Introduction à la sécurité économique , livre ebook

icon

137

pages

icon

Français

icon

Ebooks

2009

Écrit par

Publié par

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
icon

137

pages

icon

Français

icon

Ebook

2009

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

La mondialisation des échanges et l'hyper compétition économique qui l'accompagne rendent plus pertinentes que jamais les questions de sécurité. Cette réflexion touche aussi bien les pouvoirs publics qui élaborent des politiques de valorisation et de protection des intérêts économiques nationaux que les entreprises qui recherchent en permanence les informations susceptibles de leur procurer un avantage concurrentiel. La sécurité économique, concept encore jeune et dont la mise en place révèle souvent la faiblesse des réflexes de coopération et de partage de l'information, est au cœur de ces enjeux. Répondant au besoin d'organiser les convergences entre les forces vives du pays et l'État, Introduction à la sécurité économique a pour objectif de diffuser les bonnes pratiques en matière de sécurité économique. Cet ouvrage montre en quoi l'importance du territoire perdure pour les entreprises françaises. Il présente des initiatives concrètes telles que la réglementation de contrôle des investissements étrangers ou l'utilisation de fonds d'investissements nationaux. Il examine également l'intérêt et l'efficacité des pôles de compétitivité. Enfin, s'inspirant de nombreux retours d'expériences, il met à disposition une série de fiches méthodologiques permettant de renforcer la sécurité économique d'une entreprise ou d'un établissement. Introduction à la sécurité économique s'adresse à tous les acteurs économiques, du privé comme du public, préoccupés par les questions de protection de l'information.


Introduction générale.
1 - Contexte et enjeux. La vision globale de la sécurité. Quel positionnement pour la sécurité économique ?
2 - Sécurité économique
Voir icon arrow

Publié par

Date de parution

25 novembre 2009

Nombre de lectures

45

EAN13

9782743018146

Langue

Français

Poids de l'ouvrage

3 Mo

Introduction à la sécurité économique
Gérard Pardini
11, rue Lavoisier F75008 Paris
Dans la même collection
série « Notes de synthèse et de recherche » Retour d’expérience et maîtrise des risques J.L. Wybo, W. Van Wassenhove, 2009 Cadre juridique de la prévention et de la réparation des risques professionnels P. Malingrey, 2009 Pratiques de prévention des risques professionnels dans les PME C. Martin, F. Guarnieri, 2008 Maîtriser les défaillances des organisations en santé et sécurité du travail – La méthode TRIPOD J. Cambon, F. Guarnieri, 2008 Maîtrise des risques et sûreté de fonctionnement : repères historiques et méthodologiques A. Lannoy, 2008 La défense en profondeur – Contribution de la sûreté nucléaire à la sécurité industrielle E. Garbonlino, 2008 Le cadre juridique de la gestion des risques naturels V. SansévérinoGodfrin, 2008 Les plans de prévention des risques : la prévention des risques majeurs par la maîtrise de l’usage des sols G. Rasse, 2008 Risques et enjeux de l’interaction sociale J.M. Stébé, 2008 Retour d’expérience et prévention des risques – Principes et méthodes W. Van Wassenhove, E. Garbolino, 2008 série « Références » L’expertise : enjeux et pratiques K. Favro, coord., 2009
Introduction à l’analyse probabiliste des risques industriels H. Procaccia, 2009 Le syndrome de vulnérabilité J. Bouisson, 2008 Les fondements des approches fréquentielle et bayésienne. Applications à la maîtrise du risque industriel H. Procaccia, 2008 La politique de sécurité routière – Derrière les chiffres, des vies J. Chapelon, 2008 La catastrophe AZF – L’apport des sciences humaines et sociales G. de Terssac, I. Gaillard, coord., 2008 série « Innovations » Réduire la vulnérabilité des infrastructures essentielles – Guide méthodologique B. Robert, L. Morabito, 2009 Climat et risques : changements d’approches D. Lamarre, 2008 Sociologie d’une crise alimentaire : les consommateurs à l’épreuve de la maladie de la vache folle J. Raude, 2008 La réduction de la vulnérabilité des PMEPMI aux inondations P.G. Mengual, 2008 série « Débats » Le débat public, un risque démocratique ? L’exemple de la mobilisation autour d’une ligne à très haute tension D. Boy, M. Brugidou, 2009 Violences routières – Des mensonges qui tuent C. Got, 2008
DAN GER LE PHOTOCOPILLAGE
TUE LE LIVRE
© LAVOISIER, 2009 ISBN : 978-2-7430-1207-6 ISSN : 1962-6037
Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées dans le présent ouvrage, faite sans l’autorisation de l'éditeur ou du Centre français d’exploitation du droit de copie (20, rue des-Grands-Augustins - 75006 Paris), est illicite et constitue une contrefaçon. Seules sont autorisées, d’une part, les reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective, et, d’autre part, les analyses et courtes citations justifiées par le caractère scientifique ou d’information de l’œuvre dans laquelle elles sont incorporées (Loi du 1er-juillet 1992 - art. L 122-4 et L 122-5 et Code pénal art. 425).
Remerciements
Au premier Haut responsable, chargé de l’intelligence économique, Alain Juillet, pour ses conseils et le soutien apporté aux programmes cités dans cet ouvrage durant toute la durée de sa mission.
Au préfet de région (h) Rémy Pautrat, pour ses conseils et pour son autorisation de publier les schémas organisationnels sur la gestion de l’information établis en coopération avec l’INHES dans le cadre des programmes pilotes de sécurité éco-nomique déclinés pour les pôles de compétitivité depuis 2006.
À l’Assemblée des chambres françaises de commerce et d’industrie pour sa collaboration permanente et au président de la chambre de commerce et d’industrie de l’Essonne, M. Gérard Huot, pour l’autorisation de décrire l’action SECU 91.
À Philippe Blot-Lefèvre,risk managerde l’information, fondateur de la société HUB2B DLM pour son autorisation de publier les schémas de présentation du concept dedigital legal management.
Table des matières
Introduction générale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .XI
Chapitre 1 Contexte et enjeux
1. La vision globale de la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ...1 2. Quel positionnement pour la sécurité économique ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 3. L’approche de sécurité globale appliquée à l’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . .8 3.1. Le champ pertinent de la sécurité globale pour l’entreprise. . . . . . . . . . . . . . . . . . . .8 3.2. Vulnérabilités, risques et menaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Chapitre 2 Sécurité économique, territoires et chaînes de valeurs
1. Lesclusters, grappes et pôles de compétitivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 2. L’approche novatrice croisant chaîne de valeur et sécurité . . . . . . . . . . . . . . . . . . . . . . . .15
Chapitre 3 La sécurité économique déclinée au niveau régalien : le contrôle des investissements
1. Le contrôle des investissements étrangers en France . . . . . . . . . . . . . . . . . . . . . . . . . . . .20 1.1. Caractéristiques du décret . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 1.2. Débat au sein de la Commission européenne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 © La2vo.isieLreLfaopnhdotsocospoieunvonerauatiorniFereastnuçnadiélsit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .24
VI
Introduction à la sécurité économique
Chapitre 4 La sécurité économique au service de la croissance : les pôles de compétitivité
1. Des débuts encourageants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .31 2. L’enjeu des pôles de compétitivité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..32 3. Les pôles et la sécurité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Chapitre 5 La sécurité économique déclinée pour les PME : l’exemple d’une action portée par un opérateur public
1. Les besoins respectifs des PME et des acteurs publics . . . . . . . . . . . . . . . . . . . . . . . . . .39 2. L’exemple de la chambre de commerce de l’Essonne. . . . . . . . . . . . . . . . . . . . . . . . . . . .41 2.1. Description de l’opération . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42 2.2. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . .44 3. Un exemple de charte de sécurité économique de l’entreprise. . . . . . . . . . . . . . . . . . . . .45
Chapitre 6 La classification de l’information
1. La gestion de l’information et l’exemple du programme expérimental décliné dans les pôles de compétitivité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5.1 2. Créer une typologie simple de l’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52 2.1. L’information critique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .52 2.2. L’information sensible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .53 2.3. L’information restreinte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ..53 2.4. L’information publique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... .53 3. Mettre en place une organisation adaptée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .54 4. Transposer la classification sur le système informatique (SI) . . . . . . . . . . . . . . . . . . . . .55 4.1. Sur un serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . .56 4.2. Sur une plateforme collaborative sécurisée utilisant un réseau externe . . . . . . . . . .57 5. La gestion individualisée et responsable de l’information : une application pratique originale, le DLM (digital legal management) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 6. Le DLM est une stratégie fondée sur le besoin d’appartenance à un groupe . . . . . . . . .59
Conclusion générale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63.. .
Annexes
Fiches méthodologiques de sécurité économique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Fiche méthodologique 1
Fiche méthodologique 2
Intelligence et sécurité économiques. . . . . . . . . . . . . . . . . . . . . .69
Principes d’emploi des moyens numériques et risques humains75
© Lavoisier – La photocopie non autorisée est un délit
Table des matières
VII
Emploi des moyens numériques et risques humains . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .79
Fiche méthodologique 3
Maîtrise de la communication de crise . . . . . . . . . . . . . . . . . . . .87
Fiche méthodologique 4 Sécurité de l’information dans le processus décisionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .95
Fiche méthodologique d’aide à l’identification d’entreprises stratégiques . . . . . . . . . . . . .101
Gestion de l’information et sécurité économique – Les dix bonnes pratiques . . . . . . . . . .107
Glossaire.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .109
Bibliographie. . . . . . . .121.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . .123
© Lavoisier – La photocopie non autorisée est un délit
Voir icon more
L expertise : enjeux et pratiques
Category

Ebooks

L'expertise : enjeux et pratiques

Karine Favro

L expertise : enjeux et pratiques Alternate Text
Category

Ebooks

Autres

L'expertise : enjeux et pratiques

Karine Favro

Book

299 pages

Flag

Français

icon play Lire
icon play Infos
Les plans de prévention des risques : la prévention des risques majeurs par la maîtrise de l usage des sols
Category

Ebooks

Les plans de prévention des risques : la prévention des risques majeurs par la maîtrise de l'usage des sols

Gabrièle Rasse

Les plans de prévention des risques : la prévention des risques majeurs par la maîtrise de l usage des sols Alternate Text
Category

Ebooks

Autres

Les plans de prévention des risques : la prévention des risques majeurs par la maîtrise de l'usage des sols

Gabrièle Rasse

Book

75 pages

Flag

Français

icon play Lire
icon play Infos
La santé au travail à l épreuve des nouveaux risques
Category

Ebooks

La santé au travail à l'épreuve des nouveaux risques

Nathalie Dedessus-Le-Moustier, Florence Douguet

La santé au travail à l épreuve des nouveaux risques Alternate Text
Category

Ebooks

Autres

La santé au travail à l'épreuve des nouveaux risques

Nathalie Dedessus-Le-Moustier, Florence Douguet

Book

317 pages

Flag

Français

icon play Lire
icon play Infos
Cadre juridique de la prévention et de la réparation des risques professionnels
Category

Ebooks

Cadre juridique de la prévention et de la réparation des risques professionnels

Philippe Malingrey

Cadre juridique de la prévention et de la réparation des risques professionnels Alternate Text
Category

Ebooks

Autres

Cadre juridique de la prévention et de la réparation des risques professionnels

Philippe Malingrey

Book

195 pages

Flag

Français

icon play Lire
icon play Infos
Introduction à la sécurité économique
Category

Ebooks

Introduction à la sécurité économique

Gérard Pardini

Introduction à la sécurité économique Alternate Text
Category

Ebooks

Autres

Introduction à la sécurité économique

Gérard Pardini

Book

137 pages

Flag

Français

icon play Lire
icon play Infos
Le concept du risque
Category

Ebooks

Le concept du risque

Céline Kermisch

Le concept du risque Alternate Text
Category

Ebooks

Autres

Le concept du risque

Céline Kermisch

Book

107 pages

Flag

Français

icon play Lire
icon play Infos
Anticipation, innovation, perception
Category

Ebooks

Anticipation, innovation, perception

Patrice Kahn, Dominique Person-Silhol, Dominique Vasseur

Anticipation, innovation, perception Alternate Text
Category

Ebooks

Autres

Anticipation, innovation, perception

Patrice Kahn, Dominique Person-Silhol, Dominique Vasseur

Book

339 pages

Flag

Français

icon play Lire
icon play Infos
Ingénieries et sciences humaines
Category

Ebooks

Ingénieries et sciences humaines

Dominique Pécaud

Ingénieries et sciences humaines Alternate Text
Category

Ebooks

Autres

Ingénieries et sciences humaines

Dominique Pécaud

Book

231 pages

Flag

Français

icon play Lire
icon play Infos
La politique de sécurité routière
Category

Ebooks

La politique de sécurité routière

Chapelon Jean

La politique de sécurité routière Alternate Text
Category

Ebooks

Autres

La politique de sécurité routière

Chapelon Jean

Book

235 pages

Flag

Français

icon play Lire
icon play Infos
La défense en profondeur d un système complexe. Principes et méthodologie de référence
Category

Ebooks

La défense en profondeur d'un système complexe. Principes et méthodologie de référence

Amory Jérôme

La défense en profondeur d un système complexe. Principes et méthodologie de référence Alternate Text
Category

Ebooks

Autres

La défense en profondeur d'un système complexe. Principes et méthodologie de référence

Amory Jérôme

Book

248 pages

Flag

Français

icon play Lire
icon play Infos
Le syndrome de vulnérabilité
Category

Ebooks

Le syndrome de vulnérabilité

Jean Bouisson

Le syndrome de vulnérabilité Alternate Text
Category

Ebooks

Autres

Le syndrome de vulnérabilité

Jean Bouisson

Book

146 pages

Flag

Français

icon play Lire
icon play Infos
Le débat public, un risque démocratique ?
Category

Ebooks

Le débat public, un risque démocratique ?

Daniel Boy, Mathieu Brugidou

Le débat public, un risque démocratique ? Alternate Text
Category

Ebooks

Autres

Le débat public, un risque démocratique ?

Daniel Boy, Mathieu Brugidou

Book

195 pages

Flag

Français

icon play Lire
icon play Infos
Maîtrise des risques et prévention des crises. Anticipation, construction de sens, vigilance, gestion des urgences et apprentissage
Category

Ebooks

Maîtrise des risques et prévention des crises. Anticipation, construction de sens, vigilance, gestion des urgences et apprentissage

Franck Guarnieri, Jean-Luc Wybo

Maîtrise des risques et prévention des crises. Anticipation, construction de sens, vigilance, gestion des urgences et apprentissage Alternate Text
Category

Ebooks

Autres

Maîtrise des risques et prévention des crises. Anticipation, construction de sens, vigilance, gestion des urgences et apprentissage

Franck Guarnieri, Jean-Luc Wybo

Book

153 pages

Flag

Français

icon play Lire
icon play Infos
Modéliser les accidents et les catastrophes industrielles
Category

Ebooks

Modéliser les accidents et les catastrophes industrielles

Franck Guarnieri, Karim Hardy

Modéliser les accidents et les catastrophes industrielles Alternate Text
Category

Ebooks

Autres

Modéliser les accidents et les catastrophes industrielles

Franck Guarnieri, Karim Hardy

Book

130 pages

Flag

Français

icon play Lire
icon play Infos
Pratiques de prévention des risques professionnels dans les PMEPMI
Category

Ebooks

Pratiques de prévention des risques professionnels dans les PMEPMI

Christophe Martin, Franck Guarnieri

Pratiques de prévention des risques professionnels dans les PMEPMI Alternate Text
Category

Ebooks

Autres

Pratiques de prévention des risques professionnels dans les PMEPMI

Christophe Martin, Franck Guarnieri

Book

91 pages

Flag

Français

icon play Lire
icon play Infos