.::::::: DEVENEZ CYBERVEILLEUR EN CONSULTANT TOUS LES JOURS NOS FLUX COMPLETS

Jacques Breillat

Le 25 mai c’est RGPD
Le 25 mai c’est RGPD
Aujourd’hui, le Règlement général de protection des données personnelles (RGPD) dans l’Union européenne entre en vigueur en France. Derrière ce sigle barbare se profile un texte incontournable pour les organisations publiques ou privées (PME/PMI, grandes entreprises, collectivités...
Se différencier avec une marque RH
Se différencier avec une marque RH
Dans un contexte d’hyper concurrence, chaque organisation doit désormais veiller aux différents axes d’information stratégique sur ses produits, ses services, ses marques, ses fournisseurs, ses concurrents, ses dirigeants, ses salariés… En effet, l’utilisation du Web 2.0 à...
Dans les limbes du web
Dans les limbes du web
L’intelligence économique consiste en « la maitrise et la protection des informations stratégiques utiles aux décideurs publics et privés ». Une telle démarche peut naturellement conduire des chefs d’entreprise à mettre en place un dispositif de veille ou de recherche d’information...
Web auto-référentiel
Web auto-référentiel
Les évolutions technologiques du web 2.0 ces dernières années ont permis à chaque internaute de produire du contenu en ligne. Ces contenus générés par les internautes eux-mêmes (user generated content) sur les blogs, les réseaux sociaux, les forums ou les...Savoir plus
Ethique et gestion du risque en Intelligence économique
Ethique et gestion du risque en Intelligence économique
Les attentes morales à l’égard des entreprises se sont énormément multipliées depuis plusieurs années. L’opinion publique s’emballe régulièrement à propos de plans sociaux annoncés dans des groupes qui font des bénéfices ou de délocalisations d’activités de production dans des...
De la veille sur les médias sociaux
De la veille sur les médias sociaux
A l’ère des flux informationnels et du big data, il n’est plus vraiment imaginable de se couper des commentaires que les internautes formulent sur une entreprise, une marque, une organisation ou un décideur… Les  réseaux sociaux, les blogs, les sites...Savoir plus
Du sourcing
Du sourcing
La collecte d’information demeure un élément central de toute démarche de veille stratégique. Une organisation qui se lance dans un processus de veille souhaite généralement accéder à des sources intéressantes, c’est-à-dire collecter des informations à la fois pertinentes, utiles...
suitego
réduirefold

Euresis

Et si nous devenions des CLOs (Chief Listening Officers)?
Et si nous devenions des CLOs (Chief Listening Officers)?
Lorsque les anecdotes sont en désaccord avec les statistiques, Jeff croit les anecdotes!
Lorsque les anecdotes sont en désaccord avec les statistiques, Jeff croit les anecdotes!
Les meilleures présentations sont des discussions, pas des "sales picthes"
Les meilleures présentations sont des discussions, pas des "sales picthes"
Chercher ses clés sous le réverbère... parce qu'il y a de la lumière...
Chercher ses clés sous le réverbère... parce qu'il y a de la lumière...
Envie de lancer un nouveau produit? Avez-vous les réponses à ces 10 questions?
Envie de lancer un nouveau produit? Avez-vous les réponses à ces 10 questions?
A propos des facteurs déterminant l'innovation en PME
A propos des facteurs déterminant l'innovation en PME
Petites et grandes entreprises, chou vert et vert chou? Non, pas vraiment!
Petites et grandes entreprises, chou vert et vert chou? Non, pas vraiment!
suitego
réduirefold

Arnaud Pelletier

Cyberdélinquance, aujourd’hui un phénomène de masse …
Cyberdélinquance, aujourd’hui un phénomène de masse …
La délégation ministérielle aux industries de sécurité et à la lutte contre les cybermenaces évalue à 32 % la hausse des faits constatés au sens large entre 2016 et 2017. Vol de données personnelles, cyberingérence ou simple fraude à la carte bancaire : des escroqueries les plus...
Kit de sensibilisation aux risques Cyber …
Kit de sensibilisation aux risques Cyber …
Le premier volet du kit de sensibilisation a été réalisé par Cybermalveillance.gouv.fr et ses membres. Il vise à sensibiliser aux questions de sécurité du numérique, à partager les bonnes pratiques dans les usages personnels, et de manière vertueuse, à améliorer les usages dans le cadre...
Cyber espionnage : une heure pour en parler …
Cyber espionnage : une heure pour en parler …
Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyberespionnage ? Si...
Logiciel malveillant, faut-il couvrir sa webcam ?
Logiciel malveillant, faut-il couvrir sa webcam ?
Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes. Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes...
Mon salarié démissionnaire, conserve des fichiers stratégiques et démarche des clients : que puis-je faire ?
Mon salarié démissionnaire, conserve des fichiers stratégiques et démarche des clients : que puis-je faire ?
Mon directeur commercial a récemment démissionné. Or, je viens de m’apercevoir qu’il a conservé des documents stratégiques de l’entreprise et qu’il a fourni à ses nouveaux collègues des informations confidentielles sur les produits commercialisés par mon entreprise. De plus, il a...
Espionnage à travers les assistants vocaux …
Espionnage à travers les assistants vocaux …
Les soupçons d’espionnage qui pèsent sur les assistants vocaux des géants du net n’ont jamais été aussi importants. De fait, plusieurs failles de sécurité ont été détectées dans le système de ces assistants vocaux. Plusieurs témoignages inquiétants ont fait surface sur internet à...
Droit : l’adultère d’un époux ne « justifie » pas l’adultère de l’autre dans un divorce …
Droit : l’adultère d’un époux ne « justifie » pas l’adultère de l’autre dans un divorce …
La Cour de cassation rappelle qu’avoir une relation sexuelle avec un tiers en cours de procédure de divorce, même si le conjoint lui-même entretient déjà de son côté une relation adultère, peut constituer une faute et entraîner un divorce aux torts partagés. Dans l’affaire...
suitego
réduirefold

Cellie

Le cyberespace, nouveau théâtre d’opération dans la stratégie de défense nationale française
Le cyberespace, nouveau théâtre d’opération dans la stratégie de défense nationale française
Si le cyberespace constitue un lieu d’échange, de partage, entre les […]
Scandale Facebook : un coup dur pour le géant américain ?
Scandale Facebook : un coup dur pour le géant américain ?
Il y a quelques semaines, une société spécialisée dans l’influence politique […]
Retrait des Etats-Unis de l’accord de Vienne : quelles conséquences pour l’économie française ?
Retrait des Etats-Unis de l’accord de Vienne : quelles conséquences pour l’économie française ?
Donald Trump a décidé, le 8 mai dernier, de se retirer […]
RGPD et Données Personnelles : quelles conséquences ?
RGPD et Données Personnelles : quelles conséquences ?
25 mai 2018. A cette date précise, le Règlement Général de […]
Manifestations étudiantes et fake news : le cas de l’Université Tolbiac
Manifestations étudiantes et fake news : le cas de l’Université Tolbiac
En France, le printemps 2018 annonce un climat social tendu. Les […]
United Airlines : de l’importance de surveiller son e-réputation
United Airlines : de l’importance de surveiller son e-réputation
Le 12 mars dernier, la compagnie aérienne United Airlines a connu […]
La blockchain au service de l’innovation
La blockchain au service de l’innovation
Nous l’avons expliqué dans l’article de la semaine dernière, le phénomène […]
suitego
réduirefold

Blog Espion

Le concept du « linkable assets » partie 2
Le concept du « linkable assets » partie 2
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la seconde partie se concentrant sur le « modus operandi » de l’activation de contenu, et sur la méthodologie a appliqué en interne. Après avoir...
Le concept du « linkable assets » partie 1
Le concept du « linkable assets » partie 1
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la première partie qui se concentrera sur la définition de l’activation multicanal et sur les qualités qui font du contenu créé une entité partageable. Comment...
Quelques outils de visualisation pour l’Open Data
Quelques outils de visualisation pour l’Open Data
Blog-espion Après avoir analysé dans un premier ce qu’était l’Open Data et montér un exemple d’application opérationnelle dans un deuxième, intéressons-nous maintenant aux diverses outils et plateformes de visualisation permettant de traiter de l’Open Data....
Faille de sécurité dans les ATM
Faille de sécurité dans les ATM
Blog-espion C’est un sujet qui dure depuis 2013 (date du premier article que j’avais lu à ce sujet) et qui semble encore d’actualité aujourd’hui : les failles et vulnérabilités de certains ATM qui les rendraient piratables (hacking) avec une simple clé USB.   Un...
Table périodique des facteurs SEO mise à jour (2015).
Table périodique des facteurs SEO mise à jour (2015).
Blog-espion Voici la nouvelle table périodique du SEO, version 2015, telle que publiée sur Search Engine Land. Vous y trouverez la version mise à jour des 37 facteurs de succès associés au SEO et adaptés aux évolutions de 2015. Comme d’habitude, cette table SEO, librement inspirée de...
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Blog-espion J’adore Spotify. Dans le milieu très fragmenté de l’offre de musique en streaming (qui ne devrait d’ailleurs pas s’arragner ave cle lancement hier d’Apple Music), j’ai toujours eu une préférence pour le catalogue musical de Spotify, la qualité...
suitego
réduirefold

Portail IE

[CR] Conférence : "Comment Israël a développé son industrie de la cyber-sécurité ?"
[CR] Conférence : "Comment Israël a développé son industrie de la cyber-sécurité ?"
Le 7 juin 2018, Udi Mokadi est venu à l’École de Guerre Économique pour parler pour l’industrie israélienne de la cyber-sécurité. À la tête de l’entreprise Cyber Ark, ancien militaire dans une unité de renseignement au sein de l'armée israéliennne, Udi Mokadi fût également...
L'EGE, école de pensée sur la guerre économique : retrouver les fiches de lecture des trois livres de référence
L'EGE, école de pensée sur la guerre économique : retrouver les fiches de lecture des trois livres de référence
Le 8 mars dernier, l’École de Guerre Économique organisait son centième séminaire, consacré à l'émergence d'une école de pensée sur la guerre économique. Cet évènement fondateur a été animé par de prestigieuses figures de l'Intelligence économique, auteurs de trois livres de...
L'éditeur de logiciel français Webdrone en pointe dans la lutte dans la contrefaçon
L'éditeur de logiciel français Webdrone en pointe dans la lutte dans la contrefaçon
La contrefaçon génère des centaines de milliards d’euros par an. Il s’agit d’un problème majeur et récurrent, notamment pour les industries du luxe et des produits pharmaceutiques. De nouveaux outils d’analyse des sites de e-commerce s’attachent aujourd’hui à détecter la...
Guerre économique et vie nocturne au Proche-Orient
Guerre économique et vie nocturne au Proche-Orient
De l’autre côté de la mer Méditerranée, dans un petit pays côtier de montagnes, de vignes, de souks et de châteaux Croisés, la guerre économique et les opérations offensives d’influence peuvent prendre une saveur orientale.
France-Kazakhstan : des relations économiques prometteuses
France-Kazakhstan : des relations économiques prometteuses
Troisième investisseur au Kazakhstan, la France entend bien renforcer le partenariat économique et stratégique qui la lie à ce pays d’Asie centrale. Les entreprises françaises sont nombreuses à investir dans une économie kazakhe en voie de diversification.
[JdR] La Nuit de la Gestion de Crises
[JdR] La Nuit de la Gestion de Crises
La Nuit de la Gestion de Crises du 8 juin 2018, organisée par le Club Risques de l'AEGE ainsi que l'ANAJ-IHEDN, était l'occasion de tester ses limites face à une situation de crises dans les locaux de l’École de Guerre Économique.
L'amiral Olivier Lajous nommé à la présidence de BPI Group
L'amiral Olivier Lajous nommé à la présidence de BPI Group
BPI Group voit une nouvelle nomination au poste de sa présidence. C’est désormais l'Amiral Olivier Lajous qui prend la tête de BPI Group.
suitego
réduirefold

Vincent Abry

pCloud, votre disque dur crypté dans le Cloud
pCloud, votre disque dur crypté dans le Cloud
Avant de vous présenter pCloud, petit retour historique. 2008 a vu le jour d’une startup qui allait changer le stockage, le partage de documents et la sauvegarde synchronisée en ligne, Dropbox. Mais trois avant cela dès 2005 c’est Box qui faisait beaucoup plus parler d’elle. En...
Mesurer le Radon dans sa maison ou son appartement
Mesurer le Radon dans sa maison ou son appartement
Le radon vous en avez déjà entendu parlé ? Oui, peut-être vaguement ou pas du tout.. Bon on commence par un petit résumé et plus bas la solution que j’ai adoptée pour faire les mesures. Qu’est-ce que le Radon ? Selon Santé Canada, le radon est un gaz radioactif qui provient...
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Quand il s’agit de naviguer dans la jungle des infos et médias pour consulter l’actualité du jour, on a tous nos sites préférés. Mais on en oublie aussi beaucoup dont on ne se rappelle plus ou que par flemme on ne consulte pas. Une bonne vieille liste pour démarrer la lecture et...
Meilleur Antivirus Gratuit 2017-2018
Meilleur Antivirus Gratuit 2017-2018
Mon dernier post sur le sujet remonte à 2008 (voir ici). Ma présentation aujourd’hui des meilleurs logiciels de protection gratuite figuraient déjà dans la liste originale il y a 10 ans (sauf Kaspersky qui vient de sortir cette année en gratuit). Les Voici. Dites moi celui que vous...
Utiliser un VPN : avantages et légalité
Utiliser un VPN : avantages et légalité
Définition d’un VPN : Virtual Private Network ou RPV = Réseau Privé Virtuel en bon français au Québec. C’est en fait un tunnel sécurisé et crypté entre deux machines distantes. Il permet notamment de naviguer de manière anonyme et sécurisée sur internet et de passer outre des...
Bill Gates laisse tomber Windows Phone pour Android
Bill Gates laisse tomber Windows Phone pour Android
Et non ceci n’est pas une blague : Bill Gates le fondateur de Microsoft et accessoirement l’homme le plus riche de la planète avec une fortune 86 milliards de dollars vient de laisser tomber son téléphone qui tourne sous Windows Phone pour un smartphone… Android. La nouvelle a...
Twitter passe de 140 à 280 caractères
Twitter passe de 140 à 280 caractères
Ca y est, durant la nuit mon compte Twitter est passé de 140 caractères autorisés en publication à 280. Quel progrès mais il reste à voir l’impact que cela va donner à long terme… Est-ce que Twitter va se transformer en un Facebook bis ? Répondez à mon sondage sur mon dernier...
suitego
réduirefold

Actulligence

L’Intelligence économique, la veille et l’intelligence artificielle
L’Intelligence économique, la veille et l’intelligence artificielle
Dans les innovations considérées comme promises à révolutionner notre Monde, l’intelligence artificielle est classée souvent en tête de liste. Qu’il s’agisse de Deloitte, de Bloomberg, ou bien de nombreux autres cabinets d’analyse ou de médias, l’intelligence...
Comment partager facilement une page sur Facebook Workplace ?
Comment partager facilement une page sur Facebook Workplace ?
Dans les outils les plus utiles à une démarche de veille se trouvent les outils de partage d’information et de publication dont les Réseaux Sociaux d’Entreprise. Parmi ces réseaux je m’intéresse depuis plusieurs mois plus particulièrement à Yammer, l’incontournable...
Créer des flux RSS d’une recherche Twitter
Créer des flux RSS d’une recherche Twitter
Depuis fort longtemps maintenant, c’est à dire à l’échelle des réseaux sociaux plus de 4 ans si ma mémoire ne flanche pas, la fonctionnalité permettant de générer des RSS directement à partir de Twitter a été supprimée forçant les utilisateurs à utiliser des outils...
Plateformes de Social Media Listening : atouts et faiblesses
Plateformes de Social Media Listening : atouts et faiblesses
Il y a 13 ans, Facebook voyait le jour et donnait un coup d’accélérateur au mouvement engagé par les différentes plateformes de blog. En offrant à tous la possibilité de rentrer en contact, de se trouver, d’échanger, de se dévoiler, les User Generated Content révolutionnaient le monde...
Retour sur la conférence : Recherche d’information et veille : outils gratuits et outils payants
Retour sur la conférence : Recherche d’information et veille : outils gratuits et outils payants
J’étais cordialement convié cette année à participer à la conférence / table ronde intitulée “Entre outils gratuits et outils payants, quelles nouvelles méthodes efficaces de recherche sur le web visible et invisible ? Trucs et astuces pour effectuer des recherches avancées...
Stage Chargé d’études de marché
Stage Chargé d’études de marché
Le Groupe Pierre Fabre, au sein de Pierre Fabre Médicament, recherche un stagiaire “chargé d’études de marché” pour 6 mois à compter de mars 2017. Le poste est situé à Castres. Vous pouvez postuler en ligne sur le site Jobs Pierre-Fabre à l’adresse suivante :...
Ma bibliothèque Dataviz
Ma bibliothèque Dataviz
Il y a maintenant 5 ans de cela j’ai commencé à constituer ma bibliothèque sur la dataviz afin de me renseigner, de me former, de m’informer, mais aussi parfois de me faire plaisir. Je me propose de vous la partager. Infographies : Les livres suivants sont principalement composées...
suitego
réduirefold