• A propos
  • Contact

Activeille

~ Information stratégique pour l'entreprise

Activeille

Archives de Tag: contenu

Google confirme qu’il scrute les courriels de Gmail

21 lundi Avr 2014

Posted by Argumentaires in Entreprise, Sécurité, Spam

≈ 1 Commentaire

Étiquettes

contenu, courriel, Entreprise, Sécurité

Comme évoqué dans ce billet et dans celui-là Google confirme que les courriels échangés dans la messagerie Gmail sont scannés afin de produire de la publicité ciblée. On le savait déjà, mais c’est désormais officiel. Dans la dernière mise à jour de ses conditions générales d’utilisation, Google précise que son service scanne automatiquement les e-mails reçus et envoyés.

Cette inscription dans les conditions d’utilisation est destinée à éviter à Google de se faire attaquer en justice pour ce motif comme cela a été le cas récemment. Officiellement Google indique que ce procédé lui permet de mieux repérer les spams et les logiciels malveillants transmis par courriel. Mais, bon, on n’est pas forcé d’y croire!

Source Reuters.

 

Entreprise et cybersécurité

11 mardi Mar 2014

Posted by Argumentaires in Sécurité

≈ Poster un commentaire

Étiquettes

contenu, courriel, internet, Sécurité

Les raisons de se préoccuper de la cybersécurité de l’entreprise sont multiples. Il ne saurait être question de faire l’économie d’une réflexion approfondie sur ce sujet qui se décline dans de nombreux domaines.

Les révélations, il y a moins d’un an, concernant le programme confidentiel de surveillance PRISM opéré par l’Agence de Sécurité Nationale (NSA) des Etats Unis ont sans doute été le déclencheur d’une préoccupation latente depuis longtemps. Alors que le Cloud (l’informatique dans les nuages) tend a devenir un standard il est essentiel de se prémunir sur la sécurité des données qui y sont stockées, en termes de piratage, de récupération (défaillance éventuelle de l’opérateur), de vol d’identité ou de données sensibles et de propriété intellectuelle de ces données. En effet, le coût de la cybercriminalité est particulièrement élevé pour les entreprises attaquées, selon une enquête récente de Dell. Et en cas d’attaque, il faut en moyenne 7 heures (9 heures en France) avant d’identifier la nature de la brèche de sécurité et réagir.

La question des objets connectés à internet est importante, surtout dans le secteur industriel lourd. En 2008 un adolescent de 14 ans, à Lodz dans le centre de la Pologne, avait construit un émetteur à rayons infrarouges permettant de modifier à distance l’aiguillage des rails de trams, comme dans un jeu grandeur nature. Il a ainsi fait dérailler plusieurs tramways, causant notamment un accident qui a fait douze blessés. Cet exemple donne une idée des enjeux pour le monde industriel. La plupart des équipements industriels sont pilotés par des SCADA (Supervisory Control and Data Acquisition), c’est à dire des automates programmables qui ont été conçus par des automaticiens par nécessairement enclins à prendre en compte les aspects de sécurité. Pour ne citer que des sujets sur lesquels il m’ a été donné de travailler, l’automate de pilotage d’une presse d’emballage de produits textiles, le SCADA de supervision d’un réseau urbain de distribution d’eau ou un four de cimenterie sont des équipements industriels potentiellement concernés. Le risque est d’autant plus fort que ces équipements industriels ont une durée de vie longue, sont de conception souvent ancienne et qu’il n’est pas envisageable de les remplacer rapidement pour des raisons économiques évidentes. Face à la soudaineté des attaques, le système de défense doit être mis en œuvre rapidement; de ce fait il ne peut reposer uniquement sur l’action humaine. Selon les experts de ces question il faut envisager à terme une supervision entièrement automatique de la sécurité, par analyse comportemental des flux par exemple. Pour faire face à ces menaces l’Agence nationale de la sécurité des systèmes d’information (ANSSI) développe des actions d’information et des guides d’intervention.

De façon plus quotidienne l’utilisation régulière d’internet doit également donner lieu à réflexion. Si l’usage de Google ne peut être évité il doit au moins être contrôlé, qu’il s’agisse des courriels ou des traces laissées sur le moteur de recherche. Pour éviter d’être pisté on veillera à choisir un moteur confidentiel.

Et si vous avez envie, pour une raison ou une autre, de supprimer toutes traces de vous sur la toile, ce n’est pas forcément simple, mais c’est possible. Vous trouverez des explications sur ce billet qui vous explique comment effacer toutes traces de vous sur Internet.

Les acteurs de la petite entreprise qui voudraient approfondir ce thème pourront consulter en ligne l’ouvrage « La sécurité informatique pour les nuls » (76 pages) téléchargeable à la même adresse.

Le retour d’expérience au service des connaissances de l’entreprise

02 vendredi Août 2013

Posted by Argumentaires in Entreprise, Intelligence economique, Management de l'information, Retours d'experience

≈ Poster un commentaire

Étiquettes

bases-de-données, contenu, industrie, management-des-connaissances, projets

Dans cet article intitulé La formation en Intelligence Économique à la croisée des chemins, Christian Harbulot plaide pour une « économie combattante » susceptible de « créer un état d’esprit favorable à une prise en compte de  l’usage de l’information ».

Selon son analyse « on ne ressent pas dans notre pays l’âme d’un peuple, ni le partage de valeurs communes pour un combat utile à l’intérêt général ». On devrait ainsi, à l’instar des États-Unis d’Amérique, faire cause commune pour un véritable made in France qui rassemble toutes les convictions.

Bien plus, il déplore le manque de valorisation de l’excellence française, notamment par le manque de traces écrites qui fait que « notre potentiel industriel est souvent méconnu par la population française ».

Je partage totalement cette vision, qui est celle du retour d’expérience. Mes interventions m’ont appris à quel point cette capitalisation des connaissances et du savoir-faire des entreprises est généralement délaissée, principalement par ignorance et manque d’expérimentation du bénéfice qu’on pourrait en tirer. Il semble en effet que dans le feu de l’action économique il n’y ait plus de temps pour la réflexion sur l’action faite en vue de rendre l’action future meilleure.

Il est vrai que dans le monde de l’entreprise la valeur de la connaissance est souvent délaissée. En tout cas elle est peu organisée, classifiée, rendue disponible.

Qu’il y ait un effort à faire est une évidence. Qu’il passe par la formation, sans doute. Mais pas uniquement.

 

L’entreprise et les réseaux sociaux

20 jeudi Sep 2012

Posted by Argumentaires in Blog, Management de l'information, marketing, Societe de l'information, Veille

≈ Poster un commentaire

Étiquettes

contenu, facebook, réseaux sociaux, social, TPE, twitter

Une enquête récente de Global Social Media Check up auprès des 100 premières entreprises du classement Fortune montre que  87% d’entre elles utilisent au moins un réseau social pour communiquer, en hausse régulière chaque année. Twitter est l’application la plus utilisée.

Globalement en 2012, le réseau social d’entreprise s’intègre au système d’information. Il devient un outil horizontal et connecté au système d’information, au point que certains le voient déjà comme son épicentre. L’offre se structure et s’adapte à cette nouvelle donne.

Par contre, ce qui est vrai des (très) grandes entreprises ne l’est pas des TPE et PME, bien qu’elles s’intéressent au sujet. Seulement 10% de celles qui ont un site web sont actives sur les réseaux sociaux. La progression est importante mais le nombre d’entreprises demeure limité. La principale raison invoquée est le manque de compétence interne dédiée (c’est le le patron qui fait tout).

Deux ouvrages pour en savoir plus sur ce sujet :

Guide pratique des réseaux sociaux : Twitter, Facebook…des outils pour communiquer.

Facebook, Twitter et les autres…: Intégrer les réseaux sociaux dans une stratégie d’entreprise.

 

 

Stocker les données dans les nuages

29 vendredi Juin 2012

Posted by Argumentaires in Juridique, Outils, Risques, Societe de l'information

≈ Poster un commentaire

Étiquettes

cloud-computing, contenu, internet, propriété-intellectuelle, Sécurité, usages

Selon une étude que vient de publier Gartner, en 2016, les consommateurs vont stocker plus d’un tiers de leurs contenus numériques dans le Cloud. Le cloud c’est l’informatique dans les nuages que nos cousins québécois appellent joliment l’informatique nuagétique.

Historiquement, les consommateurs ont généralement des contenus stockés sur leur PC, mais comme nous entrons dans l’ère post-PC, les consommateurs utilisent de multiples appareils connectés, dont la majorité sont équipés de caméras. Ceci conduit à une augmentation massive de besoins nouveaux, ce qui nécessite de stockage. «Avec l’émergence du nuage personnel, ceci conduit à la création massive de contenus nouveaux et à des besoins de stockage accrus », selon Gartner.

L’étude poursuit en indiquant que « la majeure partie des besoins de stockage en nuage des consommateurs à court terme seront pris en charge par les sites de médias sociaux tels que Facebook, qui offrent un espace de stockage gratuit pour le téléchargement de photos et de vidéos pour le partage social« . Le rapport suggère que les consommateurs devraient d’abord essayer le forfait de base qui est offert gratuitement par les compagnies de sauvegarde en ligne, l’utilisation de nuages de stockage en ligne et les services de synchronisation fournissant l’expérience fondatrice pour les consommateurs pour commencer à utiliser du stockage en nuage dans le cadre du nuage personnel.

Le rapport finit sur une « vision idéale » où les consommateurs seraient pris en tenaille entre des outils numériques toujours plus puissants, exigeant des capacités de stockage, qui ne pourront être obtenues que dans les nuages (gratuits puis payants) faute d’ordinateurs disposant de leur propres ressources de stockage adaptées…

Par la magie de l’actualité qui téléscope les sujets contraires, le même jour, la CNIL met en garde les entreprises sur les dangers du Cloud et fournit des conseils pour les entreprises qui utilisent ces nouveaux services.

On aura donc tous intérêt à prendre connaissance de ces recommandations : « le recours par les entreprises à ces services pose des questions nouvelles en termes juridiques et de gestion des risques. Afin de préciser le cadre juridique applicable, la CNIL a lancé fin 2011 une consultation publique sur le Cloud computing. Forte des nombreuses contributions recueillies, elle actualise aujourd’hui son analyse sur le cadre juridique applicable. Elle publie également des recommandations pratiques à destination des entreprises françaises, et notamment des PME, qui souhaitent avoir recours à des prestations de Cloud« . Le rapport des recommandations peut être téléchargé sur le site de la CNIL. Il insiste essentiellement sur les aspects juridiques.

A titre d’information quelques services qui proposent le stockage dans les nuages.

 

 

 

 

Rédiger un accord de confidentialité

24 jeudi Mai 2012

Posted by Argumentaires in Gestion de projet, Industrie, Intelligence economique, Juridique, projets

≈ 1 Commentaire

Étiquettes

contenu, Innovation, management-des-connaissances, propriété-intellectuelle, Sécurité

L’accord de confidentialité, appelé souvent « accord de non-divulgation » (en anglais « non disclosure agreement » abrégé en NDA), sert à protéger la confidentialité des informations que l’on souhaite communiquer à un partenaire dans le cadre d’une relation d’affaire.

Sa rédaction ne doit pas être négligée même si elle peut s’avérer délicate. Bien entendu, il n’est pas recommandé de partir d’une feuille blanche et il sera souvent utile de se faire aider d’un juriste.

Voici néanmoins quelques pistes.

Tout d’abord un exemple simple entre deux parties, la « Partie Émettrice » qui communique ses informations confidentielles à la « Partie Bénéficiaire ».

Ce second exemple concerne le CNRS et un partenaire français qui s’échangent des informations confidentielles.

Le site du « Guide de la propriéte intellectuelle dans les pôles de compétitivité » propose un dossier complet sur le sujet et une liste de modèles d’accord correspondant à la plupart des cas courants.

 

 

 

Bonnes pratiques pour la dématérialisation et l’archivage des données

29 jeudi Mar 2012

Posted by Argumentaires in Juridique, Management de l'information

≈ Poster un commentaire

Étiquettes

archivage, contenu, management-des-connaissances, Sécurité

Bonnes pratiques pour la dématérialisation et l’archivage des données

Le salon Documation 2012 répétait en écho  le constat que « le volume des données augmente de manière exponentielle ». C’est pourquoi, de la création à la suppression des données, en passant par l’archivage, la mise en place de règles s’avère plus que nécessaire devant les quantités croissantes de données.

Au cours de ce salon, un « livre blanc- Dématérialisation et Archivage Probant » a été présenté. Publié par Markess International il  propose des bonnes pratiques issues notamment de référentiels normatifs et a été réalisé avec la contribution de juristes tant le sujet de l’archivage est important face à la judiciarisation croissantes des affaires.

Nombreuses sont les solutions techniques qui permettent la dématérialisation et l’archivage probant. Mais il est très important de se poser les bonnes questions et de mettre en œuvre les bonnes pratiques. C’est pourquoi, lorsque l’on souhaite créer un projet de dématérialisation, il est fortement conseillé de se référer aux normes qui sont le reflet des savoir-faire. Ces normes aident ainsi à la définition des organisations et des règles de gestion. Ils peuvent donc constituer un guide pour le choix de ces solutions.

Plusieurs normes constituent le cadre normatif :

  • Les normes de système de gestion des documents d’activités (ISO 30300 à 30304 qui définissent les principes, exigences et lignes directrices)
  • Les normes techniques parmi lesquelles:
    • ISO 15489 « Records Management » décrit les lignes directrices et constitue un guide pratique sur l’information et la documentation.
    • ISO 23081 « Métadonnées pour les enregistrements »
    • ISO 14 641 « Spécifications pour la conception et le fonctionnement d’un système d’informations pour la conservation d’informations électronique » qui a été validée le 15 janvier 2012 et reprends quasi intégralement la norme française NF Z 42-013 révisée en 2009.

Par ailleurs, le cadre juridique des données électroniques est également évoqué dans ce livre blanc. Il y est par exemple rappelé que selon le code civil « la preuve littérale, ou preuve par écrit, résulte d’une suite de lettres, de caractères, de chiffres ou de tous autres signes ou symboles dotés d’une signification intelligible, quels que soient leur support et leurs modalités de transmission ». Ainsi, un juge ne peut refuser une pièce pour le seul motif que celle-ci soit sur support électronique.

Certaines conférences du salon ont été mises en ligne : http://www.documation.tv/

Voir également le dossier sur 01net : l’archivage ne connaît pas la crise

Guide de l’archivage et du coffre-fort électronique à télécharger sur le site de la Fédération Nationale des Tiers de Confiance (FNTC)

 

Exalead desktop : la fin

28 mercredi Mar 2012

Posted by Argumentaires in Cartographie de l'information, Recherche

≈ Poster un commentaire

Étiquettes

bureautique, Categorisation, contenu, Moteurs

Depuis la reprise d’Exalead par Dassault Systèmes en juin 2010 les choses ont bien évolué et le petit moteur de recherche personnel pour PC ou pour intranet Exalead Desktop a  désormais vécu. Dassault Système vient également de faire l’acquisition de Netvibes il y a un peu plus d’un mois.

Je me suis fait souvent l’écho de cet outil dont l’intérêt était évident et constituait un point de découverte des solutions intégrées de l’éditeur.

On parle beaucoup en cette période de la fable des grandes PME qui croquent les petites start-up lesquelles y laissent leur âme. Il y a  en effet un peu de cela.

Sur la nouvelle version du site Exalead ne figure plus le lien de téléchargement qui existait encore il n’y a pas si longtemps mais la réponse est désormais laconique « The requested URL /software/products/desktop-search was not found on this server« .

Un bon conseil à ceux qui ont la chance de disposer de cet outil: en garder une sauvegarde bien au frais.

 

 

 

Retrouver l’espace perdu sur un disque dur

01 jeudi Mar 2012

Posted by Argumentaires in Cartographie de l'information, Management de l'information, Outils, Sécurité

≈ Poster un commentaire

Étiquettes

bureautique, contenu, Intranet, Sécurité, usages

Les problèmes d’espaces de disque disponibles arrivent souvent quand on ne les attend pas. La tendance à toujours plus d’information conduit à accroitre rapidement le nombre de document stockés et à encombrer le disque dur avec des données redondantes mêlant ce qui est important et ce qui est inutile.

C’est aussi peut-être parce que les disques durs ont aujourd’hui des capacités de stockage très importantes et un coût réduit qu’on néglige de « faire le ménage ». En revanche le jour où l’on reçoit le message « espace disque insuffisant », il faut trouver une solution pour libérer rapidement de la place.

J’ai testé une petite application gratuite (Spacesniffer) qui permet de cartographier le contenu d’un disque ou d’un répertoire. Avec cette application, on peut visualiser les volumes des différents répertoires et fichiers à l’aide de rectangles dont la surface est représentative du volume occupé. Ci-dessous illustration du principe.

Pour obtenir plus de détails sur un répertoire il suffit de cliquer surle rectangle correspondant pour découvrir les sous dossiers. Par ailleurs cela permet de rapidement identifier la structure des données. Il est également possible de choisir le niveau de détail comme le montre l’image suivante :

Spacesniffer permet d’identifier rapidement les répertoires volumineux et de pointer où il faut agir pour libérer de l’espace disque.

« Ce courriel va se détruire dans 60 secondes »

09 jeudi Fév 2012

Posted by Argumentaires in Intelligence economique, Outils, Sécurité

≈ Poster un commentaire

Étiquettes

bureautique, confidentialité, contenu, courriel, services

Ce n’est pas de la science fiction mais le service proposé par Burn Note. A la différence des autres services en ligne qui stockent le contenu d’une façon traçable Burn Note ne laisse aucune trace sur un ordinateur. Le contenu est détruit après usage.

Les contenus transmis par Burn Note peuvent être vus une seule fois, pour une durée paramétrée par l’auteur du message. Le message n’est pas stocké sur l’ordinateur du destinataire.

En effet un message Burn Note consiste en un lien unique envoyé au destinataire du message qui l’utilise pour afficher le contenu. C’est le même principe que les liens raccourcis. En cliquant sur le lien le destinataire accède à une page où il peut lire le message avant qu’il ne se détruise. Cette destruction est automatique au bout de la durée prévue par l’émetteur ou à défaut à la fermeture de la fenêtre du navigateur. Plusieurs options d’envoi existent : lecture seule (par défilement de blocs de texte), le « trou de serrure » (en déplaçant la souris on éclaire une partie du texte), le texte brut, seule option permettant un copier coller.

Aucun enregistrement n’est nécessaire pour utiliser le service.

Voilà une idée simple qui constitue une véritable innovation de process. Reste à voir quel accueil lui sera réservé.

Voici le scénario pour le début de ce billet.

Création de la note.

Obtention du lien à envoyer au destinataire

Visualisation de la note par le destinataire avec indication du compte à rebours et bouton de destruction.

 

← Articles Précédents

Mots-clés

bases-de-données brevet bureautique cartographie compétitivité contenu courriel croissance création Entreprise facebook green-it industrie Innovation internet management management-des-connaissances marketing Moteurs PME projets propriété-intellectuelle services Sources Sécurité TPE twitter usages Veille web-2.0

Saisissez votre adresse e-mail pour vous abonner à ce blog et recevoir une notification de chaque nouvel article par e-mail.

Rejoignez 1 autre abonné

  • Suivre Abonné∙e
    • Activeille
    • Vous disposez déjà dʼun compte WordPress ? Connectez-vous maintenant.
    • Activeille
    • Personnaliser
    • Suivre Abonné∙e
    • S’inscrire
    • Connexion
    • Signaler ce contenu
    • Voir le site dans le Lecteur
    • Gérer les abonnements
    • Réduire cette barre
 

Chargement des commentaires…