Transcript

LA

BO

ÎTE

À O

UTIL

S

DE

L’ In

tell

igen

ce é

cono

miq

ue

LA BOÎTE À OUTILS

DE L’

LA BOÎTE À OUTILS

Un contenu directement opérationnel au quotidien.Une présentation synthétique et visuelle.Les points clés en français et en anglais.

Comment trouver les informations stratégiques ? Quels outils de veille utiliser sur Internet ? Comment capitaliser l’information et manager la connaissance ? En quoi les techniques de carto-graphie permettent-elles de révéler des réseaux et des stratégies cachées ? Pourquoi est-il essentiel de protéger ses informations et de connaître les méthodes d’ingénierie sociale ? Comment influencer son environnement par la pratique du lobbying ?Découvrez 59 outils indispensables à la mise en œuvre et à la pérennisation d’une démarche d’intelligence économique. Chaque outil est décrit sur 2 ou 4 pages, par un schéma synthé-tique, le contexte d’utilisation, les étapes de mise en œuvre, des conseils, les avantages et précautions à prendre. Les outils les plus complexes sont complétés d’un cas d’application.Dirigé par deux spécialistes reconnus, ce livre vous offre tous les outils pour bien orienter votre démarche d’intelligence économique.

Publics• Responsables de l’intelligence économique.• Dirigeants de PME.• Consultants.• Étudiants et enseignants.

Intelligence économique

Intelligence économique

DE L’

� Christophe Deschamps

� Nicolas Moinet

www.dunod.com

Nicolas MoinetProfesseur des universités à l’IAE de Poitiers, responsable du master Intelligence économique & Communication stratégique (Icomtec) et d’une équipe de recherche, il est également consultant-formateur, et intervient auprès de grandes entreprises, PME, institutions publiques et au sein d’écoles de commerce et d’ingénieurs.

Une équipe pluridisciplinaire de spécialistes a contribué à la rédaction de cet ouvrage.

Christophe DeschampsConsultant-formateur après avoir été responsable de la veille stratégique en entreprises, il enseigne au sein du master Intelligence économique & Communication stratégique de l’université de Poitiers et dans plusieurs formations.

économique

6908479ISBN 978-2-10-055112-5

55112_Deschamps_OK.indd 1 19/09/11 15:41

6

Introduction

Dans un contexte de mondialisation et de concurrence exacerbée, l’intelligenceéconomique (IE) – c’est-à-dire la maîtrise de l’information stratégique utile auxacteurs économiques – est une nécessité vitale. Les entreprises, les États et lesterritoires ne peuvent l’ignorer et se doivent d’implanter cette fonction commeils le firent pour le marketing, la qualité ou plus récemment le développementdurable. À condition de l’appréhender dans toutes ses dimensions.

Les six dimensions d’une démarche d’IE

• Intégrer et orienter une démarche d’IE : Nul vent n’étant favorable pour celuiqui ne sait où il va, replacer l’IE dans le schéma systémique de l’entreprise(Capacités-Actifs-Offre-Métier) puis sensibiliser le personnel à la démarche, affi-ner sa stratégie, auditer son dispositif, diagnostiquer ses besoins informationnelset orienter ses actions grâce au cycle du renseignement et à l’approche TargetCentric, le tout en n’oubliant pas de se référer à une charte éthique.

• Surveiller son environnement pertinent : Construire un plan de renseignementet de veille, connaître la typologie des sources d’information, apprendre àmanager les sources humaines et à maîtriser les outils de recherche sur le webpuis à automatiser (autant que faire se peut) sa veille…

• Traiter et analyser l’information stratégique : Comprendre le processus d’ana-lyse pour transformer les données en informations stratégiques, savoir traiterrapidement ces informations en prenant en compte les biais cognitifs, qualifierles sources, utiliser les outils avancés pour analyser les stratégies des concurrentset les représenter graphiquement pour mieux échanger…

• Manager l’information et la connaissance : Savoir gérer l’information pour lacapitaliser, la faire circuler et la transformer en connaissance, favoriser la cons-titution de communautés de pratique et le management en réseau, développerla co-prospective et mettre en place une war-room.

7

Intr

oduc

tion• Protéger son patrimoine immatériel : Savoir sécuriser ses informations, réaliser

un auto-diagnostic de ses failles, connaître les pratiques d’ingénierie sociale,utiliser l’arme du brevet, protéger ses personnes clés et développer une gestionprévisionnelle des emplois et compétences.

• Influencer son environnement : Savoir communiquer en interne pour mobiliserles collaborateurs et rendre effective la vision stratégique de l’entreprise, ne pasnégliger les relations presse, se préparer à la communication de crise, pratiquerle lobbying et développer son agilité stratégique grâce à la méthode des échi-quiers invisibles et à l’usage de la matrice DIA (Direct-Indirect-Anticipation).

Ce livre… pour qui ?

L’intelligence économique étant d’abord une question de posture, elle estaccessible à tout type d’organisation, quels que soient sa taille et sesmoyens… à condition de connaître les outils de base nécessaires à la miseen œuvre de cette démarche résolument innovante. Cette boîte à outilss’adresse donc à tous, responsables de l’intelligence économique déjà enposte, futurs professionnels en formation mais aussi cadres de PME oud’organismes publics. Elle propose 59 outils, certains bien connus etd’autres plus récents, certains à dimension stratégique et managériale etd’autres plus techniques. L’ordre des outils est réfléchi mais chacun pourrapiocher là où bon lui semble.

LES SIX DIMENSIONS D’UNE DÉMARCHE D’IE

Intégrer et orienter

une démarche

d’IE

Surveiller son

environ- nement pertinent

Traiter et analyser

l‘infor- mation

stratégique

Manager l’infor- mation et la

connais- sance

Protéger son

patrimoine immatériel

Influencer son

environ- nement

8

Sommaire

Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Dossier 1 Intégrer et orienter une démarche d’intelligence économique . . . . . . . . . . . . . . . . . . . . . . . . . 12Outil 1 Le schéma systémique . . . . . . . . . . . . . . . . . . . . . . . 14Outil 2 La séance de sensibilisation . . . . . . . . . . . . . . . . . . . 16Outil 3 La matrice d’intensité concurrentielle . . . . . . . . . . . . . 18Outil 4 La matrice SWOT . . . . . . . . . . . . . . . . . . . . . . . . . . 22Outil 5 L’audit informationnel . . . . . . . . . . . . . . . . . . . . . . . . 24Outil 6 Le diagnostic des besoins informationnels . . . . . . . . . . 26Outil 7 La cartographie des flux d’information . . . . . . . . . . . . 28Outil 8 Le cycle du renseignement . . . . . . . . . . . . . . . . . . . . 30Outil 9 L’approche target centric . . . . . . . . . . . . . . . . . . . . . 34Outil 10 La charte éthique . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Dossier 2 Surveiller son environnement pertinent . . . . . . . . . . . . . . . . 38Outil 11 Le diagramme du veilleur . . . . . . . . . . . . . . . . . . . . . 40Outil 12 Les plans de renseignement et de recherche . . . . . . . . 42Outil 13 La typologie des sources d’information . . . . . . . . . . . . 44Outil 14 Les sources humaines . . . . . . . . . . . . . . . . . . . . . . . . 46Outil 15 Les moteurs de recherche . . . . . . . . . . . . . . . . . . . . . 50Outil 16 Google avancé . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54Outil 17 Les bases de données scientifiques . . . . . . . . . . . . . . . 56Outil 18 Le web invisible . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58Outil 19 La recherche nominative . . . . . . . . . . . . . . . . . . . . . . 60Outil 20 La surveillance du web . . . . . . . . . . . . . . . . . . . . . . . 64Outil 21 Les flux RSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68Outil 22 La e-réputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70Outil 23 La plateforme intégrée de veille . . . . . . . . . . . . . . . . . 74

9

Som

mai

reDossier 3 Traiter et analyser l’information stratégique . . . . . . . . . . . .76Outil 24 Le processus d’analyse . . . . . . . . . . . . . . . . . . . . . . .78Outil 25 Les techniques de lecture rapide . . . . . . . . . . . . . . . .80Outil 26 Les biais cognitifs . . . . . . . . . . . . . . . . . . . . . . . . . . .82Outil 27 La qualification des sources web . . . . . . . . . . . . . . . .84Outil 28 Les moteurs de recherche avancés . . . . . . . . . . . . . . .88Outil 29 L’analyse automatique des brevets . . . . . . . . . . . . . . .92Outil 30 La méthode des 5 points . . . . . . . . . . . . . . . . . . . . . .96Outil 31 Les profils d’intentions et de capacités . . . . . . . . . . . .98Outil 32 L’analyse PESTEL . . . . . . . . . . . . . . . . . . . . . . . . . .100Outil 33 L’analyse réseau . . . . . . . . . . . . . . . . . . . . . . . . . .102Outil 34 La matrice des hypothèses comparées . . . . . . . . . . .106Outil 35 Le mind mapping . . . . . . . . . . . . . . . . . . . . . . . . . .110Outil 36 L’analyse red hat . . . . . . . . . . . . . . . . . . . . . . . . . .114

Dossier 4 Manager l’information et la connaissance . . . . . . . . . . . .116Outil 37 La revue de presse . . . . . . . . . . . . . . . . . . . . . . . .118Outil 38 La GED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .120Outil 39 Le benchmarking . . . . . . . . . . . . . . . . . . . . . . . . . .122Outil 40 La visite de salon . . . . . . . . . . . . . . . . . . . . . . . . .124Outil 41 Le rapport d’étonnement . . . . . . . . . . . . . . . . . . . . .126Outil 42 Les communautés de pratique . . . . . . . . . . . . . . . . .130Outil 43 Le modèle SECI de création du savoir . . . . . . . . . . . .134Outil 44 Les réseaux sociaux d’entreprise . . . . . . . . . . . . . . .136Outil 45 La Co-prospective® . . . . . . . . . . . . . . . . . . . . . . . . .138Outil 46 La war-room . . . . . . . . . . . . . . . . . . . . . . . . . . . . .140

Dossier 5 Protéger son patrimoine immatériel . . . . . . . . . . . . . . . . .144Outil 47 La sécurité du patrimoine informationnel . . . . . . . . . .146Outil 48 L’auto-analyse de sécurité . . . . . . . . . . . . . . . . . . . .148Outil 49 L’ingénierie sociale . . . . . . . . . . . . . . . . . . . . . . . . .152Outil 50 L’ingénierie sociale 2.0 . . . . . . . . . . . . . . . . . . . . . .156Outil 51 Le brevet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .158Outil 52 La protection des personnes clés . . . . . . . . . . . . . . .162Outil 53 La GPEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .164

Dossier 6 Influencer son environnement . . . . . . . . . . . . . . . . . . . . . .168Outil 54 La communication interne . . . . . . . . . . . . . . . . . . . .170Outil 55 Les relations presse . . . . . . . . . . . . . . . . . . . . . . . . .172Outil 56 La communication de crise . . . . . . . . . . . . . . . . . . .176Outil 57 Le lobbying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .178Outil 58 Les échiquiers invisibles . . . . . . . . . . . . . . . . . . . . .180Outil 59 La matrice DIA . . . . . . . . . . . . . . . . . . . . . . . . . . . .182

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184

1 0

Une double page de présentation de la thématique

La Boîte à outils,mode d’emploi

Les out i l s sont c lassés par doss ier

L ’ in térêt de la thémat ique vu par un spécia l is te

de l ’ in te l l igence économique

Un menu déroulant des out i l s

1 1

Mod

e d’

empl

oiChaque outil d’Intelligence économique sur 2 ou 4 pages

La représentat ionvisuel le

de l ’out i l

L ’out i len synthèse

L’essent ie l en anglais

Les apports de l ’out i l

e t ses l imi tes

Un approfondissement, pour être plus opérat ionnel

Un cas prat ique commenté

Une s ignalét iquec laire

3 0

8Outil Le cycle du renseignement

En résuméPour que l’information utile soit obtenue dans les meilleu-res conditions, il est nécessaire que les actions derecherche, exploitation et diffusion, au sein de l’entre-prise, s’ordonnent en un cycle ininterrompu : le fameuxcycle du renseignement. Issu du savoir-faire de ladéfense, ce cycle est aujourd’hui un guide méthodolo-gique pour tous les experts. Il s’agit d’un guide car, siles grandes phases ne changent pas, leur mise enœuvre peut varier d’une culture d’entreprise à l’autre.

Insight

For the useful information to be collected in the bestconditions, research, exploitation and distribution,have to be lined up in an uninterrupted cycle withinthe firm. This is the well-known cycle of intelligence.It comes directly from defense and is today consideredas the best methodology of every expert : their centraltenets do not change while their application can varyfrom one firm to another. This systemic frame iscalled the Intelligence cycle.

Orientation générale

• Expression des besoins• Adéquation besoins/réponses

Diffusion

• Destinataires• Mémoire

Sécurité

Exploitation

• Vérification• Traitement• Analyse• Synthèse

Recherche

• Plan de recherche• Moyens

1

3

24

Source : Intelco-DCI.

La chaîne de l ’ informat ion s tratégique

3 1

Out

il8

1 • I n t é g r e r e t o r i e n t e r u n e d é m a r c h e d ’ i n t e l l i g e n c e é c o n o m i q u e

Pourquoi l’utiliser ?ObjectifLe cycle du renseignement doit couvrirl’ensemble de la chaîne qui permet detransformer l’information en connaissanceutile pour la décision et l’action.

ContexteLe cycle du renseignement sert de cadred’analyse et d’organisation dans des entre-prises qui mettent en œuvre des démarchesinformelles ou partielles. Il permet notam-ment de repérer les maillons faibles (souventl’expression des besoins et l’analyse) afinde les renforcer. À noter : il est aussi nommécycle de l’information ou cycle de la veille.

Comment l’utiliser ?Étapes• Définition ou recueil des besoins : Quelssont les objectifs à atteindre ? À quelleéchéance ?• Traduction des besoins en renseignements :De quelles informations avons-nous besoinpour répondre à nos objectifs ? Quels indicesrecueillir pour obtenir ces informations ?• Planification de la recherche : Qui solli-citer ? Sources technologiques ou sourceshumaines ? Quels moyens ? Quels délais ?• Collecte : mode projet ou mode alerte ?Logique pull (aller chercher l’information) oupush (l’information arrive automatiquement) ?• Traitement : trier, recouper, valider, for-mater…• Analyse : Quels experts consulter ? Com-ment croiser les compétences et confronterles points de vue ?• Diffusion : Quels destinataires ? À côtédes circuits hiérarchiques, ne pas oublierles destinataires qui joueront un rôle dansles cycles futurs à condition d’être juste-

ment impliqués. Comment mémoriser cesinformations pour les capitaliser ? Pourrons-nous les retrouver facilement ?Il s’agit bien d’un cycle puisque les rensei-gnements ainsi obtenus permettent de réo-rienter les besoins, de les affiner ou de lestransformer ainsi que d’en découvrir denouveaux.La qualité et la sécurité sont présentes àchaque étape.

Méthodologie et conseil

Plus le cycle tourne, plus l’organisation sedonne les moyens d’être en intelligenceavec son environnement. À l’image duradar qui ne cesse de tourner, le renseigne-ment doit être en permanence réévalué enfonction de l’évolution de la situation. C’estpourquoi toute la difficulté consiste à orga-niser un tel système dans le temps (perma-nence, régularité, pérennité) et à doter leshommes et l’organisation d’une culture del’intelligence économique, c’est-à-dire à lafois d’un savoir-faire approprié mais ausside réflexes (être intelligence minded) dansune véritable dynamique d’apprentissage.

Avantages✔ Le cycle du renseignement est une

méthodologie simple à comprendre. En ne requérant aucun préalable, elle est donc accessible à l’ensemble des collaborateurs de l’organisation, sa large diffusion étant un gage de son efficacité (intelligence collective).

Précautions à prendre✔ Le principal risque de cette méthodologie

est la bureaucratisation, à savoir un suivi trop rigoureux qui nuirait à la rapidité et à l’agilité stratégique. Le cycle du renseignement doit être un cadre de référence souple en mesure de traiter l’imprévu.

La valeur

d’une chaîne

se mesure

à celle

de son maillon

le plus faible.

3 2

8Outil Le cycle du renseignement (suite)

Comment être plus efficace ?

Pour que le cycle du renseignement pro-duise les résultats escomptés, il faut quel’organisation et les hommes aient intégréquelques règles de base (d’après F. Cante-greil, Vigilance et stratégie, Éditions Comp-table Malesherbes, 1991).

Toute information a un prix apparent ou caché, mesurable ou nonLa gratuité n’existe pas ! Ainsi, le coût peutêtre apparent (prix d’achat d’une revue),caché et mesurable (temps passé par uncadre pour trouver l’information) ou encorecaché et non mesurable (concession faitepour obtenir cette information, par exempleinformations données en échange).

Toute information donne un pouvoir à celui qui la détient mais ce pouvoir est provisoireLe pouvoir lié au savoir peut être réel (déci-sion), moral (dévouement) ou encore finan-cier (monnayer l’information). Mais cepouvoir est provisoire car l’économie del’information ne fonctionne pas commel’économie matérielle. Ainsi possède-t-ontoujours une information que l’on vient dedonner. Cette information s’est-elle dépré-ciée en circulant ? Oui si la valeur de l’infor-mation dépend du secret (délit d’initiés parexemple). Non si la pertinence de l’actionest proportionnelle à sa diffusion (influenceet lobbying). De plus, une information peuts’enrichir en circulant. Si l’usage d’une infor-mation n’est pas nécessairement immédiat,il s’agit néanmoins d’une denrée périssable

et la rétention de l’information donne unpouvoir temporaire à celui qui s’y livre.Mais ne pas diffuser l’information est à dou-ble tranchant, car c’est prendre le risque dela voir circuler par d’autres canaux et appa-raître comme jouant son intérêt propre contrel’intérêt général.

La mise en forme d’une information doit être liée à l’objectif recherché

Nécessaire, la mise en forme (in-former)retarde l’utilisation. Un arbitrage doit doncêtre effectué entre une information brute,présentée sans analyse mais qui permet audécideur d’aller vite, et une mise en formesoignée liée à une analyse approfondie quipermet de prendre des décisions plus réflé-chies mais plus lentement.

L’économie de l’information est une économie de troc

Pour recevoir, il faut savoir donner. Or, tropd’acteurs espèrent récupérer des informa-tions avec la ferme volonté de ne rien don-ner en échange. Une attitude qui peutpermettre de faire un coup mais pas dejouer dans la durée. Or, si la plupart desdirigeants demandent à leurs collaborateursde récupérer de l’information, il est rarequ’ils définissent ce qui peut être ou noncommuniqué et sous quelle forme (écrite,orale, conditionnel, etc.). Dès lors, la divul-gation d’information est laissée à la discré-tion de chaque « agent », avec tous lesrisques que cela comporte.

3 3

Out

il8

1 • I n t é g r e r e t o r i e n t e r u n e d é m a r c h e d ’ i n t e l l i g e n c e é c o n o m i q u e

Cas : Mise en œuvre du cycle du renseignement dans une PME du bâtiment

Horus est une PME de 180 personnes qui réa-lise près de 30 millions d’euros de chiffre d’af-faires dont 20 % à l’étranger. Elle conçoit et fa-brique bon nombre d’outils de travail desartisans du bâtiment (marteaux, échelles, truel-les, etc.). En cherchant systématiquement àaméliorer des produits existants, elle est à l’ori-gine de nombreuses innovations. « En matièred’innovation, explique son patron, dès qu’il y aun bon principe, les grandes entreprises peu-vent s’en emparer avant même qu’une PMEn’ait commencé à gagner de l’argent. » Faceaux grands groupes, une PME comme Horus

doit concentrer ses ressources sur ses atouts.

Le système d’information mis en œuvre parl’entreprise constitue un dispositif completd’intelligence économique qui se fonde sur :

– une perception des menaces et des oppor-tunités liées au marché du bâtiment et tra-vaux publics ;

– une culture de l’innovation, élément de sur-vie de l’entreprise ;

– la conviction personnelle que l’informationest un instrument de développement pourl’entreprise. ■

1

3 2

4Diffusion Expression

des besoins

Traitement Collecte

• Liens transversaux : réunion hebdomadaire, flash interne

• Service de documentation : centralisation limitée

• Circulation de l'information pour valoriser les ressources humaines

• Innovation : enquêteurs, BdD, pôles

de recherche technologique

• Concurrence : observatoirede la concurrence

• Conquête des marchés : informations commerciales, études marketing

• Ressources locales institutionnelles et associatives, foires et expositions

• Innovation

• Besoins des clients

• Conquête des marchés

• Remontée, classification et analyse quotidienne des informations

• Traitement humain collectif

• Informatisation pour un traitement historique

• Politique de brevets • Formation interne • Culture collective de l'information

Source : Hassid L., Jacques-Gustave P., Moinet N., Les PME face au défi de l’intelligence économique, Dunod, 1997.

5 8

18Outil Le web invisible

En résuméLe web invisible n’est pas un territoire mythique quine serait accessible qu’à quelques initiés. On saitexpliquer pourquoi du « web invisible » se crée, eton sait aussi par quels moyens accéder à une petitepartie du contenu qu’il recèle. Il faut toutefois garderà l’esprit qu’il est constitué en grande partie de con-tenus privés et/ou payants, plus inaccessibles (ouaccessibles sous conditions) qu’invisibles.

InsightThe invisible web is not some sort of mythical terri-tory to which access would be limited only to ini-tiates. We can explain why the ‘invisible web’ is beingcreated. We also know by which means to access asmall part of its content. That said, it must be keptin mind that the invisible web is, for the most part,made up of private and/or lucrative content. It istherefore not so much as invisible as inaccessible (orat least, accessible but with conditions).

Annuaires, répertoires Moteurs de recherche

Open Directory : • www.dmoz.orgGénéraliste. EN, FR Les annuaires :

• www.lesannuaires.comGénéraliste. FR

Incywincy : • www.incywincy.com

iBoogie : • www.iboogie.tv

DeepPeep : • www.deepeep.orgMoteur permettant de trouver des bases de données thématiques. EN

Ipl2 : • www.ipl.orgGénéraliste. EN

Search Engine Colossus : • www.searchenginecolossus.com/Recense les moteurs de recherche par pays.

ISEDB : • isedb.com/html/Web_Directories/• Généraliste. EN

About : • www.about.comGénéraliste. A la fois annuaire et portail d'information thématiques. EN

Signets du CERIMES : • www.signet-universites.frThématiques de la recherche universitaire. FR

Knovel : • www.knovel.comRessources en sciences de l’ingénieur. EN

Annuaires d’annuaires et/ou de moteurs

Exemples d’out i l s permet tant d’accéder au web invis ib le

5 9

Out

il182 • S u r v e i l l e r s o n e n v i r o n n e m e n t p e r t i n e n t

Pourquoi l’utiliser ?ObjectifComprendre ce qu’est le web invisible etsavoir en exploiter les ressources permetd’accéder à des résultats différents de ceuxobtenus via les moteurs de recherche clas-siques. Cela permet d’enrichir la veille decontenus moins usuels et susceptibles de cefait d’apporter de la valeur ajoutée.

ContexteLe « web invisible » se définit en creux. Ildésigne, en effet, l’ensemble des pagesweb qui ne peuvent être indexées par lesmoteurs de recherche traditionnels. Sher-man et Price indiquent quatre causes à sonexistence :• limites techniques des moteurs (fré-quence d’indexation, limite d’indexationdu nombre de pages d’un site…) ;• pages volontairement exclues par leswebmasters (via le fichier Robots.txt) ;• pages nécessitant un identifiant et un motde passe ;• formats de pages non reconnus par lesmoteurs et pages dynamiques impossiblesà indexer.Les évaluations de la taille du web invisibles’accordent généralement sur le fait que70 à 80 % de l’ensemble des contenusweb en feraient parti.

Comment l’utiliser ?ÉtapesIl existe plusieurs familles d’outils qui per-mettent d’accéder à des sites du web invi-sible (cf. schéma) :• Annuaires et répertoires : ils sont des lis-tes de « bonnes adresses » trouvées etsélectionnées par des personnes dont c’estle métier (documentalistes, bibliothécaires,

indexeurs) qui ne connaissent évidemmentpas les contraintes techniques propres àl’indexation automatique (moteurs). Onpeut y trouver des liens vers des sites webclassiques ou des bases de données enligne (cf. outil 17). Les annuaires et réper-toires peuvent être généralistes ou spécia-lisés.• Annuaires d’annuaires ou de moteurs :pages qui recensent des annuaires etmoteurs généralistes ou spécialisés.• Moteurs de recherche : certains moteurstentent d’explorer au mieux les ressourcesdu web invisible en utilisant des stratégies etalgorithmes spécifiques.

Méthodologie et conseil

Quelle que soit la veille que l’on souhaitemettre en place, il est important de prendreen compte le web invisible dans sa straté-gie de sourcing.Il est nécessaire de se fixer une durée derecherche des sources issues du web invi-sible. En effet, on peut passer beaucoupde temps à tenter de trouver un site donton suppose l’existence mais qui, en fait,n’existe pas… Avec le web invisible, on nepeut mesurer l’étendue de ce que l’on neconnaît pas… ■

Avantages✔ Trouver des informations qui enrichissent

celles obtenues plus classiquement.

✔ Rechercher un avantage concurrentiel (vision du marché, innovation) par l’exploitation de sources inédites.

Précautions à prendre✔ Ne pas céder à la tentation

d’une exhaustivité des sources impossible à atteindre.

Tirer parti

de ressources

rares.

1 4 6

47Outil La sécurité du patrimoine informationnel

En résuméLa sécurité de l’information (dans sa définition large)génère inévitablement des contraintes (changementd’organisation, nouveau partage d’information,changement de la politique d’accès, contrôles nou-veaux, etc.). C’est pour cette raison qu’elle doit êtremise en œuvre avec conscience et intelligence :

– Définir le périmètre pertinent. Certaines activitésou processus ne justifient pas une sécurisationexcessive.– Sélectionner les solutions adaptées. Trop de com-plexité entraîne une perte de productivité et peutavoir les effets inverses de ceux escomptés.– Choisir la démarche optimale : Éviter le « flicage »et privilégier le pragmatisme.

Insight

Information security (in the broadest sense) willnever fail to generate constraints (organisationalchange, new ways to share information, changes con-cerning the access policies, new controls…) This iswhy it must be set up both carefully and intelligently :

– Define a relevant perimeter : Certain activitiesor processes do not warrant excessive security mea-sures.

– Select the right solutions : Too much complexityleads to a loss of productivity and can provokeopposite effects to those expected.

– Choose an optimal process : Avoid excessivepolicing and favour pragmatism.

Classificationde l’information

Identification des informations« sensibles »

Protection des accès

Définition des règles et mesuresd’accès physiques et logiques

Sensibilisation

Implication des collaborateurs

Surveillance & dispositifanti-fuite

Mise en œuvre de solutionde sécurité

Contrôle & détection

Surveillance des vecteurs de fuite

Savoir quoi e t comment protéger

1 4 7

Out

il475 • P r o t é g e r s o n p a t r i m o i n e i m m a t é r i e l

Pourquoi l’utiliser ?Objectif

Protéger son patrimoine informationnel,son savoir-faire, ses compétences est ungage de pérennité et de compétitivité. Laprotection du patrimoine informationnelrepose sur trois objectifs :• le recensement et la protection des actifsvitaux ;• l’anticipation de l’évolution des risques ;• le pilotage des risques.

Contexte

Tous les éléments qui définissent l’identitéd’un acteur économique (son savoir-faire, sesprocessus, sa production, sa gestion, sa com-munication, etc.) intéressent les autres acteursde son environnement (concurrents directs,indirects, nouveaux entrants, réseaux crimi-nels, ONG, gouvernements, etc.) pour desraisons très variables.Ces éléments représentent la valeur intrin-sèque d’un acteur économique. La diffi-culté résidant dans leur protection serésume en deux enjeux majeurs :• faire en sorte de ne pas perdre ces élé-ments ;• être en mesure de savoir qu’ils sont per-dus le cas échéant.

Comment l’utiliser ?Étapes

Connaître sa valeur• Parmi les éléments informationnels, quelssont ceux qui présentent un intérêt pour desconcurrents, des détracteurs, des groupescriminels, des partenaires sociaux (proces-sus, documents, prototypes, projets, ressour-ces humaines, stratégie de développement,stock de matière première, etc.) ?Identifier les risques spécifiques et leniveau d’exposition

• Quelles sont les menaces liées auxactivités : attaques de types informationnels(dénigrement, déstabilisation, etc.) ; vold’information ; intrusion informatique, etc. ?• Définir le niveau d’exposition au risque :la réalisation du risque est fréquente et trèsimpactante ou pas ?• Choisir les mesures correctives pragma-tiques à appliquer.Manager les risques• Le contexte économico-social fait évoluerl’exposition au risque en en créant de nou-veaux et en transformant les actuels.• La difficulté n’est pas de répondre à unrisque, mais de mettre en œuvre les con-trôles permettant de savoir s’il s’est réalisé.

Méthodologie et conseilLimiter la définition du patrimoine au péri-mètre du secret industriel ou aux processusde fabrication est une erreur.Les agressions économiques ne visent passeulement le secret industriel. Les acteurshostiles gravitant autour des entreprisesn’hésitent plus à s’attaquer à la réputationdes dirigeants pour saboter un contrat, àdébaucher massivement des cadres pourdéstabiliser un projet ou récupérer descompétences, etc. ■

Avantages✔ Définir une vision objective de son

exposition aux risques et de sa « visibilité ».

Précautions à prendre✔ Éviter la paranoïa : « Monsieur, notre

usine de conditionnement de fromage sera très probablement la cible d’une infiltration par un agent non officiel de la CIA. Nous devons réagir ! »

✔ Chaque secteur fait l’objet de menaces particulières. Les métiers sont souvent les plus au fait des risques spécifiques, il faut les impliquer dans la démarche d’analyse de risque.

Protéger

sa valeur

et son

patrimoine.

LA

BO

ÎTE

À O

UTIL

S

DE

L’ In

tell

igen

ce é

cono

miq

ue

LA BOÎTE À OUTILS

DE L’

LA BOÎTE À OUTILS

Un contenu directement opérationnel au quotidien.Une présentation synthétique et visuelle.Les points clés en français et en anglais.

Comment trouver les informations stratégiques ? Quels outils de veille utiliser sur Internet ? Comment capitaliser l’information et manager la connaissance ? En quoi les techniques de carto-graphie permettent-elles de révéler des réseaux et des stratégies cachées ? Pourquoi est-il essentiel de protéger ses informations et de connaître les méthodes d’ingénierie sociale ? Comment influencer son environnement par la pratique du lobbying ?Découvrez 59 outils indispensables à la mise en œuvre et à la pérennisation d’une démarche d’intelligence économique. Chaque outil est décrit sur 2 ou 4 pages, par un schéma synthé-tique, le contexte d’utilisation, les étapes de mise en œuvre, des conseils, les avantages et précautions à prendre. Les outils les plus complexes sont complétés d’un cas d’application.Dirigé par deux spécialistes reconnus, ce livre vous offre tous les outils pour bien orienter votre démarche d’intelligence économique.

Publics• Responsables de l’intelligence économique.• Dirigeants de PME.• Consultants.• Étudiants et enseignants.

Intelligence économique

Intelligence économique

DE L’

� Christophe Deschamps

� Nicolas Moinet

www.dunod.com

Nicolas MoinetProfesseur des universités à l’IAE de Poitiers, responsable du master Intelligence économique & Communication stratégique (Icomtec) et d’une équipe de recherche, il est également consultant-formateur, et intervient auprès de grandes entreprises, PME, institutions publiques et au sein d’écoles de commerce et d’ingénieurs.

Une équipe pluridisciplinaire de spécialistes a contribué à la rédaction de cet ouvrage.

Christophe DeschampsConsultant-formateur après avoir été responsable de la veille stratégique en entreprises, il enseigne au sein du master Intelligence économique & Communication stratégique de l’université de Poitiers et dans plusieurs formations.

économique

6908479ISBN 978-2-10-055112-5

55112_Deschamps_OK.indd 1 19/09/11 15:41


Recommended