Notre actualité

L'intelligence artificielle et veille

Les éditeurs de lofgiciel de veille mettent depuis plusieurs années à la disposition des veilleurs des fonctionnalités d'indexage automatiques de nouvelles sources et d'analyse des données non structurées qui deviennent de plus en plus sophistiquées. L'article de KBkrawl dans  la revue Archimag en donne quelques exemples centrés sur les étapes de collecte, d'anlyse et de diffusion.

http://www.archimag.com/veille-documentation/2018/03/06/etapes-veille-apport-intelligence-artificielle

 

 

Korben à Clermont-Ferrand !

Pour sensibiliser les développeurs à la sécurité informatique qui mieux qu’une tête d’affiche, Manuel Dorme alias Korben ?

Le bivouac et la french Tech ont organisé le 13 mars une conférence qui a rempli l’auditorium de l’ancien Conseil Régional à Clermont-Ferrand d’un public très geek .

Dsc 0748rognee

CR d’une  « non-spécialiste « :

Après avoir rappelé les risques des disfonctionnements de la sécurité des Systèmes d’informations : perturbation du fonctionnement, pertes ou vols de données entrainant  perte de confiance des clients et dégâts financiers, nouvelles responsabilités liées à l’application du  RGPD (règlement sur la protection des données personnelles)  au-delà des conseils techniques qui me dépassent,  quelques idées clés sont ressorties: se sentir tous concernés, être conscient de la vulnérabilité des webservice , ne pas compter sur son environnement pour assurer sa sécurité, prévoir la sécurité dès le démarrage des projets, et pour les techniciens :faciliter la remontée « propre » des informations sur les failles (divulgation coordonnée des vulnérabilité), éventuellement recourir à du «bug  bounty « c'est-à-dire utiliser l’activité de communauté de spécialistes de sécurité pour trouver plus rapidement les failles de son système sur des périmètres bien définis et rétribuer les découvertes des hackers sur les vulnérabilités les plus importantes. Korben a notamment présenté sa plateforme " Bounty factory by yesweh4ck" qui sécurise cette activité en servant d’intermédiaire entre les hackeurs citoyens et les entreprises.

Enfin, Korben a rappelé l’importance de l’humain : sensibilisation des collaborateurs et respect des consignes de bonnes pratiques mises en place par les administrateurs.

Coté salle les questions portaient aussi sur la formation et la pratique des métiers de la sécurité et plus « terre à terre » sur les services de cloud couramment utilisées par  les entreprises mais souvent  hébergés ou répliqués hors Europe. Les entreprises sont depuis quelques temps convaincues de l’importance de ce sujet mais est-ce accessible simplement aux PME et TPE ?

Exploiter une mine d'or: la veille sur les réseaux sociaux

Pourquoi se lancer ?

Vous êtes peut-être encore réfrataire à l'idée de communiquer sur les réseaux  sociaux. Cependant, peut-être les utilisez-vous pour votre veille ? Les réseaux sociaux sont des sources informationnelles importantes et désormais incontournables que l'on travaille en B to C ou B to B.

Les cas d'usage sont divers: détection d'experts ou de collaborateurs, surveillance des concurrents et des partenaires, e-réputation, actualités des événements, découverte de ressources documentaires sous forme texte, images ou vidéo....

Pelle ou tamis ?

Faute de procéder avec méthode, les exploiter efficacement peut paraitre  compliqué compte-tenu de la diversité des plateformes et de leurs fontionnements. En réalité, il faut appliquer la même organisation que sur une veille classique: définition des objectifs, choix des mots clés de recherche, maitrise de la "grammaire" de recherche propre à chaque outil,  sélection soigneuse des meilleures sources (comptes et groupes) et automatisation autant que possible de la réception des informations. L'exploitation manuelle (lecture ou grille de critères) ou automatisée est ensuite indispensable.

Une formation spéifique à personnaliser

Je vous propose donc une nouvelle formation axée sur ce sujet dont l'objectif est d'être plus efficace dans sa veille. Pour ceux qui utilisent déjà les réseaux sociaux, il s'agira de se perfectionner et pour les débutants de découvrir rapidement le fonctionnement et les usages possibles de quelques plateformes trés courantes (facebook, linkedIn, twitter, youtube...). Tous repartiront seront capables d'utiliser les réseaux sociaux de la meilleure façon en fonction de leurs enjeux propres.

La formation sera personnalisée en fontion du secteur d'activité et des problématiques propres de l'entreprise ; Elle pourra se tenir en intra entreprise dans vos locaux ou à Clermont-Ferrand dans ma salle de formation.

N"hesitez pas à me contacter via le formulaire de contact afin que je puisse vous rencontrer et adapter mon programme à vos besoins spécifiques.

à venir Conférence sur la sécurité numérique

Innovergne signale une conférence sur un sujet qui concerne toutes les entreprises: la sécurié et les risques numériques

Après la publication en 2015 d'un rapport de l'Office Parlementaire d'Evaluation  des choix scientifiques et technologiques,  Michel BECQ, Responsable du secrétariat de l’OPECST au Sénat, en présentera les points clés .

Mardi 8 novembre 2016 de 15h à 16h30
Maison des Sciences de l'Homme - Amphi 219 - 4 rue Ledru, 63000 Clermont-Fd

Pour y assister, s' inscrire obligatoirement  http://www.innovergne.fr/securite-numerique-et-risques-conference-de-michel-becq-opecst

sinon, la lecture des rapports de l'OPECST est souvent trés riche,  voici les lien de consultation des deux parties du rapport

http://www.senat.fr/rap/r14-271-1/r14-271-11.pdf

http://www.senat.fr/rap/r14-271-2/r14-271-21.pdf

 

 

Un blog pour toute notre actualité

Nous ouvrons ce blog pour communiquer sur notre activité mais aussi partager des événements ou des informations liés à l'économie ou à l'intelligence économique.