Email     Mot de passe  
Connexion | Inscription
Le réseau des web-tv collaboratives de tous les pros
Proposez vos sujets, stimulez la collaboration
Partagez votre expertise, recrutez vos clients
 
Transformation numérique, IT
& Social business
Entreprises et
marchés professionnels
Entrepreneuriat, Innovation
et Recherche
Ressources Humaines
et Management
Tactiques décisionnelles et fonctions stratégiques
(e)Marketing,
communication(s)
Trouvailles et
tendances caféinées
Économie et Société
Politoscope
Vous êtes dans la thématique « Intelligence Economique »
  • Transformation numérique, IT & Social business
  • Entrepreneuriat, Innovation et Recherche
  • Économie et Société
  • Ressources Humaines et Management
  • Tactiques décisionnelles et fonctions stratégiques
  • (e)Marketing, communication(s)
  • Entreprises et marchés professionnels
  • Politoscope
  • Trouvailles et tendances caféinées
  • « Page précédente     Ordre :     Page Suivante »
  • Traitons de la "Transformation" avec un peu de retenue, s'il vous plaitC'est "le" terme populaire du moment : mais il cristallise autant de fantasmes que d'opportunisme
  • Comment les hackers oeuvrent pour le monde de la sécurité IT... et pour la société qui les entoureIls sortent du bois et c'est sans langue de bois
  • Conseils de pro pour sécuriser Android en entrepriseAvec Jérôme Robert, de LEXSI
  • 3 questions à un expert pour comprendre ce qu'est l'Icann et son intérêt géopolitiqueAvec Laurent Bloch, chercheur en cyberstratégie
  • Le DNS, Domain Name System (pour les débutants) : qui le contrôle et pourquoi est-ce stratégique.Avec Laurent Bloch, chercheur en cyberstratégie
  • 3 questions à un expert pour comprendre l'Open Dataavec Laurent Bloch, chercheur en cyberstratégie à l'IFAS
  • 5 minutes pour comprendre les racines ouvertes et la controverse des extensions de nom de domaineAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
  • Linkedin en 3D : Délation, Désactivation, Désarroi.En guise de simple mise en garde pour tous ceux qui pourraient vivre la même chose.
  • Le secret des affaires : vers la reconnaissance d'un actif immatériel stratégique ?Exploration des paradoxes entre réalités et jurisprudence...
  • Les actifs immatériels, de la comptabilité à la performance de l'entreprise.Management des immatériels : que gagnerait-on à révolutionner la comptabilité de ces actifs ?
  • (webinaire) Les "Advanced Persistent Threats" (APT) frappent partout actuellement.Le point avec des experts du sujet pour comprendre ce que sont les APT et un aperçu des possible contre-mesures
  • Racines ouvertes : un nouveau modèle économiqueAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et Chantal LEBRUMENT : cofondateur sde OPEN-ROOT.EU
  • 5 minutes pour comprendre : comment exploiter au mieux la data pour faire de l'acquisition ?Rencontre avec Myriam Verzeaux, Fondatrice de Digital Media Success
  • Géopolitique de l'Internet et conquête de la souveraineté numérique.Avec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU, et Pierre BELLANGER (fondateur de Skyrock, ayant conceptualisé la "souveraineté numérique")
  • 3 questions à un expert pour comprendre la Neutralité des réseauxAvec Louis POUZIN, inventeur du datagramme (qui a permis la fondation d'Internet) et cofondateur de OPEN-ROOT.EU
  • Prospective : dans 10 ans, quel sera l'impact du Big Data et de l'IOT sur l'infrastructure des réseaux ? Un plateau poussé par HP France et ses experts
  • Peut-on accompagner et révéler le processus d'innovation de rupture ?Avec Erik Van Rompay, DG de PNO France
  • 3 questions à un expert pour comprendre le Social EngineeringAvec Yassir KAZAR, CEO & Founder Yogosha, expert cybersécurité et hacker éthique
  • 3 questions à un expert pour comprendre le Full DisclosureAvec Yassir KAZAR, expert cybersécurité et hacker éthique
  • 3 questions à un expert sur le Big DATAAvec Gilles Babinet, Digital champion / entrepreneur du numérique
  • #HackingTeam : 3 questions à un expert pour comprendre ses conséquencesEn compagnie de Fabrice Epelboin (Sciences Po) et Yassir KAZAR, expert cybersécurité et hacker éthique
  • RSSI : comment sécuriser les réseaux Wifi d'entreprise ?Un talk avec un hacker et des experts en sécurité
  • Un point sur "Interceptions, boîtes noires et algorithmes"une table ronde d'experts nous éclaire sur les terminologies, les technologies et les réalités concrètes de l'écoute.
  • Le job de RSSI n'a jamais été aussi chaotique.La sécurité : parent pauvre des budgets IT ?
  • J'ai failli louper notre rencontre avec Gilles BabinetOù nous aborderons Big Data, innovation en France, Surveillance, risques associés à la data intelligence et développerons sur des notes bien plus optimistes
  • Big Data & analytics : comment en tirer le meilleur parti ?Un talk HP avec des experts complémentaires sur le sujet
  • Terrorisme & Internet : liberté d'expression menacée en France ?En partenariat avec ThinkerView -
  • USA, Europe, LuxLeaks : Le grand marché des inégalitésAnalyse sans concession en compagnie de citoyens n'ayant rien à prouver
  • Retour sur l'affaire #HackingTeam et ses conséquences 2nd talk : la cyber-sécurité mise en échec sur son propre terrain ?Une approche collective de l'état de l'art, pour comprendre comme fonctionnent les technologies d'écoute
  • Retour sur l'affaire #HackingTeam et ses conséquences 1er talk : la boîte de Pandore de la surveillance est-elle ouverte ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Qu'est-ce que l'authentification forte ?Attention sujet moins trivial qu'il n'y paraît : écoutez le CTO de DenyAll, Vincent Maury
  • Transformation numérique et actifs immatérielsLe numérique comme opportunité de valorisation grandissante des actifs immatériels ?
  • L’analytique temps réel au cœur des applications métier sous IBM z SystemsAvec Hélène Lyon - Distinguished Engineer & CTO, Analytics on z Systems for Europe - IBM France
  • Culture Sécurité IT : qu'est ce qu'un Bug Bounty ?Nous cherchons des intervenants experts pour réaliser une vidéo pédagogique sur ce sujet !
  • Comment et pourquoi transformer son entreprise en migrant vers un cloud privé ?En compagnie de Sylvain Moussé, CTO de CEGID et Philippe ROUX (blogueur spécialiste du Cloud et fondateur de Twin Sharks)
  • 6ème JNAI : OSER L’IMMATÉRIEL POUR SE DÉVELOPPER6ème Journée Nationale des Actifs Immatériels en partenariat avec la DGE (JUIN 2015)
  • Mais que fait Microsoft France englué dans de si mauvaises opérations de relation clientèle ?Retour d'expérience : frustration vécue et analysée
  • Où va le monde financier ? (avec J-M. Rozan & H. de Carmoy)
  • Comment rester LIBRE (dans tous les sens du terme) à l'ère numérique ?Privacy, Cybersécurité, logiciel libre : vous saurez tout de leurs interconnexions !
  • Patron : sauveur, gestionnaire ou voyou (tout est question de point de vue) ?Un regard réaliste mais constructif sur l'entreprise et le dialogue social en France.
  • Censure du web français : il est temps d'ouvrir les yeux (warning daté de sept 2014)Faut-il entrer en résistance pour faire reculer le gouvernement ?
  • Rencontre avec 10 experts internationaux de la cybersécurité à NoSuchCon 2014Meeting with Cybersecurity experts at NoSuchCon 2014
  • SaaS et gestion du cash chez Arianespace : du respect de la réglementation à l'innovation par le partage.Avec Bernard Gall, trésorier adjoint d'Arianespace et Olivier Illouze de l'éditeur SaaS Kyriba
  • Les enjeux du SaaS pour les experts comptablesAvec Agnès Bricard, présidente de BRICARD LACROIX ET ASSOCIES
  • DAF : de l'intérêt de la spécialisation pour les acteurs du SaaS… et pour leurs clients.Avec Sylvain Corpet, DGA de l'éditeur DSO Interactive et Hervé Cortade de Sogefy
  • Bold innovation and the Stage-Gate PhilosophyMeeting with Dr. Robert Cooper, President of the Product Development Institute Inc.
  • Qu'est-ce qui change pour le métier de marketeur dans le contexte de la transformation numérique ?Avec des directeurs marketing actif au sein du CMIT (Adobe, Lexmark, IT social)
  • Comment booster ses Relations Presse avec une solution SaaSTémoignage sur l'usage d'une solution SaaS par la responsable des Relations Presse de l'Essec
  • Extension du domaine des luttes intercommunautaires dans l'espace numérique Comment éviter le pire ?
  • LES ACTIFS IMMATÉRIELS, LEVIER DE LA COMPÉTITIVITÉ DE LA FRANCE5E JOURNÉE NATIONALE DES ACTIFS IMMATÉRIELS (29 octobre 2013)
  • Big data : les nouveaux métiersDe quels types de profils aura-t-on besoin pour développer la data Intelligence
  • Big Data + objets connectésUn Big, Big Internet des objets ?
  • Les enjeux de la transformation digitale des entreprises Entretien avec Pauline Duffour Wargnier, Digital Strategist chez Valtech et auteure aux éditions Kawa
  • Une petite introduction amicale aux fondamentaux du Big Data... Conçue pour que madame Michu ne se sente elle-même pas trop perdue.
  • La DSI doit-elle devenir la Direction du Numérique ?
  • Sécurité IT : Quels recours avec des budgets en baisse ?
  • Comprendre BIG DATA en quelques points de repères simples
  • Comment Qualys aborde les problématiques de sécurité en exploitant la puissance de calcul du cloudRencontre avec Frédéric Saulet, DG Europe du Sud
  • L'activité sécurité du groupe SOGETI : une approche technique doublée d'un effort d'évangélisationEdouard Jeanson porte l'effort pédagogique et accompagne les organisations dans la prise en compte de la sécurité.
  • Gérard Peliks incarne à lui tout seul le condensé d'un écosystème : réflexions sur la cybersécuritéRencontre avec un homme engagé dans la Net Neutralité, la Cybersécurité, la préservation de l'Internet
  • RIAMs 2014 : envoyez le programme !Rencontre avec le patron d'Atheos (désormais Orange Cyberdéfense)
  • Filtrer l'Internet au bureau : présentation de la solution Olfeo Avec Alexandre Souillé, Président d’Olfeo
  • Sécurité sur mobile : sortez couverts !Un entretien avec le VP Marketing de ERCOM, société spécialisée dans la cybersécurité depuis1986
  • Les actifs immatériels au cœur de la vitalité des écosystèmes industrielsTable ronde 3 : 5ème JNAI / Journée Nationale des Actifs Immatériels
  • Quels sont les moyens de la protection de ses actifs immatériels ?Atelier 3 : 5ème JNAI / Journée Nationale des Actifs Immatériels
  • Les enjeux économiques de la sécurisation des actifs immatériels dans les entreprises5ème JNAI / Journée Nationale des Actifs Immatériels
  • 5ème JNAI : Allocution introductive de Yves LapierrePrésident de l'Observatoire de l'Immatériel, Directeur Général de l’INPI
  • Winnove identifie et valorise les actifs immatériels sous-jacents à l'entrepriseEntretien avec Pierre Ollivier - Consultant en stratégie de l'innovation chez Winnove
  • L'écosystème a besoin d'une chaîne TV Cybersécurité !techtoc.tv lance une communauté dédiée aux RSSI et à leurs partenaires
  • Meeting with Thomas LIM, high flying international security expert profileand founder / CEO at COSEINC (We met at the last NOSUCHCON ethical hacker's conference)
  • Les conséquences de PRISM sur l'adoption du Cloud par les entreprises FrançaisesExploration des implications...
  • De la Cybersécurité... à la CybersurveillanceLes systèmes de défense embarqués dans le SI pourront-ils à terme poser une problématique RH ?
  • Big Data + média sociaux : pour prédire les valorisations boursières ?...
  • Nouveaux risques, nouvelles contraintes et nouvelles protectionsMatinée Juridique Editeurs
  • Politoscope.tv reçoit Etienne ChouardUn point de vue différent sur le monde...
  • Politique(s) 2.0 : upgrade vertueuse ou régression paradoxale ? (1/2)Les nouvelles stratégies de communication politique sur l'Internet
  • Fondamentaux de l'Open data et de l'Open GovernmentEt premiers retours sur une mise en pratique concrète dans la ville d’Edmonton
  • Les plates-formes d’expression sur internet : une espèce en danger ?
  • Le social search pourrait-il un jour détrôner Google ?Une question qui gagne chaque jour un peu plus en pertinence
  • Le Deep Packet Inspection est-il une arme ?Armement Numérique : la France, nouveau Far West ?
  • La transparence, opportunité ou Epée de Damoclès pour les marques ?Conversation avec Jérome Wallut, PDG de W & Cie
  • Hadopi: bilan d'étape 2/2
  • Hadopi: bilan d'étape 1/2
  • Les réseaux sociaux modifient-ils les pratiques de l'intelligence économique ? 2/2
  • Les réseaux sociaux modifient-ils les pratiques de l'intelligence économique ? 1/2
  • Face à la crise, les nouvelles technologies seront-elles source d'optimisme... durable ?Version director's cut....
  • E-Gouvernement : qu'est-ce qu'on attend ?De la nécessité d'adapter l'Etat au numérique
  • Réseaux sociaux et intelligence économique : la question de la sécuritéLe plateau qui fait PEUR !
  • Hervé Morin et la Neutralité du net, HADOPI, LOPSSI...... et leurs liens avec la Déclaration des droits fondamentaux numériques
  • Débat national sur la neutralité du net : bonnes intentions ou vaste diversion ?De la cohérence de la politique numérique gouvernementale
  • L'oubli des traces volontairement laissées sur internet
  • Introduction à l'Atelier sur Le Droit à l'oubli numériqueUn atelier pour faire émerger des propositions concrètes
  • L’objet du délit : Tweest, La Cantine, NKM et les Geeks
  • Le commerce de la pédopornographie sur InternetOù un filtrage inefficace se révèle une fantastique opportunité e-business...
  • Hervé Morin update et expose sur le plateau de techtoc.tv sa Déclaration des Droits NumériquesDans le contexte tendu et les menaces qui pèsent sur la Neutralité du Net
  • Comment faciliter l'accès des PME aux marchés publics ?Avec Agnès Bricard
  • En préparation
    Précarité des consultants indépendants : comment mettre fin aux consultations abusives ?Pour que l'économie émergente du "partage" coïncide avec la fin des consultations gratuites : un combat nécessaire et urgent pour palier la précarité grandissante des indépendants
  • « Page précédente     Ordre :     Page Suivante »