Information stratégique et sécurité économiques - Université de Nice Côte d'Azur Juin 2019 - Sophia Summit
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Information stratégique et sécurité économiques • 2019 Politique de sécurité économique renforcée • Contexte économie et recherche - innovation • Écosystème d’innovation • Diagnostic d’aide à la protection • Protection : patrimoine scientifique et technique • Protection : données personnelles • Notions juridiques: 1 – conformité au droit 2 – investisseurs étrangers • Impératifs variés, soutiens de l’État Université de Toulon et du Var Avril 2019
Décret du 20 mars 2019 gouvernance de la politique de sécurité économique Ministère chargé de l’économie, service à compétence nationale « assurer la défense et la promotion des intérêts économiques, industriels et scientifiques de la Nation, constitués des actifs matériels et immatériels stratégiques pour l’économie françaises… inclut la souveraineté numérique » Réseau territorial de 20 Délégués à l’information stratégique et à la sécurité économiques (DISSE) sous l’autorité du préfet de région
1. Politique globale : •Investissements étrangers en France •Protection du potentiel scientifique et technique PPST •Sécurité numérique :donnés personnelles, économiques fonctionnement des organisations •Conformité anticorruption -> en lien avec les ministères concernés : Colisé CDSN - économique -> mise en œuvre coordonnée et animée par les délégués, - Préfecture/ services de l’Etat - Nouvelle Démarche avec les Régions, chefs de file / Développement éco 3. Les missions de Délégué.e DISSE • Veille économique • Coordination sécurité économique régalienne • Organisation territoriale d’intelligence économique Émergence d’une politique partenariale en région • Sensibilisation 4
Écosystème d’innovation Laboratoires Projets collaboratifs de de recherche RDI publics Activités de haute technologie Formations Startups PME Valeur ajoutée innovantes technologique Et/ ou sociale Université Écoles Plateformes Formation sup. de services
Atteinte à la réputation et à l’image Atteintes capitalistiques et financières Dégradation et destruction des locaux et matériel de production Atteintes à la Atteintes financières, Dégradation/destructi on des locaux, du Vols de produits ou Rupture Perte, vol ou copie Transfert/perte ou vol de savoir-faire/de Sécurité des systèmes Vol de produits ou de matériaux d'informations réputation, à l'image capitalistiques matériel de de matériaux d'approvisionnement personnel compétent d'information stratégiques production Rupture d’approvisionnement mesures de mesures de mesures de mesures de mesures de mesures de mesures de mesures de exposition aux exposition aux exposition aux exposition aux exposition aux exposition aux exposition aux exposition aux protection protection protection protection protection protection protection protection risques risques risques risques risques risques risques risques Perte, vol ou copie d’informations stratégiques Date Transfert, perte ou vol de savoir-faire et de personnel compétent Sécurité des systèmes d’information Exposition au risque ? Mesures de protection ? 6
Résultats - Bilan Atteintes à la réputation, à l'image 10 Sécurité des systèmes 8 Atteintes financières, d'information capitalistiques 6 4 2 Transfert/perte ou vol de Dégradation/destruction savoir-faire/de personnel 0 des locaux, du matériel compétent de production Perte, vol ou copie Vols de produits ou de d'informations matériaux stratégiques Rupture d'approvisionnement Exposition Mesure https://www.entreprises.gouv.fr/information-strategique-sisse/commissaire-et- service-de-information-strategique-et-securite 7
Service du Premier ministre secrétariat général de la défense et de la sécurité nationale (SGDSN) code pénal - article 413-5 et textes d’application Prévenir la captation d’informations stratégiques ou sensibles (connaissances, savoirs et savoir-faire).
PPST La protection du potentiel scientifique et technique • Zones à régime restrictif (ZRR) • Politique de sécurité des systèmes abritant les activités de d’information telle que préconisée recherche , d’innovation ou de par l’ANSSI production stratégiques de • Un point de contact- référent : l’établissement. Il peut s'agir de Le fonctionnaire sécurité défense bureaux, de laboratoires, de plates-formes expérimentales de l’université • Évolutif : critères d’irremplaçabilité, • Au sein d’entités à régime de détournement possible à des fins normal malveillantes Adopter les outils et supports préconisés Adapter son comportement dans la sphère scientifique et personnelle
Souveraineté numérique 25 mai 2018 : & Protection des données RGPD s’appliquant à tous • Les données individuelles sont couvertes par de nouveaux droits, devant être effectivement assurés par des dispositifs intrinsèquement sûrs • Le Délégué à la Protection des Données prend la place du Correspondant Informatique et Liberté • Les divulgations doivent être signalées sous 72 heures Adopter les outils et supports préconisés Ressources Utiliser des jeux de données anonymisés Guides Fiches www.cybermalveillance.gouv.fr
La conformité au droit ou compliance Les bonnes pratiques sont essentielles, dans de nombreux domaines • Droit de l’environnement • Droit numérique (loi pour une Anti-corruption république numérique) France : La loi Sapin II 2016 • Respect des personnes , refus Charte OCDE signée par 41 Etats du harcèlement…. Attention au droit extra-territorial anglo saxon • Respect de la démocratie FCPA US depuis 1977 (procédure de discovery) • Droit concurrentiel L’UK Bribery Act 2010 (« UKBA ») • Refus de la corruption Il est attendu des membres d’une organisation un comportement responsable en suivant la politique de la conformité et de l’éthique en vigueur, Faisant l’objet d’une animation, d’une documentation => opposable Afnor ISO 37001 « Système de management anti-corruption » octobre 2016 ISO 26001 Responsabilité Sociale des Organisations (RSO) Notion juridique -1
Sortir du laboratoire : vie de l’entreprise Fonds spécialisés Financement Accompagnement Région Réseaux Marchés Capital-Risque Banques Banques Banque Européenne Aides publiques d’Investissement Subventions Fonds spécialisés Investisseurs Crédit Impôt Recherche Fonds européens Partenariats Aides fiscales ANR Fonds d’amorçage Preuve de concept Industrialisation Adaptation / client Recherche Phase pré- Phase Développement fondamentale industrielle commerciale international Maturation technique des projets
Investissements Etrangers en France Finalité : Ne pas laisser passer sous contrôle étranger les entreprises essentielles à la souveraineté économique NB : la cession s’apprécie au niveau de la branche d’activité Une quinzaine d’activités définies afin de garantir les intérêts du pays en matière : - d'ordre public, de sécurité publique ou de défense nationale - d’Intégrité, sécurité et continuité - de protection de la santé publique - de souveraineté numérique, hébergement, IA - de recherche-développement Les investisseurs candidats doivent entrer en négociation avec -le Ministère des Affaires Étrangères, -le Ministères de l’ Économie et des Finances - et les autres ministères concernés Notion juridique - 2
La Direction Régionale des Entreprises , de la Concurrence, de la Consommation , du Travail et de l’Emploi Entreprises, Emploi et Économie Intelligence Concurrence, Économique ISSE Consommation, Politique du Médiation des Travail Répression entreprises des Fraudes et Métrologie Économie verte RSE
Claire de Guisa Déléguée à l’information stratégique et à la sécurité économiques DIRECCTE P.A.C.A. Pôle Entreprises Emploi Économie Mob : 06.20.76.24.16 Tél : 04.86.67.33.09 Mél claire.de-guisa@direccte.gouv.fr paca.disse@direccte.gouv.fr https://www.entreprises.gouv.fr/information-strategique- sisse/commissaire-et-service-de-information-strategique-et-securite
Ecole Cybersécurité Université Côte d’Azur IE-Recherche 17 juin 2019 Renforcer les bons messages ! Nadine Marchandé, DRRT PACA adj.
La recherche : un élément clé de l’Intelligence Economique Ce guide est une véritable introduction à la politique d'intelligence économique pour le monde de la recherche et des universités Dans un marché mondial où le concurrent est partout, chacun formé par . les mêmes professeurs, sait utiliser les meilleures méthodes et optimiser l’existant. C’est pourquoi, il n’y a presque plus de « ruptures », la progression ne se généralement qu’à la marge sur un rapport qualité/prix. […] Dans cet environnement, la différence se crée sur la capacité 2012 d’anticipation pour agir et réagir avec un temps d’avance : la CONNAISSANCE est la clé du succès. (Alain Juillet) Après l’économie de l’«offre », puis de la « demande », nous entrons dans une « économie de la connaissance » … où l’innovation est le moteur de la compétitivité ! Innovation = nouveauté Recherche = Innovation Innovation ? nouvelles connaissances Innovation = Recherche ? (contexte : pour qui ? où?)
C’est là que tout se joue …. e la e d u n iss atio HE nov RC In CHE RE Source : Guide du crédit impôt recherche
???? => LABORATOIRES DE RECHERCHE ? Slide – Claire de Guisa
La boite à outil IE pour la recherche « les dix règles d’or du chercheur » « les accords de confidentialité » (NDA) 3 outils IE recherche « logigramme sur le transfert de technologies »
Les 10 règles d’or …DU CHERCHEUR ACADEMIQUE !
REGLE N°1 – « si je fais de la recherche » • je dois savoir ce qui est et n’est pas confidentiel – dans le doute, je m’abstiens « la parole est d’argent, mais le silence est d’or ! » • Je tiens mon cahier de laboratoire homologué en bonne et due forme de manière à pouvoir prouver l’antériorité de mes résultats. REGLE N°2 - « Je publie, je fais un poster, j’interviens dans une conférence » • je vérifie AVANT le degré de confidentialité des résultats de ma recherche auprès du directeur de mon laboratoire ou du service de valorisation de la recherche pour savoir ce que je peux écrire ou dire sans risque REGLE N°3 - « J’accueille un industriel dans mon laboratoire » • je lui interdis tout accès au réseau informatique de mon laboratoire • j’encadre la délégation et observe tous leurs faits et gestes • j’essaye de cantonner l’accueil dans une salle dédiée • je ne le laisse pas utiliser mon ordinateur, ni se connecter au WIFI • Je rempli un procès-verbal de réunion REGLE N°4 – « Je voudrais travailler avec une entreprise » j’averti mon directeur de laboratoire ou le service valorisation AVANT tout contact je prépare et fais signer à l’entreprise (3) un accord de confidentialité
REGLE N°5 - « J’accueille une délégation étrangère en visite dans mon laboratoire » j’anticipe leur venue en préparant la fiche de visite pour accueil ponctuel (NOM, Prénom, adresse, mail, tél) que je leur ferai signer à leur arrivée, sinon, je reporte ou annule la visite je prépare et je leur fais signer un accord de confidentialité(3) si une réunion est organisée avec la délégation, je rempli Procès-Verbal de Réunion REGLE N°6 - « J’accueille un stagiaire ou une personne extérieure à l’établissement » je lui fais remplir une fiche d’accueil de personnel externe Je vérifie que l’établissement ou le laboratoire lui a fait signer un contrat comportant une clause de confidentialité En cas d’un travail de recherche avéré, vérifier que les contrats comportent une clause de cession de droits à l’établissement REGLE N°7 - « Je pars à en déplacement (en France ou à l’étranger) dans le cadre de mon travail » • je ne travaille pas avec mon WIFI ou connexion internet dans les moyens de transport • je ne laisse pas mon ordinateur portable, Smartphone ou clés USB, sans surveillance ni dans une salle ou une chambre de l’hôtel sans y être • j’évite de parler de mon travail de recherche hors contexte • je vérifie que mes messages sont cryptés avant d’envoyer un mail
REGLE N°8 - « J’échange des informations par téléphone, visioconférence ou mails » • JE N’UTILISE PAS LES RESEAUX SOCIAUX DANS LE CADRE PROFESSIONNEL • Je m’interroge sur le degré de sécurisation de mes outils REGLE N°9 - «J’échange du matériel (échantillon, code source, appareil) avec un partenaire extérieur » • Je fais signer AU PREALABLE un contrat de transfert de matériel avec une clause de confidentialité REGLE N°10 - « Je fais une démonstration » • Je montre, je ne donne pas d’échantillon • J’interdis les photographies, les enregistrements audio ou visuels
Merci pour votre attention !
LOGIGRAMME Transfert de Technologies • • Je suis chercheur académique et je souhaite faire un transfert de technologie (TT) • • Procédure à suivre • Je contacte le Service Valorisation qui m’orientera et m’accompagnera dans la démarche à effectuer • • Si j’ai un projet • je contacte le service valorisation qui étudiera, en lien le cas échéant avec la SATT Sud, mon projet de TT pour – Protéger mes résultats par la propriété intellectuelle (étude de brevetabilité, dépôt de brevets, analyse des codes sources, étude de liberté d’exploitation) – Accompagner les projets de transferts en phase de maturation (évaluation des besoins du projet maturation, analyse marché, rédaction du cahier des charges, planning/budget) • a. Maturation (technologique, marché, prototype, étude de faisabilité, preuve de concept) • b. Mise en place d’une Stratégie de transfert de technologie (licensing, création de startup) • • Délais et coûts • • LES DELAIS • L’instruction d’un contrat: minimum 3 semaines • L’instruction d’une Déclaration d’Invention: minimum 3 semaines • Un dépôt de brevet: minimum 1 mois après l’instruction de la déclaration d’invention • • LES COÛTS • Prise en charge des frais de brevet pour les nouveaux brevets: par la SATT Sud Est • Prise en charge des frais de valorisation pour les brevets existants dans votre organisme de recherche : par votre organisme de recherche ou par la SATT Sud Est. • • LES RETOURS SUR EXPLOITATION • Les retours sont partagés selon une règle de répartition négociée entre les établissements d’une part et la SATT Sud Est d’autre part. Ces règles de répartition sont contractuelles. • Les établissements se chargent ensuite de rémunérer leurs inventeurs selon la législation en vigueur conformément aux dispositions du Code de la propriété intellectuelle. • • • 11 • •
NDA « Non Disclosure Agreement » = Accord de confidentialité Introduction L’accord de confidentialité(3), appelé également « accord de secret », « accord de non-divulgation », « engagement de confidentialité », ou tout autre engagement écrit visant à protéger la confidentialité des informations que l’on souhaite communiquer à un partenaire en amont d’une éventuelle collaboration. « La science se nourrit d’échanges », la préoccupation de conserver ses informations ne doit pas déboucher sur la signature systématique de NDA, au risque de rigidifier les relations entre les partenaires. C’est pourquoi dans tous les cas, il est préférable d’en parler à des « professionnels » (service valorisation) qui de par leur expérience sauront conseiller au mieux des intérêts du chercheur et de celui de l’établissement. • ATTENTION ! Avant la signature d’un NDA … bien lire les titres et le contenu des contrats : exemple éviter les « contrats de divulgation » !! Il existe trois cas fréquent d’utilisation d’un NDA • Diffusion d’information entre scientifiques extérieurs à leur structure de rattachement • Echange d’information avec un industriel « avant » de conclure un contrat partenarial (contrat de recherche, achat de licence, …) • Soutenance de thèse • DANS TOUS LES CAS LA PROCEDURE EST LA SUIVANTE 1 Avant la rencontre • Sensibilisation du chercheur à la confidentialité et à la Propriété intellectuelle par l’établissement de rattachement (service valorisation, directeur de laboratoire) 2 Signature d’un accord de confidentialité(3) entre l’Etablissement d’accueil et le visiteur • Si uniquement visite d’un laboratoire par une société ou une délégation française ou étrangère une délégation française ou étrangère - Les personnes présentes signent une fiche d’accueil d’une délégation(5) qui comprend la liste des personnes présentes où il est stipulé les endroits visités et les informations échangées • • Si réunion et visite d’un laboratoire par une Société – Faire un compte-rendu de la réunion(2) avec liste des personnes présentes avec signatures et/ou la liste des lieux visités et informations échangées à transmettre au service de valorisation de la recherche de l’établissement • • Si accueil d’un chercheur ou d’un stagiaire externe à l’établissement pour une durée déterminée Un contrat d’accueil d’un chercheur/stagiaire(5) est signé, la personne doit respecter le règlement intérieur dans lequel les clauses de confidentialité sont spécifiées 3 Si les parties sont intéressées pour collaborer, l’accord de confidentialité n’est plus suffisant, il faut s’orienter sur d’un contrat de collaboration : S’il y a échange de matériel, c’est stipulé dans le contrat de collaboration avec échange de matériel(7) des clauses particulières dans les domaines de la « biologie » et des « STIC » 12
Vous pouvez aussi lire