Espionnage industriel : protections, outils de gestion et perspectives ? (notice n° 808632)

détails MARC
000 -LEADER
fixed length control field 03066cam a2200301 4500500
005 - DATE AND TIME OF LATEST TRANSACTION
control field 20250123124443.0
041 ## - LANGUAGE CODE
Language code of text/sound track or separate title fre
042 ## - AUTHENTICATION CODE
Authentication code dc
100 10 - MAIN ENTRY--PERSONAL NAME
Personal name Fane, Oumar
Relator term author
245 00 - TITLE STATEMENT
Title Espionnage industriel : protections, outils de gestion et perspectives ?
260 ## - PUBLICATION, DISTRIBUTION, ETC.
Date of publication, distribution, etc. 2019.<br/>
500 ## - GENERAL NOTE
General note 77
520 ## - SUMMARY, ETC.
Summary, etc. Si les secrets de fabrication des romains étaient convoités par les celtes, et ceux des chinois par les perses (Carlton, 1992), l’espionnage industriel – phénomène ancien (Coskun Samli et Jacobs, 2003) – a relativement peu été traité par les scientifiques. Or, les entreprises s’exposent à des pertes potentielles en termes de réputation et d’avantages concurrentiels lorsque les secrets commerciaux sont compromis (OCDE, 2014). En l’occurrence, une entreprise sur cinq a été victime d’au moins une tentative de violation de ses secrets d’affaires ces dix dernières années ; et une sur quatre aurait signalé un vol d’informations en 2013, contre 18 % en 2012 (Commission européenne 2013). Après avoir clarifié le concept d’espionnage industriel en mettant en exergue les travaux effectués, nous ferons un inventaire des outils et méthodes de protection contre l’espionnage industriel dans les entreprises. Nous discuterons alors des vides et lacunes relevés dans ce domaine de gestion ; et du processus de contrôle de gestion envisageable à partir des travaux menés par Simons.
520 ## - SUMMARY, ETC.
Summary, etc. Industrial espioniage: protections, management tools and perspectives?If the manufacturing secrets of the Romans were coveted by the Celts, and those of the Chinese by the Persians (Carlton, 1992), industrial espionage—an ancient phenomenon (Coskun Samli and Jacobs, 2003)—has been relatively little treated by scientists. However, companies face potential losses in terms of reputation and competitive advantage when trade secrets are compromised (OECD, 2014). In this case, one in five companies has been the victim of at least one attempt to breach their business secrets over the last ten years; and one in four reported a theft of information in 2013, down from 18% in 2012 (European Commission 2013). After clarifying the concept of industrial espionage by highlighting the work done, we will make an inventory of the tools and methods of protection against industrial espionage in companies. We will then discuss gaps in this area of m anagement and the management control process that can be envisaged from the work carried out by Simons.
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element contrôle de gestion
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element outils de protection
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element concepts
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element espionnage industriel
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element processus
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element protection tools
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element concepts
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element industrial espionage
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element process
690 ## - LOCAL SUBJECT ADDED ENTRY--TOPICAL TERM (OCLC, RLIN)
Topical term or geographic name as entry element management control
700 10 - ADDED ENTRY--PERSONAL NAME
Personal name Feige, Jimmy
Relator term author
786 0# - DATA SOURCE ENTRY
Note Question(s) de management | 23 | 1 | 2019-05-17 | p. 89-102 | 2262-7030
856 41 - ELECTRONIC LOCATION AND ACCESS
Uniform Resource Identifier <a href="https://shs.cairn.info/revue-questions-de-management-2019-1-page-89?lang=fr&redirect-ssocas=7080">https://shs.cairn.info/revue-questions-de-management-2019-1-page-89?lang=fr&redirect-ssocas=7080</a>

Pas d'exemplaire disponible.

PLUDOC

PLUDOC est la plateforme unique et centralisée de gestion des bibliothèques physiques et numériques de Guinée administré par le CEDUST. Elle est la plus grande base de données de ressources documentaires pour les Étudiants, Enseignants chercheurs et Chercheurs de Guinée.

Adresse

627 919 101/664 919 101

25 boulevard du commerce
Kaloum, Conakry, Guinée

Réseaux sociaux

Powered by Netsen Group @ 2025