Veille sur Internet & furtivité : enfin la vérité…

Dans la veille on est souvent connecté avec des logiciels à Internet. Souvent même.

Et parfois l’on utilise des logiciels de veille.

Et dans certains cas, des clients se posent des questions sur les problématiques de l’anonymat ou plus précisément de ce que nous pourrions appeler “furtivité”. En gros, que votre action de veille soit la plus invisible possible pour les sites qui en sont l’objet qu’il s’agisse de vos concurrents ou d’autres.

La problématique est vaste et comporte certains aspects techniques qui je l’espère n’effraieront pas la plupart d’entre vous. (Lecteur, j’ai confiance en toi!)

Il y a par ailleurs maintenant plusieurs mois à l’époque où je travaillais pour un éditeur de logiciel de veille, j’avais apporté quelques réponses concrètes à ce sujet en étant le plus objectif possible.

Vous pourrez bien évidemment consulter le message en question sur la sacro-sainte liste Veille à l’adresse ci-après :
http://fr.groups.yahoo.com/group/veille/message/23394

A l’époque c’était déjà assez solide comme réponse mais là je vais essayer de donner dans la pédagogie.

Bon reprenons maintenant depuis le début.

Tout d’abord en veille on distingue deux types de logiciels :

  • le logiciel installé chez le client sur un poste utilisateur dans le cas d’un logiciel monoposte ou sur un serveur “mutualisé” (hébergeant plusieurs applications”) ou sur un serveur dédié.
  • un logciel en SaaS, c’est à dire hébergé chez l’éditeur ou hébergé par l’éditeur chez un prestataire d’hébergement (et là aussi on distingue les deux types mutualisé et dédié (Oui : ne vous leurrez pas, des fois certaines de vos données confidentielles sont hébergées sur le même serveur que d’autres clients du dit éditeur même si vous ne le voyez pas forcément…)

Quelles sont les traces que vous laissez lorsque vous êtes hébergé chez vous et que vous faites de la veille sur Internet ?

1) La première trace est celle de votre proxy. Le proxy étant la machine qui connecte l’entreprise à Internet (sachant que les ordinateurs d’une même entreprise partagent le même proxy souvent). Dans le meilleur des cas ce proxy porte un nom générique, ou “bidon” ou bien il permet juste de voir l’adresse IP du proxy. Dans le pire des cas il portera le nom de l’entreprise, voire précisera l’établissement dont il s’agit. Et pour illustrer le tout quelques screenshots ci-après tirés de mes logs:

Donc en gros là je peux voir clairement de nombreuses entreprises qui se connectent à mon site web… Y a tout un tas d’application directes : prospection commerciale (ce ce que je ne fais pas encore), détection de plagiat, …

Mais bon, ne noircissons pas le tableau tout de même… c’est pas encore interdit d’aller visiter tous les jours les sites de ses concurrents et que ce dernier le sache. Il est pas stupide non plus et ne vas pas mettre des données sensibles (enfin normalement).

Paradoxalement les PME / TPE sont pour le coup souvent beaucoup plus furtives car elles passent par un abonnement Internet parfois grand public et leur proxy est en gros la plaque ADSL du coin qui permet de connecter plusieurs milliers de personnes.

Dans ce cas là on a un proxy du style : “bstou254 toulouse bloc 1”  qui à part la zone géographique de connexion ne nous en dit pas trop.

2) La seconde trace c’est celle de votre parcours…
Prenons ci-dessus l’expemple du Ministère de l’Intérieur. Force est de constater qu’ils apprécient mon site et qu’il vont y lire certains billets…
On saura par exemple qu’ils s’intéressent à ma société et que le billet Mikados la petite faiblesse qui vous perdra a également fait partie de leur playlist plutôt deux fois qu’une…bizarrement.

On verra aussi le nombre de visites, de pages et les articles et le temps passé sur chacun d’eux ci-dessous pour BNP Paribas.

On voit bien déjà que c’est beaucoup plus parlant : rubriques surveillées, éventuellement le nombre de visites sur chacun des articles qui vous permettraient de voir s’il y a eu un fort impact chez votre concurrent, etc.

3) La troisième c’est les mots clés qui vous ont menés ici. Concrètement si dans votre logiciel de veille vous avez paramétré une requête Google ou autre moteur et que vous la mettez en surveillance, ces mots clés sont récupérés par le logiciel de stats (ici en l’occurrence Google Analytics). ET pour se marrer on continue et on croise les données stats entre elles pour recouper quelles sociétés demandent quel mots clés.
Ci-après on verra par exemple qu’une personne au Ministère de l’intérieur s’intéresse à une “licence veille” mais aussi à la recherche “intelligence economique” et enfin à “Actulligence Consulting” (moi aussi je vous aime) et que les personnes de chez Alma Consulting Group s’intéressent à un de leur concurrents ACIES qui grâce à moi jouissent d’une formidable visibilité sur les moteurs de recherche.

Bon alors. Qu’est ce qui pourrez encore vous faire dire “la vache c’est flippant quand même !!!”

4) Imaginons que de votre logiciel de veille vous copiez un contenu vers un support interne : intranet, extranet, ged, ou autre. Pas de chance dans ce billet vos incluez un lien vers l’article original. et là vous êtes flashé. Oui : le destinataire obtient les URL de certaines de vos applications qui a priori n’ont pas à être publiques… tout simplement parce que la le site web de destination enregistre votre URL de provenance, on appelle ca le referrer.
Par exemple dans le screenshot ci-dessous je sais que deux sites avec une URL un peu spécifique ont inclus du contenu avec un lien vers mon site. Par la même occasion on déterminera les URL d’accès à deux plateformes de veille et on captera le nom d’un client du dit éditeur. On apprend donc que la société Ami Software a pour client Meyer Partenaires.

Donc voilà pour la partie concernant les logiciels de veille intégrés chez le client.
(Sachant que certains points se recoupent avec la suite.)

Maintenant en ce qui concerne les solutions de veille SaaS.

Que dévoilent-t’elles de vous  et de quelles façon ?

1) D’abord elles dévoileront surtout qu’un logiciel de veille est passé sur un site… et parfois dans le pire des cas elles feront la même erreur que les proxys d’entreprise en donnant un nom explicite à votre plateforme (cf le dernier point de la partie précédente…)

2) les plateformes de  veille SaaS se comportent comme des hôtes (elles encapsulent du trafic)  mais ne cachent pas tout. Par exemple ci-après j’ai croisé l’hôte Digimid-Evolution avec le fournisseur d’accès et on voit bien que j’ai des connexions émanant du Crédit Agricole,de Scor, de SmithKline, … à l’intérieur d’une plateforme Digimind (et on peut bien sur appliquer les mêmes croisements sur les URL visitées and so on.)

Dernier point abordé et valable pour les deux, il est des fois possible de faire des requêtes complexes avec plein de mots clés sur certains sites…. : sachez que tous ces mots clés, tous ces paramètres sont visible par le site que vous surveillez… Ne soyez jamais donc trop précis.

Voilà.

Et pour conclure, je serais tenté de vous dire de bien veiller à tous ces aspects.
Il se fait un peu tard mais j’évoquerai dans un prochain billet les possibilités pour pallier à certains de ces problèmes.

Coming soon, stay tuned !

NB 1 : Pour l’intégralité de ce billet j’ai utilisé uniquement les logs statistiques fournis gratuitement par Google Analytics. Pour mémoire les logs de visites de sites ne sont pas des données nominatives. J’ai veillé à prendre des exemples parlants mais pas trop “gênants” (je n’ai par exemple pas exploité les recherches internes faites directement sur mon site mais uniquement celles effectuées via Google) et je n’ai exploité qu’une petite partie des possibilités fournies par cet outil. Les reccherches internes faites sur un site couplées au nom du proxy reste une donnée souvent très parlante… à bon entendeur…

NB 2 : quelques soient les exemples pris, il me semble bon de rappeler que la veille sur Internet est à priori totalement légale, ne constituant qu’à exploiter des données publiques. La façon de le faire peut toutefois dévoiler des choses importantes liées à vos centres d’intérêt surtout à partir du moment où la collecte est massive, répétée et où vous n’en maîtrisez pas bien la plupart des maillons informatiques (logiciels et matériels.)

Tags: , , , , , ,

36 Réponses à “Veille sur Internet & furtivité : enfin la vérité…”

  1. Gautier Barbe 7 septembre 2010 à 6 h 17 min #

    Excellent, j’en ai appris beaucoup avec ce billet, notamment sur le rôle du Proxy et le nom à (ne pas) lui donner. Je ne savais pas non plus que les requêtes tapés dans un logiciel de veille SAAS pouvait être connues, il me semblait que ce n’était que les recherches faîtes à partir de Google.

    Sur la partie site référent, il n’y a donc rien à faire pour être invisible ? Du moment que tes clients consulte ta veille sur une application Web, les sites visités seront au courant de la provenance ?

    Au final, le mieux serait peut-être, pour certaines tâches j’en conviens, d’assumer notre rôle de veilleur et d’avoir une réponse toute prête : “oui nous surveillons votre site public, c’est notre travail”.

    • Gautier Barbe 7 septembre 2010 à 7 h 08 min #

      Rectification après relecture de ton billet, ce sont bien les recherches effectuées à l’intérieur d’un site qui sont détectées.
      Si l’on prend le cas d’un Synthesio, TrendyBuzz ou Sindup, sais-tu si les équations tapées dans ces moteurs seront visibles par la source visitée ?

      • Frederic Martinet 7 septembre 2010 à 8 h 01 min #

        Bon, petit TP alors.
        Prenons SIndup version gratuite (en back office je pense que ca doit fonctionner pareil… :) )
        Allons sur leur page d’accueil et faisons une recherche au hasard :
        Gautier Barbe :
        http://www.sindup.fr/actulligence-com-en-rss-fe8075.html#search?q=gautier%20barbe
        On voit bien que l’URL fait apparaître ton nom et donc la requête.
        Mais survolons le résultat Gautier Barbe VIP :
        http://www.sindup.fr/read/news/mdlwd3eag5-Coqk~/search-0-9871506
        On voit clairement une URL de rediection! :) Donc de mon côté dans les logs je verrai un referer normalement qui correspond à l’URL de redirection qui a pris soin de masquer les mots clés GET :)
        C’est ce dont je parlais dans l’URL shortening (c’est le même concept sauf que là le système de redirection et de masquage d’URL est sur leur serveur.) en gros je saurai toujours que cela vient de SIndup.

        Pour tous les prestataires que tu nommes les modes de fonctionnement sont différents, les proxys aussi ! :)

        Il faut bien prendre soin pour les clients de prendre le temps de se poser ces questions pour les solutions de veille qu’ils adoptent donc ! Au cas par ca.

        PS : demain je te ferai un petit feedback des logs sur cette requête ! :)

      • Michelle 7 septembre 2010 à 17 h 02 min #

        Salut Frédéric et Gautier :)

        En réponse à ta question : non puisque nous interrogeons notre propre index.

        En revanche, dans un esprit de transparence (puisque nous ne surveillons que des sources d’information publiques), notre crawler se signale (Synthesio Crawler) lorsqu’il indexe une page 😉

        A très vite,
        Michelle @Synthesio

      • Frederic Martinet 7 septembre 2010 à 18 h 47 min #

        Hello Michelle,

        Merci pour ton commentaire et les précisions :)

        Amitiés,

        Frédéric

  2. Frederic Martinet 7 septembre 2010 à 6 h 41 min #

    Hello Gautier,

    En fait c’est un poil plus compliqué que cela pour les requêtes effectuées dans les plateformes de veille.

    Si tu utilises le moteur de recherche interne de la plateforme cela sera souvent transparent. Dans ce cas tu travailles “en local” sur l’application fournie par l’éditeur.

    Mais beaucoup de clients paramètrent leurs softs en utilisant des moteurs de recherche internes du site et mettent en surveillance la page de résultats.

    Dans ce cals là tu surveilles une URL en GET dans laquelle les mots clés apparaissent la plupart du temps de façon totalement transparente.

    Par exemples si tu mets en surveillance “swine flu” sur des essais en phase 2 sur clinicaltrial l’URL est http://clinicaltrials.gov/ct2/results?term=swine+flu&recr=&rslt=&type=&cond=&intr=&outc=&lead=&spons=&id=&state1=&cntry1=&state2=&cntry2=&state3=&cntry3=&locn=&gndr=&phase=1&fund=0&fund=1&fund=2&fund=3&rcv_s=&rcv_e=&lup_s=&lup_e=
    Toutes les variables apparaissent en clair. Là j’ai pris une requête relativement basique…. mais parfois les requêtes sont beaucoup plus abouties. Le site qui va recevoir ton traffic peut savoir sans problème quelle société surveille quels phases tests sur quels produits. Elle verra même éventuellement en fonction des clics ceux qui semblent le plus t’intéresser.

    Dernier point enfin, si tu fais une recherche dans ta plateforme de veille et que dans la page résultante tu as des liens externes directs vers d’autres sites, le site qui va recevoir la visite saura d’ou tu es venu et idem si les URL de recherche à l’intérieur de la plateforme sont en GET, on saura de quelle url tu proviens et quels mots clés tu as recherché juste avant.

    Sur la partie référant je vais faire un petit vademecum :) pour expliquer comment contourner… Mais bon il peut y avoir une méthode contraignante pour l’utilisateur : clid droit / enregistrer le lient / Ctrl+t / ctrl + v… Efficace. Deuxième possibilité : on peut envisager un système d’URL shortening interne. Et ça marche bien car dans ce cas là l’URL referer est le site qui héberge le raccourcisseur d’URL si tu mets la bonne redirection (c’est à dire une redirection non permanente et non transparente… . :) Tu te fais ta propre base de données d’URL shortening (http://www.webresourcesdepot.com/7-open-source-and-free-url-shortener-scripts-to-create-your-own/ ), tu mets tout ça chez un nom de domaine bidon hébergé en bosnie et voilà, quelques jours de dev pour intégrer ça en dur dans la plateforme….

    Enfin c’est pas les moyens qui manquent :)
    Mais bon va savoir pourquoi, j’entends toujours parler de ce problème côté éditeur, et côté clients. Les responsables IE nous bassinent à longueur de temps sur la sécurité mais quand il faut parler concret là y a plus personne…

    PS : après y a des très bons consultants pour aider les clients à résoudre ce genre de problématiques. :) J’dis ça j’dis rien.

  3. kamablog 7 septembre 2010 à 7 h 18 min #

    Super ! Merci Frédéric, j’ai aussi appris plein de choses et je vais de ce pas analyser mon analytics ……

    • Frédéric Martinet 7 septembre 2010 à 8 h 07 min #

      Camille éclate toi bien et n’hésite pas à nous faire part de tes trouvailles :)
      Tiens moi au jus pour fin septembre ! :)

  4. Aref 7 septembre 2010 à 19 h 48 min #

    On fera un classement du CAC 40 exploitant nos deux blogs alors ^^

    • Frederic Martinet 7 septembre 2010 à 19 h 51 min #

      Hello Aref :)
      Bon j’ai pas mis toutes les entreprises du CAC 40 qui lisent mon blog… C’était pas l’objectif. Mais bon je pense que toi comme moi on doit en avoir une bonne partie ainsi que les différents ministères.

      • Aref 7 septembre 2010 à 20 h 40 min #

        Yep, ministères, CAC40, collectivités, conseil et services…Le plus fun, c’est le recoupement avec les mots clefs de provenance plus la localisation ^

      • Frederic Martinet 7 septembre 2010 à 20 h 42 min #

        Je plussoie, je plussoie. Décortiquer ses logs c’est très souvent fun ! :)

      • Aref 7 septembre 2010 à 20 h 50 min #

        Et là où ca passe au niveau supérieur, c’est quand la redirection est défaillante, et hop par magie, tu trouves dans le back-office ^^

  5. Frederic Martinet 7 septembre 2010 à 20 h 51 min #

    Non !!! :) Ca ca n’arrive jamais !!!

  6. Camille A 8 septembre 2010 à 9 h 33 min #

    Merci de mettre en avant ce phénomène, qui est observable par de nombreux blogueurs… et plus amusant : par des concurrents aussi ! Ce qui m’étonne c’est que certains éditeurs disent pouvoir passer “en mode furtif”…

    C’est un peu comme pour les nettoyeurs : si le web ne laissait pas de traces, ça se saurait :-)

    Etant plus dans l’e-réputation au niveau de mon blog (légèrement :-)), je me retrouve parfois avec des requêtes assez amusantes, type : “M. X AND reputation AND “nom d’une boite” AND “résultats du procès” OR “diffamation”

    Tout ça parce que là, certains veilleurs oublient de cacher leur referrer (un bon addons Firefox pour ça : Webmaster Tool), et me permettent donc de constater que certains patrons ou certaines organisations ont du soucis à se faire!

    En tout cas, c’est un sujet peu abordé, et qui encore une fois permet de faire la différence entre un veilleur qui ne se fient qu’à l’outil, et un veilleur qui pense une stratégie et une méthode !

  7. ktalgerie 8 septembre 2010 à 10 h 07 min #

    Vous parlez d’un petit problème, moi je pense que c’est le frein qui bloque l’acceptation des plateformes SaaS.

    Je ne vais pas exagérer, mais des fois on te donne un outils gratuit, pour ensuite faire de la veille sur ta veille….

  8. Sébastien Marinier (même pas masqué) 10 septembre 2010 à 13 h 18 min #

    La furtivité est un mot qui désigne un univers vaste (comme “veille” ;)). Les gens qui réclament de la furtivité n’ont pas forcément clairement idée de ce que cela représente. La furtivité “totale” est impossible à atteindre. Si l’on va plus loin (logs du serveur web), on arrivera toujours à trouver qui veille sur nous, ou tout du moins que l’on veille sur nous. Mais n’est ce pas le but d’un site web ? D’être vu et lu? Si l’on ne veut pas être lu par nos concurrents, alors il faut mettre un mot de passe, ou ne pas publier ! Les paranoïaques d’internet mettent ainsi en place des trésors d’imagination pour détecter les “robots”, les “requêtes de surveillance”, modifient leur page selon la requête ou bien selon le visiteur…

    Pour ce qui est du Saas, je dirai au contraire que c’est une bonne chose. Bon, Sindup ou Ami Software fait de la veille sur vous ? Et alors ? Nous aussi chez Ami nous avons les requêtes venant des plate-forme Digimind… Ils ne font que lire ce que tout le monde peut lire. C’est plutôt rassurant pour nous, notre site web est bien visible et trouvable par des requêtes de recherche “de base” ;).

    C’est plus gênant effectivement quand vos requêtes vous identifie clairement. Petite précision, les requêtes “Google” émises par un moteur automatique bien fait (en tout cas chez Ami software) ne laissent pas de trace dans vos logs.

    Effectivement, le programme d’AMI laissait encore quelques traces dans certains cas (le cas listé ci-dessus), mais c’est une affaire de paramétrage et ceci devrait disparaître avec la version 6.0 de AMI Enterprise Intelligence.

    Après, il restera toujours votre adresse IP. Il ne reste plus alors que la solution de batteries de VPN payants, de Proxy gratuits (fiabilité proche de zéro) ou non. Mais comme vous ne savez pas quelle est la société qui vous vend ces services (Des russes ? Des américains ?), vous vous soumettez aveuglément à une société dont l’intérêt premier est de masquer votre traffic Internet… Donc, cette société peut avoir intérêt à transférer les informations issues de votre traffic.

    Mieux vaut finalement avancer moyennement masqué, en effectuant ce qui est raisonnablement à faire…

    Pour finir… M. Martinet, pouvez vous identifier comment avec ma veille AMI j’ai découvert votre article et je suis venu le lire ? 😉

  9. Frédéric Martinet 10 septembre 2010 à 13 h 42 min #

    Bonjour Sébastien,

    Merci pour votre réponse !

    Nous sommes d’accord si l’on met des choses sur le Web c’est pour qu’elle soient vues ! :) (A moins d’être stupide ou incompétent ce qui par ailleurs peut arriver.)

    Je ne stigmatise pas un éditeur en particulier ni vous ni ceux listés. Je donnais quelques exemples que par ailleurs j’ai essayé de prendre de façon équilibrée (et aussi en fonction du nombre de traces que j’ai vu passer.

    D’ailleurs il est bon de noter que certaines entreprises ont comme charte de rester visible lorsqu’elles font de la veille sur Internet. cela n’est pas toutefois applicable à tous les secteurs.

    Quand aux proxys je suis en total désaccord avec vous… Il est tout à fait possible de louer un proxy qui masque le votre, en France, dans une autre ville ou bien même ailleurs en toute légalité, avec des sociétés de confiance. Nul besoin d’aller chercher en Russie ou ailleurs si ce n’est à masquer votre zone géographique de façon drastique…

    Je suis également tout à fait d’accord avec vous que toute la chaîne réseau est alors en prendre en considération.

    PS : pour votre petit challenge et question en fin d’article, je n’ai par ailleurs pas dit que tout était trackable et identifiable. Mais bon qui sait. Juste pour le fun je jetterai un coup d’oeil demain :)

  10. Frédéric Martinet 11 septembre 2010 à 10 h 44 min #

    Bonjour Sébastien,

    Bon j’admets que le challenge était quand même trop tentant pour ne pas être relevé et que de surcroît je suis joueur.

    Il faut dire que Google Analytics ne traçant pas les IP exactement cela limite les possibilités…Et que les stats de mon serveur ne semblent pas fonctionner. (Merci à vous donc car cela va être l’occasion de corriger cette erreur).

    Alors tout d’abord vous vous êtes connecté à partir de l’adresse IP : 62.xxx.xxx.xxx [Cet élément a été masqué à la demande de l’éditeur]

    Cette adresse IP correspond à un serveur localisé sur l’URL : http://xxx.adsl.proxad.net/ [Cet élément a été masqué à la demande de l’éditeur]
    On voit bien que ce serveur vous appartient car on a alors une invitation à se connecter au serveur via un accès “ACCES ALBERT” (ancien nom d’Ami Software pour mémoire : Go Albert.)

    Cela me complique un peu la donne car en l’occurrence ce proxy de Free n’est pas géolocalisé. Il m’est donc impossible de savoir d’où vous vous êtes connecté physiquement.

    Toutefois avec un recoupement des logs je serais tenté de penser que vous vous êtes connecté de Montpellier et que donc le fournisseur d’accès d’Ami Software (de son centre de R&D) à Montpellier est l’opérateur Free.

    A partir de là le challenge devient vraiment plus corsé… je suis loin d’être sur de tout ce que je vais avancer.

    Mais tentons…

    Vous vous êtes connecté directement sur mon site, c’est à dire en collant l’URL dans votre naviguer (ou en dissimulant votre lien référant.)

    Au moment où vous vous êtes connecté votre définition était de 1440×900, vous avez utilisé Firefox sous un Macintosh (là je prends un gros risque statistique).

    Voilà. Certes rien de bien énorme. Ni de bien confidentiel. En même temps comme vous le dites vous répondez à un contenu public sur un site public le tout sans vous cacher. Il n’y avait donc pas forcément grand chose à découvrir.

    Et je ne réponds finalement pas à la question qui est de savoir comment vous avez découvert cet article. Mais bon, ce n’est pas comme si les gens de chez Ami ne lisaient pas ce site ou si je ne les en avais pas même directement informé de sa publication via Twitter.

  11. Sébastien Marinier 13 septembre 2010 à 8 h 33 min #

    Trouvé!

    Bon. J’ajouterai donc que la furtivité consiste aussi à ne pas aller provoquer les administrateurs et à laisser un commentaire avec son adresse IP en clair 😉

  12. Hugo Zunzarren 27 septembre 2010 à 19 h 23 min #

    Premiérement félicitations!

    je vois, avec peu d´étonnement soit dit en passant, que le niveau “veille” et IE en France nous surpasse clairement, hélas. En Espagne on commence, on peine, on traine la patte. Ça fait qu´à peu prés 3 ans que ça commence, et l´IE pointe son nez. Mais avec la crise…J´apprends en vous lisant. et je le met en pratique.

    Vos post sont trés interresants, j´ai fait un peu de veille moi aussi, et je vois que les mêmes noms apparaîssent sur les mêmes thèmatiques. D´ailleurs nous sommes potes sur twitter pour la plupart. (j´envisage de faire un mind map “influence-blog-IE))

    En ce qui concerne le débat sur la “furtivité”, je viens su monde “mili” et je trouve que trop de furtivité rend débile. (j´en sais quelque chose).
    Je trouve que le fait de savoir que “nous veillons et sommes veillés” aide à la coopétition, puis rend les secteurs plus stables. (une espèce de disuasion stratégique).
    Je ne me soucie pas beaucoup de masquer mes traces, ne seraît ce que pour faire une petite “caresse psychologique” aux concurents. (Je leur fais savoir qu´ils sont suffisemment importants pour moi pour que je prenne la peine de les veiller, en gros)
    Puis d´autres arguments, s´ajoutent. Bien sûr.

    Je tiens à vous dire que je traduis des fois vos post à l´espagnol pour faire la promo de l´IE en Espagne. J´en prends plusieurs, les mélange et je leur donne ma touche perso. Je les trouve extraoirdinnaires, j´espère que ça ne vous derrange pas. (si c´est le cas, faites le moi savoir)

    Excusez mon français déplorable. A bientôt et encore merci.

    Hugo Zunzarren

  13. Frédéric Martinet 28 septembre 2010 à 20 h 03 min #

    Hello Hugo,
    Bon et bien que dire si ce n’est merci pour le compliment. Cela fait toujours plaisir de savoir que son site est apprécié quand on y passe du temps.
    En plus par un ancien étudiant de l’EGE ( 😉 ) maintenant consultant.

    Je ne connais pas du tout le marché espagnol de l’IE mais pour avoir suivi un ou deux de mes stagiaires là bas je vois bien effectivement que cela ne semble pas encore totalement mature. Y compris pour l’e-reputation cela semble un peu en retard.

    Pour les articles pas de soucis. De toute façon comme je ne lis pas l’espagnol. Après la citation de la source et un petit lien vers le billet d’origine est toujours le bienvenu :)

    Merci également pour tes ajouts sur la furtivité. Ce billet n’était pas là vraiment pour dire d’être paranoïaque et furtif à tout prix mais plus pour dire “soyez conscients des traces que vous laissez…”

    Des fois on peut quand même laisser des traces qui pointent vers des failles informatiques de votre SI et qui peuvent être tout de même ennuyante… ou laisser apparaître des requêtes complexes dévoilant une partie de la stratégie.

    Merci encore donc pour votre précision. Et oui, je pense que laisser des traces peut aussi être une stratégie de marquage à la culotte. Un peu de pression sur l’adversaire des fois ca fait pas de mal.

  14. Hugo Zunzarren 29 septembre 2010 à 12 h 17 min #

    Bonjour Frédéric,

    Chose promise, chose due. (petit lien)

    “Es de bien nacidos el ser agradecido”

    Comme on dit en Espagne. (Le devoir de traduction de la semaine)

    Pour toute autre chose, n´hésite pas.

    Á très bientôt

    Hugo Zunzarren

  15. Dominique 25 octobre 2012 à 19 h 47 min #

    Et oui la veille de site Internet, c’est comme si vous vous promeniez dans l’entreprise concurrente avec une tee-shirt au nom de votre entreprise. Il faut le savoir. A moins de vraiment s’y connaitre en informatique.

  16. L'expert 13 août 2015 à 13 h 19 min #

    On aurait pu parler de Freenet, I2P, et autres darknets, qui, malgré une latence un peu lourde, restent très efficaces en matière d’Anonymat, et disposent de plusieures applications dédiées. Ces réseaux « sous le réseau » peuvent devenir un bonne alternative à notre bon vieil Internet classique (de plus en plus contrôlé)

Trackbacks/Pingbacks

  1. Veille sur Internet et anonymat « A2ie's Consulting investigations ie - 13 septembre 2010

    […] http://www.actulligence.com/2010/09/06/veille-sur-internet-furtivite-anonymat-enfin-la-verite/ […]

  2. Veille sur internet et anonymat « Crie paca - 15 septembre 2010

    […] http://www.actulligence.com/2010/09/06/veille-sur-internet-furtivite-anonymat-enfin-la-verite/ […]

  3. Iceberg Intelligence économique n°16 : du 01/09/2010 au 11/09/2010 (25 éléments) | Outils Froids - 28 avril 2015

    […] Par Maplecroft Veille sur Internet & furtivité : enfin la vérité […]

  4. Iceberg n°43 : du 15/06/2010 au 20/09/2010 (55 services, articles et outils) | Outils Froids - 28 avril 2015

    […] Par HEC Paris Veille sur Internet & furtivité : enfin la vérité […]

  5. Iceberg intelligence économique n° 18 : du 11/11/2010 au 20/12/2010 (12 éléments) | Outils Froids - 28 avril 2015

    […] Veille sur Internet & furtivité : enfin la vérité […]

Laisser une réponse à Sébastien Marinier