DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Intelligence 2Conomique

Recherche de Documents : Intelligence 2Conomique. Rechercher de 53 000+ Dissertation Gratuites et Mémoires
Page 1 sur 4

el, RFC sur internet)

* Désinformation (exemples guerre Irak, guerre économique Zimbabwe, Perrier)

* Méthodes grises (ex : Monsanto, HEC)

Protection

* Patrimoine informationnel

* Sécurité – Sureté

* Risques techniques

* Risques d’intrusion (externes, internes, électroniques)

* Conséquences (diffusion, destruction)

* Confidentialité

* Protection Ressources Humaines

Cellules de renseignement

Ensemble des experts sur un sujet homogène

* Installer les cellules au niveau le plus bas possible (hiérarchie)

* Plan de renseignement

* Listes des correspondants

* Sujets prioritaires

* Formulaires capteurs (fiche contact)

* Règles de mémorisation (archivage pour faire partie d’une étude, intégration dans la fiche d’analyse du profil ou de la technologie)

* Frontière déontologique : règles morales d’une profession

* Niveau diffusion d’information autorisée ( pas de problèmes pour les informations ouvertes, mais où s’arrête le blanc et quel nuance de gris est encore acceptable ?)

Internet : outils collecte

* Outils de recherche :

* Méthode TITLE

* Méthode Bookmark (signet)

* Méthode Link

* Méthode systématique

* Outils de surveillance

* Aspirateurs : logiciel, qui va aspirer toutes les pages internet et il va créer un arborescence de la page

Internet : outils et agents

* Copernic Agent (80s Windows, metasearch)

* Perfect Keylogger (35$ Windows, espionnage)

* Website Watcher (50 ou 100€ Windows)

* Wysigot (40$ Windows + Internet Explorer, surveillance)

Internet : synthèse

* Grille d’évaluation :

* Source

* Auteur

* Titre

* Résumé

* Texte complet

* Intérêt

* Processus

* Analyse indivuduelle

* Validation

* Synthèse

* Outils de KM

Plan de synthèse

* Quoi mettre ?

* Quelle périodicité ?

* Support différents (notes de conjonctures, rapports d’étonnement, infos flash confidentiel)

Diffusion

* Type d’information diffusée

* …

Sécurité des données

* Signature électronique d’un document (SHA 512)

* Cryptage de données (à clef asymétrique)

IE territoriale France

* Pôles de compétitivité

* Dispositifs régionaux IE Territoriale

* Axe défensif pour contrer les prédations (Gemplus, Eutelsat)

* Axe offensif pour anticiper les mutations

* 3 grandes missions : protection patrimoine industriel, scientifique et technique, accompagnement des pôles de compétitivité en IE, sensibilisation-formation des PMS

* Plan National des Chambres de Commerce & d’Indsutrie.

...

Télécharger au format  txt (4.6 Kb)   pdf (65.7 Kb)   docx (7.4 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur DissertationsEnLigne.com