background preloader

GFII - Guide Intelligence Economique

GFII - Guide Intelligence Economique
Related:  OUTILS de VEILLEOSINT

Plates-formes de curation Comparateur collaboratif S'inscrire Se connecter Se connecter Déconnexion Mon Espace - Plates-formes de curation Internet > Communications > Curation J'aime 23 sept. 2018 18:01:13 Comparatif des plates-formes de curation Inclure 2011-03-11 15:58:42 2018-09-23 18:01:13 Curation Comparison of social bookmarking curation tools and services. Plus de comparatifs Commentaires voir les commentaires plus anciens Laisser un commentaire Créer des tableaux comparatifs ou listes sur tout ! C'est gratuit et rapide de créer des tableaux originaux Créer un tableau SocialCompare Coup de pouce ! Faites connaître notre service, parlez-en à vos amis... © 2010 - 2019 SocialCompare. Comparateur collaboratif S'inscrire Se connecter Se connecter Déconnexion Mon Espace - Plates-formes de curation Internet > Communications > Curation J'aime 23 sept. 2018 18:01:13 Comparatif des plates-formes de curation Inclure 2011-03-11 15:58:42 2018-09-23 18:01:13 Curation Comparison of social bookmarking curation tools and services.

Midnight Research Labs - SEAT SEAT aaron posted in on August 23rd, 2006 Project Info :: Features :: Screenshots :: Videos :: Downloads :: Documentation :: Developers :: WIKI Project info: SEAT (Search Engine Assessment Tool) is the next generation information digging application geared toward the needs of security professionals. SEAT uses information stored in search engine databases, cache repositories, and other public resources to scan a site for potential vulnerabilities. It’s multi-threaded, multi-database, and multi-search-engine capabilities permit easy navigation through vast amounts of information with a goal of system security assessment. Features Supported Search Engines: o Google o Yahoo o MSN o AltaVista o AllTheWeb o AOL o DMOZ Vulnerability Databases: o GHDB o NIKTO o GSDB o WMAP o URLCHK o NESTEA Advanced Features: o Mine domain names belonging to a target site o Indirectly scan a range of IP addresses o Quickly create new custom Search Engine signatures and Vulnerability Databases. Screenshots Analysis Stage:

Veille concurrentielle French Twitter People and Lists on Listorious Home | Tags | About | Settings | Inbox French People & Lists Top People Tagged french Transparent French Official Twitter account for Transparent Language French. Learn the language with free resources, social media, and research-based software that works. 21,758 followers | Follow David Lebovitz Unfollow me now. 140,601 followers | Follow TechCrunch France TechCrunch France, Co-éditeurs @aurelieperruche & @julienmechin Rédacteurs @CedricOneill @PEntremont @amsika @k7vin 25,900 followers | Follow Vinvin Hôte du Vinvinteur sur France 5 (dimanche 20h), Producteur (StoryCircus). 26,039 followers | Follow Eric Eric DUPIN - Blogueur influençable sur Presse-citron 147,277 followers | Follow Muséum de Toulouse Science et conscience du vivant. 11,860 followers | Follow Le Monde Bienvenue sur le fil d'actualité du Monde.fr. 1,187,898 followers | Follow France Diplomatie Ministère des Affaires étrangères - Quai d'Orsay. 194,425 followers | Follow The France Show 2,994 followers | Follow FranceExpat Corinne Lepage N. Money

Update: Spy agencies hacked SIM card maker's encryption U.S. and U.K. intelligence agencies have reportedly hacked into the computer network of giant SIM card maker Gemalto and taken smartphone encryption keys potentially used by customers of hundreds of mobile phone carriers worldwide. The Gemalto hack, by the U.S. National Security Agency and the U.K. Government Communications Headquarters (GCHQ), allowed the two spy agencies to monitor a large portion of the world's mobile phone voice and data traffic, according to a story in The Intercept. The hack was detailed in a 2010 GCHQ document leaked by former NSA contractor Edward Snowden, the story said. It's unclear how much mobile traffic the two agencies intercepted after the reported hack. Gemalto, based in the Netherlands, produces about 2 billion SIM cards a year. With the compromised encryption keys, the surveillance agencies would be able to monitor mobile communications without the approval of the carriers or foreign governments, The Intercept story said.

Suivre un site par son Flux RSS avec KriSS Feed, Bamboo, InoReader. - Wave to Nuclei | Wave to Nuclei Un article sur le flux RSS, sous ce terme barbare ce cache une astuce pour vos sites favoris. Un des sites très connus utilisant ce type de fonctionnement était Google reader, qui a également disparu. Le flux RSS est un standard sur internet pour s’abonner à des sites et suivre leurs actualités. Imaginons la situation classique, vous aller sur vos sites que vous aviez mis en favoris dans votre navigateur. Alors comment être alerté des nouveaux articles et mises à jours ? Des plugins pour navigateur internet permettent d’avoir une meilleure détection et d’ergonomie pour s’abonner à des sites. Pour utiliser les flux RSS il faut un agrégateur d’information. KriSS Feed, hébergé en local votre flux RSS sous Linux Bamboo dans Thunderbird en local également Et/ou InoReader sur un site internet distant gratuitement. Également dans l’optique de monitoring web, Bottlenose est un bon choix permettant de suivre son flux twitter, linkedIn et ses flux RSS.

Listorious. Trouvez des experts sur Twitter - Les outils de la veille | Les outils de la veille Listorious est un annuaire en ligne qui se propose de vous aider à trouver des experts sur Twitter. Twitter on le sait, est un réseau qui regorge de véritables experts qui peuvent s’avérer des ressources importantes dans le cadre d’une veille spécialisée. Il n’est pas toujours facile malgré les tags et les moteurs de recherche de les repérer. Listorious tente de vous aider avec un annuaire plutôt bien fichu de plus de 2 millions de comptes. À partir d’un mot ou d’un tag, le site vous propose une liste d’utilisateurs référencés dans l’annuaire. Listorious va beaucoup plus loin. Listorious propose enfin une option assez originale. Côté curiosités, Listorious vous propose divers classements originaux. Listorious est un outil de veille assez ancien maintenant, mais il mérite un petit détour pour le découvrir ou le redécouvrir. Lien : Listorious. Like Loading...

Cyber Threats against the Aviation Industry Introduction The recent incident to the Malaysia Airlines Flight MH370 is fueling the discussion of whether would be possible to hack into an airplane and gain complete control control of on-board systems, excluding the pilots. In the past, we have seen many security experts present possible attack scenarios, but never has an attacker made them reality. While the investigators still search for evidence that can provide more indications of what is really happened to the flight, some security experts also hypothesized that it could be the result of a cyber attack against the airplane. The airplanes are very sophisticated systems. Many investigators revealed that an attacker with a deep knowledge of the plane’s system could intentionally cause serious problems with its normal operation. An element that leads investigators to consider the possibility of a cyber attack is the silence of the plane’s communication equipment. Turning off the radios and ACARS would be more difficult. Conclusions

L'information scientifique et technique en libre accès : recherche et veille Les ressources scientifiques et techniques en libre accès constituent un fonds documentaire complémentaire assez conséquent : environ 20% des articles scientifiques sont accessibles gratuitement. Si l'accès à ces ressources scientifiques est un enjeu important, l'exploitation de celles-ci en est un autre. Entre les nombreuses archives ouvertes (institutionnelles, thématiques et centrales) et les revues scientifiques en libre accès, il n'est pas toujours évident pour le chercheur de s'y retrouver. L'objectif de cet article est donc de présenter quelques "outils" qui facilitent la recherche documentaire et la mise en place d'une veille scientifique des ressources en libre accès. L'information scientifique et technique (I.S.T.) peut être définie comme "l'ensemble des informations produites par la recherche et nécessaires à l'activité scientifique comme à l'industrie". I Pourquoi s'intéresser aux ressources scientifiques en libre accès? The development of open access publishing 1993–2009. V.

Veille documentaire en sciences de l’information Guide to building the Tastic RFID Thief The Tastic RFID Thief has been around since late 2013, and since I've had a tremendous amount of requests asking how to build it, I thought that this blog post would be of justice to the tastic. About the Tastic RFID Thief The Tastic RFID Thief was introduced by the company Bishop Fox through a series of Defcon and Blackhat videos across mid-late 2013. I built my first Tastic RFID Thief in February 2014, with no experience in electronics, and as a total challenge given to me by my boss at the time. This guide assumes that you are doing constant testing of the circuit along the way. Getting Started 1. Bishop Fox conveniently provide a downloadable list of parts, which you can find here. You can mount the board yourself with some tape/hackiness: Adafruit - Board Edge Mounting Kit - Pack of 4 ID 1116 (~$3) This is for showing off/aesthetic purposes only: Two Wire Display Stand; Set of 2 6A - Black (~$9) 2. 3. 4.

Traiter de l'information stratégique nécessite une grille de lecture méthodologique L'Afnor s'est elle-même penchée sur ce sujet, en émettant notamment un fascicule (FD X050-52) traitant du management de l'information stratégique. En réponse à ces besoins de Maîtrise de leurs Informations qui nous sont exprimés par nos clients, nous nous sommes dotés d'une grille de lecture pour mieux appréhender le positionnement de chacune de leurs fonctions métiers placée face aux exigences stratégiques de leur structure. La finalité de notre démarche porte bien sur l'organisation de l'Information Stratégique dans l'organisme (public ou privé), les liens à préserver entre ces informations, leur donnant de nouveaux sens, augmentant leur valeur d'usage en les mettant à disposition des acteurs concernés. L'enjeu est d’organiser les flux d’informations et de connaissances en « actifs utilisables », opérationnels, au service de la ligne stratégique fixée par la Direction. Il est essentiel d'inscrire cette fonction autant dans l'organisation de la structure que dans son contexte.

Annotary. Outil d’annotation et de bookmarking Annotary. Outil d’annotation et de bookmarking. Annotary est un outil supplémentaire qui tente de nous aider à survivre dans l’infobesité ambiante en proposant un service de bookmarking simple pour classer les sites et pages web qui vous semblent dignes d’êtres conservées pour un usage ultérieur ou dans le cadre de votre veille. Annotary est tout d’abord et avant tout un outil de bookmarking classique. Le veritable plus d’Annotary c’st sa fonction d’annotation. Ce partage se fait pour un bookmark ou pour une collection complète. Le service de bookmarking Annotary est gratuit, vous pouvez le tester ici.

WikiLeaks Finally Brings Back Its Submission System for Your Secrets Updated at 6:30 pm with a statement from WikiLeaks founder Julian Assange. It’s taken close to half a decade. But WikiLeaks is back in the business of accepting truly anonymous leaks. On Friday, the secret-spilling group announced that it has finally relaunched a beta version of its leak submission system, a file-upload site that runs on the anonymity software Tor to allow uploaders to share documents and tips while protecting their identity from any network eavesdropper, and even from WikiLeaks itself. The relaunch of that page—which in the past served as the core of WikiLeaks’ transparency mission—comes four and a half years after WikiLeaks’ last submission system went down amid infighting between WikiLeaks’ leaders and several of its disenchanted staffers. “WikiLeaks publishes documents of political or historical importance that are censored or otherwise suppressed. Hrafnsson declined to comment on what new security measures WikiLeaks has put into place. Go Back to Top.

Related: