OUTILS FROIDS
  • Société
    • OF Conseil
    • Christophe Deschamps
  • Prestations
    • Formation
    • Conseil
    • Conférences
  • Publications
    • Livres
      • Le nouveau management de l’information. La gestion des connaissances au coeur de l’entreprise 2.0.
      • La boîte à outils de l’intelligence économique
      • Organisez vos données personnelles. L’essentiel du PKM
    • Base de connaissances
    • Newsletter hebdomadaire d’Outils Froids
    • Les découvertes hebdomadaires d’Outils Froids
  • Contact
28 février 2009 par Christophe Deschamps

Iceberg IE n°2 : du 21/02/2009 au 28/02/2009 (10 articles)

Iceberg IE n°2 : du 21/02/2009 au 28/02/2009 (10 articles)
28 février 2009 par Christophe Deschamps

IcebergIntelligenceEconomique – RessourcesIntelligenceEconomique – RessourcesRenseignement

  • Jigsaw: Visualization for Investigative Analysis

    Jigsaw est un programme d’aide à l’analyse et à l’investigation à partir de documents non-structurés et utilise la détection d’entités nommées. La vidéo de démonstration est plutôt impressionante. Jigsaw est développé par par le College of computing de la Georgia Tech.

  • Particularisms of the competitive intelligence (CI) profession in France

    Un petit billet qui nous vient d’un professionnel du CI d’Afrique du Sud et nous renvoie une image peu ragoûtante des pratiques françaises en ce domaine. Peut-être est-ce tout ce que l’on en retient vu de l’étranger. D’ailleurs n’est-ce pas ce que la majorité des gens en retiennent?

  • Les entreprises para-privées de coercition

    Article assez complet sur les SMP.

  • Guide to protecting personnaly identifiable information (National Institute of Standards and technology)

    Un guide proposé par le National Institute of Standards en Technology (NIST) pour aider les agences gouvernementales à protéger l’information personnelle identifiable, c’est à dire toutes les bribes d’information (n° de sécu, de carte de crédit, qui font notre identité numérique et peuvent être utilisées par exemple dans des actions de social engineering.

  • How the Social Internet simplifies Source Identification

    Article listant 25 moteurs de social search

  • Social Engineering: Eight Common Tactics

    8 tactiques utilisés par les pros du social engineering.

  • Miley Cyrus Hacker Used Celebrity Myspace Accounts for Spamming

    Encore une histoire de vol d’identité par du social engineering. Cette fois ça tombe sur la starlette de Disney.

  • Renseignement humain et information grise

    Support de présentation pour une conférence qui s’est tenue récemment à l’Icomtec de Poitiers.

  • Could Online Social Networks Help Process Enormous Backlog Of U.S. Patent Applications?

    Les réseaux sociaux à la rescousse de l’analyse brevets :nPeo and colleagues explain how the USPTO initiated a pilot project that uses social networking software to allow groups of volunteer review experts to upload prior art references, participate in discussion forums, rate other user submissions and add research references to pending applications.

  • CI KIT : Defining CI Requirements Key Intelligence Topics

    Un document PDF de 2 pages pour se poser les bonnes questions sur ses concurrents (KIT est l’acronyme de « Key Intelligence Topics »

Error happened.
Spread the love
        
Article précédentIceberg n° 23 - 01/02/2009 au 10/02/2009 (70 services, outils, articles,...)Article suivant Sur TS : Ce que World of Warcraft nous apprend sur le passage à l'entreprise 2.0

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

RETROUVEZ-MOI SUR

CHRISTOPHE DESCHAMPS

IMG_8825_3Consultant et formateur en veille stratégique, intelligence économique et mindmapping depuis 15 ans

Articles récents

Informer en 2025 (IVb) : les raisons de la défiance (France)14 février 2025
Informer en 2025 (partie IV) : les raisons de la défiance (USA)13 février 2025
Informer en 2025 (partie III) : Qui fact-checkera les fact-checkeurs ?12 février 2025

Catégories

  • Concepts
  • Infos
  • Méthodologie
  • Non classé
  • Outils
  • Premiers pas
  • Réflexions
  • Ressource
  • Revue de liens

Étiquettes

AlertesMotsCles analyser l'information chatGPT collaboratif Collaborer ConserverLeWeb ContentDiscovery Curation Dataviz Diffuser l'information Désinformation ExtensionNavigateur Facebook GestionVideos GoogleChrome HtmlToRss Informer Inoreader Intelligence artificielle intelligence économique IST knowledge management Lecture LLMs MediasSociaux mindmapping MonitoringMediasSociaux MoteurDeRecherche OSINT Outil collaboratif Outils Froids personal knowledge management PKM Presse RecherchePersonne RechercheWeb RevueDeLiens RSS SurveillancePagesWeb SurveillanceSourcesWeb Tutoriel Twitter Veille VeilleVideo Video

DERNIERS TWEETS

Tweets by crid

Recevez les nouveaux articles de ce blog

Informer en 2025 (IVb) : les raisons de la défiance (France)14 février 2025
Informer en 2025 (partie IV) : les raisons de la défiance (USA)13 février 2025
Informer en 2025 (partie III) : Qui fact-checkera les fact-checkeurs ?12 février 2025

Abonnez-vous à notre newsletter

mentions-legales

Articles récents

Informer en 2025 (IVb) : les raisons de la défiance (France)14 février 2025
Informer en 2025 (partie IV) : les raisons de la défiance (USA)13 février 2025
Informer en 2025 (partie III) : Qui fact-checkera les fact-checkeurs ?12 février 2025

Catégories

  • Concepts
  • Infos
  • Méthodologie
  • Non classé
  • Outils
  • Premiers pas
  • Réflexions
  • Ressource
  • Revue de liens