Stratégie #propriété #intellectuelle : 3ème session du Master #PI de l’@INPIFrance

masterclass-pi-inpi

3ème session du Master PI de l’INPI

Vous êtes dirigeant ou manager d’une entreprise innovante et souhaitez en optimiser la stratégie de PI ? Découvrez la Master Class PI

L’INPI lance une 3ème session de son programme MasterClass PI (Programme et bulletin inscription) les 27-28 mars prochain sur Bordeaux. Cet accompagnement personnalisé est destiné à vous faire progresser ainsi que vos collaborateurs dans vos connaissances en propriété intellectuelle et à mieux intégrer la PI au cœur de la stratégie de votre entreprise.

Logo Inpi

Contact / +infos

  • INPI Nouvelle-Aquitaine
    1, Place Lainé – CS 11287 – 33075 Bordeaux cedex
  • Caroline MARQUET, Adjointe à la Déléguée Régionale – Tél 05 56 81 84 80 | cmarquet@inpi.fr

Sur notre Blog

#Cybersécurité : Alerte aux rançongiciels #Ransomware – Vos données en otage contre de l’argent !

drapeau pirate

La cellule des enquêteurs en Nouvelles Technologies (Ntech) du Groupement de la Gendarmerie de la Gironde vous alerte de nouveau sur les nombreuses attaques de type Ransomware / Rançongiciel qui viennent d’affecter plusieurs entreprises de Gironde.

Un important château bordelais vient ainsi de subir sa troisième attaque en trois semaines. Alors que les deux premières avaient été envoyées par émail sous deux formats différents (.doc et .zip), la troisième s’est propagée directement jusqu’au serveur sans aucune intervention humaine. Il s’agit de la variante CRYSIS dont vous trouverez les caractéristiques dans la fiche jointe ainsi que les bonnes préconisations à adopter.

La Cellule Ntech du Groupement de la Gendarmerie de la Gironde vous invite, d’ores et déjà, à mettre en œuvre tous les moyens utiles pour parer ce genre d’attaque.

Préconisation

  • Informez et sensibilisez régulièrement vos collaborateurs ;
  • Effectuez des sauvegardes régulières et s’assurer de leur viabilité ;
  • Pour mémoire, dans l’urgence, opérez une sauvegarde complète de vos données sensibles sur un disque dur externe qui ne doit en aucun cas être branché (ou connecté à Internet) une fois l’opération accomplie.
  • Désactivez les macros exécutables automatiquement ;
  • Installez et mettez à jour, les filtres antispam, antivirus, antimalware et firewall ;
  • Mettez en place une veille pour anticiper et s’adapter aux nouvelles menaces en consultant le site de l’agence nationale de sécurité des systèmes d’information (ANSSI) .
  • Restez vigilant.

 

Si vous êtes infectés

  • Si la pièce jointe infectée est ouverte, il convient d’isoler immédiatement le ou les ordinateurs compromis (déconnexion du réseau + connection Internet) afin de bloquer la poursuite du chiffrement et la destruction des dossiers ;
  • Effectuez des copies d’écran (mails frauduleux et pièces jointes) comportant la date et l’heure de réception ;
  • Répertoriez l’ensemble des actions réalisées ;
  • Déposez plainte auprès des services de police ou de gendarmerie ;
  • Rappel des procédures dans le documents ci-dessous

 

 

 

19/10 #Cybersécurité / Système embarqué et objet connecté #IoT : solutions pour une conception #SecureByDesign

cyber-securite

Cybersécurité des systèmes embarqués/objets connectés et conception« Secure by Design »

Cap’tronic en partenariat avec le Pôle Numérique de la CCI de Bordeaux vous invite mercredi 19 octobre 2016 de 9h30 à 17h00 dans l’amphi de l’IMS – Bât A31 à Talence, les concepteurs de systèmes embarqués et d’objets connectés, responsables sécurité, chefs de projet … à venir faire le point sur les enjeux liés à la cybersécurité d’un système embarqué/objet connecté et découvrir de bonnes pratiques à intégrer dans la conception  avec une démarche « Secure by Design ».

Contexte

L’arrivée massive des objets connectés dans le quotidien du citoyen mais aussi dans celui des entreprises a commencé, l’interdépendance des systèmes, la multitude de protocoles et la connexion à internet sont autant de failles possibles dans ces produits.

Le système doit garantir la disponibilité, l’intégrité et la confidentialité des données qu’il manipule et qu’il échange, il doit être protégé contre la copie et le « reverse engineering » dans le cadre de la lutte contre l’espionnage industriel, il doit être protégé contre les attaques intérieures et extérieures qui visent à le détourner de sa fonction et/ou à en prendre le contrôle.

Programme

> « Introduction à la sécurité des systèmes d’information, des systèmes embarqués et de l’IoT » par Jean François BAILLETTE, G-ECHO

  • Tour des normes, sûreté versus sécurité industrielle
  • Six choses à faire en priorité,
  • Documentation et livres blancs des autorités, et bonnes pratiques,
  • Rester informé des dernières (h)ac(k)tualités,
  • Quelques outils utiles

> « Atteindre le niveau de sécurité de la 2G/3G/4G avec Sigfox et LoRa » par Guillaume CRINON, Technical Marketing Manager EMEA, AVNET MEMEC SILICA

  • Les réseaux SIGFOX et LoRa font preuve d’une capacité inégalée pour transférer des données issues de capteurs autonomes vers le Cloud. Néanmoins, alors que la simplicité du protocole de communication de ces réseaux est un atout évident en ce qui concerne l’économie d’énergie du capteur par rapport à la 2G/3G/4G, il pourrait devenir une faiblesse pour les applications nécessitant un niveau de sécurité élevé.
  • Nous allons démontrer quels sont les outils et les remèdes qui permettront d’assurer une sécurité équivalente aux réseaux de communication sur carte SIM.

> « La sécurité à l’ère des objets connectés » par Yann ALLAIN d’OPALE SECURITY

  • Comment s’y prendre quand on est une PME, retour d’expérience
  • Après plus d’une centaine d’audits de sécurité IoT, que faut-il retenir ?
  • Points de vigilance, bonnes pratiques et outils de sécurisation disponibles pour les équipes R&D
  • Comment mettre en place une conception sécurisée des IoT dans votre entreprise (sans alourdir les budgets, ni les délais !)
  • Démonstrations

> « La sécurité matérielle dans les systèmes embarqués et l’IoT » par ARROW

  • Historique, les algorithmes en cryptographie
  • Les solutions en composants de sécurité de MICROCHIP/ ATMEL
  • Démonstrations

> « Présentation du concept de cybersécurité par contrôle d’accès autonome sans fil » par Jacques GASCUEL, FULLSECURE

  • La sécurité des systèmes embarqués sans cryptographie, brevet international.

Inscription gratuite et obligatoire ici

Informations pratiques

Lieu  : IMS – Bât A31 – 351 Cours de la Libération – 33405 TALENCE CEDEX
Date  : Mercredi 19 octobre 2016 de 09h30 à 17h00
Prix : Les frais liés à l’organisation de ce séminaire sont pris en charge par CAP’TRONIC.

Contact  : Thierry ROUBEIX – 05.57.02.09.62 – roubeix@captronic.fr

Ressources (sur notre blog) sur les objets connectés / IoT

Etude @creativecommons : 1,1 milliard d’objets avec une licence #creativecommons en 2015

state of creative commons 2015

L’organisation à but non lucratif Creative Commons (site FR) qui a pour objectif le développement de droits de propriété intellectuelle assouplis pour faciliter la diffusion et le partage des œuvres, vient de publier un rapport intitulé « State of the Commons » qui montre que le nombre d’objets possédant une licence « Creative Commons » ou « CC » est passé de 140 millions en 2006  à 1,1 milliard en 2015.

Les licences Creative Commons sont basées sur 6 combinaisons de 4 options :

6 combinaisons de licences CC

Source CC FR

  •  Attribution (sigle : BY) : signature de l’auteur initial (obligatoire en droit français);
  •  Non Commercial (sigle : NC) : interdiction de tirer un profit commercial de l’œuvre sans autorisation de l’auteur;
  •  No derivative works  (sigle : ND) : impossibilité d’intégrer tout ou partie dans une œuvre composite; ce qui rend l’extrait d’échantillons (sampling) impossible;
  •  Share alike (sigle : SA) : partage de l’œuvre, avec obligation de rediffuser selon la même licence ou une licence similaire (version ultérieure ou localisée).

Source CC FR

L’étude met en évidence que la licence CC-BY-SA est la plus utilisée avec 37%, suivi de CC-BY 24%. Les formes les plus restrictives CC-BY-NC-SA et CC-BY-NC-ND sont ex-æquo à 14%; puis CC-BY-NC 6% et enfin CC-BY-ND 2%.

repartition des licences CC en 2015

Les licences CC ont été traduites dans 34 langues et couvrent une grande variété de contenus tels que :

  • 391 millions de photos, illustrations
  • 46,9 millions documents textuels
  • 18,4 millions de vidéos,
  • 4 millions d’enregistrements audio
  • 1,4 millions d’articles de recherche
  • 76 000 ressources pédagogiques
  • 23 000 autres contenus multimédia

Des millions de sites utilisent ces licences tels que Wikipédia, Flickr, YouTube ou Europeana, la bibliothèque numérique européenne qui donne accès à 39 millions de documents numérisés représentatifs du patrimoine historique et culturel des pays européens. De même il faut noter qu’un nombre croissant de cours en ligne (MOOC) utilisent les licences CC.

Source

#PI Propriété intellectuelle et #transformation #numérique de l’économie

Inpi - Propriéte intellectuelle et transformation numérique de l'économie - 2015

L’INPI a publié courant octobre 2015 une nouvelle étude intitulée  » La propriété intellectuelle et la transformation numérique de l’économie », résultat de l’appel à contributions lancé pour recueillir le point de vue d’experts autour des problématiques liées à la propriété intellectuelle dans le numérique telles que :

Les 18 articles sélectionnés dans cet ouvrage doivent contribuer à nourrir le débat national sur la propriété intellectuelle, guider les entreprises confrontées à la transformation numérique de l’économie et leur permettre d’améliorer leur compétitivité.

 

Source

 

 

#Propriété #Industrielle : A quoi bon innover si c’est pour vous faire piller ? RDV 4/11 @CCIdeBordeaux

Propriete industrielle - PI

A quoi bon innover si c’est pour vous faire piller ?

  •  Vous êtes une entreprise intervenant dans les secteurs d’activité suivants : biologie, médecine, santé, chimie, mathématiques et leurs interactions, physique, sciences agronomiques et écologiques, sciences de la terre et de l’univers, espace, sciences et TIC, sciences pour l’ingénieur;
  • Vous êtes une start-up ou une PME industrielle;
  • Vous êtes une entreprise de forte croissance;
  • Vous voulez préserver vos secrets de fabrication;
  • Votre environnement concurrentiel en France ou à l’international est agressif…

RDV le 4 novembre 2015 de 14h à 16h à la CCI de Bordeaux pour découvrir comment sécuriser votre patrimoine et vos innovations.

La CCI de Bordeaux et les services de l’Etat vous invite à venir découvrir les bons outils pour la Protection du Potentiel Scientifique et Technique (patrimoine, secrets de fabrication, innovations …) de votre entreprise.

  • Qu’est-ce que la Protection du Potentiel Scientifique et Technique (PPST) ?
  • Quelles aides pour votre entreprise ?
  • Quelles spécificités et enjeux pour les entreprises DUALS (activités civiles et militaires),
    • Illustration avec le Cluster PRIMUS.
  • Témoignage de PME bénéficiant d’une Zone à Régime Restrictif (ZRR).

Atelier gratuit. Inscription en suivant ce lien

Liens utiles

Illustration

Usine du futur : #Impression3D porte d’entrée dans l’#industrie du 21ème siècle

imprimante 3D fablab cohabit IUT Bordeaux

Imprimante 3D fabriquée par les « makers » du FabLab Coh@bit de l’IUT Bordeaux

L’IMPRESSION 3D PORTE D’ENTRÉE DANS L’INDUSTRIE DU 21ème SIÈCLE

La CCI Paris Ile-de-France vient de publier une étude intitulée « L’impression 3D : Porte d’entrée dans l’industrie du 21e siècle » et réalisée en partenariat avec le Conseil Général de l’Armement et le concours de l’Institut Boostzone; et dont la presse s’est faite l’écho.

Ce rapport reprend de nombreux points mis en exergue par le CESE (Conseil Economique Social et Environnemental) qui a fait paraître courant mars 2015, un rapport intitulé « Innovations technologiques et performance industrielle globale : l’exemple de l’impression 3D ».

Le CESE y encourageait déjà les industriels à exploiter pleinement cette innovation et recommandait de remédier aux faiblesses en matière de formation, de recherche et de financement. De même il soulevait le caractère disruptif des technologies numériques (y compris en matière de propriété industrielle) et alertait sur les modification en profondeur de l’organisation du travail, de la nature des produits et des services, de la localisation des activités et de l’émergence inévitable de nouveaux acteurs.

ISO - utilisation - impression 3D - infographie

Source : « L’avenir en fabrication 3D » (2015-05-05) – ISO

17 recommandations

En réponse aux opportunités et aux risques associés aux technologies et aux usages de l’impression 3D et de la fabrication additive, la CCI de PARIS IDF formule 17 recommandations :

  • Recommandation 1 :
    Faire vivre une stratégie nationale transverse, multisectorielle, pour développer les technologies avancées de la production.
  • Recommandation 2 :
    Favoriser la création d’un institut de la fabrication additive en tant que structure de référence.
  • Recommandation 3 :
    Encourager des partenariats public-privé sur des axes essentiels de collaboration afin d’accélérer la clarification des enjeux industriels, scientifiques et sociaux.
  • Recommandation 4 :
    Intensifier la recherche et le développement sur les matériaux.
  • Recommandation 5 :
    Favoriser le développement des outils numériques spécifiques pour la fabrication additive et permettant les simulations fonctionnelles
  • Recommandation 6 :
    Favoriser le développement de machines dédiées à des applications industrielles et intégrant tous les savoir-faire maîtrisés par les laboratoires et les industriels nationaux
  • Recommandation 7 :
    Ne pas vouloir tout développer dans l’écosystème autour de la fabrication additive et utiliser autant que possible les outils disponibles à travers le monde.
  • Recommandation 8 :
    Etre constant dans l’effort comme dans l’adaptation permanente.
  • Recommandation 9 :
    Promouvoir une politique européenne en favorisant des rapprochements (JV) sur des technologies, des applications ou des services nouveaux.
  • Recommandation 10 :
    Mettre en place très rapidement des principes minimaux permettant d’assurer la sécurité des personnes, le respect de l’environnement et la garantie de la qualité des produits afin de convertir le principe de précaution en avantage plutôt que de le voir devenir un risque
  • Recommandation 11 :
    Etre présent et prendre position autant qu’il est possible dans les débats internationaux relatifs aux normes
  • Recommandation 12 :
    Encourager les dépôts de brevets sur ces technologies et leurs applications en facilitant la connaissance des procédures auprès des ETI et des PME.
  • Recommandation 13 :
    Soutenir les effets du déploiement de l’impression additive dans l’ensemble du tissu économique.
  • Recommandation 14 :
    Encourager et permettre l’émergence et l’appropriation des compétences nouvelles exigées par ces technologie.
  • Recommandation 15 :
    Amener l’ensemble des entreprises et des territoires à prendre la mesure de l’arrivée de la fabrication additive et les accompagner.
  • Recommandation 16 :
    Répondre à l’obsolescence rapide des machines et dépenses de R&D ou de software liées à la 3D par un amortissement fiscal adapté.
  • Recommandation 17 :
    Sensibiliser toutes les générations et tout le pays dans son ensemble.

Synthèse

Rapport complet

Nos ressources « Impression 3D et fabrication additive »

Voir aussi