Intelligence Center
Chercher sur Intelligence Center
Intelligence Economique Recherche d'informations sur le net


LA LETTRE DE L'INTELLIGENCE ECONOMIQUE ET STRATEGIQUE (suite) ©

 
Retrouvez les infos et actus de l'Intelligence Economique sur IENetwork
 
 
LETTRE IES n°10 octobre 2002 (suite).
Archives de la Lettre IES
 
ACTUPRO
ActuPro Flash
Nouveau site sur l'I.E
Autre naissance : l'ADIT lance un nouveau bulletin (A.B + I.D)
Services d'information dans le monde globalisé : Tendances et stratégies ( I.D)
Recherche d'informations sur le net : le web invisible
Spamming : les entreprises ne rigolent plus
FY 2003 blue book
Informatique et veille technologique pour petites entreprises
Cryptographie : vers un retour en arrière ?

Hacking, protection des données
SCIM /V.01 :Un nouveau logiciel de messagerie très sécurisé
La Cnil britannique conteste la loi sur la surveillance électronique
Vie privée: Microsoft accepte de modifier son Passport
Failles dans la sécurité informatique de l'armée U.S
Logs et traces de connexion: le nouveau visage de Big Brother
Vade-mecum technique des logs et des traces électroniques
Rétention des données: l'UE dément préparer une loi plus sévère

Les outils du manager Une rubrique de Dave VINCENT. N°2 Octobre 2002
Ce mois ci : le KeeBook Creator Pro
KEEBOOK Creator Pro (V.2.7)
:
Un livre - logiciel pour rassembler, organiser, partager et présenter l'information

 

ACTUPRO/ FLASH

Nouveau site sur l'I.E
Un nouveau site sur l'intelligence économique est né :
www.intelligence-economique.fr
Il comporte notamment un annuaire dont une rubrique sur les newsletters
spécialisées sur l'IE.
Son auteur ( Alexandre Delayre ) attend vos observations et suggestions....
Bon développement à www.intelligence-economique.fr


Autre naissance : l'ADIT lance un nouveau bulletin (A.B + I.D)
L'Agence pour la Diffusion de l'Information Technologique (ADIT) lance un nouveau bulletin de veille : " Vigie stratégie et politique technologique " Ce bulletin mensuel de veille et de signalement et réalisé par l'ADIT sur la base des informations collectées par les services scientifiques des Ambassades de France. Vigie stratégie et politique technologique est diffusé sous forme papier et électronique, par abonnement annuel au prix de 90 euros pour 10 numéros par an.
Son objectif est d'alerter les acteurs économiques et institutionnels français des stratégies et politiques technologiques mises en œuvre dans les principaux pays étrangers. Composé d'une cinquantaine de brèves, Vigie stratégie et politique technologique aborde les thématiques suivantes :
- Politiques scientifiques et technologiques générales
- Stratégies et politiques sectorielles
- Politiques et programmes de formation
- Coopérations et relations internationales
- Actualité des organismes
- Législations et réglementations
Contact :
ADIT - Eric Charrier, ec@adit.fr
27 bis, quai Anatole France 75 007 Paris
Tél : (33)01 44 18 31 39 - Fax : (33)01 45 51 50 96
Demande de spécimen en ligne : http://www.adit.fr

Services d'information dans le monde globalisé : Tendances et stratégies ( I.D)
Dans cette thèse, Cicera Henrique Da Silva identifie l'évolution des services d'information, services qui répondent eux mêmes aux changements qui sont en train de survenir. Les thèmes abordés et développés dans cette réflexion sont les systèmes et les services d'information, l'intelligence compétitive, l'analyse des institutions internationales, l'analyse des institutions nationales, l'analyse automatique de l'information et une étude de cas de l'Institut national de technologie au Brésil. Pour plus d'informations :
http://193.51.109.173/memoires/CiceraHenriqueDaSilva_T.PDF

haut de page

Recherche d'informations sur le net : le web invisible
La recherche d'informations sur Internet demande une connaissance précise des sources disponibles afin d'optimiser sa recherche. Une partie de l'information non accessible (car protégées par leurs auteurs, non au format reconnu par les moteurs, trop volumineuse pour être indexer totalement) échappe aux moteurs de recherches même les plus performants. Il s'agit du " WEB invisible ". Ce site vous propose donc des outils et moteurs de recherche pour interroger le WEB invisible et accéder ainsi aux bases et banques de données, aux bibliothèques en ligne, aux bibliographies etc… Très riche en information, il vous donne aussi de multiples autres clés d'accès pour trouver tout ce que vous recherchez sur le Net (annuaire, chiffres études, intelligence économique…). http://c.asselin.free.fr/french/webinvisible.htm


SPAMMING : Les entreprises ne rigolent plus...
Evalué à 8,6 milliards de dollars en 2004 par l'association américaine du Marketing Direct (DMA), le marché mondial du marketing direct interactif devrait encore connaître une forte expansion dans les deux années à venir. Mais le développement du marketing direct en ligne s'accompagne d'un bien encombrant corollaire pour les entreprises et leurs employés : le spamming, c'est-à-dire l'envoi de mails non sollicités. Aujourd'hui, on estime que 10 à 20 % des mails reçus dans le cadre professionnel ne sont pas sollicités.
Cette multiplication du spamming est soutenue par le développement du courrier électronique tout court. Selon la société britannique MessageLabs, qui gère la sécurité de 4,5 millions de mails par jour pour le compte de grandes sociétés, l'utilisation globale du mail s'est très fortement accrue depuis deux ans dans l'univers professionnel. En moyenne, un employé reçoit entre 20 à 30 messages par jour, contre une petite dizaine en 2000. Pour cette année, la croissance du nombre de mails échangés est évaluée entre 60 et 80 %.
Mais cette augmentation n'est pas la seule : de plus en plus de mails sont rédigés au format HTML, plus lourd que le format texte. Une mutation qui implique une hausse des coûts de stockage pour les entreprises qui devrait se située, dès cette année, entre 100 et 150%. Cet essor du HTML, adossé à la déferlante du spamming, finit par engendrer des coûts directs pour l'entreprise. D'après une étude réalisée en 2001 pour la Commission européenne, le coût du spamming au niveau mondial est évalué à 10 milliards d'euros par an en temps perdu et en frais de connexion pour supprimer les messages.
Afin de gérer ces flux croissants, de plus en plus d'entreprises se dotent de solutions de gestion de mails. Se pose alors le problème du coût de tels outils. Aux Etats-Unis, il faut compter entre 5 000 et 100 000 dollars, selon la taille de l'entreprise, pour l'achat d'un logiciel de filtrage. Le prix du réconfort : certaines solutions permettent de rejeter 60 % des mails entrant en identifiant les spammers.
(source : Florence Santrot, JDNet 7 mai 2002)

haut de page

FY 2003 Blue Book
Le rapport annuel sur les technologies de l'information destiné à la Maison Blanche. Cette année le rapport traite principalement de la sécurité nationale.(source http://www.communication-crise.com/newslettre/021023.asp ).
Accès au rapport

Informatique et veille technologique pour petites entreprises
Au sein du Centre d'études et de formation des assistants techniques du commerce, des services et du tourisme (Cefac) l'Agoratech, créé en septembre 2001, a pour mission d'informer, de former et de conseiller les réseaux d'appui aux petites entreprises sur l'utilisation des nouvelles technologies de l'information en entreprise. Un dispositif dédié à la création d'entreprise permet de se former aux business plans automatisés et aux simulateurs financiers. Source : L'interconsulaire de juin-juillet 2002
site : http://www.cefac.com

CRYPTOGRAPHIE : VERS UN RETOUR EN ARRIERE ?
Les éditeurs de logiciels de cryptage devront-ils aider les services de
police à lire les messages suspects ? La nouvelle réglementation dans ce
domaine les oblige à fournir les clés de cryptage. Réactions des
professionnels qui n´apprécient guère...( source Secuser N° 197 -22/10/02)
http://www.secuser.com/article.php?ID=2880

haut de page

HACKING / PROTECTION DES DONNEES

SCIM /V.01 :Un nouveau logiciel de messagerie très sécurisé
Un collectif international de développeurs vient récemment de mettre à la disposition des internautes un nouveau logiciel de messagerie instantanée orienté vers la sécurité. L'objectif est simple : mettre tout en oeuvre pour éviter que les messages ne puissent être exploités par d'éventuels systèmes d'écoute ou d'interception (comme Echelon, par exemple) au niveau des serveurs ou sur le Réseau.
La version 1.01 de SCIM, téléchargeable gratuitement pour un usage non commercial sur le site Project SCIM (Secure Cryptographic Instant Messaging), est écrite en Java.
A chaque connexion, SCIM génère deux clés de cryptage valables durant une session. La clé publique est alors envoyée aux différents contacts enregistrés par l'utilisateur. La clé privée est, quant à elle, stockée sur le poste client le temps de la session. Personne, pas même l'utilisateur du poste, n'a la possibilité d'en prendre connaissance.
Le temps nécessaire à la création de la paire de clé varie en fonction de la puissance de l'ordinateur et de la machine virtuelle Java installée, d'une poignée secondes à plus de deux minutes pour un ordinateur d'ancienne génération.
L'interface propose une fonction originale permettant d'échanger des messages en mode peer-to-peer. Les messages circulent alors directement entre l'expéditeur et le destinataire sans passer par le serveur de Project SCIM. L'intérêt se mesure, là aussi, en terme de sécurité, mais aussi au niveau des performances globales. Les messages sont acheminés plus rapidement et les serveurs de Project SCIM s'avèrent être moins sollicités.( Stéphane Gautier, 01net., 03/05/2002 )

La Cnil britannique conteste la loi sur la surveillance électronique
(Secuser News 09 08 02 N°187 )
http://www.secuser.com/article.php?ID=2574


Vie privée: Microsoft accepte de modifier son Passport
Accusé par des associations de consommateurs et par le régulateur de la concurrence américain de ne pas garantir la sécurité des données personnelles qu'il collecte via son système d'identification Passport, Microsoft consent à revoir sa copie.( source : ZD Net 13 08 02 )
Lire l'article


haut de page

Failles dans la sécurité informatique de l'armée U.S
L'armée américaine se vantait, jusqu'à il y a peu, d'avoir mis en place un système informatique quasi-inviolable. " Se vantait " car le discours semble avoir bien changé ces dernières semaines. En effet, ForensicTec Solutions, un cabinet spécialisé en " cybersécurité ", a révélé que plusieurs milliers d'ordinateurs de l'armée et du gouvernement, contenant des données sensibles, sont facilement accessibles depuis Internet.
Les techniques de codage de l'armée, des éléments de correspondance entre généraux, des numéros de cartes de crédit et de Sécurité sociale des recrues sont souvent stockées sur des PC connectés, dont les mots de passe peuvent être facilement contournés. " Nous avons été assez choqués par les mesures de sécurité ou leur absence ", a même déclaré un des consultants. Les ingénieurs de ForensicTec ont pénétré le réseau de la base américaine de Fort Hood, au Texas. A partir de là, ils ont pu accéder à d'autres réseaux internes, d'autres bases militaires ainsi que des agences gouvernementales comme la direction nationale de l'Aéronautique et de l'Espace, le ministère de l'Energie et le ministère des Transports, a-t-on appris (C'et arrivé sur le Net N°66 - 21 08 02 )

Logs et traces de connexion: le nouveau visage de Big Brother
Dans le domaine de la surveillance des communications privées, les attentats du 11 septembre sur le sol américain ont agi comme un accélérateur. Depuis, les États occidentaux se concertent et renforcent leurs prérogatives, sans consulter leurs citoyens.
L'écoute téléphonique est une brèche dans la vie privée du citoyen. C'est sans doute le principal droit fondamental qu'il a dû consentir à perdre pour une "bonne cause": la lutte contre les crimes violents, la grande délinquance, le terrorisme et les atteintes à la sûreté de l'État.
Mais la seule notion d'interception du contenu des "correspondances" est aujourd'hui dépassée. Une foule d'autres "données" d'ordre privé (et très intime) est à la portée du moindre espion en culotte courte: ce sont les traces laissées par n'importe quelle personne qui navigue sur le web, discute dans des forums en ligne ou utilise un téléphone mobile pouvant le localiser physiquement.
C'est donc la liberté de s'exprimer mais aussi de circuler qui est en jeu. "Big Brother" aimait vous écouter. Demain, il aimera vous tracer, savoir à qui et où vous parler, dans quels salons vous aimez échanger des idées, et même à quel profil d'usager vous appartenez.
Les démocraties de l'Union européenne légalisent une à une la surveillance et la rétention de telles traces, alors que les risques d'intrusion ou d'exploitation abusive ne sont toujours pas réglées. Petit tour d'horizon technique et réglementaire de ce qui nous attend... (Dossier mis à jour le 15 juillet 2002.) (source rédaction- ZDNet France - 1 juillet 2002)

Vade-mecum technique des logs et des traces électroniques
Communications sous surveillance: Europol prépare ses recommandations sécuritaires
Un nouveau document, émanant de l'agence policière Europol, complète la liste des "logs IP" publiée par les experts du G8 le mois dernier. Au menu: traces des appels fixes, mobiles ou satellites, y compris données de localisation des appareils.
(Par Jerome Thorel - ZDNet France -7 juin 2002) -
Document exclusif: la liste complète


haut de page

Rétention des données: l'UE dément préparer une loi plus sévère
En réaction au rapport publié par Statewatch, la présidence danoise a réfuté avoir dans ses cartons un nouveau projet de loi, qui obligerait les opérateurs à conserver, jusqu'à 24 mois, les données de connexion de leurs clients.
La présidence danoise de l'Union européenne dément formellement vouloir porter à 24 mois, la durée de conservation des données de connexion recueillies par les opérateurs internet et télécom. Cette information avait été révélée en début de semaine par l'ONG britannique Statewatch, qui a pu se procurer la copie d'un projet de décision-cadre en ce sens.
Le Danemark reconnaît avoir soumis en juin une proposition aux États membres concernant les technologies de l'information et les mesures à prendre en cas d'enquêtes sur le crime organisé. Celle-ci préconise effectivement la mise en place d'une réglementation pour forcer les États membres à harmoniser leurs lois en matière de conservation des données. L'objectif est de "s'assurer que ces informations sont disponibles lorsqu'elles sont utiles pour des enquêtes criminelles", affirme la présidence de l'UE dans un communiqué.
Aucun détail n'est fourni sur le contenu de cette réglementation et sur les dispositions exactes à mettre en place, poursuit la présidence danoise. Qui tient à préciser que le texte met en revanche l'accent sur l'attention particulière qu'il faudra porter à la protection de la vie privée au moment de la création de ces mesures.
Cette proposition est actuellement examinée par un groupe d'experts et ne devrait pas soumise à adoption avant au plus tôt novembre 2002. "Il n'y a aucun autre projet en cours concernant la conservation des données de connexion", conclut le communiqué ( Par Estelle Dumout ZDNet France - 23 août 2002 )

Les outils du manager
Une rubrique de Dave VINCENT

Cette nouvelle rubrique se propose de présenter aux lecteurs de la lettre d'Intelligence économique et strategique, mais aussi et plus généralement aux décideurs et cadres d'entreprise, des produits et services nouveaux, pour valoriser et développer leur entreprise ou faciliter l'exercice de leurs fonctions dans leur métier au quotidien. Une attention toute particulière est notamment apportée sur les aspects innovants des outils présentés, afin de permettre de mieux comprendre leurs fonctionnalités, et ainsi de mieux en saisir leur intérêt professionnel et technique

Ce mois ci : le KeeBook Creator Pro
KEEBOOK Creator Pro (V.2.7) :
Un livre - logiciel pour rassembler, organiser, partager et présenter l'information.

L'idée du KeeBook est de présenter un contenu :textes, photos, pages HTML, animations, sons et vidéos....sous la forme d'un livre à feuilleter page à page. A l'inverse du format PDF, le KeeBook (book à l'envers) ne se destine pas à être imprimé, mais lu sur un écran, grâce à un simple navigateur Web.
D'où sa présentation sur deux pages , comme un livre ouvert.

Le KeeBook concilie l'univers familier du livre, du catalogue, de la brochure avec les ressources infinies du multimédia. Il inclut par ailleurs un effet 3D de page qui tourne.
Il est simple à appréhender pour tout utilisateur, quelque soit son niveau de compétence en informatique

Présentation :
Comme outil de travail il améliore, simplifie et accélère la création, l'enrichissement et le transfert de l'information.
Veille : il permet la recherche, la collecte et le classement des pages web et de documents locaux (disquedur/réseau)

Travail collaboratif : il facilite la transmission à des collaborateurs un dossier simple et complet avec analyses et commentaires éventuels.
Internet : pour faciliter la diffusion et la lecture de tous documents
Marketing : pour la diffusion de newsletters
Web : pour publier de véritables catalogues de produits sur son site
Edition :pour transformez des livres papier en livres multimédia
Enfin e-book : pour créez et vendre ses propres KeeBooks

Pour s'adapter à ses utilisateurs, il s'est paré de 3 versions :
Le KeeBook Creator Home( version grand public), le KeeBook Creator Education, version spéciale Ecoles et Universités, et enfin le KeeBook Creator Pro, version adaptée aux professionnels. Dans l'entreprise sa vocation est d'apporter un plus qualitatif à la communication interne et externe.
Concept créé en 1997 par la société Keeboo " le livre multimédia sur Internet " a bénéficié de 3 années de développement. Il compte déjà dans le monde plus de 170 000 utilisateurs, dont un tiers sont des usagers privés, le second tiers l'utilise dans la Recherche et l' Enseignement, et enfin le troisième tiers à titre professionnel.
Grâce à son équipe " services ", des KeeBooks à usage professionnel( magazines ou catalogues virtuels) sont également utilisés par des sociétés , telles : La Redoute, Caradisiac, IDN, le Guide du Routard, Smathead, Pasteurmed....

Les atouts du KeeBook.
Le KeeBook est un formidable support pour la scénarisation et la diffusion de tous messages ou de l'offre commerciale d'une entreprise.
- La communication est présentée dans un univers ordonné qui maximise le taux de lecture
- L'environnement rassurant offert par le KeeBook optimise le " passage à l'acte "(achat, fidélisation...)
- Le format novateur et valorisant permet de se démarquer en offrant à la cible d'une entreprise un véritable " objet multimédia ", qu'elle souhaitera s'approprier et partager.
- C'est enfin un support original et nouveau pour des offres publicitaires.
- Il permet de bénéficier d'une audience qualifiée :chaque ouverture du KeeBook est comptabilisée. . On peut donc suivre la performance et l'impact de sa communication de façon précise, jour après jour ou heure après heure...

Conclusion: pour votre entreprise, votre association, ou votre maison d' Edition, pour la communication avec vos clients, vos prospects ou directement pour vos lecteurs , le KeeBook est une solution innovante

INFOS CONTACT :
KEEBOO
Aristote - Les Algorithmes 91190- St Aubin - info@keeboo.com

Relations Commerciales :
busdev@keeboo.com

Relations presse :
press@keeboo.com

 
 
Archives
Retour 1ère partie
 
"© La Lettre de l'Intelligence Economique et Stratégique (L. IES ) est réalisée par
Infobox-fr - Agence de contenu éditorial pour site Web - Département de Groupe I.Com
Directeurs-Associés : Maxime Paulet - Journaliste/Consultant et Philippe VILLE
Collaboration rédactionnelle et documentaire : Aïcha Bala - Dominique Renard - Dave VINCENT
Cette lettre a été réalisée pour le compte de StrategicWatch.com
Intelligence Center héberge cette lettre.