d'obii pour la validation du B2I

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Dossier d intelligence économique. La veille. Enjeux et méthodes

PLAN COMMUNAL DE SAUVEGARDE COMMUNE DE PUNAAUIA PARTIE 2: OPERATIONNELLE

COLLABORATIONS ET VALORISATION

A J C AVOCATS JURISCONSEIL SOCIÉTÉ D AVOCATS INTER BARREAUX CONSEIL FISCAL, JURIDIQUE ET SOCIAL

L o c a l i s e r p o u r s i m p l i f i e r. Pack de Visibilité PLK-VPS-10S

LES TROPHÉES «PULL ROUGE» DE L INNOVATION ÉCONOMIQUE EN MONTAGNE

Module 1 Module 2 Module 3 10 Module 4 Module 5 Module 6 Module 7 Module 8 Module 9 Module 10 Module 11 Module 12 Module 13 Module 14 Module 15

INSTRUCTION GÉNÉRALE INTERMINISTÉRIELLE N 1300 SUR LA PROTECTION DU SECRET DE LA DÉFENSE NATIONALE

Transcription:

PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie

L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise, chacun possède une information stratégique : un savoir-faire ou une connaissance. Selon les niveaux, l information est plus ou moins sensible. D où la nécessité pour chaque acteur de l entreprise de bien identifier son information stratégique, son noyau dur. Il s agit là d identifier la menace qui pèse sur cette information. La fuite de ce type d information est très coûteuse pour l entreprise et pour l emploi.

L 3 Je protège au sein de l entreprise Je fais «bureau net» ou je ferme mon bureau. Je gère les visiteurs et stagiaires : j accompagne et je raccompagne mon visiteur. Je contrôle l accès aux informations du stagiaire. Je respecte les règles de classification et de diffusion des documents papier (armoire, destruction ). Je surveille les opérations de maintenance. Je fais une utilisation prudente du téléphone, GSM, fax, visioconférence Je porte mon badge. Je respecte les règles d utilisation de la charte informatique (danger de certains sites, blog ).

L 4 Je protège à l extérieur de l entreprise Au restaurant, je suis prudent, surtout près de mon lieu de travail. A l hôtel, je ne me sépare pas de mes informations stratégiques. Dans les salons, je maîtrise l information diffusée et je me méfie des faux clients! En train ou en avion, je suis prudent dans mes conversations et dans l utilisation de mon PC portable. En voyage, je m adapte aux us et coutumes locales. Et surtout, je reste vigilant au téléphone, en déplacement, et sur ma vie privée. Je prépare mes voyages à l étranger. J expurge mon PC portable de toutes données sensibles et inutiles à mon déplacement. Je me munis des numéros de téléphones (ambassade) utiles sur place.

L 5 J assure la sécurité des systèmes d information Je respecte la charte informatique de mon entreprise. Tout ce qui traite, stocke et transmet de l information est vulnérable. J ai conscience que ma responsabilité et celle de l entreprise peuvent être engagées en cas de non respect de l utilisation de l outil informatique. Je protége mon PC portable contre le vol, la destruction ou les virus. Je maîtrise l information que je délivre sur les réseaux sociaux, je ne parle pas de mon activité ou de mon entreprise car je donne de l information à la concurrence.

L 6 J alerte Je signale à ma direction toute : - disparition d objets ou de documents - approche suspecte y compris dans ma vie privée - personne inconnue circulant dans les locaux sans badge On me reprochera toujours le mensonge ou la légèreté.

L 7 Mes quatre bons réflexes sur la propriété industrielle Je fais une veille technologique - J anticipe les évolutions technologiques, cherche des idées et vérifie la pertinence de mon projet. - Je repère des partenaires, surveille les concurrents et j identifie les contrefaçons potentielles. - Je consulte les bases de données propriété industrielle : www.inpi.fr Je garde le secret et constitue des preuves de la date de création - Je mets en place une politique de confidentialité afin de préserver les savoir faire ou les technologies non encore protégés. - Je sensibilise le personnel à l importance de la confidentialité et contractualise avec les partenaires. - Je constitue des preuves de la date de création et je formalise les résultats avec une enveloppe Soleau ou un cahier de laboratoire.

L 8 Je mets en place une protection adaptée à ma stratégie pour exploiter mes innovations, construire mon image de marque - Je prends le temps avant et au cours de chaque étape du projet d élaborer la stratégie de protection de l innovation avant la divulgation en utilisant les titres de propriété industrielle appropriés (brevets, marques, dessins et modèles ). - Je réfléchis à l extension des droits sur les marchés étrangers que je vise et aux modalités d exploitation. - Je vérifie la titularité des droits sur les innovations exploitées ou potentiellement exploitées, et contractualise avec mes partenaires (clients ou sous-traitants). - Je défends mes droits. Je me fais accompagner Par l antenne régionale INPI pour toute information relative à la propriété industrielle et pour bénéficier d un pré-diagnostic propriété industrielle.

L 9 Lutte contre la contrefaçon : j anticipe J'identifie les produits qui risquent d'être contrefaits et je détiens la preuve qu'un droit de propriété intellectuelle les couvre. Pas d'action de la Douane sans demande d'intervention : je m'informe et je dépose mon dossier sans attendre que des contrefaçons n'apparaissent sur le marché. Je veux étendre la demande d'intervention à d'autres Etats membres que je désigne : dans ce cas, mon droit de PI doit être enregistré à l'ohmi. J'actualise ma demande d'intervention à chaque évolution des caractéristiques de mes produits. Je transmets à la Douane les informations que je détiens sur les contrefaçons de mes produits apparues sur les marchés. Je renouvelle ma demande d'intervention chaque année. Je demande une intervention à la Direction générale des Douanes : dg-e4@douane.finances.gouv.fr

L 10 Le comité opérationnel de sécurité économique est piloté par la Directrice de Cabinet du Préfet : directeur-cabinet@calvados.pref.gouv.fr Vos contacts en région : Comité opérationnel de sécurité économique Corinne Marbach - Tél : 06 07 26 17 05 Mel : corinne.marbach@direccte.gouv.fr Direction régionale du renseignement intérieur de Basse-Normandie Ministère de l intérieur - Tél : 02 31 30 94 60 Mel : ie.basse-normandie@interieur.gouv.fr Gendarmerie, référent régional Tél : 02 31 35 53 50 DPSD Détachement de Cherbourg Tél : 02 33 92 53 65 Douanes Tél : 02 31 39 46 46 Mel : pae-basse normandie@douane.finances.gouv.fr Délégué régional à la recherche et la technologie Tél : 02 31 46 50 12 Mel : xavier.drouet@industrie.gouv.fr INPI Déléguée Régionale Tél : 02 31 91 30 85 Mel : ccouroux@inpi.fr

L 11 Liens utiles www.diplomatie.gouv.fr/voyageur www.interieur.gouv.fr www.securite-informatique.gouv.fr www.ie.bercy.gouv.fr www.douane.gouv.fr La propriété industrielle : http://www.inpi.fr/ Les aides à l innovation : http://www.rdt-bn.org/ Un conseil pour rédiger un titre ou élaborer une stratégie : http://www.cncpi.fr/ Faites vous aider d un avocat pour rédiger les contrats et intervenir dans un contentieux. Si vous souhaitez retrouver l intégralité des fiches sécurité émises par le COSE : www.basse-normandie.net

Ce passeport a été réalisé par l ensemble des membres du comité opérationnel de sécurité économique Réseau Basse-Normandie