Titre : |
Intelligence stratégique et espionnage économique : côtés pile et face de l'information |
Type de document : |
texte imprimé |
Auteurs : |
Frédéric Moser, Auteur ; Marc Borry, Auteur |
Editeur : |
Paris [France] : l'Harmattan |
Année de publication : |
DL 2002 |
Importance : |
1 vol. (192 p.) |
Présentation : |
ill., couv. ill. en coul. |
Format : |
24 cm |
ISBN/ISSN/EAN : |
978-2-7475-2222-9 |
Prix : |
18 EUR |
Note générale : |
Bibliogr. p. [185]-188. Bibliogr. en fin de chapitres. Index. Sites Internet |
Langues : |
Français (fre) |
Catégories : |
Espionnage industriel Intelligence économique
|
Index. décimale : |
004F Veille technologique - Gestion des connaissances |
Résumé : |
"En ce début de 21e siècle, nous sommes entrés dans la société de l'information, où la connaissance est devenue une véritable matière première, au même titre que l'or, le zinc ou le cobalt. Côté pile, à l'heure d'Internet, il existe de nombreuses méthodes, techniques et autres outils logiciels de plus en plus performants visant à gérer l'information en tant que ressource stratégique.
Gérer, chercher, stocker l'information devient primordial, mais comment faire ? Côté face, l'espionnage - industriel, économique... - est le stade ultime de cette recherche effrénée d'informations. Quels en sont les acteurs ? Quels sont les moyens et les techniques utilisés ? Quels sont les motifs qui " contraignent " une entreprise à opter pour l'illégalité, à fouiller les poubelles, à se commettre avec des " spécialistes " non recommandables ? Quelles sont les solutions, les alternatives à ces attaques ?
C'est à toutes ces questions et défis que tentent de répondre Intelligence stratégique et espionnage économique pour nous aider à appréhender correctement les véritables enjeux économiques d'aujourd'hui." (4e de couv.)
|
Note de contenu : |
INTRODUCTION
-----------------------------------
PREMIERE PARTIE - LES OPPORTUNITES
-----------------------------------
1. Le nouveau monde de l'information
- La préhistoire
- L'ère de la proactivité: prévoir et anticiper
--- La cindynique
--- La prospective
- L'ère de l'activité: réfléchir et agir
--- L'Intelligence économique
--- Business intelligence
- L'ère de l'interactivité: partager et collaborer
--- Le Knowledge Management
--- L'Ecologie de l'Information
--- L'ère de la synergie: intégrer et corréler
2. La boîte à outils
- La recherche d'information
--- Les répertoires de recherche
--- Les moteurs de recherche
--- Les métamoteurs
--- La stratégie de recherche
- Les agents intelligents
--- Push et Pull
--- Les aspirateurs
--- Les outils d'alerte
--- Les outils cartographiques
--- Les assistants
--- Les anonymiseurs
- L'analyse
--- La biométrie pionnière
--- La révolution du Text Mining
--- L'analyse de discours
3. Aujourd'hui et demain
- Quelques initiatives originales
--- CVT - Centre de Veille Technologique (GD Luxembourg)
--- AFDIE - Association Française de Développement de l'Intelligence Economique (France)
--- SCIP - Society of Competitive Intelligence Professionals (Etats-Unis)
--- Le Réseau Chimie (Canada)
--- IPTS - Institute for Prospective Technological Studies (Espagne)
--- Le diplôme Européen en intelligence
--- Economique et Stratégique
- Le top 10 des tendances en gestion de l'information
Sites Internet
------------------------------
DEUXIEME PARTIE - LES MENACES
------------------------------
4. Les principaux acteurs mondiaux de la guerre économique
- L'indéniable réalité de l'espionnage économique
--- L'espionnage, avatar de la guerre économique
- Un nouveau contexte, de nouvelles approches
--- Une bonne nouvelle
--- … et son apôtre
- Ces quelques pourcents
- Les atours trop séduisants des victimes de l'espionnage économique
--- Les Etats
--- Les entreprises
--- Les milieux académiques
--- Des victimes aux abonnés absents
- Le renseignement privé de l'Etat
--- L'Etat au service de son économie
--- La privatisation du renseignement
5. Une évolution mondiale
- Contexte général
- Quelques pointures
- Les samouraïs de l'économie nipponne
- Les Etats-Unis ont fait sauté le verrou
- L'Allemagne victime de l'espionnage: la rançon de la gloire
- La Chine populaire… ou le partage des connaissances
- La France
- De la neige à la montagne
6. Les Etats-Unis, notre bon oncle Sam?
- Une économie florissante, des moyens démesurés
- espionnage… défensif!
--- Amis ou ennemis (firends or foe)
--- Un projet pour le monde
- au plus haut niveau de l'Etat
- 1993, l'année de tous les dangers…
- Sport en chambre… de guerre!
- Une toute autre réalité
- La CIA prise la main dans le sac!
- Quand les services US s'intéressent au parlement européen
- "Lopez le terrible" versus… Hortensia III!
- NOC, NOC, NOC, qui est là?
- Simple question de priorité
7. Un Echelon trop loin…
- Echelon! Mais oui, bien sûr!
- Genèse d'un scoop éventé
- Le mythe et la réalité
- Un formidable réseau d'espionnage économique?
- Révélations sur Échelon: un hasard… provoqué?
- La réponse du berger à la bergère
8. Belgique, terre d'accueil?
- "Vous lisez trop de romans!"
- Le silence fait la force
- La Sûreté se lance dans les affaires
- Les entreprises
- Universités: journée portes ouvertes!
--- Liège dans les étoiles
--- Quand les ordinateurs se mettent en marchent… tous seuls!
--- Tirer des leçons
- Le cryptage dans les entreprise? Un vœu pieux
Sites internet
------------------------------
TROISIEME PARTIE - SE PROTEGER
------------------------------
9. Les attaques
- Sécurité de l'information
--- Entrée libre
--- Les principaux risques techniques
--- Les facteurs humains
- Les risques trop souvent sous-estimés
--- Les voyages
--- Les foires et expositions
--- Les hôtels
--- Les communications
--- Les bavardages des clients et des fournisseurs
--- Les licenciements et départs
--- Les étudiants
--- Les journalistes
--- Les faux cabinets d'embauches
- Les rumeurs (hoax) et la désinformations
10. Les parades
- Audit
- Stratégie de Contre-Intelligence
--- Tenir à jour une liste des vulnérabilités et risques potentiels
--- Protéger les systèmes informatiques de l'intrusion et de l'infection
--- Assurer la confidentialité des données et des documents
--- Sensibiliser et former le personnel
--- Gérer la communication externe
--- Gérer les visites dans l'entreprise
--- Mettre en place des procédures de sécurité
--- Personnifier la fonction sécurité
--- Anticiper les crises
--- Développer une politique de contre-information
Sites internet
BIBLIOGRAPHIE
INDEX
|
Permalink : |
http://catalogue.iessid.be/index.php?lvl=notice_display&id=21818 |
Intelligence stratégique et espionnage économique : côtés pile et face de l'information [texte imprimé] / Frédéric Moser, Auteur ; Marc Borry, Auteur . - Paris (Rue de l'Ecole Polytechnique, 7, 75005, France) : l'Harmattan, DL 2002 . - 1 vol. (192 p.) : ill., couv. ill. en coul. ; 24 cm. ISBN : 978-2-7475-2222-9 : 18 EUR Bibliogr. p. [185]-188. Bibliogr. en fin de chapitres. Index. Sites Internet Langues : Français ( fre)
Catégories : |
Espionnage industriel Intelligence économique
|
Index. décimale : |
004F Veille technologique - Gestion des connaissances |
Résumé : |
"En ce début de 21e siècle, nous sommes entrés dans la société de l'information, où la connaissance est devenue une véritable matière première, au même titre que l'or, le zinc ou le cobalt. Côté pile, à l'heure d'Internet, il existe de nombreuses méthodes, techniques et autres outils logiciels de plus en plus performants visant à gérer l'information en tant que ressource stratégique.
Gérer, chercher, stocker l'information devient primordial, mais comment faire ? Côté face, l'espionnage - industriel, économique... - est le stade ultime de cette recherche effrénée d'informations. Quels en sont les acteurs ? Quels sont les moyens et les techniques utilisés ? Quels sont les motifs qui " contraignent " une entreprise à opter pour l'illégalité, à fouiller les poubelles, à se commettre avec des " spécialistes " non recommandables ? Quelles sont les solutions, les alternatives à ces attaques ?
C'est à toutes ces questions et défis que tentent de répondre Intelligence stratégique et espionnage économique pour nous aider à appréhender correctement les véritables enjeux économiques d'aujourd'hui." (4e de couv.)
|
Note de contenu : |
INTRODUCTION
-----------------------------------
PREMIERE PARTIE - LES OPPORTUNITES
-----------------------------------
1. Le nouveau monde de l'information
- La préhistoire
- L'ère de la proactivité: prévoir et anticiper
--- La cindynique
--- La prospective
- L'ère de l'activité: réfléchir et agir
--- L'Intelligence économique
--- Business intelligence
- L'ère de l'interactivité: partager et collaborer
--- Le Knowledge Management
--- L'Ecologie de l'Information
--- L'ère de la synergie: intégrer et corréler
2. La boîte à outils
- La recherche d'information
--- Les répertoires de recherche
--- Les moteurs de recherche
--- Les métamoteurs
--- La stratégie de recherche
- Les agents intelligents
--- Push et Pull
--- Les aspirateurs
--- Les outils d'alerte
--- Les outils cartographiques
--- Les assistants
--- Les anonymiseurs
- L'analyse
--- La biométrie pionnière
--- La révolution du Text Mining
--- L'analyse de discours
3. Aujourd'hui et demain
- Quelques initiatives originales
--- CVT - Centre de Veille Technologique (GD Luxembourg)
--- AFDIE - Association Française de Développement de l'Intelligence Economique (France)
--- SCIP - Society of Competitive Intelligence Professionals (Etats-Unis)
--- Le Réseau Chimie (Canada)
--- IPTS - Institute for Prospective Technological Studies (Espagne)
--- Le diplôme Européen en intelligence
--- Economique et Stratégique
- Le top 10 des tendances en gestion de l'information
Sites Internet
------------------------------
DEUXIEME PARTIE - LES MENACES
------------------------------
4. Les principaux acteurs mondiaux de la guerre économique
- L'indéniable réalité de l'espionnage économique
--- L'espionnage, avatar de la guerre économique
- Un nouveau contexte, de nouvelles approches
--- Une bonne nouvelle
--- … et son apôtre
- Ces quelques pourcents
- Les atours trop séduisants des victimes de l'espionnage économique
--- Les Etats
--- Les entreprises
--- Les milieux académiques
--- Des victimes aux abonnés absents
- Le renseignement privé de l'Etat
--- L'Etat au service de son économie
--- La privatisation du renseignement
5. Une évolution mondiale
- Contexte général
- Quelques pointures
- Les samouraïs de l'économie nipponne
- Les Etats-Unis ont fait sauté le verrou
- L'Allemagne victime de l'espionnage: la rançon de la gloire
- La Chine populaire… ou le partage des connaissances
- La France
- De la neige à la montagne
6. Les Etats-Unis, notre bon oncle Sam?
- Une économie florissante, des moyens démesurés
- espionnage… défensif!
--- Amis ou ennemis (firends or foe)
--- Un projet pour le monde
- au plus haut niveau de l'Etat
- 1993, l'année de tous les dangers…
- Sport en chambre… de guerre!
- Une toute autre réalité
- La CIA prise la main dans le sac!
- Quand les services US s'intéressent au parlement européen
- "Lopez le terrible" versus… Hortensia III!
- NOC, NOC, NOC, qui est là?
- Simple question de priorité
7. Un Echelon trop loin…
- Echelon! Mais oui, bien sûr!
- Genèse d'un scoop éventé
- Le mythe et la réalité
- Un formidable réseau d'espionnage économique?
- Révélations sur Échelon: un hasard… provoqué?
- La réponse du berger à la bergère
8. Belgique, terre d'accueil?
- "Vous lisez trop de romans!"
- Le silence fait la force
- La Sûreté se lance dans les affaires
- Les entreprises
- Universités: journée portes ouvertes!
--- Liège dans les étoiles
--- Quand les ordinateurs se mettent en marchent… tous seuls!
--- Tirer des leçons
- Le cryptage dans les entreprise? Un vœu pieux
Sites internet
------------------------------
TROISIEME PARTIE - SE PROTEGER
------------------------------
9. Les attaques
- Sécurité de l'information
--- Entrée libre
--- Les principaux risques techniques
--- Les facteurs humains
- Les risques trop souvent sous-estimés
--- Les voyages
--- Les foires et expositions
--- Les hôtels
--- Les communications
--- Les bavardages des clients et des fournisseurs
--- Les licenciements et départs
--- Les étudiants
--- Les journalistes
--- Les faux cabinets d'embauches
- Les rumeurs (hoax) et la désinformations
10. Les parades
- Audit
- Stratégie de Contre-Intelligence
--- Tenir à jour une liste des vulnérabilités et risques potentiels
--- Protéger les systèmes informatiques de l'intrusion et de l'infection
--- Assurer la confidentialité des données et des documents
--- Sensibiliser et former le personnel
--- Gérer la communication externe
--- Gérer les visites dans l'entreprise
--- Mettre en place des procédures de sécurité
--- Personnifier la fonction sécurité
--- Anticiper les crises
--- Développer une politique de contre-information
Sites internet
BIBLIOGRAPHIE
INDEX
|
Permalink : |
http://catalogue.iessid.be/index.php?lvl=notice_display&id=21818 |
| |