Introduction à la sécurité économique (collection SRD, série NSR)

-

Livres
137 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

La mondialisation des échanges et l'hyper compétition économique qui l'accompagne rendent plus pertinentes que jamais les questions de sécurité. Cette réflexion touche aussi bien les pouvoirs publics qui élaborent des politiques de valorisation et de protection des intérêts économiques nationaux que les entreprises qui recherchent en permanence les informations susceptibles de leur procurer un avantage concurrentiel.
La sécurité économique, concept encore jeune et dont la mise en place révèle souvent la faiblesse des réflexes de coopération et de partage de l'information, est au cœur de ces enjeux. Répondant au besoin d'organiser les convergences entre les forces vives du pays et l'État, Introduction à la sécurité économique a pour objectif de diffuser les bonnes pratiques en matière de sécurité économique.
Cet ouvrage montre en quoi l'importance du territoire perdure pour les entreprises françaises. Il présente des initiatives concrètes telles que la réglementation de contrôle des investissements étrangers ou l'utilisation de fonds d'investissements nationaux. Il examine également l'intérêt et l'efficacité des pôles de compétitivité.
Enfin, s'inspirant de nombreux retours d'expériences, il met à disposition une série de fiches méthodologiques permettant de renforcer la sécurité économique d'une entreprise ou d'un établissement.
Introduction à la sécurité économique s'adresse à tous les acteurs économiques, du privé comme du public, préoccupés par les questions de protection de l'information.
Introduction générale.
1 - Contexte et enjeux. La vision globale de la sécurité. Quel positionnement pour la sécurité économique ?
2 - Sécurité économique

Sujets

Informations

Publié par
Date de parution 25 novembre 2009
Nombre de visites sur la page 31
EAN13 9782743018146
Langue Français

Informations légales : prix de location à la page 0,0345 €. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème
Introduction à la sécurité économique
Gérard Pardini
11, rue Lavoisier F75008 Paris
Dans la même collection
série « Notes de synthèse et de recherche » Retour d’expérience et maîtrise des risques J.L. Wybo, W. Van Wassenhove, 2009 Cadre juridique de la prévention et de la réparation des risques professionnels P. Malingrey, 2009 Pratiques de prévention des risques professionnels dans les PME C. Martin, F. Guarnieri, 2008 Maîtriser les défaillances des organisations en santé et sécurité du travail – La méthode TRIPOD J. Cambon, F. Guarnieri, 2008 Maîtrise des risques et sûreté de fonctionnement : repères historiques et méthodologiques A. Lannoy, 2008 La défense en profondeur – Contribution de la sûreté nucléaire à la sécurité industrielle E. Garbonlino, 2008 Le cadre juridique de la gestion des risques naturels V. SansévérinoGodfrin, 2008 Les plans de prévention des risques : la prévention des risques majeurs par la maîtrise de l’usage des sols G. Rasse, 2008 Risques et enjeux de l’interaction sociale J.M. Stébé, 2008 Retour d’expérience et prévention des risques – Principes et méthodes W. Van Wassenhove, E. Garbolino, 2008 série « Références » L’expertise : enjeux et pratiques K. Favro, coord., 2009
Introduction à l’analyse probabiliste des risques industriels H. Procaccia, 2009 Le syndrome de vulnérabilité J. Bouisson, 2008 Les fondements des approches fréquentielle et bayésienne. Applications à la maîtrise du risque industriel H. Procaccia, 2008 La politique de sécurité routière – Derrière les chiffres, des vies J. Chapelon, 2008 La catastrophe AZF – L’apport des sciences humaines et sociales G. de Terssac, I. Gaillard, coord., 2008 série « Innovations » Réduire la vulnérabilité des infrastructures essentielles – Guide méthodologique B. Robert, L. Morabito, 2009 Climat et risques : changements d’approches D. Lamarre, 2008 Sociologie d’une crise alimentaire : les consommateurs à l’épreuve de la maladie de la vache folle J. Raude, 2008 La réduction de la vulnérabilité des PMEPMI aux inondations P.G. Mengual, 2008 série « Débats » Le débat public, un risque démocratique ? L’exemple de la mobilisation autour d’une ligne à très haute tension D. Boy, M. Brugidou, 2009 Violences routières – Des mensonges qui tuent C. Got, 2008
DAN GER LE PHOTOCOPILLAGE
TUE LE LIVRE
© LAVOISIER, 2009 ISBN : 978-2-7430-1207-6 ISSN : 1962-6037
Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées dans le présent ouvrage, faite sans l’autorisation de l'éditeur ou du Centre français d’exploitation du droit de copie (20, rue des-Grands-Augustins - 75006 Paris), est illicite et constitue une contrefaçon. Seules sont autorisées, d’une part, les reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective, et, d’autre part, les analyses et courtes citations justifiées par le caractère scientifique ou d’information de l’œuvre dans laquelle elles sont incorporées (Loi du 1er-juillet 1992 - art. L 122-4 et L 122-5 et Code pénal art. 425).
Remerciements
Au premier Haut responsable, chargé de l’intelligence économique, Alain Juillet, pour ses conseils et le soutien apporté aux programmes cités dans cet ouvrage durant toute la durée de sa mission.
Au préfet de région (h) Rémy Pautrat, pour ses conseils et pour son autorisation de publier les schémas organisationnels sur la gestion de l’information établis en coopération avec l’INHES dans le cadre des programmes pilotes de sécurité éco-nomique déclinés pour les pôles de compétitivité depuis 2006.
À l’Assemblée des chambres françaises de commerce et d’industrie pour sa collaboration permanente et au président de la chambre de commerce et d’industrie de l’Essonne, M. Gérard Huot, pour l’autorisation de décrire l’action SECU 91.
À Philippe Blot-Lefèvre,risk managerde l’information, fondateur de la société HUB2B DLM pour son autorisation de publier les schémas de présentation du concept dedigital legal management.
Table des matières
Introduction générale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .XI
Chapitre 1 Contexte et enjeux
1. La vision globale de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...1 2. Quel positionnement pour la sécurité économique ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 3. L’approche de sécurité globale appliquée à l’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . .8 3.1. Le champ pertinent de la sécurité globale pour l’entreprise. . . . . . . . . . . . . . . . . . . .8 3.2. Vulnérabilités, risques et menaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Chapitre 2 Sécurité économique, territoires et chaînes de valeurs
1. Lesclusters, grappes et pôles de compétitivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 2. L’approche novatrice croisant chaîne de valeur et sécurité . . . . . . . . . . . . . . . . . . . . . . . .15
Chapitre 3 La sécurité économique déclinée au niveau régalien : le contrôle des investissements
1. Le contrôle des investissements étrangers en France . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.1. Caractéristiques du décret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 1.2. Débat au sein de la Commission européenne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 © La2vo.isieLreLfaopnhdotsocospoieunvonerauatiorniFereastnuçnadiélsit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .24
VI
Introduction à la sécurité économique
Chapitre 4 La sécurité économique au service de la croissance : les pôles de compétitivité
1. Des débuts encourageants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .31 2. L’enjeu des pôles de compétitivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..32 3. Les pôles et la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Chapitre 5 La sécurité économique déclinée pour les PME : l’exemple d’une action portée par un opérateur public
1. Les besoins respectifs des PME et des acteurs publics . . . . . . . . . . . . . . . . . . . . . . . . . .39 2. L’exemple de la chambre de commerce de l’Essonne. . . . . . . . . . . . . . . . . . . . . . . . . . . .41 2.1. Description de l’opération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 2.2. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . .44 3. Un exemple de charte de sécurité économique de l’entreprise. . . . . . . . . . . . . . . . . . . . .45
Chapitre 6 La classification de l’information
1. La gestion de l’information et l’exemple du programme expérimental décliné dans les pôles de compétitivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.1 2. Créer une typologie simple de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 2.1. L’information critique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .52 2.2. L’information sensible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .53 2.3. L’information restreinte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..53 2.4. L’information publique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .53 3. Mettre en place une organisation adaptée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54 4. Transposer la classification sur le système informatique (SI) . . . . . . . . . . . . . . . . . . . . .55 4.1. Sur un serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . .56 4.2. Sur une plateforme collaborative sécurisée utilisant un réseau externe . . . . . . . . . .57 5. La gestion individualisée et responsable de l’information : une application pratique originale, le DLM (digital legal management) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 6. Le DLM est une stratégie fondée sur le besoin d’appartenance à un groupe . . . . . . . . .59
Conclusion générale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63.. .
Annexes
Fiches méthodologiques de sécurité économique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Fiche méthodologique 1
Fiche méthodologique 2
Intelligence et sécurité économiques. . . . . . . . . . . . . . . . . . . . . .69
Principes d’emploi des moyens numériques et risques humains75
© Lavoisier – La photocopie non autorisée est un délit
Table des matières
VII
Emploi des moyens numériques et risques humains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Fiche méthodologique 3
Maîtrise de la communication de crise . . . . . . . . . . . . . . . . . . . .87
Fiche méthodologique 4 Sécurité de l’information dans le processus décisionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Fiche méthodologique d’aide à l’identification d’entreprises stratégiques . . . . . . . . . . . . .101
Gestion de l’information et sécurité économique – Les dix bonnes pratiques . . . . . . . . . .107
Glossaire.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Bibliographie. . . . . . . .121.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .123
© Lavoisier – La photocopie non autorisée est un délit