SlideShare une entreprise Scribd logo

Intervention Jerome Bondu TELMI

Présentation de Jérôme Bondu, directeur de la société de conseil en veille, intelligence économique et e-reputation INTER-LIGERE. Présentation réalisée lors du colloque TELMI 2011, le 29 mars 2011 à Lille.

1  sur  13
Télécharger pour lire hors ligne
Inter-LigereJeromeBonduE-reputationentre protection et ouvertureTELMI - 29 mars 2011,[object Object]
Un mot de présentation,[object Object]
Inter-Ligere vous propose un ensemble de services,[object Object],1 - Etudes – Benchmarking ,[object Object],2 - Cartographies décisionnelles,[object Object],3 - Conseil en organisation  de système de veille,[object Object],4 - Formations en veille,[object Object],5 - Mise en place de plateforme de veille,[object Object],6 - Edition de lettre de veille stratégique,[object Object]
Quelques captures illustrant différents types de livrables,[object Object]
Plan de l'intervention,[object Object],Mesurer les risques liés au développement de la réputation numérique,[object Object],Savoir parer aux problèmes potentiels,[object Object],Prendre l'avantage,[object Object]
A- Mesurer les risques liés au développement de la réputation numérique,[object Object],[object Object]
Acheter des numéros de carte de crédit
Hacker, pénétrer le système informatique de ministères
Et même faciliter des révolutions
...,[object Object]
La récupération automatiquement des mails (pour alimenter du spam)
Le profiling des internautes (pour orienter une approche commerciale)
L'usurpation ou le détournement d'identité (pour dénigrer une personne ou une marque)

Recommandé

Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesInter-Ligere
 
Présentation sur les signaux faibles
Présentation sur les signaux faiblesPrésentation sur les signaux faibles
Présentation sur les signaux faiblesInter-Ligere
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...Inter-Ligere
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociauxInter-Ligere
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Voeux Inter-Ligere
Voeux Inter-LigereVoeux Inter-Ligere
Voeux Inter-LigereInter-Ligere
 
7.9 management vs collaboratif egide-v3
7.9  management vs collaboratif egide-v37.9  management vs collaboratif egide-v3
7.9 management vs collaboratif egide-v3Inter-Ligere
 

Contenu connexe

Tendances

Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusGuide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusActulligence Consulting
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetInter-Ligere
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueInter-Ligere
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012benj_2
 
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...Maxime LEROUX
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsTinkuy
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0   lyonnaise des eauxEntreprise 2.0   lyonnaise des eaux
Entreprise 2.0 lyonnaise des eauxCHARLES Frédéric
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueJulien PIERRE
 
MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !Tinkuy
 
Dcap net conversations_descriptif
Dcap net conversations_descriptifDcap net conversations_descriptif
Dcap net conversations_descriptifonibi29
 
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...Alban Jarry
 
Mediasociaux
Mediasociaux Mediasociaux
Mediasociaux Biznet
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Web Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le WebWeb Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le WebFrancois Pouilloux
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 
Présentation confiance lorient-110513
Présentation confiance lorient-110513Présentation confiance lorient-110513
Présentation confiance lorient-110513NFR21
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Fing
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociauxAref Jdey
 
Livreblanc internet 2012
Livreblanc internet 2012Livreblanc internet 2012
Livreblanc internet 2012Max Maarek
 

Tendances (20)

Guide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individusGuide pratique e-reputationà l'usage des individus
Guide pratique e-reputationà l'usage des individus
 
Exercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur InternetExercices de recherche d'informations sur Internet
Exercices de recherche d'informations sur Internet
 
Apports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économiqueApports de la psychologie sociale à l’intelligence économique
Apports de la psychologie sociale à l’intelligence économique
 
Programme congres i expo 2012
Programme congres i expo 2012Programme congres i expo 2012
Programme congres i expo 2012
 
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...Livre blanc quels outils de veille pour demain   promo 16 icomtec intelligenc...
Livre blanc quels outils de veille pour demain promo 16 icomtec intelligenc...
 
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondantsMyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
MyTinkuy People, solution 2.0 pour animer votre réseau de correspondants
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
Entreprise 2.0 lyonnaise des eaux
Entreprise 2.0   lyonnaise des eauxEntreprise 2.0   lyonnaise des eaux
Entreprise 2.0 lyonnaise des eaux
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !MyTinkuy Light, votre propre réseau social livré en 1h !
MyTinkuy Light, votre propre réseau social livré en 1h !
 
Dcap net conversations_descriptif
Dcap net conversations_descriptifDcap net conversations_descriptif
Dcap net conversations_descriptif
 
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...Escp alumni assurance    e branding et influence sur les réseaux sociaux prof...
Escp alumni assurance e branding et influence sur les réseaux sociaux prof...
 
Mediasociaux
Mediasociaux Mediasociaux
Mediasociaux
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Web Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le WebWeb Intelligence et Information Stratégique sur le Web
Web Intelligence et Information Stratégique sur le Web
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
Présentation confiance lorient-110513
Présentation confiance lorient-110513Présentation confiance lorient-110513
Présentation confiance lorient-110513
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Livreblanc internet 2012
Livreblanc internet 2012Livreblanc internet 2012
Livreblanc internet 2012
 

En vedette

Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéInter-Ligere
 
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleInter-Ligere
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesInter-Ligere
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Inter-Ligere
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internetInter-Ligere
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
Propuesto por chen a mediados de los años
Propuesto por chen a mediados de los añosPropuesto por chen a mediados de los años
Propuesto por chen a mediados de los añosJeison Gualteros
 
Médias sociaux et seo
Médias sociaux et seoMédias sociaux et seo
Médias sociaux et seoNicolas BYKOFF
 
Avocat06 tab
Avocat06 tabAvocat06 tab
Avocat06 tabamaruken
 
Elavoración de la cometa.
Elavoración de la cometa.Elavoración de la cometa.
Elavoración de la cometa.wigido
 
Name these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailesName these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailesGopal Rana
 
Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014Aida Benzid
 

En vedette (19)

Club ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivitéClub ies_oct2011_le conflit, source d’informations et de compétitivité
Club ies_oct2011_le conflit, source d’informations et de compétitivité
 
La revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelleLa revolution informationnelle comme selection naturelle
La revolution informationnelle comme selection naturelle
 
Les réseaux humains dans les entreprises
Les réseaux humains dans les entreprisesLes réseaux humains dans les entreprises
Les réseaux humains dans les entreprises
 
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
Conférence "Créer de la valeur dans l’économie de l’immatériel" par André-Yve...
 
Développer sa présence sur internet
Développer sa présence sur internetDévelopper sa présence sur internet
Développer sa présence sur internet
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
Propuesto por chen a mediados de los años
Propuesto por chen a mediados de los añosPropuesto por chen a mediados de los años
Propuesto por chen a mediados de los años
 
Livret ovalie
Livret ovalieLivret ovalie
Livret ovalie
 
La crise mondiale
La crise mondialeLa crise mondiale
La crise mondiale
 
Médias sociaux et seo
Médias sociaux et seoMédias sociaux et seo
Médias sociaux et seo
 
Phrases
PhrasesPhrases
Phrases
 
Proyecto leo comento_y_escribo
Proyecto leo comento_y_escriboProyecto leo comento_y_escribo
Proyecto leo comento_y_escribo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Avocat06 tab
Avocat06 tabAvocat06 tab
Avocat06 tab
 
Elavoración de la cometa.
Elavoración de la cometa.Elavoración de la cometa.
Elavoración de la cometa.
 
Memoria Actividades 2013 CRTS Córdoba
Memoria Actividades 2013 CRTS CórdobaMemoria Actividades 2013 CRTS Córdoba
Memoria Actividades 2013 CRTS Córdoba
 
Name these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailesName these birds jolies plumes et belles ailes
Name these birds jolies plumes et belles ailes
 
2007 automne-3.1 (1)
2007 automne-3.1 (1)2007 automne-3.1 (1)
2007 automne-3.1 (1)
 
Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014Rapport sondage réaction résultats élections 2014
Rapport sondage réaction résultats élections 2014
 

Similaire à Intervention Jerome Bondu TELMI

Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneloarbogast
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCapgemini
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Nonoll
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Pascale Dubouis Patat
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogITrust - Cybersecurity as a Service
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 

Similaire à Intervention Jerome Bondu TELMI (20)

Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-MorizetCWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
CWIN18 Paris_Introduction Nathalie Kosciusko-Morizet
 
Mediacamp
MediacampMediacamp
Mediacamp
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014
 
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlogReveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
Reveelium, solution innovante pour analyser les cyber menaces @ITrustBlog
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
PdfHandler
PdfHandlerPdfHandler
PdfHandler
 
Conférence big data
Conférence big dataConférence big data
Conférence big data
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 

Plus de Inter-Ligere

Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles Inter-Ligere
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veilleInter-Ligere
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueInter-Ligere
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiquesInter-Ligere
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleInter-Ligere
 
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veillePreentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veilleInter-Ligere
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxInter-Ligere
 
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Inter-Ligere
 
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduVeille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduInter-Ligere
 
Veille Image Inter Ligere
Veille Image Inter LigereVeille Image Inter Ligere
Veille Image Inter LigereInter-Ligere
 
Club IES_Bilan2008
Club IES_Bilan2008Club IES_Bilan2008
Club IES_Bilan2008Inter-Ligere
 

Plus de Inter-Ligere (12)

Internet et la protection des données personnelles
Internet et la protection des données personnelles Internet et la protection des données personnelles
Internet et la protection des données personnelles
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
 
L'Intelligence Economique concrète : recettes & bonnes pratiques
L'Intelligence Economique concrète :  recettes & bonnes pratiquesL'Intelligence Economique concrète :  recettes & bonnes pratiques
L'Intelligence Economique concrète : recettes & bonnes pratiques
 
Veille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelleVeille lobbying et cartographie décisionnelle
Veille lobbying et cartographie décisionnelle
 
Preentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veillePreentation Inter-Ligere sur les outils de veille
Preentation Inter-Ligere sur les outils de veille
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
 
Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009Présentation Inter Ligere Icc2009
Présentation Inter Ligere Icc2009
 
Veille Commerciale Jerome Bondu
Veille Commerciale Jerome BonduVeille Commerciale Jerome Bondu
Veille Commerciale Jerome Bondu
 
Veille Image Inter Ligere
Veille Image Inter LigereVeille Image Inter Ligere
Veille Image Inter Ligere
 
Voeux Club Ies
Voeux Club IesVoeux Club Ies
Voeux Club Ies
 
Club IES_Bilan2008
Club IES_Bilan2008Club IES_Bilan2008
Club IES_Bilan2008
 

Intervention Jerome Bondu TELMI