#

Désinformation

Désinformation dans l'actualité

Toute l'actualité


Désinformation dans les livres blancs


Désinformation dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 janv. 2025
  • |
  • Réf : AG125

L’intégrité scientifique, garante de la fiabilité des sciences et de la recherche

L’intégrité scientifique, l’ensemble des règles et des valeurs qui doivent régir les activités de recherche pour en garantir le caractère honnête et scientifiquement rigoureux, fait l’objet en France d’une institutionnalisation relativement récente. Elle n'est plus seulement une bonne pratique faisant l'objet d'un consensus au sein de la communauté scientifique, mais devient aussi une norme jurid...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2024
  • |
  • Réf : H3760

L’intelligence artificielle générative

un crime, diffuser de la désinformation ou manipuler l’opinion publique. L’IA générative, apparue... … Mais les utilisations frauduleuses ou criminelles sont hélas également présentes : désinformation, rédaction de textes...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • ARTICLE INTERACTIF
  • |
  • 10 nov. 2014
  • |
  • Réf : H7430

Veille sur internet

. Aujourd'hui les vidéos sont un puissant vecteur de communication, d'information ou de désinformation. Et une vidéo... ou une désinformation habilement conduite se révèle parfois d'une efficacité redoutable, au même titre que d'autres...

Les bases documentaires des Techniques de l'Ingénieur couvrent tous les grands domaines de l'ingénierie. Lancez votre recherche, affinez-là, obtenez vos réponses !

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 04 août 2023
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 11 oct. 2024
  • |
  • Réf : 1842

Anticiper les crises potentielles par une simulation de crise

Le temps joue pour la crise et contre les responsables. Comprendre la crise est nécessaire face aux inquiétudes, craintes et incompréhensions qu’elle engendre. Le pourquoi est la première question à se poser.

Quelles sont les raisons qui font que l’entreprise connaît aujourd’hui une telle situation ?

À travers cette question, on va chercher à définir les causes directes (accidentelles ou volontaires) et les origines (événements physiques, attaques, pratiques déloyales des concurrents…). Il convient aussi de se demander si cette crise n’en cache pas une autre (attaque d’une ONG pour faire une attaque détournée…).

Après le « c’est grave docteur ? », l’autre question à poser est « combien de temps le traitement va durer ? » C’est pour cela que préparer un plan d’action au préalable est nécessaire.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 07 janv. 2025
  • |
  • Réf : 1855

Le risque cyber

Le risque cyber peut émaner d’une erreur humaine (téléchargement non intentionnel d’un logiciel malveillant par exemple) ou d’un accident. Se protéger du risque cyber n’est plus un choix, mais une obligation pour les acteurs économiques d’aujourd’hui. C’est un enjeu fondamental.

Quelle que soit leur taille, les entreprises doivent préserver leur savoir-faire, leurs compétences et surtout leurs données dites personnelles (DCP) et sensibles (DCS) face notamment à des attaques malveillantes aux conséquences potentiellement dévastatrices. En sus des erreurs humaines, ce peut être aussi une action malveillante volontaire comme l’attaque d’un hacker via un logiciel installant un virus (malware), une tentative de vol d’informations confidentielles en se faisant passer pour une autorité (phishing), l’interception de communications (écouter, surveiller, visualiser, lire ou enregistrer, par tout moyen, lors de son passage sur un réseau de télécommunications à l’insu de la personne qui effectue ou reçoit la communication), l’exploitation de failles dans des logiciels, sans oublier les rançongiciels.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !