11 30 2011 21:46:25
ALTER-EU: block the revolving door between Commission and lobby firms
«Too few checks are being made on ex-Commission officials who move into jobs in the lobby industry, resulting in abuses of power, according to a new report published last week (Thursday 24 November) by the Alliance for Lobbying Transparency and Ethics Regulation (ALTER-EU). The report urges greater transparency and tough new rules to stop public employees moving through the "revolving door" into private sector lobby roles, often without any cooling-off period or restrictions being imposed.
ALTER-EU says this allows lobby firms to gain insider know-how and access to key contacts on behalf of their business clients or employers, providing easy routes to influence policy making.
And the report warns that some officials may be taking decisions which benefit potential future employers at the expense of the public interest, or even abusing their position to secure lucrative deals in the private sector while still in office.
ALTER-EU campaigner Vicky Cann remarked: "The revolving door linking the Commission to Brussels' lobby industry reveals a political culture which allows far too many officials to use their valuable expertise and contacts to aid the private sector.
The current staff rules are supposed to prevent abuses of power, but they are weak, and poorly implemented. As a result, Brussels' lobby firms are bulging with ex-Commission officials offering insider know-how.
It is time the European Commission blocked this revolving door." ALTER-EU's report outlines the cases of 15 officials who have moved into influential lobbying roles, without adequate checks being put in place.»...
Source: http://www.spinwatch.org | Source Status
Categories: Lobbying/Analyse de Lobbying , Tendances
11 30 2011 11:7:52
Moscou traque les articles anti-Poutine sur le web
«Les collaborateurs de l'agence officielle Ria Novosti auraient été invités à censurer, sur la toile, les articles de la presse étrangère qui critiquent le candidat à la présidence russe.
L'agence de presse officielle russe, Ria Novosti, est accusée par un de ses anciens employés de vouloir mettre en sourdine les articles des médias étrangers, jugés hostiles au gouvernement de Vladimir Poutine et au parti dominant, Russie Unie.
Dans un email interne daté du 26 novembre, le chef du département des projets Internet de Ria Novosti a demandé à ses collaborateurs, «dans le contexte de la campagne électorale, de ne placer sur le site aucun article critique». «Il s'agit d'une énorme demande», précisait cette responsable.
Ce courrier a été aussitôt diffusé sur la toile par Grigory Okhotin, l'un des journalistes de Inosmi, filiale internet de Ria Novosti chargée de traduire pour un public russophone les articles de la presse étrangère.
Plutôt que de devoir répondre à un tel oukase, le salarié rebelle a préféré démissionner, tout en dispersant aux quatre vents l'ensemble des courriers compromettants. «Ma tolérance à la censure est proche de zéro», justifie ce dernier dans un chat échangé avec l'un de ses collègues.
Dans cette conversation, les deux hommes s'interrogeaient sur l'ordre qui leur avait été donné de «ne pas traduire les articles hostiles à Poutine et à Russie Unie, d'édulcorer les titres ou de ne pas les placer en une».»...
Source: http://www.lefigaro.fr | Source Status
Category: Tendances
11 29 2011 12:59:39
2012 sera l'annee du Big Data...
«Pour faire face à l'augmentation exponentielle du volume des données, de l'ordre de 700% dans les 5 prochaines années, il est temps que les organisations passent au Big Data.
1,9 Zo (Zettaoctets) - soit .900.000.000.000.000.000.000 (1,9 x 10 puissance 21) octets, ou encore 1,9 milliard de Téraoctets (To), également exprimé en sextillion ou en trilliard d'octets - c'est le volume de données que nous auront créé ou dupliqué en 2011... Soit l'équivalent de l'ensemble de la capacité de stockage de l'information en 2007 ! Oubliés l'Exa ou le Tera, nous passons désormais au Zetta.
Il devient difficile d'imaginer ce que cela représente. Avant, des images comme une pile de papier qui relierait la Terre à la Lune parlaient à notre intellect. Aujourd'hui, nous pourrions évoquer la distance de la Terre à Mars ou de la Terre au Soleil, cela dépasse le cadre de notre vision, et donc ne signifierait plus grand chose.
En revanche, au sein des organisations, cela se traduit très simplement : de plus en plus de données à stocker, où les mettre et à quel prix ? Une problématique technologique La problématique n'est pas seulement économique, mais également technologique : l'entreprise dispose-t-elle des moyens nécessaires pour s'équiper et pour administrer ses données aujourd'hui et demain, et surtout pour les analyser ? Pour Matt Oostveen, directeur de recherche chez IDC Australie, la réponse est dans le Big Data.
Le volume des données, en particulier non structurées, qui s'accumulent ne permet plus de les traiter avec des outils classiques, comme les bases de données. C'est là qu'intervient le Big Data, une approche différente du traitement, de l'analyse et de l'extraction de la donnée qui passe par la refonte de l'architecture de stockage et de réseau du système d'information.
La recherche porte sur le traitement en temps réel du flux des données, la consolidation de l'information provenant de multiples origines et sous de multiples formats, la logique des bases de données, le marquage (tag), etc.»...
Source: http://www.silicon.fr | Source Status
Category: Tendances
11 28 2011 17:40:39
Petit papa Epstein
«C'est Nol, avec un mois d'avance ! A l'instant où l'intrigue du Carlton commençait à faiblir, voici que le super-méga-modèle économique 2011 de la presse française #l'affaire DSK# s'invente une nouvelle saison.
Bonjour les clics, les ventes, et l'audimat. On ne sait plus comment la numéroter. 1? 2? 3? DSK, le complot: la presse n'osait en rêver, M. Epstein l'a fait. Petit papa Epstein, quand tu descendras du ciel, avec ta hotte pleine de coincidences-qui-ne-prouvent-rien-en-elles-même-mais-qu'on-est-tout-de-même-très-troublés, n'oublie pas nos petits journaux !Et chacun d'y aller.
En tête de meute, Rue89, qui sort le premier le résumé de l'article de la New York Revue of Books. Le lendemain, le site semble pris d'un doute. Est-il bien sérieux, ce M. Epstein, qui estime qu'Al Qaida n'est pas seule responsable des attents du 11 Septembre, et qu'une piste "mène en Irak" ? Oui sans doute, puisqu'il a "collaboré au Wall Street Journal". Vérification faite par notre Gilles Klein, on ne trouve sous sa plume, que quatre articles remontant aux années 80, et deux libres opinions sur l'industrie du spectacle à Hollywood, mais qu'importe.
Ah oui, il a décroché un prix, aussi. Re-vérification faite, ce prix a été décerné par un consultant en intelligence économique dont nous ne savons rien, mais on ne va pas s'arrêter à ces détails.
Et le lendemain encore, le site de publier une chronologie joliment interactive qui, de l'aveu même du site, "en dit beaucoup mais pas tout" #titre à étudier dans les écoles de journalisme#, mais qui fait tout de même très chic.»...
Source: http://www.arretsurimages.net | Source Status
Categories: Intelligence Economique,Tendances,Stratégie d'Influence et de Contre-influence
11 24 2011 23:40:6
Filtrage sur Internet: La justice europeenne se prononce contre
«Demander à un fournisseur d'accès à Internet de filtrer ou bloquer des communications électroniques pour protéger des droits d'auteur viole le droit communautaire, a affirmé la Cour de justice de l'Union européenne ce jeudi... L'Europe fait bloc contre le blocage.
Les opposants au filtrage vont se réjouir de la décision prise par la Cour de Justice de l'Union européenne (CJUE) ce jeudi 24 novembre. En substance, cette dernière affirme qu'une telle mesure a des conséquences drastiques sur la liberté d'expression et la vie privée des internautes et qu'elle représente une atteinte aux droits fondamentaux des citoyens européens.
La CJUE a été sollicitée pour trancher dans une affaire opposant le fournisseur d'accès à Internet (FAI) belge Scarlet à la société de gestion des droits d'auteur Sabam, l'équivalent belge de la Sacem.
En 2004, la Sabam a constaté que des internautes clients de Scarlet téléchargeaient sur Internet, sans autorisation et sans paiement de droits, des oeuvres reprises dans son catalogue en passant par des réseaux «peer-to-peer». A la demande de la société de gestion des droits d'auteur, un tribunal belge a donc ordonné à Scarlet de bloquer les échanges de fichiers chez ses clients qui téléchargeaient des oeuvres musicales du répertoire de la Sabam.
Scarlet a fait appel, et le juge belge a renvoyé l'affaire à la Cour de justice de l'Union européenne, qui a déclaré ce jeudi illégales les obligations faites aux FAI de surveiller les communications de leurs clients pour bloquer les échanges de contenus piratés.
«Une décision historique» La Cour s'oppose ainsi au filtrage global de la Toile qui «imposerait une surveillance générale» et «ne respecterait pas les droits fondamentaux» des internautes, à savoir «leur droit à la protection des données à caractère personnel ainsi qu'à leur liberté de recevoir ou de communiquer des informations, ces droits étant protégés par la Charte des droits fondamentaux de l'Union européenne.» Si le droit d'auteur a été reconnu par la CJUE, il n'est pas supérieur aux autres droits fondamentaux, a estimé la justice européenne.»...
Source: http://www.20minutes.fr | Source Status
Category: Tendances
11 23 2011 22:50:31
Afssaps : l'ex-experte Servier ne sera pas promue
«Catherine Rey-Quinio a mis fin d'elle-même à la polémique. Cette ancienne experte des laboratoires Servier, qui a suivi ensuite l'évaluation du Mediator de 1998 à 2009 à l'Agence française de sécurité sanitaire #Afssaps#, a décidé mercredi de renoncer à sa promotion au sein de l'agence du médicament.
La pression a été trop forte : le ministre de la Santé Xavier Bertrand s'est lui-même opposé à sa candidature. Experte de l'Isoméride Avant d'intégrer l'Afssaps en 1998, Catherine Rey-Quinio a travaillé plusieurs années pour les laboratoires Servier où elle était médecin produit Isoméride.
Or ce coupe-faim, retiré du marché en 1997, n'est autre que le cousin du Mediator, antidiabétique prescrit également comme coupe-faim au centre d'un vaste scandale sanitaire : il est accusé d'avoir provoqué la mort de 500 à 2 000 personnes en France avant son retrait en 2009. Outre ce passé chez Servier, nombreux sont ceux qui ont reproché à Catherine Rey-Quinio de ne pas avoir fait le lien entre l'Isoméride et Mediator, médicament dont elle était en charge à l'Afssaps.»...
Source: http://www.elle.fr | Source Status
Categories: Lobbying/Analyse de Lobbying , Tendances
11 23 2011 17:9:1
Cybercriminalite : Des escroqueries qui coutent cher
«En 2010, il y a eu, en France, plus de 33.000 infractions par Internet, selon une étude officielle de l'Observatoire national de la délinquance et des réponses pénales. Cette cybercriminalité est un fléau évalué à 1,7 milliard d'euros.
Plus de 33.000 infractions sur Internet ont eu lieu en France en 2010, selon l'ONDRP SIPA/PULSEGare aux arnaques sur Internet. En 2010, il y a eu, en France, plus de 33.000 infractions par Internet.
Parmi celles-ci, la part des escroqueries est de 80%, selon une étude officielle de l'Observatoire national de la délinquance et des réponses pénales (ONDRP) publiée ce mardi.
Ce rapport détaillé sur la cybercriminalité fait état d'un fléau évalué à 1,7 milliard d'euros.»
[...]
«Ces escroqueries sont parfois difficiles à comptabiliser indique l'Observatoire sur la foi de rapports d'experts. Une difficulté qui s'explique par le peu de dépôt de plaintes des personnes cyber-attaquées. Mais ces arnaques sont aussi compliquées à cerner car les statistiques proviennent souvent des administrations. Et donc les chiffres peuvent être plus ou moins ajustés. Mais les forces de l'ordre disposent tout de même d'outils et d'équipes formés afin de lutter contre cette nouvelle criminalité informatique, ce qui permet de mieux cibler les infractions sur le web.
Ainsi, par exemple, en 2010, police et gendarmerie ont recensé 602 atteintes aux STAD. Le tiers sont des « altérations du fonctionnement » ou de «suppression de données». Plus de 33.000 infractions dites de « délinquance astucieuse » ont été enregistrées et effectuées par internet. Plus de 80% d'entre elles sont des escroqueries et des abus de confiance, note l'ONDRP. « Un peu moins de 1.500 atteintes à la dignité et à la personnalité » et « 330 atteintes sexuelles » (pédophilie), toujours via internet, ont aussi été constatées par les forces de l'ordre. Le taux de fraude sur les paiements par internet «continue d'augmenter», s'inquiète l'étude, sans pour autant atteindre le pic de 2007. Même s'il est difficile de chiffrer le coût de cette cybercriminalité, l'Observatoire l'estime à 1,7 milliard d'euros en 2010.
Grâce à toutes les recherches effectuées, l'ONDRP est arrivé à dresser un profil type des cybercriminels, multiples et variés. Ils peuvent être des « acteurs individuels » tels les pédophiles, « crime organisé » dont la « motivation est essentiellement financière » et «reste rare en France», les « hackers » revendiquant parfois leur geste au nom de l'amélioration et de l'ouverture des systèmes informatiques. Et ce n'est pas tout. « L'action d'Etats étrangers a aussi été soupçonnée, sans être complètement démontrée », indique l'Observatoire, citant la Chine, l'Iran ou Israël.
»...
Source: http://www.francesoir.fr | Source Status
Category: Tendances
11 21 2011 9:4:17
Les nouveaux medias sociaux ne sont peut-etre pas si nouveaux que ca
«La lecture de la semaine, il s'agit d'un post du blog que Cynthia Haven, critique littéraire, tient sur le site de l'université de Stanford, en Californie. Le titre du post : "Les nouveaux médias sociaux ne sont peut-être pas si nouveaux que ça". "Si vous vous sentez submergés par les médias sociaux", commence Cynthia Haven, "sachez que vous n'êtes pas les premiers dans l'Histoire.
Une avalanche de nouvelles formes de communication s'est abattue aussi sur les Européens des 17e et 18e siècles. "Le 17e siècle a vu la conversation exploser", explique Anais Saint-Jude, directrice du programme BiblioTech de Stanford, "c'était la version moderne de la surcharge d'information". La révolution copernicienne, l'invention de l'imprimerie, l'exploration du Nouveau-Monde... tout cela devait être digéré au fur et à mesure que cela se produisait.
Et le service public des postes a été pour nos ancêtres l'équivalent de ce que sont pour nous Facebook, Twitter, Google + et les smartphones. Des lettres par milliers traversaient Paris chaque jour.
Voltaire en écrivait entre 10»...
Source: http://www.internetactu.net | Source Status
Category: Tendances
11 19 2011 17:52:3
Le depute Bernard Carayon a depose une loi sur le secret des affaires
«Le député UMP Bernard Carayon, membre du collectif de la Droite populaire, a déposé jeudi une proposition de loi visant à sanctionner la violation du secret des affaires. Le texte, qui pourrait être examiné dès le mois de janvier, punit d'un an de prison et de 15.000 euros d'amende la divulgation "d'informations économiques" que les entreprises veulent garder secrètes.
Une manière de dissuader l'espionnage industriel. L'élu du Tarn revient pour leJDD.fr sur sa proposition. Pourquoi faire une loi contre l'espionnage industriel? C'est une proposition que j'ai faite dès 2003, à l'occasion d'une mission que m'avait confiée Jean-Pierre Raffarin, alors Premier ministre, et qui s'était conclue par un rapport.
Dans celui-ci, je faisais des préconisations pour mieux protéger juridiquement, technologiquement, financièrement les entreprises françaises. Cela signifie qu'aujourd'hui, les entreprises ne sont pas assez protégées? Non, le droit français est lacunaire.
Aujourd'hui, le patrimoine des entreprises est devenu beaucoup plus immatériel. A cela s'ajoute un phénomène qui s'est développé depuis plusieurs années : celui des procédures judiciaires qui sont engagées par les autorités étrangères et qui contraignent les entreprises françaises à livrer des informations qu'elles ne souhaitent pas donner.»
[...]
«Vouloir renforcer le secret des affaires ne rend-t-il pas plus opaque le monde des entreprises?
Je considère que les entreprises, comme les particuliers ou l’Etat, doivent garantir leurs vies privées. La vie privée de l’entreprise s’appelle la vie commerciale et doit être protégée. Imaginez que l’on mette sur Internet la formule pour produire l’arme nucléaire, on violerait un secret d’Etat. Pour l’entreprise, cela doit être pareil.
Donc il s’agit de permettre aux entreprises de bénéficier d’un secret défense?
Le secret des affaires est l’équivalent du secret défense. Car peut-on se satisfaire de l’idée que des entreprises puissent être pillées technologiquement? Ma proposition de loi est destinée à lutter contre le dopage dans la vie des affaires.
En pénalisant ainsi la publication d’informations économique, la presse est-elle aussi ciblée?
Pas du tout, puisque le droit à l’information est reconnu par le droit européen. La protection du secret des affaires ne peut pas rentrer en contradiction avec ce droit. Donc naturellement, il n’y a aucune restriction de la liberté de la presse.
»...
Source: http://www.lejdd.fr | Source Status
Category: Tendances
11 17 2011 8:59:45
Les Etats-Unis souhaitent developper la cooperation avec la Chine (Obama)
«Lors de son discours jeudi devant les parlementaires australiens à Canberra, le président américain Barack Obama a déclaré que les Etats-Unis considéraient la région Asie-Pacifique comme une région d'avenir et qu'ils souhaitaient développer leur coopération avec la Chine.
M. Obama s'est inscrit en faux contre les commentaires qui affirment que les Etats-Unis renforcent leur présence militaire en Australie en raison de la menace qu'ils ressentent face à la montée de la Chine.»...
Source: http://french.cri.cn | Source Status
Categories: Stratégie d'Influence et de Contre-influence ,Tendances
11 16 2011 17:44:26
Management strategique de l'infocom
«Voici donc une première définition du Management stratégique de l'infocom' (MSIC). Comme vous le constaterez, ce n'est pas un simple changement de dénomination par rapport à l'intelligence économique (IE), mais une vision différente qui ouvre des horizons nouveaux.
Le MSIC est une démarche managériale dont l'objectif est la gestion intelligente, légale et socialement responsable des ressources d'information et de communication d'une organisation dans son environnement stratégique.
Le MSIC répond à la question : comment gérer efficacement l'information et la communication de mon organisation, dans un environnement hypermédiatisé ? Contrairement à l'intelligence économique qui est une transposition théorique et pratique du renseignement militaire difficile à intégrer dans l'entreprise, le MSIC est une réponse environnementale qui en émerge naturellement.
Le MSIC n'est donc pas une démarche prescriptive et contraignante qu'on impose à coups d'arguments plus ou moins pertinents, mais le choix de prendre en compte et d'optimiser la gestion de l'information et de la communication comme solution à une problématique vécue dans un environnement donné. Le MSIC est, en ce sens, une évolution du marketing et de la communication stratégiques dans le contexte très dynamique de la société de l'information et de l'économie de la connaissance.
Du point de vue de la recherche, la démarche consiste à observer les pratiques d'information et de communication pour en induire des modèles, contrairement à l'IE qui prescrit un modèle et en mesure les pratiques.
Le MSIC permet ainsi de sortir du cadre et d'ouvrir le champ de recherche au lieu de le stériliser.»...
Source: http://cerad.canalblog.com | Source Status
Categories: Intelligence Economique,Tendances
11 14 2011 12:40:35
''L'intelligence economique est efficace et responsable''
«Il faut arrêter d'utiliser le terme "intelligence économique" pour qualifier des dérapages et des manoeuvres "tordues" de quelques entreprises et consultants. Evidemment, pour ceux qui y recourent, ce terme passe mieux que de parler d'intrusion, vol d'informations ou trafic d'influence.
Il est dans leur esprit plus facile d'obtenir des informations ou des faveurs de cette manière qu'en travaillant dur pour traiter professionnellement l'information. Avant même la malhonnêteté, c'est la paresse et l'incompétence qui poussent à ces dérives.
Mais c'est un faux sens du terme, dur à admettre pour les vrais praticiens, qui doivent le combattre sans répit. L'intelligence économique est une démarche managériale, un mode de gouvernance de l'organisation, consistant à connaitre, comprendre et anticiper professionnellement son environnement, pour éclairer les décisions, prévenir les risques notamment immatériels (sur l'image, le savoir-faire, les nouvelles normes, le capital...) et l'influencer au lieu le subir, par le lobbying ou bien mieux, par une diplomatie d'entreprise au long cours.
On aurait pu lui choisir un autre nom mais la question n'est plus là. C'est une démarche qui participe à la création de valeur de l'entreprise, alors que des pratiques non éthiques lui font courir un risque de destruction.
Les entreprises importantes comme Renault ou EDF ne risquent "que" la perte d'image, qui cependant peut avoir des conséquences importantes en termes de notations et de marchés futurs, mais de plus petites risquent, outre "la tête" immédiate de leur président, un tarissement de financements et la mise sur black list de la part de clients et prescripteurs»...
Source: http://www.lemonde.fr | Source Status
Categories: Intelligence Economique,Tendances
11 12 2011 21:52:20
DSK, les Miss et les SMS
«Fallait-il publier les SMS de DSK ? L'opinion est en droit de savoir jusqu'où cet homme, qui a failli devenir Président, était capable d'aller pour satisfaire ses pulsions.
Le coup de sang de Serge Raffy. Dominique Strauss-Kahn Fallait-il publier les messages plein de fraicheur de DSK à ses amis pourvoyeurs de chair fraiche ? Certains de nos confrères se parent du manteau de l'éthique pour s'y refuser.
Ils prétextent que la vie privée de celui qui fut le candidat virtuel de la gauche doit le rester. L'intimité serait une chose sacrée. A priori, ils ont raison. Il y a une exception à cet assaut de vertu : celui de l'action judiciaire.»
[...]
«Au-delà du scandale à ranger dans le rayon des faits divers, la morale d’un homme politique est un paramètre majeur de l’intérêt national. Dodo la Saumure n’est pas le patron de la CIA ou du FSB, mais ce genre de dossier, s’il était tombé entre les mains de la CIA ou d’une autre officine barbouzarde, aurait pu nous lier pieds et poings à des "agents venus d’ailleurs ", et mettre en danger notre indépendance nationale. J’exagère ? Franchement, non.
Quand la rumeur a couru que nos propres services suivaient de près les agissements de notre cavaleur invétéré, certains s’en sont offusqués. A tort. A bien y réfléchir, la mission de nos hommes de l’ombre d’aller fouiller dans la noirceur d’un futur Président n’était pas aussi critiquable qu’il n’y paraît. Avec leur cueillette des frasques et des dérives de l’ancien ministre, auraient-ils pu convaincre discrètement tous ceux qui avaient tout misé sur DSK de lui conseiller de se retirer du jeu avant la tempête ? Ceux-là ont une responsabilité plus lourde qu’on ne croit.
Leur cécité est presque une faute. Ils auraient pu nous conduire dans le précipice et affaiblir gravement la France. Au Parti Socialiste, certains doivent se sentir très mal. Ils ne doivent pas être très fiers d’eux ? Ils ont raison.
»...
Source: http://tempsreel.nouvelobs.com | Source Status
Categories: Tendances,Vulnérabilités Informationnelles
11 11 2011 15:58:20
Espionnage : EDF condamnee a 1,5 million d'euros d'amende
«La justice a condamné jeudi 10 novembre EDF à une amende d'1,5 million d'euros et le cycliste américain Floyd Landis à un an de prison avec sursis, pour des faits d'espionnage informatique aux dépens respectivement de Greenpeace et du laboratoire national de dépistage du dopage (LNDD). >> Lire : "Les mots durs du tribunal de Nanterre" Cliquez-ici ! Le tribunal correctionnel de Nanterre a déclaré le groupe français coupable de "complicité de piratage informatique" et de recel de documents confidentiels volés sur l'ordinateur de Yannick Jadot, alors dirigeant de Greenpeace, aujourd'hui porte-parole d'Eva Joly, candidat écologiste à la présidentielle.»...
Source: http://www.lemonde.fr | Source Status
Categories: Intelligence Economique,Tendances
11 10 2011 14:42:35
L'etat de l'intelligence economique en Espagne
«"L'analyse de l'état de l'IE en Espagne permet de faire un constat : nos concurrents sont divers et les secteurs qu'ils couvrent sont variés, bien qu'ils aient une origine commune, la veille technologique.
Notre entreprise a pour ambition de s'inscrire dans le domaine de la veille technologique, et de ce fait dans le domaine de l'IE". C'est ainsi que débute une étude réalisée par ID Inteligencia, qui présente, en collaboration avec le Portail de l'Intelligence Economique, une analyse de l'état de l'intelligence économique en Espagne.Cette étude présente les entreprises concurrentes dans le domaine de la veille technologique, de la Business Intelligence et de la Competitive Intelligence.
Ces entreprises travaillent dans l'intelligence économique utilisant les process habituels dans des secteurs pourtant différents. De plus, sont aussi présentés les collectifs et associations réalisant des missions de veille et d'intelligence économique grâce à des experts dans les différents secteurs.
Des cartographies permettent de mettre en évidence les secteurs où ces entreprises sont présentes et ceux ou l'IE peut encore être développé en adéquation avec la culture locale.
Consultants en IE, Marketing Stratégique et implantations de solutions de Veille. Fondée par Bértol Gorospe, Top Ten Marketing Espagne, professeur titulaire à ESIC Business and Marketing School et expert en Gestion Stratégique et Opérationnelle, José Miguel Sanchez Guitian, conseiller en communication du ministre d'industrie Miguel Sebastian, professeur à ESIC Business and Marketing School et auteur de nombreux ouvrages : « Muerte en la Moncloa » et autres publications sur les « marques liquides » et la « marque Espagne », et Hugo Zunzarren, Master en Marketing, 3º cycle MSIE à l'EGE et ancien linguiste à la DRM. Notre vision de l'IE, façon « EGE », débute en Espagne" L'intégralité de l'étude est accessible en ligne ici»...
Source: http://portail-ie.fr | Source Status
Categories: Intelligence Economique,Tendances
11 10 2011 10:25:30
Affaire Carlton : les petits textos de DSK
«Dominique Strauss-Kahn a utilisé durant trois mois le portable que son ami lensois Fabrice Paszkowski avait oublié dans un hôtel, et que DSK a par la suite utilisé pour correspondre avec ce dernier.
Le principal sujet de communication entre eux concernait les rendez-vous galants que l'entrepreneur lensois, mis en examen et écroué dans l'affaire du Carlton, organisait pour l'ancien patron du FMI aux Etats-Unis, mais aussi à Bruxelles ou à Paris.»
[...]
«Puce bavarde
Là encore la réponse de Paszkowski est introuvable. Le chef d'entreprise a effacé de son mobile tous les messages qu'il avait adressés à DSK. N'y figurent plus que les textos envoyés par l'ancien patron du FMI. Selon nos informations, lors de son arrestation, Fabrice Paszkowski a spontanément remis aux policiers deux mobiles. Le premier est celui avec lequel il correspondait avec DSK ; le second, le fameux téléphone égaré et utilisé pendant trois mois par DSK. La puce de ce dernier mobile a été réinitialisée par Fabrice Paszkowski dès son arrivée en France, le 14 mai. Le jour de l'arrestation de DSK à New York dans l'affaire du Sofitel, l'entrepreneur lensois a ainsi effacé la trace de ses échanges avec le directeur du FMI. Aujourd'hui, sur réquisition judiciaire, les policiers tentent de faire parler la mémoire de la carte SIM de ce téléphone, dont les données informatiques sont conservées par l'opérateur de téléphonie. Car même détruite, dans certains cas, la puce d'un téléphone mobile peut dévoiler ses petits secrets... L'affaire de prostitution du Carlton à Lille n'a pas fini de faire parler d'elle.
»...
Source: http://www.lepoint.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 09 2011 11:55:21
Piratage de donnees : l'UMP porte plainte, les deputes changent de telephone
«Lui même victime, Jean-François Copé, secrétaire général de l'UMP, a qualifié mercredi 9 novembre d'"extrêmement grave" le piratage de données professionnelles et privées de députés UMP. Découvert par une agence de veille et relevé par Rue89, ce piratage concerne près d'un millier de cadres de la majorité dont Christian Jacob, Michèle Alliot-Marie, Marie-Anne Montchamp et M.Copé, qui a indiqué avoir reçu "des centaines et centaines de messages d'injures, d'insultes à caractère très diversifié" et précisé qu'il allait "dans une heure, changer de numéro de portable". Selon Rue89, qui a décidé de ne pas indiquer le lien du site concerné, "quatre fichiers texte ont été mis en ligne samedi 5 novembre et comportent un grand nombre de données sensibles : numéros de téléphone fixe et portable, numéros de téléphone prioritaires, nom, adresse et numéros de téléphone de leurs suppléants, nombre d'enfants, année de naissance du cadet et de l'ainé des enfants, adresses personnelles et professionnelles". Ces fichiers comportent également des renseignements sur la formation universitaire suivie par les intéressés ou les langues étrangères qu'ils pratiquent.
Les renseignements semblent beaucoup plus détaillés et personnels pour les élus que pour les collaborateurs de cabinets, au vu de ces fichiers.»...
Source: http://www.lemonde.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 08 2011 17:9:16
Les nettoyeurs du Net
«Enquête – Ils sont aussi bien fossoyeurs que maquilleurs. Leur mission : faire disparaître de la Toile des informations pouvant nuire à une réputation. Une opération coûteuse mais pas une assurance tous risques.
Martine Aubry est "alcoolique et lesbienne", son mari "l'avocat des islamistes", Carla Bruni flirte avec Benjamin Biolay, la banque HSBC impose des taux d'intérêt exorbitants aux étudiants... Calomnieuses ou véridiques, publiques ou privées, sur le Web, les informations qui fâchent collent à la peau.
Pour nous en débarrasser, une nouvelle profession est née. On les appelle les "nettoyeurs". Ils sont tout autant veilleurs, arrangeurs et maquilleurs d'image. Maitres en art de paraitre sur le Net.
Le nettoyeur type est un geek converti au conseil, un jeune communicant rompu aux nouvelles technologies. Il a récemment créé sa société, ou été embauché dans le nouveau département d'une grosse boite de communication.
Enfant du digital, il use d'anglicismes avec naturel, promet de gérer notre page rank, notre community management, notre personal branding (lire encadré) et de dissimuler les casseroles que nous trainons sur la Toile.
Objectif : nous aider à maitriser notre e-réputation. Ses clients sont des entreprises, désireuses de trouver une boussole sur ces mers imprévisibles. Elles craignent de plus en plus les crises virales : celles-ci naissent et se propagent sur le Net, font tôt ou tard l'objet d'articles dans les médias classiques et restent inscrites dans la mémoire du Web.
Les exemples abondent. Début 2010, Greenpeace défie Nestlé sur le thème de la surexploitation de la forêt indonésienne en diffusant un clip parodique. La multinationale suisse attaque immédiatement en justice... et met le feu aux poudres.
Des millions d'internautes prennent le parti de l'association écolo et détournent le logo de Nestlé. Les reportages sur CNN, puis dans les médias du monde entier, contribuent à faire chuter son cours en Bourse.
"L'une des règles d'or est de ne pas se braquer. Les réseaux sociaux impliquent des réponses précises, empathiques et ouvertes au dialogue, auxquelles les boites ne sont pas habituées", explique Edouard Fillias, le directeur associé de l'agence Image & Stratégie, qui compte parmi ses clients TF1, Bouygues immobilier, le Crédit agricole ou le groupe de cliniques Vitalia.»...
Source: http://www.lemonde.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 08 2011 11:55:20
Donnees persos : le piratage a vise le groupe UMP a l'Assemblee
«Adresses privées, numéros de portable, âge de leur(s) enfant(s)... Les coordonnées et données personnelles de cadres de l'UMP ont été piratées et sont librement disponibles sur Internet - Rue89 a choisi de ne pas mettre de lien vers le site d'origine, de partage de documents, ni vers leurs reproductions.
Députés, sénateurs, députés européens, membres de cabinets, chargés d'études, collaborateurs de ministre... près de 1 000 personnes #1 330 adresses e-mail# sont concernés par cette fuite.
Quatre fichiers texte mis en ligne samedi Des données relativement précises sur les parlementaires UMP sont disponibles sur le site de l'Assemblée #voir, par exemple, la fiche de Bernard Accoyer# mais les données piratées atteignent un niveau de profondeur bien plus important.
Quatre fichiers texte ont été mis en ligne samedi 5 novembre et comportent un grand nombre de données sensibles : numéros de téléphone fixe et portable ; numéros de téléphone prioritaires ; nom, adresse et numéros de téléphone de leurs suppléants ; nombre d'enfants ; année de naissance du cadet et de l'ainé des enfants ; adresses personnelles et professionnelles.»...
Source: http://www.rue89.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 07 2011 17:15:9
Journalistes-hackers : technologie, information, politique
«Nous recevons les fondateurs et animateurs d'un site qui s'appelle Reflets.info, site qui a un peu plus d'un an et qui est un des rares exemples en France de cette pratique qu'on pourrait appeler le journalisme-hacker (étant entendu qu'on n'utilise pas le mot « hacker » au sens de pirate informatique, mais au sens de bidouilleur, de celui qui sait comment marche la machine). Avec Olivier Laurelli, alias Bluetouff et Antoine Champagne, alias Kitetoa Pourquoi journalisme-hacker ? Parce que l'un vient de l'informatique et du hacking et l'autre du journalisme.
Parce que Reflets.info traite souvent l'actualité par le prisme des technologies. Et parce que la technologie peut être un moyen d'enquête. Avec eux nous discuterons de la manière dont ils travaillent, de quelques grosses enquêtes (Amesys en Libye, BlueCoat en Syrie) qu'ils ont menées sur les technologies de surveillance des réseaux vendues par des entreprises occidentales à des régimes autoritaires, et aussi des questions que tout cela pose»...
Source: http://www.franceculture.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 06 2011 23:8:7
Le virus informatique Duqu est en France
«Repéré il y a quelques semaines, Duqu, un cheval de Troie qui se glisse dans un fichier Word, est comparé à Stuxnet et pourrait préfigurer une attaque très ciblée contre des sites industriels.
Microsoft estime le risque faible et vient seulement de publier un patch. Le 9 octobre dernier, l'éditeur Symantec publiait sa découverte d'un virus nommé Duqu (car il génère deux fichiers dont le nom commence par DQ), « qui semble le précurseur d'une attaque de type Stuxnet ». Il partage en effet une partie de son code avec ce virus qui, en 2010, avait ciblé des équipements industriels, du type de ceux utilisés en Iran dans des installations industrielles.Duqu exploite une faille de Windows jusque-là inconnue et se glisse dans les routines du système d'exploitation chargées de l'affichage des polices de caractères TrueType.
Cet intrus peut alors « exécuter du code en mode kernel », vient d'expliquer Microsoft dans un communiqué. Autrement dit, obtenir les droits les plus élevés et pouvoir tout faire dans l'ordinateur et par exemple installer de nouveaux programmes ou ouvrir les comptes utilisateurs.»
[...]
«Un robot espion spécialisé dans le renseignement
Ce cheval de Troie, cependant, ne se réplique pas. Il a été volontairement envoyé par courrier électronique dans des documents Word « à six organisations » et ce dans huit pays selon le dernier communiqué de Symantec : France, Hollande, Inde, Iran, Soudan, Suisse, Ukraine et Vietnam. D’autres distributeurs l’ont signalé également en Autriche, en Hongrie, en Indonésie, au Royaume-Uni ainsi que dans d’autres entités en Iran.
Il ne s’agit donc pas d’un virus se propageant aveuglément au hasard des ordinateurs rencontrés. Duqu serait bien un agent en mission très spéciale chargé de s’infiltrer dans certaines « organisations » et semble-t-il de préparer une attaque plus massive.
»...
Source: http://www.futura-sciences.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 05 2011 17:7:24
Un ancien agent secret a la presidence du Capi - Ariege
«Voilà un parcours qui ne laisse personne indifférent, et une personnalité qui provoque même quelques critiques assez vertes dans le département : le nouveau président du Club-Ariège-Pyrénées-Investissement figurait voici peu parmi les effectifs de la DGSE. Alain Juillet a pris les rênes du Capi voici un an, alors que Michel Bégon venait de présenter son rapport au vitriol sur le fonctionnement de la structure (notre précédente édition). Les choses étaient menées façon commando : le président Jean-Louis Frankel démissionnait, Michel Bégon était privé de ses fonctions et Alain Juillet prenait la présidence de « la tête de pont de l'Ariège » à Paris.
Or, cet homme, au parcours prestigieux dans le monde économique, est également un ancien des services secrets et membre influent de la Grande Loge Nationale de France, plutôt marquée à droite.
Il est d'ailleurs souvent cité comme le « pilier » du comité des sages de l'Obédience, aujourd'hui dans l'oeil de cylone, et placée sous administration judiciaire.»...
Source: http://www.ladepeche.fr | Source Status
Category: Tendances
11 04 2011 14:42:26
Cyberespions: Chine et Russie accuses
«La Chine et la Russie utilisent l'espionnage informatique pour dérober aux Etats-Unis des informations confidentielles concernant le commerce et la technologie, selon un rapport des services de renseignement américains publié aujourd'hui et transmis au Congrès.
Ce rapport couvre la période 2009-2011 et rassemble des éléments transmis par diverses agences de renseignement, entreprises du secteur privé, laboratoires d'idées et universitaires.
Des services étrangers, des firmes mais aussi des particuliers accroissent sans cesse leurs efforts en vue de subtiliser aux Eats-Unis des technologies dont les couts de développement se chiffrent en millions de dollars.
Il y a encore quelques années, "les espions emportaient des informations fichier par fichier. Aujourd'hui, ils s'emparent en une seule fois de l'équivalent d'une clé USB entière", s'est alarmé un responsable du renseignement américain.
"Nous n'avons pas sorti cela de nulle part" Le rapport affirme que les pirates s'en prenant aux réseaux américains viennent de dizaines de pays, mais n'en cite que deux: la Russie et la Chine.
"Les agents chinois sont les plus actifs et tenaces au monde en matière d'espionnage économique", lit-on dans le rapport. Plusieurs entreprises américaines ont confirmé avoir subi des attaques dont l'origine a pu être localisée en Chine, mais les services de renseignement ne sont pas en mesure de confirmer qui en est à l'origine.
Prié de dire s'il disposait de preuves irréfutables sur l'implication chinoise, le responsable américain s'est refusé à entrer dans les détails. "Nous n'avons pas sorti cela de nulle part", a-t-il simplement assuré. "Les services de renseignement russes mènent toute une gamme d'activités dans le but de collecter des informations économiques et des technologies auprès de cibles américaines", accuse également le rapport.
Selon le responsable, l'un des objectifs du rapport était de désigner les pays d'où viennent le plus grand nombre d'attaques. "Cela peut venir des gouvernements, des agences de renseignement, d'entreprises privées mais aussi d'individus", a-t-il souligné.»...
Source: http://www.lefigaro.fr | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 04 2011 13:35:13
Espionnage industriel. Nos PME sont-elles menacees ?
«Les deux stagiaires chinois pris en train de photographier un prototype chez Converteam l'ont rappelé aux chefs d'entreprises de Lorraine : l'espionnage industriel n'est pas un fantasme.
Dans les secteurs sensibles, la menace est considérée avec beaucoup de sérieux. L'histoire se passe au début des années 90, dans un laboratoire de Montpellier. Un peu à contrecoeur, un chercheur français accueille une stagiaire chinoise et lui laisse une semaine pour trouver un thème pour une future thèse.
«Trois heures après, l'étudiante revenait avec deux pages pleines: la copie conforme de notre programme de recherche», raconte Dominique Lupinski, président de Cristal Laser, à Messein.
Au menu: la croissance des cristaux non-linéaires, comme le KTP #Phosphate de Potassium et de Titanyle# ou encore la synthèse d'autres matériaux non linéaires comme KTA, RTA et RTP. «Dans les années 90, lorsque nous avons créé la société, nous étions à peu près les seuls au monde à travailler sur ces sujets.
Cette étudiante était donc programmée pour venir en stage chez Cristal Laser. Pas de chance, elle a atterri à Montpellier», s'amuse Dominique Lupinski. L'affaire Converteam #lire par ailleurs# a mis en lumière ce domaine flou, entre intelligence économique et espionnage industriel, où les affaires se règlent en toute discrétion.
En Lorraine, les acteurs du domaine se sont regroupés depuis décembre2006 au sein du Réseau lorrain de l'intelligence économique #ReLIE#. Avec un problème majeur: le réseau est animé par 3i Lorraine et son futur dépend donc de la volonté politique et des finances régionales.
Pourtant, tous secteurs confondus, les entreprises lorraines restent peu concernées: une étude menée par la CRCI montre que 75% d'entre elles n'avaient engagé aucune démarche dans le domaine de l'intelligence économique.
Directeur commercial chez LBI, Jean Wintzer sait cependant que l'espionnage industriel n'est pas un fantasme: «Il y a maintenant 30 ans, un de nos clients a livré certaines informations à nos concurrents.
Cette histoire a laissé des traces». Sa société, spécialisée dans la centrifugation des métaux non ferreux, travaille notamment pour l'armement et l'aéronautique, et détient un savoir-faire très surveillé: «Nous avons une tradition du secret par rapport à notre technique de production.
Nos clients ont des droits, mais ils pourront comprendre uniquement certaines notions techniques. Pas plus», révèle Jean Wintzer. «Un doux équilibre» Les stagiaires chez LBI sont peu en relat»...
Source: http://www.lejournaldesentreprises.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 04 2011 9:52:21
Mefiez-vous des faux-amis sur Facebook
«Etonnante expérience à laquelle se sont livré des chercheurs de l’université canadienne "British Columbia" de Vancouver. Ces derniers viennent de démontrer qu’il était possible de lancer une cyber-attaque sur Facebook à l’aide de logiciels robot pour collecter des informations personnelles.
Comment ? Grâce à un plan diabolique en plusieurs étapes. Ces chercheurs ont d’abord créé une centaine de faux profils, de faux utilisateurs de Facebook, avec faux noms et photos.
Ils ont ensuite programmé les fameux robots logiciels pour envoyer des messages et des demandes d’ajouts à partir de ces faux profils à de vrais utilisateurs du réseau social.
Résultat : sur 5000 demandes, près d’une sur cinq a abouti (19%). Autrement dit, près d’1 milliers de membres de Facebook ont accepté cette demande d’amis provenant de personnes qu’elles ne connaissaient pas puisque celles-ci n’existaient pas.»...
Source: http://www.france-info.com | Source Status
Categories: Vulnérabilités Informationnelles,Tendances
11 02 2011 21:13:17
France : Quelle perception Francois Hollande a-t-il de l'intelligence economique ?
«Comme ses prédécesseurs, le leader de la gauche française n'a pas utilisé pour l'instant cette expression dans ses discours de campagne. Ni François Mitterrand ne l'avait fait comme Président de la République, ni Lionel Jospin comme Premier Ministre.
Si le PS a fait des efforts louables de réflexion sur les questions de la sécurité et les mesures à prendre dans le domaine de la police, il est pour l'instant aphone sur le sujet.
Seule la fondation Jean Jaurès a pour l'instant abordé la question dans un des chapitres de son opuscule « Réformer les services de renseignement français » publié en mai 2011. Il existe pourtant au sein du PS des personnes qui essaient de sensibiliser la gauche comme le député du Finistère Jean-Jacques Urvoas, secrétaire national chargé de la sécurité au sein du PS et le jeune et brillant historien Floran Vadillo qui s'était fait connaitre par une polémique sur la présidentialisation du renseignement et qui anime aujourd'hui des groupes de travail à ses côtés.
Mais leur prise de position ancrée au domaine de la sécurité et du renseignement ne risque-t-elle pas de fausser les termes du débat ?L'occasion manquée de la gauche au pouvoir L'intelligence économique est née d'une volonté de hisser l'information au niveau de lecture de la stratégie et de l'analyse des rapports de force dans la compétition économique mondiale.
La première à avoir compris cette nécessité fut un Premier Ministre de gauche, Madame Edith Cresson. Ce fut la première dans le monde politique à vouloir donner un sens à l'expression « rendre la France plus offensive » pour maintenir un cap de développement économique à la hauteur de ses problématiques d'emplois, de commerce extérieur, de création d'activités et de dynamisation des territoires.
A l'époque, elle prêcha dans le désert et se heurta à un mur au sein du PS. On lui fit même le grief d'oser dialoguer à ce propos avec un ancien militant maoiste. Les chasseurs de « rouges », principalement basés au SGDN savaient au moins jouer leur rôle de chiens de garde, faute d'oser s'interroger sur les vulnérabilités réelles d'un système déjà vacillant sur ses bases économiques.
La gauche ne se rendit même pas compte de cette occasion ratée. Elle avait pourtant toute la légitimité pour s'engager dans une voie nouvelle de par des revendications fondamentales sur la d»...
Source: http://intelligenceeconomiquealgerie.blogspot.com | Source Status
Categories: Intelligence Economique,Tendances