.::::::: DEVENEZ CYBERVEILLEUR EN CONSULTANT TOUS LES JOURS NOS FLUX COMPLETS

Jacques Breillat

Le 25 mai c’est RGPD
Le 25 mai c’est RGPD
Aujourd’hui, le Règlement général de protection des données personnelles (RGPD) dans l’Union européenne entre en vigueur en France. Derrière ce sigle barbare se profile un texte incontournable pour les organisations publiques ou privées (PME/PMI, grandes entreprises, collectivités...
Se différencier avec une marque RH
Se différencier avec une marque RH
Dans un contexte d’hyper concurrence, chaque organisation doit désormais veiller aux différents axes d’information stratégique sur ses produits, ses services, ses marques, ses fournisseurs, ses concurrents, ses dirigeants, ses salariés… En effet, l’utilisation du Web 2.0 à...
Dans les limbes du web
Dans les limbes du web
L’intelligence économique consiste en « la maitrise et la protection des informations stratégiques utiles aux décideurs publics et privés ». Une telle démarche peut naturellement conduire des chefs d’entreprise à mettre en place un dispositif de veille ou de recherche d’information...
Web auto-référentiel
Web auto-référentiel
Les évolutions technologiques du web 2.0 ces dernières années ont permis à chaque internaute de produire du contenu en ligne. Ces contenus générés par les internautes eux-mêmes (user generated content) sur les blogs, les réseaux sociaux, les forums ou les...Savoir plus
Ethique et gestion du risque en Intelligence économique
Ethique et gestion du risque en Intelligence économique
Les attentes morales à l’égard des entreprises se sont énormément multipliées depuis plusieurs années. L’opinion publique s’emballe régulièrement à propos de plans sociaux annoncés dans des groupes qui font des bénéfices ou de délocalisations d’activités de production dans des...
De la veille sur les médias sociaux
De la veille sur les médias sociaux
A l’ère des flux informationnels et du big data, il n’est plus vraiment imaginable de se couper des commentaires que les internautes formulent sur une entreprise, une marque, une organisation ou un décideur… Les  réseaux sociaux, les blogs, les sites...Savoir plus
Du sourcing
Du sourcing
La collecte d’information demeure un élément central de toute démarche de veille stratégique. Une organisation qui se lance dans un processus de veille souhaite généralement accéder à des sources intéressantes, c’est-à-dire collecter des informations à la fois pertinentes, utiles...
suitego
réduirefold

Euresis

#Veille - Trouver un document pertinent et valider la qualité de sa source ne suffit pas...
#Veille - Trouver un document pertinent et valider la qualité de sa source ne suffit pas...
La bonne maîtrise d'une langue n'est pas un gadget!
La bonne maîtrise d'une langue n'est pas un gadget!
Vraies fausses bonnes idées (20/20) - Il faut tout savoir, tout de suite, tout le temps...
Vraies fausses bonnes idées (20/20) - Il faut tout savoir, tout de suite, tout le temps...
Vraies fausses bonnes idées (19/20) - La veille, c'est pour trouver l'information stratégique!
Vraies fausses bonnes idées (19/20) - La veille, c'est pour trouver l'information stratégique!
Vraies fausses bonnes idées (18/20) - Il faut absolument explorer le deep web...
Vraies fausses bonnes idées (18/20) - Il faut absolument explorer le deep web...
Vraies fausses bonnes idées (17/20) - L'intérêt de mon opinion est une légende
Vraies fausses bonnes idées (17/20) - L'intérêt de mon opinion est une légende
Vraies fausses bonnes idées (16/20) - Mettre l'information en scène, pour donner du sens...
Vraies fausses bonnes idées (16/20) - Mettre l'information en scène, pour donner du sens...
suitego
réduirefold

Arnaud Pelletier

Le piratage par des salariés, les entreprises n’en ont pas conscience …
Le piratage par des salariés, les entreprises n’en ont pas conscience …
Une cyberattaque ne vient pas forcément de l’extérieur, elle peut être fomentée par un salarié. C’est ce que le groupe Tesla a récemment appris à ses dépens. En juin dernier, un ex-employé aurait piraté le système informatique du constructeur automobile, dérobé des secrets...
PME : 19 % des employés partagent leurs mots de passe par e-mail …
PME : 19 % des employés partagent leurs mots de passe par e-mail …
Selon une étude, les employés négligents sont la première cause d’atteinte à la protection des données dans les PME. Beaucoup allant jusqu’à partager leurs mots de passe par e-mail. La principale raison des fuites de données dans les PME ? La négligence de nombre de leurs employés....
Les principales failles humaines de la sécurité informatique en 2018 …
Les principales failles humaines de la sécurité informatique en 2018 …
A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine, qu’il s’agisse d’espionnage industriel, de vol de données ou de sabotage. On dit souvent que les humains représentent en effet le...
Cybersécurité et investigation numérique privée …
Cybersécurité et investigation numérique privée …
Destiné à tous types d’entreprises, que ce soit dans l’optique d’une action devant la juridiction civile pour faire reconnaître un préjudice et qu’il soit indemnisé, préparer une plainte devant la juridiction pénale ou participer à l’amélioration des dispositifs de sécurité,...
Formation – Se prémunir contre les risques de fraude en entreprise …
Formation – Se prémunir contre les risques de fraude en entreprise …
Les fraudes en entreprise est un phénomène qui se professionnalise ! Savez-vous qu’une entreprise sur 3 a subi au moins une fraude avérée en 2017 ? Les fraudes font peser d’importantes menaces sur les entreprises. Elles peuvent mettre en péril la trésorerie d’une société, porter...
Et si le RGPD devenait un prétexte aux rançongiciels ?
Et si le RGPD devenait un prétexte aux rançongiciels ?
Les sanctions encourues sous l’ère RGPD pour défaut de protection de données personnelles font craindre que les entreprises victimes de rançongiciels choisissent de payer. Le RGPD, porte grande ouverte aux rançongiciels ? D’Acronis à Trend Micro en passant par Crowdstrike et F-Secure, de...
Droit : les 4 règles d’un divorce réussi …
Droit : les 4 règles d’un divorce réussi …
1. Prenez le conseil le plus tôt possible […] 2. Recueillez le maximum de preuves « Une fois la procédure de divorce entamée, il devient souvent difficile d’accéder aux informations financières de son ex », signale Me Stéphane Valory**, avocat à Paris. En pratique, récupérez...
suitego
réduirefold

Cellie

Le cyberespace, nouveau théâtre d’opération dans la stratégie de défense nationale française
Le cyberespace, nouveau théâtre d’opération dans la stratégie de défense nationale française
Si le cyberespace constitue un lieu d’échange, de partage, entre les […]
Scandale Facebook : un coup dur pour le géant américain ?
Scandale Facebook : un coup dur pour le géant américain ?
Il y a quelques semaines, une société spécialisée dans l’influence politique […]
Retrait des Etats-Unis de l’accord de Vienne : quelles conséquences pour l’économie française ?
Retrait des Etats-Unis de l’accord de Vienne : quelles conséquences pour l’économie française ?
Donald Trump a décidé, le 8 mai dernier, de se retirer […]
RGPD et Données Personnelles : quelles conséquences ?
RGPD et Données Personnelles : quelles conséquences ?
25 mai 2018. A cette date précise, le Règlement Général de […]
Manifestations étudiantes et fake news : le cas de l’Université Tolbiac
Manifestations étudiantes et fake news : le cas de l’Université Tolbiac
En France, le printemps 2018 annonce un climat social tendu. Les […]
United Airlines : de l’importance de surveiller son e-réputation
United Airlines : de l’importance de surveiller son e-réputation
Le 12 mars dernier, la compagnie aérienne United Airlines a connu […]
La blockchain au service de l’innovation
La blockchain au service de l’innovation
Nous l’avons expliqué dans l’article de la semaine dernière, le phénomène […]
suitego
réduirefold

Blog Espion

Le concept du « linkable assets » partie 2
Le concept du « linkable assets » partie 2
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la seconde partie se concentrant sur le « modus operandi » de l’activation de contenu, et sur la méthodologie a appliqué en interne. Après avoir...
Le concept du « linkable assets » partie 1
Le concept du « linkable assets » partie 1
Blog-espion Nous traiterons de l’activation de contenu aux travers de multiples canaux dans une série de deux articles. Voici la première partie qui se concentrera sur la définition de l’activation multicanal et sur les qualités qui font du contenu créé une entité partageable. Comment...
Quelques outils de visualisation pour l’Open Data
Quelques outils de visualisation pour l’Open Data
Blog-espion Après avoir analysé dans un premier ce qu’était l’Open Data et montér un exemple d’application opérationnelle dans un deuxième, intéressons-nous maintenant aux diverses outils et plateformes de visualisation permettant de traiter de l’Open Data....
Faille de sécurité dans les ATM
Faille de sécurité dans les ATM
Blog-espion C’est un sujet qui dure depuis 2013 (date du premier article que j’avais lu à ce sujet) et qui semble encore d’actualité aujourd’hui : les failles et vulnérabilités de certains ATM qui les rendraient piratables (hacking) avec une simple clé USB.   Un...
Table périodique des facteurs SEO mise à jour (2015).
Table périodique des facteurs SEO mise à jour (2015).
Blog-espion Voici la nouvelle table périodique du SEO, version 2015, telle que publiée sur Search Engine Land. Vous y trouverez la version mise à jour des 37 facteurs de succès associés au SEO et adaptés aux évolutions de 2015. Comme d’habitude, cette table SEO, librement inspirée de...
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Spotify Running, la nouvelle fonctionnalité de l’app Spotify
Blog-espion J’adore Spotify. Dans le milieu très fragmenté de l’offre de musique en streaming (qui ne devrait d’ailleurs pas s’arragner ave cle lancement hier d’Apple Music), j’ai toujours eu une préférence pour le catalogue musical de Spotify, la qualité...
suitego
réduirefold

Portail IE

Loi Pacte : de nouvelles armes pour contrôler les investissements étrangers en France
Loi Pacte : de nouvelles armes pour contrôler les investissements étrangers en France
L’examen du projet de loi « Pacte » (Plan d’action pour la croissance et la transformation des entreprises) a commencé mercredi dernier à l’Assemblée nationale dans l’objectif de son adoption en 2019... Parmi les multiples facettes du projet de loi, une attire particulièrement...
Les « Five Eyes » demandent l’intégration d’un backdoor dans nos logiciels
Les « Five Eyes » demandent l’intégration d’un backdoor dans nos logiciels
Les « Five Eyes », aka FVEY, demandent aux fournisseurs de collaborer avec les forces de l’ordre pour lutter contre la criminalité et le terrorisme.
Le Général Didier Castres rejoint la Compagnie Européenne d'Intelligence Stratégique
Le Général Didier Castres rejoint la Compagnie Européenne d'Intelligence Stratégique
Depuis le 1er septembre 2018, un nouveau conseiller de choix aurait rejoint les rangs de la Compagnie Européenne d’Intelligence Stratégique (CEIS) : le Général d’Armée Didier Castres.
Géopolitique du hacking entre pays du Golfe Persique
Géopolitique du hacking entre pays du Golfe Persique
Alors que les tensions s’accentuent dans la Péninsule arabique entre le Qatar d’une part et l’Arabie Saoudite et ses alliés des Émirats Arabes Unis (EAU) d’autre part, des informations du New York Times viennent ajouter de l’huile sur le feu diplomatique. Les EAU ont fait appel à une...
Entrez à l'ère de la guerre de l'information avec le rapport de l'IRSEM et du CAPS
Entrez à l'ère de la guerre de l'information avec le rapport de l'IRSEM et du CAPS
Le Centre d’analyse, de prévision et de stratégie (CAPS) et l’Institut de recherche stratégique de l’École militaire (IRSEM) ont produit un rapport sur les différents types de manipulation de l'information.
[Rappel] « L'IES de demain : Artificielle vs Humaine » au programme du 14ème Forum européen Intelligence économique et stratégique
[Rappel] « L'IES de demain : Artificielle vs Humaine » au programme du 14ème Forum européen Intelligence économique et stratégique
L’édition 2018 du Forum européen de l’IES se tiendra du 3 au 4 octobre 2018 à Chartres et s’interrogera sur la transformation des métiers de l’Intelligence économique et stratégique et sur la prospective en lien avec les progrès de l’intelligence artificielle.
Cloud Act : la France structure le nuage étatique
Cloud Act : la France structure le nuage étatique
Depuis la promulgation du Cloud Act, le 25 mai 2018, le Secrétaire d’Etat chargé du Numérique, Mounir Mahjoubi, a décidé de revoir l’organisation du cloud computing de l’Etat français mais surtout du stockage des données étatiques. L’objectif est simple : sécuriser les informations...
suitego
réduirefold

Vincent Abry

pCloud, votre disque dur crypté dans le Cloud
pCloud, votre disque dur crypté dans le Cloud
Avant de vous présenter pCloud, petit retour historique. 2008 a vu le jour d’une startup qui allait changer le stockage, le partage de documents et la sauvegarde synchronisée en ligne, Dropbox. Mais trois avant cela dès 2005 c’est Box qui faisait beaucoup plus parler d’elle. En...
Mesurer le Radon dans sa maison ou son appartement
Mesurer le Radon dans sa maison ou son appartement
Le radon vous en avez déjà entendu parlé ? Oui, peut-être vaguement ou pas du tout.. Bon on commence par un petit résumé et plus bas la solution que j’ai adoptée pour faire les mesures. Qu’est-ce que le Radon ? Selon Santé Canada, le radon est un gaz radioactif qui provient...
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Top Sites d’Actualités et Médias généralistes TV, Presse en ligne
Quand il s’agit de naviguer dans la jungle des infos et médias pour consulter l’actualité du jour, on a tous nos sites préférés. Mais on en oublie aussi beaucoup dont on ne se rappelle plus ou que par flemme on ne consulte pas. Une bonne vieille liste pour démarrer la lecture et...
Meilleur Antivirus Gratuit 2017-2018
Meilleur Antivirus Gratuit 2017-2018
Mon dernier post sur le sujet remonte à 2008 (voir ici). Ma présentation aujourd’hui des meilleurs logiciels de protection gratuite figuraient déjà dans la liste originale il y a 10 ans (sauf Kaspersky qui vient de sortir cette année en gratuit). Les Voici. Dites moi celui que vous...
Utiliser un VPN : avantages et légalité
Utiliser un VPN : avantages et légalité
Définition d’un VPN : Virtual Private Network ou RPV = Réseau Privé Virtuel en bon français au Québec. C’est en fait un tunnel sécurisé et crypté entre deux machines distantes. Il permet notamment de naviguer de manière anonyme et sécurisée sur internet et de passer outre des...
Bill Gates laisse tomber Windows Phone pour Android
Bill Gates laisse tomber Windows Phone pour Android
Et non ceci n’est pas une blague : Bill Gates le fondateur de Microsoft et accessoirement l’homme le plus riche de la planète avec une fortune 86 milliards de dollars vient de laisser tomber son téléphone qui tourne sous Windows Phone pour un smartphone… Android. La nouvelle a...
Twitter passe de 140 à 280 caractères
Twitter passe de 140 à 280 caractères
Ca y est, durant la nuit mon compte Twitter est passé de 140 caractères autorisés en publication à 280. Quel progrès mais il reste à voir l’impact que cela va donner à long terme… Est-ce que Twitter va se transformer en un Facebook bis ? Répondez à mon sondage sur mon dernier...
suitego
réduirefold

Actulligence

L’Intelligence économique, la veille et l’intelligence artificielle
L’Intelligence économique, la veille et l’intelligence artificielle
Dans les innovations considérées comme promises à révolutionner notre Monde, l’intelligence artificielle est classée souvent en tête de liste. Qu’il s’agisse de Deloitte, de Bloomberg, ou bien de nombreux autres cabinets d’analyse ou de médias, l’intelligence...
Comment partager facilement une page sur Facebook Workplace ?
Comment partager facilement une page sur Facebook Workplace ?
Dans les outils les plus utiles à une démarche de veille se trouvent les outils de partage d’information et de publication dont les Réseaux Sociaux d’Entreprise. Parmi ces réseaux je m’intéresse depuis plusieurs mois plus particulièrement à Yammer, l’incontournable...
Créer des flux RSS d’une recherche Twitter
Créer des flux RSS d’une recherche Twitter
Depuis fort longtemps maintenant, c’est à dire à l’échelle des réseaux sociaux plus de 4 ans si ma mémoire ne flanche pas, la fonctionnalité permettant de générer des RSS directement à partir de Twitter a été supprimée forçant les utilisateurs à utiliser des outils...
Plateformes de Social Media Listening : atouts et faiblesses
Plateformes de Social Media Listening : atouts et faiblesses
Il y a 13 ans, Facebook voyait le jour et donnait un coup d’accélérateur au mouvement engagé par les différentes plateformes de blog. En offrant à tous la possibilité de rentrer en contact, de se trouver, d’échanger, de se dévoiler, les User Generated Content révolutionnaient le monde...
Retour sur la conférence : Recherche d’information et veille : outils gratuits et outils payants
Retour sur la conférence : Recherche d’information et veille : outils gratuits et outils payants
J’étais cordialement convié cette année à participer à la conférence / table ronde intitulée “Entre outils gratuits et outils payants, quelles nouvelles méthodes efficaces de recherche sur le web visible et invisible ? Trucs et astuces pour effectuer des recherches avancées...
Stage Chargé d’études de marché
Stage Chargé d’études de marché
Le Groupe Pierre Fabre, au sein de Pierre Fabre Médicament, recherche un stagiaire “chargé d’études de marché” pour 6 mois à compter de mars 2017. Le poste est situé à Castres. Vous pouvez postuler en ligne sur le site Jobs Pierre-Fabre à l’adresse suivante :...
Ma bibliothèque Dataviz
Ma bibliothèque Dataviz
Il y a maintenant 5 ans de cela j’ai commencé à constituer ma bibliothèque sur la dataviz afin de me renseigner, de me former, de m’informer, mais aussi parfois de me faire plaisir. Je me propose de vous la partager. Infographies : Les livres suivants sont principalement composées...
suitego
réduirefold