Je finalise un troisième livre et j’aimerais demander conseil à la communauté. J’ai préparé des graphes qui présentent différentes dimensions de la gestion des informations. Mais je m’interroge sur leur clarté. 

La question est simple : pensez-vous que ces graphes soient lisibles et utiles ? Trois réponses possibles sur le formulaire en ligne :
- Oui ils sont clairs
- Ils ne sont pas très clairs. Il faut les améliorer
- Non, ils ne sont pas clairs. Il faut les changer ou les retirer
Temps de réponse : moins de 5 secondes

Vous avez ci-dessous 5 exemples sur les 30 préparés pour le livre.

Merci pour votre participation.
Jérôme Bondu

 

 


1 Ceci est censé représenter la difficulté de trouver des informations sur le web

1 jerome bondu fouille du web

 

 

 

2 Représentation du recul critique

2 jerome bondu recul critique

 

 

 

3 Représentation d’une War room

3 jerome bondu war room

 

 

 

4 Représentation de l’analyse collaborative

4 jerome bondu analyse collaborative

 

 

 

5 Représentation d’une arnaque au mel piégé

5 jerome bondu arnaque

Donnez votre avis sur le formulaire en ligne.

Merci d'avance pour votre participation !!

Jérôme Bondu






Suite à mon article précédent sur le faux profil Linkedin de Lina Zhu, on peut légitimement se demander qui tombe dans le panneau !!

Et bien voici un petit échantillon des contacts de la demoiselle. J'y ai accès car, sans être contact de niveau 1 avec elle, Linkedin me présente quand même nos relations communes. Par charité, il faudrait quand même prévenir les "community managers" (comme on dit en bon globish) de ces politiques que c'est un faux profil.

contacts communs










Linkedin Lina Zhu 1Je suis déjà intervenu sur le problème des demandes de connexion par des faux profils sur LinkedIn. J’avais écrit un article qui détaillait quelques faux profils type, dont déjà une Chinoise, et un autre pour expliquer les problèmes d’ingénierie sociale.

J’ai reçu ces derniers jours quelques demandes de Chinois. Il n’est pas facile de détecter avec certitude les faux profils, car les profils sont peu ou mal renseignés. Voici quelques conseils avec le profil de Lina Zhu (qui vient justement de me demander en connexion).

Comme on le voit sur la capture ci-dessous, elle a un titre attrayant… Elle est en connexion avec plein de personnes importantes. Elle a plein d’abonnés. Bref que du bon. Mais …
 

Linkedin Lina Zhu 2


Mais, au regard de ces expériences, quelques doutes se profilent !
La succession de ses expériences n’est pas claire. Elle n’indique pas de diplôme. Elle a tout de suite été patronne, sans expériences antérieures. Qui plus est, de deux sociétés en même temps de 2015 à nos jours.

Linkedin Lina Zhu 3

Plus gênant : une requête dans Google avec "happy forest international" et son nom ne présente que 8 résultats. Et tous proviennent de Linkedin !

Linkedin Lina Zhu 4

Et une seconde requête avec son autre structure ne renvoie que deux résultats, tous deux aussi sur LinkedIn.

Linkedin Lina Zhu 5

Pour finir, une recherche dans Baidu rapporte peu de résultats, et tous sont -toujours et encore- issus de Linkedin.

Linkedin Lina Zhu 6

Il est temps de conclure :
1/ d’une manière générale, LinkedIn est un outil utilisé assez largement pour créer des pseudos.
2/ On peut se poser des questions sur le profil de Lina Zhu. Si elle tombe sur mon message et m’envoie un mail, je serai ravi de l’accepter. Mais sinon, je pense qu’une prudente abstention s’impose. Je vous recommande de procéder à cette analyse critique, quand vous avez des demandes exotiques. Cela ne prend qu’une petite minute, et permet de garder un réseau de qualité. D’autant que, comme évoqué dans d’autres billets, un contact de niveau 1 pourra avoir accès (et donc analyser) votre réseau de niveau 1. Exemple avec le profil de Michèle Alliot-Marie avec qui je suis en contact de niveau 1, et dont je peux voire les relations directes.

Linkedin Lina Zhu 8

3/ Dernier conseil : paramétrez LinkedIn pour masquer à tous, vos contacts de niveau 1. Comme l’indique cette dernière capture d’écran.

Linkedin Lina Zhu 7


Cordialement,
Jerome Bondu

Lire aussi un article sur la reconstitution de l'Etat-Major d'une entreprise avec Linkedin.
Et cette mise en garde de l'arnaque à la Nigériane.




J’ai reçu un bel exemple d’arnaque à la Nigériane aujourd’hui.
Je copie ci-dessous le mail in extenso pour une bonne indexation par nos amis les moteurs de recherche.
Franchement chapeau ! C’est du beau boulot. Professionnel et tout. J’avais reçu un premier mail qui était une introduction. Puis ce second qui cherche à m’hameçonner. Il y a même un site qui présente effectivement l’avocate avec ses coordonnées mail et tel.

Pour mémoire, voici ce qu’en dit wikipedia : « La fraude 419 (aussi appelée scam 419, ou arnaque nigériane) est une escroquerie répandue sur Internet. Elle consiste à promettre la survenance d'une grosse somme d'argent dans le futur, exigeant de la victime qu'elle communique des éléments d'identité bancaire ou qu'elle fasse un paiement en amont afin de permettre la réalisation du gain à venir. La dénomination 4-1-9 vient du numéro de l'article du code nigérian sanctionnant ce type de fraude. »

Jérôme Bondu



---------------------------------------------------------


Dear Mr. Jérôme Bondu,

The purpose of meeting with you is to meet your interest in an acquisition case that is influenced by my professionalism. I'm an Attorney at "Hispanic Law firm" in Spain. I seek your collaboration as a decedent relative to my late client Mr. Aaron Rick Bondu. He made a mutual capital deposit of approximately Eight Million, Five Hundred Thousand United States Dollars in a Bank here in Spain, before his death, and as his custodian attorney, I wish, seek your partnership to benefit the funds.

I fully understand you are not related biologically but by virtue of the circumstances surrounding your name similarities, richly concluded a 100% possibility of you being a potential entity to administer the claim. On the fact that you bear the surnames [Bondu], and since there was no written WILL made, it gives an absolute guarantee to proceed with the acquisition legally, thus I wish to represent you as Next of kin to claim the funds.

I'm humbling asking for your acceptance in order to "administer Trusts, set-up acquisition on your names, carry out Administration Of Estates through an administered Powers Of Attorney" so that you can receive the funds legally. Be rest assure the entire transaction is 100% risk-free for us.

Here is the deal; we shall share this fund 50% each when you finally receive the claim to any valid operational bank account outside Spain. And be very assured I have profound knowledge regarding the Spanish Probate system as it's equally based on my legal expertise. I consider this one in a lifetime opportunity and would request you keep the content of this mail confidential and the integrity of the information because I have contacted you independently on behalf of our chamber [HISPANIC CHAMBERS].

Please if you demand to get more information, just let me know as I am willing to share further details or give answers to all questions.

Thank you in advance for your anticipated co-operation.

Mrs. Isabella M. Gomez (Barrister)

Attorney at Law - consultant |Call Time between 6:30am / 8:00pm Spanish Time

-------------------------------------------
HISPANIC LAW CHAMBERS
Web: www.hispanic-chambers.com
Tel: +34 632 228 712
E-mail: Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.   

E-mail: Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser. (Personal)
-------------------------------------------
Please Consider the Environment Before Printing Receipt.

 

 

 

Ci-dessous l'image du mail

arnaque nigeriane

 

Et ci-dessous une image du site qui présente effectivement cette avocate

arnaque nigeriane 2

 

 

 

 

 

arpagian

J’ai lu « La cybersécurité » de Nicolas Arpagian. Le livre est très bien écrit et se lit facilement. Le plan est limpide. Cela faisait peut-être 20 ans que je n’avais pas lu un Que-sais-je ? Le dernier doit certainement être La veille technologique de Daniel Rouach. Voici quelques notes de lecture. Loin d’être un résumé ou une synthèse, ce billet est plus proche de la prise de notes de quelques détails que je voulais retenir :

Chapitre 1 : Définition et historique de la cybersécurité


L’auteur commence par un rappel de la création d’internet. Cela ne fait jamais de mal, et chaque auteur a sa vision et apporte des éléments nouveaux. J’ai bien aimé le rappel de l’association étroite entre les sphères politiques, économiques et militaires. Nicolas rappel que Marissa Mayer, alors PDG de Yahoo ! reconnaissait en 2003 que « désobéir à la NSA serait comme un acte de trahison ». Citation à garder …

En introduisant les notions de cyberguerre et de cyberterrorisme, l’auteur rappelle qu’Internet incarne parfaitement le principe des conflits dits asymétriques. Les parties prenantes n’y sont pas nécessairement de même nature juridique ni de même taille.

Chapitre 2 : Les attaques sur les réseaux informatiques et téléphoniques


Parmi les éléments qui m’ont intéressé, il y a le rappel des solutions d’interception de la NSA. Keith Alexander, patron de 2005 à 2014, a donné la consigne « il me faut la totalité des données ». Le ton est donné ! Le programme UPSTREAM, complémentaire de PRISM, vise à collecter les données directement sur les câbles sous-marins.

Chapitre 3 : Les attaques informationnelles


L’auteur présente un élément intéressant sur la puissance de Google. Une étude de l’Université de Notre Dame publié en 2009 assure qu’il y a une corrélation entre le nombre de recherche sur Google d’une entreprise commerciale et les performances boursières court terme de celle-ci. (pour avoir d’autres exemples de ce type, on pourra lire mes notes sur le livre de Seth Davidovitz)

Dans la partie sur la « mémoire collective » l’auteur insiste sur la souveraineté des données. Internet est un outil à double tranchant : « A aucun moment dans l’Histoire, les activistes de tous bords n’ont eu accès à une telle capacité de production et de diffusion de leur vérité. Sans filtre éditorial préalable ni barrière financière à l’entrée ».

La propriété des données fait débat. Si on connait tous l’histoire de la revue Le Tigre qui a diffusé la vie de Marc L, un internaute vivant près de Bordeaux, on sait sans doute moins que le site néerlandais d’information De Correspondant a ouvert en février 2005 une boutique en ligne éphémère où il a commercialisé des tasses sur lesquelles figuraient des photos d’enfants postées par leurs parents sur Flickr (p59).

Il rappelle les amendes reçues par Google, et mentionne deux structures (que je ne connaissais pas) Open Internet Project et  Fair Search.

Et comme il le rappelle, la clairvoyance d’Orwell est toujours utile : « Celui qui contrôle le présent, contrôle le passé Et celui qui contrôle le passé, contrôle le futur ». Nicolas continu : « Gardons-nous de confier notre patrimoine numérique commun à des prestataires qui pourraient occulter ou survaloriser des données au détriment de l’intérêt général. Et de la réalité historique. La qualité de notre futur en dépend ».

Bien sûr, le thème central est la cybersécurité.
- Il rappelle par exemple la performance du chercheur argentin Cesar Cerrudo qui a démontré « comment il était en mesure de prendre le contrôle des feux rouges avec des moyens techniques assez limités. »
- Il rappelle le site INSECAM qui donne accès à 70 000 caméras de surveillance mal sécurisées.

Le Chapitre 4, sur Les parties prenantes de la cybersécurité est particulièrement intéressant. Il liste tous les acteurs (Etats, organisations internationales, …) engagés dans la cyber.

Le chapitre suivant présente les modèles d’organisation selon les pays.
- Concernant la France, il rappelle notamment que nous disposons depuis 1986 d’une délégation interministérielle pour la sécurité des systèmes d’information. Point de départ d’un investissement qui aujourd’hui échoit à l’ANSSI.
- Concernant les États-Unis, il rappelle à nouveau l’étroite collaboration entre le privé et le public. Ainsi, sous la présidence d’Obama, les dirigeants de Google se sont rendus à la Maison Blanche 427 fois ! Sachant qu’une année comporte 365 jours, je vous laisse faire le calcul !
- Concernant l’Allemagne, il rappelle que le BND a de longue date partagé avec la NSA ses interceptions. Au passage il glisse que le BND participait à l’espionnage des dirigeants politiques et économiques français.

Nicolas conclut, et on ne peut qu’être d’accord avec lui, qu’il convient « de diffuser une culture de la cybersécurité auprès de l’opinion publique non pas pour transformer chaque citoyen en informaticien, mais bien pour en faire un consommateur de technologies responsable, conscient de l’ampleur de la menace potentielle et de la valeur de l’information ».
A lire !


Jérôme Bondu
Auteur de « Maîtriser Internet, … avant qu’internet ne nous maîtrise » Editions Inter-Ligere
Directeur du cabinet de conseil en Intelligence Economique Inter-Ligere.fr





linkedin1Tiens cela faisait quelques temps que je n'avais pas été harponné sur Linkedin. Je commençais à m'ennuyer ;-)

Bienvenu donc à cette charmante jeune vice-présidente des ventes d'un truc qui semble s'appeler Asia Town Clothing Co., Ltd. Le profil est tellement mal renseigné que cela ne peut être qu'un travail d'amateur.

Mais ce faux profil a quand même réussi à convaincre 27 de mes contacts, dont :
- Quelques gérants, présidents, directeurs général
- Un rédacteur en chef et un journaliste
- Un expert en Intelligence Économique
- Un député de Paris
- Deux directeur des MBA dans des écoles de commerce
C'est moche ...

Cela me donne l'opportunité de remonter cet article dans lequel je donnais quelques trucs pour détecter les faux profils dans Linkedin, et de rappeler que l'ingénierie sociale se sert abondamment des médias sociaux.


Le fait qu'elle soit (prétendument) basée en Allemagne me rappelle l'alerte donnée en 2017, notamment par Club IC "LinkedIn utilisé par la Chine pour espionner l’Allemagne ?"

Extrait : "L'alerte a été lancée par l'Office fédéral de la protection de la constitution (BfV) le 10 décembre 2017 comme le rapporte l'agence de presse Reuters. Les équipes du BfV auraient découvert plusieurs faux profils LinkedIn qui ont ciblé des hommes politiques et des industriels allemands. Leur point commun est assez clair : tous les profils représentaient des personnes de nationalité chinoise."


Comment cela peut-il être utilisé ?
Si je suis en contact avec ... disons un parlementaire, je peux voir ses contacts directs (les 1000 premiers, limite imposée par Linkedin). Sauf s'il a protégé son profil, ... ce qui -je vous rassure- n'est jamais le cas.
Imaginons maintenant que je sois en contact avec ... non plus un mais 50 parlementaires ! Je peux analyser 50 x 1000 contacts directs. Cela est largement suffisant pour faire un très beau graphe relationnel. Ce graphe va me permettre de détecter les personnes les mieux connectées, les personnes centrales, ...
Idem si je suis en contact avec les principaux manageurs d'une société cible. Je peux détecter leurs principaux prospects, fournisseurs, partenaires, clients ...

Jérôme Bondu

 

FC djihadisteJe recommande l’émission sur France Culture "Pourquoi des djihadistes ?" (dans la série Matières à penser).
On lit sur le site de France Culture la présentation suivante : « Le terrorisme est aussi ancien que la politique mais il épouse sans cesse des formes nouvelles. Alors que nous étions confrontés à un terrorisme islamiste radical organisé notamment avec Al Qaeda, nous découvrons depuis ces dernières années un djihadisme endogène. »

Il y a 5 épisodes, et même si l’intérêt est inégal d’une émission sur l’autre, l’ensemble forme un tout très intéressant. Voici ci-dessous les liens vers les cinq épisodes avec mes recommandations d’écoute.

Y a-t-il un profil des djihadistes ?
Sans doute l’émission la plus intéressante. Ariel Planeix présente avec beaucoup de finesse le parcours des djihadistes.

Approche psychologique des djihadistes
Interview de Thierry Lamote. Ce n’est pas mon émission préférée.

L’expérience du combat
Interview de Romain Huet

Boko Haram
Emission très spécifique sur Boko Haram, avec Ahmad Yacoub Diabo.

L’avenir du défi djihadiste
Sans doute la plus intéressante avec la première. Le profil de Marc Sageman est impressionnant.

Bonne écoute
Jérôme Bondu

Sur des sujets similaires :
- Conversations secrètes sur France Culture.



droits voisins5Vous avez certainement entendu parler des "droits voisins" ! Pour résumer, c’est le mécanisme par lequel la presse va tenter de survivre en faisant payer à Google l’utilisation de leurs données. La question que je me suis posée est liée à mon milieu professionnel : Est-ce que les professionnels de l’Intelligence Economique en parlent ?J’ai utilisé une méthode simple : Interroger Google :-) Et voici les résultats.

Rappel du concept de "droits voisins"

Il s’agit d’un droit qui permet une juste rémunération des producteurs d’informations, comme les sites de presse, face au géant Google qui utilise leurs données sans les rémunérer. Le 24 octobre 2019 en effet entrera en vigueur en France la directive européenne dite des "droit voisins". Mais Google, dans un déni de démocratie, a fait savoir qu’il n’allait pas se plier à la loi. Il allait proposer l’alternative suivante :
- Soit le site de presse renonce à ce droit pourtant vital.
- Soit Google le "déréférence", dans la mesure où les informations provenant de son site ne seraient plus visibles dans Google Actualité que sous forme d’un titre, sans image, sans extrait pertinent. Bref sans invitation à cliquer sur le lien. Et donc au final sans recette publicitaire pour le journal.
Dans les deux cas c’est la mort de la presse. Google veut rester l’unique bénéficiaire des recettes publicitaires générées par les informations que le moteur ratisse. Il veut faire "plier les médias et les forcer à accepter un modèle économique assis sur la non-rémunération des contenus" comme l’écrit Sammy Ketz grand reporter à l’AFP pour les Echos dans son article du 23 octobre 2019 "Google une fois de plus au-dessus des lois ?".

Mais est-ce que les professionnels de l’intelligence économique en parlent ?

Requêtes Google

J’ai d’abord recherché tous les articles qui mentionnaient dans le titre les expressions "intelligence économique" et "droits voisins"
intitle:”intelligence économique” intitle:”droits voisins” OR intitle:”droit voisin”. 2 résultats
Puis rabaissant mes prétentions, intitle:”intelligence économique” ”droits voisins” OR ”droit voisin” 36 résultats. Ce n'est pas énorme.

Au-delà de l’absence de résultats probants, ces requêtes manquent de pertinence. Car des professionnels de l’IE on très bien pu parler des "droits voisins" sans mentionner ces expressions dans le titre. Suivons donc une autre piste.

Google custom search

J’ai donc créé un moteur de recherche personnalisé avec Google Custom Search en intégrant une trentaine de sites spécialisés en intelligence économique (liste ci-dessous). Je vous partage ce moteur pour que vous puissiez l’utiliser et vous amuser avec : https://cse.google.com/cse?cx=006392655821892627501:gk8fuk4j4yc

A la requête intitle:"droits voisins", on obtient trois résultats.
A la requête "droits voisins", on obtient 240 résultats. Avec l'expression au sigulier "droit voisin", on obtient 255 résultats.

Mais qui en parle ! J’ai donc fait 64 requêtes complémentaires (de ce type), en recherchant spécifiquement sur chacun des sites l'expression au pluriel et au singulier, pour pouvoir décomposer le résultat.

Le tableau se lit de la manière suivante :
Source : Nb de résultats à la requête "droits voisins" / Nb de résultats à la requête "droit voisin"
les-infostrateges.com : 200 / 228 résultats
archimag.com : 18 / 11
infoguerre.fr : 7 / 8
actulligence.com : 1 / 4
blog.euresis.com : 4    
fjb.blogs.com : 4    
fr.sindup.com/blog : 3    
portail-ie.fr : 2
business-commando.com : 1    
veillemag.com : 1
NB : je n'ai pas intégré de filtre de date, et certains articles datent un peu mais sont quand même intégrés dans les résultats.

Monopole de Google

Au travers de ce petit exercice on peut tirer quelques conclusions et un conseil opérationnel :
D’abord les conclusions :
- Les professionnels de l’IE, à part les juristes d’Infostrateges (bravo à Didier Frochot et Fabrice Molinaro) parlent peu des "droits voisins". On peut le regretter car il est aussi de notre ressort de veiller à une pluralité des sources d’informations. Cette critique s’adresse à moi aussi, car comme beaucoup de confrères, je n’ai pas fait de papier sur le sujet. Celui que vous lisez est mon premier !
- J’ai utilisé deux outils Google pour ma démonstration. Ce qui peut paraître paradoxal compte tenu de ma démonstration et de mes messages anti GAFAM. Mais c’est une autre manière de prouver l’importance de sortir du monopole informationnel du Léviathan Google. Là où il n’y a pas d'alternative, il n'y a pas de choix. C’est le thème de mon dernier livre "Maitrisez internet … avant qu’internet ne vous maitrise". 
- Il faut soutenir la presse dans son combat. Aujourd’hui ce sont eux qui sont sur la sellette. Demain ce pourrait bien être d’autres pans de notre organisation culturelle, sociale, politique et économique.
- Il faut faire attention aux effets de bords. Les Infostratèges soulignent que cette loi anti GAFAM peut poser problème aux gestionnaires des informations dans les organisations. 

Et pour finir un conseil opérationnel :
- Utilisez le combo Firefox / Qwant. Qwant est largement assez bon pour des recherches lambdas. Pas forcément celles qui nécessitent comme je l’ai fait des requêtes pointues, mais comme je le dis souvent en conférence et formation, Qwant est largement assez bon pour vous trouver la recette de la tarte aux pommes…
- Agrégez les flux RSS de vos journaux directement dans un agrégateur de flux, et opérez des filtrages avec les mots clés qui vous intéressent.


Jerome Bondu

Pour voir mes autres billets méthodologiques :
- Simulons comment Youtube peut analyser votre personnalité.
- Quelles entreprises font le plus d’Intelligence Economique ?
- Comment cartographier les influenceurs sur Twitter … en 5 minutes ?

PS : Liste des sites analysés et intégrés au Google Custom Search (par ordre alphabétique)
actulligence.com/
archimag.com
arnaudpelletier.com/intelligence-economique/
blog.digimind.com
blog.euresis.com
blogs.univ-poitiers.fr/n-moinet/
blueboat.fr/blog/
business-commando.com
cadderep.hypotheses.org/
cellie.fr
espritscollaboratifs.fr/articles/
fjb.blogs.com/
fla-consultants.com/fr/actualites
fr.sindup.com/blog
huyghe.fr
infoguerre.fr
intelligences-connectees.fr/
inter-ligere.fr
ixxo.fr/blog/
keepitsimple.fr
les-infostrateges.com
oeil-au-carre.fr/le-blog/
outilsfroids.net
outilsveille.com/
portail-ie.fr
recherche-eveillee.com
reputatiolab.com/
rsscircus.com/
veillemag.com





hackingLe mardi 29 octobre 2019 à 19H30
Le Club IES de l’IAE de Paris Alumni & le réseau Inter-Ligere
Vous invitent à la 151ème conférence-débat sur le thème :

CYBER SECURITE : hacking en direct

Par Monir Morouche

________________________________
THEME :
Durant cette conférence, Monir Morouche présentera les techniques utilisées par les hackers, et les moyens de s’en protéger. Il effectuera en direct quelques tests d’intrusion :
- Pirater un site internet.
- Capter les données d'une carte bleue.
- Attaquer un smartphone.
Puis présentera les moyens de sécuriser son environnement informationnel.

________________________________
INTERVENANT :
Monir Morouche est spécialisé dans les audits et tests d'intrusion et consultant-conférencier en sécurité informatique, il intervient en amont des incidents via de régulières formations-démonstrations.
Aujourd'hui membre fondateur de Suricate Concept, il passe le plus clair de son temps entre tests d'intrusion, R&D, et gestion de ses sociétés spécialisées en cybersécurité. (voir le compte rendu de sa conférence au Club Inter-Ligere Lille)

________________________________
DÉROULEMENT DE LA SOIRÉE :
19h15 - 19h30 : Accueil des participants par Jérôme Bondu
19h30 - 20h15 : Intervention de Monir Morouche
20h15 - 20h30 : Débat
_______________________________
LIEU :
IAE de Paris : 12 Rue Jean Antoine de Baïf, 75013 Paris

______________________________
INSCRIPTION OBLIGATOIRE

Au plaisir de vous y retrouver
Jérôme Bondu

 

digi 3octDigimind organise un bel événement le 3 octobre matin.
Voici ci-dessous la présentation de la conférence (Inscription):
----------------------------------------------------------------------------


Nous avons le plaisir de vous convier à notre prochain petit-déjeuner de présentation du livre "Les nouvelles frontières numériques", le jeudi 3 octobre de 9h à 11h, dans nos locaux sur les Champs-Elysées.

18 mois après l’entrée en application du RGPD, quelles mesures pouvons-nous adopter pour protéger les données des citoyens, les données étatiques, celles de nos grandes industries, véritables enjeux de souveraineté économique et commerciale, face aux règlements que bâtissent les autres pays autour de la donnée et aux conflits cyber de plus en plus sophistiqués ? Venez découvrir comment prendre du recul sur l’objet même des données personnelles et des enjeux liés à leur collecte, leur exploitation et leur qualification, tout en évoquant leur sécurisation au sein du cyberespace.

Digimind aura le plaisir de vous offrir un exemplaire (dans la limite des stocks) du livre "Les nouvelles frontières numériques" à l'occasion de la conférence.

Isabelle Guibert a créé KYBERNA afin d’accompagner les acteurs publics et privés dans la maîtrise de leurs risques financiers, informationnels et liés à la conformité. Titulaire d’un MBA de l’Ecole de Guerre Économique et auditrice IHEDN, Isabelle est Déléguée à la Protection des Données et a suivi une formation RGPD labellisée CNIL.

Programme
09:00-09:30 Accueil des participants & networking
09:30-09:40 Mot de bienvenue et introduction de l'intervenante
09:40-10:20 Présentation du livre et des principaux enseignements
10:20-10:40 Q&A et débat avec la salle
10:40-11:00 Networking

Inscription !

Jérôme Bondu