<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>www.veillemag.com</title>
  <description><![CDATA[Depuis 1996, le magazine Veille s'est imposé comme le 1er titre de presse entièrement consacré à la  maîtrise stratégique de l'information et des connaissances.]]></description>
  <link>https://www.veillemag.com/</link>
  <language>fr</language>
  <dc:date>2026-03-11T11:01:08+01:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.veillemag.com/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-92918958</guid>
   <title>Souveraineté numérique #2. Enjeu vital dans la guerre économique du futur</title>
   <pubDate>Sun, 30 Nov 2025 18:05:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Data Management]]></dc:subject>
   <description>
   <![CDATA[
        <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/92918958-65033069.jpg?v=1764515410" alt="Souveraineté numérique #2. Enjeu vital dans la guerre économique du futur" title="Souveraineté numérique #2. Enjeu vital dans la guerre économique du futur" />
     </div>
     <div>
      <blockquote>À travers cette tribune, Giuseppe Gagliano (Cestudec) explore les risques d’un « rideau de fer numérique » et les défis pour l’Europe, sommée de choisir entre vulnérabilité et autonomie dans la guerre économique du futur.</blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>Un cyberespace fragmenté</b></div>
     <div>
      <div style="margin-left: 40px;">Ces exemples dessinent un scénario mondial en évolution, où la technologie devient un terrain d<span dir="RTL">’</span>affrontement géopolitique. <br />   <br />  D<span dir="RTL">’</span>un côté, de plus en plus de pays érigent des murs numériques pour se protéger – certains pour défendre la démocratie et la vie privée, d<span dir="RTL">’</span>autres pour verrouiller un régime autoritaire. De l<span dir="RTL">’</span>autre, le monde risque de se retrouver avec un cyberespace fragmenté, divisé en « bulles » nationales ou régionales non communicantes. <br />   <br />  L<span dir="RTL">’</span>affaire récente des restrictions sur Huawei et TikTok dans divers pays occidentaux en est une illustration : les États-Unis (suivis par l<span dir="RTL">’</span>Europe et d<span dir="RTL">’</span>autres) ont de facto exclu le géant chinois Huawei du développement des réseaux 5G par crainte d<span dir="RTL">’</span>espionnage, et ont imposé des interdictions à l<span dir="RTL">’</span>application TikTok sur les appareils gouvernementaux pour des raisons de sécurité nationale. Pékin, qui n<span dir="RTL">’</span>apprécie pas ces mesures, menace de représailles. <br />   <br />  Le résultat est un dangereux découplage technologique entre la Chine et l<span dir="RTL">’</span>Occident, une sorte de « rideau de fer numérique » aux conséquences économiques imprévisibles. Moins de collaboration signifie moins d<span dir="RTL">’</span>innovation partagée et des normes de plus en plus incompatibles, avec des répercussions potentielles même pour les utilisateurs ordinaires (services non interopérables, coûts plus élevés, etc.). <br />  &nbsp; <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Un équilibre délicat</b></div>
     <div>
      <div style="margin-left: 40px;">Dans ce contexte, la souveraineté numérique devient un exercice d’équilibre délicat. <br />   <br />  Aucun pays ne veut rester vulnérable dans un domaine aussi critique : garantir le contrôle des données et des infrastructures signifie protéger la sécurité nationale, l’économie et les droits des citoyens. En même temps, un excès de protectionnisme technologique pourrait étouffer l’économie numérique mondiale. Le défi pour les gouvernements est donc de concilier sécurité et ouverture : investir dans des systèmes nationaux résilients (comme des clouds locaux, un chiffrement avancé, la formation d<span dir="RTL">’</span>experts informatiques) et collaborer avec des partenaires partageant les mêmes valeurs, sans toutefois céder à la tentation d<span dir="RTL">’</span>un isolationnisme numérique extrême. Ceux qui sauront trouver cet équilibre joueront un rôle clé dans la définition du futur ordre mondial, car la compétition technologique s<span dir="RTL">’</span>ajoute désormais aux enjeux traditionnels (économique, militaire, diplomatique) pour déterminer les rapports de force globaux. <br />  &nbsp; <br />  La géopolitique de la technologie nous enseigne que le contrôle des données et des infrastructures numériques est le nouveau passeport de la souveraineté. L<span dir="RTL">’</span>Europe, forte de sa tradition de protection des droits et désireuse d<span dir="RTL">’</span>autonomie, tente de tracer une troisième voie entre le libéralisme numérique américain et le contrôle étatique asiatique. <br />  Ce sera un chemin long, fait d<span dir="RTL">’</span>investissements massifs, d<span dir="RTL">’</span>accords internationaux et de quelques tensions inévitables. Mais l<span dir="RTL">’</span>enjeu est de taille : il ne s<span dir="RTL">’</span>agit pas seulement de la vie privée sur un réseau social ou de la vitesse de connexion, mais de la capacité d<span dir="RTL">’</span>un pays à décider de son destin numérique dans un monde de plus en plus connecté et compétitif. C<span dir="RTL">’</span>est pourquoi la souveraineté numérique fait aujourd<span dir="RTL">’</span>hui l<span dir="RTL">’</span>objet de discussions non seulement dans les cercles techniques, mais aussi lors des sommets internationaux et à la une des journaux. La bataille pour les données ne fait que commencer, et elle nous concerne tous. <br />  &nbsp; <br />  Une fois de plus, les réflexions de l’École de Guerre Économique ont mis en lumière l<span dir="RTL">’</span>une des nombreuses vulnérabilités de l<span dir="RTL">’</span>autonomie et de la souveraineté européennes. Entrons dans le détail. <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Guerre économique dans le cyberespace et souveraineté numérique</b></div>
     <div>
      <div style="margin-left: 40px;">L’École de Guerre Économique de Paris (fondée par Christian Harbulot) considère le cyberespace comme un nouveau champ de bataille de la guerre économique. Dans cette vision, le contrôle des technologies numériques – des infrastructures cloud aux flux de données – détermine les rapports de force économiques et géopolitiques. Internet et les réseaux informatiques ne sont pas des espaces neutres, mais des terrains de confrontation stratégique entre puissances : États et grands acteurs privés y exercent influence, surveillance et compétition pour la souveraineté numérique, fragmentant le cyberespace mondial avec des « barrières » nationales ou des blocs régionaux. En d<span dir="RTL">’</span>autres termes, la souveraineté numérique est perçue comme une composante intégrale de la souveraineté nationale : celui qui domine les technologies et les données peut utiliser cet avantage pour imposer sa volonté économique aux autres, sans recourir à des conflits armés. <br />  &nbsp; <br />  L’École de Guerre Économique (EGE) souligne ainsi que la souveraineté technologique est devenue synonyme de souveraineté tout court. Le concept de guerre économique dans le cyberespace indique que les cyberattaques, l<span dir="RTL">’</span>espionnage industriel numérique et le contrôle des plateformes sont des outils pour obtenir des avantages économiques au détriment d<span dir="RTL">’</span>autres pays. <br />   <br />  La « guerre de l<span dir="RTL">’</span>information » – par exemple, des campagnes de désinformation ou l<span dir="RTL">’</span>appropriation de données stratégiques – est considérée comme un véritable « multiplicateur de puissance » dans la guerre économique contemporaine. Dans cette perspective, les économies dépourvues d<span dir="RTL">’</span>autonomie numérique risquent de devenir dépendantes ou vassales de celles qui contrôlent les technologies clés. L<span dir="RTL">’</span>EGE met particulièrement en garde l<span dir="RTL">’</span>Europe : sans une capacité autonome dans le numérique, les pays européens restent vulnérables aux pressions extérieures et perdent du terrain dans la compétition mondiale. <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Domination technologique des États-Unis et de la Chine : la vulnérabilité de l’Europe</b></div>
     <div>
      <div style="margin-left: 40px;">Selon l’École de Guerre Économique, les économies européennes sont exposées à la domination technologique étrangère, principalement des États-Unis et de la Chine. <br />   <br />  Au cours des dernières décennies, l<span dir="RTL">’</span>Europe a accumulé une forte dépendance envers des technologies développées ou contrôlées à l’étranger. Aujourd<span dir="RTL">’</span>hui, environ 80 % de l<span dir="RTL">’</span>infrastructure numérique européenne (cloud, plateformes, semi-conducteurs) repose sur des entreprises non européennes ; sur le marché européen du cloud, trois géants américains – Amazon Web Services, Microsoft Azure et Google Cloud – détiennent à eux seuls plus de 70 % des parts de marché. Parallèlement, l<span dir="RTL">’</span>Europe ne produit aucun géant numérique comparable aux GAFAM (Google, Apple, Facebook, Amazon, Microsoft) ou aux grands acteurs chinois, ce qui est perçu comme une faiblesse stratégique majeure. La conséquence est que des portions critiques des données et des communications européennes résident sur des infrastructures soumises à des juridictions et des intérêts étrangers. <br />  &nbsp; <br />  Les États-Unis, grâce à la puissance de leurs entreprises technologiques, exercent une forme d’« extraterritorialité » dans le cyberespace européen : ils imposent leurs normes et, si nécessaire, leurs lois. Un exemple flagrant est le Cloud Act de 2018, qui permet aux autorités américaines d<span dir="RTL">’</span>accéder à des données stockées sur des serveurs partout dans le monde si elles sont gérées par des entreprises américaines. <br />   <br />  La Chine, quant à elle, s<span dir="RTL">’</span>est imposée comme une puissance technologique dans des secteurs comme les télécommunications (notamment Huawei et le 5G) et l’électronique ; Pékin considère le cyberespace comme une extension de sa souveraineté nationale et n<span dir="RTL">’</span>hésite pas à l<span dir="RTL">’</span>exploiter à des fins stratégiques. <br />   <br />  L’École de Guerre Économique met en évidence que Washington et Pékin poursuivent tous deux des stratégies agressives pour dominer les technologies clés, plaçant l<span dir="RTL">’</span>Europe dans une position subordonnée, faute d<span dir="RTL">’</span>un poids technologique équivalent. <strong>Sans contre-mesures, les pays européens risquent de devenir des « colonies numériques » des États-Unis (par leur dépendance envers les logiciels, le cloud et les plateformes) ou de la Chine (par les infrastructures matérielles, le 5G, les matières premières technologiques, etc.).</strong> Cette vulnérabilité n<span dir="RTL">’</span>est pas seulement économique, mais aussi politique : elle expose à des chantages ou des ingérences, à une perte de contrôle sur les données des citoyens et à une menace pour la compétitivité industrielle à long terme. <br />   <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>A propos de ...</b></div>
     <div>
      <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <div class="texte">  <div class="access firstletter">  <blockquote><span style="font-weight: 700">Giuseppe Gagliano&nbsp;</span>a fondé en 2011 le réseau international <a class="link" href="http://www.cestudec.com/missione.asp" target="_blank">Cestudec</a>  (Centre d'études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d'étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales.&nbsp; <br />  <span style="font-size: medium;"><strong>La responsabilité de la publication incombe exclusivement aux auteurs individuels.</strong></span></blockquote>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Lire les articles</b></div>
     <div>
      <a class="link" href="https://www.veillemag.com/Souverainete-numerique-1-quand-les-donnees-deviennent-un-terrain-d-affrontement-mondial_a6665.html" target="_blank">-&nbsp;Souveraineté numérique #1 : quand les données deviennent un terrain d’affrontement mondial</a>  <br />   <br />  - <a class="link" href="Souverainete numérique #3. Reprendre le contrôle : vers une souveraineté numérique européenne" target="_blank">Souveraineté numérique #3. Reprendre le contrôle : vers une souveraineté numérique européenne&nbsp;</a> <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/92918958-65033069.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Souverainete-numerique-2-Enjeu-vital-dans-la-guerre-economique-du-futur_a6666.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-66734137</guid>
   <title>Cyber-day.info. 19 sept.  La gestion de crise cyber et classique, entre similitudes et divergences</title>
   <pubDate>Tue, 16 Aug 2022 11:25:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Raphael de Vittoris</dc:creator>
   <dc:subject><![CDATA[Cybersécurité]]></dc:subject>
   <description>
   <![CDATA[
        <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/66734137-47354487.jpg?v=1660643345" alt="Cyber-day.info. 19 sept.  La gestion de crise cyber et classique, entre similitudes et divergences" title="Cyber-day.info. 19 sept.  La gestion de crise cyber et classique, entre similitudes et divergences" />
     </div>
     <div>
      <ul>  	<li style="text-align: center;"><a class="link" href="https://site.evenium.net/cyber-day-info-2022/registration"><span style="color:#FFFFFF;"><strong><span style="background-color:#FF8C00;">Je m'inscris en présentiel</span></strong></span></a>  <br />  	&nbsp;</li>  	<li style="text-align: center;"><a class="link" href="https://4e2129db.sibforms.com/serve/MUIEAM-gxeDidoA2QpoT96N1IEjDba1hu0FkrYXhmRcYqh789GnmvQqRtejASxcViYiWZ5pCvnmgBAwBNYU6O-yQLVc2rijvKNdEE1FRaMxPNWT-8rfWHAuBc7eWwIXA5z0vPUsxBjPEssF1zHhDIE4-NqB-Fciy1fiYb1VAWScy8nsdGTKBIU98xLPHAzfnj_3wapx66UtOHuu9"><span style="color:#FFFFFF;"><strong><span style="background-color:#A9A9A9;">Je m'inscris en distanciel&nbsp;&nbsp; </span></strong></span></a> </li>  </ul>  
     </div>
     <br style="clear:both;"/>
     <div><b>La crise fait malheureusement désormais partie de notre quotidien.</b></div>
     <div>
      Les attentats terroristes succèdent aux crises économiques, ils laissent la place aux pandémies qui génèrent quant à elles des crises sociales et politiques. La crise semble désormais plus présente et plus destructrice. Notre époque semble ainsi devenue plus incertaine et plus ambiguë. C’est d’ailleurs fort de ce constat que l’acronyme VUCA <strong>(1*-</strong> fut élaboré. <br />   <br />  Dans ce foisonnement de crises, désormais regroupées en familles&nbsp;<strong>(2*-</strong> , une typologie de crise inquiète davantage des décideurs des organisations&nbsp;aussi bien publiques que privées&nbsp;: il s’agit de la cyberattaque. Cette crise est en effet la plus crainte par les comités exécutifs des entreprises et les directeurs d’organisations publiques du fait de certains caractères particuliers qui s’ajoutent aux dimensions déjà ambiguës, anxiogènes et incertaines des autres types de crise. <br />   <br />  La cyberattaque est donc l’évènement qui empêche de dormir les décideurs. Mais pourquoi&nbsp;? Avant de traiter de la nature toute singulière de cette typologie de crise nous pouvons nous interroger sur le déclic de cette peur qui étreint les grands responsables. <br />   <br />  <strong>Quel évènement cyber a-t-il pu effrayer à ce point les organisations ?</strong>  <blockquote>Selon nous, deux évènements qui ont secoué l’année 2017 (les cyberattaques mondiales Wannacry et NotPetya) sont à l’origine de cette prise de conscience de la faiblesse généralisée des systèmes d’informations et de communications de la plupart (toutes&nbsp;?) les institutions. Le monde a vu des multinationales entières, des secteurs d’activités complets voire des ministères de pays développés s’effondrer ou menacer de s’effondrer lors de ces deux attaques.</blockquote>   <br />  Les grands décideurs ont alors pu s’interroger quant à leur propre structure et constater, pour ceux qui n’avaient pas été impactés, qu’ils avaient été chanceux de n’avoir pas compté parmi les malheureux frappés par cette foudre numérique. Ils ont pu appréhender la pleine réalité de cette course effrénée (et perdue d’avance) qui oppose les organisations aux cyber-assaillants. Ils ont constaté que l’objet même qu’ils se réjouissaient d’implanter au sein de <u>la totalité</u> de leurs processus, à savoir les systèmes informatiques&nbsp;<strong>(3*-</strong> , est devenu la cible d’attaquants dont ils ne connaissent ou comprennent ni le profil, ni les motivations et encore moins les modes opératoires.    <div>&nbsp;  <hr align="left" size="1" width="33%" />  <div id="ftn1">(1*- / Terme apparu en 1987 et publié en 1991 dans un document de recherche réalisé par Herbert F. Barber et intitulé “<em>Developing Strategic Leadership: The US Army War College Experience, Strategic Leadership Primer</em>” et publié sous la coordination du Dr Rod Mage</div>    <div id="ftn2">(2*- / Crises économiques, environnementales, sociales, industrielles, technologiques, financières, sécuritaires, etc.</div>    <div id="ftn3">(3*- /&nbsp; Et dont ils ne maîtrisent aucunement les arcanes</div>  </div>  
     </div>
     <br style="clear:both;"/>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/66734137-47354820.jpg?v=1660644661" alt="Cyber-day.info. 19 sept.  La gestion de crise cyber et classique, entre similitudes et divergences" title="Cyber-day.info. 19 sept.  La gestion de crise cyber et classique, entre similitudes et divergences" />
     </div>
     <div>
      <blockquote><strong>Penser la cyberattaque en gestion de crise, c’est se pencher sur la crise-mère dont les conséquences peuvent toucher les points les plus éloignés de l’organisation.</strong></blockquote>  
     </div>
     <br style="clear:both;"/>
     <div><b>C’est se confronter véritablement à la théorie des systèmes complexes et admettre… qu’on ne comprend pas ses propres systèmes.</b></div>
     <div>
      Il convient ainsi de comprendre quelles sont les caractéristiques de les cyberattaques partagent avec les autres typologies de crise (la Fortune, le timing, la panique, la continuité d’activité, et <br />  la communication) et celles qui lui sont davantage spécifiques (le manque de clarté de la gouvernance, l’option de paiement (1*/ , l’aide extérieure, la croyance d’impact uniquement processuel et non pas humain, l’embarras des décideurs, la délégation spontanée par peur de l’incompréhension, le paradoxe d’une vision simplifiée du système, et la difficulté toute singulière du sensemaking). <br />   <br />  &nbsp;(1*/ En cas de ransomware <br />   <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>L'auteur : Raphael de Vittoris</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/66734137-47355488.jpg?v=1660649660" alt="Cyber-day.info. 19 sept.  La gestion de crise cyber et classique, entre similitudes et divergences" title="Cyber-day.info. 19 sept.  La gestion de crise cyber et classique, entre similitudes et divergences" />
     </div>
     <div>
      <blockquote>Raphaël De Vittoris consacre son travail à la discipline de la gestion de crise qu’il pratique et étudie depuis 2015. Docteur en Sciences de Gestion, il est à la fois Group Crisis Manager de Michelin depuis 2015, Enseignant-Chercheur en gestion de crise et fondateur d’Antifragile.fr. Il est l’auteur de « <em>Surmonter les crises : idées reçues et vraies pistes pour les entreprises</em> » paru aux Eds. Dunod en 2021, de «&nbsp;<em>Par-delà la résilience et l’antifragilité – L’entreprise du XXIe siècle</em>&nbsp;» paru aux editions Eska-Management en 2022 et de divers articles sur le sujet de la gestion de crise</blockquote>  <!--cke_bookmark_263S--><!--cke_bookmark_263E-->
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/66734137-47354487.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Cyber-day-info-19-sept-La-gestion-de-crise-cyber-et-classique-entre-similitudes-et-divergences_a4487.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-37431970</guid>
   <title>LA PRACTICE CYBERSECURITE D’EVA GROUP, BSSI, ANNONCE SON RAPPROCHEMENT AVEC LINEON</title>
   <pubDate>Thu, 19 Sep 2019 10:44:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Intelligence des Territoires, PME, ETI]]></dc:subject>
   <description>
   <![CDATA[
        <div><b> BSSI, practice Cybersécurité d’EVA Group, renforce son positionnement via l’acquisition de Lineon, société de consulting et expertise technique, présente en France et au Royaume-Uni.</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/37431970-33058388.jpg?v=1568884030" alt="LA PRACTICE CYBERSECURITE D’EVA GROUP, BSSI, ANNONCE SON RAPPROCHEMENT AVEC LINEON" title="LA PRACTICE CYBERSECURITE D’EVA GROUP, BSSI, ANNONCE SON RAPPROCHEMENT AVEC LINEON" />
     </div>
     <div>
      Cette opération s’inscrit dans la stratégie globale du Groupe de développer sa Practice Cybersécurité qui dispose désormais de plus de 150 consultants en France et à l’International pour un chiffre d’affaires 2019e de plus de 18 millions d’euros.  <div class="entry-content">  <div class="entry-box-title clearfix">  <div class="wrap-entry-title"> <br />  Dans un contexte où les incidents de Cybersécurité se multiplient et où la réglementation se durcit, <a class="link" href="https://bssi.fr/" target="_blank">BSSI</a>  accompagne les organisations pour identifier et mitiger le risque cyber, et notamment&nbsp;: le vol de données, l’indisponibilité des systèmes informatiques, les intrusions, l’atteinte à la vie privée et le respect des réglementations. <br />   <br />  Ce rapprochement renforce la présence de <a class="link" href="https://bssi.fr/" target="_blank">BSSI</a>  dans plusieurs secteurs d’activité : Banque, Assurance, Luxe &amp; Retail, Industrie, Energie et Défense, etc.</div>    <blockquote> <br />  «&nbsp;La complémentarité de nos offres respectives, conjuguée à notre récente qualification PASSI (Prestataire d’Audit en Sécurité des Systèmes d’Information) délivrée par l’<a class="link" href="https://www.ssi.gouv.fr/en/" target="_blank">ANSSI</a>  (Agence Nationale de la Sécurité des Systèmes d’Information), positionne désormais BSSI comme un acteur de premier plan en Cybersécurité » explique Erwan Brouder, Directeur de BSSI.</blockquote>    <blockquote>Sébastien Michaud, Dirigeant et co-fondateur de Lineon, ajoute : «&nbsp;Je suis extrêmement enthousiaste de pouvoir travailler avec Erwan Brouder car nous partageons une vision commune de la cybersécurité, à savoir une approche par les risques qui met au cœur du débat les enjeux de l’entreprise et la continuité de ses activités. La sécurité doit être vue comme un partenaire pour remplir les objectifs de l’entreprise. Ce rapprochement conforte <a class="link" href="https://bssi.fr/" target="_blank">BSSI</a>  dans son activité de pure player et ouvre de nombreuses perspectives&nbsp;à nos clients et collaborateurs&nbsp;en France et à l’International&nbsp;».</blockquote>  </div>  </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>A propos de BSSI</b></div>
     <div>
      <ul>  	<li class="list"><a class="link" href="https://bssi.fr/" target="_blank">BSSI</a>  est un cabinet de conseil et d’audit en sécurité de l’information fondé en 2011 par Erwan Brouder. En poussant une démarche par les risques, le cabinet a su très vite trouver sa place auprès des métiers.</li>  	<li class="list">Dès 2014, BSSI ouvre ses activités de recherche et développement en Cybersécurité. En 2015, BSSI devient la practice Cybersécurité du cabinet de conseil EVA Group. BSSI propose une offre de services complète : gouvernance et assistance aux RSSI, gestion de la conformité, sécurité des architectures du SI et du cloud, audit et tests d’intrusion, formations certifiantes, quantification financière du risque cyber, conseil dans la mise en œuvre de centre opérationnel de cybersécurité (SOC).</li>  </ul>  &nbsp; Pour plus d’information, rendez-vous sur <a class="link" href="https://bssi.fr/">bssi.fr.</a> 
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/37431970-33058388.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/LA-PRACTICE-CYBERSECURITE-D-EVA-GROUP-BSSI-ANNONCE-SON-RAPPROCHEMENT-AVEC-LINEON_a3800.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-9581781</guid>
   <title>Seminaire sur les objets connectés de Cap'Tronic le 9 Juin prochain</title>
   <pubDate>Mon, 30 May 2016 16:32:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>David Commarmond</dc:creator>
   <dc:subject><![CDATA[Agenda]]></dc:subject>
   <description>
   <![CDATA[
   Le 9 juin prochain aura lieu le séminaire Cap'Tronic sur le thème des objets connectés.     <div>
      <ul>  	<li class="list">08h30 : Accueil des participants, café,</li>  	<li class="list">09h00 : Introduction à la journée par&nbsp;<a class="link" href="http://www.captronic.fr/" target="_blank">Christophe BRICOUT, CAP’TRONIC</a>  &nbsp;et&nbsp;<a class="link" href="http://www.g-echo.fr/" target="_blank">Jean François BAILLETTE, G-ECHO</a>,</li>  	<li class="list">09:15 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-ezratty" target="_blank">Mythes et réalités du marché des objets connectés par Olivier EZRATTY, Consultant</a> </li>  	<li class="list">10:00 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-digitalsecurity" target="_blank">IoT et sécurité Sigfox par Renaud LIFCHITZ, expert sécurité chez Digital Security</a> </li>  	<li class="list">10:45 : Pause café</li>  	<li class="list">11:00 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-bouygues" target="_blank">Etude de la sécurité LoRa par Philippe COLA, BOUYGUES Telecom</a> </li>  	<li class="list">11:45 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-opalesecurity" target="_blank">La sécurité à l’ère des objets connectés par Yann Allain d’Opale Security</a> </li>  	<li class="list">12:30 : Mini-table ronde sponsors</li>  	<li class="list">12h50 à 14h00 : Repas - buffet</li>  </ul>  <strong>Pendant le mini-buffet, présentation des partenaires de l'évènement et de projets étudiants.</strong>    <ul>  	<li class="list">14:00 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-cea" target="_blank">Etat de l'art sur la recherche en sécurité, par Etienne HAMELIN du CEA List</a> </li>  	<li class="list">14:45 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-irtsystemx" target="_blank">Plateforme EIC (Environnement pour l’Interopérabilité et l’Intégration en Cybersécurité) par Philippe WOLF, IRT-SystemX</a> </li>  	<li class="list">15:30 : Pause café</li>  	<li class="list">15:45 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-eeie" target="_blank">Intelligence économique par Benoît DE SAINT SERNIN, Ecole Européenne d’Intelligence Economique</a> </li>  	<li class="list">16:30 :&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-neotech" target="_blank">Quelles garanties des cyber-risques pour votre entreprise par Nicolas HELENON, NeoTech assurances</a> </li>  	<li class="list">17:15 : ESME Sudria,&nbsp;<a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html#spk-esme" target="_blank">Du cloud d'état à l'IoT, menaces et cyber-sécurité de la nation par Bilel BEN ROMDHANNE, Chef de Maîtrise d’oeuvre en SI au Ministère de l'Intérieur</a> </li>  	<li class="list">17:45 : Tirage au sort du gagnant du jeu concours</li>  	<li class="list">17:50 : Discours de clôture et remerciements par&nbsp;<a class="link" href="http://www.captronic.fr/" target="_blank">Christophe BRICOUT, CAP’TRONIC</a>  &nbsp;et&nbsp;<a class="link" href="http://www.g-echo.fr/" target="_blank">Jean François BAILLETTE, G-ECHO</a>,</li>  	<li class="list">18:15 : IoT Pizza Dating - Bureau des Etudiants en systèmes embarqués de l'ESME SUDRIA&nbsp;Connecter votre futur tuteur.</li>  </ul>    <div class="list"><strong>Pour plus d'informations :&nbsp;</strong></div>    <div><a class="link" href="http://www.g-echo.fr/20160609-CapTronic.html" target="_blank">http://www.g-echo.fr/20160609-CapTronic.html</a> </div>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <link>https://www.veillemag.com/Seminaire-sur-les-objets-connectes-de-Cap-Tronic-le-9-Juin-prochain_a2999.html</link>
  </item>

 </channel>
</rss>
