De l’utilité du cyber renseignement
La très grande majorité des publications traitant du cyber renseignement l’aborde sous l’angle de la cyber threat intelligence (CTI). Ce
La recherche d’informations sur le Web classique mais aussi le deep et Dark Web sont la base de l’offre de la société qui exploite pour le compte de ses clients le classique cycle du renseignement :
Cette activité est traditionnellement appelée OSINT pour Open-Source Intelligence ou en français ROSO pour Renseignement d’Origine Source Ouverte, mais nous avons fait le choix de ne pas reprendre cette dénomination.
Nous lui préférons celle de ROC, Renseignement d’Origine Cyber, telle que proposée lors du FIC 2022 par le Général Serge CHOLLEY, ancien sous-directeur des opérations à la Direction du Renseignement Militaire[1].
Tout simplement car les informations que nous retrouvons et exploitons lors des missions confiées par nos clients ne sont pas toutes à proprement parler open-source :
La très grande majorité des publications traitant du cyber renseignement l’aborde sous l’angle de la cyber threat intelligence (CTI). Ce
Dans le cadre de la préparation d’un exercice basé sur un cas concret, le profil d’un vendeur opérant sur deux
La société a été créée en 2013.
Son dirigeant a commencé à faire des recherches open-source en 2005, à une époque ou cette activité ne bénéficiait pas encore d’une quelconque appellation…
Nous identifions, recueillons, analysons puis exploitons les informations issues du Web, du Deep Web et du Dark Web de manière à fournir à nos clients les renseignements utiles à leur prise de décision
La très grande majorité des publications traitant du cyber renseignement l’aborde sous l’angle de la cyber threat intelligence (CTI). Ce
Pour en savoir plus sur nous et notre politique de confidentialité, vous pouvez consulter nos mentions légales, nos politiques de protection de la vie privée et de cookies.
© 2023 tous droits réservés VIGILIACT – site cuisiné par Studio à table
Identification des besoins
Collecte des informations
Traitement des informations brutes
Analyse
Diffusion / action
Réseaux sociaux, clear Web et dark web
Blogs et forums du clear Web
Forums et marketplace du dark web (Tor et I2P)
Messageries
Médias en ligne
Etc…
La très grande majorité des publications traitant du cyber renseignement l’aborde sous l’angle de la cyber threat intelligence