03 28 2012 10:49:54
Publication du Guide de l'intelligence economique pour la recherche destine aux etablissements de recherche publique
«Le Guide de l'intelligence économique, auquel a contribué AFNOR, est une introduction à la politique d'intelligence économique développée par les universités, écoles d'ingénieurs, organismes et fondations de recherche.
Il vise à favoriser par des exemples sa mise en oeuvre au sein des établissements. Pourquoi un guide de l'IE à destination de la recherche ? Depuis plusieurs années, l'Etat s'est doté d'une politique publique en matière d'intelligence économique, dont les trois principaux axes sont : la veille stratégique sur les évolutions et défis auxquels est confrontée l'économie française, le renforcement de la sécurité économique et le soutien à la compétitivité des entreprises et établissements de recherche publics.
Si le monde de l'entreprise reconnait aujourd'hui la nécessité d'intégrer l'intelligence économique dans sa stratégie de développement, celui de la recherche publique y reste encore relativement peu sensibilisé. Le guide de l'intelligence économique à destination de la recherche part donc d'un constat simple : dans un contexte où l'innovation est le moteur de la croissance, les établissements de recherche, à la source de cette innovation, sont des acteurs majeurs du paysage économique français.
Le patrimoine scientifique de la recherche est donc un bien commun qu'il s'agit de protéger et de valoriser le plus efficacement possible, pour qu'il profite en priorité au développement du tissu industriel national ou communautaire.
Le guide est en complète cohérence avec les principes directeurs de la Stratégie nationale de recherche et d'innovation du MESR. Ce guide a plusieurs objectifs. Il s'agit notamment d'affirmer l'importance du rôle de la recherche publique dans l'économie nationale, en termes de créations d'emplois scientifiques ou industriels, et de contribuer à une meilleure prise en compte par le milieu de la recherche des bénéfices de ses activités pour l'intérêt général.
Il a vocation à contribuer à la mise en place d'une politique réfléchie, cohérente et concrète de valorisation de la recherche publique. Cette politique passe notamment par une bonne gestion des établissements de recherche dans les transferts de technologies vers l'industrie, la protection des données sensibles, la politique de propriété intellectuelle, ou encore la politique internationale.
Le guide énonce des préconisations concrètes et renvoie à des documents de référence pour chacune de ces thématiques. Il permet également de mettre en lumière les problématiques que les établissements de recherche seront le plus souvent amenés à gérer.»...
Source: http://www.afnor.org | Source Status
Categories: Intelligence Economique,Bibliographie
03 26 2012 12:59:39
Apres Toulouse: informer sur le terrorisme sans se faire manipuler
«Ce matin, un seul sujet, une seule question, mais elle est très compliquée : comment informer sur le terrorisme ? Georges Malbrunot, Mariette Darrigrand, Jacques Follorou nl©Radio FranceToute la semaine écoulée a été médiatiquement écrasée par la tragédie de Toulouse, qui s'est donc achevée jeudi matin par la mort de Mohamed Merah, cet homme de 23 ans auteur de 7 assassinats en 8 jours, dont 3 parachutistes, 3 enfants juifs et le père de deux d'entre eux.
De la rubrique fait divers, on est passé à la rubrique politique et terrorisme. Mais comment les journalistes peuvent-ils travailler sur le terrorisme ? Comment prendre le temps d'enquêter quand seule l'émotion, au demeurant légitime, trouve sa place dans les médias ? Quelles sont les sources fiables ? Comment les recouper ? Et comment éviter les manipulations, susceptibles de venir à la fois des terroristes eux-mêmes et aussi, parfois, des pouvoirs en place ?»...
Source: http://www.franceculture.fr | Source Status
Categories: Crise/Analyse de Crise,Tendances,Stratégie d'Influence et de Contre-influence
03 24 2012 11:31:22
Sur la trace des brouilleurs de GPS
«Dans son petit atelier encombré d'appareils de toutes sortes, Todd Humphreys, directeur du Laboratoire de radionavigation de l'université du Texas, à Austin, montre à ses étudiants la vidéo d'une expérience récente.
On y voit un smartphone tenu à bout de bras dont l'écran montre une carte Google : "L'appareil se localise avec sa puce GPS et indique sa position grâce à un point bleu sur la carte." Soudain, le point bleu se met à bouger, comme si le smartphone venait d'être embarqué dans une voiture, alors qu'il est toujours au même endroit.
La puce GPS transmet une position erronée, mais crédible, car la progression sur la carte se fait à une allure normale, le long d'une rue. Pour expliquer cette énigme, Todd Humphreys montre du doigt un boitier d'aspect banal, posé dans un coin de l'atelier : "C'est un spoofer #"usurpateur"#, un simulateur GPS. Il capte les signaux authentiques des satellites GPS, puis les réémet sur la même longueur d'onde après avoir légèrement modifié les coordonnées.
Les systèmes GPS du voisinage vont capter en priorité le faux signal du spoofer, car il est plus puissant que celui d'un satellite situé à 20 000 kilomètres de la Terre. Si j'en installais un sur le toit de cet immeuble avec une bonne antenne, je pourrais fausser tous les GPS du quartier, et même ceux des avions passant au-dessus de la ville."»...
Source: http://www.lemonde.fr | Source Status
Categories: Tendances,Vulnérabilités Informationnelles
03 22 2012 10:47:39
Toulouse : comment s'organise une cybertraque
«Pas d'empreinte, pas d'ADN, alors comment faire ? C'est en grande partie grâce à Internet qu'a été amorcée l'enquête qui a permis de retrouver le présumé meurtrier en série.
En effet, c'est à la suite d'une annonce en ligne que le meurtrier s'est approché d'Imad Ibn Ziaten, le parachutiste qui a été abattu le 11 mars d'une balle dans la tête. La victime, qui souhaitait vendre sa moto, avait publié une annonce sur le site leboncoin.fr.
Les enquêteurs ont donc épluché toutes les connexions à l'annonce de la victime sur le site internet. Pas évident alors que celle-ci a généré plusieurs centaines de visites... Data mining "Le 17 mars, nous avons répertorié une liste de 576 adresses IP", a expliqué un représentant de la police.
Une adresse IP est un numéro d'immatriculation, une trace que laisse un ordinateur dès il se connecte à un site internet. Chacune de ces adresses uniques permet de remonter à l'adresse physique de l'abonné à Internet.
Or la police, qui était sur la piste du terrorisme, a comparé ces premières adresses à celles issues d'une autre liste où figuraient une centaine de personnes qui s'étaient rendues en Afghanistan et au Pakistan.
Une dizaine de noms étaient localisés dans la région toulousaine. L'enquête, complétée par d'autres éléments acquis notamment grâce aux caméras de vidéosurveillance, a alors permis de remonter à l'adresse de la mère du présumé coupable.»...
Source: http://www.lepoint.fr | Source Status
Categories: Outils,Tendances
03 20 2012 18:13:17
Exclusif: Nouvelle affaire d'espionnage chez Ikea
«Pas une semaine ne se passe sans que de nouvelles révélations s'accumulent sur l'espionnage illégal de salariés chez Ikea. Selon nos informations, sept organisations syndicales membres de FO ont déposé aujourd'hui un complément de plainte auprès du Parquet de Versailles pour élargir le champ d'investigation de l'enquête préliminaire ouverte le 29 février 2012. "Un certain nombre d'éléments tend à prouver que les pratiques d'espionnage ont perduré au-delà des seuls faits connus, notamment de 2010 à 2012", estime Me Lecourt, l'avocat de FO. Selon des informations que L'Expansion a recueillies, Ikea se serait en effet livré à la surveillance de certains salariés sur son site de Franconville (Val d'Oise) entre juillet 2010 et juin 2011. L'espionnage et les écoutes illégales de salariés et de clients dans les magasins Ikea de Brest et de Rouen semblent donc loin d'être un cas isolé imputable seulement à l'ancien directeur général d'Ikea, Jean-Louis Baillot, qui a quitté l'entreprise fin 2009. Il pourrait s'agir d'un système généralisé de surveillance et d'espionnage interne.
Des espions infiltrés parmi les salariés A Franconville, le mode opératoire est différent des faits constatés jusque-là. Ikea s'est en effet adjoint les services d'une société d'intelligence économique, Groupe Synergie Globale (GSA), spécialisée, entre autre, dans la gestion du risque social.
Outre des prestations d'audit, de conseil et de formation aux techniques de négociations syndicales, celle-ci leur a proposé des outils moins classiques: la mise à disposition d'observateurs chargés pour quelques mois de récolter de l'information.
"Elle a fournit à Ikea deux personnes à Franconville, où les syndicats étaient plutôt durs", raconte une source de GSG. Une d'entre elles occupait le poste d'hôtesse de caisse.
Leur mission? S'immerger incognito dans l'entreprise, pénétrer les cercles de confiance, observer les comportements des salariés et les jeux de pouvoir.»...
Source: http://lexpansion.lexpress.fr | Source Status
Categories: Intelligence Economique,Tendances
03 20 2012 18:1:16
Derriere la video ''Kony 2012'', le marketing de l'emotion
«100 millions de spectateurs ! En moins de deux semaines, grâce à Internet, le film de vingt-neuf minutes destiné à mobiliser la planète pour l'arrestation du chef de guerre ougandais Joseph Kony s'est transformé en cyber phénomène.
Depuis vingt-cinq ans, le fondateur de l'Armée de résistance du seigneur (LRA en anglais) a commis ou commandité d'innombrables meurtres et viols, ainsi que l'enlèvement de 30 000 enfants transformés en soldats ou en esclaves sexuels.
Il fait l'objet depuis 2005 d'un mandat d'arrêt de la Cour pénale internationale (CPI). Sur un rythme haletant de spot publicitaire, enchainant les séquences poignantes sur fond de musique dramatisante, la vidéo de propagande d'une ONG inconnue jusqu'à présent, Invisible Children, exhorte la jeunesse du monde à porter un badge "Kony 2012" et à coller partout, le 20 avril, une affiche rouge et bleue où le criminel ougandais apparait menaçant devant les portraits d'Adolf Hitler et d'Oussama Ben Laden.
Il s'agit aussi d'inonder de mails et de tweets des vedettes comme George Clooney et Lady Gaga et des milliardaires comme Bill Gates et Mark Zuckerberg pour les inciter à participer à la campagne.
Le fil conducteur de ce documentaire, péremptoire mais efficace, est la narration faite par Jason Russell, l'un des fondateurs de l'ONG, à son garçonnet, Gavin - dont la propre naissance est montrée en détails en introduction.
Le récit oppose la figure d'ange de Jacob, un enfant ougandais victime de la LRA, au diable en personne, Joseph Kony. "Nous savons ce qu'il faut faire pour que Kony soit arrêté cette année", assène le récitant.
Grâce aux médias sociaux, "les gens du monde entier se voient et peuvent se protéger les uns les autres", ajoute-t-il, appelant ceux qui visionnent le film à faire partie de cette "révolution". ERREURS ET SIMPLISME Immédiatement, le happening s'est transformé en controverse.»
[...]
«LES RÉSEAUX SOCIAUX AU SERVICE D'UNE CAUSE
Que cherche vraiment Invisible Children ? Le message de l'ONG va dans le sens d'un soutien militaire au pouvoir sans partage de Yoweri Museveni. Les Américains lui sont reconnaissants pour la participation de son armée à la lutte contre les islamistes en Somalie. Ils s'intéressent aussi aux gigantesques réserves pétrolières découvertes dans le sous-sol du lac Albert (Nord-Ouest), à la frontière de la RDC, évaluées à 2,5 milliards de barils. Même si, pour l'heure, comme le rappelle Thierry Vircoulon, les compagnies qui investissent sur place sont britannique, chinoise et française (Total).
Plus que son objet même, l'ONG paraît surtout emblématique de cette nouvelle génération d'ONG qui entendent mettre la force de frappe des réseaux sociaux au service de causes humanitaires, parfois au prix d'un discours simpliste (voir l'exemple d'Avaaz en Syrie). Invisible Children utilise 63 % de son budget (8,9 millions de dollars en 2011) aux actions de lobbying et à la réalisation de films, et seulement le reste à des actions sur le terrain (éducation).
Fulgurantes, la notoriété et la popularité de l'organisation pourraient se trouver compromises par l'interpellation par la police et l'hospitalisation, le 16 mars, de Jason Russell, son cofondateur et l'auteur de la vidéo "Kony 2012". La vidéo le montrant déambulant nu et se masturbant dans une rue de San Diego (Californie) figure désormais aussi parmi les plus regardées sur Internet.
»...
Source: http://www.lemonde.fr | Source Status
Category: Tendances
03 20 2012 17:47:45
Derriere la video ''Kony 2012'', le marketing de l'emotion
«100 millions de spectateurs ! En moins de deux semaines, grâce à Internet, le film de vingt-neuf minutes destiné à mobiliser la planète pour l'arrestation du chef de guerre ougandais Joseph Kony s'est transformé en cyber phénomène.
Depuis vingt-cinq ans, le fondateur de l'Armée de résistance du seigneur (LRA en anglais) a commis ou commandité d'innombrables meurtres et viols, ainsi que l'enlèvement de 30 000 enfants transformés en soldats ou en esclaves sexuels.
Il fait l'objet depuis 2005 d'un mandat d'arrêt de la Cour pénale internationale (CPI). Sur un rythme haletant de spot publicitaire, enchainant les séquences poignantes sur fond de musique dramatisante, la vidéo de propagande d'une ONG inconnue jusqu'à présent, Invisible Children, exhorte la jeunesse du monde à porter un badge "Kony 2012" et à coller partout, le 20 avril, une affiche rouge et bleue où le criminel ougandais apparait menaçant devant les portraits d'Adolf Hitler et d'Oussama Ben Laden.
Il s'agit aussi d'inonder de mails et de tweets des vedettes comme George Clooney et Lady Gaga et des milliardaires comme Bill Gates et Mark Zuckerberg pour les inciter à participer à la campagne.
Le fil conducteur de ce documentaire, péremptoire mais efficace, est la narration faite par Jason Russell, l'un des fondateurs de l'ONG, à son garçonnet, Gavin - dont la propre naissance est montrée en détails en introduction.
Le récit oppose la figure d'ange de Jacob, un enfant ougandais victime de la LRA, au diable en personne, Joseph Kony. "Nous savons ce qu'il faut faire pour que Kony soit arrêté cette année", assène le récitant.
Grâce aux médias sociaux, "les gens du monde entier se voient et peuvent se protéger les uns les autres", ajoute-t-il, appelant ceux qui visionnent le film à faire partie de cette "révolution". ERREURS ET SIMPLISME Immédiatement, le happening s'est transformé en controverse.»
[...]
«LES RÉSEAUX SOCIAUX AU SERVICE D'UNE CAUSE
Que cherche vraiment Invisible Children ? Le message de l'ONG va dans le sens d'un soutien militaire au pouvoir sans partage de Yoweri Museveni. Les Américains lui sont reconnaissants pour la participation de son armée à la lutte contre les islamistes en Somalie. Ils s'intéressent aussi aux gigantesques réserves pétrolières découvertes dans le sous-sol du lac Albert (Nord-Ouest), à la frontière de la RDC, évaluées à 2,5 milliards de barils. Même si, pour l'heure, comme le rappelle Thierry Vircoulon, les compagnies qui investissent sur place sont britannique, chinoise et française (Total).
Plus que son objet même, l'ONG paraît surtout emblématique de cette nouvelle génération d'ONG qui entendent mettre la force de frappe des réseaux sociaux au service de causes humanitaires, parfois au prix d'un discours simpliste (voir l'exemple d'Avaaz en Syrie). Invisible Children utilise 63 % de son budget (8,9 millions de dollars en 2011) aux actions de lobbying et à la réalisation de films, et seulement le reste à des actions sur le terrain (éducation).
Fulgurantes, la notoriété et la popularité de l'organisation pourraient se trouver compromises par l'interpellation par la police et l'hospitalisation, le 16 mars, de Jason Russell, son cofondateur et l'auteur de la vidéo "Kony 2012". La vidéo le montrant déambulant nu et se masturbant dans une rue de San Diego (Californie) figure désormais aussi parmi les plus regardées sur Internet.
»...
Source: http://www.lemonde.fr | Source Status
Category: Tendances
03 17 2012 16:5:11
France Brevets signe avec l'INRIA. Mauvaise nouvelle pour le logiciel libre ?
«L'INRIA, qui rassemble 3400 chercheurs dédiés à l'innovation numérique, auteurs de nombreux logiciels libres, a signé un accord avec France Brevets pour vendre des licences de ses brevets non exploités.
En quatre ans, l'institut de recherche publique a quadruplé le nombre de ses dépôts de brevets, et veut continuer sur cette lancée. Sous l'impulsion du président Nicolas Sarkozy, la France entend devenir une place forte de la propriété intellectuelle dans le monde, en particulier de la propriété industrielle protégée par les brevets.
L'Etat veut multiplier le nombre des dépôts de titres protégeant les inventions réalisées sur son territoire, alors-même que l'inflation de brevets est selon nous pour partie responsable de la crise économique (pour la faire courte : les brevets participent de manière excessive à la valorisation financière d'une entreprise, et plus on multiplie les brevets en abaissant l'exigence qualitative, plus le caractère fictif de cette valorisation s'accroit.
Par ailleurs, plus il y a de brevets en circulation, plus les TPE/PME sont dissuadées d'innover sur un terrain qui apparait miné). "Investir dans l'innovation comme ce Gouvernement le fait depuis 2007 n'aurait pas de sens si nous ne protégions pas ces innovations, et ne donnions pas aux entreprises les moyens de protéger leurs innovations", a encore rappelé vendredi le ministre de l'industrie Eric Besson, dans un discours prononcé à l'occasion des rencontres internationales de la propriété industrielle.
"Une entreprise, pour innover, a besoin de financements, elle a besoin de pouvoir valoriser son innovation, mais elle a aussi et avant tout besoin de savoir que son innovation sera correctement protégée". Pour concrétiser sa vision, l'Etat a donc donné naissance l'an dernier à France Brevets, une société dotée d'un capital de 100 millions d'euros apporté pour moitié par la Caisse des Dépôts et pour l'autre moitié par les Investissements d'Avenir (le grand emprunt). Curieusement, la création de cette structure n'a pas provoqué d'émoi alors qu'elle est un véritable "patent troll" étatique, dont la seule raison d'être est d'accumuler des brevets dans le public et dans le privé pour ensuite partir en chasse de tous les acteurs dans le monde susceptibles d'être intéressés par (ou de violer) l'un ou l'autre des titres du portefeuille, pour leur faire payer des licences.
Alors que la Grande-Bretagne cherche plutôt à faire le ménage pour accroitre la qualité de la propriété intellectuelle qu'elle protège, la France semble vouloir faire tout l'inverse.»...
Source: http://www.numerama.com | Source Status
Category: Tendances
03 12 2012 13:55:15
Une campagne virale sur internet contre Joseph Kony rencontre un incroyable succes
«Recherché par la Cour Pénale Internationale depuis 2005 pour crimes contre l'humanité, Joseph Kony n'était guère connu que par ceux qui s'intéressaient de près aux affaires africaines.
Mais les temps ont changé pour le chef de guerre de la LRA #Lord Resistance Army#. L'ONG Invisible Children a lancé une campagne internet contre lui en utilisant les réseaux sociaux #twitter notamment# et en mettant en ligne le 5 mars une vidéo d'environ 30 minutes sur Youtube.
Résultat : le 11 mars 2012 #moins d'une semaine plus tard donc#, la vidéo avait été vue plus de 68 millions de fois. Ce qui fait déjà de cette campagne virale sur internet l'une des plus réussies de tous les temps.
La vidéo s'est répandue à la vitesse de l'éclair via twitter, devenant le sujet le plus évoqué sur ce réseau social. Des célébrités telles que P Diddy, Oprah Winfrey ou Rihanna ont "retweeté" le message "Stop Kony" à leurs millions de "followers" #les personnes qui les suivent# sur twitter.»...
Source: http://www.grioo.com | Source Status
Categories: Lobbying/Grassroot,Tendances
03 12 2012 9:34:16
Appels a proteger la vie privee en ligne-Le Quotidien du Peuple en ligne
«Les législateurs et les conseillers politiques chinois ont appelé à l'adoption d'une loi contraignant les micro-blogueurs à enregistrer leurs noms réels, et de lois destinées à protéger plus encore les renseignements personnels.
A partir du 16 mars, les utilisateurs devront déclarer leur identité réelle sur les micro-blogs chinois pour pouvoir poster des messages, conformément à la réglementation édictée par le ministère de l'industrie et des technologies de l'information.
Mais plusieurs membres de l'Assemblée Nationale Populaire et du Comité National de la Conférence Consultative Politique du Peuple Chinois ont dit au China Daily qu'ils souhaitaient voir ces règles devenir des lois.
« Enregistrer son nom réel sur les blogs micro devrait permettre de freiner la propagation de rumeurs et d'établir la crédibilité en ligne. C'est certainement une bonne chose », a déclaré Guo Wei, membre de la CCPPC et président de la société Digital China Holdings.
« Mais les renseignements personnels doivent également être protégés, donc je pense que la Chine devrait adopter des lois pour protéger ces renseignements sur Internet ». La Chine compte 513 millions d'utilisateurs d'Internet, selon un rapport publié par le Centre d'information sur les Réseaux Internet en Chine en janvier.
Environ 300 millions d'autres utilisent les micro-blogs, en augmentation massive depuis 2010. La Chine compte actuellement environ 300 millions de micro-blogueurs, selon Liu Zhengrong, directeur adjoint du Département Internet du bureau d'information du Conseil des Affaires de l'Etat.
Il y a un écart notable entre le nombre réel d'abonnés aux micro-blogs et le nombre d'identités #ID# de micro-blog, a dit M. Liu. De nombreux abonnés ont plus d'une ID et utilisent des ID factices pour augmenter le nombre de suiveurs de leur micro-blog ou répandre des rumeurs.
Tong Guohua, 54 ans, député à l'ANP et chercheur à l'Institut de recherche des Postes et Télécommunications de Wuhan, a de son côté déclaré qu'Internet, en tant que plate-forme de communication publique, présente des risques pour la vie privée des internautes.
Selon sa motion, dans le cyberespace, où il n'y a pas de système de nom réel, n'importe qui peut révéler les détails privés d'une autre personne ou la calomnier, et il est difficile de remonter à la source.»...
Source: http://french.peopledaily.com.cn | Source Status
Category: Tendances
03 11 2012 9:41:11
Free Mobile : on touche plus a mon reseau !
«Iliad hausse le ton face aux attaques portées à l'encontre de Free Mobile et menace de poursuites judiciaires toute personne dénigrant la réalité de sa couverture ou de ses investissements.
Jeudi 8 mars en pleine actualité iPad, Iliad s'est fendu d'un communiqué de presse pour répondre aux nombreuses polémiques entourant Free Mobile notamment en matière de couverture réseau, d'investissement ou d'emploi.
« Free Mobile attaquera en justice toute personne dénigrant la réalité de sa couverture ou de ses investissements ». Face à « une campagne de dénigrement orchestrée ces dernières semaines » Free Mobile menace donc de poursuites judiciaires et entend clarifier la situation en rappelant ses engagements de couverture 3G à savoir 27% de la population au 10 janvier 2012.»...
Source: http://tempsreel.nouvelobs.com | Source Status
Categories: Stratégie d'Influence et de Contre-influence ,Tendances