Vous êtes sur la page 1sur 20

Intelligence économique

Examen : à connaître par cœur pour le partiel


 3 questions de cours  Définitions (6 points)
 Question de synthèse avec un cas pratique (ex : société de capsules et machines à café
qui propose ses produits à des administrations publiques, il faut donc proposer un plan
d’action en intelligence économique)
o 1ère partie : utilisation de la veille stratégique
o 2ème partie : protéger ses savoir-faire
o 3ème partie : maitriser son environnement

L’intelligence économique c’est la maîtrise et la protection des informations stratégiques utiles


aux décideurs publics et privés.

Notion de maitrise de l’information : nous sommes bombardés en permanence par


l’information. On parle « infobésité ». Se fiait à la source d’une information est compliquée.
La notion de maîtrise de l’information signifie être capable de poser des filtres. L’enjeux n’est
plus l’information elle-même, c’est notre capacité à choisir la bonne information au bon
moment. Dans le monde aujourd’hui, on ne stocke plus.
 C’est la capacité à répondre à des questions, à partager les connaissances.

• Veille stratégique : 1er axe de travail en intelligence économique


Cycle de la veille : définir les besoins, ce que je veux savoir, puis je collecte l’information, je la
traite et l’analyse et pour finir je la diffuse

• Maitriser son environnement : 2nd axe de travail : cela signifie maitriser les canaux de
diffusion d’informations. C’est maîtriser son environnement par l’influence.
o Lobbying
o E-reputation

• La protection de l’information : 3ème axe de travail : il faut acquérir de l’information et il


faut savoir en protéger une partie. PORTER : « si j’ai plus d’informations stratégiques que
mon concurrent en a, alors j’ai un avantage concurrentiel ».
o Clause de confidentialité : pendant et à l’issue du contrat
o Clause de non concurrence : pour qu’elle soit valable : elle doit être limitée
géographiquement, pendant un certain temps...
o Clause de non-démarchage de clientèle
o Brevet...
o Protection des systèmes informatiques : enjeu très important
o Protection organisationnelle : accès à l’entreprise, le comportement et la formation
des employés...

C : Compassion : « Ma pensée va aux victimes et à leur famille... »


A : Action : « Ce type d’accident ne doit plus jamais arriver, voilà pourquoi nous avons mis en
place... »
T : Transparence : « Nous avons décidé de diligenter une enquête interne... »
1
Séance 1 : Qu’est-ce que l’intelligence économique ?

Définition du Rapport Henri MARTRE (1994) : L’IE est « l’ensemble des actions coordonnées
de recherche, de traitement et de distribution en vue de son exploitation, de l’information
utile aux acteurs économiques, obtenue légalement dans les meilleures conditions de qualité,
de délais et de coût ».

1. Analyse des besoins : de quelles informations ai-je besoin pour réaliser mon projet ?
2. Collecte : où vais-je trouver l’information ? quelle est la topographie de recherche ?
3. Traitement et analyse : c’est là où se construit la valeur ajoutée du cycle de l’information.
Suivant la structure il n’est pas nécessaire de collecter trop d’information car cela prend
beaucoup de temps.
4. Diffusion : il s’agit de donner la bonne information à la bonne personne et au bon moment

L’intelligence économique :
• Ça n’est pas de l’espionnage
• Cela peut être du renseignement (légal) commercial
• Inteligere (latin) : relier les choses entre elles (ex : je collecte toutes les politiques de
prix de mes concurrents afin de les relier et de faire une moyenne pour orienter ma
décision)

On passe d’un monde bipolaire fondé sur l’équilibre militaire. Avec l’effondrement du mur de
Berlin en 1989-1990, le monde devient multipolaire et la source de puissance n’est plus la
source militaire mais économique et financière. Les facteurs de puissance ont changé. Voilà
pourquoi en France on ne parle d’IE qu’en 1994.

Définition de Alain JUILLET (2006) : L’intelligence économique c’est « la maîtrise et la


protection des informations stratégiques utiles aux décideurs publics et privés ».

2
Les 3 fonctions de l’IE : Sophie LARIVET (2009)
• La fonction de renseignement dont la finalité est d’anticiper les menaces et
opportunités (fonction de de veille)
• La fonction de gestion du risque informationnel dont l’objectif est de protéger les
informations détenues ou émises par l’entreprise (protection de l’information)
• La fonction d’influence dont la vocation est de modifier l’environnement de
l’entreprise par des pressions informationnelles (maîtriser son environnement)

Paradoxe de la surprise stratégique : soumis à la surprise en raison de la non veille stratégique

Les 3 axes de l’IE en PME :


1. Accroitre la compétitivité des entreprises en optimisant la collecte d’informations
• Veille concurrentielle, veille technologique, veille internet
• Mise en place de réseaux d’experts
• Reporting (salons professionnels, colloques...)
2. Protéger le patrimoine immatériel des entreprises pour maitriser l’information
• Sécurité physique
• Sensibilisation des salariés
• Sécurité des systèmes informatiques SSI
• Propriété industrielle (brevets, marques...)
3. Prévenir les risques informationnels
• Corporate réputation (image)
• Contre information
• Lobbying

La veille stratégique est l’ensemble des modes de veille :


• Veille concurrentielle : elle s’intéresse aux concurrents actuels et à venir
• Veille technologique : elle s’intéresse à l’innovation (ex : brevet, évènements
scientifiques...)
• Veille réglementaire : elle s’intéresse aux lois et règlements au sens large (ex :
recommandations européennes, directives...)
• Veille normative : elle s’intéresse aux normes de rattachement volontaire (ex : normes
ISO, processus de certification)
• Veille brevet
• Veille commerciale
• Veille géopolitique et géographique
• Veille sociétale

Il n’existe pas une mais « des » intelligences économiques « individuelles, nationales,


territoriales ou internationales ».

3
Identifier les menaces et opportunités :
• La société de l’information renforce les menaces classiques et crée de nouvelles
menaces
• Menaces / opportunités : certaines menaces peuvent déclencher une veille qui
débouche sur des opportunités de développement.

Séance 2 : La veille stratégique en PME/PMI

La veille permet de saisir des opportunités et de se prévenir des menaces. La veille se fait aussi
sur le terrain (salons, foires...).

En guise de préambule... Biais de transposition :


La PME / PMI n’est pas une grande entreprise « en miniature » :
• Pas d’accès aux avantages liés à la dimension  obligation de produire de la
différenciation. Vu qu’elles sont petites, elles doivent se faire repérer
• Analyse de la demande solvable par l’intermédiaire de signaux faibles
• Accès au client rarement direct (sous-traitance)
• Processus de décision interne peu formalisé
• Pas de spécialisation des Hommes par niveau de décision
• Mobilisation des compétences « tacite » ou « gérée sur le tas »
En PME / PMI, on va construire une équipe de veille avec le staff de l’entreprise (ex : DG sur
les innovations à venir...). Il n’y a pas de cellule de veille avec des permanents. La veille peut
se faire inconsciemment (ex : un boulanger va voir son concurrent pour analyser les prix et les
produits proposés). Certaines PME / PMI ne sous-traitent pas la veille stratégique, elles le font
par elles-mêmes.

I. Qui pratique la veille ?

Un tiers des PME/PMI jugent la veille « prioritaire » :


La collecte d’informations sur vos marchés, technologies, concurrents vous paraît :
• Prioritaire (30%)
• Assez important (47%)
• Sans intérêt (23%)

Effets de taille sur la pratique IE :

Taille de l’entreprise % d’entreprises qui pratiquent l’IE


Moins de 200 salariés 21% VS 37% pour la veille
200 à 500 salariés 25%
500 à 1 000 salariés 29%
1 000 à 10 000 salariés 41%
Plus de 10 000 salariés 57%

4
Facteurs favorables au processus d’IE par Internet :
• L’instabilité d’un CA élevé : l’E va recourir à des processus d’IE et de veille  méthode
de réassurance permettant d’anticiper, de saisir des opportunités et de se prévenir des
menaces. Cela consiste à avoir une vision sur du CT, MT et LT.

II. Comment pratique-t-on l’intelligence économique en PME/PMI ?

« Nous faisons de la veille stratégique... sans le savoir, c’est-à-dire comme monsieur Jourdain
faisait de la prose » Humbert LESCA

Comment analyser la prospérité d’une entreprise avec qui on veut signer un contrat ?
Types d’indicateurs de prospérité d’une entreprise :
• Entrer en relation avec les fournisseurs de l’entreprise
• Analyse financière
• L’image de l’entreprise à travers la presse
• Entrer en contact avec le banquier (le secret bancaire n’existe pas)
• Lancer un recrutement « fantôme »

La responsabilité pénale s’exerce à l’égard d’une personne morale ou physique au nom de la


société dans son ensemble pour avoir contrevenu d’une règle figurant dans le code pénal.
Ex : quand on passe au feu rouge, c’est une infraction pénale  non-respect des règles de
société

La responsabilité civile : « toute personne ayant causé un dommage à autrui par sa faute est
tenue de le réparer ».
Ex : on passe au feu rouge et on renverse un piéton qui du coup à les 2 jambes cassées, c’est
une infraction civile  Cela consiste à reverser des dommages et intérêts à l’accidenté

Prédominance du mode informel :


95% des informations de veille en PME/PMI restent des informations informelles (non-
inscrites sur un support comme le bouche-à-oreille)
• Pratiquement inaccessibles si une personne se trouve dans la nécessité de les mobiliser
rapidement pour prendre une décision ou pour les recouper avec d’autres
informations.
• Détenues par les individus qui les ont « en tête » et disséminées au sein de l’entreprise
et hors les murs de l’entreprise, puisque certains membres du personnel sont
constamment en déplacement.
• Aucun stockage et ne sont pas facilement accessibles.

Prédominance du modèle de « Business intelligence » :


Les besoins exprimés par les dirigeants de PME/PMI concernent :
• Le marché (les clients, les fournisseurs)
• L’identification des concurrents
• La détection de nouveaux marchés
5
L’IE, une démarche offensive ?
• N°1 : l’IE est considérée comme une arme offensive plutôt que défensive sauf
exception celle de la sécurité liée au « pillage » et à la contrefaçon
• IE doit répondre aux besoins suivants :
o Connaître et utiliser les procédures d’homologation et de référencement chez les
clients (32%)
o Choisir le bon partenaire/distributeur à l’export (24%)
o Posséder un benchmark des rémunérations des catégories) clefs de personnel
(14%)
o Connaître ou estimer le « budget client » (14%)
o Go – no go pour les affaires à l’export (10%)
o Se faire une idée du profit du collaborateur pour l’IE (6%)

Prédominance du renseignement concurrentiel et commercial :

Les types d’information recherchés sur la concurrence :

6
Rang % des entreprises attachant
Type d’information
(par importance) de l’importance à l’infirmation
Politique de prix 1 79%
Plan d’expansion 2 54%
Stratégies 3 52%
Politique de promotion 4 49%
Données sur les coûts 5 47%
Statistiques de vente 6 46%
R&D 7 41%
Conception des produits 8 31%
Processus de fabrication 9 30%
Brevets 10 22%
Financement 11 20%
Politique de salaire et d’intéressement 12 20%
des cadres dirigeants

III. Rapide état des pratiques

Facteurs favorables à l’IE :


Les PME qui pratiquent l’IE :
• Ont une pratique réticulaire (= pratique / logique des réseaux) plus fréquente et plus
originale
• Sont plus utilisatrices de TIC (Intranets, logiciels spécifiques...)
• Sont attentifs à la légalité et l’éthique de leurs actions
• Ont une démarche stratégique impliquant les salariés dans la collecte

L’IE : un enjeu humain


Au-delà du « défensif / offensif » :
• Volet RH : prépondérant pour mettre en place un processus continu d’IE dans
l’entreprise
• Chef d’entreprise : pas d’IE sans implication du (top) management « suivez moi ! » et
pas « en avant ! »
 Mode de management participatif

Importance du dirigeant :
Les PME/PMI qui font de la planification stratégique pratiquent une veille continue :
importance de l’intentionnalité stratégique.

IV. Méthodologie de la construction de veille

Définition de la veille par l’AFNOR : Activité continue et en grande partie itérative visant à une
surveillance active de l’environnement technologique, commercial, concurrentiel (...) pour en
anticiper les évolutions.

7
Elle s’organise autour des objectifs qui doivent être définis au
La veille est une activité préalable
Quelle est la stratégie de développement de l’organisme ?
Elle s’inscrit dans la durée et elle doit être maintenue et mise
... continue et itérative
à jour régulièrement
Elle nécessite une implication des acteurs internes et
... une surveillance active
externes, ainsi que des moyens financiers
Elle doit guider la prise de décision et la validation des actions
... anticiper les évolutions
à mener

Diagramme des 5 forces de PORTER :

Les 7 champs de la veille selon Salomon :


• Technologique : elle porte sur les produits de substitution. Il est nécessaire de
s’intéresser aux revues scientifiques, à la presse spécialisée, aux nouveaux brevets...
• Concurrentielle : elle s’intéresse principalement aux concurrents actuels et aux
nouveaux entrants
• Commerciale : elle porte sur les clients et les fournisseurs
• Sociétale / normative : elle concerne l’évolution de la société (pour identifier les
nouvelles tendances) / elle concerne l’évolution des normes
• Géographique
• Géopolitique

8
Veille stratégique : L’expression « veille stratégique » est une expression générique qui
englobe plusieurs types de veilles spécifiques telles que la veille technologique, la veille
concurrentielle, la veille commerciale et la veille sociétale, normative.

Types de veille :
Informations recherchées
Veille stratégique Tendances globales d’évolution
Veille sociétale Signaux faibles sur l’évolution des comportements
Veille sectorielle Dynamique du secteur
Veille concurrentielle CA, résultats, nouveaux produits, acquisitions... des concurrents
Veille commerciale Besoins explicites et tacites des clients
Veille fournisseurs Pérennité, technologies, savoir-faire... des fournisseurs
Veille juridique et réglementaire Normes et règlements
Eléments de perception de l’organisation par les clients, les
Veille image
fournisseurs...
Evolutions des technologies actuelles et futures des produits et
Veille technologique
processus de l’entreprise

V. Processus de veille stratégique

Processus en 8 étapes (AFNOR) :

9
1. La définition des besoins

Décrire ou préciser les sujets qui intéressent l’E et pour lesquels il convient de collecter des
données ou informations pouvant concerner des aspects technologiques, juridiques,
normatifs et réglementaires, économiques, concurrentiels, sociétaux...

Identifier les finalités visées par le client

2. Déterminer les types d’informations utiles

Préciser si la collecte doit porter principalement sur des éléments statistiques, des avis
d’expert, des supports documentaires...

3. Identification et sélection des sources d’information

Parmi les différentes sources existantes (telles que les bases de données, centre de
documentation, experts ou spécialistes, publications périodiques, ouvrages, manifestations
professionnelles, acteurs ou domaines...), il convient de choisir la ou les sources pertinentes
ou accessibles en fonction de leurs caractéristiques propres, des axes de surveillance et des
types d’informations requises, des contraintes imposées par l’organisme en matière de délais,
de confidentialité et de coûts...

4. Collecte et sélection des informations

La collecte des infirmations est menée de façon régulière ou selon une périodicité variable.

5. Traitement / analyse des données collectées

Analyser les informations collectées et les organiser de façon à les rendre exploitables
(résumé, notes de synthèse, système de classification...)

6. Synthèse et mise en perspective

Dégager les « sens » ou les aspects stratégiques des informations collectées et de proposer
une formulation adaptée au processus de décision de l’entreprise.

7. Communication des résultats de veille

Cette communication périodique peut s’effectuer sous diverses formes : notes, dossiers,
supports électroniques, présentations orales...

8. Validation et réajustement

Ajustement par approfondissement et/ou réorientation des objectifs et moyens de la veille.

10
VI. Référentiel AFDIE : du bon usage de l’IE

Facteur 1 : le leadership
« Capacité d’un dirigeant et/ou d’une équipe de direction à mobiliser les membres de l’E ou
de l’organisation sur des objectifs communs. »

Facteur 2 : l’éthique

Facteur 3 : Prospective

Facteur 4 : perception de l’environnement

Facteur 5 : partage des connaissances et des compétences

Facteur 6 : influence

Facteur 7 : réseaux

Facteur 8 : création de valeur

Facteur 9 : qualité de l’information

Facteur 10 : processus de décision

Facteur 11 : image

Séance 3 : Le renseignement humain


11
 Gestion des sources (formelles / informelles, ouvertes / fermées...)
 Importance de l’information informelle
 L’approche terrain (note d’étonnement, cotation du renseignement...)
 Les zones et comportements « à risque » (dans l’entreprise, en déplacement...)
 Se protéger des modes de collecte « offensive »

Méthodes de collecte de renseignement : inventaire des pratiques offensives (SCIP)


• Débauchage des employés de concurrents
• Conduite d’entretiens prétextes
• Visite d’expositions, auditions de conférences
• Etablissement de contacts directs avec les partenaires de concurrents
• Utilisation de banques de données et de la presse
• Acquisition licite de produits des concurrents
• Acquisition d’informations dans le cadre de relations publiques
• Récupération du contenu de poubelles abandonnées
• Indiscrétions concernant des conversations tenues en public
• Vol de documents ou du matériel de présentation
• Interception de télécopies ou de courriers électroniques
• Perte d’informations à l’occasion de fusions ou de joint-venture, demandes de permis
ou d’autorisations à l’administration, de procès
• Déloyauté d’employés mécontents
• Surveillance personnelle ou électronique (photographie, micros, déplacements des
responsables...)
• Accès non autorisé aux bases de données et aux systèmes informatiques des
entreprises
• Taupe présente dans l’entreprise ou infiltrée par recrutement pour espionner
l’entreprise

Typologie des sources :


o Sources formelles ou formalisées : il existe un support papier, filmographique,
informatique (presse, TV, radio, livres, banques de données, CD-ROM, brevets,
informations légales, études publiées réalisées par des prestataires publics ou privés).

AVANTAGES INCONVÉNIENTS
 Sources d’information sûre et assez exhaustive  L’information est « mise en scène » pour se
 Faible coût (sauf le cas de recherches de vendre
brevets et de certaines banques de données)  Risque, parfois, de trouver une information
 Disponibilité de la source obsolète
 Facilité d’accès  On ne trouve pas toujours ce que l’on souhaite

12
o Sources informelles : ce sont les autres. Dans ce type de source, « l’individu doit se
déplacer, passer du temps, pouvoir entendre, sentir, toucher de manière à la percevoir ».
Ces sources regroupent :

• Les concurrents, les fournisseurs • Les stagiaires, les thésards


(sous-traitants) • Les candidats à l’embauche
• Les colloques, les congrès, les clubs • Les sources internes de l’entreprise
• Les missions et voyages d’études • Les réseaux professionnels
• Les expositions et salons

13
Plus une information est formelle, moins elle a de valeur.
Plus une information est récente, plus elle a de la valeur.

Type Formelle Formelle Informelle Informelle


Temps Ancienne Récente Ancienne Récente
Indiscrétion
Exemples Vieux livres Push actu Colloque N-1
Humint
Valeur de
(-) (- ; +) (+) (+ ; +)
l’information

L’information informelle est ce qui souvent, sur le plan stratégique, donne le plus d’avantages
car apparaît un « signal faible ».

Typologie des informations :


Classification par le mode de collecte :
• Information ouverte : la source délivre une information de son plein gré.
• Information fermée : la source ne délivre pas une information de son plein gré. On
oblige, de façon légale, la personne à nous donner l’information.
80% de l’information est ouverte

Classification par la couleur de l’information :


• Information blanche : publique et accessible, ne fait pas l’objet d’aucune sécurisation
particulière. Recherche « classique » dans les outils grands publics. Ce que chacun peut
voir et recueillir.
• Information grise : ne fait pas l’objet de publicité, mais on peut la trouver de manière
indirecte ou détournée. Information sensible d’accès légal. Résulte d’un travail
intellectuel. Techniques avancées de recherche et de traitement de l’information,
groupe de discussion, liste de diffusion (ex : info détenue dans une entreprise qui n’est
pas diffusée)

14
• Information noire : fait l’objet d’une haute sécurisation. Protégée par a loi ou le
contrat. Réservée aux personnes autorisées. Relève de l’espionnage industriel.

Tout ce qui est légal n’est pas forcément moral ou éthique. De plus, il est possible d’adopter
des postures morales mais qui sont illégales.

Morale : c’est un système collectif (ex : la morale d’une religion, d’une collectivité...). elle fait
partie des éléments à prendre en compte. Dans l’absolu, la morale est toujours respectée.

Ethique : c’est personnel, cela se rapporte à qui l’on est et à nos valeurs. Elle nous ramène à la
contrainte du choix. L’éthique est plus complexe car de nombreux facteurs peuvent l’impacter
et l’influencer. Elle diffère suivant les situations.

Déontologie : ce sont les règles de pratique que se donnent un groupe professionnel.

Séance 4 : Protection de l’information stratégique

C’est l’aspect défensif de l’IE. L’idée est d’accompagner l’E avec des démarches
protectionnistes.

Information et avantage concurrentiel :

15
Rapport asymétrique : mettre photo

Définition de la sécurité économique par l’HRIE : L’ensemble des moyens actifs et passifs pour
assurer la sauvegarde du patrimoine informationnel de l’entreprise ainsi que ses activités.

I. La richesse est immatérielle

Aujourd’hui, la VA d’une E repose sur des actifs immatériels tels que ses marques, ses savoir-
faire, ses brevets, sa politique commerciale... qui peuvent être source de vulnérabilité.
Possibilité de perdre de la valeur sans forcément le ressentir.

Quand l’immatériel est important, les risques sont liés à la fluidité, càd qu’il est facile de les
échanger, contrairement aux biens physiques.

Obliger de penser la protection de façon dynamique et non plus de façon statique. Plus je
communique, plus je créé de la richesse et donc je créé des risques

Capital immatériel :
• Capital humain : attributs des personnes tels que l’intelligence, le savoir-faire, la
créativité, la façon de travailler...
• Capital organisationnel : éléments détenus par l’entreprise tels que la propriété
intellectuelle, les systèmes, les processus, les bases de données, les valeurs, la culture...
• Capital relationnel : relations externes avec les clients, les fournisseurs, les
partenaires, les réseaux, les régulateurs...

Mettre schéma - Figure 1 : Schéma de synthèse – Le capital immatériel

Suivant les types de directions dans une entreprise, il existe des dominantes de capital
immatériel. A chaque fonction de l’E correspond des risques associés.

Les dépenses matérielles représentent une part de plus en plus faible du coût de revient des
produits tandis que les dépenses immatérielles prennent une place croissante.
• Approche patrimoniale (substantialiste) : dépenses matérielles : achat de MP, charges
courantes, amortissement des machines et de l’outillage  Sécurité physique
• Approche écosystème (info valeur) : dépenses immatérielles : recherche, promotion,
formation, conception du logiciel, propriété intellectuelle  Sécurité relationnelle
Mettre photo

4 nouveaux défis de la sécurité économique :


• Vitesse : saisir les dynamiques concurrentielles pour adapter le filet de protection
• Vision : cartographier les parties prenantes pour repérer ses adversaires
• Veille :
• Valeur :

16
II. Les « nouvelles » menaces

 Le chinois n’est pas fourbe : ce sont les partenaires commerciaux qui pillent une entreprise, le
marché chinois n’y est pour rien.
 Le danger est intérieur : les entreprises françaises doivent plutôt craindre leurs salariés que
l’extérieur (risque de donner des informations aux concurrents...)
 Le risque n’est pas technologique : le risque principal est humain.
 Mon concurrent n’est pas mon ennemi : il est ou il peut être mon partenaire de demain, il faut
donc entretenir des relations avec lui. Dans certains cas, possibilité de voir apparaître de la
coopétition.

8 familles de risques par le DCRI :


• Atteintes aux savoir-faire
• Atteintes physiques aux sites
• Atteintes aux sites par « intrusions consenties »
• Atteintes à la réputation
• Atteintes financières et/ou capitalistiques
• Atteintes, par exploitation, du risque humain
• Atteintes informatiques
• Atteintes par « désorganisation ou fragilisations orchestrées »

III. Définir le centre de gravité

Ma priorité : « savoir ce que je dois protéger »


• Centre de gravité : « ce qui fait la force de l’entreprise, cela peut être une logistique
performante, un réseau de distribution, un homme clé dans l’organisation, le
fournisseur d’un composant... »
• Vulnérabilité critique : « faille potentielle par laquelle les concurrents peuvent toucher
le centre de gravité de l’entreprise ».

Mettre photo – Centre de gravité – Méthode MADIE

Une méthode globale de protection :


• Inventorier et cartographier les risques (cf. centre de gravité)
• Evaluer les risques (cf. vulnérabilité critique)
• Traiter par des mesures correctives
• Adapter son système de protection aux menaces (test)

Cas Nutella :
Fréquence : quelle est la probabilité que le risque se produise ? (1 faible – 4 fort)
Gravité : quelle est la conséquence ? (1 faible – 4 fort)
17
Fréquence
4
3
2
1
1 2 3 4 Gravité

4 types de protection :
• Protection mécanique : sécurité physique des locaux, contrôle des accès...
• Protection juridique : propriété intellectuelle, confidentialité, non-concurrence, non-
débauchage...
• Protection logique : sécurité informatique (changements réguliers de mot de passe,
anti-virus, pare-feu, salle blanche...)
• Protection humaine : culture de protection, personnel temporaire, stagiaires...

Séance 5 : Déstabilisation 2.0

I. Volonté de trompée les internautes

Flog = Fake Blog

Flog SONY : « Une PSP pour Noël » (2006)


• Blog alliwantforxmasisapsp.com : « tout ce que je veux pour Noël c’est une PSP »
rédigé par « Charlie », artiste de hip-hop et son cousin « Pete »
• Suspicion des internautes
• Le BOOMERANG Films parodique sur Internet et excuses publiques

Flog Vichy : « Journal de ma peau » (2005)


• Blog : « Journal de ma peau »
• Erreurs du service de marketing
• En quelques heures, les internautes se rendent compte du contenu « publi-
promotionnel »
• Buzz négatif, jusque dans la presse écrite
• Vichy reconnaît ses erreurs
• Implication de vrais clients : donnent leur avis
• Le buzz se retourne en faveur de Vichy :
o Commentaires positifs o La presse en parle
o
o BELKIN : Faux commentaires positifs (2009)
o Le groupe s’est délivré des bonnes notes en ligne en vantant les mérites des
produits dans les avis.
o

18
o
o Faux avis ?
• Estimer la sensibilité ou la porosité du secteur
o Tourisme / Alimentaire / Pharmacie / Cosmétique / E-commerce / Téléphonie
• Faire confiance à l’auto régulation 2.0
o Faux mauvais avis sur un vrai bon produit  Réaction en défense des
consommateurs
o Faux bon avis sur un mauvais produit  Contestation des clients déçus
• Régulation juridique des faux avis
o Directive européenne (2005) sur les pratiques commerciales déloyales
• Traçabilité des avis du « consommateur – commentateur »
o Garantir la sincérité des opinions récoltées, seule la personne ayant réellement
profité d’un service ou acheté un produit peut s’authentifier pour donner un
avis ou une note à l’offre commerciale
o
o Ces systèmes ont un réel impact sur le processus de décision d’achat.
o
o
II. Les failles
o
o KRYPTONITE : le « coup du stylo » (2004)
• Société américaine spécialisée dans les antivols haut de gamme
• Un jeune informaticien de Seattle découvre par hasard que son antivol de vélo, de
marque Kryptonite, peut être ouvert avec un stylo à bille.
• Message vidéo sur son blog  Buzz négatif pour la marque
• Apparition dans la presse « New York Times »
• Impact catastrophique pour l’entreprise : estimation d’une perte de $10 million
o
o NUTELLA :
• Entreprise attaquée car Nutella utilise de l’huile de palme produite de façon non-
résonnée (problème écologique)
• Amendement déposé par un député concernant la malbouffe (aucun lien avec le
problème écologique du départ)
• « Nutella parlons-en » : afin de se justifier
o FLORETTE... et sa grenouille (2006) :
• Fake lancé aux EU et repris en Espagne par une bloggeuse américaine qui a donc lancé
le buzz
o
o POWEO : L’affaire Chabal (2007)
o
o
o Séance 6 : Méthode de collecte
o
o Internet = infrastructure physique, c’est le réseau

19
o Web = application d’Internet. On y trouve 2 choses : les protocoles IP
(permettant d’envoyer des mails) et les http (permettant d’accéder à des
contenus)
o
o Il faut utiliser les moteurs de recherche (ex : Google) :
• Possibilité d’utiliser des recherches avancées : permet de réduire le nombre de résultat
et donc de filtrer nos recherches. On trie les informations qualitativement.
o Mettre des guillemets pour les expressions exactes
o Mettre « allintitle » pour avoir les titres de pages
• Google n’apporte pas la meilleure réponse à la question posée : il est devenu un outil
de marketing.
• lexipedia.com : permet de trouver des mots clé de référence
• Dictionnaire des synonymes de l’université de Cans
• Un mot-clé peut générer du « bruit »
o Un terme générique comme « orange » représente à la fois une commune, une
couleur, un fruit et une marque de téléphonie... Or, les moteurs de recherche ne
font pas la distinction entre les différentes notions contenues dans un même mot-
clé. Ils ont donc tendance à agréger et ainsi mélanger les résultats de différentes
catégories ans rapport les unes avec les autres.
o
o Outils de recherche Internet :
• Annuaire : on va proposer des contenus à un éditorialiste (quelqu’un qui s’occupe de
l’annuaire) qui peut accepter ou refuser la proposition. Essentiellement utilisé en B to
B.
• Moteurs de recherche : mettre des pages en ligne, puis une fois le support accessible,
les robots de tous les moteurs de recherches vont passer sur notre page
• Moteur d’archive : archive.org
• Métamoteurs de recherche : utilise plusieurs moteurs. ex : metacrawler ; dogpile ;
ixquick (protège notre anonymat sur le web : https://www.ixquick.fr/do/search 
cliquer sur « Proxy »)
o
o Les 3 web :
• Le web social : microbloding (Twitter), réseaux sociaux (Facebook, Linkedin), forums
(beauté, voiture, maternité...), partage de vidéos (Youtube), médias participatifs,
newsgroups, partage de photos, blogs
• Le web documentaire : avis conso, sites corporate et institutionnels, bases de données
• Le web d’informations : agrégateurs, média, wikipédia

20

Vous aimerez peut-être aussi