Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …



Arnaud Pelletier


Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous

Secret des affaires : où en sommes nous ?

Posté par Arnaud Pelletier le 1 septembre 2014

Le 16 juillet 2014, plusieurs dizaines de députés – menés par Jean-Jacques Urvoas, ont déposé une proposition de loi visant à protéger le secret des affaires.Ce texte était attendu par les praticiens de l’intelligence économique depuis longtemps et il faut avouer que la proposition se démarque sensiblement du texte adopté le 23 janvier 2012 par l’Assemblée nationale à l’instigation de Bernard Carayon. Il est vrai que la Commission Européenne a déposé un projet de directive, le 28 novembre 2013, dont les rédacteurs de la proposition de loi ne pouvaient pas ne pas tenir compte.

[...]

  • Être non publiques c’est-à-dire difficilement accessibles pour une personne dans un domaine d’activité traitant habituellement de ce genre d’information ;
  • Avoir une valeur économique découlant du potentiel scientifique et technique, des positions stratégiques, des intérêts commerciaux et financiers ou de la capacité concurrentielle de leur détenteur ;
  • Faire l’objet de mesures de protection raisonnables, compte tenu de leur valeur économique et des circonstances, pour en conserver le caractère non public.

[...]

Par Thibault du Manoir de Juaye sur blogs.lesechos.fr

En savoir plus :

Source : http://blogs.lesechos.fr/intelligence-economique/secret-des-affaires-du-progres-en-vue-a14957.html

Image By : RestrictedData

12 conseils à suivre pour la sécurité de ses données …

Posté par Arnaud Pelletier le 29 août 2014

La rentrée se faisant souvent sous le signe des bonnes résolutions, voici douze conseils pour protéger un des biens les plus précieux de l’entreprise, sa base Contacts, c’est-à-dire ses clients et ses futurs prospects.

Lors du dernier Salesforce Tour à Paris, Marc Benioff le charismatique PDG de Salesforce rappelait que la sécurité est un combat sans fin et nous rajouterons que c’est le combat de tous. L’entreprise, ses salariés, ses intervenants extérieurs et ses prestataires techniques.

Ce focus sur la Base Contacts est lié à notre métier d’origine (email et sms marketing avec des milliers de bases contacts hébergées sur notre application) mais notons que la plupart des conseils ci-dessous pourront être appliqués avec bonheur aux accès FTP, aux espaces d’administration de vos sites Web et autres gestionnaires de domaines.

  • Sensibilisez vos équipes à la question de la sécurité

[...]

Par Vincent Fournout, Guillaume Le Friant et Jean-Michel Hazera pour journaldunet.com

En savoir plus :

Source : http://www.journaldunet.com/solutions/expert/58285/securite-des-donnees—12-conseils-et-bonnes-resolutions-a-suivre.shtml

Image By : mikael altemark

Fiche pratique : protéger l’information stratégique …

Posté par Arnaud Pelletier le 28 août 2014

1

 

 

Comment évaluer le caractère stratégique d’une information ?
Comment définir les risques de fuite ?
Quels outils pour se protéger ?
Comment aller plus loin dans la démarche ?

[...]

La fiche pratique ici :

Documents à télécharger :

 

 

Par Christophe Sauvion pour direccte.gouv.fr

En savoir plus :

Source http://www.direccte.gouv.fr/Identifier-et-proteger-l

Dans ce guide, apprenez à naviguer sur internet en toute sécurité, à prévenir les menaces sur les réseaux sociaux et s’en protéger et surtout à protéger vos données personnelles et votre vie privée !

  • Faites attention aux menaces : malwares, ransomwares, phishing ..

D’une compagne de phishing ciblant les utilisateurs de Google Docs et Google Drive, à un virus caché sous forme d’une vidéo fake sur Facebook, les attaques se multiplient et les internautes trouvent de plus en plus de difficulté pour les prévenir.

En plus d’un anti-virus, un système d’exploitation et des logiciels régulièrement mis à jour, il faut faire attention aux liens sur lesquels vous cliquez. Vérifiez en particulier les liens en raccourcis, car c’est la meilleure façon pour un pirate pour dissimuler l’url infectée.

  • Protégez vous des ransomwares : ces malwares qui sont devenus à la mode !

[...]

Par la rédaction de inf0mag.blogspot.fr

En savoir plus :

Source : http://inf0mag.blogspot.fr/2014/08/naviguez-en-toute-securite-sur-internet-guide.html

Image By : elhombredenegro

Retirez vos photos du web, tout le monde peut les voir …

Posté par Arnaud Pelletier le 26 août 2014

On a trop vite tendance à l’oublier: tout ce que l’on place sur Internet, ce qu’on balance en dehors de nos disques durs sur des serveurs qui ne dépendent en rien de nous, sans prendre plus de précaution, est potentiellement accessible à tous. Même si le caractère nébuleux du fameux «cloud», de cette métaphore qui désigne le réseau, semble rendre l’opération secrète, voilée et donc sans risques, il n’en est rien.

[...]

Sont accessibles tous les fichiers adossés à ces sites personnalisés (qui se présentent sous la forme de machin.free.fr), des documents administratifs contenant des informations sensibles (RIB, carte d’identité, Pole emploi…) aux vidéos de vacances, en passant, évidemment, par les photos très, très intimes des internautes. En clair, si vous aussi avez immortalisé vos dernières parties de jambes en l’air sur votre page perso Free, allez vite retirer les photos.

[...]

Par Andréa Fradin pour slate.fr

En savoir plus :

Source : http://www.slate.fr/story/91219/photos-intimes-page-perso-free

Image By : Frank Kovalchek

Objets connectés : et si on piratait ma maison …

Posté par Arnaud Pelletier le 25 août 2014

La sécurité des appareils « intelligents » est un sujet qui déchaîne les passions. On trouve des articles sur comment les hackers et les chercheurs ont exploité des failles, sur les voitures par exemple, ou sur les réfrigérateurs et même sur les systèmes d’alarmes de maisons ou d’hôtels. On regroupe toutes ces attaques sous le sigle IdO (Internet des Objets), et c’est l’un des sujets les plus tendance du moment pour ceux qui côtoient ce secteur. Le seul problème avec ce type de recherches c’est qu’on ne peut pas complétement s’y fier. J’ai commencé à réfléchir sur le sujet, puis j’en ai conclu que si on ne peut pas se protéger des menaces actuelles, quel intérêt il y a-t-il à chercher celles du futur ?

[...]

Par David Jacoby pour blog.kaspersky.fr

en savoir plus :

Source http://blog.kaspersky.fr/comment-jai-pirate-ma-maison/

Image By : Jason Howie

Même le gyroscope, ce senseur chargé d’orienter l’écran des smartphones en fonction de leur position, peut servir à espionner les discussions qui se tiennent autour de l’appareil. Et ce n’est pas tout : il rapporte les moindres faits et gestes de son utilisateur, rend ce dernier addict, et lui cause des accidents.

[...]

Ces miniordinateurs sont en réalité des espions de poche. On peut penser en toute bonne foi qu’ils ont été conçus par Apple, Google ou Samsung pour nous espionner à des fins commerciales : la valeur de ces informations est phénoménale, et celles-ci sont revendues à des spécialistes du marketing, ou à des compagnies d’assurances. Cependant on s’aperçoit de plus en plus que ces fonctions peuvent être détournées par des acteurs privés ou étatiques.

[...]

Par Jérémie Zimmermann pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/decryptage/surveillance-piratage-addiction-pourquoi-portables-sont-en-train-devenir-nos-pires-ennemis-jeremie-zimmermann-laurent-gerbaud-1712143.html

Image By : Highways Agency

Le marché de la cyberdéfense croît de 8 à 10% par an

Elle pèse aussi sur les grandes entreprises et leurs partenaires sous-traitants. Du coup, l’Agence nationale de la sécurité des systèmes d’informations (Anssi) a été désignée comme la tour de contrôle de plus de 200 entreprises et organisations, déclarées d’importance vitale (OIV) pour la France. En gros, il s’agit de «toutes les entreprises du CAC 40», selon un expert, «ainsi que toutes les entreprises de gestion des infrastructures: eau, énergie, télécommunications, transport, centrales nucléaires…». Ces entités ont l’obligation de déclarer tout incident les affectant et de se protéger. Donc d’investir.

[...]

Par Véronique Guillermard pour lefigaro.fr

En savoir plus :

Source http://www.lefigaro.fr/secteur/high-tech/2014/08/06/01007-20140806ARTFIG00271-la-lutte-contre-la-cybercriminalite-est-un-marche-d-avenir.php

Image By : Intel Free Press

marianne.vignetteUn employeur public peut apporter la preuve des fautes commises par ses agents par tout moyen, à condition toutefois de respecter une obligation de loyauté vis à vis de ceux-ci. Une commune faisant appel à un détective privé afin d’établir qu’un de ses agents exerce sans autorisation une activité rémunérée privée ne manque pas à son obligation de loyauté.

C’est ce que vient de juger le Conseil d’État dans une affaire opposant une commune à l’un de ses cadres, révoqué pour motifs disciplinaires.

Soupçonnant son agent d’exercer sans autorisation une activité lucrative privée par l’intermédiaire de deux sociétés, la commune avait chargé un détective privé de réaliser des investigations afin d’établir les activités professionnelles de son agent et d’en apporter la preuve par des surveillances.

Publié le 23.07.2014 – Direction de l’information légale et administrative (Premier ministre)

[...]

Par la rédaction de service-public.fr

En savoir plus :

Source http://www.service-public.fr/actualites/003219.html

Les guides “intelligence économique” des CCI ….

Posté par Arnaud Pelletier le 11 juillet 2014

Les vacances approchent, c’est l’occasion de quelques lectures sur la plage …

Publié page 33 du « Guide de l’intelligence économique au service des TPE/PME », ci-après une liste non exhaustive de guides et fiches pratiques se rapportant à l’environnement de l’intelligence économique, par les CCI :

Études, guides et fiches pratiques IE des CCI

Intelligence Économique :

Veille stratégique :

Influence :

Sécurité Économique:

[...]

Par Thibault RENARD pour vedocci.fr

En savoir plus :

Source http://www.vedocci.fr/quelques-etudes-guides-fiches-pratiques-des-cci-dedies-a-lintelligence-economique/

Et aussi page 33 http://www.cci.fr/c/document_library/get_file?uuid=e2a88f0b-84a7-4dc1-9627-9d554de9bb63&groupId=10988

Image By : anda (:

Publication

Travaux

Interview

Appli iOS / Android


Translator

Newsletter

Entrez votre adresse email :