Accueil
A Propos
A Propos
Comité éditorial
Veille Magazine
Agenda
Contactez-nous !
Solutions
LIVRES BLANCS
Veille Events
Revue Abonnés
édition
Newsletter
Chroniques
Dossiers
Kiosque
Acteurs
Influence
Solutions
FORMATIONS
Chroniques de la Recherche
STRATEGIES
STRATEGIES
Gestion de crise
Cybersécurité
Intelligence des Risques
Le Numérique, accélérateur de croissance
Petit traîté de signaux faibles
Le biais de l'angle mort
VIDEOS
Tags (3) : piratage
Défense industrielle : un combat pour la souveraineté. Christophe Plassard alerte sur la vulnérabilité stratégique de la BITD
Jacqueline Sala | 21/11/2025
|
Intelligence des risques
À l’École militaire, une conférence consacrée à la guerre économique a révélé l’ampleur des menaces qui pèsent sur la Base Industrielle et Technologique de Défense. Entre espionnage, cyberattaques et pressions capitalistiques, les PME françaises apparaissent en première ligne. Face à cette vulnérabilité, l’État renforce son arsenal législatif et ses dispositifs de protection, mais le financement et la sensibilisation des acteurs demeurent des défis cruciaux pour préserver la souveraineté industrielle.
BITD
,
Défense
,
dispositifs
,
espionnage
,
intelligence économique
,
menaces
,
piratage
,
vulnérabilités
MARSCII un encodage Eco-Responspable
David Commarmond | 22/04/2025
|
Gouvernance
CR : Une sortie au cinéma ! Quand j’ai vu Matt Damon dans le film “Seul sur Mars” en 2015, j’ai eu un coup de cœur : sans dévoiler le film, dans la deuxième moitié il doit absolument contacter la Terre pour signaler qu’il est vivant en utilisant un appareil soviétique dont l’interface est programmé...
ASCII
,
christophe Roux
,
Chrome OS
,
compilateur
,
économie de stockage
,
encodage éco-responsable
,
MARSCII
,
piratage
,
Scriptool
,
sécurité
,
transfert de données
,
Webmiel
Les coulisses du renseignement. Revue Cahiers français. La Documentation Française
Jacqueline Sala | 23/08/2024
|
Renseignement
Le renseignement inquiète et fascine à la fois. Il a longtemps représenté l'univers du secret d'Etat et des manoeuvres occultes dans le cadre de la guerre d'influence à laquelle se livrent les grandes puissances. Il faut pourtant le distinguer de l'espionnage.
espionnage
,
Etat
,
guerre
,
influence
,
informatique
,
ingérence
,
piratage
,
puissances
,
Renseignement
,
terrorisme
S'inscrire à la Newsletter, ici !
Partager ce site
Nos partenaires
Téléchargez le Livre Blanc
A TELECHARGER LIVRES BLANCS
Les News...
Réinventer l’industrie : le pouvoir réel des territoires
F-35, la traite armée que l'Italie continue de payer
19 mai. News « Garder un coup d’avance. Puissances, perceptions, ruptures. »
19 mai. News « Garder un coup d’avance. Puissances, perceptions, ruptures. »
La surveillance comme nouvelle architecture du pouvoir mondial
La surveillance comme nouvelle architecture du pouvoir mondial
#11. Guerre cognitive et désinformation. Christophe Deschamps.
#11. Guerre cognitive et désinformation. Christophe Deschamps.
Quand l’adaptation devient un alibi : comment le faux pragmatisme mine la décision stratégique. Jan-Cedric Hansen
Prospective 2030‑2050 : Quand l’intelligence économique affronte le réel
Prospective 2030‑2050 : Quand l’intelligence économique affronte le réel
24 juin. Crises sans bruit : comprendre les ruptures qui s’installent avant de frapper
L’art de la décision stratégique : quand l’irréversible n’est pas nécessairement irrémissible. Jan-Cedric Hansen
L’art de la décision stratégique : quand l’irréversible n’est pas nécessairement irrémissible. Jan-Cedric Hansen
Trump et Xi, la stabilité impossible entre affaires et puissance
Trump et Xi, la stabilité impossible entre affaires et puissance
Hormuz, l'impasse américaine
L'Europe des sanctions et la paix qui n'arrive pas
ETI : un observatoire pour décrypter les pratiques de gouvernance
ETI : un observatoire pour décrypter les pratiques de gouvernance
S'identifier
Login
Mot de passe
Mot de passe perdu ?
Abonnez vous !