Les travaux des auditeurs - archives

Le patriotisme économique une exception francaise ?
La notion de patriotisme économique suscite de vifs débats entre idéologues adeptes d’un libre échange autorégulateur garantissant l’efficience des marchés et partisans d’une intervention étatique légitime, devant gommer les imperfections structurelles de la mondialisation. Ce groupe de veille et d’analyse démontre sans détour qu’il est nécessaire de modérer la vision des théoriciens du libéralisme le plus absolu. La mondialisation ne s’oppose pas au patriotisme économique et à l’Etat stratège.  Bien au contraire, elle élargit le champ des possibles pour développer l’influence et le rayonnement des Etats à l’international. Certains secteurs jugés plus stratégiques que d’autres font l’objet d’une attention toute particulière. Les auditeurs démontrent non seulement que le patriotisme économique est une réalité mondiale mais qu’il s’inscrit dans une vision stratégique de l’avenir.
Télécharger le document


Comment gérer l'identité numérique
L’avènement de la micro-informatique, d’internet et l’explosion des ressources numériques ont profondément modifié nos modes de vie. Cette transformation s’est accélérée durant les 10 dernières années, au point d’amener le législateur à devoir réguler en profondeur ce que l’on appelle désormais « notre identité numérique ». Comme pour la signature numérique, l’identité numérique nous conduit à nous interroger sur les fondements du concept « d’identité » dans le but de créer un lien entre le monde virtuel et réel. Dans le cadre de ce travail, les auditeurs effectuent un diagnostic général en étudiant les aspects techniques, juridiques ainsi que les risques liés à cette problématique de l’identité numérique. Forts de cette « photographie de l’instantané », ces derniers proposent un certain nombre de préconisations à découvrir.
Télécharger le document


L’Affaire PRISM : Quelles conséquences pour la sûreté et le développement des entreprises?
L’affaire PRISM a défrayé la chronique en mettant en avant le dispositif américain de captation massif d’informations allant bien au-delà de celles liées au terrorisme. Les entreprises françaises n’ont pas été épargnées par ces captations posant aujourd’hui la question des solutions concrètes à développer afin de garantir leur protection et leur développement. Ce groupe de veille et d’analyse établit un diagnostic général de la situation et préconise des parades opérationnelles.
Télécharger le document


La contrefaçon dangereuse
S’il existe plusieurs types de contrefaçons (contrefaçons de vêtements et accessoires, de pièces automobiles, d’œuvres musicales ou encore de produits pharmaceutiques), pour le grand public comme dans les médias, la distinction entre ces différents types n’est pas toujours faite. Ce travail de GVA se focalise sur la « contrefaçon dangereuse », qui touche le secteur pharmaceutique et engendre une crise sanitaire importante dans certaines zones du monde. Après avoir expliqué le principe et les enjeux de cette contrefaçon, ce groupe propose un plan d’action pour lutter contre ce phénomène.
Télécharger le document
 


La conquête des marchés dans le secteur de l’énergie
Etant donné la croissance importante de la demande d’énergie au niveau mondial, le secteur énergétique est propulsé au cœur des enjeux géopolitiques, engendrant tensions, débats et moyen de pression. Ce travail de GVA propose une liste de préconisations pour que la France devienne un acteur commercial plus « offensif » à l’export sur ce secteur où les enjeux sont nombreux.
Télécharger le document


Influence culturelle d’hollywood
Le cinéma reste le premier mode d’expression à s’être présenté à la fois comme une œuvre artistique et comme un produit industriel. Si Hollywood l’a intégré très tôt dans sa stratégie commerciale, la France est plutôt partisante d’un cinéma pluralisme à la recherche de l’exception culturelle. Seulement aujourd’hui, c’est Hollywood qui domine le marché et a su, à travers ses films, imposer son «  American way of life and thinking » tout en participant au développement des entreprises américaines. Dans ce GVA, les auditeurs analysent le dispositif d’influence culturelle mis en place par Hollywood tout en étudiant le modèle national afin de proposer des axes de renforcement de la stratégie d’influence culturelle française.
Télécharger le document


Développement des PME
« La culture d’influence n’est pas assez diffusée au sein des dirigeants de PME et ETI et elle ne s’inscrit pas ou peu dans leur mode de gouvernance et de stratégie entrepreneuriale. Par ailleurs, la sphère publique peine à être un véritable catalyseur de l’internationalisation des PME malgré une volonté politique réaffirmée avec force. Le rapport de ce GVA permet de mesurer concrètement les enjeux et facteurs clefs de réussite d'une implantation et du bon développement d'une activité commerciale sur une région donnée (Maghreb et Turquie).
Télécharger le document


Filière viticole
Il parait de plus en plus difficile de cerner la notion de secteur stratégique. La défense, la sécurité mais aussi l’énergie rentrent bien sûr dans ce champ car ils constituent pour les nations le socle de leur indépendance et de leur puissance. Mais au-delà, une nation c’est également une culture, un patrimoine intellectuel, un art de vivre qui contribuent tout autant à son rayonnement dans le  monde. Ce travail de veille et d’analyse permet de confirmer cette affirmation en montrant que la filière viticole constitue un enjeu stratégique pour la France.
Télécharger le document


Le risque réputationnel
La réputation constitue aujourd’hui un enjeu majeur pour toute organisation et l’un des piliers fondamentaux de son patrimoine immatériel. Ce travail de veille et d’analyse s’est construit autour d’un focus permettant d’apprécier le risque réputationnel que font peser certaines organisations issues de la société civile sur les intérêts économiques et de proposer des pistes pour construire un paradigme plus constructif.
Télécharger le document


La contre ingérence
La société de l’information dans laquelle nous vivons, la circulation des biens, des personnes dans des espaces qui se veulent libres et de moins en moins réglementés, rendent particulièrement difficiles la fonction protection de l’entreprise contre des actions hostiles extérieures. Ce groupe de veille et d’analyse s’est donc intéressé à cette notion de contre ingérence en explorant la pertinence de ce concept et de ses applications opérationnelles au sein d’une grande organisation industrielle privée.
Télécharger le document


Les territoires
Les territoires sont incontestablement la chance de la France. Ils regorgent de talents, d’initiatives locales porteuses de création et de développement. Face aux menaces qui les guettent, l’anticipation est l’arme leur permettant de maintenir le tissu industriel dans nos collectivités territoriales. Ce groupe de veille et d’analyse s’est intéressé à l’intelligence territoriale comme source de dynamisme et de prospérité de nos régions avec un focus particulier sur le Nord pas de calais.
Télécharger le document


La gestion de crise en Europe
Cette étude démontre la nécessité d’une approche transversale afin de développer une culture de la gestion de la crise, de la sûreté et du risque. Dotée d'outils de coordination renforcée, l'Union européenne mérite mieux qu'un rôle de facilitateur de gestion des crises complexes. Dans ce cadre, le système français de gestion de crise doit mettre l’accent sur la responsabilisation du citoyen comme acteur et sur le développement d’un véritable management de la crise dans les plus hautes sphères de l’appareil étatique.
Télécharger le document


Les partenariats public/privé en matière de sécurité et de justice
Depuis plusieurs dizaines d’années, les domaines de la sécurité et la justice ont été ouverts au secteur privé. Cette évolution répond à deux exigences, le souci d’efficacité de la dépense publique par le transfert de missions à des entreprises privées et la nouvelle demande sociale en matière de sécurité (née de l’accroissement des risques sanitaires, économiques, environnementaux) ayant engendré de nouveaux besoins de médiation auxquels les pouvoirs publics ne peuvent répondre seuls. Entourés d’un faible quadrillage juridique, ces partenariats doivent se moderniser.
Télécharger le document


Le devenir des politiques de sécurité à l’heure des réformes territoriales
Le risque d’achoppement existe entre les réformes des structures de l’action publique et les mécanismes institutionnels des échelons territoriaux dans le cadre des politiques de sécurité, qui demeurera jusqu’à une réforme des services de l’Etat en la matière. La prise en compte des préoccupations particulières et opérationnelles des acteurs de la sécurité en butte à des questions d’efficacité, se voit ici apporter des propositions concernant la réorientation du rôle des acteurs et une adaptation des structures aux nouvelles réalités opérationnelles et institutionnelles.
Télécharger le document


Face au fléau croissant des cambriolages, quelles réponses européennes possible ?
La hausse tendancielle des cambriolages constitue une préoccupation majeure pour la sécurité des citoyens français, intéressant aussi les autres pays européens. Cependant l’Union européenne n’apporte pas de réponse globale efficace à ce phénomène malgré les nombreux outils dont elle dispose, laissant pleine compétence aux Etats. Ceux-ci ont mis en place des dynamiques et des pratiques qu’il conviendrait de généraliser au niveau européen afin de mieux cerner le phénomène, d’y apporter des réponses adaptées et mener une action cohérente et concertée.
Télécharger le document


Enjeux et difficultés de la lutte contre la cybercriminalité
Au-delà du spectre de la cybercriminalité s’étendent les périls numériques visant tous les échelons sociaux et institutionnels, de l’Etat aux opérateurs d'importance vitale, des entreprises aux particuliers. Tirant les conclusions des atouts et fragilités de la France face à ces périls, la réflexion a mis en exergue la nécessité de mieux les appréhender. Les recommandations exposées visent à améliorer de façon significative et durable les risques et les conséquences stratégiques, économiques et sociétales des attaques informatiques dans une mondialisation numérique.
Télécharger le document


Radicalisation islamiste et filières djihadistes : prévenir, détecter et traiter
Les attentats  des 7 et 9 janvier 2015 ont provoqué une accélération des initiatives publiques destinées à juguler la menace djihadiste. L’axe de réflexion du GDS n°3 s’est naturellement articulé autour des questions suivantes : les réponses, notamment préventives, sont-elles pertinentes et à la hauteur des attentes ? Une étude comparée de la politique de prévention de la radicalisation a permis au groupe de dégager certaines propositions pragmatiques en matière de prévention et de laisser échapper une réflexion sur une nouvelle laïcité à la française.
Télécharger le document


Comment organiser une Cellule de Crise en cas d’attaque Cyber ?
La question n’est plus pour les entreprises de savoir si elles seront victimes d’une attaque cyber mais plutôt quand et comment elles le seront. La croissance exponentielle et la diversité de ces attaques doivent conduire les entreprises à intégrer cette dimension cyber et adapter en conséquence leurs organisation, processus et moyens de gestion de crise pour les affronter. Cartographier les menaces, anticiper les modes de réponse et savoir gérer une crise sont des éléments clefs qu’elles doivent maîtriser pour gérer efficacement une crise cyber. Ce mémoire s’attache à décrire chacune de ces actions mais propose également des conseils pratiques destinés à aider les entreprises à se préparer au mieux à une crise cyber.
Télécharger le document


La loi de programmation militaire appliquée à la cybersécurité
La loi du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 a pour objet la mise en œuvre des orientations de la politique de défense française pour les six prochaines années. Elle impose notamment,  dans la droite ligne de la proposition de directive européenne, aux opérateurs d’importance vitale de nouvelles exigences en matière de cybersécurité. Ce travail des stagiaires de la 5ème promotion du cycle de spécialisation « Sécurité des usages numériques » décrypte cette législation qui marque une avancée dans la protection des systèmes d’information essentiels à la souveraineté de la Nation.
Télécharger le document


Inondation extrême: quelles réponses à l’échelle nationale et européenne ?
Dans ce rapport du Groupe de diagnostic stratégique n°1 – 25e Session nationale « Sécurité et Justice » - 2013/2014, le groupe de travail a tout d’abord étudié le rôle de l’état, des collectivités territoriales et de l’Union européenne. Il conclut principalement que l’organisation des pouvoirs publics est globalement satisfaisante et que les textes récents, notamment la directive inondation, constituent un cadre juridique pertinent.
Télécharger le document


Quelles réponses institutionnelles au risque de radicalisation violente des mouvements protestataires ?
Le rapport du GDS 2 se concentre sur l’analyse du processus de radicalisation violente. Les mouvements protestataires affichent d’emblée une posture radicale ou évoluent vers une forme de radicalisation. Le rapport s’attache à distinguer ce qui relève de formes classiques de protestation de ce qui relève d’« innovations » dans ce champ.
Au-delà des « noyaux durs » connus des services de renseignements et de police, quel est le processus qui conduit des populations à s’inscrire dans l’illégalité, jusqu’à des conduites éminemment transgressives et violentes ?
Télécharger le document


Les politiques publiques de vidéoprotection, l'heure des bilans
Plébiscitée par les citoyens et les pouvoirs publics, la vidéoprotection  a connu un essor remarquable dans notre pays depuis quelques années, avec parfois des résultats spectaculaires, comme l’identification des auteurs des attentats de Londres et de Boston. Pourtant, faute d’évaluation globale, nombre de réserves sur l’efficience de ces dispositifs restent sans réponse. A partir d’observations concrètes sur le terrain et de témoignages  d’experts, le groupe de diagnostic de sécurité n°3 s’est efforcé  de se prononcer sur  la réalité de l’impact de cet outil et a par ailleurs formulé des préconisations pour l’optimiser.
Télécharger le document


Fichiers de police et libertés : des enjeux nationaux, une nouvelle donne internationale
Les évènements dramatiques que vient de subir la France ont inévitablement relancé le débat sur le renseignement et, par voie de conséquence, sur  les fichiers de police. Alors qu’ils sont régulièrement suspectés de porter atteinte aux libertés malgré leur encadrement par la loi, une majeure partie des français se dit prête à restreindre ses libertés pour améliorer sa sécurité. Dans ce contexte, l’étude menée par le GDS n°6 trouve tout son intérêt en dressant un état des lieux et en proposant des sources d’amélioration possible notamment en terme d’échanges nationaux et internationaux et d’acceptabilité par le citoyen.
Télécharger le document


Risques et sécurité de la connexion des systèmes industriels sur internet
Les systèmes industriels doivent aujourd’hui répondre à un nouveau niveau d’automatisation de contrôle, complexifié par l’interfaçage avec des équipements vieillissants, voire obsolètes, et par leur connexion à internet. Ils doivent également être suffisamment souples pour être adaptés à l’évolution des technologies. Ce travail des auditeurs de la 4e promotion du cycle de spécialisation « Sécurité des usages numériques » cartographie les risques auxquels sont exposés les systèmes industriels et offre des solutions de sécurisation permettant de s’en prémunir
Télécharger le document


Sécurité des objets connectés
L’internet des objets est un domaine encore méconnu et mal défini mais dont il faut aujourd’hui définir les risques. Pour le particulier et a fortiori les entreprises, l’introduction des objets connectés et leur connexion au système d'information introduit des changements majeurs : nature et volume des données, périmètre du réseau d'entreprise, localisation des accès et des utilisateurs, impacts matériels voire physiques sur les personnes, empilement de technologies anciennes et nouvelles… L’impératif de sécurité devient un enjeu complexe auquel ce travail apporte des pistes de réponse.
Télécharger le document


Ingérence et politique de sécurité des systèmes d’information
L’extraterritorialité des législations étrangères est aujourd’hui un enjeu majeur pour les organisations, notamment en matière de cybersécurité. Pour comprendre ces menaces, les gérer et les anticiper, il devient essentiel de concevoir et mettre en œuvre de véritables politiques de sécurité des systèmes d’information. Cette étude consacrée aux effets de l’ingérence sur les PSSI a été réalisée par la 4e promotion du cycle de formation « Sécurité des usages numériques ».
Télécharger le document