background preloader

Veille

Facebook Twitter

SIO EDM. 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. Qu'est-ce que la veille ? Cet article définit les concepts de la veille, le suivant est consacré à la mise en place d'un dispositif de veille. Notion de veille Avant d'aborder les méthodes et outils de veille, définissons ce qu'on entend par veille. Les termes de veille technologique, veille stratégique, intelligence économique virevoltent dans la presse professionnelle sans que le lecteur ait forcément conscience des distinctions qui peuvent se faire.

Et comme en cette matière, une certaine imprécision terminologique règne trop souvent, nous tenterons de définir les concepts se rattachant au sujet. De la mode aux réalités Lorsqu'on navigue un peu sur Internet ou lorsqu'on lit ici et là les publicités de tel ou tel prestataire de service, on découvre que le terme de veille est utilisé à tout propos et souvent hors de propos, notamment pour vendre des prestations de services. Histoire et terminologie Historiquement, le premier terme connu et médiatisé fut celui de veille technologique. Ce que n'est pas la veille 1. Qu_est_ce_que_la_veille. Cartographie des principaux types de veille.

La Carte d'identité numérique est officielle. Sécurité des données. Juin 2010. Leurs petites entreprises ne connaissent pas la crise ; en tout cas pas celle de la volonté à être présent sur internet. En effet, pour la 4e année consécutive, la société Doyousoft, installée à Béziers et spécialiste de la création de site internet pour les entreprises, vient de publier son enquête sur l'activité du e-commerce dans les TPE-PME de moins de 20 salariés. 1 890 sites en régions ont été auscultés et le Grand Sud tire très bien son épingle du jeu. Si en France, le nombre de sites web marchands a augmenté de +31 %, l'Aquitaine se hisse en première position nationale avec un boom de +49 % ! Midi-Pyrénées n'est pas très loin à +38 %.

Le Languedoc-Roussillon est un peu en retrait à +24 %, mais reste dans les 10 régions les plus dynamiques. « Les résultats de cette grande enquête montrent que le succès du e-commerce ne concerne pas que les grands comptes. Les TPE-PME mesurent les bénéfices du e-commerce à leur propre échelle. Juridique. Veille juridique. Sécurité informatique, Collecte, Informations, IPhone. L'espionnage géographique serait inclus dans les conditions d'utilisation de l'iPhone Des experts en sécurité informatique travaillant pour F-Secure se sont penchés sur la collecte d'informations géographiques réalisée par l'iPhone, que nous vous révélions hier. [...]

Il semblerait que les informations ne soient transmises dans ce but qu'avec l'accord de l'utilisateur, et que le processus ne soit pas nouveau, car inclus dans les conditions d'utilisations de l'appareil depuis l'année dernière. [...] Les données ainsi collectées sont stockées sur le smartphone, et ensuite ajoutées aux informations envoyées à Apple. [...] Anonymous fait tout pour préserver son anonymat Quiconque s'attaque à Anonymous s'expose à de graves ennuis. Apple nie collaborer avec la NSA sur l'accès aux données des iPhone Concours : qui aura la peau du Touch ID d'Apple ? Gouvernance IT : L'arme politique des DSI ! Télécoms: accusé de failles de sécurité, Huawei veut rassurer. La sécurité informatique - La sécurité informatique - Martin Abadi. 1Monsieur l’Administrateur, Chers collègues, Chers amis, Mesdames, Messieurs, 2Si mon chemin vers le Collège de France peut sembler quelque peu inattendu, il ne me fait apprécier que davantage l’attrait unique de cette institution.

J’en ai entendu l’éloge depuis longtemps et dans des pays lointains, même dans mon enfance en Argentine ; le Collège de France était alors pour moi un endroit légendaire, mythique. Je suis donc très heureux d’avoir cette opportunité d’être parmi vous cette année. Je vous remercie de votre accueil chaleureux et de la confiance que vous m’avez témoignée en m’appelant à occuper la chaire d’Informatique et sciences numériques. 3Je tiens aussi à remercier l’INRIA, qui a participé à la création de cette chaire, et tous ceux qui ont encouragé ma venue. 4Je comprends ma présence ici surtout comme une marque de votre intérêt et de votre ouverture envers ma discipline, l’informatique. 12Dans cette leçon, je vous propose d’entamer l’étude de la sécurité informatique.

Outils de veille. Veille éducation. Veille littérature.