Présentation

Article

1 - CONNAÎTRE LES DIFFÉRENTS TYPES DE REPÉRAGE DANS LES ACTIVITÉS DE VEILLE

  • 1.1 - Repérage par un gestionnaire de site web
  • 1.2 - Repérage par le fournisseur d’accès à Internet
  • 1.3 - Repérage par un outil de recherche web
  • 1.4 - Récupération des données par une intelligence artificielle
  • 1.5 - Récupération des données par un outil de veille

2 - CONNAÎTRE LES RISQUES LIÉS AU REPÉRAGE DES ACTIVITÉS DE VEILLE

  • 2.1 - Risque en termes d’image
  • 2.2 - Blacklistage
  • 2.3 - Désinformation

3 - COMMENT RÉDUIRE LES TRACES LAISSÉES DURANT LA NAVIGATION

  • 3.1 - Utilisation du proxy gratuit Tor

4 - NOTRE CONSEIL

  • 4.1 - Gardez uniquement Tor en raccourci de navigateur web sur votre bureau
  • 4.2 - Mixez Tor et connexion ADSL publique
  • 4.3 - Créez une adresse mail non nominative

5 - ERREURS À ÉVITER

  • 5.1 - Ne vous connectez pas à un espace sécurisé avec Tor
  • 5.2 - N’utilisez pas Tor pour des activités illégales
  • 5.3 - N’utilisez pas un compte abonné au nom de l’entreprise via une connexion ADSL publique
  • 5.4 - Ne vous sentez pas invulnérable

6 - ABRÉVIATIONS ET ACRONYMES

7 - GLOSSAIRE

Fiche pratique | Réf : FIC1272 v1

Connaître les différents types de repérage dans les activités de veille
La furtivité en ligne dans une activité de veille R et D

Auteur(s) : Xavier DELENGAIGNE

Date de publication : 10 août 2023 | Read in English

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-fic1272


Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

1. Connaître les différents types de repérage dans les activités de veille

Lorsque vous naviguez sur Internet, vous êtes identifié à plusieurs niveaux. D’abord par le fournisseur d’accès Internet, ensuite par les sites consultés ou les outils de recherche utilisés. Chaque entreprise française est légalement obligée de disposer d’une adresse IP fixe afin d’être clairement identifiable. Si vous vous connectez de votre lieu de travail, votre adresse IP est donc clairement identifiée.

1.1 Repérage par un gestionnaire de site web

Chaque gestionnaire d’une source d’information (site web, blog, etc.) peut disposer d’informations relatives à vos visites à travers la mise en place d’outils d’analyse d’audience. Ceux-ci lui permettent par exemple :

  • d’analyser votre comportement de consultation (pages visitées, temps de visite, pages d’entrée et pages de sortie, horaires des consultations, etc.) ;

  • de connaître votre position géographique (pays, ville) ;

  • d’identifier le nom de votre entreprise ou de votre institution ;

  • de connaître les mots-clés utilisés dans la recherche et qui vous ont permis d’accéder au site ;

  • de connaître la configuration technique de votre poste de travail (navigateurs, système d’exploitation, etc.).

Parmi les outils d’analyse d’audience utilisés par les gestionnaires des sites web, les plus répandus sont : Google Analytics, XiTi, AWStats.

Par ailleurs, la plupart des sites web peuvent vous tracer via des cookies.

Sur le territoire de l’Union européenne, le RGPD (Règlement général sur la protection des données) encadre le traitement des données personnelles.

HAUT DE PAGE

1.2 Repérage par le fournisseur d’accès à Internet

Le fournisseur d’accès à Internet (FAI) est le niveau le plus exhaustif en termes d’analyse des traces que vous laissez pendant la navigation. Que ce soit une recherche d’information, une commande en ligne, la lecture d’une vidéo ou une simple navigation sur un site web, toutes les activités Internet passent par les serveurs informatiques de votre FAI. Ce dernier peut, s’il le souhaite, analyser tout le trafic et identifier les sites consultés, les mots-clés utilisés, les vidéos...

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Connaître les différents types de repérage dans les activités de veille
Sommaire
Sommaire

1 Sites Internet

Google Analytics

Google Analytics est un service d’analyse de données proposé par Google. Il permet aux propriétaires de sites web et d’applications mobiles de collecter des informations sur le comportement des utilisateurs, le trafic du site, les sources de trafic, les conversions et bien plus encore.

XiTi

XITI est une plateforme d’analyse de site web créée par la société française AT Internet. Elle permet aux propriétaires de sites web de collecter et d’analyser des données sur le trafic, le comportement des utilisateurs et les performances de leur site.

AWStats

AWStats est un outil open source d’analyse de site web. Il s’agit d’un logiciel qui analyse les fichiers journaux (logs) générés par un serveur web pour fournir des statistiques détaillées sur le trafic et l’utilisation du site. Lorsqu’un visiteur accède à un site web, le serveur web enregistre différentes informations dans les fichiers journaux, comme l’adresse IP du visiteur, la page consultée.

Projet Tor

Le projet Tor, abréviation de « The Onion Router » (le routeur en oignon en français), est un projet open source qui vise à protéger la vie privée et la confidentialité en ligne des utilisateurs. Il offre un réseau de communication décentralisé et anonyme en redirigeant le trafic Internet à travers un réseau de relais gérés par des bénévoles du monde entier.

...

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Management et ingénierie de l'innovation

(450 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS