Archive | Sécurité RSS pour cette section

Support : Gérer et sécuriser ses informations stratégiques

La veille permet de collecter de l’information et sert le volet “renseignement (acquisition de l’information)” de l’intelligence économique, mais l’entreprise se doit de protéger ses informations de l’extérieur. Sans rentrer dans une paranoïa aigüe et sans opter pour le repli sur soi même, il est important d’identifier les actifs immatériels sensibles, les supports de cette […]

Lire l'article complet Commentaires { 0 }

RSF et Xerobank anonymisent le surf des journalistes et dissidents

Lorsque l’on fait de la veille, les problématiques d’anonymat reviennent souvent : proxy furtif voire rotatifs, locations de proxys en cascade, poste en DMZ pour protéger le reste du réseau voire même poste coupé du réseau sur une ligne ADSL dédié, etc … Par ailleurs l’anonymat sur Internet est aussi une des préoccupations de nombreuses […]

Lire l'article complet Commentaires { 1 }

Kon Boot se passe de mot de passe

Votre ordinateur est un peu récalcitrant? Vous avez oublié le mot de passe Windows et n’avez pas pensé à en faire une sauvegarde sur clé USB? Pas de problème, Korben est là pour vous aider et vous mettre en connexion direct avec les ressources indispensables pour contourner ces petites protections ennuyeuses… Kon Boot est un […]

Lire l'article complet Commentaires { 0 }

Va chercher Brutus

Un des trois volets de l’intelligence économique est celui de la protection de l’information. Or, en matière informatique il y a souvent fort à faire. Voilà donc pas que ces derniers jours je me suis pris d’un certain intérêt pour tout ce qui a trait aux mots de passe et autres sécurisations. Alors faisons un […]

Lire l'article complet Commentaires { 1 }

Ne vous jetez pas sur une clef USB qui traine

On parle souvent des frontières de ce que l’on peut faire et ne pas faire en intelligence économique, de la légalité (voire moralité) des ses actes dans le cadre d’une démarche d’intelligence économique. Dans les pratiques un peu border line on peut lire avec intérêt l’article de "Gweth" sur le blog intelligence compétitive et stratégique […]

Lire l'article complet Commentaires { 0 }