Note utilisateur: 0 / 5

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

archimag qwant


J’ai eu le plaisir d’écrire un article pour Archimag : "Google vs Qwant : un combat stratégique".

 

Voici l'intro :
Vous connaissez Qwant ! C’est le moteur de recherche "made in France" qui préserve une certaine forme d’anonymat. Moins puissant que Google ou Bing, il tente néanmoins de se frayer un chemin. Pour certains professionnels de l’information, il faut utiliser le meilleur des moteurs. Et donc l’utilisation de Google ne fait pas de doute. Pour d’autres, la faiblesse actuelle de la recherche avec Qwant n’est qu’un des éléments de l’équation. Et cela ne doit pas freiner son utilisation et sa promotion. C’est la position que je vais défendre dans cet article.


J'aborde dans l'article trois aspects : 

1. Vision opérationnelle
2. Vision technique
3. Vision sociétale

A lire sur Archimag (version abonné) 


Jérôme Bondu

 

 

Note utilisateur: 0 / 5

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

Organisation veilleJe vais animer au Maroc deux formations issues du Catalogue Inter-Ligere :
- Le 20 avril 2017 à Casablanca Savoir rechercher et veiller sur internet
- Le 21 avril 2017 à Rabat : Optimiser les techniques d'analyse

 

La première formation sera axée sur les techniques de recherche et de veille : 

(extrait de la présentation)
Détecter les sources d’informations pertinentes sur internet
Utiliser les outils de recherche
Utiliser les opérateurs de recherche
Utiliser les moteurs, métamoteurs et moteurs spécialisés
Utiliser les outils de recherche spécialisés (GCS, …)
Utiliser les outils de veille
Gérer les Flux RSS
Maîtriser les agents de veille
Utiliser les extensions des navigateurs (Chrome, Firefox)
Rechercher sur les outils sociaux
Paramétrer une veille dans Twitter, LinkedIn, Facebook, et les autres
Cartographier les résultats
Utiliser les techniques avancées d’analyse
Sécuriser son environnement de travail
Surfer anonymement
Protéger son installation

La seconde formation sera axée sur les techniques d’analyse :

(extrait de la présentation)
Collecter les informations de manière exhaustive
Mettre en place une veille
Analyser les sources
Analyser les auteurs de sources
Mobiliser les réseaux humains
Maîtriser les Objectifs de l’analyse
Analyse individuelle
Analyse collective
Maîtriser les méthodes et outils (4 heures)
Matrices de gestion
Analyse numérique
Analyse structurée
Analyse par opposition
Analyse cartographique
Analyse géographique
Analyse prospective
En aval de l’analyse
Optimiser les livrables
Optimiser la diffusion

 

Présentation complète et inscription en ligne pour la formation de Casa et Rabat

J’interviens régulièrement au Maroc depuis plus de 12 ans, et connais bien les problématiques de managers et opérationnels. J'ai animé plus d'une dizaine de séminaires en intra et inter. 
Au plaisir de vous y retrouver,

Jérôme Bondu
Directeur Inter-Ligere

 

 

 

Note utilisateur: 0 / 5

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

votre cerveau etonner

Après pas mal de lectures dans le domaine de la sociologie et de la psychologie (voir ma conférence dans le cadre du forum IES, et ce résumé), je me suis intéressé depuis environ deux ans au fonctionnement du cerveau.

Le domaine est passionnant. Voici quelques lectures :

J'ai beaucoup aimé "Votre cerveau n'a pas fini de vous étonner". Ouvrage coécrit par de nombreux spécialistes, il a le mérite d'être facile à lire et de faire un tour d'horizon large de la matière. On lira les articles de Boris Cyrulnik, Pierre Bustany, Thierry Janssen, Christophe André, Jean-Michel Oughourlian

J'ai lu aussi deux ouvrages de Bernard Sablonnière : « Les nouveaux territoires du cerveau » et la « Chimie des sentiments ». Le professeur est intervenu le 22 juin 2016 dans le cadre du réseau Inter-Ligere Lille. Dans un langage très accessible il nous a montré les principaux ressorts de l'intelligence.

 

 


Dans des domaines connexes on pourra aussi se référer à :

- Gérald Bronner sur le thème des biais cognitifs
- Idriss Aberkane sur les neurosciences cognitives (qui est intervenu au Club IES en 2014).
- Benoît Sillard intervenu au Club IES en 2013 sur le thème "Sommes-nous maître ou esclave du numérique ?"

Jérôme Bondu

 

Note utilisateur: 0 / 5

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

souveraineté numérique2017

 

Je serai aux 4èmes Assises de la Souveraineté Numérique qui auront lieu le mercredi 29 mars 2017. 
Cette manifestation se tiendra à la Maison de la Chimie, 28 rue Saint-Dominique, 75007, Paris.
L’accueil sera assuré à partir de 8h00. 
Le hastag twitter pour réagir et suivre en direct : #souvnum2017
Voici le lien pour s'inscrire


Voici ci-dessous le programme prévisionnel

8h00 – 9h00 – Petit déjeuner networking

9h00 – Accueil
Corinne ERHEL, députée des Côtes-d’Armor

9h10 – Allocution d’ouverture
Général Jean-Marc LATAPY, Général de division, directeur central adjoint de la DIRISI

9h20 – Keynote
Vice-amiral Arnaud COUSTILLIERE, Officier Général Cyberdéfense, Etat-major des armées (sous réserve)

9h30 – Table ronde 1 : « Quelles technologies et quelle stratégie industrielle pour une cybersécurité souveraine ? »
Quelles technologies ? Quels acteurs ? Quels contrôles ? Comment l’entreprise peut-elle se défendre quand la guerre économique se déplace vers le cyberespace ? Avec quels acteurs ? Avec quels moyens technologiques ?

TABLE RONDE EN COURS DE CONSTITUTION

10h30 – Table ronde 2 : « Quel enseignement supérieur et quelles formations au service d’une cybersécurité souveraine ? »
Quelles expertises et quelles ressources humaines ? Qui formera les ingénieurs experts ? Quelles formations ? Comment s’assurer de leur loyauté ? Quels financements pour ces filières ? Comment garantir leur indépendance ? Comment endiguer la « fuite des cerveaux » ?

TABLE RONDE EN COURS DE CONSTITUTION


11h30 – Regards croisés Etats-Unis – Russie sur la géopolitique de l’internet et ses impacts sur la cybersécurité des entreprises ?
La cyberguerre que se livrent les grandes puissances vise ou implique de plus en plus en souvent des acteurs économiques : mythe ou réalité ?
Un représentant de l’Institut de Relations Internationales et Stratégiques (IRIS) (Sous réserve)
Julien NOCETTI, chercheur au Centre Russie/NEI de l’Ifri

11h50 – Table ronde 3 : « Vers une politique publique de « cybersécurité » ?
En matière de cybersécurité, quelles peuvent être les bases d’une politique publique ? Cybersécurité des Etats et cybersécurité des entreprises : quelles interactions ?
Faut-il définir de nouveaux opérateurs et industriels d’importance vitale ? Lesquels ? Comment l’Etat peut-il contribuer à assurer leur cybersécurité ? La France et l’Europe peuvent-elles encore imposer leurs choix ? Comment ? La commande publique peut-elle être un levier ? Faudra-t-il imposer des normes de cybersécurité aux entreprises par la loi ?

TABLE RONDE EN COURS DE CONSTITUTION

13h00 Conclusion
Laure de LA RAUDIERE, députée d’Eure-et-Loir

Note utilisateur: 0 / 5

Etoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactivesEtoiles inactives

actuentreprise google microDans le cadre d’une vidéo (à voir sur ActuEntreprise) je montre que nos smartphones enregistrent tout ce que nous disons. La démonstration est extrêmement simple (avec un téléphone fonctionnant sous Androïd, le système d’exploitation de Google). 

Voici le mode opératoire pour que vous puissiez tester :
1- Lancez la recherche vocale en disant « OK Google »
2- Faite votre requête (dites n’importe quoi, cela n’a pas d’importance)
3- Allez ensuite sur https://myactivity.google.com/myactivity et connectez-vous à votre compte Google
4- Recherchez vos éléments « Voix et audio »
5- Ecoutez l’enregistrement qu’à fait Google de votre requête !


Vous verrez que Google a commencé l’enregistrement quelques secondes avant que vous ne disiez "OK Google". Comment est-ce possible … si ce n’est parce que le micro enregistre en permanence.

La démonstration est simple ! Mais une autre question se pose : que fait Google de ces enregistrements ? 
- S’il les supprime, le mal est … humm … disons limité.
- S’il les récupère, le mal est … profond.
Et c’est là que je vous invite à écouter cette courte émission de la BBC (Is your smartphone listening to you?) . C’est en anglais. Mais même un non anglophone comprend rapidement ce qui se passe !

Pour ceux qui se sentent concernés j’organise une formation sur le thème « Surfer anonymement sur internet » avec un expert du domaine…
my activity Google
Pour toutes informations :
contact [at] inter-ligere [point] fr
Jérôme Bondu