#Espionnage

Retour

#Espionnage dans actualités

Des mouchards dans les smartphones

Décryptage

29 novembre 2016

Des mouchards dans les smartphones

Des marques de téléphones mobiles chinoises cachent un programme qui récupère des données à l’insu de leur propriétaire. Une pratique qui n’est pas isolée...

Qubes, le système d’exploitation très sécurisé

Décryptage

16 novembre 2016

Qubes, le système d’exploitation très sécurisé

Pour éviter d’être espionnés par des agences de renseignement, des hackers de talent ont imaginé Qubes. Un système d’exploitation soutenu par Edward Snowden, à l’origine des révélations sur les activités de la NSA.

Projet d’OS souverain : une fausse bonne idée

En ce moment

08 février 2016

Projet d’OS souverain : une fausse bonne idée

Face à l’hégémonie des éditeurs américains, des députés proposent le développement d’un système d’exploitation « souverain ».

Pour contrer l’espionnage américain, le Parlement européen milite pour les logiciels libres

En ce moment

19 novembre 2015

Pour contrer l’espionnage américain, le Parlement européen milite pour les logiciels libres

Edward Snowden serait-il le meilleur ambassadeur de l’Open Source ? Ses révélations sur l’armada technologique mise en place par les États-Unis et la complicité des GAFA (acronyme de Google, Apple, Facebook et Amazon) pour espionner et surveiller le web apparaissent comme une aubaine pour les tenants des logiciels non-propriétaires.

Le B-A BA de la sécurité informatique selon Edward Snowden

En ce moment

19 novembre 2015

Le B-A BA de la sécurité informatique selon Edward Snowden

Depuis les révélations d’Edward Snowden, le grand public, mais aussi, et c’est plus inquiétant, les hommes politiques et des entreprises, découvrent que toutes les communications sont sur écoute.

Vols de données : un fléau pour les entreprises

Décryptage

05 novembre 2015

Vols de données : un fléau pour les entreprises

Les données sont devenues le carburant des entreprises. Côté face, leur analyse par des outils big data permet de renforcer leur développement économique. Côté pile, des informations sensibles sont mal protégées. De quoi entraîner de sérieuses pertes d’activité.

L’installation de réseaux de communication quantique

En ce moment

24 septembre 2015

L’installation de réseaux de communication quantique

La technologie de communication quantique représente un nouveau mode de communication par principe complètement sûr et permettant des échanges de données à haute vitesse car les vecteurs porteurs de l’information sont des photons.

Loi renseignement : des algorithmes de surveillance massive

Décryptage

21 juin 2015

Loi renseignement : des algorithmes de surveillance massive

La loi renseignement prévoit d’installer des “boites noires” sur les équipements des opérateurs et des FAI, afin d’utiliser des algorithmes. Ces suites d’opérations devraient permettre de détecter des suspects sur Internet. Mais quid des faux positifs et du risque de surveillance massive ?

Loi renseignement : des algorithmes de surveillance massive

Décryptage

21 juin 2015

Loi renseignement : des algorithmes de surveillance massive

La loi renseignement prévoit d’installer des “boites noires” sur les équipements des opérateurs et des FAI, afin d’utiliser des algorithmes. Ces suites d’opérations devraient permettre de détecter des suspects sur Internet. Mais quid des faux positifs et du risque de surveillance massive ?

#espionnage Dans les articles et les fiches des ressources documentaires

Référence 0621

Vous êtes ingénieur dans une petite ou moyenne entreprise, sans service marketing, ni prestataire attitré dans ce secteur ; vous devez anticiper d’éventuelles évolutions du produit que vous fabriquez et commercialisez.

Vous souhaitez éventuellement prévoir, dès la conception d’un nouveau produit :

  • des évolutions de fonctionnalité ou technologiques ;
  • des nouvelles versions à mettre sur le marché au fil du temps.

À la base de l’analyse fonctionnelle (AF), des aspects sont souvent omis :

  • étudier des produits de la concurrence ;
  • comprendre les différents niveaux de concurrence ;
  • reconnaître vos concurrents sérieux ;
  • savoir positionner votre produit dans le panel proposé sur le marché aux utilisateurs ;
  • savoir créer un réseau d’écoute de l’évolution des besoins des utilisateurs ;
  • savoir sous-traiter tout ou partie de la production.

Mais attention, votre concurrent n’est pas toujours l’entreprise qui fabrique le même produit que vous !

Cette fiche vous permettra :

  • d’acquérir un mode de réflexion pour identifier vos concurrents ;
  • d’identifier tous les facteurs d’évolution potentielle de votre marché ;
  • d’identifier tous les produits, sans exception, qui pourraient se substituer au « vôtre » !
Référence 1083

Vous souhaitez protéger l’une de vos créations jugée essentielle dans votre stratégie, et envisagez de recourir à la propriété intellectuelle.

La propriété intellectuelle peut être un outil stratégique pour protéger une création artistique (un dessin, un modèle), une marque, un slogan ou un processus industriel (un brevet). C’est aussi un moyen de valoriser son savoir-faire auprès de ses équipes, de ses partenaires économiques et de vendre des licences. La propriété intellectuelle devient alors un outil de communication valorisant l’image dynamique de l’entreprise.

Référence 1135

La fonction contrôle interne de l’entreprise définit à une fréquence en général annuelle ses objectifs, domaines d’action et les audits prévus l’année suivante. La présente fiche indique une méthode pour établir et structurer une grille d’audit rassemblant toutes les informations utiles à la préparation d’un audit et ainsi identifier les activités à réaliser pendant l’audit.

Disposer d’une grille d’audit :

  • satisfait l’exigence d’« approche systématique et méthodique » attendue d’un audit ;
  • facilite la réalisation de l’audit et rend plus productif le temps passé sur le terrain ;
  • permet de cibler avec plus de pertinence les domaines critiques pour l’atteinte des objectifs et ainsi de tester plus efficacement l’efficacité des contrôles mis en place dans ces domaines.
Référence ag1610
et international. Cependant, intelligence économique et espionnage appartiennent à deux mondes différents...
Référence e6125
. L’analyse technique des signaux émis est aussi un moyen d’y parvenir si l’espionnage a pu établir des bases... relativement stable dans le temps. Une observation préalable du spectre éventuellement associée à l’espionnage...
Référence h1058
avec cohérence de caches par espionnage de bus, utilisable jusqu'à environ 8 processeurs, et largement utilisée... : la partie en haut à gauche correspond à un cache L2 partagé avec gestion de la cohérence par espionnage... a des caches L2 partagés par cluster de 4 cœurs, et cohérence par espionnage de bus entre ces 4 caches L2...