Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘web 2.0’

Zaventem – RSA, la division Sécurité d’EMC (NYSE:EMC), publie un rapport qui met en lumière le profond bouleversement que connaît l’univers des cyber-menaces. Leitmotiv de cette enquête: le constat que les entreprises sont de plus en plus souvent la cible de sabotages et d’espionnage industriel et commercial. Le rapport du Security for Business Innovation Council (SBIC) établit notamment que, pour la plupart des entreprises, la question n’est désormais plus de savoir si elles doivent faire face à des menaces sophistiquées mais plutôt de savoir quand ces menaces se produisent. Dans un contexte où les préoccupations ne se focalisent plus sur l’impossible tâche que constitue la prévention des intrusions mais se placent davantage sur la tâche cruciale qu’est la prévention des dommages potentiels, le SBIC a élaboré une série de directives destinées à faire face à cette nouvelle catégorie de menaces.

[…]

“Les cyber-criminels ont foncièrement adapté leurs cibles et leurs tactiques”, déclare Art Coviello, président exécutif de RSA, la division Sécurité d’EMC. « Dans la guerre sans fin pour le contrôle du réseau, la lutte doit être menée simultanément sur plusieurs fronts. Toutes les sociétés font partie intégrante de l’écosystème global des échanges d’informations et c’est à chacun qu’incombe la responsabilité de bâtir et de protéger cette toile. »

Nouvelles mesures contre le nombre croissant de menaces APT (Advanced Persistent Threats, ou menaces sophistiquées persistantes).
Le rapport du SBIC exhorte les entreprises à adopter une nouvelle mentalité en matière de sécurité et à se concentrer désormais, non plus sur la prévention des intrusions, mais plutôt sur la détection des attaques et la réduction, la plus optimale possible, des dommages. Partant de ce principe, le SBIC propose sept mesures contre le nombre croissant de menaces APT :

  • 1) Veille technologique et analyse: faites de la collecte de connaissances la pierre angulaire de votre stratégie.
  • 2) Mise en oeuvre d’une surveillance pertinente (“smart monitoring”): déterminez ce que vous devez rechercher et paramétrez votre surveillance réseau et votre sécurité en conséquence.
  • 3) Reprise en mains du contrôle d’accès: appliquez des privilèges spéciaux à la gestion des accès utilisateur.
  • 4) Organisation de formations efficaces pour les utilisateurs: formez votre groupe d’utilisateurs afin qu’ils puissent identifier l’ingénierie sociale et obligez-les à prendre, individuellement, leurs responsabilités en termes de mesures de sécurité organisationnelles.
  • 5) Gestion des attentes de l’équipe dirigeante: faites en sorte que les cadres dirigeants comprennent que la lutte contre les APT est devenue une course à l’armement numérique.
  • 6) Ré-architecture de l’IT: remplacez vos réseaux unidimensionnels par des réseaux séparés de telle sorte à rendre l’infiltration du réseau et la recherche de la cible plus difficiles pour les assaillants.
  • 7) Echanges de connaissances et d’expériences: tirez parti des connaissances d’autres sociétés et partagez ce que vous savez des menaces.

[…]

Par Zion pour informaticien.be

En savoir plus :

http://www.informaticien.be/articles_item-10301-Des_specialistes_securite_internationaux_mettent_en_garde_les_entreprises.html

Quand Barack Obama explique les dangers des réseaux sociaux …

Posté par Arnaud Pelletier le 13 juillet 2011

Canal+ se mobilise sur les dangers du web social ou 2.0, une introduction du documentaire par un extrait d’interview du président américain.

Par sur youtube.com

En savoir plus :

http://www.youtube.com/watch?v=w__jxub8UGs&feature=player_embedded

Salariés : les entreprises cybersurveillées …

Posté par Arnaud Pelletier le 6 juin 2011

Longtemps protégés par le respect de la vie privée, les mails internes et les activités Internet des salariés peuvent être utilisés contre eux par l’entreprise, en toute légalité. Certains en ont fait l’amère expérience.

«Attention à ce que vous postez sur Facebook ! Cela pourrait se retourner contre vous tôt ou tard. » Ce judicieux conseil émane de Barack Obama. Destiné à l’origine aux étudiants américains, il pourrait tout aussi bien être adressé aux salariés français. Que ce soit sur les réseaux sociaux, dans leurs courriels ou leur usage d’Internet au bureau, ceux-ci sont encore nombreux à imaginer que le droit à la liberté d’expression et le respect de la vie privée les protègent de toute sanction. Mais ce sentiment d’impunité pourrait leur valoir quelques mésaventures, comme le souligne l’évolution récente de la jurisprudence.

Certes, la cybersurveillance exercée par l’employeur n’est pas techniquement une nouveauté. Dans la très grande majorité des entreprises, la direction est capable, via le service informatique, d’explorer la messagerie ou le disque dur d’un salarié jusque dans ses moindres recoins. Mais dénicher un courriel dans lequel un employé se vante de buller durant les heures de travail est une chose, l’utiliser dans une procédure disciplinaire en est une autre. « La clef, c’est la licéité de la preuve, explique l’avocate Isabelle Schucké-Niel. Qu’importe la gravité du contenu : si l’entreprise n’a pas pris légitimement connaissance du mail incriminé, le document ne peut être produit devant un juge. »

  • Dailymotion

Sur ce plan, les salariés ont longtemps bénéficié d’un jugement de la chambre sociale de la Cour de cassation datant de 2001, qui étendait le secret de la correspondance aux courriels et rendait ceux-ci quasi intouchables au nom du respect de la vie privée. « Cette jurisprudence visant les courriels privés a amené les salariés à penser que le secret des correspondances couvrait tous leurs mails, explique Jean-Emmanuel Ray, professeur de droit du travail à Paris 1 Panthéon-Sorbonne. Mais la Cour de cassation a récemment rappelé l’opposition entre courriel professionnel et courriel privé. » Depuis un arrêt du 15 décembre 2010 par exemple, tous les dossiers, fichiers et mails envoyés par les salariés sont présumés professionnels et donc peuvent être légitimement ouverts par l’employeur, sauf si l’expéditeur spécifie « privé » dans l’intitulé. La direction reste certes tenue d’informer les représentants des salariés puis ceux-ci sur une possible cybersurveillance. Mais la plupart des grandes entreprises ont pris soin de se couvrir sur ce point.

Outre le contenu des mails, de nombreux DRH ont également en ligne de mire le temps passé sur Dailymotion ou lequipe.fr. « Les entreprises sont vigilantes sur les abus, confirme Isabelle Schucké-Niel. Il nous arrive d’accompagner des DRH qui font des licenciements disciplinaires sur ces questions. » Et l’avocate de citer en exemple une procédure engagée contre une salariée qui mettait à jour sans arrêt son blog personnel durant son temps de travail, ce qui la retardait dans les missions qui lui étaient confiées.

  • Accès restreint à la Toile

Certaines sociétés ont même bloqué l’accès à Facebook depuis les postes de travail à titre préventif. Armand Mennechet, DRH de l’Association française des chambres de commerce et d’industrie, et membre du bureau national de l’ANDRH, n’est pas favorable à une telle mesure : « Il faut laisser une marge d’utilisation personnelle d’Internet aux collaborateurs dans le cadre d’une relation de confiance avec l’entreprise. » La Cnil affiche la même position et préconise de tolérer « un usage raisonnable ».

Reste à définir ce dernier terme… Le cadre qui avait passé quarante et une heures sur Internet à des fins personnelles durant un seul mois avait manifestement franchi la ligne jaune. La Cour de cassation a d’ailleurs validé son licenciement pour faute grave. Mais certaines études aiguisent la paranoïa des managers : selon la société Alteo, spécialisée dans les logiciels destinés à sécuriser l’accès à Internet, les salariés passeraient près d’une heure par jour en moyenne à surfer sur le Web pour un usage non professionnel. Soit près d’un mois par an ! De quoi renforcer les velléités de surveillance de l’entreprise et les recommandations de modération à prodiguer aux employés.

[…]

  • Attention aux smileys

Plaisanterie innocente ou début de harcèlement moral ? Toujours est-il qu’un « ami » électronique et collègue des deux jeunes femmes transmet une copie des échanges à la supérieure concernée. Dans la foulée, les deux salariées sont licenciées pour faute grave, pour « incitation à la rébellion » et « dénigrement de l’entreprise ». Elles contestent la sanction devant les prud’hommes. Rendu fin 2010, le jugement du tribunal, qui valide les licenciements, est la première décision prenant en compte les spécificités d’un réseau social comme Facebook. Premier enseignement : les juges se sont fondés sur le paramétrage du compte pour estimer que l’entreprise n’avait pas violé la vie privée des salariés. « Car dans l’entreprise et même à l’extérieur, tout collaborateur doit aujourd’hui avoir un QI numérique minimum : le mur en question était consultable par les « amis et leurs amis », c’est-à-dire par n’importe qui, détaille Jean-Emmanuel Ray. Les juges ont donc estimé que l’échange avait un caractère public et non privé, comme cela aurait été le cas s’il n’avait été consultable que par les seuls amis. » Autre leçon : les smileys et autres onomatopées (« hi, hi, hi ») qui agrémentaient les échanges incriminés n’ont pas convaincu le tribunal de leur caractère purement humoristique, comme le soutenaient les salariées. Rajouter « LOL» ou « MDR » après un propos offensant sur le PDG n’enlève donc rien au caractère injurieux.

[…]

Par LIONEL STEINMANN pour lesechos.fr

En savoir plus :

http://www.lesechos.fr/management/diriger/0201416547370-salaries-en-liberte-cybersurveillee-171973.php

La France est mal armée pour enquêter sur le Net …

Posté par Arnaud Pelletier le 27 avril 2011

Selon nos informations, les forces de police et de gendarmerie ne réalisent que 500 interceptions par an sur Internet, soit tout juste 10 % de leurs besoins, contre 35.000 écoutes téléphoniques.

Internet reste un refuge pour les délinquants. Selon nos informations, la France accuse un grand retard dans la modernisation des outils d’investigation sur Internet. Les interceptions téléphoniques – «les écoutes» – ont très largement fait face à l’explosion du nombre de téléphones portables depuis une décennie, en passant de 5845 écoutes en 2002 à 35.000 aujourd’hui. Cette hausse fait même craindre à la gauche des abus lors de la campagne présidentielle. Jean-Jacques Urvoas, député PS du Finistère, a déposé début avril un projet de loi visant à renforcer les sanctions pénales pour les écoutes abusives. Pas de débat en revanche sur les interceptions sur Internet – les interceptions IP – car celles-ci peinent à décoller.

La principale raison en est le coût : une interception téléphonique coûte aujourd’hui 12 euros par jour en moyenne tandis qu’une interception sur Internet vaut encore 80 euros. «Avec ces tarifs, les juges rechignent à autoriser une interception IP, explique une source policière. Les enquêteurs se voient souvent refuser leurs demandes.» Parfois, ce sont aussi les opérateurs qui ne sont pas assez réactifs.

[…]

Manque de coordination

Résultat : les enquêteurs obtiennent facilement les échanges téléphoniques de leurs suspects, après avoir adressé une requête au juge, mais sont désarmés pour lire les échanges d’e-mails. L’an dernier, il n’y a eu que 500 interceptions sur Internet alors que le besoin en France est dix fois supérieur. Selon le ministère de la Justice, ce retard est lié à un manque de coordination et à une organisation préindustrielle des moyens : il y aurait aujourd’hui 250 dispositifs différents implantés dans les locaux de police et de gendarmerie en France.

À cette organisation kafkaïenne s’ajoute la complexité du Web, qui fait l’affaire des criminels. «Quand vous avez une adresse mail à intercepter, il suffit de faire une réquisition auprès d’une société privée avec l’accord du juge, explique Francis Nabot, du syndicat Synergie-officiers. Les choses se compliquent un peu quand le suspect a plusieurs adresses et qu’il faut avoir une adresse IP pour intercepter tous les échanges passant par une même ligne.»

Pour développer les interceptions sur Internet, le ministère de la Justice a mis sur pied la plate-forme nationale des interceptions judiciaires (PNIJ). Il s’agit d’un gigantesque serveur qui permettra, d’ici à 2013, de centraliser l’ensemble des données interceptées sur Internet ainsi que l’ensemble des écoutes téléphoniques. L’appel d’offres du projet, dont Le Figaro s’est procuré une copie, révèle qu’à terme le serveur sera accessible à 60 000 officiers de police judiciaire (OPJ). «Il s’agit de mettre en place une plate-forme faisant l’interface entre les opérateurs et les officiers de police judiciaire, explique un porte-parole au ministère de la Justice. Celle-ci permettra d’adapter les moyens d’investigation à l’évolution des technologies ainsi que de rationaliser les frais de justice.»

[…]

Par Fabrice Amedeo pour lefigaro.fr

En savoir plus :

http://www.lefigaro.fr/actualite-france/2011/04/25/01016-20110425ARTFIG00443-la-france-mal-armee-pour-enqueter-sur-le-net.php

L’e-réputation des PME …

Posté par Arnaud Pelletier le 8 avril 2011

E-réputation, comment gérer sa réputation sur le Web ?

 

E-reputation

Cliquez ici pour télécharger gratuitement le Livre Blanc

 

Avec l’émergence du web 2.0, la Toile est devenue collaborative. Nous pouvons aujourd’hui interagir aussi bien avec le contenu (je poste un commentaire ou je note un article) qu’avec les autres internautes du monde entier (réseaux sociaux, blogs et forums).

Les nouvelles technologies accordent une large place à l’humain, à l’internaute qui peut réagir, contester, féliciter, réprimander … à son bon vouloir et sur la plupart des supports.

Alors si vous ou votre entreprise faites l’objet d’éloge, ce n’est que du bonheur et même de la publicité gratuite ! En revanche, si vous êtes au coeur d’une polémique ou que vos clients s’avèrent insatisfaits cela peut vite tourner au pugilat numérique !

Et je pèse mes mots : l’actualité fait de plus en plus l’objet d’aventures malencontreuses arrivées à des personnes ou des entreprises.

Ce Livre Blanc a pour vocation d’attirer votre attention sur le fait que malgré tous les avantages (et ils sont nombreux) qu’ont pu apporter les technologies collaboratives, il convient tout de même d’être vigilant vis-à-vis de ces évolutions.

[…]

Télécharger le Livre Blanc

 

Livre Blanc rédigé par Caroline CHANLON


Par l’équipe de Portail des PME pour portail-des-pme.fr

En savoir plus :

http://portail-des-pme.fr/enquetes-etudes/1861-le-reputation-du-dirigeant-de-pme

Filatures sur Internet …

Posté par Arnaud Pelletier le 8 octobre 2010

Oublié l’imperméable, la loupe et les longues heures de planque. C’est souvent derrière son écran que le détective privé commence aujourd’hui son enquête, sans être beaucoup contrôlé
Sonia P. est une jeune célibataire qui habite votre ville et veut devenir votre amie sur Facebook. Vous ne la connaissez pas mais en consultant son profil, vous remarquez qu’elle partage votre passion pour le deltaplane et la pétanque, qu’elle « poste » elle aussi sur le forum des « fans de James Bond » et que vous avez certains amis numériques en commun. Rassuré, vous acceptez sa demande. De fil en aiguille, vous faites connaissance et elle finit par vous donner rendez-vous.

Le jour J, Sonia ne vient pas. Non pas qu’elle vous ait oublié : elle n’existe pas. Derrière cet avatar numérique séduisant se cache depuis le début un détective privé. Vous êtes sa cible et vous venez de lui fournir les informations dont il a besoin pour son enquête. En attendant devant le café, vous lui avez donné l’occasion de vous photographier. En rentrant chez vous, vous lui révélez votre adresse. Bienvenue dans le monde des détectives à l’heure du Web 2.0 (1).

Carrure imposante, petites lunettes et catogan impeccable, Élie Cohen est formel : « Internet a révolutionné la profession. » « Agent de recherche privée » depuis 1993, cet ancien comptable est aujourd’hui à la tête de trois agences de détectives dans la capitale. Dans les luxueux bureaux de la maison mère, située à deux pas de la rue de Rivoli, il reçoit ses clients, ses collaborateurs.

Un œil sur son iPhone, l’autre sur un dossier, il explique : « L’apparition du Web avait déjà grandement facilité la recherche d’informations. Mais depuis l’émergence des chats, des blogs et des réseaux sociaux, la Toile s’est carrément transformée en mine d’or du renseignement. »

Nestor Burma version XXIe siècle

Qu’il s’agisse de retrouver la trace d’un parent disparu, de prouver un adultère, une fraude aux allocations chômage ou une tentative d’espionnage industriel, Internet est devenu le point de départ incontournable de toute enquête.

Le Web, c’est justement la spécialité d’Anthony, 26 ans, fraîchement diplômé de la faculté de Nîmes – l’une des trois formations de détectives privés reconnues en France. Avec son pull en laine et sa coupe de gentil garçon, on le penserait plus volontiers étudiant en informatique que fin limier. À tort.

Son mode opératoire est simple et efficace.

[…]

Parfois, Anthony n’a pas besoin de se donner tant de mal. Les blogs pullulent et certains utilisateurs des réseaux sociaux ne savent pas protéger leur profil, laissant ainsi apparentes aux yeux de tous des informations très personnelles. « Les ados sont les plus intéressants, ils racontent toute leur vie sur Internet. Les adultes sont plus méfiants, analyse l’expert. D’une manière générale, les gens savent quand même de mieux en mieux verrouiller leurs informations. D’où l’intérêt d’avoir de faux profils. »

En apparence, rien n’arrête les limiers du Net. Quand on lui pose la question, Élie Cohen se défend de toute intrusion illégale dans la vie d’autrui : « On ne fait pas n’importe quoi. Toutes nos actions s’inscrivent dans un cadre légal. Nous n’usurpons jamais l’identité d’une personne, ou une fonction. Tous nos personnages sont fictifs. »

[…]

Martin WEILL  pour La-croix.com

(1) Web 2.0 : l’ensemble des outils de l’Internet nouvelle génération qui permettent aux utilisateurs d’interagir sur la Toile sans posséder de compétences particulières en informatique : chats, blogs, réseaux sociaux, etc.

En savoir plus :

http://www.la-croix.com/article/index.jsp?docId=2441858&rubId=25041

Faux profils et réseaux sociaux …

Posté par Arnaud Pelletier le 29 juillet 2010

Le blog du modérateur.

Internet, ce formidable espace de liberté d’expression. Entre anonymat et fausses identités, il est parfois difficile de savoir à qui on a vraiment affaire. Un sénateur a même tenté de faire passer une loi interdisant l’anonymat des blogueurs. Le problème est bien sûr beaucoup plus compliqué et surtout pas nouveau. Les hommes se faisant passer pour des femmes sur les tchats, faux profils sur les sites de rencontres, membres de forums cachés derrière des pseudos… Cela fait partie du jeu. Le problème peut survenir quand une identité fausse mais crédible est prise. Sans aborder le cas des scams, la multiplication des profils en ligne engendre forcément des fakes. Hommes politiques ou célébrités bien sûr, mais aussi des anonymes qui ne vous veulent pas que du bien. Car même si on prend le soin de bien protéger ses informations personnelles, le fait d’accepter des personnes qu’on ne connait pas dans son réseau peut également exposer votre vie privée.

[…]

En savoir plus :

http://moderateur.blog.regionsjob.com/index.php/post/Faux-profils-:-6-conseils-pour-ne-pas-%C3%AAtre-dup%C3%A9-sur-les-r%C3%A9seaux-sociaux?utm_source=feedburner&utm_medium=email&utm_campaign=Feed:+captainjob+%28Le+blog+du+mod%C3%A9rateur%29

L'Intelligence Economique et les réseaux sociaux …

Posté par Arnaud Pelletier le 28 juin 2010

Il est essentiel pour la profession de bien s’organiser et de bien communiquer, alors que l’intelligence économique n’est toujours pas compris du plus grand nombre, et est victime d’amalgames pour le moins fâcheux.

– Quant on lit dans l’ouvrage de François Auer intitulé « Comment se protéger de l’espionnage et de la malveillance » un chapitre intitulé « Les méthodes utilisées par l’Intelligence Economique, l’espionnage et la malveillance » dans lequel on trouve pêle-mêle … la visite de salons professionnels, la corruption, le vol, l’intrusion physique, le sabotage, … ! Tout cela rangé sous la même bannière.

– Quand on lit sous la plume d’Yves Bertrand, ancien patron des RG, dans son ouvrage « Ce que je n’ai pas dit dans mes carnets… » : « L’intelligence économique n’est souvent que l’art de déstabiliser un concurrent. C’est aussi un domaine où foisonnent les imposteurs. On se cache derrière l’intelligence économique pour espionner un rival et lui piquer ses brevets. On vend très cher à ses clients des informations que chacun peut trouver gratis sur internet » (page 335).

Les réseaux sociaux sont toujours sujets à polémique, même au sein des experts de la veille. Si les intervenants comme Olivier Fecherolle, Directeur Général de Viadéo, ou Carlos Diaz, Président de Bluekiwi, défendent avec justesse l’importance de ces nouveaux outils, ils n’en restent pas moins aux yeux des professionnels de la veille des outils à manier avec beaucoup de précautions. « Le réseau… oui, mais pas sans raison » pourrait être un bon résumé des réactions du public.

Nicolas Moinet, expert, rappelle avec justesse que les réseaux sociaux ne sont que des outils. Et comme tous les outils, ils sont au service de celui qui les utilise. Un collaborateur intelligent va les utiliser intelligemment. Et inversement …

On sent bien que la route est encore longue avant que cette dynamique ne soit vue pour ce qu’elle est réellement. […]

En savoir plus :

http://francewebeglobal.20minutes-blogs.fr/archive/2010/03/05/l-intelligence-economique-et-les-reseaux-sociaux.html

Géolocalisation : vous êtes ici …

Posté par Arnaud Pelletier le 14 mai 2010
Par Judith Lachapelle, La Presse
Pas besoin d’embaucher un détective pour suivre des gens pas à pas. L’engouement que suscitent les applications de géolocalisation sur les téléphones intelligents pousse les utilisateurs à diffuser beaucoup de renseignements à leur sujet. Beaucoup trop?
Pour en savoir plus
Pierre Trudel

Depuis quelques mois, les applications comme FourSquare ou Gowalla permettent à leurs utilisateurs d’indiquer rapidement et facilement à leur réseau d’amis («amis» étant un concept assez vague) à quel endroit ils se trouvent. Plus besoin de téléphoner pour demander le classique: «T’es où?» La géolocalisation dit tout: le frérot mange au resto, le copain est encore au boulot, maman est coincée dans la circulation… Et ainsi de suite.

L’application permet aussi d’afficher non seulement les bons restos dans un rayon rapproché, mais aussi les commentaires et l’identité des utilisateurs qui les fréquentent. Une option notamment fort utile en voyage.

[…]

Allo, les voleurs!

Stéphane Bousquet s’est intéressé à FourSquare au cours de l’hiver. Il s’est mis à annoncer qu’il était à la garderie de ses enfants, qu’il se trouvait à la gare ou qu’il allait manger à tel resto. FourSquare étant lié à son compte Twitter, ses 500 abonnés ont tous reçu en même temps des nouvelles de ses déplacements.

Puis, trois semaines plus tard, il est tombé sur le site PleaseRobMe (SVP, cambriolez-moi). En consultant les annonces FourSquare publiées sur Twitter, les auteurs du site indiquait publiquement que tel internaute était hors de chez lui à tel moment. Une aubaine pour les voleurs… (PleaseRobMe, qui visait justement à démontrer les dangers du partage de renseignements personnels, a depuis cessé ses activités.)

[…]

Outil utile pour vie de fou

Ébranlé par la démonstration, Stéphane Bousquet a diminué le nombre d’annonces de ses déplacements sur Twitter et réduit le cercle de ses abonnés FourSquare à sa famille et ses amis proches. N’empêche: mercredi matin, par exemple, il a annoncé à ses 500 abonnés Twitter qu’il se trouvait à la gare avant de se rendre à une conférence, rue Mansfield, au centre-ville…

[…]

En savoir plus :

http://technaute.cyberpresse.ca/nouvelles/internet/201004/24/01-4273842-geolocalisation-vous-etes-ici.php

120 acteurs sur le marché de l'e-réputation …

Posté par Arnaud Pelletier le 12 mars 2010

En moins d’une dizaine d’années, le marché de l’e-réputation s’est structuré autour de deux types d’acteurs. D’un côté les entreprises issues de l’intelligence économique, plutôt axées sur les performances technologiques, de l’autre, celles issues de la communication, davantage portées sur l’analyse. A mesure que les investissements média des entreprises se déportent sur le Web, les acteurs issus de la communication ont pris le pas sur ceux issus de l’intelligence économique.

Quelques acteurs de l’e-réputation
Société Type d’acteur Chiffre d’affaires (année) Références
Human to Human Agence de conseil en communication 1,5 million d’euros (2008) Bouygues Telecom, Castorama, RATP, E.Leclerc…
OTO Research Institut d’études 696 000 euros (2008) Johnson & Johnson…
Opt’in Power Agence de conseil en communication 305 000 euros (2009) NC.
Linkfluence Institut d’études 600 000 euros (2009) Evian, Ferrero, L’Oréal, Philips…
Nurun Agence digitale 14,8 millions d’euros (2008) Belambra, Kellog’s…
Source : Journal du Net

Aujourd’hui, le marché français est composé d’environ 120 acteurs. […]

Car l’explosion de la demande pour la gestion de l’e-réputation est notamment due à la mutation profonde du métier des groupes de communication ou des agences de relations publiques et relations presse. A mesure que les investissements média se déportent sur le Web, les acteurs de la communication ont dû développer un certain savoir-faire pour en mesurer les retours et préconiser de nouvelles actions en ligne, comme des opérations de buzz.

En savoir plus :

http://www.journaldunet.com/ebusiness/marques-sites/marche-de-l-e-reputation/les-acteurs.shtml

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous