Académique Documents
Professionnel Documents
Culture Documents
• Maitriser son environnement : 2nd axe de travail : cela signifie maitriser les canaux de
diffusion d’informations. C’est maîtriser son environnement par l’influence.
o Lobbying
o E-reputation
Définition du Rapport Henri MARTRE (1994) : L’IE est « l’ensemble des actions coordonnées
de recherche, de traitement et de distribution en vue de son exploitation, de l’information
utile aux acteurs économiques, obtenue légalement dans les meilleures conditions de qualité,
de délais et de coût ».
1. Analyse des besoins : de quelles informations ai-je besoin pour réaliser mon projet ?
2. Collecte : où vais-je trouver l’information ? quelle est la topographie de recherche ?
3. Traitement et analyse : c’est là où se construit la valeur ajoutée du cycle de l’information.
Suivant la structure il n’est pas nécessaire de collecter trop d’information car cela prend
beaucoup de temps.
4. Diffusion : il s’agit de donner la bonne information à la bonne personne et au bon moment
L’intelligence économique :
• Ça n’est pas de l’espionnage
• Cela peut être du renseignement (légal) commercial
• Inteligere (latin) : relier les choses entre elles (ex : je collecte toutes les politiques de
prix de mes concurrents afin de les relier et de faire une moyenne pour orienter ma
décision)
On passe d’un monde bipolaire fondé sur l’équilibre militaire. Avec l’effondrement du mur de
Berlin en 1989-1990, le monde devient multipolaire et la source de puissance n’est plus la
source militaire mais économique et financière. Les facteurs de puissance ont changé. Voilà
pourquoi en France on ne parle d’IE qu’en 1994.
2
Les 3 fonctions de l’IE : Sophie LARIVET (2009)
• La fonction de renseignement dont la finalité est d’anticiper les menaces et
opportunités (fonction de de veille)
• La fonction de gestion du risque informationnel dont l’objectif est de protéger les
informations détenues ou émises par l’entreprise (protection de l’information)
• La fonction d’influence dont la vocation est de modifier l’environnement de
l’entreprise par des pressions informationnelles (maîtriser son environnement)
3
Identifier les menaces et opportunités :
• La société de l’information renforce les menaces classiques et crée de nouvelles
menaces
• Menaces / opportunités : certaines menaces peuvent déclencher une veille qui
débouche sur des opportunités de développement.
La veille permet de saisir des opportunités et de se prévenir des menaces. La veille se fait aussi
sur le terrain (salons, foires...).
4
Facteurs favorables au processus d’IE par Internet :
• L’instabilité d’un CA élevé : l’E va recourir à des processus d’IE et de veille méthode
de réassurance permettant d’anticiper, de saisir des opportunités et de se prévenir des
menaces. Cela consiste à avoir une vision sur du CT, MT et LT.
« Nous faisons de la veille stratégique... sans le savoir, c’est-à-dire comme monsieur Jourdain
faisait de la prose » Humbert LESCA
Comment analyser la prospérité d’une entreprise avec qui on veut signer un contrat ?
Types d’indicateurs de prospérité d’une entreprise :
• Entrer en relation avec les fournisseurs de l’entreprise
• Analyse financière
• L’image de l’entreprise à travers la presse
• Entrer en contact avec le banquier (le secret bancaire n’existe pas)
• Lancer un recrutement « fantôme »
La responsabilité civile : « toute personne ayant causé un dommage à autrui par sa faute est
tenue de le réparer ».
Ex : on passe au feu rouge et on renverse un piéton qui du coup à les 2 jambes cassées, c’est
une infraction civile Cela consiste à reverser des dommages et intérêts à l’accidenté
6
Rang % des entreprises attachant
Type d’information
(par importance) de l’importance à l’infirmation
Politique de prix 1 79%
Plan d’expansion 2 54%
Stratégies 3 52%
Politique de promotion 4 49%
Données sur les coûts 5 47%
Statistiques de vente 6 46%
R&D 7 41%
Conception des produits 8 31%
Processus de fabrication 9 30%
Brevets 10 22%
Financement 11 20%
Politique de salaire et d’intéressement 12 20%
des cadres dirigeants
Importance du dirigeant :
Les PME/PMI qui font de la planification stratégique pratiquent une veille continue :
importance de l’intentionnalité stratégique.
Définition de la veille par l’AFNOR : Activité continue et en grande partie itérative visant à une
surveillance active de l’environnement technologique, commercial, concurrentiel (...) pour en
anticiper les évolutions.
7
Elle s’organise autour des objectifs qui doivent être définis au
La veille est une activité préalable
Quelle est la stratégie de développement de l’organisme ?
Elle s’inscrit dans la durée et elle doit être maintenue et mise
... continue et itérative
à jour régulièrement
Elle nécessite une implication des acteurs internes et
... une surveillance active
externes, ainsi que des moyens financiers
Elle doit guider la prise de décision et la validation des actions
... anticiper les évolutions
à mener
8
Veille stratégique : L’expression « veille stratégique » est une expression générique qui
englobe plusieurs types de veilles spécifiques telles que la veille technologique, la veille
concurrentielle, la veille commerciale et la veille sociétale, normative.
Types de veille :
Informations recherchées
Veille stratégique Tendances globales d’évolution
Veille sociétale Signaux faibles sur l’évolution des comportements
Veille sectorielle Dynamique du secteur
Veille concurrentielle CA, résultats, nouveaux produits, acquisitions... des concurrents
Veille commerciale Besoins explicites et tacites des clients
Veille fournisseurs Pérennité, technologies, savoir-faire... des fournisseurs
Veille juridique et réglementaire Normes et règlements
Eléments de perception de l’organisation par les clients, les
Veille image
fournisseurs...
Evolutions des technologies actuelles et futures des produits et
Veille technologique
processus de l’entreprise
9
1. La définition des besoins
Décrire ou préciser les sujets qui intéressent l’E et pour lesquels il convient de collecter des
données ou informations pouvant concerner des aspects technologiques, juridiques,
normatifs et réglementaires, économiques, concurrentiels, sociétaux...
Préciser si la collecte doit porter principalement sur des éléments statistiques, des avis
d’expert, des supports documentaires...
Parmi les différentes sources existantes (telles que les bases de données, centre de
documentation, experts ou spécialistes, publications périodiques, ouvrages, manifestations
professionnelles, acteurs ou domaines...), il convient de choisir la ou les sources pertinentes
ou accessibles en fonction de leurs caractéristiques propres, des axes de surveillance et des
types d’informations requises, des contraintes imposées par l’organisme en matière de délais,
de confidentialité et de coûts...
La collecte des infirmations est menée de façon régulière ou selon une périodicité variable.
Analyser les informations collectées et les organiser de façon à les rendre exploitables
(résumé, notes de synthèse, système de classification...)
Dégager les « sens » ou les aspects stratégiques des informations collectées et de proposer
une formulation adaptée au processus de décision de l’entreprise.
Cette communication périodique peut s’effectuer sous diverses formes : notes, dossiers,
supports électroniques, présentations orales...
8. Validation et réajustement
10
VI. Référentiel AFDIE : du bon usage de l’IE
Facteur 1 : le leadership
« Capacité d’un dirigeant et/ou d’une équipe de direction à mobiliser les membres de l’E ou
de l’organisation sur des objectifs communs. »
Facteur 2 : l’éthique
Facteur 3 : Prospective
Facteur 6 : influence
Facteur 7 : réseaux
Facteur 11 : image
AVANTAGES INCONVÉNIENTS
Sources d’information sûre et assez exhaustive L’information est « mise en scène » pour se
Faible coût (sauf le cas de recherches de vendre
brevets et de certaines banques de données) Risque, parfois, de trouver une information
Disponibilité de la source obsolète
Facilité d’accès On ne trouve pas toujours ce que l’on souhaite
12
o Sources informelles : ce sont les autres. Dans ce type de source, « l’individu doit se
déplacer, passer du temps, pouvoir entendre, sentir, toucher de manière à la percevoir ».
Ces sources regroupent :
13
Plus une information est formelle, moins elle a de valeur.
Plus une information est récente, plus elle a de la valeur.
L’information informelle est ce qui souvent, sur le plan stratégique, donne le plus d’avantages
car apparaît un « signal faible ».
14
• Information noire : fait l’objet d’une haute sécurisation. Protégée par a loi ou le
contrat. Réservée aux personnes autorisées. Relève de l’espionnage industriel.
Tout ce qui est légal n’est pas forcément moral ou éthique. De plus, il est possible d’adopter
des postures morales mais qui sont illégales.
Morale : c’est un système collectif (ex : la morale d’une religion, d’une collectivité...). elle fait
partie des éléments à prendre en compte. Dans l’absolu, la morale est toujours respectée.
Ethique : c’est personnel, cela se rapporte à qui l’on est et à nos valeurs. Elle nous ramène à la
contrainte du choix. L’éthique est plus complexe car de nombreux facteurs peuvent l’impacter
et l’influencer. Elle diffère suivant les situations.
C’est l’aspect défensif de l’IE. L’idée est d’accompagner l’E avec des démarches
protectionnistes.
15
Rapport asymétrique : mettre photo
Définition de la sécurité économique par l’HRIE : L’ensemble des moyens actifs et passifs pour
assurer la sauvegarde du patrimoine informationnel de l’entreprise ainsi que ses activités.
Aujourd’hui, la VA d’une E repose sur des actifs immatériels tels que ses marques, ses savoir-
faire, ses brevets, sa politique commerciale... qui peuvent être source de vulnérabilité.
Possibilité de perdre de la valeur sans forcément le ressentir.
Quand l’immatériel est important, les risques sont liés à la fluidité, càd qu’il est facile de les
échanger, contrairement aux biens physiques.
Obliger de penser la protection de façon dynamique et non plus de façon statique. Plus je
communique, plus je créé de la richesse et donc je créé des risques
Capital immatériel :
• Capital humain : attributs des personnes tels que l’intelligence, le savoir-faire, la
créativité, la façon de travailler...
• Capital organisationnel : éléments détenus par l’entreprise tels que la propriété
intellectuelle, les systèmes, les processus, les bases de données, les valeurs, la culture...
• Capital relationnel : relations externes avec les clients, les fournisseurs, les
partenaires, les réseaux, les régulateurs...
Suivant les types de directions dans une entreprise, il existe des dominantes de capital
immatériel. A chaque fonction de l’E correspond des risques associés.
Les dépenses matérielles représentent une part de plus en plus faible du coût de revient des
produits tandis que les dépenses immatérielles prennent une place croissante.
• Approche patrimoniale (substantialiste) : dépenses matérielles : achat de MP, charges
courantes, amortissement des machines et de l’outillage Sécurité physique
• Approche écosystème (info valeur) : dépenses immatérielles : recherche, promotion,
formation, conception du logiciel, propriété intellectuelle Sécurité relationnelle
Mettre photo
16
II. Les « nouvelles » menaces
Le chinois n’est pas fourbe : ce sont les partenaires commerciaux qui pillent une entreprise, le
marché chinois n’y est pour rien.
Le danger est intérieur : les entreprises françaises doivent plutôt craindre leurs salariés que
l’extérieur (risque de donner des informations aux concurrents...)
Le risque n’est pas technologique : le risque principal est humain.
Mon concurrent n’est pas mon ennemi : il est ou il peut être mon partenaire de demain, il faut
donc entretenir des relations avec lui. Dans certains cas, possibilité de voir apparaître de la
coopétition.
Cas Nutella :
Fréquence : quelle est la probabilité que le risque se produise ? (1 faible – 4 fort)
Gravité : quelle est la conséquence ? (1 faible – 4 fort)
17
Fréquence
4
3
2
1
1 2 3 4 Gravité
4 types de protection :
• Protection mécanique : sécurité physique des locaux, contrôle des accès...
• Protection juridique : propriété intellectuelle, confidentialité, non-concurrence, non-
débauchage...
• Protection logique : sécurité informatique (changements réguliers de mot de passe,
anti-virus, pare-feu, salle blanche...)
• Protection humaine : culture de protection, personnel temporaire, stagiaires...
18
o
o Faux avis ?
• Estimer la sensibilité ou la porosité du secteur
o Tourisme / Alimentaire / Pharmacie / Cosmétique / E-commerce / Téléphonie
• Faire confiance à l’auto régulation 2.0
o Faux mauvais avis sur un vrai bon produit Réaction en défense des
consommateurs
o Faux bon avis sur un mauvais produit Contestation des clients déçus
• Régulation juridique des faux avis
o Directive européenne (2005) sur les pratiques commerciales déloyales
• Traçabilité des avis du « consommateur – commentateur »
o Garantir la sincérité des opinions récoltées, seule la personne ayant réellement
profité d’un service ou acheté un produit peut s’authentifier pour donner un
avis ou une note à l’offre commerciale
o
o Ces systèmes ont un réel impact sur le processus de décision d’achat.
o
o
II. Les failles
o
o KRYPTONITE : le « coup du stylo » (2004)
• Société américaine spécialisée dans les antivols haut de gamme
• Un jeune informaticien de Seattle découvre par hasard que son antivol de vélo, de
marque Kryptonite, peut être ouvert avec un stylo à bille.
• Message vidéo sur son blog Buzz négatif pour la marque
• Apparition dans la presse « New York Times »
• Impact catastrophique pour l’entreprise : estimation d’une perte de $10 million
o
o NUTELLA :
• Entreprise attaquée car Nutella utilise de l’huile de palme produite de façon non-
résonnée (problème écologique)
• Amendement déposé par un député concernant la malbouffe (aucun lien avec le
problème écologique du départ)
• « Nutella parlons-en » : afin de se justifier
o FLORETTE... et sa grenouille (2006) :
• Fake lancé aux EU et repris en Espagne par une bloggeuse américaine qui a donc lancé
le buzz
o
o POWEO : L’affaire Chabal (2007)
o
o
o Séance 6 : Méthode de collecte
o
o Internet = infrastructure physique, c’est le réseau
19
o Web = application d’Internet. On y trouve 2 choses : les protocoles IP
(permettant d’envoyer des mails) et les http (permettant d’accéder à des
contenus)
o
o Il faut utiliser les moteurs de recherche (ex : Google) :
• Possibilité d’utiliser des recherches avancées : permet de réduire le nombre de résultat
et donc de filtrer nos recherches. On trie les informations qualitativement.
o Mettre des guillemets pour les expressions exactes
o Mettre « allintitle » pour avoir les titres de pages
• Google n’apporte pas la meilleure réponse à la question posée : il est devenu un outil
de marketing.
• lexipedia.com : permet de trouver des mots clé de référence
• Dictionnaire des synonymes de l’université de Cans
• Un mot-clé peut générer du « bruit »
o Un terme générique comme « orange » représente à la fois une commune, une
couleur, un fruit et une marque de téléphonie... Or, les moteurs de recherche ne
font pas la distinction entre les différentes notions contenues dans un même mot-
clé. Ils ont donc tendance à agréger et ainsi mélanger les résultats de différentes
catégories ans rapport les unes avec les autres.
o
o Outils de recherche Internet :
• Annuaire : on va proposer des contenus à un éditorialiste (quelqu’un qui s’occupe de
l’annuaire) qui peut accepter ou refuser la proposition. Essentiellement utilisé en B to
B.
• Moteurs de recherche : mettre des pages en ligne, puis une fois le support accessible,
les robots de tous les moteurs de recherches vont passer sur notre page
• Moteur d’archive : archive.org
• Métamoteurs de recherche : utilise plusieurs moteurs. ex : metacrawler ; dogpile ;
ixquick (protège notre anonymat sur le web : https://www.ixquick.fr/do/search
cliquer sur « Proxy »)
o
o Les 3 web :
• Le web social : microbloding (Twitter), réseaux sociaux (Facebook, Linkedin), forums
(beauté, voiture, maternité...), partage de vidéos (Youtube), médias participatifs,
newsgroups, partage de photos, blogs
• Le web documentaire : avis conso, sites corporate et institutionnels, bases de données
• Le web d’informations : agrégateurs, média, wikipédia
20