<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>www.veillemag.com</title>
  <description><![CDATA[Depuis 1996, le magazine Veille s'est imposé comme le 1er titre de presse entièrement consacré à la  maîtrise stratégique de l'information et des connaissances.]]></description>
  <link>https://www.veillemag.com/</link>
  <language>fr</language>
  <dc:date>2026-04-12T22:17:57+02:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.veillemag.com/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-93177395</guid>
   <title>Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers </title>
   <pubDate>Thu, 04 Dec 2025 14:40:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Carnets de voyage]]></dc:subject>
   <description>
   <![CDATA[
   La cybersécurité et la souveraineté numérique s’imposent aujourd’hui comme des enjeux majeurs, le point de vue d’experts issus d’autres régions que l’Europe occidentale éclaire différemment les défis et les opportunités du secteur. Rencontre avec Edmond, professionnel de la cybersécurité égyptien, dont le parcours atypique et la vision globale offrent un éclairage précieux sur ces questions.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/93177395-65166920.jpg?v=1764687275" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>Cybersécurité : un enjeu technique, stratégique et politique</b></div>
     <div>
      <div style="margin-left: 40px;">Pour Edmond, la cybersécurité ne se limite pas à la technique. « Il y a un noyau technique, mais c’est aussi très stratégique et politique », explique-t-il. Les risques touchent à la résilience des entreprises, à la gestion des données et à la conformité réglementaire, notamment avec des cadres comme le RGPD ou la directive NIS2 en Europe. La question de l’emplacement des données, par exemple, illustre la dimension politique de la cybersécurité, qui s’inscrit dans des rapports de force internationaux</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Évolutions récentes et nouveaux défis</b></div>
     <div>
      <div style="margin-left: 40px;">La pandémie de Covid-19 a marqué un tournant, accélérant l’évolution des menaces et des réponses cyber. Edmond insiste sur l’essor du « zéro trust », la gestion des identités et surtout l’impact de l’intelligence artificielle, qui révolutionne à la fois l’attaque et la défense. « L’IA permet de générer des malwares qui changent d’apparence, et de découvrir ou exploiter des vulnérabilités beaucoup plus rapidement », observe-t-il. <br />  Mais il note aussi un écart croissant entre la sophistication des attaquants et la capacité de défense, faute de talents suffisants côté «défense».&nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Souveraineté numérique : un enjeu central</b></div>
     <div>
      <div style="margin-left: 40px;"><strong>La cybersécurité est, selon Edmond, « l’une des principales contributions à la souveraineté numérique »</strong>. La localisation des données, le contrôle des infrastructures critiques et la <br />  capacité à imposer des normes nationales sont essentiels pour les États et les entreprises. Il <br />  cite l’exemple de l’Égypte, qui commence à bâtir ses propres centres de données et à clarifier sa réglementation, même si la maturité reste à atteindre.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Dépendance technologique : un risque majeur</b></div>
     <div>
      <div style="margin-left: 40px;">Edmond alerte sur la dépendance aux technologies étrangères, notamment dans le cloud et <br />  les logiciels. Il évoque le cas récent de la Cour internationale ayant abandonné Microsoft Office Cloud au profit de solutions européennes, pour des raisons de souveraineté et d’enquête sur l’influence américaine. « Il faut se demander si la commodité vaut le risque », résume-t-il, rappelant aussi le danger du facteur humain, comme le partage d’informations sensibles avec des IA.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Spécificités régionales et défis dans la région MENA</b></div>
     <div>
      <div style="margin-left: 40px;">Dans la région <a class="link" href="https://fr.wikipedia.org/wiki/MENA" target="_blank">MENA</a>, Edmond identifie le manque de sensibilisation comme une vulnérabilité majeure. « Beaucoup ne comprennent pas la confidentialité de leurs informations », déplore-t-il, citant des exemples de partages imprudents sur les réseaux sociaux. <br />  Les infrastructures critiques vieillissantes et les activités de hackers soutenus par des États constituent d’autres risques spécifiques. <br />  <strong>Sur le plan réglementaire, il observe un écart important avec l’Europe, où les cadres sont plus avancés.</strong></div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Coopération ou conflit international ?</b></div>
     <div>
      <div style="margin-left: 40px;">La cybersécurité oscille entre coopération et conflit, selon Edmond. Si la compétition pour l’intelligence et l’espionnage existe, il note aussi des efforts de collaboration, notamment pour protéger les infrastructures partagées comme les câbles sous-marins ou pour échanger <br />  sur les menaces. « On ne peut pas dire que ce sera toujours de la coopération ou du conflit, <br />  il y a un peu des deux », analyse-t-il.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Intelligence économique et cybersécurité : un tandem indissociable</b></div>
     <div>
      <div style="margin-left: 40px;"><strong>Pour Edmond, la cybersécurité est « une très grande partie de l’intelligence économique ».</strong> <br />  La protection, le chiffrement et la résilience des données sont au cœur de la compétitivité et de la souveraineté des entreprises et des États. <br />  En Égypte, il estime toutefois que l’intelligence économique reste peu développée, même si certaines grandes entreprises commencent à s’y intéresser.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Tendances à venir : IA, quantique et infrastructures critiques</b></div>
     <div>
      <div style="margin-left: 40px;">L’intelligence artificielle, bien que surmédiatisée, va transformer la cybersécurité, notamment en accélérant l’évolution des attaques. Edmond attire aussi l’attention sur l’informatique quantique, qui pourrait rendre obsolètes les systèmes de chiffrement actuels, et sur le risque des infrastructures critiques obsolètes, souvent négligées.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Conseils aux jeunes professionnels</b></div>
     <div>
      <div style="margin-left: 40px;">Edmond encourage les jeunes à acquérir des bases solides sur les technologies, la gouvernance et la sécurité, sans chercher à devenir expert dans chaque domaine. Il recommande aussi la pratique, via des outils en ligne, pour comprendre la logique des attaquants et mieux défendre les systèmes.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Vers une gouvernance mondiale plus inclusive ?</b></div>
     <div>
      <div style="margin-left: 40px;">Enfin, il estime que la région MENA doit s’inspirer des standards européens ou américains pour progresser rapidement, tout en adaptant ces modèles à ses spécificités. <br />  « Il ne faut pas réinventer la roue, mais s’appuyer sur ce qui existe, l’adapter et coopérer », conclut-il, insistant sur l’importance de la transparence et de la formation juridique pour les experts cyber.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>A propos de la Région MEMA</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/93177395-65166931.jpg?v=1764685952" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote><span><strong>La région MEMA (Moyen‑Orient et Afrique du Nord) désigne l’ensemble des pays situés du Maghreb à la péninsule arabique, incluant l’Égypte et le Levant.</strong></span>  <div>La MEMA regroupe une vingtaine d’États, de l’Algérie au Yémen, en passant par l’Iran et les monarchies du Golfe. Elle se caractérise par une <strong>diversité culturelle, linguistique et religieuse</strong>, mais aussi par une forte concentration de ressources énergétiques : près de <strong>60 % des réserves mondiales de pétrole</strong> et <strong>45 % du gaz naturel.</strong> <br />   <br />  Au‑delà de son poids énergétique, la région est marquée par des <strong>dynamiques géopolitiques complexes</strong>, mêlant instabilités politiques, conflits persistants et ambitions économiques. Elle constitue un espace stratégique majeur, à la croisée des routes commerciales et des rivalités de puissance.</div>  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>Dans le cadre ...</b></div>
     <div>
      <blockquote>  <div style="margin-left: 40px;"><span><a class="link" href="https://www.veillemag.com/Partenariat-M2-Intelligence-Economique-IAE-de-Poitiers-Curebot-et-Veille-Mag_a6446.html" target="_blank">Un partenariat unit&nbsp;</a>  &nbsp;</span></div>    <ul>  	<li style="margin-left: 40px;"><span>le <a class="link" href="https://iae.univ-poitiers.fr/master-2-intelligence-economique/" target="_blank">Master 2 Intelligence Économique</a>  de l’IAE de Poitiers, </span></li>  	<li style="margin-left: 40px;"><span><a class="link" href="https://www.curebot.fr/" target="_blank">Curebot</a>,&nbsp;</span>plateforme de veille de nouvelle génération</li>  	<li style="margin-left: 40px;"><span>et <a class="link" href="http://www.veillemag.com" target="_blank">Veille Magazine. </a>  </span></li>  </ul>  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>Qui sont nos auteurs ?</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/93177395-65166933.jpg?v=1764855710" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote>  <p style="margin-left: 40px;"><a class="link" href="https://www.linkedin.com/in/jules-bonnet-jaffr%C3%A9-60032b252/?originalSubdomain=fr" target="_blank">Jules Bonnet-Jaffré</a>  est Alternant à la direction de la sécurité d’Orange en tant que chargé d’intelligence économique et collective. <br />   <br />  Titulaire d’un BUT GEA ainsi que d’une licence d’économie et gestion <br />  &nbsp; <br />  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>et ...</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/93177395-65166934.jpg?v=1764856604" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote>  <p style="margin-left: 40px;"><a class="link" href="https://www.linkedin.com/in/r%C3%A9my-dupuy-a98215251/?originalSubdomain=fr" target="_blank">Rémy Dupuy&nbsp;</a>  &nbsp;est Alternant au sein du groupe Thales en tant qu’analyste de marché pour l’aéronautique. <br />   <br />  Il détient une licence de gestion, ainsi qu’un DUT GEA, complété par des expériences professionnelles en finance d’entreprise. <br />  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>acommpagnés de...</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/93177395-65166935.jpg?v=1764856983" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote>  <p style="margin-left: 40px;"><a class="link" href="https://www.linkedin.com/in/adrian-pedrosa-87084b2a0/" target="_blank">Adrian Pedrosa</a>  &nbsp;est&nbsp;Étudiant en Master 1 Intelligence Économique à l’IAE de Poitiers, titulaire d’une licence LEA orientée développement économique international. <br />   <br />  Formé à la veille stratégique, à l’analyse d’information et à l’étude de marchés, avec un fort intérêt pour les enjeux liés à l’Amérique latine et aux relations&nbsp;internationales. <br />  </blockquote>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/93177395-65166920.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Cybersecurite-souverainete-numerique-et-intelligence-economique-le-regard-d-un-expert-du-Moyen-Orient-Jules-Bonnet_a6731.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-92962227</guid>
   <title>Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers </title>
   <pubDate>Thu, 04 Dec 2025 14:40:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Cybersécurité]]></dc:subject>
   <description>
   <![CDATA[
   La cybersécurité et la souveraineté numérique s’imposent aujourd’hui comme des enjeux majeurs, le point de vue d’experts issus d’autres régions que l’Europe occidentale éclaire différemment les défis et les opportunités du secteur. Rencontre avec Edmond, professionnel de la cybersécurité égyptien, dont le parcours atypique et la vision globale offrent un éclairage précieux sur ces questions.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/92962227-65055777.jpg?v=1764687275" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>Cybersécurité : un enjeu technique, stratégique et politique</b></div>
     <div>
      <div style="margin-left: 40px;">Pour Edmond, la cybersécurité ne se limite pas à la technique. « Il y a un noyau technique, mais c’est aussi très stratégique et politique », explique-t-il. Les risques touchent à la résilience des entreprises, à la gestion des données et à la conformité réglementaire, notamment avec des cadres comme le RGPD ou la directive NIS2 en Europe. La question de l’emplacement des données, par exemple, illustre la dimension politique de la cybersécurité, qui s’inscrit dans des rapports de force internationaux</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Évolutions récentes et nouveaux défis</b></div>
     <div>
      <div style="margin-left: 40px;">La pandémie de Covid-19 a marqué un tournant, accélérant l’évolution des menaces et des réponses cyber. Edmond insiste sur l’essor du « zéro trust », la gestion des identités et surtout l’impact de l’intelligence artificielle, qui révolutionne à la fois l’attaque et la défense. « L’IA permet de générer des malwares qui changent d’apparence, et de découvrir ou exploiter des vulnérabilités beaucoup plus rapidement », observe-t-il. <br />  Mais il note aussi un écart croissant entre la sophistication des attaquants et la capacité de défense, faute de talents suffisants côté «défense».&nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Souveraineté numérique : un enjeu central</b></div>
     <div>
      <div style="margin-left: 40px;"><strong>La cybersécurité est, selon Edmond, « l’une des principales contributions à la souveraineté numérique »</strong>. La localisation des données, le contrôle des infrastructures critiques et la <br />  capacité à imposer des normes nationales sont essentiels pour les États et les entreprises. Il <br />  cite l’exemple de l’Égypte, qui commence à bâtir ses propres centres de données et à clarifier sa réglementation, même si la maturité reste à atteindre.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Dépendance technologique : un risque majeur</b></div>
     <div>
      <div style="margin-left: 40px;">Edmond alerte sur la dépendance aux technologies étrangères, notamment dans le cloud et <br />  les logiciels. Il évoque le cas récent de la Cour internationale ayant abandonné Microsoft Office Cloud au profit de solutions européennes, pour des raisons de souveraineté et d’enquête sur l’influence américaine. « Il faut se demander si la commodité vaut le risque », résume-t-il, rappelant aussi le danger du facteur humain, comme le partage d’informations sensibles avec des IA.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Spécificités régionales et défis dans la région MENA</b></div>
     <div>
      <div style="margin-left: 40px;">Dans la région <a class="link" href="https://fr.wikipedia.org/wiki/MENA" target="_blank">MENA</a>, Edmond identifie le manque de sensibilisation comme une vulnérabilité majeure. « Beaucoup ne comprennent pas la confidentialité de leurs informations », déplore-t-il, citant des exemples de partages imprudents sur les réseaux sociaux. <br />  Les infrastructures critiques vieillissantes et les activités de hackers soutenus par des États constituent d’autres risques spécifiques. <br />  <strong>Sur le plan réglementaire, il observe un écart important avec l’Europe, où les cadres sont plus avancés.</strong></div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Coopération ou conflit international ?</b></div>
     <div>
      <div style="margin-left: 40px;">La cybersécurité oscille entre coopération et conflit, selon Edmond. Si la compétition pour l’intelligence et l’espionnage existe, il note aussi des efforts de collaboration, notamment pour protéger les infrastructures partagées comme les câbles sous-marins ou pour échanger <br />  sur les menaces. « On ne peut pas dire que ce sera toujours de la coopération ou du conflit, <br />  il y a un peu des deux », analyse-t-il.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Intelligence économique et cybersécurité : un tandem indissociable</b></div>
     <div>
      <div style="margin-left: 40px;"><strong>Pour Edmond, la cybersécurité est « une très grande partie de l’intelligence économique ».</strong> <br />  La protection, le chiffrement et la résilience des données sont au cœur de la compétitivité et de la souveraineté des entreprises et des États. <br />  En Égypte, il estime toutefois que l’intelligence économique reste peu développée, même si certaines grandes entreprises commencent à s’y intéresser.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Tendances à venir : IA, quantique et infrastructures critiques</b></div>
     <div>
      <div style="margin-left: 40px;">L’intelligence artificielle, bien que surmédiatisée, va transformer la cybersécurité, notamment en accélérant l’évolution des attaques. Edmond attire aussi l’attention sur l’informatique quantique, qui pourrait rendre obsolètes les systèmes de chiffrement actuels, et sur le risque des infrastructures critiques obsolètes, souvent négligées.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Conseils aux jeunes professionnels</b></div>
     <div>
      <div style="margin-left: 40px;">Edmond encourage les jeunes à acquérir des bases solides sur les technologies, la gouvernance et la sécurité, sans chercher à devenir expert dans chaque domaine. Il recommande aussi la pratique, via des outils en ligne, pour comprendre la logique des attaquants et mieux défendre les systèmes.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Vers une gouvernance mondiale plus inclusive ?</b></div>
     <div>
      <div style="margin-left: 40px;">Enfin, il estime que la région MENA doit s’inspirer des standards européens ou américains pour progresser rapidement, tout en adaptant ces modèles à ses spécificités. <br />  « Il ne faut pas réinventer la roue, mais s’appuyer sur ce qui existe, l’adapter et coopérer », conclut-il, insistant sur l’importance de la transparence et de la formation juridique pour les experts cyber.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>A propos de la Région MEMA</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/92962227-65055962.jpg?v=1764685952" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote><span><strong>La région MEMA (Moyen‑Orient et Afrique du Nord) désigne l’ensemble des pays situés du Maghreb à la péninsule arabique, incluant l’Égypte et le Levant.</strong></span>  <div>La MEMA regroupe une vingtaine d’États, de l’Algérie au Yémen, en passant par l’Iran et les monarchies du Golfe. Elle se caractérise par une <strong>diversité culturelle, linguistique et religieuse</strong>, mais aussi par une forte concentration de ressources énergétiques : près de <strong>60 % des réserves mondiales de pétrole</strong> et <strong>45 % du gaz naturel.</strong> <br />   <br />  Au‑delà de son poids énergétique, la région est marquée par des <strong>dynamiques géopolitiques complexes</strong>, mêlant instabilités politiques, conflits persistants et ambitions économiques. Elle constitue un espace stratégique majeur, à la croisée des routes commerciales et des rivalités de puissance.</div>  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>Dans le cadre ...</b></div>
     <div>
      <blockquote>  <div style="margin-left: 40px;"><span><a class="link" href="https://www.veillemag.com/Partenariat-M2-Intelligence-Economique-IAE-de-Poitiers-Curebot-et-Veille-Mag_a6446.html" target="_blank">Un partenariat unit&nbsp;</a>  &nbsp;</span></div>    <ul>  	<li style="margin-left: 40px;"><span>le <a class="link" href="https://iae.univ-poitiers.fr/master-2-intelligence-economique/" target="_blank">Master 2 Intelligence Économique</a>  de l’IAE de Poitiers, </span></li>  	<li style="margin-left: 40px;"><span><a class="link" href="https://www.curebot.fr/" target="_blank">Curebot</a>,&nbsp;</span>plateforme de veille de nouvelle génération</li>  	<li style="margin-left: 40px;"><span>et <a class="link" href="http://www.veillemag.com" target="_blank">Veille Magazine. </a>  </span></li>  </ul>  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>Qui sont nos auteurs ?</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/92962227-65077519.jpg?v=1764855710" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote>  <p style="margin-left: 40px;"><a class="link" href="https://www.linkedin.com/in/jules-bonnet-jaffr%C3%A9-60032b252/?originalSubdomain=fr" target="_blank">Jules Bonnet-Jaffré</a>  est Alternant à la direction de la sécurité d’Orange en tant que chargé d’intelligence économique et collective. <br />   <br />  Titulaire d’un BUT GEA ainsi que d’une licence d’économie et gestion <br />  &nbsp; <br />  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>et ...</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/92962227-65077643.jpg?v=1764856604" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote>  <p style="margin-left: 40px;"><a class="link" href="https://www.linkedin.com/in/r%C3%A9my-dupuy-a98215251/?originalSubdomain=fr" target="_blank">Rémy Dupuy&nbsp;</a>  &nbsp;est Alternant au sein du groupe Thales en tant qu’analyste de marché pour l’aéronautique. <br />   <br />  Il détient une licence de gestion, ainsi qu’un DUT GEA, complété par des expériences professionnelles en finance d’entreprise. <br />  </blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>acommpagnés de...</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/92962227-65077737.jpg?v=1764856983" alt="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " title="Cybersécurité, souveraineté numérique et intelligence économique : le regard d’un expert du Moyen-Orient. Jules Bonnet-Jaffré, Rémy Dupuy, Adrian Pedrosa. M2 IE Poitiers " />
     </div>
     <div>
      <blockquote>  <p style="margin-left: 40px;"><a class="link" href="https://www.linkedin.com/in/adrian-pedrosa-87084b2a0/" target="_blank">Adrian Pedrosa</a>  &nbsp;est&nbsp;Étudiant en Master 1 Intelligence Économique à l’IAE de Poitiers, titulaire d’une licence LEA orientée développement économique international. <br />   <br />  Formé à la veille stratégique, à l’analyse d’information et à l’étude de marchés, avec un fort intérêt pour les enjeux liés à l’Amérique latine et aux relations&nbsp;internationales. <br />  </blockquote>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/92962227-65055777.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Cybersecurite-souverainete-numerique-et-intelligence-economique-le-regard-d-un-expert-du-Moyen-Orient-Jules-Bonnet_a6674.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-92977005</guid>
   <title>10 déc. « Cybersécurité ... et Jazz ». IESAS. Soirée exceptionnelle.</title>
   <pubDate>Wed, 03 Dec 2025 08:55:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Intelligence des risques]]></dc:subject>
   <description>
   <![CDATA[
   Cybersécurité, souveraineté numérique et résilience collective : autant de défis au cœur de cetterencontre. Avec des experts de renom, des partenaires stratégiques et des moments de convivialité, l’IESAS vous invite à réfléchir et agir ensemble pour bâtir un monde plus sûr.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/92977005-65062385.jpg?v=1764749607" alt="10 déc. « Cybersécurité ... et Jazz ». IESAS. Soirée exceptionnelle." title="10 déc. « Cybersécurité ... et Jazz ». IESAS. Soirée exceptionnelle." />
     </div>
     <div>
      <p style="margin-left: 40px;"><span><strong>Des invités de marque viendront partager leurs expériences autour d’un sujet qui nous concerne tous : la cybersécurité.</strong></span> <br />  &nbsp; <br />    <ul>  	<li style="margin-left: 40px;"><span><strong>AG2R La Mondiale</strong> : Xavier Migaud, Directeur Cybersécurité Groupe, et Louis Dumars, Responsable du CERT, aborderont la gestion des risques cyber liés aux tiers.</span></li>  </ul>    <div style="margin-left: 40px;">&nbsp;</div>    <ul>  	<li style="margin-left: 40px;"><span><strong>Cohesity</strong> : Julien Cafiero, membre de l’IESAS, présentera les enjeux de la protection et de la sécurisation des données en entreprise, avec un focus sur la cyber‑résilience.</span> <br />  	&nbsp;</li>  </ul>    <p style="margin-left: 40px;"><span>Nous profiterons également de cette rencontre pour dévoiler un nouveau grand partenaire, partager les chiffres clés de Milipol et dresser le bilan Sécurité 2025.</span> <br />  &nbsp; <br />    <p style="margin-left: 40px;"><span>Et parce que l’IESAS, c’est aussi la convivialité, nous prolongerons la soirée autour d’un dîner festif suivi d’un concert de jazz, dans l’esprit chaleureux qui nous rassemble.</span> <br />    <p style="margin-left: 40px;"><span><strong>Ensemble, plus proches et plus forts, pour réfléchir et agir en faveur d’un monde plus sûr.</strong></span> <br />  
     </div>
     <br style="clear:both;"/>
     <div><b>Conditions de participation</b></div>
     <div>
      <blockquote>Membres et Partenaires (<u>à jour de cotisation</u>) 60€ <br />  <a class="link" href="https://my.weezevent.com/iesas-et-ag2r-la-mondiale.cybersecurite.10-12-25.membres-partenaires" target="_blank">https://my.weezevent.com/iesas-et-ag2r-la-mondiale.cybersecurite.10-12-25.membres-partenaires</a>  <br />  &nbsp; <br />  Non membres et Sympathisants 70 € <br />  <a class="link" href="https://my.weezevent.com/iesas-et-ag2r-la-mondiale-cybersecurite.10-12-25.non-membres-sympathisants" target="_blank">https://my.weezevent.com/iesas-et-ag2r-la-mondiale-cybersecurite.10-12-25.non-membres-sympathisants</a>  <br />  &nbsp; <br />  Intervenants-presse (gratuit) <br />  <a class="link" href="https://my.weezevent.com/iesas-et-ag2r-la-mondiale-cybersecurite.10-12-25.intervenants-presse" target="_blank">https://my.weezevent.com/iesas-et-ag2r-la-mondiale-cybersecurite.10-12-25.intervenants-presse</a> </blockquote>  &nbsp; <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>Contact</b></div>
     <div>
      <blockquote>Isabelle Dreuilhe - Leiterer <br />  Présidente de l'<strong>Institut Européen des Sciences Avancées de la Sécurité</strong><strong>. IESAS</strong> <br />  avec notre partenaire<strong> AG2R La Mondiale</strong> <br />  &nbsp; <br />  <a class="link" href="javascript:protected_mail('president@iesas.fr')" ><strong>president@iesas.fr</strong></a>  <br />  Contact : <a class="link" href="javascript:protected_mail('bureau@iesas.fr')" >bureau@iesas.fr</a> </blockquote>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/92977005-65062385.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/10-dec-Cybersecurite-et-Jazz-IESAS-Soiree-exceptionnelle_a6679.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-88074245</guid>
   <title>Signature du premier contrat pour la filière « Logiciels et Solutions Numériques de Confiance »</title>
   <pubDate>Tue, 22 Apr 2025 17:18:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>David Commarmond</dc:creator>
   <dc:subject><![CDATA[Innovation et Connaissance]]></dc:subject>
   <description>
   <![CDATA[
   Le premier contrat stratégique de la filière « Logiciels et Solutions Numériques de Confiance » a été signé. Cet événement marque l'aboutissement d'un travail de concertation de près de deux ans, initié par la volonté gouvernementale du 12 septembre 2022 de créer un comité stratégique de filière sur le numérique de confiance.     <div>
      Paris, le 22/04/2025 - <strong>Le premier contrat stratégique de la filière « <a class="link" href="https://presse.economie.gouv.fr/signature-du-premier-contrat-de-la-filiere-logiciels-et-solutions-numeriques-de-confiance/" target="_blank">Logiciels et Solutions Numériques de Confiance</a>  » a été signé</strong>. Cet événement marque l'aboutissement d'un travail de concertation de près de deux ans, initié par la volonté gouvernementale du 12 septembre 2022 de créer un comité stratégique de filière sur le numérique de confiance. <br />  &nbsp; <br />  La signature a réuni <strong>Philippe Baptiste, Marc Ferracci, Clara Chappaz, Michel Paulin (Comité Stratégique de Filière) et l’Organisation Syndicale CFE-CGC</strong>. Cette démarche s'inscrit dans un contexte de <strong>compétition internationale exacerbée dans le domaine du numérique et marqué par d’importants bouleversements technologiques, au premier rang desquelles figure l’intelligence artificielle générative</strong>. Cette volonté s’inscrivait aussi dans le contexte de l’agenda d’<strong>autonomie stratégique porté par le président de la République depuis 2017 pour une Europe du numérique souveraine</strong>. <br />  &nbsp; <br />  <strong>Michel Paulin</strong> a conduit un travail important de concertation sur près de deux ans qui aboutit aujourd’hui à la signature du premier contrat du 20e Comité Stratégique de Filière inscrit au Conseil National de l’Industrie. Avec <strong>23,7 milliards de chiffre d’affaires en 2023 et un taux de croissance de plus de 10% par an</strong>, la filière des logiciels et solutions numériques de confiance regroupe des secteurs à la maturité diverse, <strong>du cloud au quantique</strong>, et présente des opportunités importantes de développement et de consolidation.
     </div>
     <br style="clear:both;"/>
     <div><b>Les 5 projets structurants du contrat de filière</b></div>
     <div>
      <ul>  	<li class="list"><strong>POURSUIVRE LE DÉVELOPPEMENT DE L’OFFRE ET DÉPLOYER LES INFRASTRUCTURES NÉCESSAIRES AUX INNOVATIONS À VENIR DANS LE NUMÉRIQUE DE CONFIANCE</strong>. La filière ambitionne notamment d’accélérer la construction d’offres cloud-data-IA de bout en bout. <br />  	&nbsp;</li>  	<li class="list"><strong>INTENSIFIER LA FORMATION ET L’INNOVATION DURABLE DANS LE NUMÉRIQUE DE CONFIANCE</strong> : la filière prévoit par exemple des actions de sensibilisation des étudiants en informatique dès leur formation initiale aux enjeux et solutions du numérique de confiance ou encore le développement de partenariats d’innovation public / privé en lien avec l’agence de programme Numérique portée par INRIA. <br />  	&nbsp;</li>  	<li class="list"><strong>POURSUIVRE LA DÉFINITION DES DONNÉES SENSIBLES ET L’HARMONISATION DES RÉGULATIONS ET CERTIFICATIONS</strong>. La filière ambitionne notamment d’établir un « guide d’accompagnement », à destination des entreprises de la filière, permettant à celles-ci d’identifier, traiter, classifier, suivre les données sensibles sur leur propre périmètre. <br />  	&nbsp;</li>  	<li class="list"><strong>FACILITER L’ACCÈS DES ACTEURS À LA COMMANDE PUBLIQUE ET PRIVÉE</strong> en travaillant avec l’ensemble des parties prenantes pour une meilleure visibilité des offres et le développement du marché du numérique de confiance. La filière vise également de produire une méthodologie de calcul des coûts liés au changement de fournisseur pour faciliter la migration d’un fournisseur à un autre. <br />  	&nbsp;</li>  	<li class="list"><strong>PROMOUVOIR LA CROISSANCE INTERNATIONALE DU SECTEUR</strong> en mettant en place des structures et outils de soutien à la filière pour le développement des offres à l’export. La filière va notamment s’inscrire aux côtés de la filière industries de sécurité dans la <strong>Team France Filière (TFF) « confiance numérique »</strong>. La TFF confiance numérique menée par Business France a pour ambition de constituer une communauté sectorielle unifiée et de promouvoir le développement de la filière grâce à des actions concrètes, telles que l’établissement de cartographies des forces en présence et des marchés prioritaires à l’export. <br />  	&nbsp;</li>  	<li class="list">Le CSF a exprimé à travers ce contrat, sa <strong>volonté forte à travailler à l’interconnexion des offres des différents acteurs : offres d’infrastructures, logiciels data, IA, cyber, applications métiers</strong>.</li>  </ul>  
     </div>
     <br style="clear:both;"/>
     <div><b>Déclarations</b></div>
     <div>
      <blockquote>POUR PHILIPPE BAPTISTE : <strong>« Plus que jamais, il est impératif de reconquérir notre autonomie stratégique dans le domaine des solutions numériques. La recherche et la formation aux compétences numériques sont des éléments cruciaux pour concevoir et développer des solutions de confiance à la pointe de la technologie. Le comité stratégique de filière logiciels et solutions numériques de confiance, qui rassemble l'ensemble des acteurs de la chaîne de valeur dans plusieurs domaines technologiques clés, constitue un excellent vecteur pour des partenariats entre les acteurs académiques et économiques, au service de notre souveraineté numérique. »</strong></blockquote>    <blockquote>POUR MARC FERRACCI : <strong>« La souveraineté c’est notre capacité en tant que Nation à choisir notre destin. La reconquête industrielle est un élément clé pour maintenir cette capacité essentielle. Ma collègue Clara Chappaz ne me contredira pas si j’indique que cette reconquête ne se fera pas sans le numérique ni sans un numérique de confiance. L’Etat sera donc là pour accompagner la filière logiciels et solutions numériques de confiance, parce qu’elle est un atout. Il en attendra bien sûr en échange la plus grande mobilisation. »</strong></blockquote>    <blockquote>POUR CLARA CHAPPAZ : <strong>« On ne le rappellera jamais assez, la mobilisation pour la souveraineté numérique doit être collective. C’est donc avec un immense plaisir que j’accueille le lancement du comité stratégique de filière logiciels et solutions numériques de confiance. C’est un collectif qui regroupe des acteurs innovants et avec une ambition industrielle. Il illustre le fait que des solutions européennes, innovantes et compétitives existent, y compris dans le cloud, l’IA, les technologies immersives et le quantique. Je sais que nous pourrons compter sur ce collectif pour renforcer l’Europe dans l’économie numérique en prenant la mesure de tous les défis auxquels nous faisons face, notamment l’urgence écologique. Il peut compter sur l’Etat pour l’accompagner. »</strong></blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>Communiqué de presse</b></div>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.veillemag.com/Signature-du-premier-contrat-pour-la-filiere-Logiciels-et-Solutions-Numeriques-de-Confiance_a5892.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-86922437</guid>
   <title>DU 19 AU 20 MARS A PARIS PORTE DE VERSAILLES. TEMPS FORTS 31ème EDITION DOCUMATION, DIGITAL WORKPLACE ET I-EXPO .</title>
   <pubDate>Mon, 03 Mar 2025 15:45:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Solutions &amp; Experts]]></dc:subject>
   <description>
   <![CDATA[
   La crise sanitaire, le télétravail, le travail hybride ont accéléré la dématérialisation des documents. La digitalisation croissante entraîne de nouveaux enjeux : sécurité des données, partage fluide, et nouveaux processus documentaires intelligents. L'intelligence artificielle redessine les contenus et les. contours des enjeux de l'information professionnelle.     <div><b>Les salons se tiendront du 19 au 20 mars à Paris Expo Porte de Versailles Hall 4.</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/86922437-61745847.jpg?v=1741085872" alt="DU 19 AU 20 MARS A PARIS PORTE DE VERSAILLES. TEMPS FORTS 31ème EDITION DOCUMATION, DIGITAL WORKPLACE ET I-EXPO ." title="DU 19 AU 20 MARS A PARIS PORTE DE VERSAILLES. TEMPS FORTS 31ème EDITION DOCUMATION, DIGITAL WORKPLACE ET I-EXPO ." />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div>
      <div style="margin-left: 80px;">Les salons <a class="link" href="https://www.documation.fr/tous.php?elt=event" target="_blank">DOCUMATION</a>, <a class="link" href="https://www.salon-intranet.com/tous.php?elt=event" target="_blank">DIGITAL WORKPLACE</a>  et <a class="link" href="https://www.i-expo.net/" target="_blank">I-EXPO </a>  annoncent une édition au coeur de l'actualité. <br />  La crise sanitaire, le télétravail, le travail hybride&nbsp; ont accéléré la dématérialisation des documents. <br />  La digitalisation croissante entraîne de nouveaux enjeux : sécurité des données, partage fluide, et nouveaux processus documentaires intelligents. <br />  L'intelligence artificielle redessine les contenus et les. contours des enjeux de l'information professionnelle. <br />   <br />  La digital workplace et la dématérialisation des processus continuent de s’imposer comme des leviers de performance pour les entreprises. Selon le Baromètre France Num 2024, 79 % des dirigeants de TPE et PME reconnaissent que le numérique apporte des bénéfices réels, en hausse de 3 points par rapport à 2023. <br />  La gestion documentaire et la transition vers des flux d’information 100 % digitaux restent des enjeux majeurs, avec seulement 2 % des entreprises qui seraient actuellement en conformité avec les exigences de la facturation électronique, qui deviendra obligatoire en 2026. <br />   <br />  Le Baromètre Digital Workplace 2024 montre que les pratiques du travail connecté nécessitent des optimisations. 61 % des sondés soulignent la nécessité d'une meilleure interopérabilité des outils numériques, et 47 % estiment que la multiplication des applications nuit à la productivité. Les entreprises perdent en moyenne 12,9 millions de dollars par an à cause de la mauvaise qualité des données. <br />   <br />  i-Expo,&nbsp; rassemblera les professionnels de la veille, de l'information, de la connaissance et de la data intelligence. Les visiteurs auront l'opportunité de rencontrer des experts et entreprises pour découvrir les nouvelles solutions de gestion de l'information et participer à des conférences et ateliers à la pointe des tendances du marché.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Télécharger le communiqué de presse</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/86922437-61746036.jpg?v=1741088374" alt="DU 19 AU 20 MARS A PARIS PORTE DE VERSAILLES. TEMPS FORTS 31ème EDITION DOCUMATION, DIGITAL WORKPLACE ET I-EXPO ." title="DU 19 AU 20 MARS A PARIS PORTE DE VERSAILLES. TEMPS FORTS 31ème EDITION DOCUMATION, DIGITAL WORKPLACE ET I-EXPO ." />
     </div>
     <div>
      <div style="margin-left: 80px;"><a class="link" href="https://www.documation.fr/?Lang=FR" target="_blank">La nouvelle édition de Documation</a>  mettra en lumière les grandes tendances actuelles : cybersécurité, cloud hybride, data, dématérialisation écoresponsable, identité numérique et entreprise en réseau, intelligence artificielle.</div>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/86922437-61745847.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/DU-19-AU-20-MARS-A-PARIS-PORTE-DE-VERSAILLES-TEMPS-FORTS-31eme-EDITION-DOCUMATION-DIGITAL-WORKPLACE-ET-I-EXPO_a5744.html</link>
  </item>

 </channel>
</rss>
