-
Veille – Tout ce que vous vouliez savoir sur… quoi, au juste ?
Une présentation d’Anne Wiener
-
EU officials warned to be careful about email content – Wikileaks
Pour se protéger des lobbyistes ou les protéger?
-
Competitive intelligence : don’t play blind
Analogie intéressante et amusante entre competitive intelligence et … mini-golf.
-
Knowing where the prize is for everyone involved lets you know that you are not all playing the same game.
-
Controlling your environment gives you ample time to take the best shot, and provides time for clear thinking.
-
- Every time I played with a group of three friends: I had four case examples to look at (a$12 value)
- Every time I paid attention to the team before and after ours, I had another eight case examples ($24 value)
- Every time I paid attention to the other eight, I saw something from a different viewpoint (priceless)
I not only realize the three points above, but I also came to the conclusion that I was not the only one playing.
-
Knowing how to gain insight from the massive budgets of your competitors is the key to spending wisely, knowing that when you take your shot that you a significantly higher chance of putting the ball exactly where you want.
-
Only keep your eye on the ball when it is time to take action. Until then, pay attention to everything but the ball.
-
-
Un ex-chef de la cybersécurité US à la tête de l’Icann
L’organisme gestionnaire des noms de domaine internet s’est donné pour président Rod Beckstrom, l’ancien directeur du Centre National de la cybersécurité (NCSC) aux Etats-Unis. (via@fbardeau, @rachidt)
-
L’organisme gestionnaire des noms de domaine internet s’est donné pour président Rod Beckstrom, l’ancien directeur du Centre National de la cybersécurité (NCSC) aux Etats-Unis.
-
Cette nomination « est un message fort des Etats-Unis montrant que l’Icann fait partie de leur dispositif de sécurité », a estimé en revanche Loïc Damilaville, directeur général adjoint de l’Afnic, qui gère les noms de domaine en .fr
-
La Commission européenne a réaffirmé récemment la nécessité d’internationaliser la gouvernance de l’internet, appelant l’Icann à « rendre des comptes à la communauté de l’internet dans son ensemble, et pas seulement à un seul gouvernement ».
-
-
Competitive Intelligence Resources
Une page de ressources web en competitive intelligence par August Jackson
-
Le flux global de tout ce qui est twitté par les agences gouvernementales US.
-
Le wiki de la communauté française de l’intelligence économique
-
Analysts Turn To Software For Spotting Terrorists
Petit article consacré à Palantir, un logiciel de datamining de données structurées et non-structurées utilisé par les services de renseignement US pour effectuer des recoupements et traquer les terroristes. Présente des avis contradictoires sur ces technos.
-
Intelligence officials have been hoping for some time that vacuuming up vast amounts of information and putting it into a computer would uncover some sort of discernable terrorist pattern.
-
The technique, known as data mining, is controversial because information on the innocent, as well as potential terrorists, ends up in the same database.
-
Now it is increasingly unclear whether data mining will ever really work because terrorists don’t appear to have predictive patterns.
-
« We don’t even have enough of a data set to get a good pattern of ‘What does a terrorist look like?’ » says Fred Cate of Indiana University’s Center for Applied Cybersecurity Research. « And terrorists, of course, are constantly changing their patterns because, quite simply, they don’t want to get caught. »
-
« I think, and other people who are more technically adept than I think, that’s really a fool’s errand. »
-
Using Palantir, intelligence analysts can look for links using phone and tax records, as well as the kind of data trails McGrew left behind with his morning errands.
-
Unstructured data, which is the form most intelligence information comes in, are like notes in a reporter’s notebook. There is a tip here, a phone call there. Palantir can search both kinds of data simultaneously. That’s one of the reasons why the FBI, CIA and New York Police Department, among others, have all recently started using the software.
-
The program works a bit like the Six Degrees of Kevin Bacon game. You can start with a suspect or a terrorist organization, and the software chews through a bunch of databases looking for common threads
-
-
Sémantique de la désinformation
Discussion avec François-Bernard Huyghe. Par Pierre-Marc de Biasi, émission « Lexique de l’actuel » France Culture
-
il semble suggérer quil sagirait dun déficit dinformation. Alors que cest de sa véracité et de son intentionnalité quil est question.
-
n quoi pourrait donc consister une dés-information pour chacune de ces trois acceptions ?
-
Sa démarche, pragmatique, consiste à « manipuler » les patients en modifiant leur vision du monde et des autres, jusquà restaurer un état stable de leurs relations avec autrui et leur donner la sensation dêtre guéris.
-
Il sagit détudier la réaction de cobayes, animaux ou humains, face à des expériences truquées : on propose par exemple à des sujets humains des séries de chiffres auxquelles il faut trouver un sens ; il ny a en réalité aucun sens dans ces séries, mais si les sujets feignent den trouver un, et ils sont encouragés à cette fausse lecture par des récompenses. Le but est de mesurer comment le cerveau humain est capable de créer un système dinterprétation cohérent mais délirant à partir de données arbitraires et aléatoires.
-
Prenons maintenant le second sens dinformation, celui des « nouvelles » : la désinformation ne veut pas dire létat dans lequel je me trouve si je suis loin de tout journal, de toute radio ou de toute télévision, mais plutôt lorsque jabsorbe des nouvelles fausses ou inexactes, et deviens le destinataire des erreurs ou des mensonges que profèrent ou que laissent proliférer les médias.
-
Resterait alors à distinguer ce qui est désinformation délibérée et erreur involontaire ou encore interprétation du réel en fonction des préconceptions idéologiques par exemple.
-
La désinformation consisterait alors dans une sorte de contraire du savoir, une désorganisation de nos connaissances provoquée par des manipulateurs pour plonger dans le chaos, la confusion ; bref, la désinformation, ce serait ce que les militaires appellent une « manuvre incapacitante », qui plongent ladversaire dans le brouillard, et faussent la perception de la réalité chez celui quon veut affaiblir et vaincre.
-
Comme le marketing politique nous vend des hommes politiques, des candidats aux élections, comme la pub nous vend des produits étonnants et désirables, la désinformation nous vend des informations. Quel genre ? Pour lessentiel, des horreurs, des accusations, des abominations. La désinformation, essentiellement négative, se complait dans le domaine de la pitié et de lindignation. Son but le plus usuel est de décrédibiliser un camp ou une cause.
-
la manipulation se caractérise par le fait que la manuvre passe inaperçue : manipuler quelquun, cest lamener où lon veut, à agir comme lon veut sans quil sen aperçoive.
-
Pour le mot « intoxication », je crois quil faut lui conserver son sens technique de manuvre montée par des services secrets : elle consiste à injecter une fausse nouvelle par une source indirecte dans un circuit qui est plutôt destiné aux décideurs. Par exemple on retourne un informateur de X pour lui faire produire un faux rapport.
-
À linverse, la désinformation serait une intox à spectre plus large, à lusage de lopinion publique ?
FBH Oui, cest une intox destinée à lopinion publique, là encore par des sources indirectes. La désinformation est quelque chose de contagieux qui doit trouver des relais pour se propager : des idiots utiles ou des gens de bonne foi, qui accueillent linformation piégée, qui laccréditent et qui la disséminent.
-
En ce sens, on serait assez proche de la notion de rumeur ; à ceci près quune désinformation colporte par nature de fausses informations tandis quune rumeur, au moins au départ, nest pas forcément inexacte. Disons que la rumeur, surtout électronique, est un excellent relais de la désinformation.
-
Même si la rumeur maligne ne prend pas, elle produit toujours un dommage minimum : ça crée du désordre et ça inquiète déventuels clients, ça oblige à des vérifications et il faut nommer des commissions dexperts, les carnets de commande marquent le pas, et tout cela est excellent pour le commanditaire : le temps, cest de largent.
-
Le fait que lusage courant étende à la notion même de médias le mot désinformation paraît assez naturel puisquon voit mal comment on orchestrerait une désinformation en se passant des médias ?
-
Il y a une zone grise, difficile à cerner, entre linitiateur comploteur qui lance volontairement une opération de désinformation et celui qui laccueille, la crédibilise, la couvre de son autorité, la relaie. Ça peut être un journaliste, ou un expert, ou un politique Il peut sêtre laissé prendre au piège de bonne foi, ou sest laissé acheter, ou est contraint par une autorité supérieure. Mais linitiateur et le relais peuvent aussi être très proches, par exemple lorsque la désinformation émane directement dune structure gouvernementale :
-
la désinformation a bien pour cible lopinion publique, que les médias en constituent le vecteur principal, et enfin que les médias peuvent aussi en quelques instants, non seulement éventer et anéantir une opération de désinformation, mais encore en retourner la nuisance contre son initiateur.
-
a contre-désinformation, en loccurrence la révélation de la vérité ne réussit pas toujours non plus. Il y a toujours dans les sondages un nombre significatif dAméricains qui croient quil y avait des Irakiens dans les kamikazes du 11 Septembre ou que lon a effectivement découvert des ADM en Irak.
-
Avec la toute puissance des images, nous sommes entrés dans une ère dauto-intoxication : nous nous auto-désinformons, en nous habituant à naccepter que les nouvelles qui vont dans le sens de nos croyances.
-
il existe aussi une désinformation par omission. On sait par exemple à quel point les autorités américaines contrôlent la diffusion des images en provenance dIrak : il a fallu une « fuite » pour que soient diffusées les images des cercueils de soldats morts en Irak.
-
Ce qui est simplement dit ou écrit nest quà moitié réel. Ce qui est vrai, cest ce quon voit.
-
es projets dintoxication massive, à destination du grand public, ne trouvent-ils pas dans Internet, et dans ses procédures de transfert instantané de linformation, une ressource formidable pour manipuler en temps réel ?
-
quelle que soit lénormité des moyens que vous mettrez en uvre pour diffuser une rumeur sur la toile, vous produirez inévitablement une cascade de contre-rumeurs, surtout si vous cherchez à valider votre rumeur en lui donnant les apparences dune information officielle.
-
les rumeurs qui circulent sur le réseau sont si nombreuses et si contradictoires quune opération de désinformation un peu sérieuse risque de passer inaperçue. Internet a aussi créé une mentalité que lon pourrait qualifier de conspirationniste : une sorte de tendance naïve à croire nimporte quelle explication délirante pourvue quelle semble contrarier lexplication dite officielle et quelle se diffuse plus vite quelle.
-
naturellement Internet reste un outil pour la désinformation à but économique qui travaille souvent sur des rumeurs plausibles, très nuisibles, mais peu spectaculaires. Il existe des agences spécialisées dans ce travail : cest un métier et ça senseigne.
-
n 2002, le Pentagone, sétait doté dune agence dont le but était, comme on dit dans le jargon des services secrets, de faire du management de la perception
-
-
Frost & Sullivan Competitive Intelligence eBulletin Vol. 2 Issue 1
Bulletin trimestriel de Frost & Sulllivan sur l’intelligence économique. Gratuit.
-
Competitive Intelligence Analysis Tools For Economic Development
Un document qui présente 5 techniques d’analyse du marché.
-
Social Networking Enabled Rogue Sat Shootdown
La destruction d’un satellite espion en 2008 par l’armée US aurait été rendue possible par les réseaux sociaux (peu d’infos toutefois).
-
social networking tools enabled planners to find the right people with the right expertise as the satellite hurtled toward re-entry. In very short order, the team was able to reach out to a NASA engineer who was able to conduct specialized modeling necessary to understand satellites trajectory and gauge the likelihood of a successful shootdown.
-
In a separate piece in The Collaborator, Maj. Michael Shewfelt explained how social networks helped planners navigate around the national security bureaucracy during the operation.
-
Coordinating products with different agencies and organizations was difficult. Each organization had different procedures, security domains, and organizational structures.
We soon learned that the executive officers and our network of contacts were invaluable. They could quickly retrieve or obtain the latest information directly from the generating source. Many times a senior officer would ask for the latest briefing received. We would call the flags executive officer and he or she would track the briefing down to an un-forwarded email attachment still in a senior officers email inbox.
-
-
Quels outils 2.0 pour la veille?
via @pakeret. Présentation de David Fayon (19 slides).
-
Les cinq cultures civiles de la guerre de l’information
Un article de Christian Harbulot
-
Il existe aujourdhui cinq cultures civiles de la guerre de linformation. Leur particularité est de signorer et parfois de se combattre par clients interposés sans être capable de peaufiner leur complémentarité au profit de la défense des intérêts de léconomie française.
-
La première est le produit de la communication.
-
La seconde est le produit de la politique. Anne Meaux dImage 7 en est la digne représentante. Cest le lien privilégié et reconnu avec le monde des décideurs et des centres de pouvoir.
-
La troisième découle du monde du renseignement. Certains cabinets spécialisés en sont les maîtres duvre. Des anciens du Service Action de la DGSE ainsi que des militaires atypiques occupent une place de choix dans ce quil est encore convenu dappeler un artisanat dart en terme de chiffre daffaire.
-
La quatrième est émergente. Elle est le fruit dune fusion entre la culture du combat asiatique héritée de Sun Tzi et des techniques subversives générées au cours de lhistoire du XXème siècle. Elle développe un art particulier de la guerre de linformation, fondé sur la rhétorique et lusage offensif de la connaissance.
-
La cinquième culture résulte de la faillite du monde politique de gauche et de la pratique syndicale traditionnelle dans le domaine de la propagande.
-
Les trois premières cultures sont le fruit de la pensée du fort. Les deux dernières sont la résultante de la créativité du faible. Cet énoncé des origines trace déjà les lignes de démarcation des compétences.
-
Le fort défend avant tout ses intérêts et ne sait que très rarement changer déchiquier. Comme le rappelait ce matin Gérard Chaliand dans le journal de France Culture de 8 heures, larmée américaine (lexpression la plus démonstrative de la pensée du fort) na pas de mémoire opérationnelle.
-
Les élites post soixante huitardes sont encore polarisées par la dénonciation implicite des manipulations du fort sans même se rendre compte que le formatage des esprits est aujourdhui très fortement induit par la légitimité du faible.
-
La première pour la France est son incapacité stratégique à tirer les marrons du feu de son potentiel culturel dans la guerre de linformation qui modèle aujourdhui les nouvelles formes daffrontement économique.
-
-
Competitive Intelligence in a Web 2.0 World
Part 1: Finding Company Employees on Twitter
-
Article du NY Times qui décrit en détail le projet Intellipedia, avantages, inconvénients,…. Très intéressant pour l’étude de cas de déploiement d’un projet 2.0. les risques et écueils ne sont pas oubliés. D’autant plus utile que c’est sans doute l’un des plus anciens projets de grande envergure de ce type actuellement. 10 pages.
-
Online Social Networks & Competitive Intelligence
Intéressante mise en pratique. PDF sur Scribd.
Iceberg intelligence économique n° 8 : du 27/06/2009 au 17/07/2009 (17 éléments)
Article précédentMettre en place une veille partagée avec ArchivD (paru dans La lettre Recherche & Référencement )Article suivant Un site pour comprendre et s'initier à l'analyse brevets