.::::::: DEVENEZ CYBERVEILLEUR EN CONSULTANT TOUS LES JOURS NOS FLUX COMPLETS

Jacques Breillat

Sur l’architecture distribuée du big data
Sur l’architecture distribuée du big data
Avec le Big data, la production volumétrique des données explose, constituant ce que Roberto di Cosmo appelle une « infobésité » ; c’est-à-dire la saturation de notre bande passante par un flux exponentiel d’information a priori peu ou pas utiles....Savoir plus
Seuls ensemble
Seuls ensemble
L’intelligence économique s’intéresse à la maîtrise et la protection des informations stratégique utiles aux décideurs publics et privés. A ce titre, la discipline porte un regard expert sur l’évolution des écosystèmes informationnels, notamment à la production exponentielle...
Influence du client
Influence du client
L’intelligence économique s’intéresse à la maîtrise et la protection des informations stratégiques utiles pour les décideurs publics et privés. La discipline intègre donc une réflexion sur les méthodes et les outils permettant d’influencer l’environnement réglementaire,...
Fausse note interdite
Fausse note interdite
gDe nombreuses personnes pensaient en avoir définitivement terminé avec  le système des bulletins de note. Le rituel des remises des copies et du classement de fin d’année scolaire n’a pas laissé que de bons souvenirs. Pourtant, les enquêtes de satisfaction,...Savoir plus
De l’art de décider
De l’art de décider
A l’heure du Big data, la question de la relation aux flux informationnels n’est pas neutre car elle oriente les travaux sur la prise de décision. En effet, l’information est classiquement considérée comme une sorte de carburant indispensable pour étayer...Savoir plus
Nul vent favorable
Nul vent favorable
La veille stratégique est « une activité continue et en grande partie itérative, visant à la surveillance active des environnements (concurrentiel, commercial, technologique, réglementaire, sociétal…) afin d’en anticiper les évolutions profondes, en prévenant des menaces et en...
Nager à contre-courant critique
Nager à contre-courant critique
L’intelligence économique s’intéresse à la maitrise et à la protection des informations stratégiques utiles aux décideurs publics et privés. Sur le plan de la méthode, cette discipline ne peut donc faire l’économie d’une réflexion critique sur la prise en compte...Savoir plus
suitego
réduirefold

Euresis

Les tableurs ont 40 ans, Excel un peu moins... - un anniversaire passé inaperçu
Les tableurs ont 40 ans, Excel un peu moins... - un anniversaire passé inaperçu
Pour faire une bonne présentation (percutante), il faut commencer par lire entre les lignes...
Pour faire une bonne présentation (percutante), il faut commencer par lire entre les lignes...
[Fake News] Quand les mots servent de pétards et de fumigènes...
[Fake News] Quand les mots servent de pétards et de fumigènes...
[Fake news] coronavirus - 3 millions de belges touchés en 3 semaines - nous serons tous touchés!
[Fake news] coronavirus - 3 millions de belges touchés en 3 semaines - nous serons tous touchés!
Une photo vaut 1000 mots. Vraiment? Ne vaut-elle pas surtout par les mots qui l'introduisent?
Une photo vaut 1000 mots. Vraiment? Ne vaut-elle pas surtout par les mots qui l'introduisent?
L'intelligence stratégique est-elle destinée à la maîtrise de toutes les informations stratégiques d'un écosystème?
L'intelligence stratégique est-elle destinée à la maîtrise de toutes les informations stratégiques d'un écosystème?
Connaissances tacites et explicites - les unes peuvent-elles vivre sans les autres?
Connaissances tacites et explicites - les unes peuvent-elles vivre sans les autres?
suitego
réduirefold

Arnaud Pelletier

Cybersécurité : formation en ligne gratuite …
Cybersécurité : formation en ligne gratuite …
Formez-vous à la sécurité numérique : 11 modules Internet … Comment se former à la cybersécurité et protéger efficacement son entreprise contre les cyberattaques et les risques informatiques ? La sensibilisation et l’accompagnement des personnels des TPE PME en termes de bonnes...
Piratage, chantage : comment protéger sa vie privée sur Internet ?
Piratage, chantage : comment protéger sa vie privée sur Internet ?
C’est ce qu’on pourrait appeler le revers de la médaille. Car les services de messagerie en ligne et autres applications nous facilitent évidemment la vie. Un appel gratuit passé à un proche à l’autre bout du monde, de lourds fichiers transmis en quelques secondes à un...
OSINT : Guide pour enquêter en ligne …
OSINT : Guide pour enquêter en ligne …
Le renseignement de sources ouvertes ou renseignement d’origine source ouverte (ROSO, en anglais : open source intelligence, OSINT) est un renseignement obtenu par une source d’information publique. Par extension, le ROSO désigne également les activités et méthodes de collecte et...
L’évolution de la cybercriminalité … et le ransomware lancée contre Bouygues Construction …
L’évolution de la cybercriminalité … et le ransomware lancée contre Bouygues Construction …
Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes : L’évolution des cibles Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec...
Un puissant outil de reconnaissance faciale fait polémique aux États-Unis …
Un puissant outil de reconnaissance faciale fait polémique aux États-Unis …
La société américaine, Clearview AI, a développé un logiciel de reconnaissance faciale. Dotée d’une base de données de plus de trois milliards de photos, l’outil est déjà utilisé par 600 entreprises de sécurité privée et police locales. […] Le New York Times...
Vers une loi interdisant l’espionnage numérique dans le couple …
Vers une loi interdisant l’espionnage numérique dans le couple …
Parmi les mesures de la proposition de loi issue du Grenelle des violences faites aux femmes, qui arrive ce mercredi à l’Assemblée, figure une proposition peu connue : l’interdiction de géolocaliser son ou sa conjointe sans son consentement. Une mesure qui vise à contrer la...
Sécurité de vos données : les méthodes de piratage les plus courantes …
Sécurité de vos données : les méthodes de piratage les plus courantes …
Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données. Six fiches pratiques pour mieux vous protéger : Le phishing Le rançongiciel Le vol de mot...
suitego
réduirefold

Cellie

L’Europe en route vers « l’Airbus des batteries »
L’Europe en route vers « l’Airbus des batteries »
Le 9 décembre dernier, la Commission Européenne a donné son feu vert […] L’article L’Europe en route vers « l’Airbus des batteries » est apparu en premier sur Cell'IE.
Football – Les agents, pièces maîtresses des réseaux d’influence
Football – Les agents, pièces maîtresses des réseaux d’influence
Le 22 janvier 2020, la Fédération Internationale de Football Association (FIFA) […] L’article Football – Les agents, pièces maîtresses des réseaux d’influence est apparu en premier sur Cell'IE.
Coronavirus de Wuhan : quels impacts sur l’économie mondiale ?
Coronavirus de Wuhan : quels impacts sur l’économie mondiale ?
Le Coronavirus de Wuhan est une nouvelle forme de Coronavirus, apparue […] L’article Coronavirus de Wuhan : quels impacts sur l’économie mondiale ? est apparu en premier sur Cell'IE.
Nous y étions – La Fabrique Défense
Nous y étions – La Fabrique Défense
“Un événement tourné vers les jeunes qui doit contribuer d’une part […] L’article Nous y étions – La Fabrique Défense est apparu en premier sur Cell'IE.
Retrouver une indépendance économique pour un enjeu de sécurité nationale
Retrouver une indépendance économique pour un enjeu de sécurité nationale
Depuis plusieurs années, la France fait preuve d’un certain retard concernant […] L’article Retrouver une indépendance économique pour un enjeu de sécurité nationale est apparu en premier sur Cell'IE.
Cryptomonnaie : utopie et réalité
Cryptomonnaie : utopie et réalité
Bitcoin, Libra, Ether, ces différents noms sont souvent ceux qui viennent […] L’article Cryptomonnaie : utopie et réalité est apparu en premier sur Cell'IE.
La sélection Cell’IE : de l’espionnage aux fake news, comprendre l’intelligence économique par les podcasts
La sélection Cell’IE : de l’espionnage aux fake news, comprendre l’intelligence économique par les podcasts
Cette semaine, et à l’aube des vacances de Noël, l’association Cell’IE […] L’article La sélection Cell’IE : de l’espionnage aux fake news, comprendre l’intelligence économique par les podcasts est apparu en premier sur Cell'IE.
suitego
réduirefold

Blog Espion

Le concept du « linkable assets » partie 2
Le concept du « linkable assets » partie 2
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la seconde partie se concentrant sur le « modus operandi » de l’activation de contenu, et sur la méthodologie a appliqué en interne. Après avoir...
Le concept du « linkable assets » partie 1
Le concept du « linkable assets » partie 1
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la première partie qui se concentrera sur la définition de l’activation multicanal et sur les qualités qui font du contenu créé une entité partageable. Comment...
Quelques outils de visualisation pour l’Open Data
Quelques outils de visualisation pour l’Open Data
Blog-espion Après avoir analysé dans un premier ce qu’était l’Open Data et montér un exemple d’application opérationnelle dans un deuxième, intéressons-nous maintenant aux diverses outils et plateformes de visualisation permettant de traiter de l’Open Data....
Faille de sécurité dans les ATM
Faille de sécurité dans les ATM
Blog-espion C’est un sujet qui dure depuis 2013 (date du premier article que j’avais lu à ce sujet) et qui semble encore d’actualité aujourd’hui : les failles et vulnérabilités de certains ATM qui les rendraient piratables (hacking) avec une simple clé USB.   Un...
Table périodique des facteurs SEO mise à jour (2015).
Table périodique des facteurs SEO mise à jour (2015).
Blog-espion Voici la nouvelle table périodique du SEO, version 2015, telle que publiée sur Search Engine Land. Vous y trouverez la version mise à jour des 37 facteurs de succès associés au SEO et adaptés aux évolutions de 2015. Comme d’habitude, cette table SEO, librement inspirée de...
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Blog-espion J’adore Spotify. Dans le milieu très fragmenté de l’offre de musique en streaming (qui ne devrait d’ailleurs pas s’arragner ave cle lancement hier d’Apple Music), j’ai toujours eu une préférence pour le catalogue musical de Spotify, la qualité...
suitego
réduirefold

Portail IE

L’usine d’Hayange, symbole d’une réindustrialisation française tiraillée
L’usine d’Hayange, symbole d’une réindustrialisation française tiraillée
Le sidérurgiste anglais, British Steel, placé sous administration judiciaire en mai dernier, négocie son rachat. Trois sites sont concernés : au nord de l’Angleterre, aux Pays-Bas et en Moselle. Alors que le chinois Jing Ye est sur le point de signer la reprise, Bercy juge cette acquisition...
[JdR] Quels risques pour une économie mondiale marquée par la récession? (Partie 2/2)
[JdR] Quels risques pour une économie mondiale marquée par la récession? (Partie 2/2)
Suite et fin du [JdR] du 12 mars 2020. Alors que les bourses mondiales s'effondrent avec ce que l'OMS appelle désormais la pandémie du Covid-19, l'année 2020 semble mal engagée pour l'économie. A cela s'ajoutent un Brexit toujours pas formalisé, une guerre commerciale USA-Chine toujours plus...
Le groupe parapétrolier franco-américain TechnipFMC confirme son projet de scission
Le groupe parapétrolier franco-américain TechnipFMC confirme son projet de scission
Le groupe TehnipFMC, fruit de la fusion de l’entreprise d’ingénierie pétrolière française Technip et de l’entreprise de l’industrie chimique américaine FMC Corporation en janvier 2017, a décidé de se scinder en deux entités indépendantes. Le projet de scission, annoncé en août...
[JdR] Quels risques pour une économie mondiale marquée par la récession? (Partie 1/2)
[JdR] Quels risques pour une économie mondiale marquée par la récession? (Partie 1/2)
Après avoir analysé les principaux risques géopolitiques et commerciaux dans notre dernière publication, l’analyse de cette semaine portera sur les risques financiers et budgétaires quant à leur impact sur les États et les entreprises.
NASA-Coronavirus : Les images montrent une diminution drastique de la pollution en Chine
NASA-Coronavirus : Les images montrent une diminution drastique de la pollution en Chine
Des images satellites publiées par la NASA et l’Agence spatiale européenne révèlent que la pollution de l’air en Chine a diminué drastiquement depuis le début de l’épidémie du coronavirus.
La BERD approuve une nouvelle stratégie économique pour le Tadjikistan
La BERD approuve une nouvelle stratégie économique pour le Tadjikistan
L’Union européenne a récemment identifié l’Asie centrale comme une zone stratégique. De nombreux analystes considèrent que la région a trop longtemps été délaissée au profit de la Chine qui a longtemps monopolisé l’attention via son initiative Belt & Road.
L’Afrique au cœur de la stratégie chinoise de prédation de la donnée
L’Afrique au cœur de la stratégie chinoise de prédation de la donnée
Le 31 mai 2019 un protocole d’accord a été signé à Addis-Abeba, siège de l’Union africaine, entre Philippe Wang, vice-président de Huawei région Afrique du Nord, et Thomas Kwesi vice-président de la Commission d’Union africaine Quartey. Par ce biais, les gouvernements africains...
suitego
réduirefold

Vincent Abry

pCloud, votre disque dur crypté dans le Cloud
pCloud, votre disque dur crypté dans le Cloud
Avant de vous présenter pCloud, petit retour historique. 2008 a vu le jour d’une startup qui allait changer le stockage, le partage de documents et la sauvegarde synchronisée en ligne, Dropbox. Mais trois avant cela dès 2005 c’est Box qui faisait beaucoup plus parler d’elle. En...
Mesurer le Radon dans sa maison ou son appartement
Mesurer le Radon dans sa maison ou son appartement
Le radon vous en avez déjà entendu parlé ? Oui, peut-être vaguement ou pas du tout.. Bon on commence par un petit résumé et plus bas la solution que j’ai adoptée pour faire les mesures. Qu’est-ce que le Radon ? Selon Santé Canada, le radon est un gaz radioactif qui provient...
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Quand il s’agit de naviguer dans la jungle des infos et médias pour consulter l’actualité du jour, on a tous nos sites préférés. Mais on en oublie aussi beaucoup dont on ne se rappelle plus ou que par flemme on ne consulte pas. Une bonne vieille liste pour démarrer la lecture et...
Meilleur Antivirus Gratuit 2017-2018
Meilleur Antivirus Gratuit 2017-2018
Mon dernier post sur le sujet remonte à 2008 (voir ici). Ma présentation aujourd’hui des meilleurs logiciels de protection gratuite figuraient déjà dans la liste originale il y a 10 ans (sauf Kaspersky qui vient de sortir cette année en gratuit). Les Voici. Dites moi celui que vous...
Utiliser un VPN : avantages et légalité
Utiliser un VPN : avantages et légalité
Définition d’un VPN : Virtual Private Network ou RPV = Réseau Privé Virtuel en bon français au Québec. C’est en fait un tunnel sécurisé et crypté entre deux machines distantes. Il permet notamment de naviguer de manière anonyme et sécurisée sur internet et de passer outre des...
Bill Gates laisse tomber Windows Phone pour Android
Bill Gates laisse tomber Windows Phone pour Android
Et non ceci n’est pas une blague : Bill Gates le fondateur de Microsoft et accessoirement l’homme le plus riche de la planète avec une fortune 86 milliards de dollars vient de laisser tomber son téléphone qui tourne sous Windows Phone pour un smartphone… Android. La nouvelle a...
Twitter passe de 140 à 280 caractères
Twitter passe de 140 à 280 caractères
Ca y est, durant la nuit mon compte Twitter est passé de 140 caractères autorisés en publication à 280. Quel progrès mais il reste à voir l’impact que cela va donner à long terme… Est-ce que Twitter va se transformer en un Facebook bis ? Répondez à mon sondage sur mon dernier...
suitego
réduirefold

Actulligence

Social Listening , éviter les pièges d’une analyse à l’emporte pièce
Social Listening , éviter les pièges d’une analyse à l’emporte pièce
Nombreuses sont les entreprises qui souhaitent accélérer leur transformation digitale via la mise en place de nouveaux services pour leurs équipes marketing ou communication ou l’intégration de nouvelles technologies de type datalake ou IA.  Le...
Industrie pharmaceutique, cycle de vie du médicament et social listening
Industrie pharmaceutique, cycle de vie du médicament et social listening
Chez Actulligence nous sommes convaincus d’une chose, c’est que la veille ne doit pas imposer son organisation mais qu’elle doit se caler sur les processus existants afin de répondre à de vrais besoins opérationnels et métiers et s’intégrer dans les...
Synthèse journée de la veille, JVeille 2019
Synthèse journée de la veille, JVeille 2019
Le 20 juin se tenait donc à Genève la 16ème journée franco-suisse consacrée à la veille, JVeille, co-organisée par la Haute Ecole de Gestion de Genève, l’Université de Franche-Comté, et la Haute Ecole de Neuchâtel Berne Jura. Cette...
Actulligence se paie un lifting
Actulligence se paie un lifting
La vie d’une TPE n’est pas de tout repos, et force est de constater que les journées ne sont pas toujours assez longues pour faire tout ce qu’on voudrait et que les années passent bien trop vite. Actulligence (et son fondateur) font partie des dinosaures dans le paysage...
16ème journée franco-suisse de l’intelligence économique, le social media listening à l’honneur
16ème journée franco-suisse de l’intelligence économique, le social media listening à l’honneur
Le 20 juin, la Haute Ecole de Genève accueillera la 16ème journée franco-suisses de l’intelligence économique autour, cette année, du thème très actuel du social media listening, des différences entre social media listening et “veille...
RGPD, barrière douanière d’accès à l’information
RGPD, barrière douanière d’accès à l’information
Au final, cette loi offre donc une protection pour l'internaute européen, voici quelques uns des effets secondaires déjà identifiés et ceux potentiellement à venir : Difficulté d'accès à des sites d'information internationaux. CQFD le début de l'article. Affaiblissement de la sécurité...
L’Intelligence économique, la veille et l’intelligence artificielle
L’Intelligence économique, la veille et l’intelligence artificielle
Dans les innovations considérées comme promises à révolutionner notre Monde, l'intelligence artificielle est classée souvent en tête de liste. Qu'il s'agisse de Deloitte, de Bloomberg, ou bien de nombreux autres cabinets d'analyse ou de médias, l'intelligence artificielle est considérée...
suitego
réduirefold

Activeille

Comment fonctionne un comparateur de prix ?
Comment fonctionne un comparateur de prix ?
Avant un achat, qu’il se fasse en ligne ou sur le web, les internautes ont pris l’habitude de comparer les prix entre eux. Lorsqu’il tape une requête dans le comparateur, l’outil présente à l’internaute tous les prix de vente du produit recherché. Leur but est clair : dépenser le...
Déployer sa stratégie internationale vers l’Europe de l’Est
Déployer sa stratégie internationale vers l’Europe de l’Est
Le déploiement à l’international des activités d’une entreprise peut se faire progressivement vers l’Europe de l’Est, mais pas systématiquement vers la Chine, Hong Kong ou les États-Unis. En effet, cette région de la zone Euro offre diverses conditions favorables au développement des...
Une association doit elle souscrire à une assurance ?
Une association doit elle souscrire à une assurance ?
La souscription d’une assurance est parfois obligatoire pour les associations employant des salariés, organisant des évènements ou stockant des matériels et des équipements. Afin que les activités ne soient pas sujettes de risques, il est important de les faire évaluer par des...
Michael Reza Pacha
Michael Reza Pacha
Michael Reza Pacha Est un homme d’affaire franco-iranien. Il est spécialisé dans la gestion du patrimoine, dans le conseil financier mais il est avant tout axé sur le secteur des mines et de l’énergie. Philanthrope dans l’âme, il a crée l’ONG Help Our Kids qui a pour objectif...
Emprunt professionnel : comment ça se passe ?
Emprunt professionnel : comment ça se passe ?
Projet de création, stratégies d’expansion, restructuration, acquisition ou remplacement d’un parc de matériels. Divers motifs peuvent imposer à l’entreprise de trouver un financement. Voici l’essentiel à savoir concernant le crédit professionnel. Un prêt professionnel pour quoi...
Les différents secteurs d’activité de la société minière métallurgique minière (UMMC )
Les différents secteurs d’activité de la société minière métallurgique minière (UMMC )
Les exploitations minières ferreuses d’UMMC. L’extraction et la transformation de minerais de cuivre, de zinc et polymétalliques sont réalisés dans neuf installations de production situées dans cinq régions de la Fédération de Russie: le territoire de l’Altaï, la région de...
Portrait d’entreprise : Smartphone Pliable Agency
Portrait d’entreprise : Smartphone Pliable Agency
Passionné, créatif et indépendant, l’agence web Smartphone Pliable Agency accompagne sa clientèle dans la création de leurs projets web et mobile pour smartphone pliable. Son objectif est de répondre à l’ensemble de vos besoins avec des créations originales et uniques, un...
suitego
réduirefold