Les 24 règles d'or de la "vigilances attitude"

La CCI Dordogne a mis en place un programme de sensibilisation des entreprises à l'intelligence Économique pour les PME essentiellement.

Le journal Eco Dordagne (publié par le Conseil Général de Dordogne) nous parle de ce programme qui semble avoir du succès auprès des entreprises (cf dossier p.9, témoignages p.10).

Mais ce qui m'a intéressé dans ce programme est tout d'abord la participation de Vigilances (« Laboratoire d’initiatives et de conseils pour accompagner les dirigeants de PMI-PME et les collectivités territoriales à l’Intelligence économique. ») dans ce programme, et surtout ses "24 règles d'or de la "vigilances attitude". Certes le nom fait un peu "jeune attitude", mais les 24 règles proposées et leur classification me semblent être une bonne table des meilleures et des plus essentielles bonnes pratiques de l'intelligence économique.

Je vous invite donc à les lire page 13 après avoir cliqué sur le lien suivant:

ECO DORDOGNE, Numéro 18, Décembre 2008

Et en plus le lien vers l'article du site de VEDOCCI où j'ai trouvé l'info : VEDOCCI

Qui sont les maillons faibles de la sécurité des données de l’entreprise

URL de la source : http://www.01net.com/editorial/401946/qui-sont-les-maillons-faible (...)

Extrait du site Spyworld actu

"

Tous potentiellement dangereux

Pour Michel Iwochewitsch, directeur associé de Strateco, cabinet spécialisé dans les audits de sécurité informationnelle, « Chaque type de profil intègre ses propres failles à des degrés divers. Deux exemples. Un employé très consciencieux [un focused en terme technique, NDLR], fortement impliqué dans son travail, ne constatera probablement jamais qu’un keylogger physique [un outil qui espionne les touches frappées, NDLR] est installé sur son PC de bureau, car il ne s’attarde pas sur ce type de détails ! Cela représente-t-il un risque de sécurité ? Oui. En est-il responsable ? Non s’il n’a pas été formé à cette situation. Un extraverti marqué, ayant de forts besoins sociaux, a probablement installé divers logiciels de messagerie instantanée sur son PC, tout en étant présent sur des réseaux sociaux comme Facebook, entraînant de facto des failles. »

Quant à la fameuse assistante, elle peut aussi être une faille. Sa fiabilité et sa loyauté peuvent se retourner contre l’entreprise. « Elle représente deux failles possibles. Premièrement, le lien entre l’assistante et son patron existe depuis des années. Elle dispose donc de l’ensemble des codes d’authentification du dirigeant tout en étant plus facile d’accès pour un prédateur informationnel ! Deuxième point faible : ce lien fort fait que de nombreux dirigeants conservent durant des mois - voire des années, selon nos constats - les mêmes codes d’accès ! Certains simplifient même ces codes pour faciliter le travail des assistantes, comme des mots de passe proches du login par exemple », explique Michel Iwochewitsch."

Lire l'intégralité de l'article sur Spyworld actu

Bon article qui rappelle que personne n'est infaillible en ce qui concerne la protection de l'information, et donc que la maitrise du patrimoine immatériel de l'entreprise s'opère au quotidien par l'ensemble des employés et collaborateurs, et cela grâce à un ensemble de bonnes pratiques (parfois tellement simples qu'elles semblent inutiles...Et pourtant...), avant de se protéger d'un point de vue technique (Systèmes d'Informations, protection des données stockées, etc.).

Toutefois l'article oublie un point important, transformer son entreprise en Bunker de l'information ne signifie pas soupçonner l'ensemble de ses collaborateurs. Donc sans se répéter, pas de paranoïa !!!

Merci Demain La Veille!!!

Titre réducteur à souhait mais d'une vérité indiscutable en raison du nombre d'outils de veille et de sources spécialisées qu'Aref JDEY nous fournit (qui plus est pour des outils gratuits avec le format RSS ou encore des moteurs de recherche) en ce moment.

Donc, cette fois-ci, pas de commentaires, seulement les liens vers le site de Demain La Veille:

- " Eufeeds, la veille presse internationale gratuite"
Par Aref JDEY le 26 janvier 2009

- " Faire de la veille scientifique à l’aide des flux RSS" Par Aref JDEY le 26 janvier 2009

-
" Patent-Cluster : du clustering dans la recherche de brevets" Par Aref JDEY le 29 janvier 2009

Identité numérique Post-Mortem …

Extrait de l'article posté dur le blog "DEMAIN LA VEILLE" le 21 janvier 2009 par Aref JDEY

"

Depuis quelques temps, disons 2 ans ou un peu plus, on commence à parler de l’identité numérique, des traces numériques, de la gestion de la réputation, de la e-réputation, du reputation management… Et avec les applications diverses et variées du Web 2.0 et des réseaux sociaux plus particulièrement (personnels comme Facebook et Myspace ou professionnels comme Linkedin), la question devient très récurrente. Comment nettoyer les traces numériques ? Comment construire son image ? Comment mettre en oeuvre une démarche de Personal Branding ? et j’en passe…

C’est vrai que c’est important de nos jours de faire attention à tout ça, et à bien maîtriser et gérer sa communciation en ligne (il y a une différence entre maîtrise et gestion ;) ) ! Vis à vis des recruteurs, des collègues de travail, des “amis”, des proches, ou encore des “autres”, il est très utile d’être au point :) Sauf que cette problématique est facilement maîtrisable avec les outils et méthodes disponibles actuellement ! D’où ma réflexion depuis quelque temps, sur une autre problématique assez proche mais fondamentalement différente qui est l’identité numérique Post Mortem."


Lire l'intégralité de l'article sur demain la veille


Sans vouloir faire des réseaux sociaux une obsession, je trouve la problématique fort intéressante dans le sens où on pousse les entreprises et professionnels à gérer leur identité numérique. En effet, dans la réalité, la fin de l'entreprise est organisée grâce à un cadre juridique et un accompagnement clairement défini. Toutefois, qu'en est il de l'identité numérique? A qui appartiend votre profil Viadeo ou Facebook? Comment sont gérés les accès à votre compte suite à la disparition de l'utilisateur? Et surtout (à mon sens, ...), quel est le droit de regard du fournisseur du service sur votre compte?

Dans tous les cas, cela fait un point de plus à préparer dans la mise en place et la gestion de votre identité numérique.

Quoiqu'il en soit, les plus importants bloggeurs français de l'Intelligence Economique semblent avoir lancé la réflexion. A suivre...

ToutPourInnover: base de connaissances sur l'innovation

Extrait du blog VEDOCCI

"Vous connaissiez ToutPourManager base de connaissances dédiée à l’organisation et au management ? Découvrez ToutPourInnover, nouvelle base de connaissances de la sté ooPartners solutions, cette fois dédiée à l’innovation : “L’innovation est un outil stratégique à part entière, quel que soit votre secteur d’activité”."

Lien vers l'intégralité de l'article sur VEDOCCI

Lien vers ToutPourInnover

Lien vers ToutPourManager


Les managers minent les systèmes de sécurité informatique


Extrait du site Sphère IE


"Écrit par Olivier Guitton
15-01-2009

Plus de la moitié des responsables d'activité désactive les fonctions de cryptage de leurs ordinateurs portables. Cela augmente le risque de fuites de données et met potentiellement en péril les entreprises.

Les cadres s'avèrent être des menaces pour les systèmes de sécurité. C'est ce que révèle l'étude menée par la société Absolute Software en collaboration avec le Ponemon Institute, baptisée "The Human Factor in Laptop Encryption : US study." La majorité des managers interrogés ne prend pas les mesures nécessaires pour sécuriser leur ordinateur portable. Ils n'installent ainsi pas de solutions de sécurité supplémentaires, ce qui les rend entièrement dépendants des propres systèmes de chiffrement de leurs entreprises. Cerise sur le gâteau : ils en viennent même à désactiver ces derniers, les considérant comme trop contraignants. Résultat : la fuite d'informations est courante en cas de vol. Ce qui est fréquent, car l'étude révèle que plus de 90 % des praticiens en sécurité informatique rapportent qu'un employé de leur compagnie déclare avoir perdu ou s'être fait voler son ordinateur portable."


Lire l'intégralité de l'article sur Sphère IE


Ongopongo : répertoire de Google Maps

Extrait de l'article publié le 13 janvier 2009 sur Actulligence

"Les Google Maps, depuis qu'elles sont ouvertes aux utilisateurs de Google ont permis à tout un chacun de mapper les meilleurs restaus de son quartier ou encore les cyber cafés du coin ou bien encore les hotspots.

Le problème c'est de trouver les Google Maps qui peuvent vous intéresser. En effet, le moteur de recherche Google Maps permet de rechercher des résultats, des points indexés par le moteur et éventuellement déclarés par les utilisateurs de Google Maps mais pas de rechercher des cartes par thématiques ou par ses méta données."


Lire l'intégralité de l'article sur actulligence.com


Personnellement je ne suis pas "fan" des moteurs de recherche dis "digg like" (où les lecteurs peuvent noter la pertinence de l'article, selon leurs propres critères d'évaluation...ce qui me pose problème...) comme Wikio. Toutefois, les Google maps me paraissent intéressantes car si elles sont réalisées par des personnes averties, elles peuvent représenter des informations cartographiées offrant une bonne valeur ajoutée.

Lien vers Ongopongo


Des flux RSS pour la veille institutionnelle

Extrait du blog DEMAIN LA VEILLE

"By Aref JDEY + janvier 10th, 2009

De plus en plus de sites institutionnels et gouvernementaux proposent des flux RSS génériques et/ou thématiques. Ceci facilite donc la tâche aux différents veilleurs pour mener à bien une veille institutionnelle ciblée et gratuite.

Sur Actualité Institutionnelle, il est possible d’identifier et d’accéder à une foultitude de flux en fonction de différents paramètres : type de contenus, thématiques, personnalités ou sources. La base proposée est très riche, et je propose de fournir 2 fonctionnalités qui me paraissent très utiles : la possibilité de générer un flux RSS suite à une requête sur la base et la possibilité de récupérer les fichiers OPML d’une sélection précise de sources dans la base."

Lien vers l'article sur demain la veille


Très bonne source regroupant les flux rss institutionnels nationaux mais aussi des flux régionaux en grand nombre. Je vous recommandes donc vivement cet article si vous désirez savoir tout ce que font nos institutions décisionnelles (et pourquoi pas optimiser son lobbying au niveau local...)

Quand les statistiques rencontrent les réseaux sociaux!

Pour les scientifiques et/ou les aficionados des analyses mathématiques, sur le site DECIDEO.FR , Mr Schreiber de Teradata nous présente une méthode d'analyse des données pour ... les réseaux sociaux. Ce genre de méthode peut être à mon sens un excellent moyen pour appuyer une décision consernant la stratégie appliquée aux réseaux sociaux.

Attention toutefois, ce type de méthode est un outil d'aide à la décision, et non un outil de choix de la bonne décision à prendre.

Wikipedia-Roll: le moteur de recherche cartographique de Wikipedia

Tout d'abord, je vous souhaites tous mes vœux de réussite et de bonheur pour cette année 2009.

En ce qui concerne Wikipedia-Roll, le moteur nous propose des mots clés associés à notre recherche un peu à la manière d'un nuage de tag "organisé" ou encore d'un Kartoo simplifié.

Au final, le moteur s'avère utile lorsque l'utilisateur désire approfondir sa recherche et découvrir les concepts ou personnes associées à la thématiques de départ. Toutefois, le moteur se retrouve rapidement limité (on tourne en rond assez rapidement), sans parler des gadgets graphiques inutiles (un éléphant qui traverse l'écran de temps en temps...)