Newsletter n°13, octobre 2008

 

Newsletter n°13, octobre 2008

NOUVEAU

imprimez cette lettre
avec le bouton ci-dessus …
ou transmettez-là à un ami.

L'édito
Disparitions dans le web 2.0
Tribune Libre sur les tentatives de contrôle des échanges sur Internet
Le peer to peer à de la voix
Wimax
Evénement Identité Numérique
ToIP : décryptages
Formation des correspondants Informatique et libertés
Les réseaux de confiance
La biométrie vocale a de l'avenir
Logiciels libres et PME
Le management du risque par l'intelligence économique
Le temps des livres
Agenda
Partenaires

 

Version PDF

Editorial du président

Confiance et transparence dans l'échange, les bases du développement des sociétés humaines.

La crise actuelle est grave et c'est pourquoi Forum ATENA se doit de participer à son niveau au débat. Des initiatives sont en cours, nous en reparlerons prochainement.

Dès à présent, et pour illustrer mon propos, je vous invite à nous rejoindre pour débattre de Confiance et transparence dans l'échange, lors de nos deux prochains événements (gratuits), l'un sur la forme de l'échange, avec le Peer to Peer, l'autre sur l'identité numérique.

Confiance et transparence dans l'échange, … nous pourrions décliner ces trois mots articulés sur les thématiques du moment :

  • MVNO, toujours mais encore en panne
  • quatrième licence 3G, débat trop mal posé, depuis trop longtemps
  • séparation fonctionnelle, sujet tabou en France
  • FTTH et très haut débit, on en parle, on en parle

… et juger de l'efficacité de nos politiques et régulateurs en comparant ces marchés avec ceux de deux pays : Japon et Corée du Sud, somme toute assez comparable au notre.

Confiance et transparence dans l'échange, lisibilité et prévisibilité. Il est urgent de concrétiser.

Je vous souhaite à tous une lecture enrichissante de cette nouvelle News letter, et encore merci de répondre à notre enquête.

Philippe Recouppé
Président de Forum ATENA

 

Disparitions dans le web 2.0

Web 2.0, e-commerce, encyclopédies en ligne, réseaux sociaux : nous sommes entrés dans l'économie de l'immatériel !

Mais quelles sont les bases de cette économie ?

Chacun a expérimenté la volatilité des données informatiques, un clic malheureux et ce sont toutes les photos des dernières vacances qui se sont envolées.

On en parle peu, mais il se produit des choses similaires sur le web, et ce n'est pas toujours par accident : suppressions de comptes Facebook, censure de données sur Wikipedia, non publication d'avis sur Amazon, commentaires effacés des blogs …

Forum ATENA vous propose, dans cet espace de discussion, de rassembler les expériences et partager l'information pour faire avancer la démocratie du web participatif … à défaut de pouvoir y remédier.

Retour au sommaire

 

Tribune libre sur les tentatives de contrôle des échanges sur Internet

Le Parlement débattra bientôt d'un projet de loi « Création et Internet». Ce projet reprend les recommandations formulées par Denis Olivennes,alors PDG de la FNAC. L'une des mesures phares consiste à sanctionner une violation répétée du droit d'auteur en coupant l'accès à Internet du foyer.

Cette sanction serait prononcée par une autorité administrative dite « indépendante ». Signalés par des acteurs privés balayant internet, les délits supposés seraient ensuite constatés, à distance, par des agents administratifs ayant accès aux données personnelles deconnexion. Le tout sans contrôle de l'autorité judiciaire. À ce jour, seules les forces de l'ordre luttant contre le terrorisme disposent de ce pouvoir d'exception, à titre temporaire, jusqu'à fin 2008.

Ce projet de loi sidérant, élaboré dans des conditions qui le sont tout autant – a-t-on jamais confié une mission sur les OGM à Monsanto ? – est révélateur d'une fuite en avant dangereuse pour la démocratie, la société et l'économie.

Quand la légalisation des échanges de musique et films contre rémunération des artistes a été votée par des députés de tous bords fin 2005, le gouvernement pressé par les éditeurs l'a fait retirer immédiatement par une majorité remise au pas. Denis Olivennes a lui annoncé dès sa nomination qu'il n'était pas question de l'étudier. La ministre la Culture l'a aussi péremptoirement écartée quand la commission Attali pour la libération de la croissance l'a préconisée.

Le projet Olivennes inscrit donc le gouvernement dans une dérive dogmatique, quasi-obscurantiste, et autoritaire. Il écoute des oracles usés, considérant le progrès comme une menace plutôt qu'une opportunité. L'étape proposée constituerait cependant une régressionsans précédent si elle était franchie.

Qui peut croire qu'un internaute sanctionné de la sorte ira dépenser son argent à la FNAC ? Surtout que même suspendu, son abonnement sera toujours à sa charge !

Il est impossible de contrôler efficacement la circulation de l'information à l'ère du numérique par le droit et la technique sans porter gravement atteinte aux libertés publiques et entraver le développement économique et social. Mais il existe d'autres solutions :
– sécuriser juridiquement les usages démocratiques et créatifs de la Toile,
– permettre aux entrepreneurs du web d'innover sans risque,
– revoir les mécanismes de répartition de la richesse existante,
– admettre enfin que l'approche répressive et la concertation réduite à quelques lobbies mènent à l'autoritarisme de marché.

La Quadrature du Net

Retour au sommaire

 

Le peer to peer a de la voix maintenant

Par Mauro Israel – Expert Sécurité des Systèmes d’Information – BIOOS
 
Suite à ma démonstration de la sécurité de Skype de l’année dernière au forum ATENA, de nombreuses voix ont demandé s’il n’existait pas de protocole standard sécurisé comme SIP, car Skype est un protocole propriétaire.Le point important à retenir est que la technologie SIP sera préférée à Skype, de par son côté ouvert au lieu de propriétaire, à condition d’offrir un niveau de sécurité équivalent. La grande annonce dans ce domaine en termes de sécurité à été faite par Phil ZIMMERMANN – l’inventeur de PGP – que j’ai interviewé et dont la retranscription est ci-après. Son « ZFONE » consiste à utiliser un soft phone IP existant en lui ajoutant un protocole de chiffrement et de reconnaissance de partenaire par rapport à deux mots clés préalablement choisis :A chaque conversation les deux mots clés choisis apparaissent dans « compare with partner » ; Si un tiers s’est inséré dans la conversation en mode « Man in the middle », les mots clés sont changés et les partenaires savent que leur conversation a été écoutée…Contrairement à Skype, et Phil Zimmermann insiste beaucoup sur ce point, le protocole de chiffrement et même la source du programme sont publiées, donc vérifiables du point de vue de la « backdoor » possible. Sur le site vous pouvez trouver également un « SDK » pour intégrer le module dans vos propres développements ; Pour moi, ce module représente une avancée majeure dans la sécurisation des soft phones IP, et surtout une alternative viable à Skype mais cette fois avec un protocole SIP, donc standard.Voici l’interview de Phil Zimmermann :

Mauro Israel : « Je suis avec Phil Zimmermann, le créateur de PGP, et nous l’interrogeons sur son nouveau produit ZFONE, qui permet le même type de chiffrement sur la ToIP, que sur les emails avec son fameux PGP »

Phil Zimmermann : « ZFONE est un produit et un protocole à la fois ; Je pense que la téléphonie sur le net va remplacer le système téléphonique actuel, mais pour cela il faut retrouver le même niveau de sécurité qu’avant ; Aujourd’hui n’importe qui peut écouter des conversations en VoIP, aussi je pense qu’il y a un grand besoin de chiffrer la VoIP, et c’est exactement ce que fait mon protocole. Ce protocole est disponible pour les développeurs et les intégrateurs sous forme de librairie disponible sur mon site dédié.

MI : « oui j’ai téléchargé votre logiciel et je l’ai combiné avec GIZMO (un téléphone internet), ça fonctionne du premier coup… »

PZ : « en effet il doit être combiné avec un softphone, mais je voudrais expliquer d’avantage le concept. En plus du protocole, j’ai réalisé un produit qui s’appelle « ZFONE » et qui intègre mon SDK. (kit de développement). Vous l’exécutez sur votre ordinateur en même temps que votre « softphone » favori, à part SKYPE car ceux-ci ne suivent pas les standards de l’industrie. Ce logiciel ZFONE intercepte tous les paquets « voix » à la volée, et les chiffre ou déchiffre aussitôt. Il négocie une clef cryptographique avec le correspondant et négocie ainsi le chiffrement de tous les paquets. Cela permet donc une conversation complètement privée avec quelqu’un qui se trouve à plusieurs milliers de kilomètres. »

MI : « Justement vous parliez de SKYPE : est-ce un système valable ou bien avez-vous une proposition différente à faire, et que pensez-vous de la sécurité de SKYPE ? »

PZ : « SKYPE ne dit à personne comment son protocole fonctionne : si vous ne savez pas comment c’est chiffré, comment avoir confiance ? Je pense que vous ne devez croire dans un logiciel de chiffrement que si vous savez exactement comment il fonctionne. Afin que les gens aient confiance en SKYPE, afin que j’aie confiance en SKYPE, il faudrait qu’ils rendent public leur protocole, qu’ils expliquent comment cela fonctionne, et également qu’ils rendent public leur code source afin de vérifier qu’il n’y a pas de backdoor ; Et c’est exactement ce que j’ai fait avec ZFONE : tout le monde peut consulter le code source du programme, ainsi que les spécifications du protocole. Je l’ai soumis au standard et chacun peut l’utiliser pour l’intégrer dans ses développements. ZFONE est facile à utiliser, de plus. Les clefs de chiffrement sont crées au début de l’appel et détruites à la fin. Pas besoin d’être un expert en chiffrement, les utilisateurs ont simplement une conversation chiffrée de manière transparente. »

MI : « Pouvez-vous nous expliciter de manière plus précise votre dispositif de chiffrement pour les personnes plus « averties » ?

PZ : « En fait il y a trois éléments : le protocole lui-même, ZRTP; Il y a également les sous-routines qui peuvent être intégrées dans n’importe quel logiciel de VoIP, et enfin l’application ZFONE pour ceux qui veulent simplement utiliser le chiffrement de la téléphonie sans être des développeurs ou intégrateurs et qui utilise ma librairie de sous-routines. Notez que dans les trois cas, il n’y a pas de redevance logicielle à me verser. ZFONE fonctionne sous Windows, Linux ou Macintosh, et chiffre les communications à la volée. ZFONE a sa propre interface visuelle, il intercepte les paquets et chiffre les communications en créant des clefs de chiffrement au début de l’appel et les supprime à la fin de l’appel. La fonction de sécurité la plus intéressante, est que, si quelqu’un a intercepté la communication la pass-phrase échangée est modifiée montrant ainsi que la communication a été interceptée…
 
« Vous trouverez tous les détails sur le site de Phil Zimmermann : http://zfoneproject.com/

Retour au sommaire

 

Atelier Wi-Fi WiMAX

Il grossit !!!! Qui ? Quoi ? Mais notre ouvrage collectif sur le WiMAX, bien sûr !

Fort de ses 60 pages et disponible en pdf en téléchargement depuis le site Forum ATENA, il s’est enrichi d’une contribution de Philippe Recouppé sur l’étude et le déploiement d’un réseau WiMAX. Viken Toramanian a également complété sa contribution sur le standard WiMAX avec un point sur les évolutions du standard et des compléments sur le WiMAX aux États-Unis. J’attends également deux prochaines contributions sur l’intérêt économique du WiMAX et sur le positionnement du WiMAX sur les standards concurrents. Nous verrons que WiMAX, boosté par sa version mobile, n’a pas fini de faire parler de lui.Ne nous arrêtons pas en si bon chemin !

Toute nouvelle contribution sera la bienvenue pour étoffer ce début prometteur. En particulier je recherche des exemples d’application du WiMAX à divers segments de marché (transports, défense/sécurité publique, collectivité…).

Soumettez-moi vos idées en me contactant via le lien que vous trouverez sur la page de l’atelier Wi-Fi WiMAX.

Michèle Germain

Retour au sommaire

 

Identité Numérique le 11 décembre à EPITA

A l'EPITA – Ecole d’ingénieurs en Informatique, 14-16 rue Voltaire Kremlin Bicêtre de 14 à 19 h, l'atelier juridique, en partenariat avec l'atelier sécurité, organise une conférence sur La gestion des droits d’accès au système d’information.

Au sommaire : l’affaire Société Générale – Le droit à l'anonymat – Authentification faible / Authentification forte, La gestion des rôles – Panorama des identifiants numériques, annuaires, technologies, évolutions vers la biométrie, problématique sécurité – Les avancées dans le domaine des identifiants numériques en entreprise – La création et gestion de l’email dans l’entreprise pour les collaborateurs – Comment concilier sécurité forte et ouverture du SI à des prestataires, fournisseurs, clients, partenaires.

Avec la participation d'Olivier Itéanu, Avocat et auteur de « l’identité numérique en question » Ed. Eyrolles, Thierry Rudowsky BT France, Oracle France et d'experts du domaine et des témoignages d’entreprises utilisatrices de ces technologies, table ronde entre les participants et la salle.

Participation gratuite, inscription obligatoire

Retour au sommaire

 

ToIP : décryptage

L’Atelier ToIP de Forum ATENA poursuit sa rubrique « ToIP : décryptage » pour vous faire part des faits marquants récents et de son analyse.

ToIPconvergence fixe mobile : les opérateurs mobiles en ToIP

Bouygues Telecom vient de lancer une nouvelle offre de ToIP à destination des entreprises, une offre d'IP trunking pour collecter le trafic ToIP des entreprises. Bouygues avait déjà sorti une offre sur le marché plus marginal de l'IP Centrex. Cette nouvelle offre est bien sûr packagée avec des services mobiles.

Orange et SFR ont aussi des offres bien sûr.

Aussi, on peut se demander quelles offres peuvent être répliquées à ce niveau par les opérateurs de ToIP ? Qui ne sont manifestement pas d'un poids suffisant dans ce débat.

Un opérateur mobile aurrait affirmé qu'il pouvait faire dans le fixe des offres aussi basses qu'il le souhaitait dans la mesure où il conservait ses marges substantielles dans le mobile, comme l'a rapporté Xavier Niel, dans un échange vif et savoureux aux "Entretiens de l'Aurorité" du 13 octobre dernier que vous pourrez retrouver en live sur le site de l'ARCEP

Il y a là un vrai problème de concurrence et à voir l'évolution du marché des opérateurs de ToIP et de certains de ses acteurs comme B3G, on peut penser qu'on approche de la minute de vérité.

Services de présence: quel standard pour l'avenir ?

On croyait que SIP SIMPLE, sur la percée fulgurante de son grand frère SIP, allait s'imposer dans la messagerie instantanée et dans les services de présence.

C'était sans compter sur son challenger, XMPP, qui vient de regagner du terrain avec le rachat de Jabber par Cisco.

Pour rejoindre l’atelier ToIP, inscrivez-vous sur le site de forum Atena

Jacques Heitzmann
Président de l'Atelier ToIP

Retour au sommaire

 

Formation des Correspondants Informatique & Libertés

Quelles Solutions pour Protéger et tirer de la Valeur Ajouté aux Données à Caractère Personnel ?

La Sécurité des Informations Privées, la Protection des Données à Caractère Personnel est un sujet de très haute actualité ! C'est une donnée à forte valeur ajoutée. Ses finalités d'usages sont cadrées par une loi. Mais sait-on quels sont nos droits, nos devoirs, nos obligations en tant que responsable d'organisme de traitement, de sous- traitance, voir de salarié, client, c'est-à-dire de simple citoyen comme vous et moi ?

Comment les protéger ? Comment éviter les risques et les écueils de leurs mauvaises manipulations ? Comment en tirer la meilleure valeur ajoutée dans le respect de la loi ? Quels moyens de conformité ? Quelles solutions pour nos entreprises ? Informatique & Libertés, bien sûr !

L'ISEP propose plusieurs formules de formation.

Pour en savoir plus, téléchargez le papier blanc et reportez vous pour les sessions courtes sur Cursus Métier ISEP sinon sur Mastère Spécialisé

Denis Beautier
ISEP, Responsable du Mastère

Retour au sommaire

 

 

Les réseaux de confiance

Le monde change, de nouveaux usages, de nouveaux modèles économiques et de nouvelles architectures techniques viennent bouleverser les schémas que nous connaissons depuis des années. Et il suffit de s’intéresser à quelques tendances de fond pour s’en persuader.

Tout d’abord il y a la mobilité, apparue il y a quelques années déjà et qui ne cesse de prendre de l’ampleur avec le développement des réseaux haut débit et des terminaux portables. La mobilité a eu pour conséquence de faire exploser le périmètre numérique des entreprises, alors que le réseau interne avait une réalité physique, elle a conduit l’entreprise à dispatcher son information et son informatique hors de ses limites géographiques connues et maîtrisées. Aujourd’hui le nomadisme devient la norme et l’environnement de travail suit l’employé au bureau, à son domicile, dans un hôtel ou un cybercafé, l’information et les applications doivent être disponibles en tout lieu et à toute heure.

La mobilité est rejointe par une autre tendance, cousine, qui profite elle aussi de l’éclatement du périmètre numérique : le télétravail. Accéléré par le besoin d’économiser aussi bien du temps que de l’énergie en rationnalisant les déplacements, le télétravail s’inscrit dans une démarche écoresponsable de plus en plus présente. On constate une réelle prise de conscience des entreprises sur le rôle écologique que peut et doit tenir l'informatique. A l'échelle mondiale, il semble même qu'une entreprise sur cinq ait adopté ce qu'on appelle le Green IT, un engagement pour une utilisation plus saine de l'informatique qui va d'une consommation modérée du papier (contrôle des impressions par exemple) à la maîtrise énergétique de son système d'information. Et même s’il est clair que le Green IT s'inscrit autant dans une démarche économiques que de responsabilité sociale, il n’en reste pas moins que cette prise de conscience est nécessaire et devra forcément s'accentuer quand on sait que l'électricité utilisée par un centre informatique au sein d'une entreprise connait une déperdition de 97%.

La rationalisation de l’infrastructure informatique, d’un point de vue énergétique et économique, est un élément de développement de la virtualisation, ces technologies permettent de faire tourner plusieurs "serveurs virtuels" sur un même serveur physique. Grâce à cela, les entreprises peuvent réduire le nombre de serveurs physiques qu'elles utilisent pour héberger leurs applications (on parle de consolidation). Outre les économies réalisées grâce à la consolidation (pour chaque serveur virtualisé, ce sont environ 7000 kwh qui peuvent être économisées chaque année, soit 4 tonnes de CO²) c’est également la possibilité de renforcer la disponibilité des applications en les hébergeant dans des environnements fiables et sécurisés. Enfin, si les architectures informatiques sont en pleine mutation avec d’un coté les utilisateurs, nomades et toujours connectés, et de l’autre les applications de l’entreprise, centralisées sur des datacenters virtuels, les modèles économiques d’accès à ces applications changent eux-aussi, avec le développement du Software-as-a-Service. Le SaaS est une nouvelle façon de fournir des applications informatiques, non plus sous la forme de licences logiciels perpétuelles, mais sous forme de services accessibles en ligne et souvent à la demande.

En résumé, notre monde évolue vers une virtualisation et une dématérialisation du système d’information. Dans l’informatique de demain, les datacenters seront éclatés dans divers environnements physiques, certains hébergés dans l’entreprise, d’autres chez des fournisseurs. La sécurité de ces systèmes sera nécessaire pour contrer les nouvelles menaces qui accompagnent déjà ces changements. Mais un nouvel enjeu deviendra encore plus essentiel pour les fournisseurs, experts et utilisateurs : la confiance. Dans cet environnement en mutation, la confiance est au cœur de la sécurité informatique, de ses processus, de ses hommes, de ses technologies. L’enjeu pour les RSSI est d’étendre le périmètre de confiance à des entités juridiques externes (fournisseurs, clients réguliers), dans des limites contractuelles, mais aussi parfois à des personnes non identifiées (grand public, personnels d’agences, utilisateurs des produits).

Pourtant, la confiance est à peu près aussi importante qu’elle est complexe à définir. En informatique, c’est une notion qui évolue sans cesse. C’est pourquoi, en tant qu’acteur de l’univers de confiance des entreprises, Arkoon a décidé de répondre efficacement à cette problématique en lançant un projet communautaire baptisé « Réseaux de Confiance » et regroupant des experts, des RSSI et des fournisseurs de solutions de sécurité informatique. Lancé en 2008 avec l’appuie de plusieurs associations et fournisseurs, parmi lesquels Forum ATENA est un des partenaires les plus actifs des Réseaux de Confiance compte désormais plus de 60 membres.

Si Arkoon est fondateur de ce projet, Réseaux de Confiance est une initiative ouverte qui cherche à favoriser les réflexions et les échanges entre experts pour dresser un état de l’art de la confiance appliquée à la sécurité informatique d’aujourd’hui et de demain. Réseaux de Confiance s’appuie sur une approche collaborative, inédite en France dans le domaine de la sécurité et proposant d’organiser la réflexion et le partage d'expériences entre experts, RSSI et partenaires. Basée sur des principes d’ouverture et des outils Web 2.0, l’ambition de « Réseaux de Confiance » est de rassembler RSSI, experts, instances gouvernementales, analystes, consultants et fournisseurs de technologies (éditeurs, R&D, etc) autour d’un projet commun, partagé par tous et dont les contributions permettront de faire avancer l’ensemble des communautés et clubs du domaine.

David Dupré
Fondateur des Réseaux de Confiance

Retour au sommaire

 

 

La biométrie vocale à de l'avenir

La table ronde sur la biométrie, lors du salon Vocal Expo, a montré que cette technologie a beaucoup d'avenir.

C'est une technologie non intrusive qui présente de nombreux avantages, de fiabilité et de sécurité. Et avec l'accroissement des mobiles et particulièrement de leur usage dans les transactions, il va être fort important de s'assurer que l'on est pas en face d'une usurpation d'identité. Car si le téléphone filaire apportait une relative assurance, le mobile est nettement moins facile à relier à une adresse et surtout une personne. D'autres systèmes de biométrie, tels que les empreintes ou la reconnaissance d'iris existent mais il est assez évident que leur usage sur un téléphone mobile est assez dissuasif. On imagine difficilement un individu se scannant l'oeil dans la rue pour passer un ordre en bourse ! Aussi la simplicité d'usage de la biométrie vocale semble lui assurer un avenir certain, même avec les inconvénients de pollution sonore qu'engendrent les situations de mobilité.

Si aujourd'hui ce sont les grandes entreprises qui ont commencé à mettre en oeuvre de telles solutions, on reste confiant sur le fait que les nombreux eMarchands vont aussi devenir des utilisateurs fort intéressés. Car la vraie révolution de ces dernières années c'est le mobile et son usage.

Philippe Poux
Atelier Solutions vocales & relation client

Retour au sommaire

Atelier logiciel libre

L'atelier Logiciel Libre de Forum ATENA a prévu fin janvier une conférence sur le thème " Logiciel libre : un modèle d'innovation au service des PME".

L'objectif est de faire venir des PME utilisatrices sur ce sujet, et non seulement des PME de l'offre.Un bilan du projet européen de mutualisation entre PME sera également présenté à cette occasion. Alliance Libre, une association de sociétés de services du logiciel libre nantaise, parlera de l'innovation dans les rapports avec ses clients. D'autres éditeurs et sociétés de services du logiciel libre sont également pressenties pour intervenir, ainsi que des syndicats professionnels.

La date exacte de la manifestation sera communiquée courant novembre.

Pour nous proposer des intervention, merci d'adresser un mail à 010109@forumatena.org

Yvon Rastetter
Président de l'atelier Logiciel Libre

Retour au sommaire

 

 

Prochain événement de l’Atelier Intelligence Economique

le 19 mars 2009 aprèsmidi : Le management du risque par l'Intelligence Economique

Comme vous vous en souvenez probablement, Forum Atena est, avec L’IFIE(1) – Institut Français de l'Intelligence Economique – et le Cercle d'Intelligence Economique du Medef Ouest Parisien (2), partenaire du Mastère Spécialisé en « Intelligence des Risques » par l'Intelligence Economique créé à l’ISEP (3) – Institut Supérieur d’Electronique de Paris – . C’est dans ce contexte que le 4 avril dernier, nous étions plus de 200 dans le cadre prestigieux de la Faculté Catholique de Paris, pour participer à une première demi-journée sur ce thème.

Mais, bon ! Pour ceux qui n’étaient pas là et qui n’ont pas lu le compte-rendu – et pourquoi pas, pour les autres aussi – il convient peut-être de repréciser le concept d’Intelligence des Risques.

Rappelons tout d’abord que les « pères » en sont Bernard Besson, membre fondateur et membre du conseil d’administration de l’Association Française pour le Développement de l’Intelligence Economique, et Jean-Claude Possin, conseil en entreprise spécialiste de l’audit, de la sureté et du risque managérial. – Pour en savoir plus sur chacun d’eux, car il serait troplong d’énumérer toutes leurs activités, demandez à « Google » !! –

Que nous disent-ils de cette fameuse « Intelligence des Risques » ? Je cite leur nouvel ouvrage (4): « Les risques ne peuvent plus aujourd’hui être abordés séparément. Sureté, sécurité, risques environnementaux et managériaux interagissent les uns sur les autres. L’imbrication des risques oblige à décrypter à travers l’intelligence des risques la complexité des interactions. » Mais encore ? : « Grâce à l’intelligence économique qui transforme l’information brute en connaissances exploitables, l’entreprise anticipe les menaces comme elle anticipe les opportunités ».

On peut donc anticiper les risques grâce à l’IE. Super !! Mais comment ?

Vous pouvez d’abord lire le livre de nos amis Bernard et Jean-Claude, et aller les rencontrer le 4 novembre prochain à Expoprotection (5). Mais il y a un fossé entre savoir et savoir-faire. Le combler, c’est tout l’objet du Mastère de l’ISEP dont nous sommes partenaires : « L’objectif de ce Mastère Spécialisé en « Intelligence des Risques »(6) par l'Intelligence Economique est de permettre aux acteurs impliqués dans les différents aspects du management du « Risque Sécuritaire Global (RSG) »(6) – anticipation, identification, prévention et gestion -, de mettre en œuvre les concepts, moyens et outils offerts par l’intelligence économique. » (1)

Quelques mots sur l’équipe de ce Mastère, qui, au passage, a obtenu l’agrément de la Conférence des Grandes Ecoles en mai dernier : Outre Bernard Besson et Jean-Claude Possin, nous trouvons André Added, président de l’IFIE, Michel Gordin, consultant et professeur à l’ESSEC, Denis Beautier, professeur et responsable de la formation permanente à l’ISEP, ainsi que deux éminents représentants de Forum Atena, Gérard Péliks, l’universellement connu président de l’Atelier Sécurité, et moi-même.

Et n'oubliez pas de retenir dès maintenant votre après midi du 19 mars 2009 ! Ce sera grandiose à l’ISEP ce jour-là !!!

Jean-Marc Beignon
Président de l’Atelier IE
Consultant et Formateur en IE
www.esc-2.com

PS : Gérard Péliks me confirme que l'IFIE lui a confié un exemplaire des deux tomes du livre de Bernard besson et Jean-Claude, ainsi qu'un de mon dernier ouvrage – Cohérences et Incohérences; cinq entreprises mises en pièces -. Ils seront offerts, parmi d'autres, lors du grand événement Peer to Peer du 30 octobre. Merci donc à nos amis de l'IFIE, et à son président : André Added.

(1)http://www.ifie.net/
(2)http://www.medefouestparisien.fr/site/core.php?pag_id=117676
(3)http://www.isep.fr/formation-ingenieur/MS_IRIE.php
(4)« De l’Intelligence des risques à la mission de protection », de Bernard Besson et Jean-Claude Possin, édité par l’Institut Français d’Intelligence Economique.
(5)http://www.ifie.net/index.php?rub=evenements&even=29
(6)IR & RSG sont des vocables déposés et protégés

Retour au sommaire

 

 

Le temps des livres 

Durant l'événement de l'atelier sécurité de Forum ATENA, sur le thème du Peer to Peer, le jeudi 30 octobre après-midi à Télécom ParisTech, 46 rue Barrault 75013 PARIS, les participants pourront gagner des livreslors d'un tirage parmi ceux qui auront remis leur carte de visite à l'entrée de l'amphithéâtre Thévenin où cet événement aura lieu. 

Nous vous conseillons la lecture très instructive de ces livres, dont certains sont écrits par les présidents d'ateliers de Forum ATENA .

Pour vous inscrire à l'événement gratuit et participer au tirage au sort, demandez votre inscription, par e-mail à l'adresse inscription3010@forumatena.org. L'agenda est consultable ici.
Voici une partie des livres qui seront tirés au sort parmi les heureux participants :

  • Peer to Peer, comprendre et utiliser de Fabrice le Fessant, éditions Eyrolles ISBN : 2-212-11731-0
  • La sécurité à l'usage des PME et des TPE – livre collectif dirigé par Gérard Peliks, président de l'atelier sécurité, collection Ténor ISBN 2-9524031-1-2
  • Le guide pratique de la bonne utilisation de l'e-mail dans l'entreprise (MEDEF 2008)
  • De l'Intelligence des risques à la mission de protection de Bernard Besson et Jean-Claude Possin, collection – Pratique de l'IE – IFIE éditions 2008 Tome 1 : Du concept au système – ISBN : 978-2-916265-06-3 et Tome 2 : Pratique de la mission de protection-sécurité -– ISBN : 978-2-916265-07-0
  • L'identité numérique en question de Maître Olivier Itéanu, président de l'atelier juridique – Eyrolles ISBN : 978-2-212-12255-8
  • Les échanges en toute confiance sur Internet de Eric Blot-Lefèvre, président de l'atelier dématérialisation, Editions d'organisation – Eyrolles ISBN : 2-7081-2863-9
  • Le logiciel libre dans les PME de Yvon Rastetter, président de l'atelier logiciels libres, publication Hermes – Science ISBN 978-27462-2066-9
  • Cohérences &Incohérences, cinq entreprises mises en pièce de Jean-Marc Beignon, président de l'atelier Intelligence Economique, IFIE Editions — ISBN : 978-2-916265-02-5
  • Gratuit ! Du déploiement de l'économie numérique de Olivier Bomsel, Éditeur : Gallimard / Folio actuel — ISBN : 2070339572
  • Nous deviendrons immortels de Pierre José Billotte Editeur : Publibook ISBN-10: 2748343603

Gérard Peliks
Président de l'atelier sécurité

 

 

 

 

 

Agenda

Forum ATENA est partenaire ou organisateur des événements suivants :

Date et Lieu Evénement Pour en savoir plus
30 octobre
Telecom Paris Tech
Peer to Peer – Aspects économiques, sécuritaires, légaux et au-delà
Avec l'intervention de Philip Zimmermann, inventeur du célèbre PGP et maintenant de Zphone, pour sécuriser les conversations en IP.

Inscrivez-vous

9 & 10 décembre
Grande Arche de la Défense

DEMATERIALISER 2008

La dématérialisation des processus s’intensifie pour les entreprises et les collectivités. Les 300 meilleurs experts de ces nouveaux territoires se réuniront pendant deux jours pour échanger sur les dernières nouveautés du secteur.

dematerialiser2008
11 décembre
EPITA
Identité Numérique
De 14 à 19 h La gestion des droits d’accès au système d’information, Identité et Authentification dans le domaine public, Identité et gestion des rôles dans l'entreprise, en partenariat avec BT et Oracle. Inscription gratuite et obligatoire inscription1112@forumatena.org
Inscrivez-vous

Retour sommaire

 


Nos partenariats

Groupe Solutions

Forum ATENA est partenaire du Groupe Solutions, spécialiste de l'organisation de manifestations très ciblées dont l'objectif permanent est d'apporter à chaque visiteur une information sur son marché, et d'offrir à chaque exposant un retour rapide sur investissement.

Citons parmi les prochains salons organisés par Groupe Solutions : Forum de la dématérialisation – Factures électroniques, Démat fiscale, Démat des documents comptables et achats, les 3 et 4 décembre 2008 à Paris

Communications over IP – VoIP Expo, Toutes les Applications sur IP, les 12 et 13 mai 2009 – CNIT, Paris La Défense

 

 

E-BUSINESS

Forum ATENA est partenaire de EBUSINESS INFO groupe de presse national éditeur de 15 supports B2B spécialisé dans les nouvelles technologies / an.

EBUSINESS EVENTS est créateur et organisateur de 20 conventions et salons par an, réunissant plus de 70 000 décideurs et 2500 orateurs et exposants sur toute la FRANCE et dans quelques villes d'EUROPE.

Citons parmi les salons EBUSINESS EVENTS : Forum E-Marketing 1, E-Commerce Intl 4, E-Collaboratif 3, E-Achat 2, EC Toulouse 2, Telecom IP, Electronic Business Days 7, E-RH & E-Learning 3, Dematerialiser 4, E-Business Lyon / Rhones Alpes 4, EC Lille 7, Rich Media Marketing, E-Business Grand Ouest, E-Business Suisse 1, E BUSINESS BELGIQUE 1.

 

Forum ATENA est partenaire de la lettre professionnelle Silicon

Cliquez ici si vous souhaitez vous abonner à la newsletter IT.

Retour sommaire