Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘outils’

Les gendarmes aussi sont des hackers professionnels …

Posté par Arnaud Pelletier le 21 janvier 2015

vie privéeRétro-ingénierie, cryptanalyse, ingénierie sociale, malwares… Les gendarmes n’hésitent pas à s’inspirer des méthodes des cybercriminels pour mieux les combattre. Reportage.

[…]

« Ici, on dessoude tout », précise le chef d’escadron, avant de s’asseoir devant une station de soudage infrarouge. Ce type de matériel – assez impressionnant – permet de désassembler les composants électroniques particulièrement compacts, qui n’ont pas de pattes apparentes sur lesquels se brancher. Équipé d’une lampe infrarouge, ce dispositif chauffe et ramollit le circuit imprimé, permettant de détacher les composants avec précaution.

[…]

Par pour 01net.com

En savoir plus :

Source http://www.01net.com/editorial/641648/cybercriminalite-quand-les-gendarmes-deviennent-hackers/

Crédit Photo : Shutterstock

 

 

Protection de la vie privée : envoyer un email anonyme …

Posté par Arnaud Pelletier le 10 juillet 2014

La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web en ligne permettant temporairement de disposer d’une boîte mail anonyme.Vous pouvez donc envoyer et recevoir en toute discrétion.

En voici donc quelques services d’email anonyme qui vous permettent d’envoyer et de recevoir des emails anonymement. Avec certains, vous bénéficierez du cryptage de vos emails.

  • Anonymous Email – TorGuard.

TorGuard offre une boite email anonyme et crypté avec de nombreuses options de sécurité.Il vous permet d’envoyer des emails anonymes à votre destinaitaire. Il existe des versions payantes, mais la version gratuite vous offre 10 Mo de stockage. Avec le chiffrement OpenPGP, vous pouvez chiffrer n’importe quel message avant de l’envoyer.

 […]

Enfin, je vous recommande de coupler ces services à l’utilisation d’autres outils renforçant l’anonymat tels que Tor, un proxy https, ou un VPN. Sans cela, votre identité pourrait être révélée simplement par votre adresse IP.

Par Ahmed pour funinformatique.com

En savoir plus :

Source http://www.funinformatique.com/comment-envoyer-e-mail-anonyme/

Image By : Jonathon Narvey

Pour aller plus loin http://www.parlonsgeek.com/alternatives-de-tormail/

Mind Mapping et Intelligence économique, exemple …

Posté par Arnaud Pelletier le 28 novembre 2013

IE mode d'emploiLe Mind Mapping est incontestablement un des outils importants de l’intelligence économique, alors lorsque nous avons reçu le très bon travail d’une fiche de lecture intégrant une carte heuristique réalisée par un étudiant, Mr Paul NOEL, de l’IDRAC, École de Commerce et de Management à Lyon sous la direction pour l’Intelligence Économique de Mr Laurent DELHALLE, nous avons souhaité le partager avec son accord.

Réalisation d’une cartographie de l’ouvrage « Intelligence économique, mode d’emploi« .

C’est aussi l’occasion appréhender un exemple concret de Mind Mapping, et pourquoi pas de s’y essayer …

TÉLÉCHARGER LA CARTE ICI

 

Pour s’y mettre :

XMind est un logiciel open source de création de « concept map », d’organigrammes, cartes, plans et autres schémas. Très simple d’utilisation, l’application vous permet d’éditer toutes les parties de votre organigramme (liaison, encarts principaux et secondaires, etc.), d’ajouter des images et des liens, d’insérer du texte, d’intégrer des marqueurs (ressemblant à des émoticons) pour indiquer la priorité par exemple, d’annoter votre case, etc.

555

Par Paul NOEL, de l’IDRAC à Lyon.

 

Les risques du piratage informatique personnel et professionnel …

Posté par Arnaud Pelletier le 17 janvier 2013

Notre vie privée est de plus en plus danger, et même les plus grosses sociétés font maintenant l’objet d’attaque.

Que trouve-t-on sur la toile ?

  • Piratage : ordinateur, moyens de communication et équipements personnels
  • Piratage : Vie privée, Quotidien et entreprise
  • Piratage : Le corps humain

Ordinateur, matériel et documents informatiques:

Bien sur, le premier domaine auquel on pense en matière de piratage est l’informatique, et on a bien raison. Ce n’est pas le seul domaine de notre vie qui présente des risques, mais il devient de plus en plus important. On stocke sur nos ordinateurs une quantité d’informations impressionnantes et on fait confiance à la sécurité relative de cet outil. Dans cette partie, je vais vous montrer que cette sécurité est toute relative, et que les outils que nous utilisons ne sont pas vraiment sécurisés.

  • Webcam : votre vie à poil sur internet, ou comment se faire observer dans la vie de tous les jours

[…]

Source : http://www.generation-nt.com/webcam-chypre-voyeur-prison-justice-troyen-actualite-133841.html

  • Session en cours sur un ordinateur : comment se faire pirater facebook

[…]

Source : http://korben.info/droidsheep-le-vol-de-sessions-non-chiffree-est-desormais-possible-sur-android.html

  • Mémoire des ordinateurs : Comment un hacker peut récupérer tous vos mots de passe

[…]

Source : http://korben.info/le-cryptage-des-disques-dur-est-facilement-piratable.html

  • Récupération des signaux émis par vos câbles pour lire en temps réel votre écran d’ordinateur

[…]

Source : http://www.zataz.com/reportages-securite/6999/zataz.html

  • PDF et mot de passe : la protection complètement inutile de vos documents

[…]

Source : http://www.logiciel.net/crack-pdf-deverrouiller-vos-fichiers-pdf-proteges-1305.htm

  • Logiciel, musique et jeux : Le combat inutile de l’industrie

[…]

  • Votre système informatique et ses données via les métadonnées

[…]

http://stratidev.com/comment-vos-fichiers-trahissent-votre-vie-privee-les-metadonnees/

  • Keylogger matériel et logiciel : l’enregistrement de tout ce que vous tapez au clavier

[…]

Source : http://www.commentcamarche.net/contents/virus/keylogger.php3

http://www.keelog.com/fr/wireless_keylogger.html

  • Les livres

[…]

Source : http://bibliobs.nouvelobs.com/numerique/20120314.OBS3774/piratage-des-livres-beaucoup-de-bruit-pour-rien.html

Moyen de communication :

Dans cette partie de l’article, je vais vous présenter comment les pirates profitent de failles de sécurité pour espionner vos conversation et vos échanges de données.

  • Réseau tor

[…]

Source : http://www.undernews.fr/anonymat-cryptographie/lanonymat-du-reseau-tor-ebranle-par-des-chercheurs-francais.html

  • Wifi : comment se faire accuser de pédopornographie

[…]

Comment hacker un réseau wifi en quelques minutes : http://observers.france24.com/fr/content/20091020-comment-hacker-reseau-wifi-video-securite-pirate-hadopi

Comment identifier qui pirate votre wifi : http://korben.info/qui-pirate-mon-wifi.html

Rendez fous les gens qui se trouvent sur le même réseau que vous avec un simple téléphone : http://korben.info/network-spoofer.html

Faites de la place sur votre réseau wifi en virant des utilisateurs : http://korben.info/wifikill.html

  • CPL : Pirater un ordinateur à partir de vos prises de courant électrique

[…]

Source : http://www.numerama.com/f/98102-t-hadopi-le-cpl-plus-securise-que-le-wifi-je-rigole-33.html

  • Skype

[…]

http://www.undernews.fr/anonymat-cryptographie/skype-les-utilisateurs-sont-geolocalisables-par-nimporte-qui.html

http://reflets.info/afp-existerait-il-des-choses-que-les-journalistes-ne-savent-pas/

  • Réseau P2P :

[…]

Source : http://hal.inria.fr/inria-00632780/fr/

[…]

Source : http://www.01net.com/editorial/548568/des-pirates-sur-bittorrent-reperes-chez-sony-universal-et-la-fox/

  • Adresse IP :

[…]

http://www.mon-ip.com/

[…]

http://www.ecrans.fr/Surveillance-du-p2p,4312.html

Équipement personnel

  • Iphone :

[…]

Source : http://www.macgeneration.com/unes/voir/131532/temoignages-le-jailbreak-entre-fonctions-supplementaires-et-piratage

http://www.presence-pc.com/actualite/jailbreak-legal-40157/

[…]

Par Sébastien Montaufier pour stratidev.com

En savoir plus:

source http://stratidev.com/pirate-1/

Excellente présentation sur la curation (en vidéo) …

Posté par Arnaud Pelletier le 14 mai 2012

Une très bonne présentation de la curation et des outils web, simple, clair et efficace :

A voir sur adbs.fr.

Une présentation de 2 heures effectuée dans les locaux de l’ADBS :

La curation désigne un ensemble de pratiques et une gamme d’outils destinés à des opérations de republication web. Christophe Deschamps, consultant-formateur en veille et intelligence économique, fait le point sur ce nouveau concept  […]


Vous avez dit « curation » ? (1) Définition… par adbsfr

  • Les questions de la salle.


Vous avez dit « curation » ? (2) Questions-Réponses par adbsfr

Par l’ADBS : L’association des professionnels de l’information et de la documentation sur adbs.fr

En savoir plus :

source http://www.adbs.fr/vous-avez-dit-curation-1-definition-historique-des-pratiques-outils-et-usages-115668.htm

Et aussi http://www.outilsfroids.net/news/les-videos-du-5-a-7-de-l-adbs-consacre-a-la-curation

Maîtriser les outils web gratuits pour faire votre veille, par la CCI du Loiret

 

A lire sur vedocci.fr :

Pour rester compétitif, il est essentiel, mais pas toujours facile, de suivre l’actualité de son secteur et de surveiller ses concurrents. La CCI du Loiret proposait, le 15 février 2012, une rencontre consacrée à cette thématique.  Au menu : généralités sur la veille, présentation d’outils pour votre veille et La veille appliquée aux marchés publics.

[…]

LA PRÉSENTATION ICI

Outils Gratuits Pour Faire de La Veille

Par Thibault RENARD pour vedocci.fr

En savoir plus :

source http://www.vedocci.fr/2012/04/08/maitriser-les-outils-web-gratuits-pour-faire-votre-veille-par-la-cci-du-loiret/

Faire de la veille concurrentielle sans se ruiner, c’est possible …

Posté par Arnaud Pelletier le 27 septembre 2011

Il est essentiel, mais pas toujours facile pour une PME, de suivre l’actualité dans son secteur et de surveiller ses concurrents. Quelques astuces pour assurer une veille minimale avec un budget maximum limité.

Outils sophistiqués, recours à un consultant en intelligence économique… Il n’y a pas de mystère : pour monter une veille réellement optimale, il faut investir. En attendant de sauter le pas, voici quelques astuces pour surveiller ses concurrents avec les moyens du bord.

[…]

D’abord, distinguez bien la veille, dispositif récurrent de surveillance, de la recherche ponctuelle d’informations sur un concurrent. Collecter, évaluer, trier les informations… est un travail au long cours : il mérite que vous lui attribuiez un créneau incompressible dans votre emploi du temps de dirigeant.

De même, délimitez vos besoins en information. « Quel est mon environnement concurrentiel ? » est une question bien trop large. A vouloir tout suivre, on est vite submergé par l’info. Préférez des champs plus réduits : les références clients de vos concurrents, par exemple, ou leurs technologies… Autant un champ de veille doit être réduit et défini précisément, autant les sources internet à surveiller ne doivent pas être fixées par avance. Ce serait se mettre des barrières.

[…]

Des outils performants

Un peu plus complexes, les « trackers » sont très efficaces. Grâce à des outils comme Copernic Tracker, Trackengine.com ou Website Watchers, l’information vient à vous de manière automatisée, sans que vous ayez besoin de lancer une recherche pour la trouver. Vous pouvez ainsi instaurer la surveillance de sites particuliers, notamment ceux de vos concurrents, et être alerté dès qu’ils subissent une modification.

[…]

Enfin, internet ne doit pas vous interdire de faire appel aux sources classiques. Abonnez-vous aux journaux des lieux où sont installés les concurrents. On apprend beaucoup de choses dans la presse de proximité. Vous pouvez récupérer des documents commerciaux sur les salons professionnels et/ou parcourir les revues spécialisées. Et n’hésitez pas à questionner intelligemment vos clients et fournisseurs.

Enfin, n’oubliez pas la plus importante des sources : vos collaborateurs. Dans 60 % des cas, l’information dont le dirigeant a besoin pour prendre une décision stratégique est déjà dans l’entreprise. Mais il faut que les salariés soient un minimum sensibilisés à l’esprit de la veille pour penser à la communiquer.

Par Marianne Rey pour lentreprise.lexpress.fr

En savoir plus :

http://lentreprise.lexpress.fr/prospection-commerciale/comment-avoir-des-renseignements-sur-la-concurrence-avec-un-budget-limite_30081.html

C’est quoi l’E-réputation ?

Posté par Arnaud Pelletier le 11 août 2011

Vous trouverez des réponses très intéressantes à cette question dans le Guide E-réputation, État des lieux et enjeux / Mars 2011.

Une présentation      

Source : http://www.slideshare.net/motb/guide-ereputation-etat-des-lieux-et-enjeux-mars-2011

Comment faire de la veille …

Posté par Arnaud Pelletier le 21 juillet 2011

L’Ebook « Regards croisés sur la Veille » est un ouvrage très bien réalisé traitant de la veille et disponible ici.

Vous y trouverez des outils, des conseils, des astuces, des témoignages riches d’enseignements, à consommer sans modération …

Organisation et coordination : Anne-Laure Raffestin, Camille Alloing, Flavien Chantrel et Terry Zimmer
Mise en page : Anne-Laure Raffestin
Charte graphique : Morgane Maillard

Auteurs :

Témoignages

En savoir plus :

http://www.slideshare.net/captainjob/ebook-regards-croiss-sur-la-veille

L’intelligence économique en PME: mode d’emploi …

Posté par Arnaud Pelletier le 24 mai 2011

Arnaud Pelletier est un acteur de l’intelligence économique en France. Il a récemment présenté son point de vue sur la pratique de l’intelligence économique en PME et a présenté son guide pratique de la maîtrise de l’information stratégique.

Adepte des usages modernes des technologies, il a mis à notre disposition l’enregistrement vidéo de sa conférence, sur son site (https://www.arnaudpelletier.com/newsletter/).
Son intervention est organisée en 14 chapitres, il a eu la bonne idée de découper sa conférence en 16 vidéos: 

  • introduction
  • la veille
  • la sécurité et la sureté de l’information
  • les risques
  • l’audit d’intelligence économique
  • le renseignement
  • la présence sur Internet
  • les réseaux
  • Information et surveillance
  • la gestion de projet
  • normalisation et innovation
  • knowledge management
  • lobbying et influence
  • benchmarking et qualiting
  • stratégie
  • gestion de crise
  • conclusion

Je n’ai pas encore tout regardé (il y a certainement plus d’une heure de video), mais ce que j’ai vu est prometteur. J’invite donc tous les chefs d’entreprise à consacrer un peu de temps à ces videos.

INTRO par Starteg-IE

Merci brainsfeed pour ce commentaire positif 😉
En savoir plus :

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous