Publications

Guide pratique SportCompliance : gérer vos risques en toute sérénité

Dans son rapport remis en avril 2016 au Secrétaire d’Etat Thierry Braillard, la Grande Conférence sur le Sport Professionnel Français a clairement mis en évidence que les clubs de l’Hexagone traversent une période de grande difficulté financière. Dans ce contexte, il semble plus que jamais essentiel de protéger ce qui fait la singularité du sport…

Publié le 2 janvier 2017

Télécharger

[Note stratégique] Les futurs missiles de croisière hypersoniques, des game-changers ?

L’intérêt de l’hypersonique, soit une vitesse de vol supérieure à Mach 5, remonte au milieu du XXème siècle. Envisagé pour des applications civiles, transport aérien et spatial, les travaux dans le domaine militaire prennent le devant de la scène depuis la publication du concept de Conventional Prompt Global Strike (CPGS) américaine suite aux attentats du…

Publié le 20 mai 2016

Télécharger

[Note Stratégique] L’influence du Dark Web sur la démocratisation du Malware-As-A-Service

L’apparition de réseaux dits Darknet (Tor, I2P ou encore Freenet) a permis de développer des plateformes Dark Web dont la principale caractéristique est l’anonymat, critère particulièrement recherché par les cybercriminels. Ces plateformes ont bouleversé le mode de distribution des logiciels orientés Malware-As-A-Service. L’objectif de cette note stratégique est d’analyser l’apport des différentes plateformes du Dark…

Publié le 22 janvier 2016

Télécharger

[Note Stratégique] Impact de la numérisation sur l’exercice du commandement

Chaque grande période de l’histoire des Armées est organisée autour de « l’arme maîtresse », celle qui, selon John Fuller, théoricien britannique des chars, « fixe le rythme tactique, et autour de laquelle se regroupent toutes les autres ». Pendant une cinquantaine d’années, le char a ainsi déterminé le rythme tactique du combat terrestre, par…

Publié le 12 janvier 2016

Télécharger

[Note Stratégique] Rattrapages technologiques et technologies de l’information

En novembre 2012, l’Armée populaire de libération dévoilait son nouveau système de protection visant à répondre à une attaque air-mer sur le territoire chinois. L’architecture de ce système reposait sur l’intégration de capacités C4ISR et démontrait les progrès réalisés par la Chine pour mettre en oeuvre la numérisation et la mise en réseau de ses…

Publié le 12 janvier 2016

Télécharger

[Note Stratégique] Les objets connectés et la Défense

Le terme « Internet des Objets » (IoT) a succédé à celui de « Machine to Machine » (ou M2M) pour désigner un marché en pleine croissance, qui promet de connecter à Internet vos objets du quotidien. L’innovation technologique – des capteurs communicants peu couteux et peu gourmands en énergie – a été connue du…

Publié le 12 janvier 2016

Télécharger

[Note Stratégique] Quel est l’apport des jeux vidéo et des serious game en matière de cybersecurité ?

Depuis les années 2000, des productions cinématographiques telles que Matrix, L’Œil du mal, Ghost in The Shell, TRON ou Die Hard 4, ont contribué à forger dans l’opinion public une représentation conflictuelle, catastrophiste, voire « orwellienne » du cyberespace. Dans le même temps, les jeux vidéo, qui sont devenus de véritables outils de communication, ont…

Publié le 5 janvier 2016

Télécharger

[Note Stratégique] L’essor du numérique en Afrique de l’Ouest. Entre opportunités économiques et cybermenaces

Le numérique est un secteur prometteur pour l’Afrique. Pourvoyeur de croissance et d’emplois, son essor entraine cependant le développement de nouvelles activités illicites. Pour soutenir la transformation numérique et le développement de nouveaux usages, un renforcement de la sécurité numérique est indispensable. Cette note stratégique a pour objectif de préparer les Security Days de Dakar…

Publié le 18 novembre 2015

Télécharger

Note stratégique – L’entraînement cyber un élément clé pour améliorer la résilience

Face aux enjeux de la cybersécurité, les gouvernements, les administrations, les grands groupes mais aussi les PME doivent développer une posture de sécurité combinant prévention, protection, détection et réaction. Les mesures traditionnelles (audit, certification ou implantation de solutions de sécurité) ne suffisent plus : non seulement, la menace a évolué, mais de nouvelles obligations, notamment juridiques, ainsi que de…

Publié le 13 octobre 2015

Télécharger

[Note Stratégique] Renseignement, facteur humain et biais cognitifs – Gnothi Seauton

Cette note stratégique est dérivée des travaux conduits dans le projet RECOBIA et d’un article initialement paru dans la Revue de la Défense Nationale en janvier 2015. CEIS a coordonné de 2012 à 2015 le projet de recherche RECOBIA (Reduction of Cognitive Biases in Intelligence Analysis) financé par l’Union Européenne dans le cadre du 7ème…

Publié le 31 juillet 2015

Télécharger