Le Point• «C’est un exercice que nombre d’entreprises, dont certains journaux et magazines d’information, connaissent bien : lorsque des indices troublants se multiplient, il devient urgent de faire passer les « dépoussiéreurs ». Ces spécialistes viennent chercher des micros dans les murs ou les pieds de table, et repartent généralement bredouilles ! Car ces pratiques d’espionnage appartiennent généralement au passé, tant il est devenu facile de savoir, sans même avoir besoin d’y pénétrer, ce qui se passe dans une entreprise. Pour ceux qui en douteraient, il suffit de lire le dernier ouvrage de Bruno Delamotte, l’un de ces chefs d’entreprise pratiquant ce qu’il est convenu d’appeler « l’intelligence économique ». Et d’expliquer pourquoi les « plombiers » qui avaient opéré au Canard Enchainé en 1973 ont disparu du paysage. C’est que le développement des technologies de l’information et celui des communications numériques a bouleversé le métier des voleurs d’infos : « Les messageries électroniques, à l’ère de la feuille Excel et surtout de la présentation Powerpoint, sont une mine d’or pour qui sait se positionner habilement. Etre posté au bon carrefour de ces autoroutes de l’information, totalement invisible, peut permettre de plonger dans le coeur de l’entreprise, de la lire à livre ouvert tant dans sa stratégie que dans ses comptes. » Le monde vu par Delamotte est assez déprimant. On y évoque des coups tordus, certains ahurissants quand le patron doit expliquer à un client africain que les assassinats ne sont pas pratiqués par son entreprise, d’autres franchement débilitants, quand le chef d’entreprise est mis sous pression dans une cave par des policiers du contre-espionnage, qui veulent à tout prix savoir d’où sort un document officiel secret qui circule sous le manteau dans Paris.»…
Publié par : pintejp | octobre 12, 2009
Voyage au coeur de l’intelligence economique, actualite
Publié dans Intelligence économique
Catégories
- ACTIVITES IMPORTANCE VITALE
- Actualités internationales
- Addiction
- Administration des données
- Adware
- Agence du numérique
- Aide aux victimes
- Algorithmes
- Analyse comportementale
- Analyse de données
- Analyse prédictive
- Anonymat
- Anonymous
- ANSSI
- Apologie du terrorisme
- Applications mobiles
- Aramco
- Argent virtuel
- Arnaque terminaux de paiement électroniques
- Arnaques
- Arnaques au président
- Arnaques à la carte bancaire
- Art de la guerre
- Assises de la sécurité
- Assises du numérique
- Assurance cybercriminalité
- Attaques ciblées
- Attaques informatiques
- Atteintes à la vie privée
- Attentats
- Authentification
- Autodéfense numérique
- Automobile
- Autres
- Avenir des ordinateurs
- Avenir du Web
- ¨Protection de l'identité
- Bases de données policières
- Big brother
- Big data
- Biométrie
- Biométrie et authentification
- Biometric
- Bitcoin
- Blanchiment d'argent et corruption
- Blocage des sites
- Blockchain
- Bot
- Botnet
- Bracelet connecté
- BTC 2008
- Byod
- Captation de données
- Cartographie de l'information
- CDSE
- Censure d'Internet
- Centre Européen anti-cybercriminalité
- Centre européen de lutte contre la cybercriminalité
- Charlie Hebdo
- Cheval
- Chiffrement
- CIGREF
- Citioyenneté numérique
- Citizens'veillance
- Citoyenneté et nouveaux usages
- Cityzen Data
- Cloud computing
- CLUSIF
- CNIL
- Codage
- Code informatique
- Codes malveillants
- Coinbase
- Commission numérique
- Community management
- Community manager
- Conférences et colloques
- Confidentialité des données
- Conseil National du Renseignement
- Conservation des données personnelles
- Contenus illicites
- Contrôle des données
- Contrôle des identités
- Contrefaçons
- Corruption
- Crime
- Crime économique
- Crime en ligne
- Crime organisé
- Crime sur Internet
- Criminal skimming
- Criminalité économique et financière
- Criminalité bancaire
- Criminalité financière
- Criminalité virtuelle
- Criminalités numériques
- Criminologie
- Cryptage
- Cryptage de données
- Cryptographie
- Cryptolockers
- Cryptologie
- Cryptomonnaie
- CSFRS
- Cyber attaques maritimes
- cyber espionage
- Cyber Security Strategies
- Cyber threat
- Cyber-attack
- Cyber-attaque
- Cyber-attaques
- Cyber-escroc
- Cyber-espionnage
- Cyber-harcèlement
- Cyber-infiltration
- Cyber-intelligence
- Cyber-intimidation
- Cyber-jihadists
- Cyber-risques
- Cyber-surveillance
- Cyberarmée
- Cyberarnaque
- Cyberassurance
- Cyberéthique
- Cyberconflit
- Cybercrime
- Cybercrimes
- Cybercriminalité
- Cybercriminologie
- Cybercriminologue
- Cyberdéfense
- Cyberdépendance
- Cyberdjihad
- Cyberescroquerie
- Cyberespace
- Cyberespionage
- Cyberespionnage
- Cybergendarmes
- Cyberguerre
- Cyberguerre économique
- Cyberinfiltration
- Cyberintimidation
- Cybermenaces
- Cybernétique
- Cyberpaix
- CyberPatriot
- Cyberpédophilie
- Cyberpirate
- Cybersécurité
- Cybersecure
- Cybersecurity
- Cybersecurity strategy
- Cybersociété
- Cyberspace
- Cyberstratégie
- Cybersurveillance
- Cyberterrorism
- Cyberterrorisme
- Cybervandalisme
- Cyberviolence
- Cyberwar
- Dangers d'Internet
- Dark Data
- Dark Web
- Darknet
- Data center
- Data Lake
- Data mining
- Data protection
- Data science
- Data scientist
- Défense
- Défense nationale
- Délinquance économique
- Délinquance financière
- Délinquance junénile
- Déréférencement de sites
- Désinformation
- DDos
- de Troie
- Deep Web
- DEFNET 2014
- DEFNET 2015
- Deni de service
- DGSE
- Diffamation
- Digital surveillance
- Disparaître du Net
- Djihadisme
- Dogcoin
- Dogecoin
- Donnée
- Données de connexion
- Données massives
- Données numériques
- Données ouvertes
- Données personnelles
- Données privées
- Données publiques
- Douanes
- Droit à l'oubli
- Droit à l'image
- Droit d'auteur
- Droit de l'homme
- Droit et devoir à la déconnexion
- Droit européen
- Drones
- DSS
- E-démocratie
- E-Reputation
- EC3
- Economie des données
- Ecoutes
- Effacement des données
- Effacement numérique
- Escroqueries sur Internet
- ESPIONNAGE
- Espionnage économique
- Espionnage industriel
- Ethics and security
- Ethique et numérique
- Ethique et TIC
- EUROPOL
- Failles de sécurité
- Falsification de l'information
- Fast Data
- Faux virements
- FIC 2010
- FIC 2013
- FIC 2014
- FIC2011
- FIC2015
- FIC2016
- Filtrage
- Filtrage du net
- Formations
- Fouille de données
- Frappologie
- Fraude
- Fraude au président
- Fraude à l'assurance
- Fraude à la carte bancaire
- Fraude identitaire
- Fraude par téléphone
- Freedom Act
- Frogans
- Fuite de données
- Gamers
- Géolocalisation
- Gestion des risques
- GIGN RAID
- Global risks
- Google glasses
- Gouvernance de l'Internet
- Grooming
- Guerre économique
- Guerre cognitive
- Guerre cybernétique
- Guerre d'image
- Guerre de l'information
- Guerre des réseaux
- Guerre numérique
- Guerre psychologique
- Hacker
- Hacking
- Hacking aérien
- Hacktivisme
- Harcèlement sur le Net
- Health
- Homophobie
- Https
- ICANN
- IDéNum
- identification
- Identification électronique
- Identité numérique
- Identity
- Impact financier cybercriminalité
- Infobésité
- Ingenierie sociale
- INHESJ
- INPI
- Insécurité économique
- Insécurité numérique
- Intelligence artificielle
- Intelligence économique
- Internet des objets
- Internet et les jeunes
- Internet et suicide
- Internet Freedom
- Internet of things
- Interpol
- Intrusion cybernétique
- Investigation numérique
- IP Tracking
- Jeux d'argent en ligne
- Jihadistes
- Juridique
- Justice
- L'information
- Label France Sécurité
- Législation
- Le renseignement
- Livre blanc
- Localisation des données
- Loi sur le numérique
- Loi sur le renseignement
- Lutte anti-terrorisme
- Machine learning
- Mafias
- Malwares
- Manipulation
- Manipulation de l'information
- Maquillage virtuel
- Médias sociaux
- Mégadonnées
- Métadonnées
- Menaces informatiques
- Menaces numériques
- Monnaie virtuelle
- Netflix
- Nettoyage du Net
- Neutralité du Net
- Nomadisme – Mobiles
- NSA
- Numérique
- Objets connectés
- Objets connectés et sécurité
- Objets intelligents
- OCLCTIC
- Open Data
- Ordre public
- Ordre public sur Internet
- OTAN
- Ouvrages
- Pacte Défense Cyber
- Paiement biométrique
- Paiement sans contact
- Paiement virtuel
- Panorama cybercriminalité
- Patriot Act
- Payment security
- Pédocriminalité
- Pédophilie
- Pédopornographie
- PCI
- Perte de données
- Phishing
- Pillage de données
- Piratage
- Piratage de voiture
- Pirate Bay
- Piraterie
- Piraterie maritime
- Plan d'alerte
- Police prédictive
- Politique de sécurité
- Prédiction
- Prévention dans l'espace numérique
- Preuve numérique
- Prism
- Prohibition
- Prospectives
- Protection de l'entreprise
- Protection de l'information
- Protection des données à caractère personnel
- protection des enfants
- Protection vie privée
- Proxénétisme
- Pseudo-anonymat
- Quadrature du Net
- Racisme sur Internet
- Radicalisation
- Rançon numérique
- Rançongiciel
- Rançongiciels
- Ransonware
- Rapport interministériel
- Rapports
- Réalité augmentée
- Récupération de données
- Répression
- Réseaux
- Réseaux cybercriminels
- Réseaux sociaux
- Réserve citoyenne
- Réserve citoyenne cyberdéfense
- Réserve citoyenne de la gendarmerie
- Résilience
- Recherche d'information
- Reconnaissance faciale
- Rencontres – Colloques
- Renseignement
- Resiliency techniques
- RFID
- Risk management
- Risks
- Risque nucléaire
- Risque numérique
- Risques criminels des entreprises
- Robots
- Rumeur
- Sabotage
- Santé
- Sécuité des systèmes juridiques
- Sécurité
- Sécurité économique
- Sécurité connectée
- Sécurité de l'information
- Sécurité des états
- Sécurité des données
- Sécurité des entreprises
- Sécurité des mots de passe
- Sécurité des personnes
- Sécurité des réseaux
- Sécurité des sites Internet
- Sécurité des systèmes d'information
- Sécurité informatique
- Sécurité intérieure
- Sécurité numérique
- Sécurité privée
- Sécurité publique
- Sécurité WIFI
- Sûreté des usines
- Scada
- Secret des affaires
- Sector Resilience Plans
- Securing cyberspace
- Security
- Self Data
- Services de renseignement
- Shaming
- Sites illégaux
- Sites malveillants
- Sites utiles
- Skimming
- Slacktivisme
- Smartphones
- Snowden
- Social engineering
- Société connectée
- Société numérique
- Souveraineté numérique
- Spams
- Spear phishing
- SSI
- Stuxnet
- Surinformation
- Surveillance d'Internet
- Surveillance Data
- Surveillance des données
- Surveillance du Net
- Swissleaks
- Système d'information
- TAC 2013
- Technologies
- Technologies nomades
- Terrorism
- Terrorisme
- Théorie du complot
- Tor
- Traces sur Internet
- Tracfin
- Tracking
- Traite des personnes
- Transhumanisme
- Trojan
- Typosquatting
- Usurpation d'identité
- Veille
- Vidéoprotection
- Vidéosurveillance
- Vie privée
- Vie privée et Internet
- Vigie pirates
- Vigipirate
- Ville intelligente
- Violation de données personnelles
- Violence et insécurité urbaines
- Virus
- Voiture connectée
- Vol d'empreintes digitales
- Vol d'identité
- vol de données
- Vols et fraudes en entreprise
- Vulnérabilités informationnelles
- Web 2.0
- Web 3.0
- Web 4.0
- Web abyssal
- Web analytics
- Web invisible
- Web profond
- Web sémantique
- Web social
- WikiLeaks
- Zero day
Laisser un commentaire