.::::::: DEVENEZ CYBERVEILLEUR EN CONSULTANT TOUS LES JOURS NOS FLUX COMPLETS

Jacques Breillat

Dans les limbes du web
Dans les limbes du web
L’intelligence économique consiste en « la maitrise et la protection des informations stratégiques utiles aux décideurs publics et privés ». Une telle démarche peut naturellement conduire des chefs d’entreprise à mettre en place un dispositif de veille ou de recherche d’information...
Web auto-référentiel
Web auto-référentiel
Les évolutions technologiques du web 2.0 ces dernières années ont permis à chaque internaute de produire du contenu en ligne. Ces contenus générés par les internautes eux-mêmes (user generated content) sur les blogs, les réseaux sociaux, les forums ou les...Savoir plus
Ethique et gestion du risque en Intelligence économique
Ethique et gestion du risque en Intelligence économique
Les attentes morales à l’égard des entreprises se sont énormément multipliées depuis plusieurs années. L’opinion publique s’emballe régulièrement à propos de plans sociaux annoncés dans des groupes qui font des bénéfices ou de délocalisations d’activités de production dans des...
De la veille sur les médias sociaux
De la veille sur les médias sociaux
A l’ère des flux informationnels et du big data, il n’est plus vraiment imaginable de se couper des commentaires que les internautes formulent sur une entreprise, une marque, une organisation ou un décideur… Les  réseaux sociaux, les blogs, les sites...Savoir plus
Du sourcing
Du sourcing
La collecte d’information demeure un élément central de toute démarche de veille stratégique. Une organisation qui se lance dans un processus de veille souhaite généralement accéder à des sources intéressantes, c’est-à-dire collecter des informations à la fois pertinentes, utiles...
Tout, à tout le monde, tout le temps…
Tout, à tout le monde, tout le temps…
L’intelligence économique est un ensemble d’outils et de méthodes visant à encourager la maitrise et la protection des informations utiles aux décideurs publics et privés. Cette démarche implique nécessairement une évaluation préalable des besoins informationnels de l’organisation....
De l’extimité
De l’extimité
Le développement des pratiques numériques a profondément modifié notre rapport aux autres. En 2011, Serge Tisseron a proposé une clef de lecture permettant de mesurer les conséquences des réseaux sociaux sur les relations sociales en général et sur les individus...Savoir plus
suitego
réduirefold

Euresis

Poser des questions pour apprendre et accroître ses connaissances et son intelligence
Poser des questions pour apprendre et accroître ses connaissances et son intelligence
Les freins au partage de l'information - et si on renversait la démarche?
Les freins au partage de l'information - et si on renversait la démarche?
Intelligence économique et prises de décisions - est-ce bien utile?
Intelligence économique et prises de décisions - est-ce bien utile?
Le but de l'intelligence stratégique n'est pas de collecter des informations pour établir des plans
Le but de l'intelligence stratégique n'est pas de collecter des informations pour établir des plans
Competitor analysis: exemple de rapport (template)
Competitor analysis: exemple de rapport (template)
Découvrir ses concurrents: une affaire de longue haleine...
Découvrir ses concurrents: une affaire de longue haleine...
Bien structurer ses témoignages pour mieux convaincre (clients et donneurs d'ordres)
Bien structurer ses témoignages pour mieux convaincre (clients et donneurs d'ordres)
suitego
réduirefold

Arnaud Pelletier

Juridique : Facebook laissé ouvert devient public …
Juridique : Facebook laissé ouvert devient public …
La Cour d’appel de Toulouse vient de rendre un jugement dans une affaire opposant un employeur à l’une de ses salariées. Celle-ci avait été licenciée pour faute grave après avoir laissé une session Facebook ouverte à la vue des autres employés. Certaines entreprises tolèrent sans trop...
Vol d’identité, attention à vos renseignements personnels …
Vol d’identité, attention à vos renseignements personnels …
Dans presque tous les pays, des gens gagnent leur vie en usurpant l’identité d’autres personnes. En fait, le vol ou l’usurpation d’identité représente l’un des crimes le plus en croissance au Canada. Des histoires de piratage informatique, de virus informatiques et...
Le consentement pour l’utilisation de mes données sur le net ?
Le consentement pour l’utilisation de mes données sur le net ?
Vous avez l’impression d’être espionné sur le Web et personne ne vous croit? Faites le test de Lightbeam sur votre ordinateur. L’application du navigateur Firefox pour internautes paranos permet de visualiser le voyage de vos informations personnelles au fur et à mesure que vous passez...
Nouveau guide CNIL, sécurité des données personnelles …
Nouveau guide CNIL, sécurité des données personnelles …
La sécurité des données personnelles est un volet essentiel de la conformité à la loi informatique et libertés. Les obligations se renforcent avec le règlement général sur la protection des données (RGPD). Ce guide rappelle les précautions élémentaires à mettre en œuvre de façon...
Cybersécurité, 99% des employés mettent en danger nos entreprises …
Cybersécurité, 99% des employés mettent en danger nos entreprises …
Question cybersécurité, au boulot, nous sommes tous des boulets ! La preuve avec ces chiffres réunis par Sopra Steria – leader européen de la transformation numérique – qui révèlent nos failles comportementales. Le résultat est effrayant : 99 % des employés ont effectué au moins une...
« Task force » Détective privé / Huissier / Avocat …
« Task force » Détective privé / Huissier / Avocat …
Autour de Montpellier, un détective, un huissier et un avocat traquent les procédures douteuses. La Fédération des promoteurs immobiliers Occitanie-Méditerranée (FPI OM, anciennement FPI du Languedoc-Roussillon) ne lésine pas sur les moyens pour lutter contre les recours abusifs. Elle a mis...
AFNOR – Bonnes pratiques pour la prévention, la détection et le traitement des nouvelles cybermenaces …
AFNOR – Bonnes pratiques pour la prévention, la détection et le traitement des nouvelles cybermenaces …
Comment faire face aux stratégies et techniques avancées destinées à nuire, dérober des informations, commettre des fraudes ? Cyber-menaces : prévenir, détecter, contre-attaquer Disponible depuis le 18 janvier 2018, le guide AFNOR est un outil pratique destiné aux organisations de toutes...
suitego
réduirefold

Cellie

Coup de projecteur sur les médias en 2024
Coup de projecteur sur les médias en 2024
La visibilité des nouveaux médias en 2024 — 23 janvier 2024 : […]
Glyphosate : revendications sanitaires et lobbying
Glyphosate : revendications sanitaires et lobbying
Le monde agricole, de par la consommation alimentaire, rencontre de nombreuses […]
Les enjeux de la marque employeur
Les enjeux de la marque employeur
De nombreuses entreprises ont depuis quelques années à cœur de développer […]
Big data et intelligence économique
Big data et intelligence économique
L’information, sa captation, sa gestion, et sa protection sont, avec le […]
Piraterie maritime moderne : lutte, conséquences et enjeux
Piraterie maritime moderne : lutte, conséquences et enjeux
La piraterie maritime moderne ne ressemble en rien à l’image de […]
L’UX (User Experience) : pourquoi tout le monde devrait s’y intéresser ?
L’UX (User Experience) : pourquoi tout le monde devrait s’y intéresser ?
Quiconque s’est penché un jour sur les enjeux numériques ces dernières […]
Quelle articulation entre l’Intelligence Economique et le Knowledge Management ?
Quelle articulation entre l’Intelligence Economique et le Knowledge Management ?
L’Intelligence Economique (IE) et le Knowledge Management (KM) ont un poids […]
suitego
réduirefold

Blog Espion

Le concept du « linkable assets » partie 2
Le concept du « linkable assets » partie 2
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la seconde partie se concentrant sur le « modus operandi » de l’activation de contenu, et sur la méthodologie a appliqué en interne. Après avoir...
Le concept du « linkable assets » partie 1
Le concept du « linkable assets » partie 1
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la première partie qui se concentrera sur la définition de l’activation multicanal et sur les qualités qui font du contenu créé une entité partageable. Comment...
Quelques outils de visualisation pour l’Open Data
Quelques outils de visualisation pour l’Open Data
Blog-espion Après avoir analysé dans un premier ce qu’était l’Open Data et montér un exemple d’application opérationnelle dans un deuxième, intéressons-nous maintenant aux diverses outils et plateformes de visualisation permettant de traiter de l’Open Data....
Faille de sécurité dans les ATM
Faille de sécurité dans les ATM
Blog-espion C’est un sujet qui dure depuis 2013 (date du premier article que j’avais lu à ce sujet) et qui semble encore d’actualité aujourd’hui : les failles et vulnérabilités de certains ATM qui les rendraient piratables (hacking) avec une simple clé USB.   Un...
Table périodique des facteurs SEO mise à jour (2015).
Table périodique des facteurs SEO mise à jour (2015).
Blog-espion Voici la nouvelle table périodique du SEO, version 2015, telle que publiée sur Search Engine Land. Vous y trouverez la version mise à jour des 37 facteurs de succès associés au SEO et adaptés aux évolutions de 2015. Comme d’habitude, cette table SEO, librement inspirée de...
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Blog-espion J’adore Spotify. Dans le milieu très fragmenté de l’offre de musique en streaming (qui ne devrait d’ailleurs pas s’arragner ave cle lancement hier d’Apple Music), j’ai toujours eu une préférence pour le catalogue musical de Spotify, la qualité...
suitego
réduirefold

Portail IE

L’analyse d'Airbus à travers Twitter : le prisme des journalistes et députés français
L’analyse d'Airbus à travers Twitter : le prisme des journalistes et députés français
[CR] « Êtes-vous prêt pour la prochaine cyber-attaque ? »
[CR] « Êtes-vous prêt pour la prochaine cyber-attaque ? »
Monsieur Laurent Heslault, directeur des stratégies de cybersécurité de Symantec, a donné une conférence intitulée « Êtes-vous prêt pour la prochaine cyber-attaque ? » le 18 janvier 2017 à l’École de Guerre Économique. Symantec est une entreprise de cybersécurité de 12 000...
[JdR] Sécurité Invisible : approche globale de la sécurité du territoire
[JdR] Sécurité Invisible : approche globale de la sécurité du territoire
Cette semaine, l’Association CapRM du Master Gestion Globale des Risques et des Crise de l’Université Paris I, Panthéon-Sorbonne fait un retour sur une conférence organisée le 10 janvier 2018 sur le thème de la sécurité du territoire. Lors de celle-ci les interventions de M. Eric AMANOU,...
L’Europe à la recherche d’une stratégie de puissance sur le numérique
L’Europe à la recherche d’une stratégie de puissance sur le numérique
Mounir Mahjoubi, Secrétaire d’État auprès du Premier ministre, chargé du Numérique : « Je suis persuadé que la seule option du futur numérique est européenne. Réciproquement, la seule option du futur européen est numérique. L’Europe et le numérique sont tous deux des...
Amazon, votre nouvel assureur... mais à quel prix ?
Amazon, votre nouvel assureur... mais à quel prix ?
En novembre 2017, la capitalisation boursière d'Amazon atteignait 586 milliards de dollars pendant le Black Friday, lui permettant de remplacer Microsoft à la 3ème place mondiale des sociétés avec la plus forte valorisation. Cet évènement, qui souligne le développement exponentiel de...
Le FIGRA adoube « Guerre fantôme » et l’intelligence économique
Le FIGRA adoube « Guerre fantôme » et l’intelligence économique
En octobre 2017, était diffusé sur LCP le reportage d’investigation « Guerre fantôme » sur les conditions troubles de la vente dramatique de la branche énergie d’Alstom à l’Américain General Electric. Aujourd’hui, ce reportage est sélectionné pour le Festival International du...
Retour sur la bataille entre la France et la Pologne au sujet des travailleurs détachés
Retour sur la bataille entre la France et la Pologne au sujet des travailleurs détachés
Alors qu’en ce début d’année, le gouvernement entend faire évoluer la régulation des entreprises qui recourent au travail détaché, le Portail de l’IE propose ici de faire un décryptage de la bataille qui a eu lieu entre la France et la Pologne, en analysant les stratégies mises en...
suitego
réduirefold

Vincent Abry

pCloud, votre disque dur crypté dans le Cloud
pCloud, votre disque dur crypté dans le Cloud
Avant de vous présenter pCloud, petit retour historique. 2008 a vu le jour d’une startup qui allait changer le stockage, le partage de documents et la sauvegarde synchronisée en ligne, Dropbox. Mais trois avant cela dès 2005 c’est Box qui faisait beaucoup plus parler d’elle. En...
Mesurer le Radon dans sa maison ou son appartement
Mesurer le Radon dans sa maison ou son appartement
Le radon vous en avez déjà entendu parlé ? Oui, peut-être vaguement ou pas du tout.. Bon on commence par un petit résumé et plus bas la solution que j’ai adoptée pour faire les mesures. Qu’est-ce que le Radon ? Selon Santé Canada, le radon est un gaz radioactif qui provient...
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Quand il s’agit de naviguer dans la jungle des infos et médias pour consulter l’actualité du jour, on a tous nos sites préférés. Mais on en oublie aussi beaucoup dont on ne se rappelle plus ou que par flemme on ne consulte pas. Une bonne vieille liste pour démarrer la lecture et...
Meilleur Antivirus Gratuit 2017-2018
Meilleur Antivirus Gratuit 2017-2018
Mon dernier post sur le sujet remonte à 2008 (voir ici). Ma présentation aujourd’hui des meilleurs logiciels de protection gratuite figuraient déjà dans la liste originale il y a 10 ans (sauf Kaspersky qui vient de sortir cette année en gratuit). Les Voici. Dites moi celui que vous...
Utiliser un VPN : avantages et légalité
Utiliser un VPN : avantages et légalité
Définition d’un VPN : Virtual Private Network ou RPV = Réseau Privé Virtuel en bon français au Québec. C’est en fait un tunnel sécurisé et crypté entre deux machines distantes. Il permet notamment de naviguer de manière anonyme et sécurisée sur internet et de passer outre des...
Bill Gates laisse tomber Windows Phone pour Android
Bill Gates laisse tomber Windows Phone pour Android
Et non ceci n’est pas une blague : Bill Gates le fondateur de Microsoft et accessoirement l’homme le plus riche de la planète avec une fortune 86 milliards de dollars vient de laisser tomber son téléphone qui tourne sous Windows Phone pour un smartphone… Android. La nouvelle a...
Twitter passe de 140 à 280 caractères
Twitter passe de 140 à 280 caractères
Ca y est, durant la nuit mon compte Twitter est passé de 140 caractères autorisés en publication à 280. Quel progrès mais il reste à voir l’impact que cela va donner à long terme… Est-ce que Twitter va se transformer en un Facebook bis ? Répondez à mon sondage sur mon dernier...
suitego
réduirefold

Actulligence

L’Intelligence économique, la veille et l’intelligence artificielle
L’Intelligence économique, la veille et l’intelligence artificielle
Dans les innovations considérées comme promises à révolutionner notre Monde, l’intelligence artificielle est classée souvent en tête de liste. Qu’il s’agisse de Deloitte, de Bloomberg, ou bien de nombreux autres cabinets d’analyse ou de médias, l’intelligence...
Comment partager facilement une page sur Facebook Workplace ?
Comment partager facilement une page sur Facebook Workplace ?
Dans les outils les plus utiles à une démarche de veille se trouvent les outils de partage d’information et de publication dont les Réseaux Sociaux d’Entreprise. Parmi ces réseaux je m’intéresse depuis plusieurs mois plus particulièrement à Yammer, l’incontournable...
Créer des flux RSS d’une recherche Twitter
Créer des flux RSS d’une recherche Twitter
Depuis fort longtemps maintenant, c’est à dire à l’échelle des réseaux sociaux plus de 4 ans si ma mémoire ne flanche pas, la fonctionnalité permettant de générer des RSS directement à partir de Twitter a été supprimée forçant les utilisateurs à utiliser des outils...
Plateformes de Social Media Listening : atouts et faiblesses
Plateformes de Social Media Listening : atouts et faiblesses
Il y a 13 ans, Facebook voyait le jour et donnait un coup d’accélérateur au mouvement engagé par les différentes plateformes de blog. En offrant à tous la possibilité de rentrer en contact, de se trouver, d’échanger, de se dévoiler, les User Generated Content révolutionnaient le monde...
Retour sur la conférence : Recherche d’information et veille : outils gratuits et outils payants
Retour sur la conférence : Recherche d’information et veille : outils gratuits et outils payants
J’étais cordialement convié cette année à participer à la conférence / table ronde intitulée “Entre outils gratuits et outils payants, quelles nouvelles méthodes efficaces de recherche sur le web visible et invisible ? Trucs et astuces pour effectuer des recherches avancées...
Stage Chargé d’études de marché
Stage Chargé d’études de marché
Le Groupe Pierre Fabre, au sein de Pierre Fabre Médicament, recherche un stagiaire “chargé d’études de marché” pour 6 mois à compter de mars 2017. Le poste est situé à Castres. Vous pouvez postuler en ligne sur le site Jobs Pierre-Fabre à l’adresse suivante :...
Ma bibliothèque Dataviz
Ma bibliothèque Dataviz
Il y a maintenant 5 ans de cela j’ai commencé à constituer ma bibliothèque sur la dataviz afin de me renseigner, de me former, de m’informer, mais aussi parfois de me faire plaisir. Je me propose de vous la partager. Infographies : Les livres suivants sont principalement composées...
suitego
réduirefold

Affordance

Facebook détecte notre classe sociale. Et déclenche la lutte (algorithmique) finale.
Facebook détecte notre classe sociale. Et déclenche la lutte (algorithmique) finale.
Depuis le temps que j'attends ça :-) Marx réveille-toi, ils sont devenus fous. Depuis le temps ... Depuis le temps que je vous parle de ma petite théorie marxiste du document. Depuis le temps que je vous raconte que le...
Journalisme : l'info demain (et les Fake News aujourd'hui)
Journalisme : l'info demain (et les Fake News aujourd'hui)
Je suis embarqué avec plaisir pour la journée et la soirée dans le cadre d'un événement organisé par le Club de la presse de vendée : "Journalisme : l'info demain." (programme détaillé ici en pdf) Les étudiants de la licence...
A New Declaration of the Independence of Cyberspace. A tribute to John Perry Barlow.
A New Declaration of the Independence of Cyberspace. A tribute to John Perry Barlow.
"A Declaration of the Independence of Cyberspace", published in February 1996, was a defiant denunciation of state interference in the new freedoms of the internet. As a tribute to its author, John Perry Barlow, who died on 7 February, I...
Une nouvelle déclaration d'indépendance du cyberespace. En hommage à John Perry Barlow.
Une nouvelle déclaration d'indépendance du cyberespace. En hommage à John Perry Barlow.
Pour archivage personnel (et pour lui donner un accès hors de tout paywall) je republie ici cette tribune parue vendredi 9 Février dans Libération. Une traduction anglaise est déjà réalisée et sera publiée après ce billet pour disposer d'une adresse...
DDIY : Don't Do It Yourself. Les technologies de l'à ta place.
DDIY : Don't Do It Yourself. Les technologies de l'à ta place.
Après vous avoir hier parlé de Face-Swapping et de "DeepFakes", ces possibles autorisés par le champ des technologies de l'artefact, je voudrais cette fois prolonger la réflexion en expliquant de quelle manière nous finissons par n'être plus que les spectateurs...
Faut pas confondre échanger nos visages et l'avoir dans le Janus.
Faut pas confondre échanger nos visages et l'avoir dans le Janus.
Les technologies de l'artefact sont de plus en plus fascinantes et angoissantes. Rappel, je définis lesdites technologies comme "des systèmes socio-techniques capables de créer des représentations volontairement altérées et artificielles de la réalité dans une recherche (une "mimesis") de...
Le petit lien du week-end est un roman photo
Le petit lien du week-end est un roman photo
Mais pas n'importe lequel, LE chef d'oeuvre de Flaubert, Madame Bovary en roman photo. Géniale adaptation permise par le domaine public que l'on ne remerciera jamais assez ;-)
suitego
réduirefold