<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"  xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:georss="http://www.georss.org/georss" xmlns:photo="http://www.pheed.com/pheed/">
 <channel>
  <title>www.veillemag.com</title>
  <description><![CDATA[Depuis 1996, le magazine Veille s'est imposé comme le 1er titre de presse entièrement consacré à la  maîtrise stratégique de l'information et des connaissances.]]></description>
  <link>https://www.veillemag.com/</link>
  <language>fr</language>
  <dc:date>2026-03-12T08:59:25+01:00</dc:date>
  <atom10:link xmlns:atom10="http://www.w3.org/2005/Atom" rel="alternate" href="https://www.veillemag.com/xml/atom.xml" type="text/xml" />
  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-91910004</guid>
   <title>De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité.</title>
   <pubDate>Mon, 20 Oct 2025 10:48:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Cybersécurité]]></dc:subject>
   <description>
   <![CDATA[
   La souveraineté numérique et la résilience face aux cybermenaces s’imposent comme des priorités stratégiques. L'Institut Polytechnique de Paris inaugure ses Rencontres Cybersécurité et Défense. Chercheurs, décideurs publics et industriels y croisent leurs regards pour décrypter les avancées scientifiques, les enjeux de régulation et les défis opérationnels, dans une volonté commune de préparer les réponses aux menaces de demain.     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/91910004-64520330.jpg?v=1760951384" alt="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." title="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." />
     </div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>Répondre à la montée en puissance des cybermenaces et des défis de souveraineté numérique</b></div>
     <div>
      <div style="margin-left: 40px;">Les <a class="link" href="https://www.ip-paris.fr/form/les-rencontres-cybersecurite-et" target="_blank">Rencontres Cybersécurité et Défense de l’Institut Polytechnique de Paris</a>, dont la première édition se tiendra le 21 octobre 2025 à l’École polytechnique, s’annoncent comme un moment de dialogue entre le monde académique, l’industrie et les institutions. <br />  Porté par le Centre Interdisciplinaire d’Études pour la Défense et la Sécurité, avec le soutien du ministère des Armées, de l’Agence de l’Innovation de Défense et de la chaire Cybersécurité et Souveraineté numérique de l’IHEDN, l’événement entend répondre à une urgence stratégique : celle de la montée en puissance des cybermenaces et des défis de souveraineté numérique.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Régulation européenne</b></div>
     <div>
      <div style="margin-left: 40px;">Dans l’amphithéâtre Arago, chercheurs, décideurs publics et industriels confronteront leurs analyses sur des enjeux tels que la protection des données, les attaques matérielles, la régulation européenne, l’intelligence artificielle appliquée à la cybersécurité ou encore la cryptographie post-quantique. <br />   <br />  Parmi les intervenants figurent des experts de premier plan, tels que <a class="link" href="https://www.republik-it.fr/solutions-techno/cybersecurite/benjamin-morin-nomme-responsable-cybersecurite-de-france2030.html">Benjamin Morin</a>, coordinateur de la stratégie nationale pour la cybersécurité, le cryptologue <a class="link" href="https://www.linkedin.com/in/bart-preneel-4451412/" target="_blank">Bart Preneel</a>  de l’Université de Louvain, ou encore des représentants de l’ANSSI et de la CNIL.</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Résilience numérique et souveraineté européenne</b></div>
     <div>
      <div style="margin-left: 40px;">Au-delà des débats techniques, ces Rencontres veulent offrir une vision croisée, où les avancées scientifiques se nourrissent des impératifs stratégiques et où les décideurs politiques et économiques affinent leur compréhension des défis technologiques. <br />   <br />  En initiant ce rendez-vous, l’Institut Polytechnique de Paris affirme sa volonté de se positionner comme un acteur central de la réflexion et de la formation en cybersécurité et défense, au service de la résilience numérique et de la souveraineté européenne</div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Programme</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/91910004-64520341.jpg?v=1760951691" alt="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." title="De l’IA à la cryptographie post-quantique : l’X explore les défis de la cybersécurité." />
     </div>
     <div>
      <h3>Matinée</h3>    <ul>  	<li class="list"><span><strong>8h30</strong> : Accueil café et ouverture officielle par Laura Chaubard (DG de l’X) et Patrick Olivier (Directeur de Télécom Paris).</span></li>  	<li class="list"><span><strong>9h30</strong> : Conférence institutionnelle – <em>Stratégie nationale d’accélération cybersécurité</em> par Benjamin Morin (SGPI).</span></li>  	<li class="list"><span><strong>10h00</strong> : Conférence académique – <em>Crypto Wars: Past, Present and Future</em> par Bart Preneel (KU Leuven).</span></li>  	<li class="list"><span><strong>10h45</strong> : Pause-café et session posters.</span></li>  	<li class="list"><span><strong>11h15 – 12h15</strong> : Table ronde <em>IA &amp; Cybersécurité</em> avec des experts de la CNIL, de l’ANSSI, de Thales, de l’X et de Télécom Paris/SudParis.</span></li>  	<li class="list"><span><strong>12h15 – 13h45</strong> : Déjeuner et session posters.</span></li>  </ul>    <h3>Après-midi</h3>    <ul>  	<li class="list"><span><strong>14h00</strong> : Conférence institutionnelle – <em>Renforcer la compétitivité européenne et la souveraineté numérique</em> par Benoît Chatelain (Sopra Steria).</span></li>  	<li class="list"><span><strong>14h30</strong> : Conférence académique – <em>CasinoLimit: An Offensive Dataset Labeled with MITRE ATT&amp;CK Techniques</em> par Valérie Viet Triem Tong (CentraleSupélec).</span></li>  	<li class="list"><span><strong>15h15</strong> : Pause-café et session posters.</span></li>  	<li class="list"><span><strong>15h45 – 17h05</strong> : Présentations de chercheurs d’IP Paris :</span>  	<ul>  		<li class="list"><span><em>Fully homomorphic encryption : challenges and possibilities</em> (Anamaria Costache, École polytechnique)</span></li>  		<li class="list"><span><em>Sécuriser l’exécution dynamique de code dans un système embarqué</em> (Pascal Cotret, ENSTA)</span></li>  		<li class="list"><span><em>Chasing One-day Vulnerabilities Across Open Source Forks</em> (Stefano Zacchiroli, Télécom Paris)</span></li>  		<li class="list"><span><em>Information theory &amp; cryptographic implementations</em> (Olivier Rioul, Télécom Paris)</span></li>  		<li class="list"><span><em>State Machine Issues in Network Stacks</em> (IP Paris).</span></li>  	</ul>  	</li>  </ul>    <h3>Clôture</h3>    <ul>  	<li class="list"><span><strong>17h15</strong> : Intervention du général de corps d’armée Hervé de Courrèges, directeur de l’IHEDN et de l’Enseignement militaire supérieur.</span></li>  </ul>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/91910004-64520330.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/De-l-IA-a-la-cryptographie-post-quantique-l-X-explore-les-defis-de-la-cybersecurite_a6489.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-83979926</guid>
   <title>Ingénieurs en cybersécurité : plus que des techniciens, des stratèges</title>
   <pubDate>Fri, 08 Nov 2024 08:42:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Didier Tisseyre</dc:creator>
   <dc:subject><![CDATA[Intelligence des risques]]></dc:subject>
   <description>
   <![CDATA[
   A l'occasion du mois de la cybersécurité, du 1er au 31 Octobre, le Général Didier Tisseyre s’est penché sur la question de la transformation du rôle des ingénieurs en cybersécurité. Ces experts, longtemps perçus comme des techniciens isolés, occupent désormais une place stratégique au sein des entreprises et des institutions. Ils doivent non seulement posséder une expertise technique de pointe, mais aussi développer une vision stratégique intégrant des considérations géopolitiques, juridiques et humaines. Cette évolution positionne l’ingénieur et de plus en plus les ingénieures en cybersécurité comme un acteur clé dans la défense des organisations et de la souveraineté numérique.     <div><b> I. L'évolution du paysage des cybermenaces</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/83979926-60017803.jpg?v=1730888620" alt="Ingénieurs en cybersécurité : plus que des techniciens, des stratèges" title="Ingénieurs en cybersécurité : plus que des techniciens, des stratèges" />
     </div>
     <div>
      L’ampleur et la complexité des cybermenaces ont fortement évolué avec le développement des technologies, des usages numériques et des réglementations. Les cyberattaques, désormais plus sophistiquées et ciblées, exploitent de nouvelles vulnérabilités "zero-day" et tirent parti de l’imprévisibilité du facteur humain, souvent perçu comme la première faille de sécurité. <br />   <br />  Les audits et contrôles, qui étaient auparavant des photographies figées dans le temps, ne suffisent plus face à la rapidité de l’évolution des menaces. <br />   <br />  La sécurité doit aujourd’hui être pensée de manière dynamique, avec une analyse continue des menaces et une vigilance proactive. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>II. Le profil de l'ingénieur en cybersécurité en 2024</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/83979926-60017805.jpg?v=1730804466" alt="Ingénieurs en cybersécurité : plus que des techniciens, des stratèges" title="Ingénieurs en cybersécurité : plus que des techniciens, des stratèges" />
     </div>
     <div>
      Le profil d’un ingénieur en cybersécurité moderne se distingue par une combinaison d’expertise technique et de compétences analytiques approfondies. En premier lieu, il doit maîtriser les technologies complexes de sécurité et de cryptographie ainsi que les infrastructures de réseaux et systèmes d’information. Cette base technique lui permet non seulement de repérer et de résoudre les failles de sécurité dans des environnements numériques complexes, mais également d’anticiper les risques technologiques émergents. Il s'agit d'un expert capable de naviguer dans des environnements techniques changeants, adaptant constamment ses pratiques aux nouvelles menaces et aux innovations. <br />  &nbsp; <br />  Au-delà de l’aspect technique, l’ingénieur en cybersécurité doit également comprendre les dynamiques géopolitiques et les motivations stratégiques des cybermenaces internationales. Son rôle dépasse celui de simple analyste de sécurité : il doit savoir interpréter les intentions des acteurs étatiques et criminels dans le cyberespace, des motivations géopolitiques aux impacts sur les chaînes logistiques mondiales. Cette capacité d’analyse s’accompagne d’une réflexion stratégique qui prend en compte l’environnement international, ainsi que les implications juridiques et réglementaires propres au domaine de la cybersécurité, comme les directives de l’ANSSI en France ou le RGPD en Europe. <br />  &nbsp; <br />  Enfin, un ingénieur en cybersécurité efficace doit posséder des qualités humaines et relationnelles essentielles, car il interagit avec divers acteurs de l’entreprise, de la direction générale aux utilisateurs finaux. En plus de sensibiliser aux bonnes pratiques de sécurité, il sait travailler en équipe et communiquer avec des profils variés, traduisant les exigences techniques en termes accessibles. Cette capacité d’interaction est cruciale pour intégrer la sécurité dans la culture organisationnelle et assurer une défense collective face aux cybermenaces, une responsabilité qui lui confère un rôle de guide et de formateur. <br />  &nbsp; <br />  <strong>Des ingénieures au féminin</strong> <br />  &nbsp; <br />  La féminisation des métiers de la cybersécurité progresse lentement mais sûrement, portée par des initiatives qui valorisent la place des femmes dans ce domaine stratégique. En France, <a class="link" href="https://cefcys.fr/" target="_blank">le Cercle des Femmes de la CyberSécurité</a>  (CEFCYS) joue un rôle important en donnant de la visibilité aux parcours féminins et en cassant les stéréotypes associés aux métiers techniques. Grâce à des événements, des réseaux de mentorat et des actions de sensibilisation, le CEFCYS encourage de plus en plus de jeunes femmes à envisager une carrière en cybersécurité. Cette dynamique contribue à transformer l’image de ces métiers techniques, enrichie la diversité des discours, des sensibilités et des approches.  <p style="line-height: 100%; margin-bottom: 0cm">&nbsp; <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>   <br />  
     </div>
     <br style="clear:both;"/>
     <div><b>III. L'audit de sécurité : une vision holistique</b></div>
     <div>
      L’audit de sécurité nécessitent une approche globale, qui va bien au-delà de la simple détection des vulnérabilités techniques. Les cyberattaquants ciblent souvent les sous-traitants, considérés comme des maillons plus faibles car ils n'ont pas toujours les moyens suffisants ou la vision bout-en-bout, pour introduire des failles dans les systèmes principaux. En réponse, la cyberdéfense française renforce la collaboration avec les entreprises pour prévenir ces risques tout au long de la chaîne logistiques. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>IV. L'importance de l'objectivité et de l'indépendance des audits</b></div>
     <div>
      Pour garantir une analyse impartiale des risques, les entreprises doivent séparer les fonctions de gestion des risques et des systèmes d'information. Le recours à des auditeurs externes est souvent recommandé, surtout dans les petites structures, où les ressources internes sont limitées. Cette indépendance est essentielle pour établir un diagnostic fiable des vulnérabilités et proposer des stratégies de défense adaptées. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>Conclusion : </b></div>
     <div>
      L’ingénieur en cybersécurité, véritable stratège, est un pilier de la sécurité des organisations dans le monde numérique actuel. En intégrant des compétences multidisciplinaires, il assure une défense proactive et contribue à la résilience des entreprises. Les menaces évoluant en permanence, il est crucial pour les ingénieurs en cybersécurité de s'adapter rapidement et de travailler en étroite collaboration avec tous les acteurs de la sécurité informatique. Pour aller plus loin dans la compréhension des enjeux de cybersécurité, des ressources telles que l’<a class="link" href="https://cyber.gouv.fr/" target="_blank">Agence Nationale de la Sécurité des Systèmes d'Information</a>  (l'ANSSI) offrent des perspectives essentielles sur les meilleures pratiques en matière de sécurité informatique. <br />  &nbsp; <br />  À l’horizon 2030, les métiers de la cybersécurité en France devraient donc être marqués par une demande accrue de spécialistes et une diversification des compétences. Ils devront aussi faire face à des cybermenaces de plus en plus complexes, le secteur de la cybersécurité devrait non seulement se renforcer en effectifs, mais aussi développer des spécialisations pointues, notamment en intelligence artificielle appliquée à la sécurité, en cyberdéfense offensive et en protection des infrastructures critiques. En raison de l’importance stratégique des infrastructures sensibles (énergie, transport, santé), des experts en cybersécurité industrielle seront particulièrement recherchés pour anticiper et contrer des menaces sophistiquées qui évoluent rapidement. <br />  &nbsp; <br />  Enfin, la coopération public-privé sera primordiale pour répondre efficacement aux cyberattaques. Les entreprises, les collectivités et les organismes publics, notamment l’ANSSI, renforceront leurs partenariats pour partager les informations en temps réel et pour développer une infrastructure de cyberdéfense nationale solide. De plus, des normes de cybersécurité seront imposées dans les entreprises à travers les cyberassurances. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/83979926-60017803.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Ingenieurs-en-cybersecurite-plus-que-des-techniciens-des-strateges_a5407.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-83962522</guid>
   <title>Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées  </title>
   <pubDate>Fri, 08 Nov 2024 08:00:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>David Commarmond</dc:creator>
   <dc:subject><![CDATA[Cybersécurité]]></dc:subject>
   <description>
   <![CDATA[
   Lorsqu’on aborde la question du profil type de l’ingénieur aujourd’hui, notamment dans un domaine aussi complexe que la cybersécurité, il est clair pour moi que la vision « traditionnelle » de l’ingénieur – focalisé presque exclusivement sur la technologie – est désormais insuffisante. Le monde évolue vers des défis qui exigent une vision bien plus large et intégrée, et cela se reflète dans les compétences que doivent acquérir les ingénieurs « modernes ».     <div><b>DC Q1: Comment avez-vous vécu le mois de la cybersécurité ?</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/83962522-60008091.jpg?v=1730886622" alt="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées  " title="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées  " />
     </div>
     <div>
      <strong>DT</strong>&nbsp;: Le mois d’octobre, dédié depuis plusieurs années à la cybersécurité, a été particulièrement intense pour moi, bien que mes activités soient restées «&nbsp;discrètes&nbsp;». En effet, en transition professionnelle vers le secteur privé depuis mon départ du ministère des Armées le 1er septembre, je n’ai, logiquement, pas eu l’occasion d’intervenir publiquement en tant que directeur des systèmes d’information ou de la cybersécurité comme je le faisais auparavant lors de tables rondes. Toutefois, j’ai pu participer à plusieurs événements consacrés à la cyber et à un projet de podcast qui sera diffusé très prochainement afin de partager mon expérience. <br />  J’ai consacré une partie de mon temps à renforcer mon réseau dans le secteur de la cybersécurité. Ces rencontres régulières avec des acteurs clés du domaine me permettent de me tenir informée des dernières avancées et de «&nbsp;rester dans le coup&nbsp;». <br />  &nbsp; <br />  Ce mois de transition a également été l’occasion de poser les nouvelles bases de mon activité professionnelle dans le domaine du conseil en cybersécurité mais aussi de la formation et du partage d’expérience.. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>DC Q2: Quel est le portrait type d’un ingénieur en cybersécurité aujourd’hui ?</b></div>
     <div>
      <strong>DT&nbsp;</strong>: Lorsqu’on aborde la question du profil type de l’ingénieur aujourd’hui, notamment dans un domaine aussi complexe que la cybersécurité, il est clair pour moi que la vision «&nbsp;traditionnelle&nbsp;» de l’ingénieur – focalisé presque exclusivement sur la technologie – est désormais insuffisante. Le monde évolue vers des défis qui exigent une vision bien plus large et intégrée, et cela se reflète dans les compétences que doivent acquérir les ingénieurs «&nbsp;modernes&nbsp;». <br />  &nbsp;  <ul>  	<li class="list">Il doit pouvoir articuler des compétences technologiques avec des connaissances géopolitiques, juridiques, normatives et humaines. En effet, la technologie est un pilier essentiel, mais elle ne suffit plus pour appréhender pleinement les enjeux actuels.</li>  	<li class="list">Un ingénieur doit aujourd’hui comprendre les rapports de force mondiaux et les motivations des acteurs qui se disputent le cyberespace. La cybersécurité, par exemple, se joue souvent dans un contexte international où la compréhension des stratégies des États et des grandes entreprises est cruciale.</li>  	<li class="list">Dans un espace où les frontières sont parfois floues, la connaissance des réglementations et du droit appliqué au cyberespace est essentielle. Un ingénieur moderne doit comprendre ce cadre pour garantir la conformité de ses actions et la sécurité des systèmes.</li>  	<li class="list">L’ingénieur doit être conscient de l’impact de ses actions sur les autres, organisations ou individus. Dans un domaine où les risques pour la vie privée et la sécurité personnelle sont élevés, cette dimension humaine est indispensable pour anticiper et gérer les conséquences des usages numériques.</li>  	<li class="list">La cybersécurité, comme beaucoup d’autres domaines techniques, repose sur une collaboration étroite entre experts de différentes spécialités. La capacité de travailler en équipe et de transmettre des informations complexes de manière claire et concise est devenue un atout majeur.</li>  </ul>    <div class="list">&nbsp;</div>    <div class="list"><span style="color:#000000;">Les audits conduisent à la rédaction de rapports qui évaluent le niveau de sécurité selon des critères techniques, humains et organisationnels. Les audits impliquent une réflexion poussée et compréhension fine du système évalué. Les contrôles sont des « audits minimalistes » qui vérifient surtout la conformité par rapport à une norme / un règlement selon des critères moins élaborés (par exemple, y a-t-il un antivirus, y a-t-il des sauvegardes...)."</span></div>    <p class="list" style="line-height: 100%; margin-bottom: 0cm">&nbsp; <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>   <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>   <br />  
     </div>
     <br style="clear:both;"/>
     <div><b> DC Q3 : les audits, les contrôles sont essentiels en matière de cybersécurité. Pouvez-vous en parler ? Quels sont les limites ?</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/83962522-60008107.jpg?v=1731237538" alt="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées  " title="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées  " />
     </div>
     <div>
      <strong>DT&nbsp;</strong>: Oui, les audits et les contrôles jouent un rôle central en cybersécurité. Ils sont des outils indispensables pour établir un état des lieux de la sécurité d'un système d'information, identifier les vulnérabilités, vérifier la conformité aux normes, sensibiliser les équipes aux enjeux et, enfin, mettre en place un plan d’action adapté. Cependant, je constate aussi que ces audits et contrôles, bien qu’essentiels, ont des limites qu’il est crucial de prendre en compte pour éviter une fausse impression de sécurité. <br />  &nbsp; <br />  D’une part, les audits ne peuvent pas couvrir de façon exhaustive tous les risques. Les réglementations et les normes évoluent constamment, tout comme les technologies et les usages, et la vitesse de ces changements rend difficile la prévision de toutes les menaces potentielles. Par exemple, les attaquants exploitent des vulnérabilités dites "zero-day" – c’est-à-dire des failles non encore connues ou publiées au moment de l’audit – échappant ainsi à toute prévision. <br />  &nbsp; <br />  Ensuite, le facteur humain est difficilement quantifiable, même si abordé dans périmètre des audits . Or, l’erreur humaine représente l’un des risques majeurs en matière de cybersécurité. Aucun audit ne peut garantir qu’un employé ne cliquera pas sur un lien malveillant ou ne commettra pas une erreur conduisant à une fuite d’information. Il est donc essentiel de compléter l’audit par des actions de sensibilisation régulières et adaptées aux comportements à risque. <br />  &nbsp; <br />  De plus, les audits et contrôles offrent une image figée dans le temps . La cybersécurité doit évoluer au rythme des nouvelles menaces ; ainsi, un audit réalisé à un moment donné peut vite devenir obsolète. Afin de maintenir un niveau de sécurité élevé, il est recommandé d'effectuer ces évaluations de manière fréquente. Cela permet de s’assurer que les mesures de sécurité restent efficaces face aux évolutions rapides du paysage des cyber-menaces. <br />  &nbsp; <br />  Enfin, l’objectivité des audits peut parfois poser problème s’ils sont exclusivement réalisés en interne et par des équipes rattachées à la direction des systèmes d’informations. Il faut éviter d’être trop «&nbsp;juge et partie&nbsp;». Faire appel à des auditeurs externes est souvent une solution judicieuse pour garantir une évaluation impartiale du niveau de la sécurité. <br />  &nbsp; <br />  Les audits et contrôles apportent beaucoup d’éléments mais ils ne répondent pas à tout et ne garantissent pas qu’une attaque ne pourra pas être réalisée avec succès. Ils ne sont qu’une partie d'une stratégie globale de gestion des risques, laquelle inclut aussi : <br />  &nbsp;  <ul>  	<li class="list">Une veille technologique et une analyse continue des menaces, pour anticiper de nouvelles formes d’attaque.</li>  	<li class="list">Des actions de sensibilisation régulières à l'intention des collaborateurs, afin qu’ils adoptent les bonnes pratiques de sécurité.</li>  	<li class="list">Des tests d’intrusion réalisés par des équipes internes ou externes, voire sous la forme de «&nbsp;bug bounty&nbsp;».</li>  	<li class="list">La mise en place de dispositifs de sécurité dynamiques , tels que la surveillance des flux réseau, la détection d'intrusions et des procédures de réponse aux incidents.</li>  	<li class="list">Le développement d'une culture de la sécurité au sein de l’entreprise, pour que chaque employé comprenne l’importance de la cybersécurité dans ses activités quotidiennes.</li>  </ul>  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>DC: Q4. Vous avez parlé du profil des ingénieurs en cybersécurité et de l'importance d'une vision élargie. Comment cette vision se traduit-elle concrètement dans la réalisation des audits et des contrôles de sécurité ?</b></div>
     <div>
      <strong>DT&nbsp;</strong>: La vision élargie des ingénieurs en cybersécurité se traduit concrètement dans la réalisation des audits et des contrôles de sécurité par une approche plus globale et plus contextuelle (quels sont les «&nbsp;événements redoutés&nbsp;» par les métiers). Cela Permet de rédiger des rapports plus complets et plus pertinents, les rapports de sécurité ne doivent pas se limiter aujourd’hui à une liste de vulnérabilités techniques, il faut intégrer aussi celles liées à l’humain, aux organisations et aux processus. Ils doivent prendre en compte les facteurs géopolitiques, juridiques et humains. Les recommandations formulées doivent être adaptées au contexte de l'entreprise et à ses objectifs stratégiques.
     </div>
     <br style="clear:both;"/>
     <div><b>DC Q5 : Les assurances se lancent dans la cybersécurité, que pensez vous de ces acteurs ?</b></div>
     <div>
      <strong>DT</strong>&nbsp;: C’est un sujet complexe qui concerne avant tout le secteur privé, et non l’Armée car l’État ne s’assure pas. Mais cela peut être inspirant dans la dynamique positive que cela induit. <br />  &nbsp;  <ul>  	<li class="list"><strong>Audits préalables </strong>: Les assureurs, avant de proposer une couverture contre les cyber-risques, réalisent des audits pour évaluer le niveau de protection des systèmes d'information de l'entreprise. Cela permet de déterminer le niveau de risque et d'adapter les primes d'assurance en conséquence.</li>  	<li class="list"><strong>Évolution des pratiques</strong> : Au début, certains assureurs ont accepté de couvrir les cyber-risques sans avoir une vision claire de l'impact potentiel et des coûts associés. Face à l'augmentation des cyberattaques et des demandes d'indemnisation, ils ont dû revoir leurs pratiques et mettre en place des audits plus rigoureux.</li>  	<li class="list"><strong>Dilemme de l'assurance et du paiement des rançons </strong>: La question du paiement des rançons est un dilemme important pour les entreprises victimes de cyberattaques. Payer la rançon peut sembler être la solution la plus rapide pour récupérer ses données et préserver sa réputation, mais cela alimente le business des cybercriminels et encourage de nouvelles attaques. C’est donc à proscrire. Les assureurs ont un rôle pédagogique à jouer dans ce débat en incitant les entreprises à mettre en place des mesures de prévention et en les accompagnant dans la gestion des crises.</li>  </ul>  &nbsp; <br />  La question de l'objectivité des audits et de la nécessité d'une évaluation indépendante pour garantir la fiabilité des résultats est essentielle. C’est pourquoi il est essentiel de séparer la fonction DSI (Direction des Systèmes d'Information) de la fonction de gestion des risques et de la cybersécurité, afin d'éviter les conflits d'intérêts. Quand cela n’est pas possible, par exemple du fait de la taille réduite de l’organisme et du manque de spécialistes numérique / cyber, alors il faut mettre en place des processus sécurisant l’impartialité de l’auditeur et l’évaluation de ses performance, par exemple directement par le directeur général et non uniquement par le directeur des SI. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }strong { font-weight: bold }  </style>  
     </div>
     <br style="clear:both;"/>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/83962522-60008107.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Entretien-avec-le-General-Tisseyre-Ancien-Commandant-de-la-Cyberdefense-des-Armees_a5404.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-84115541</guid>
   <title>Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées. Cybersécurité, formation et du partage d’expérience.</title>
   <pubDate>Fri, 08 Nov 2024 08:00:00 +0100</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Personnalités]]></dc:subject>
   <description>
   <![CDATA[
   Lorsqu’on aborde la question du profil type de l’ingénieur aujourd’hui, notamment dans un domaine aussi complexe que la cybersécurité, il est clair pour moi que la vision « traditionnelle » de l’ingénieur – focalisé presque exclusivement sur la technologie – est désormais insuffisante.     <div><b>DC Q1: Comment avez-vous vécu le mois de la cybersécurité ?</b></div>
     <div style="position:relative; float:left; padding-right: 1ex;">
      <img src="https://www.veillemag.com/photo/art/default/84115541-60091155.jpg?v=1730886622" alt="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées. Cybersécurité, formation et du partage d’expérience." title="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées. Cybersécurité, formation et du partage d’expérience." />
     </div>
     <div>
      <strong>DT</strong>&nbsp;: Le mois d’octobre, dédié depuis plusieurs années à la cybersécurité, a été particulièrement intense pour moi, bien que mes activités soient restées «&nbsp;discrètes&nbsp;». En effet, en transition professionnelle vers le secteur privé depuis mon départ du ministère des Armées le 1er septembre, je n’ai, logiquement, pas eu l’occasion d’intervenir publiquement en tant que directeur des systèmes d’information ou de la cybersécurité comme je le faisais auparavant lors de tables rondes. Toutefois, j’ai pu participer à plusieurs événements consacrés à la cyber et à un projet de podcast qui sera diffusé très prochainement afin de partager mon expérience. <br />  J’ai consacré une partie de mon temps à renforcer mon réseau dans le secteur de la cybersécurité. Ces rencontres régulières avec des acteurs clés du domaine me permettent de me tenir informée des dernières avancées et de «&nbsp;rester dans le coup&nbsp;». <br />  &nbsp; <br />  Ce mois de transition a également été l’occasion de poser les nouvelles bases de mon activité professionnelle dans le domaine du conseil en cybersécurité mais aussi de la formation et du partage d’expérience.. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>DC Q2: Quel est le portrait type d’un ingénieur en cybersécurité aujourd’hui ?</b></div>
     <div>
      <strong>DT&nbsp;</strong>: Lorsqu’on aborde la question du profil type de l’ingénieur aujourd’hui, notamment dans un domaine aussi complexe que la cybersécurité, il est clair pour moi que la vision «&nbsp;traditionnelle&nbsp;» de l’ingénieur – focalisé presque exclusivement sur la technologie – est désormais insuffisante. Le monde évolue vers des défis qui exigent une vision bien plus large et intégrée, et cela se reflète dans les compétences que doivent acquérir les ingénieurs «&nbsp;modernes&nbsp;». <br />  &nbsp;  <ul>  	<li class="list">Il doit pouvoir articuler des compétences technologiques avec des connaissances géopolitiques, juridiques, normatives et humaines. En effet, la technologie est un pilier essentiel, mais elle ne suffit plus pour appréhender pleinement les enjeux actuels.</li>  	<li class="list">Un ingénieur doit aujourd’hui comprendre les rapports de force mondiaux et les motivations des acteurs qui se disputent le cyberespace. La cybersécurité, par exemple, se joue souvent dans un contexte international où la compréhension des stratégies des États et des grandes entreprises est cruciale.</li>  	<li class="list">Dans un espace où les frontières sont parfois floues, la connaissance des réglementations et du droit appliqué au cyberespace est essentielle. Un ingénieur moderne doit comprendre ce cadre pour garantir la conformité de ses actions et la sécurité des systèmes.</li>  	<li class="list">L’ingénieur doit être conscient de l’impact de ses actions sur les autres, organisations ou individus. Dans un domaine où les risques pour la vie privée et la sécurité personnelle sont élevés, cette dimension humaine est indispensable pour anticiper et gérer les conséquences des usages numériques.</li>  	<li class="list">La cybersécurité, comme beaucoup d’autres domaines techniques, repose sur une collaboration étroite entre experts de différentes spécialités. La capacité de travailler en équipe et de transmettre des informations complexes de manière claire et concise est devenue un atout majeur.</li>  </ul>    <div class="list">&nbsp;</div>    <div class="list"><span style="color:#000000;">Les audits conduisent à la rédaction de rapports qui évaluent le niveau de sécurité selon des critères techniques, humains et organisationnels. Les audits impliquent une réflexion poussée et compréhension fine du système évalué. Les contrôles sont des « audits minimalistes » qui vérifient surtout la conformité par rapport à une norme / un règlement selon des critères moins élaborés (par exemple, y a-t-il un antivirus, y a-t-il des sauvegardes...)."</span></div>    <p class="list" style="line-height: 100%; margin-bottom: 0cm">&nbsp; <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>   <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>   <br />  
     </div>
     <br style="clear:both;"/>
     <div><b> DC Q3 : les audits, les contrôles sont essentiels en matière de cybersécurité. Pouvez-vous en parler ? Quels sont les limites ?</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/84115541-60091157.jpg?v=1731237538" alt="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées. Cybersécurité, formation et du partage d’expérience." title="Entretien avec le Général Tisseyre, Ancien Commandant de la Cyberdéfense des Armées. Cybersécurité, formation et du partage d’expérience." />
     </div>
     <div>
      <strong>DT&nbsp;</strong>: Oui, les audits et les contrôles jouent un rôle central en cybersécurité. Ils sont des outils indispensables pour établir un état des lieux de la sécurité d'un système d'information, identifier les vulnérabilités, vérifier la conformité aux normes, sensibiliser les équipes aux enjeux et, enfin, mettre en place un plan d’action adapté. Cependant, je constate aussi que ces audits et contrôles, bien qu’essentiels, ont des limites qu’il est crucial de prendre en compte pour éviter une fausse impression de sécurité. <br />  &nbsp; <br />  D’une part, les audits ne peuvent pas couvrir de façon exhaustive tous les risques. Les réglementations et les normes évoluent constamment, tout comme les technologies et les usages, et la vitesse de ces changements rend difficile la prévision de toutes les menaces potentielles. Par exemple, les attaquants exploitent des vulnérabilités dites "zero-day" – c’est-à-dire des failles non encore connues ou publiées au moment de l’audit – échappant ainsi à toute prévision. <br />  &nbsp; <br />  Ensuite, le facteur humain est difficilement quantifiable, même si abordé dans périmètre des audits . Or, l’erreur humaine représente l’un des risques majeurs en matière de cybersécurité. Aucun audit ne peut garantir qu’un employé ne cliquera pas sur un lien malveillant ou ne commettra pas une erreur conduisant à une fuite d’information. Il est donc essentiel de compléter l’audit par des actions de sensibilisation régulières et adaptées aux comportements à risque. <br />  &nbsp; <br />  De plus, les audits et contrôles offrent une image figée dans le temps . La cybersécurité doit évoluer au rythme des nouvelles menaces ; ainsi, un audit réalisé à un moment donné peut vite devenir obsolète. Afin de maintenir un niveau de sécurité élevé, il est recommandé d'effectuer ces évaluations de manière fréquente. Cela permet de s’assurer que les mesures de sécurité restent efficaces face aux évolutions rapides du paysage des cyber-menaces. <br />  &nbsp; <br />  Enfin, l’objectivité des audits peut parfois poser problème s’ils sont exclusivement réalisés en interne et par des équipes rattachées à la direction des systèmes d’informations. Il faut éviter d’être trop «&nbsp;juge et partie&nbsp;». Faire appel à des auditeurs externes est souvent une solution judicieuse pour garantir une évaluation impartiale du niveau de la sécurité. <br />  &nbsp; <br />  Les audits et contrôles apportent beaucoup d’éléments mais ils ne répondent pas à tout et ne garantissent pas qu’une attaque ne pourra pas être réalisée avec succès. Ils ne sont qu’une partie d'une stratégie globale de gestion des risques, laquelle inclut aussi : <br />  &nbsp;  <ul>  	<li class="list">Une veille technologique et une analyse continue des menaces, pour anticiper de nouvelles formes d’attaque.</li>  	<li class="list">Des actions de sensibilisation régulières à l'intention des collaborateurs, afin qu’ils adoptent les bonnes pratiques de sécurité.</li>  	<li class="list">Des tests d’intrusion réalisés par des équipes internes ou externes, voire sous la forme de «&nbsp;bug bounty&nbsp;».</li>  	<li class="list">La mise en place de dispositifs de sécurité dynamiques , tels que la surveillance des flux réseau, la détection d'intrusions et des procédures de réponse aux incidents.</li>  	<li class="list">Le développement d'une culture de la sécurité au sein de l’entreprise, pour que chaque employé comprenne l’importance de la cybersécurité dans ses activités quotidiennes.</li>  </ul>  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }  </style>  
     </div>
     <br style="clear:both;"/>
     <div><b>DC: Q4. Vous avez parlé du profil des ingénieurs en cybersécurité et de l'importance d'une vision élargie. Comment cette vision se traduit-elle concrètement dans la réalisation des audits et des contrôles de sécurité ?</b></div>
     <div>
      <strong>DT&nbsp;</strong>: La vision élargie des ingénieurs en cybersécurité se traduit concrètement dans la réalisation des audits et des contrôles de sécurité par une approche plus globale et plus contextuelle (quels sont les «&nbsp;événements redoutés&nbsp;» par les métiers). Cela Permet de rédiger des rapports plus complets et plus pertinents, les rapports de sécurité ne doivent pas se limiter aujourd’hui à une liste de vulnérabilités techniques, il faut intégrer aussi celles liées à l’humain, aux organisations et aux processus. Ils doivent prendre en compte les facteurs géopolitiques, juridiques et humains. Les recommandations formulées doivent être adaptées au contexte de l'entreprise et à ses objectifs stratégiques.
     </div>
     <br style="clear:both;"/>
     <div><b>DC Q5 : Les assurances se lancent dans la cybersécurité, que pensez vous de ces acteurs ?</b></div>
     <div>
      <strong>DT</strong>&nbsp;: C’est un sujet complexe qui concerne avant tout le secteur privé, et non l’Armée car l’État ne s’assure pas. Mais cela peut être inspirant dans la dynamique positive que cela induit. <br />  &nbsp;  <ul>  	<li class="list"><strong>Audits préalables </strong>: Les assureurs, avant de proposer une couverture contre les cyber-risques, réalisent des audits pour évaluer le niveau de protection des systèmes d'information de l'entreprise. Cela permet de déterminer le niveau de risque et d'adapter les primes d'assurance en conséquence.</li>  	<li class="list"><strong>Évolution des pratiques</strong> : Au début, certains assureurs ont accepté de couvrir les cyber-risques sans avoir une vision claire de l'impact potentiel et des coûts associés. Face à l'augmentation des cyberattaques et des demandes d'indemnisation, ils ont dû revoir leurs pratiques et mettre en place des audits plus rigoureux.</li>  	<li class="list"><strong>Dilemme de l'assurance et du paiement des rançons </strong>: La question du paiement des rançons est un dilemme important pour les entreprises victimes de cyberattaques. Payer la rançon peut sembler être la solution la plus rapide pour récupérer ses données et préserver sa réputation, mais cela alimente le business des cybercriminels et encourage de nouvelles attaques. C’est donc à proscrire. Les assureurs ont un rôle pédagogique à jouer dans ce débat en incitant les entreprises à mettre en place des mesures de prévention et en les accompagnant dans la gestion des crises.</li>  </ul>  &nbsp; <br />  La question de l'objectivité des audits et de la nécessité d'une évaluation indépendante pour garantir la fiabilité des résultats est essentielle. C’est pourquoi il est essentiel de séparer la fonction DSI (Direction des Systèmes d'Information) de la fonction de gestion des risques et de la cybersécurité, afin d'éviter les conflits d'intérêts. Quand cela n’est pas possible, par exemple du fait de la taille réduite de l’organisme et du manque de spécialistes numérique / cyber, alors il faut mettre en place des processus sécurisant l’impartialité de l’auditeur et l’évaluation de ses performance, par exemple directement par le directeur général et non uniquement par le directeur des SI. <br />  <style type="text/css">p { line-height: 115%; margin-bottom: 0.25cm; background: transparent }strong { font-weight: bold }  </style>  
     </div>
     <br style="clear:both;"/>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/84115541-60091157.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Entretien-avec-le-General-Tisseyre-Ancien-Commandant-de-la-Cyberdefense-des-Armees-Cybersecurite-formation-et-du_a5421.html</link>
  </item>

  <item>
   <guid isPermaLink="false">tag:https://www.veillemag.com,2026:rss-79410793</guid>
   <title>Création du MBA Management Stratégique &amp; Intelligence Juridique a l’EGE. Olivier de Maison Rouge nous explique pourquoi.</title>
   <pubDate>Tue, 09 Apr 2024 16:28:00 +0200</pubDate>
   <dc:language>fr</dc:language>
   <dc:creator>Jacqueline Sala</dc:creator>
   <dc:subject><![CDATA[Question de Droit]]></dc:subject>
   <description>
   <![CDATA[
        <div><b>L’INTELLIGENCE JURIDIQUE UNE CONTRE-MESURE AU LAWFARE</b></div>
     <div style="position:relative; text-align : center; padding-bottom: 1em;">
      <img src="https://www.veillemag.com/photo/art/default/79410793-57517847.jpg?v=1712674804" alt="Création du MBA Management Stratégique &amp; Intelligence Juridique a l’EGE. Olivier de Maison Rouge nous explique pourquoi." title="Création du MBA Management Stratégique &amp; Intelligence Juridique a l’EGE. Olivier de Maison Rouge nous explique pourquoi." />
     </div>
     <div>
      <strong>Par Olivier de MAISON ROUGE</strong> <br />  <a class="link" href="https://www.lex-squared.com/" target="_blank">Avocat associé (Lex Squared) – Docteur en droit</a>  <br />  <a class="link" href="https://www.linkedin.com/school/ege/?originalSubdomain=fr" target="_blank">Enseignant à l’Ecole de guerre économique (EGE)</a>  <br />  <a class="link" href="https://www.va-editions.fr/gagner-la-guerre-economique-c2x37144966" target="_blank">Dernier ouvrage publié «&nbsp;Gagner la guerre économique&nbsp;», VA Editions (mars 2022)</a>  <br />  Voir la biographie détaillée en fin d'article. <br />  &nbsp;  <div style="text-align: center;"><strong><em>L’économie est par essence un rapport de force. Certes, elle prend la forme de collaborations et d’échanges volontaires. Bien sûr, elle permet la paix. Mais elle reste au fond, pour paraphraser Michel Foucault à propos de la politique, «&nbsp;la continuation de la guerre par d’autres moyens&nbsp;».</em> <br />  Olivier Babeau</strong> <br />  <a class="link" href="https://www.buchetchastel.fr/catalogue/le-nouveau-desordre-numerique/" target="_blank">BABEAU Olivier, <em>Le nouveau désordre numérique</em>, Buchet Chastel, 2020</a> </div>  
     </div>
     <br style="clear:both;"/>
     <div>
      <div style="text-align: center;"><strong>Le droit est un champ de bataille de la guerre économique. Il en est aussi une arme. <br />  &nbsp; <br />  L’intelligence économique est une réponse pertinente à l’instrumentalisation du droit <br />  dans les rivalités juridiques contemporaines.</strong> <br />  <a class="link" href="https://gallica.bnf.fr/ark:/12148/bpt6k3336354k.texteImage" target="_blank"><em>Bournois F. et Romani P.-J., <br />  «&nbsp;L’Intelligence économique et stratégique dans les entreprises françaises&nbsp;», IHEDN, Economica, 2000</em></a> </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>Etat des lieux.</b></div>
     <div>
      <strong>Les acteurs du droit ont pour mission de réduire l’incertitude dans un monde devenu plus incertain, notamment dans son environnement juridique.</strong> <br />  &nbsp; <br />  A la lueur des nouvelles menaces économiques pesant sur les entreprises et les organisations, il est nécessaire de former des juristes aguerris aux rapports de force asymétriques dans le champ économique. L’intelligence économique est un levier qui s’inscrit précisément dans cette finalité face aux risques émergents. <br />  &nbsp; <br />  Les dernières évolutions normatives et réglementaires intègrent précisément des approches par la gestion des crises et des risques qu’il appartient aux juristes d’anticiper pour faire bénéficier les dirigeants opérationnels de ces savoir-faires et d’un avis déterminant. La gouvernance et la conformité sont des ressorts juridiques au bénéfice des entreprises qu’il est nécessaire de maîtriser avec acuité. <br />  &nbsp; <br />  Ce faisant, le droit se propose de mobiliser au profit de l’entreprise une réflexion juridique adéquate pour se protéger utilement contre les atteintes et les actes de malveillance et plus généralement pour maîtriser les risques juridiques contemporains liés aux marchés et à son environnement commercial et industriel. <br />  &nbsp; <br />  L’objectif recherché étant de sécuriser et de faire valoir les droits incorporels et immatériels dont l’entreprise peut se prévaloir&nbsp;; l’intelligence juridique aborde donc de manière transversale tous les aspects liés à la structure même de l’organisation de l’entreprise et de ses activités. <br />  &nbsp; <br />  De nature pragmatique, la notion recourt à «&nbsp;une démarche organisée, au service du management stratégique de l’entreprise, visant à améliorer sa compétitivité par la collecte, le traitement d’informations et la diffusion de connaissances utiles à la maîtrise de son environnement.&nbsp;»[[1]]  <div>&nbsp;  <hr align="left" size="1" width="33%" />  <div id="ftn1"><a class="link" href="https://gallica.bnf.fr/ark:/12148/bpt6k3336354k.texteImage" target="_blank">ref1 Bournois F. et Romani P.-J., «&nbsp;L’Intelligence économique et stratégique dans les entreprises françaises&nbsp;», IHEDN, Economica, 2000</a> </div>  </div>  
     </div>
     <br style="clear:both;"/>
     <div><b>La nécessité d’un réarmement juridique.</b></div>
     <div>
      <div style="text-align: center;"><em>Nos compétiteurs font du droit une arme qu’ils dirigent contre nos intérêts pour leur assurer l’ascendant. Outil de l’hybridité, l’usage stratégique de la norme (ou lawfare) se décline suivant trois axes majeurs&nbsp;: l’instrumentalisation croissante par certains états de leur propre droit, en particulier à travers l’extraterritorialité&nbsp;; l’utilisation, le détournement ou le contournement de la norme internationale&nbsp;; et l’exploitation de vulnérabilités juridiques et judiciaires résultant de notre droit interne ou de nos engagements européens.</em> <br />  <a class="link" href="https://www.sgdsn.gouv.fr/publications/revue-nationale-strategique-2022" target="_blank"><em>Revue nationale stratégique</em>, SGDSN, 2022</a>  <br />   <br />  &nbsp;</div>  
     </div>
     <br style="clear:both;"/>
     <div>
      <strong><span style="background-color:#D3D3D3;">Le droit de l'intelligence économique est un domaine du droit qui vise à protéger les intérêts économiques et industriels de l'Etat et des entreprises. </span></strong> <br />   <br />  Il comprend notamment des règles relatives à la propriété intellectuelle, à la concurrence déloyale, au secret des affaires et à la protection des informations sensibles. Les articles pertinents incluent l'article R.631-28 du Code de la sécurité intérieure et l'article L.151-1 du Code de commerce. <br />  &nbsp; <br />  Cependant, il n'existe pas de loi spécifique à l'intelligence économique en France, mais plutôt une combinaison de lois et de réglementations qui visent à protéger les intérêts économiques et industriels de l'Etat et des entreprises. <br />  &nbsp; <br />  L'intelligence juridique peut ainsi être définie comme la capacité à comprendre, analyser et appliquer les règles et lois dans des situations complexes et/ou conflictuelles, tant de manière défensive qu’offensive. Cela implique une connaissance approfondie des textes juridiques, ainsi que la capacité à les interpréter et à les appliquer de manière pertinente, selon un angle stratégique. <br />  &nbsp; <br />  Les professionnels de l'intelligence juridique doivent également être capables de rechercher des informations juridiques stratégiques, de les trier et de les analyser pour résoudre des problèmes juridiques contemporains. En somme, l'intelligence juridique est un ensemble de compétences clés pour tout professionnel travaillant directement ou indirectement dans le domaine du droit et de la justice. <br />  &nbsp; <br />  <strong><span style="background-color:#D3D3D3;">Elle permet au juriste d’être un acteur stratégique d’aide à la décision.</span></strong> <br />  &nbsp; <br />  De la même manière que l’Ecole libre des sciences politiques (devenue «&nbsp;Sciences Po&nbsp;») a été fondée au sortir de la guerre de 1870 pour permettre aux élites de relever la France et de procéder à un réarmement culturel collectif, l’Ecole de guerre économique (EGE), s’efforce d’éveiller et de préparer les esprits aux luttes industrielles et commerciales contemporaines. <br />   <br />  Afin de répondre aux défis du lawfare, l’EGE propose donc un MBA Management Stratégique &amp; Intelligence Juridique qui s’adresse aux juristes qui veulent élargir leur champ de connaissances et acquérir un angle de vue à 360° sur les rapports de conflictualités économiques. <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>Biographie de l'auteur</b></div>
     <div>
      <strong><u>Olivier de MAISON ROUGE – Lex-Squared</u></strong> <br />   <br />  Avocat (domaines de compétences&nbsp;: numérique, protection des données, secret des affaires, intelligence stratégique et sécurité économique, droit des affaires, protection du patrimoine informationnel). <br />  Membre associé <a class="link" href="http://www.lex-squared.com">www.lex-squared.com</a>  <br />  Docteur en droit. Diplômé de Sciences politiques. Auteur, enseignant. <br />  Professeur associé à l’<a class="link" href="https://www.linkedin.com/school/ege/?originalSubdomain=fr" target="_blank">Ecole de Guerre Economique (EGE)</a>, directeur de programme du MBA Management stratégique et intelligence juridique, intervenant régulier à l’<a class="link" href="https://ihedn.fr/" target="_blank">IHEDN</a>  et à l’<a class="link" href="https://www.enm.justice.fr/" target="_blank">Ecole Nationale de la Magistrature (ENM)</a>  où il est directeur de formation sur l’intelligence juridique et la protection du secret des affaires. <br />  Membre du comité d’éthique du syndicat français de l’intelligence économique (<a class="link" href="https://synfie.fr/" target="_blank">SYNFIE</a>). Coprésident de la commission Renseignement et sécurité économique de l’<a class="link" href="https://avocats-ace.fr/association/" target="_blank">ACE</a>  (Avocats conseils de l’entreprise) et rédacteur en chef de la revue du syndicat. <br />  Ancien rapporteur du <a class="link" href="https://eur-lex.europa.eu/legal-content/FR/TXT/?uri=CELEX%3A32016L0943">Groupe de travail (Ministère de l’Economie et des Finances / SISSE) sur la transposition de la directive n°2016/943 du 8 juin 2016 sur le secret des affaires</a>. <br />  &nbsp; <br />  Ayant été amené au cours de sa carrière à défendre des entreprises confrontées aux tentatives d’espionnage économique et ingérences économiques (notamment pillage technologique), il a développé une véritable doctrine en matière de contre-mesures juridiques et de protection du patrimoine informationnel. Il est ainsi un des spécialistes de la sécurité des actifs incorporels et de leur valorisation. <br />  <strong>Il contribue ainsi à l’élaboration de références et standards en matière de sécurité économique et de souveraineté en matière d’informations sensibles.</strong> <br />  &nbsp;
     </div>
     <br style="clear:both;"/>
     <div><b>Auteur de nombreux articles et d’ouvrages</b></div>
     <div>
      - Gagner la guerre économique. Plaidoyer pour une souveraineté économique et une indépendance stratégique, VA Editions, 2022 <br />  - Survivre à la guerre économique. Manuel de résilience, VA Editions, 2020 <br />  - Penser la guerre économique. Bréviaire stratégique. VA Editions, 2018 <br />  - Cyberisques. La gestion juridique des risques numériques, LexisNexis, 2018 <br />  - Le droit du renseignement - renseignement d’Etat, renseignement économique, LexisNexis, coll. Actualité, 2016 <br />  - Le Droit de l’intelligence économique. Patrimoine informationnel et secrets d’affaires, Lamy, coll. Axe Droit, 2012.
     </div>
     <br style="clear:both;"/>
     <div><b>Olivier de Maison Rouge, merci. </b></div>
     <div>
      
     </div>
     <br style="clear:both;"/>
     <div><b>Vous pouvez aussi suivre l'intervention d'Olivier de Maison Rouge ici</b></div>
     <div>
      <h1 class="mt-1">&nbsp;</h1>  <a class="link" href="https://themas.lemondeinformatique.fr/geopolitique-du-numerique-cyberisques/" target="_blank">Géopolitique du numérique &amp; Cyberisques</a>     <p dir="ltr" style="display: block; margin: 0px; color: rgb(5, 7, 67); font-family: Poppins, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;"><span style="text-decoration: underline;"><strong>Géopolitique et cyberisques</strong></span> <br />    <p dir="ltr" style="display: block; margin: 0px; color: rgb(5, 7, 67); font-family: Poppins, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;"><strong>Géopolitique du numérique &amp; Cyberisques | lemondeinformatique</strong> <br />    <p dir="ltr" style="display: block; margin: 0px; color: rgb(5, 7, 67); font-family: Poppins, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;">Olivier de Maison Rouge, Avocat, expert en intelligence stratégique, Professeur à l’EGE et à l’IHEDN, revient sur le contexte géopolitique et les cyberisques qui poussent les entreprises à revoir leurs stratégies numériques en général et stratégie Cloud en particulier. <br />    <p dir="ltr" style="display: block; margin: 0px; color: rgb(5, 7, 67); font-family: Poppins, 'Helvetica Neue', Helvetica, Arial, sans-serif; font-size: 14px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; orphans: auto; text-align: left; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;"><a class="link" href="https://themas.lemondeinformatique.fr/geopolitique-du-numerique-cyberisques/">https://themas.lemondeinformatique.fr/geopolitique-du-numerique-cyberisques/</a>  <br />  
     </div>
     <br style="clear:both;"/>
     <div>
      
     </div>
     <br style="clear:both;"/>
   ]]>
   </description>
   <photo:imgsrc>https://www.veillemag.com/photo/art/imagette/79410793-57517847.jpg</photo:imgsrc>
   <link>https://www.veillemag.com/Creation-du-MBA-Management-Strategique-Intelligence-Juridique-a-l-EGE-Olivier-de-Maison-Rouge-nous-explique-pourquoi_a4819.html</link>
  </item>

 </channel>
</rss>
