Veille économique : êtes-vous prêt (e) ?


La veille économique

étapes de la mise en place de la veilleSe préparer contre les aléas ou les surprises permet d’en contrer les effets.

Pour cela, il faut être informé (e) à temps.
Pour cela, le meilleur moyen est d’assurer une veille, passive et active afin de prendre les mesures et les décisions qui conviennent pour poursuivre votre but.

Pour une entreprise

Dans le cas : d’une entreprise, la veille est économique et concurrentielle.

Voici un panel de questions pour vous aider à déterminer si vous avez une veille de qualité ou si vous devriez la perfectionner et augmenter votre réactivité.

Suivez-vous :

  1. Les évolutions des besoins de vos clients ?
  2. L’environnement économique de votre secteur d’activité ?
  3. La législation qui s’applique à votre entreprise ?
  4. La réglementation s’appliquant à votre entreprise ?
  5. L’action des associations et Organisations non gouvernementales qui s’intéressent à votre entreprise ?
  6. Les tendances et évolutions prévisibles du marché ?
  7. L’évolution des parts de marché de vos concurrents ?
  8. Le comportement de vos concurrents envers votre entreprise ?
  9. Les produits et services de vos concurrents ?
  10. Le comportement de vos concurrents envers vos produits et services ?
  11. L’évolution prévisible du coût de vos fournisseurs ?
  12. L’image de votre entreprise sur Internet : réseaux sociaux, forums, blogs, etc. ?
  1. L’entreprise a-t-elle une image de performance ?
  2. Existe-il un risque de contrefaçon de votre production ?
  3. Avez-vous pris des mesures contre ce risque ?
  4. Avez-vous identifiés des opportunités de développement, notamment à l’international ?
  5. Faites-vous appel à des acteurs à l’international ?

Moins de 14 réponses positives et vous êtes bon(ne) pour vous tenir mieux informé (e).

Source : DIRRECTE

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Être informé à temps pour agir (vu par Machiavel)
La communication externe : Double face
Emploi ou Business : 10 conseils pour sa veille concurrentielle ou pour sa recherche d’emploi

Consignes à respecter pour se baigner et éviter la noyade
Emploi : Internet pour se renseigner sur l’entreprise, mode l’emploi
Comment utiliser le succès d’un concurrent : Démonstration par Microsoft

Autres Management:

Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Le typosquatting condamné par la cour d’appel de Paris


La chambre 1 de la Cour d’appel de Paris Pôle 5 a rendu son arrêt le 30 novembre 2011 :

palais de justice de paris salle d'audience de la première chambre de la cour d'appelLa condamnation d’une entreprise qui s’était procuré des noms de domaine très proches de noms de domaine d’une entreprise majeure dans son secteur

Le typosquatting consiste à détourner une partie du trafic d’un site très connu vers un site différent du site que les internautes souhaitaient visiter.

Le jugement condamne pour les motifs suivants :

  • Contrefaçon de marque
  • Violation des droits d’auteur du site original
  • Atteinte au nom commercial,

Tout cela puisque le nom du site est aussi le nom de la marque et le nom commercial

De qui s’agit-il ?

Les noms de domaines originaux : 2xmoinscher.com (.net, .org, .biz, .fr) et 2x(moinscher)

Les contrefaçons : 2xmoinschers.fr, 2moinscher.fr

NB : il s’agit d’une condamnation en appel, pas lors du premier jugement !

Pour protéger une marque, adressez-vous à l’INPI, Institut National pour la Propriété Industrielle

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Services de lutte contre la cybercriminalité
Cybersquatting et typosquatting : Définitions
Piratage du nom (username spotting) en plus de l’e-réputation

Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
Loi Chatel pour le développement de la concurrence au service des consommateurs
e-réputation : modèle de lettre pour réclamer (CNIL)

Autres Informatique, Juridique et Sécurité :

Récapitulatif 8 Informatique
Récapitulatif 3 Juridique
Récapitulatif 8 Juridique

Récapitulatif 3 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de ces catégories sont listés dans la page Informatique et dans la page Juridique et Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Botnet et machines zombies


Botnet et machines zombies

machine zombieUn botnet est un ensemble de machines zombies dans l’idée d’un partage comme dans un réseau d’entreprise

Seulement voilà, il s’agit nos ordinateurs, qui connectés à Internet font l’objet d’une attaque par un virus, développé par des personnes malveillantes et tout à fait à notre insu

Notre machine devient une machine zombie car elle est prise dans ce réseau, sans le savoir, et devient membre d’un réseau à des fins néfastes

Les botnets sont utilisés pour plusieurs raisons

La principale est la puissance de calcul que représentent des milliers et des milliers de machines zombies

C’est ainsi que nous pouvons être complice d’actions illégales et malfaisantes, comme :

  • Être spammeur
  • Contaminer d’autres ordinateurs et smartphones
  • Attaquer des sites web pour empêcher leur bon fonctionnement (déni de service) en les paralysant par un trop grand nombre d’accès
  • Effectuer des calculs pour « craquer » des mots de passe
  • Vendre des produits illicites ou de contrefaçon
  • Faire croire que l’on est allé sur un site et faire gagner de l’argent en augmentant la fréquentation d’un site
  • Rechercher des informations qui seront revendues

Il est très difficile de se débarrasser du piège d’un botnet en raison du très grand nombre de PC concernés et par le fait, que le hacker se cache derrière les autres

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Faux courriels de Hadopi
Qu’appelle-t-on une faille 0-day ?
Sécurité Smartphone : Danger avec les paiements par téléphone

Sécurité sur Internet : Les 10 commandements
Parefeu ou firewall : Définition
Moyens de protection d’accès à mon PC

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 8 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter