Newsletter février 2008 n°7

Newsletter février 2008 n°7

Téléchargez la NewsLetter en PDF

L'édito
Distinction
La biométrie vocale
ToIP : décryptage
Le rapport ATTALI : un tremplin pour le WiMAX ?

Le projet SecuNetPedia
Un projet de certification racine pour l'Europe

Réseaux PON
Si on parlait d'intelligence des risques ?
Agenda

Partenaires

Version PDF

 

Editorial du président

 

"La part de l’économie numérique dans la production française n’est que de 6 % au lieu de 13 % aux États-Unis et 17 % en Corée"

 

Cette phrase tirée du rapport Attali fait écho aux différentes positions que Forum ATENA a prises ces derniers mois. La France et l'Europe ont-elles de réelles ambitions dans les NTIC et comment les mettent-elles en oeuvre ?

A l'heure où, dans notre hexagone, la quatrième licence 3G est à nouveau remise en question, et où les investissements dans le FTTH sont au coeur du débat, je voudrais réaffirmer notre position à Forum ATENA :

Le déficit principal est dans l'industrie des services, industrie phare de ce siècle, déficit principal dans nos positions en France et en Europe. Ou sont les Google européens, les Yahoo ! MSN ? Quels acteurs européens se sont-ils portés acquéreur ces derniers jours ?

Devons-nous nous satisfaire des grandes manœuvres aux US, et des nombreuses initiatives en Corée, au Japon, en Chine ?
En France, il ne servirait à rien de multiplier les infrastructures, qu'elles soient mobiles ou FTTH, par une régulation favorable à l'investissement. Il est bien préférable de mutualiser les infrastructures, inciter au co-investissement tout en permettant le développement d'acteurs des services.

Regardons avec courage le paysage TIC français, regardons en face la disparition des AOL, Club Internet, Tiscali, pour ne parler que des plus grands et récents, et pas du prochain, sur cette longue liste.

Quand il ne restera plus que trois ou quatre acteurs, possesseurs de leurs infrastructures, aurons-nous réussi dans l'ouverture du marché, au profit du consommateur ?

… et bonne lecture de notre News letter !

 

 

Philippe Recouppé
Président de Forum ATENA

 

 

Retour sommaire

DISTINCTION

L'ARCSI – Association des Réservistes du Chiffre et de la Sécurité des Informations – (www.ssi.gouv.fr/fr/arcsi/) présidée par le Général Jean-Louis Desvignes, a remis, lors de son repas de gala, la médaille du mérite de l'association au président de l'atelier sécurité de Forum ATENA, M Gérard Peliks, en présence d'invités prestigieux, hauts fonctionnaires, enseignants et industriels.

Notre association Forum ATENA a été plusieurs fois citée par le Général Desvignes comme exemple à suivre pour l'excellence des grands événements sécurité qu'elle organise et pour la diffusion de la culture sur la sécurité des systèmes d'information.

L'ARCSI créée en 1928, qui regroupe les plus hautes compétences françaises, militaires et civiles, dans le domaine de la cryptologie, fêtera cette année ses 80 ans d'existence, au cours d'événements auxquels Forum ATENA s'associera avec grand enthousiasme.

Forum ATENA se félicite de cette reconnaissance au plus haut niveau, qui l'encourage dans le développement de son activité d'animation et d'information.

Philippe Recouppé – Président de Forum ATENA

 

 

 

 

 

La biométrie vocale

Les algorithmes d'analyse de la parole existent aussi pour authentifier les personnes. Depuis longtemps cela intéresse les services de renseignement … mais aussi les institutions financières. Une conférence vient de se clore à Londres sur le sujet et a mis en lumière les avancées tant au niveau de la sécurité que du marketing.

Pour ce qui est de la pure sécurité, voilà le Canada qui institue un contrôle des illégaux refoulés qui doivent enregistrer leur voix et appeler un service vocal depuis une ligne terrestre pour s'assurer qu'ils sont bien dans leur pays d'origine …

Coté paiements, VoicePay s'est déjà distingué en offrant une solution simple qui permet de payer partout, en répétant simplement la séquence de chiffre dictée par un serveur qui authentifie alors la voix et valide la transaction. Au Mobile World Congress, C'est la société française Tagattitude qui a été primée par le GSMA, pour son innovation NSDT (Near Sound Data Transfer) … une sorte de NFC en onde sonore qui rend tout téléphone apte à effectuer une transaction sécurisée. Ce n'est plus de la biométrie vocale, mais la logique est assez proche et pourrait rejoindre.

L'authentification par empreinte vocale ouvre la voie à de nouvelles applications automatisées. Elle offre aux entreprises une convivialité sans équivalent, un fort degré de sécurité et leur garantit un retour sur investissement. François Chaffard, Responsable de l'offre vocale, Division Contact Client de Prosodie expliquait récemment que "l'authentification par empreinte vocale répond aux exigences des utilisateurs puisqu'elle leur permet d'accéder simplement et en toute sécurité à leurs informations confidentielles. Elle permet également aux entreprises d'offrir une palette de services automatisés plus large à moindre coût. La voix se prête naturellement à des critères multiples d'authentification forte ce qui semble être désormais la norme pour les transactions en ligne". C'est la raison pour laquelle Prosodie a signé un accord avec VoiceTrust, acteur important de ce domaine.

Voici que c'est Telisma, spécialiste français de reconnaissance de la parole, qui annonce un accord avec Persay, acteur historique du secteur.

Le marché est en plein essor …

 

 

Philippe Poux
Président de l'atelier solutions vocales et relation client

Retour sommaire

 

ToIP : décryptage

 

 

L’Atelier ToIP de Forum ATENA poursuit sa rubrique « ToIP : décryptage » pour vous faire part des faits marquants récents et de son analyse.
ToIP : des stratégies de migration très diversifiées
On constate que toutes les entreprises, des TPE aux grands comptes et aux administrations, se préoccupent de l’évolution de leur téléphonie et ont perçu la nécessité de migrer, tôt ou tard vers les nouvelles technologies de ToIP.
Pourtant, à y regarder de près, on est frappé par la diversité des choix qui sont faits, non seulement en terme de fournisseurs mais aussi en terme d’architecture technique, de stratégie de migration et même d’organisation.
Les choix à faire sont variés et délicats : ils requièrent toujours expertise et réflexion : ToIP sur les nouveaux sites ou ToIP partout, centralisée ou décentralisée, interne ou outsourcée chez un Opérateur, etc.
ToIP : la porte ouverte à une révolution plus profonde
La généralisation de la ToIP est une porte ouverte à une révolution plus profonde.
On voit que tout basculer sur le réseau IP, y compris la téléphonie, rend ce réseau plus « centric » que jamais. Le terminal ne serait plus au centre de tout et Microsoft fait bien d’acheter Yahoo !
C’est la porte ouverte à de nouvelles applications : le travail collaboratif et les communications unifiées pour les entreprises sont un premier paquet de ces services. Le deuxième ensemble de nouveaux services est représenté par la vidéo.
La vidéo est déjà arrivée sur votre baladeur Ipod. Elle va venir naturellement, par « petit bout » dans la vie de tous les jours. Elle sera une application majeure, peut-être même la « killer app » comme l’affirme John Chambers.

Pour rejoindre l’atelier ToIP, inscrivez-vous sur le site de forum Atena

Jacques Heitzmann
Président de l’atelier ToIP

 

Retour sommaire

 

 

Le rapport ATTALI : un tremplin pour le WiMAX ?

 

 

Un objectif du rapport de la commission pour la libération de la croissance française, plus connu sous le nom de rapport Attali, est le haut débit pour tous en 2011, avec notamment l’accès Internet avec un débit minimum de 10 Mbits/s (décision 49).

Le WiMAX est la solution préconisée pour la desserte locale des foyers n’ayant pas accès à l’ADSL. Le déploiement, grevé par le coût des équipements plus onéreux, serait soutenu par une aide fiscale transitoire.

La décision 50, à l’objectif 2016, est axée sur le très haut débit et sur la mobilité. Le rapport préconise la généralisation et la mise en place d’un plan de déploiement des infrastructures mobiles. Ceci inclut bien sûr le WiMAX en tant que solution alternative à moindre coût aux autres technologies 4G.

En complément, le rapport prévoit la modification et l’assouplissement des procédures d’allocation des fréquences (décision 52), en vue d’assurer un calendrier rapide de déploiement des réseaux radio.

Or, où en est aujourd’hui la situation du WiMAX en France ? Aujourd’hui, l’ARCEP a délivré 49 licences (2 par région + une nationale) et 15 opérateurs (dont 6 Conseils Régionaux) sont déclarés. Très peu des réseaux déployés sont actuellement exploités, les autres étant encore en phase expérimentale. D’autre part, les licences accordées à ce jour par l’ARCEP ne concernent que le WiMAX fixe (la BLR) et ne prennent pas en compte le WiMAX mobile.

Le WiMAX se déploie partout dans le monde, et pas seulement dans les pays en voie de développement, mais reste timide en France. On peut s’interroger sur cette frilosité…

Si elles sont appliquées, les décisions du rapport fourniront-t-elles au WiMAX le « coup de pouce » qui lui manque aujourd’hui pour accélérer son déploiement ?

Michèle Germain
Président de l’atelier WiFi – WiMAX

 

Retour sommaire

 

 

Sécurité

 

Le projet SecunetPedia

SecunetPedia

Ce projet a démarré en janvier 2006 :

L’objectif d’origine, en janvier 2006, était de confier à des élèves de EPF-école d’ingénieurs -correctement encadrés et conseillés- le soin d’établir des guides de sécurité informatique, directement utilisables, de la façon la plus accessible possible, par tout utilisateur de moyens informatiques, qu’il soit professionnel ou particulier.

Ce projet devait se faire à partir d’une part des données acquises au cours de cinq colloques EPF sur la sécurité des systèmes d’information, tenus de 2001 à 2005, et d’autre part de la bibliographie spécialisée existante

Il était demandé aux jeunes, dans le cadre d’un projet industriel dont ils avaient la responsabilité, de prévoir :

    Les recherches bibliographiques permettant de rassembler une partie indiscutable de l’information technique française existante concernant la sécurité de l’information : les risques encourus, les aspects légaux, les protections possibles.

Ces recherches excluaient toute intervention, interprétation ou tout travail de fond sur l’information technique trouvée.

    Le développement d’un moteur de recherche permettant la mise à disposition, sous forme de guides simples et pédagogiques, de cette information sur un site Internet à définir

  • La présentation de ces guides et du site, sous forme de séminaires, de durée 1 à 2 heures, proposés aux institutions territoriales et sociétés (conseils généraux ou régionaux, grandes sociétés, associations, institutions, etc.) et adaptables par elles à leur public propre.

L’état d’avancement du projet au 25 janvier 2008Toutes les phases ci-dessus ont été réalisées et le site opérationnel peut être consulté à l’adresse ://secunetpedia.epf.fr.

1/ Il comprend divers moyens d’entrée :

  • un index de 100 mots,
  • une douzaine d’usages allant de la messagerie au e-commerce et au téléphone portable (chacun de ces usages étant abordé sous les trois aspects : présentation de l’usage, ses risques, les solutions préconisées),
  • une énumération de tous les risques et des aspects juridiques associés (en général mal connus des utilisateurs),
  • un moteur de recherche,
  • un blog, une FAQ, etc.

Des versions Anglaise et Espagnole sont en cours, bien entendu limitées dans la bibliographie et dans les références juridiques au français.

 

Un regard sur le site est plus parlant que cette énumération et, dans ce cas, les remarques sont attendues et espérées : http://secunetpedia.epf.fr/

2/ Cette réalisation a été l’œuvre de trois promotions d’une douzaine d’élèves qui, chacune, ont consacré 4 mois au projet. Elle n’a été possible que grâce à l’aide d’experts externes d’origine diverse qui ont apporté aux élèves leur compétence quant au fond du projet et leur expérience dans l’apprentissage par ces mêmes jeunes de certaines caractéristiques de leur vie professionnelle future (expression orale individuelle, gestion collective d’un projet, travail en groupe, communication, etc.)

3/ Un comité scientifique regroupant des représentants de nombreux organismes officiels et institutions, sous la houlette de SGDN/DCSSI, a reconnu l’intérêt réel de ce site et suivi les phases de son développement. Parmi ces organismes, sociétés et institutions soulignons particulièrement : le Forum Atena, Keynectis, la Réunion des Musées Nationaux, les mairies de Sceaux et Issy les Moulineaux, l’Association Française des Chambres de Commerce et d’Industrie, EADS, le CEA, Thalès, LSTI, le Cercle Gaspard, l’Onera, iXTEL, la mission d’Intelligence Economique auprès du SGDN, LCS conseil, AQL, etc.

4/ Des conférences ont été réalisées pour présenter la réalité du risque informatique et l’intérêt que le site présente pour tout utilisateur. Nous citerons une conférence à Bordeaux sous la présidence du Préfet de police, une conférence aux élèves de l’EPF, etc. De plus le site a été présenté plus de vingt fois à des organismes, sociétés, mairies ou institutions de tout domaine d’activités.

Alain Debiar

Alain Debiar
Enseignant à l'EPF-Ecole d'ingénieurs
Ancien Directeur de la sécurité du CEA
Ancien Directeur du Centre d'Etudes Nucléaires de Fontenay aux Roses

 

Retour sommaire

Une autorité de certification racine pour l'Europe

Le deuxième alinéa de la décision 53 des 300 décisions de Jacques Attali pour changer la France a particulièrement retenu l'attention de l'atelier sécurité de Forum ATENA.

Il est écrit :

" Mettre en œuvre un mécanisme européen d'identification numérique permettant une reconnaissance mutuelle des moyens d'authentification en imposant la présence de certificats racines issus d'autorités européennes de certification pour l'ensemble des logiciels de communication (messagerie, navigateur…) commercialisés en Europe. "

Ceci nous paraît être non seulement une bonne idée mais constituer la clé de voûte d'une réponse européenne à la confiance qu'on peut accorder au commerce électronique et aux échanges entre les citoyens et la e-administration.

Voici quelques petits éléments pour en comprendre la portée, sans trop entrer dans des détails techniques dans ce domaine complexe du chiffrement et de la signature électronique.

Si Bob et Alice veulent pratiquer des échanges, via un réseau public tel que l'Internet, en toute confiance, ces deux parties doivent s'assurer de l'authenticité, de l'intégrité et de la confidentialité de leurs échanges. Pour cela Bob échange avec Alice une clé de chiffrement symétrique en la chiffrant avec la clé publique et non secrète d'Alice. Alice déchiffrera ce que Bob lui a envoyé avec sa clé privée qui lui est propre et qui correspond mathématiquement à la clé publique qu'elle a transmise à Bob. Si Bob veut prouver à Alice que c'est bien lui qui a envoyé un document, il le signe en chiffrant une empreinte de ce document avec sa clé privée. Alice déchiffrera cette empreinte avec la clé publique de Bob et comparera cette empreinte déchiffrée avec l'empreinte qu'elle calculera sur ce document. Ceci assure non seulement l'authenticité mais aussi l'intégrité du document que Bob a envoyé à Alice.

Voilà pour le côté qui peut paraître un peu aride la première fois mais qui en réalité est très simple. Le problème est de savoir ce qui peut prouver à Alice que la clé publique de Bob qu'elle utilise est bien celle de Bob ? Cette clé n'est t'elle pas falsifiée, usurpée ? La réponse est que la clé publique de Bob est transmise à Alice dans un certificat avec des dates de validité, et surtout ce certificat est signé (électroniquement) par une autorité à laquelle Bob et Alice font confiance. Le certificat contient la clé publique de son propriétaire. Si on modifie ne serait-ce qu'un seul bit dans le certificat, cela se voit de suite. Donc la clé publique qu'on en extrait est bien celle de son propriétaire.

Mais si Alice ne connaît pas l'autorité qui a signé le certificat de Bob ? Peut-être alors connaît-elle l'autorité qui a signé le certificat de l'autorité qui a signé le certificat de Bob ? En ce cas tout va bien, sinon il faudrait remonter encore d'un ou de plusieurs niveaux dans la hiérarchie des certificats, et peut être si on ne fait pas confiance aux intermédiaires, remonter jusqu'à l'autorité racine de signature des certificats.

Quittons Alice et Bob et revenons à Jacques (Attali). Ce qu'il propose est justement de mettre en place une ou plusieurs autorités racines européennes pour signer des certificats qualifiés. Si des Lettons ou des Slovènes m'envoient leurs clés publiques dans des certificats signés par leurs autorités nationales, je ne leur ferai peut-être pas confiance car je n'ai jamais encore été touriste dans ces pays. Mais si l'autorité de certification qui a signé les certificats de l'autorité nationale de signature Lettonne ou Slovène est une entité de la Commission Européenne dont les bureaux sont à Bruxelles ou à Strasbourg, alors oui, ces certificats étrangers pour ne pas dire étranges auraient toute ma confiance.

Et l'Europe marquerait par sa signature que l'échange est garanti par une autorité à laquelle nous accordons toute notre confiance, condition indispensable pour asseoir le commerce électronique et permettre des rapports harmonieux entre les citoyens et leurs administrations nationales.

Et vous cher lecteur, qu'en pensez-vous ?

Gérard Péliks
Président de l'atelier sécurité de Forum ATENA

 

Retour sommaire

 

 

 

Réseaux PON

Les Réseaux PON (« Passive Optical Network »)

Christophe Morin & Rolland Tran Van Lieu

1. Introduction

La boucle locale représente les derniers mètres qui séparent le site client du point de présence opérateur. Les technologies d’accès permettant le raccordement, représentent la clé de voute pour le très haut-débit. L’après Adsl est en marche à la vitesse de la lumière…

Trois architectures existent :

  • Point à point sur une paire de fibre optique
  • Point à Multipoint sur de la mono fibre-optique
  • Boucle sur une paire de fibres optiques

Chaque technologie possède des avantages et des inconvénients. Nous vous proposons dans ce numéro du Forum ATENA de découvrir la technologie PON (Passive Optical Network).

Vous êtes un passionné du très haut-débit, des nouvelles technologies de l’information, un expert dans ce domaine … Rejoignez notre atelier FTTH pour partager vos retours d’expériences. Nous sommes une petite dizaine de personnes à animer cet atelier. Vous pouvez également télécharger les livres blancs sur le site Web du Forum ATENA.

A bientôt

Tran Van Lieu Rolland

Président de l’atelier FTTH Forum ATENA

2. Architecture des réseaux PON

Description

Un réseau PON est composé de :

1 OTL (Optical Line Terminal) : c’est le point d’interconnexion entre le PON et le cœur de réseau opérateur. Il s’agit d’un élément actif du réseau.

Les ONU ou ONT (Optical Network User / Terminaison) : C’est la terminaison du réseau optique (chez le client pour FTTH par exemple). Il s’agit également d’éléments actifs du réseau. Un PON peut compter jusqu’à 64 ONT.

Les « splitters » : Ce sont des éléments passifs, permettant dans un sens de dupliquer un signal d’une fibre optique sur N fibres, dans l’autre, d’additionner des signaux optiques. Ces« splitters » dont de petits et robustes éléments de réseaux faisant la particularité des réseaux PON (où seuls les éléments d’extrémités des réseaux PON sont actifs).

Les réseaux PON sont donc construits sur les modèles de topologie en arbre :

 

Principaux intérêts de l'architecture PON

Optimisation dans le déploiement de fibre optique

 

Le déploiement d’un réseau PON propose un bon compromis entre les besoins de débit d’une solution FTTH et les coûts de déploiement d’un réseau de fibre optique point à point. L’architecture de réseau PON permet la mutualisation d’une partie du réseau. Sur la partie mutualisée, le débit maximum offert par la fibre optique (jusqu’à plusieurs Gb/s) est partagé entre les différents utilisateurs. De plus le PON n’utilise qu’une seule fibre optique par rapport à d’autres technologies (Ethernet, SDH NG, WDM) qui utilisent généralement une paire de fibres. Ceci permet des économies importantes.

Du Très Haut-Débit basé sur les fibres optiques pouvant être partagé entre plusieurs opérateurs

L’architecture de cœur de réseaux PON est très simple puisque composée uniquement d’équipements passifs. Cette caractéristique particulière permet l’ouverture de ce réseau PON à un ou plusieurs opérateurs, qui positionnent alors ces équipements en extrémités de réseaux. Le PON est alors totalement transparent.

Limitation des coûts de maintenance

Les éléments passifs qui composent le réseau sont extrêmement simples et par conséquent très robustes et peu coûteux.

3. Principes généraux des réseaux PON

Gestion du flux descendant : Broadcast

Le flux descendant, de l’OLT vers les ONT est un flux de broadcast. L’OLT diffuse sur la fibre optique « racine » les paquets destinés à l’ensemble des ONT. Le réseau PON se charge ensuite de répliquer les données sur l’ensemble de ces branches. Comme les composants sont passifs, le signal est simplement divisé. Il perd alors de la puissance optique. Cette caractéristique intervient comme une contrainte du point de vue de la distance couverte par les réseaux PON.

Chaque ONT reçoit donc l’ensemble des données transmises et filtre uniquement les données qui le concernent.

.

Gestion du flux montant : MPCP

Les flux de données venant des ONT présentent une difficulté supérieure à ceux décrits précédemment. En effet, si 2 ONT envoient un signal en même temps, une collision intervient et l’information contenue dans les messages des ONT est perdue.

Protocole MAC

Dans l’architecture PON en arbre, le protocole MPCP (Multiple Point Control Protocol) est utilisé pour éviter les collisions. Leprincipe de ce protocole consiste à attribuer à chaque ONT des plages de temps pendant lesquelles elles sont autorisées à émettre sur l’arbre du réseau PON. Il s’agit d’un multiplexage de type CDMA.

Principale contrainte du protocole MPCP : Gestion de la synchronisation

Le principe de répartition des plages de temps par utilisateur impose une synchronisation de l’ensemble des éléments actifs sur une horloge commune. Cette horloge est diffusée par l’OLT en multicast.

Cette synchronisation n’est néanmoins pas suffisante. En effet, à titre d’exemple, il est également nécessaire de tenir compte des différences de temps de propagation de l’information de synchronisation.

Pour résoudre ce problème de synchronisation, la solution retenue est l’insertion de temps « de garde » consistant en un blanc entre les trames de deux ONT.

Une équation permettant d’évaluer la bande de garde peut être formulée comme la somme des variations des temps d’un ONT à l’autre dans la chaîne de propagation. Un paramètre important pour optimiser la bande de garde est le calcul du RTT (Round Trip Time, ou temps de parcours).

La conséquence directe de cette bande de garde est une réduction du débit offert par le support physique pour assurer la synchronisation.

Au niveau du protocole MPCP, la synchronisation est obtenue grâce à 2 trames. Une trame GATE émise par l’OLT fournissant un« top » de synchronisation et des plages d’émission pour chaque ONT. Les ONT adressent alors des messages REPORT intégrant l’information concernant l’instant d’émission permettant à l’OLT de calculer le RTT.

Découverte de nouveaux utilisateurs

Compte tenu de la distribution de plages d’émission, le protocole MPCP inclut un mécanisme de découverte des nouveaux utilisateurs. De façon régulière, l’OLT offre une plage de temps à un nouvel utilisateur. L’OLT envoie alors un discovery GATE. Une séquence REGISTER REQUEST, REGISTER,REGISTER ACK s’engage.

Dans le prochain numéro, nous allons faire une comparaison entre les 2 technologies PON : EPON et GPON. Le 20 mars, le CREDO organisera une conférence sur le FTTH.

Venez nombreux à cette conférence !

 

Bonne lecture à tous et à toutes pour ce premier numéro sur le FTTH du Forum ATENA

 

 

Retour sommaire

 

Et si on parlait d'Intelligence des Risques ?

De quoi parle-ton ?

Il existerait donc un rapport entre l'intelligence et les risques ?

Certains parlent d'Intelligence des Risques (r)(IR), mais peu ont compris ce qui se cache derrrière cette expression. Revenons donc tout simplement aux définitions.

Selon les dictionnaires, l'Intelligence est à la fois la " faculté de comprendre " et la " capacité à s'adapter ". Pour ce qui concerne les risques, on trouve : " dangers, inconvénients possibles ", ou encore " préjudice, sinistre éventuel ".
Rejoignons tout cela. L'IR serait en quelque sorte : " La faculté de comprendre les dangers, les préjudices, les sinistres éventuels et la capacité à s'adapter en conséquence ". En filigranne apparaissent des mots tels que " information ", " anticipation ", " prévention ", " protection ", n'est-ce pas ?

Et ces mots me rappellent la définition qu'Alain Juillet, le Haut Responsable à l'Intelligence Economique auprès du premier ministre, donne de l'Intelligence Economique : " L'Intelligence économique est la maîtrise et la protection de l'information stratégique pour tous les acteurs économiques ".

Et si l'Intelligence Economique (IE) se mettait au service de la gestion des risques ?

Bernard Besson et Jean-Claude Possin ont sauté le pas en globalisant l'approche, en parlant de détection des menaces, en montrant que la gestion des risques passe par le cycle de l'information, et donc que très naturellement, l'Intelligence Economique se met au service de la gestion des risques de toute nature. (" L'intelligence des risques ", Bernard Besson et Jean-Claude Possin; IFIE Editions.)

Il mettent ainsi en évidence que " chaque incident, accident, catastrophe ou crises majeures s'analyse et s'explique en partie par des défauts dans le recueil, la diffusion et la prise en compte de l'information. " (Conférence de Jean-Claude Possin à Alger IEMA 2006). On ne peut mieux dire, et mieux faire définitivement le lien entre IR et IE.

BB et JCP distinguent les Risques de Sécurité, de Sûreté, liés à l'Environnement, les Risques Entrepreneuriaux et Managériaux, mais c'est pour mieux les globaliser, et montrer la nécessité d'avoir une vision globale, de prendre en compte le " risques sécuritaire global (r) ".

Et si l'on prenait rendez-vous pour en parler ?

Je crois que suite à notre premier événement, le 11 décembre dernier, je vous ai demandé de réserver le vendredi 4 avril après midi.
Je peux maintenant vous en dire un peu plus et vous proposer de prendre un rendez-vous ferme pour parler de risques et d'intelligence économique. Ce sera dans l'enceinte de la Faculté Catholique de Paris, rue d'Assas, en collaboration avec nos amis de l'Institut Supérieur d'Electronique et Paris.

A bientôt pour tous les détails.

Jean-Marc Beignon
Consultant et Formateur en IE
Président de l'Atelier IE de Forum Atena
www.esc-2.com

PS : Vous pouvez d'ores et déjà vous inscrire en m'envoyant un mail via le site de Forum Atena.

 

Retour sommaire

Agenda

 

 

Forum ATENA est partenaire ou organisateur des événements suivants :

  • 2 et 3 avril SeCa
  • 4 avril après-midi, évenement Forum ATENA, Intelligence Economique
  • 5 et 6 avril, Salon Micro Entreprise, conférence VoIP avec Acropolis
  • 10 avril, avec l’Echangeur PME / CCIP
  • 15 et 16 avril CoIP : Com Over IP salon
  • juin, TEC Solution
  • 17 juin, Vocal Expo

 

 

 

 

Retour sommaire

 

Nos partenariats

 

 

Forum ATENA est partenaire de la lettre professionnelle silicon.fr

vous souhaitez vous abonner à la newsletter IT ? cliquez ici

 

Silicon

 

 

Retour sommaire