Analyse

Cloud Act, l’offensive américaine pour contrer le RGPD

Alors que l’ensemble des pays européens entamait la dernière ligne droite vers l’application du règlement pour la protection des données personnelles (RGDP) entré en vigueur ce 25 mai, les Etats-Unis renforçaient en toute discrétion leur extraterritorialité juridique sur les données avec le Cloud Act. Un revers de main qui balaie les nouvelles règles sur la confidentialité des données en Europe et qui replace au cœur du débat la question de la souveraineté numérique.

Lire la suite »

[JdR] Une communication de crise efficace : retour sur la Nuit de la Gestion de Crises

La Nuit de la Gestion de Crises du 8 juin dernier proposait d’aborder tous les aspects de la gestion de crise dont fait partie la communication de crise. Pour traiter de ce sujet, Anne-Lise Coeur-Bizot, formatrice spécialisée en communication de crise et mediatrainer de l’INHESJ (Institut National des Hautes Etudes de la Sécurité et de la Justice), proposait de partager son expérience et d’entraîner les participants à la communication de crise à travers des simulations de conférences de presse.

Lire la suite »

Guerre économique sur le marché de la codification des dispositifs médicaux en Europe : Etats-Unis 1 – 0 UE (2/2)

La stratégie de Jay Crowley, pour influencer la Commission européenne afin de mettre en place l’identification unique de dispositifs (UDI), n’est pas menée uniquement par l’administration américaine. La technique est plus complexe puisque la FDA en fait autant la promotion que Global Standard 1 (GS1). Rappelons tout d’abord que GS1 n’est pas une entreprise mais une organisation à but non-lucratif financée par les cotisations des entreprises utilisatrices. Fondée en 1974, elle couvre à l’origine le secteur de la grande distribution en étant la première à introduire le code-barres comme moyen d’archivage des éléments produits. Son modèle de code, appelé GTIN (Global Trade Item Number), est composé de 8, 12, 13 ou 14 chiffres.

Lire la suite »

La révolution quantique, facteur d’une transition dans la détention du pouvoir

« Dans cette société fébrile, obsédée par le court terme et les effets d’annonces médiatiques et dominée par l’écume des choses, nous devons comprendre qu’il existe un « temps long », qui est de l’ordre du quart du siècle, entre une avancée théorique fondamentale et sa traduction concrète pour le grand public, sous forme de produits, de systèmes ou de services nouveaux. Si l’aventure quantique nous prouve une chose à méditer, c’est qu’il n’existe pas, d’un côté, une Science « pure » et abstraite et de l’autre une Recherche uniquement orientée vers des applications concrètes. Le processus qui va de la découverte théorique à l’invention, l’innovation et la production industrielle de produits et services radicalement nouveaux est un long continuum qu’il faut préparer et alimenter en ayant une vision stratégique et prospective à très long terme de l’évolution scientifique, économique et sociale. » –
Citation de René Trégouët, sénateur honoraire, fondateur du Groupe de Prospective du Sénat.

Lire la suite »

[JdR] L’agilité des entreprises est-elle stimulée par la gestion des risques ?

L’environnement globalisé des affaires mute à une vitesse exponentielle et l’opportunité du changement peut vite se transformer en risque d’obsolescence. A mesure que les pratiques évoluent, la guerre de l’innovation oblige les différents acteurs à s’adapter pour défendre leur place. Nouvelles technologies et business model innovants bousculent les codes et créent un écosystème économique inédit qui génère de nouveaux risques. Pour maîtriser des risques, il faut savoir s’adapter, évoluer voire être créatif mais la réciproque est-elle vérifiable ?

Lire la suite »

La cybercriminalité : plus qu’un concept technique, des enjeux économiques réels

Les incidents Wannacry et l’entrée en vigueur du Règlement général sur la protection des données (RGPD) ont rythmé l’actualité technologique en 2017, captant quasiment à eux seuls le regard des médias et le nôtre. Toutefois, l’actualité de l’année 2017 a été beaucoup plus riche que cela. Inconnus jusqu’ici du grand public, Cherry Blossom, OutlawCountry, BothanSpy, Gyrfalcon, HighRise ou encore, Dumbo, entre autres cyber-outils utilisés par la CIA, ont vu leur existence révélée sur Wikileaks suite à la publication d’une série de documents connue sous le nom de « Vault7 ». Rappelons la compromission de CCleaner, ce logiciel gratuit de nettoyage Windows qui a touché plus de 2 millions d’utilisateurs et qui aurait en réalité visé la compromission des réseaux de grandes entreprises technologiques. Citons aussi les vulnérabilités baptisées Crack, Spectre et Meltdown frappant directement le matériel ou encore les siphonages de fonds sur le réseau interbancaire SWIFT, lesquels n’ont pas cessé depuis 2016. La liste des « événements » ayant marqué l’actualité est très longue. Pour les organisations touchées par ces failles technologiques, les conséquences négatives sont de taille : interruption de leurs activités et potentiellement des infrastructures opérationnelles, exfiltration de secrets d’affaires (données commerciales, de R&D, ..), sabotage, déstabilisation. Dans ce contexte, faire face aux nouvelles menaces multiformes devient un enjeu prioritaire pour les entreprises et les États.

Lire la suite »

Cloud Act, l’offensive américaine pour contrer le RGPD

Alors que l’ensemble des pays européens entamait la dernière ligne droite vers l’application du règlement pour la protection des données personnelles (RGDP) entré en vigueur ce 25 mai, les Etats-Unis renforçaient en toute discrétion leur extraterritorialité juridique sur les données avec le Cloud Act. Un revers de main qui balaie les nouvelles règles sur la confidentialité des données en Europe et qui replace au cœur du débat la question de la souveraineté numérique.

Lire la suite »

[JdR] Une communication de crise efficace : retour sur la Nuit de la Gestion de Crises

La Nuit de la Gestion de Crises du 8 juin dernier proposait d’aborder tous les aspects de la gestion de crise dont fait partie la communication de crise. Pour traiter de ce sujet, Anne-Lise Coeur-Bizot, formatrice spécialisée en communication de crise et mediatrainer de l’INHESJ (Institut National des Hautes Etudes de la Sécurité et de la Justice), proposait de partager son expérience et d’entraîner les participants à la communication de crise à travers des simulations de conférences de presse.

Lire la suite »

Guerre économique sur le marché de la codification des dispositifs médicaux en Europe : Etats-Unis 1 – 0 UE (2/2)

La stratégie de Jay Crowley, pour influencer la Commission européenne afin de mettre en place l’identification unique de dispositifs (UDI), n’est pas menée uniquement par l’administration américaine. La technique est plus complexe puisque la FDA en fait autant la promotion que Global Standard 1 (GS1). Rappelons tout d’abord que GS1 n’est pas une entreprise mais une organisation à but non-lucratif financée par les cotisations des entreprises utilisatrices. Fondée en 1974, elle couvre à l’origine le secteur de la grande distribution en étant la première à introduire le code-barres comme moyen d’archivage des éléments produits. Son modèle de code, appelé GTIN (Global Trade Item Number), est composé de 8, 12, 13 ou 14 chiffres.

Lire la suite »

La révolution quantique, facteur d’une transition dans la détention du pouvoir

« Dans cette société fébrile, obsédée par le court terme et les effets d’annonces médiatiques et dominée par l’écume des choses, nous devons comprendre qu’il existe un « temps long », qui est de l’ordre du quart du siècle, entre une avancée théorique fondamentale et sa traduction concrète pour le grand public, sous forme de produits, de systèmes ou de services nouveaux. Si l’aventure quantique nous prouve une chose à méditer, c’est qu’il n’existe pas, d’un côté, une Science « pure » et abstraite et de l’autre une Recherche uniquement orientée vers des applications concrètes. Le processus qui va de la découverte théorique à l’invention, l’innovation et la production industrielle de produits et services radicalement nouveaux est un long continuum qu’il faut préparer et alimenter en ayant une vision stratégique et prospective à très long terme de l’évolution scientifique, économique et sociale. » –
Citation de René Trégouët, sénateur honoraire, fondateur du Groupe de Prospective du Sénat.

Lire la suite »

[JdR] L’agilité des entreprises est-elle stimulée par la gestion des risques ?

L’environnement globalisé des affaires mute à une vitesse exponentielle et l’opportunité du changement peut vite se transformer en risque d’obsolescence. A mesure que les pratiques évoluent, la guerre de l’innovation oblige les différents acteurs à s’adapter pour défendre leur place. Nouvelles technologies et business model innovants bousculent les codes et créent un écosystème économique inédit qui génère de nouveaux risques. Pour maîtriser des risques, il faut savoir s’adapter, évoluer voire être créatif mais la réciproque est-elle vérifiable ?

Lire la suite »

La cybercriminalité : plus qu’un concept technique, des enjeux économiques réels

Les incidents Wannacry et l’entrée en vigueur du Règlement général sur la protection des données (RGPD) ont rythmé l’actualité technologique en 2017, captant quasiment à eux seuls le regard des médias et le nôtre. Toutefois, l’actualité de l’année 2017 a été beaucoup plus riche que cela. Inconnus jusqu’ici du grand public, Cherry Blossom, OutlawCountry, BothanSpy, Gyrfalcon, HighRise ou encore, Dumbo, entre autres cyber-outils utilisés par la CIA, ont vu leur existence révélée sur Wikileaks suite à la publication d’une série de documents connue sous le nom de « Vault7 ». Rappelons la compromission de CCleaner, ce logiciel gratuit de nettoyage Windows qui a touché plus de 2 millions d’utilisateurs et qui aurait en réalité visé la compromission des réseaux de grandes entreprises technologiques. Citons aussi les vulnérabilités baptisées Crack, Spectre et Meltdown frappant directement le matériel ou encore les siphonages de fonds sur le réseau interbancaire SWIFT, lesquels n’ont pas cessé depuis 2016. La liste des « événements » ayant marqué l’actualité est très longue. Pour les organisations touchées par ces failles technologiques, les conséquences négatives sont de taille : interruption de leurs activités et potentiellement des infrastructures opérationnelles, exfiltration de secrets d’affaires (données commerciales, de R&D, ..), sabotage, déstabilisation. Dans ce contexte, faire face aux nouvelles menaces multiformes devient un enjeu prioritaire pour les entreprises et les États.

Lire la suite »