Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Intelligence
Intelligence
DE L’
économique
Intelligence économique
LA BOÎTE À OUTILS
DE L’
économique
Christophe Deschamps
Consultant-formateur
Un contenu directement opérationnel au quotidien. après avoir été responsable
de la veille stratégique
Une présentation synthétique et visuelle. en entreprises, il enseigne
au sein du master Intelligence
Les points clés en français et en anglais. économique & Communication
stratégique de l’université
de Poitiers et dans plusieurs
Comment trouver les informations stratégiques ? Quels outils formations.
de veille utiliser sur Internet ? Comment capitaliser l’information
et manager la connaissance ? En quoi les techniques de carto-
graphie permettent-elles de révéler des réseaux et des stratégies
cachées ? Pourquoi est-il essentiel de protéger ses informations
et de connaître les méthodes d’ingénierie sociale ? Comment
influencer son environnement par la pratique du lobbying ?
Découvrez 59 outils indispensables à la mise en œuvre et à
DE L’
la pérennisation d’une démarche d’intelligence économique.
Chaque outil est décrit sur 2 ou 4 pages, par un schéma synthé- Nicolas Moinet
tique, le contexte d’utilisation, les étapes de mise en œuvre, des Professeur des universités
LA BOÎTE À OUTILS
conseils, les avantages et précautions à prendre. Les outils les à l’IAE de Poitiers, responsable
du master Intelligence
plus complexes sont complétés d’un cas d’application. économique & Communication
stratégique (Icomtec) et d’une
Dirigé par deux spécialistes reconnus, ce livre vous offre tous équipe de recherche, il est
les outils pour bien orienter votre démarche d’intelligence
économique.
également consultant-formateur,
et intervient auprès de ■ Christophe
Deschamps
grandes entreprises, PME,
institutions publiques et
Publics au sein d’écoles de commerce
et d’ingénieurs.
• Responsables de l’intelligence économique. ■ Nicolas
• Dirigeants de PME.
• Consultants. Moinet
Une équipe
• Étudiants et enseignants. pluridisciplinaire
de spécialistes
a contribué à la rédaction
de cet ouvrage.
6 90 84 79
ISBN 978-2-10-055112-5 www.dunod.com
6
Introduction
• Protéger son patrimoine immatériel : Savoir sécuriser ses informations, réaliser
un auto-diagnostic de ses failles, connaître les pratiques d’ingénierie sociale,
utiliser l’arme du brevet, protéger ses personnes clés et développer une gestion
prévisionnelle des emplois et compétences.
Manager
Intégrer Surveiller Traiter l’infor- Protéger Influencer
et orienter son et analyser mation son son
une environ- l‘infor- et la patrimoine environ-
démarche nement mation connais- immatériel nement
d’IE pertinent stratégique sance
7
Sommaire
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
8
Sommaire
Dossier 3 Traiter et analyser l’information stratégique . . . . . . . . . . . . 76
Outil 24 Le processus d’analyse . . . . . . . . . . . . . . . . . . . . . . . 78
Outil 25 Les techniques de lecture rapide . . . . . . . . . . . . . . . . 80
Outil 26 Les biais cognitifs . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Outil 27 La qualification des sources web . . . . . . . . . . . . . . . . 84
Outil 28 Les moteurs de recherche avancés . . . . . . . . . . . . . . . 88
Outil 29 L’analyse automatique des brevets . . . . . . . . . . . . . . . 92
Outil 30 La méthode des 5 points . . . . . . . . . . . . . . . . . . . . . . 96
Outil 31 Les profils d’intentions et de capacités . . . . . . . . . . . . 98
Outil 32 L’analyse PESTEL . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Outil 33 L’analyse réseau . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Outil 34 La matrice des hypothèses comparées . . . . . . . . . . . 106
Outil 35 Le mind mapping . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Outil 36 L’analyse red hat . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184
9
La Boîte à outils,
mode d’emploi
10
Mode d’emploi
Chaque outil d’Intelligence économique sur 2 ou 4 pages
Une signalétique
claire
La représentation
visuelle
de l’outil
Les apports
L’outil L’essentiel de l’outil
en synthèse en anglais et ses limites
11
Outil 8 Le cycle du renseignement
La chaîne de l’information stratégique
1
Orientation générale
• Expression des besoins
• Adéquation besoins/réponses
4 2
Diffusion Recherche
• Destinataires Sécurité • Plan de recherche
• Mémoire • Moyens
Exploitation
• Vérification
• Traitement
• Analyse
• Synthèse
Source : Intelco-DCI.
En résumé I n sigh t
Pour que l’information utile soit obtenue dans les meilleu- For the useful information to be collected in the best
res conditions, il est nécessaire que les actions de conditions, research, exploitation and distribution,
recherche, exploitation et diffusion, au sein de l’entre- have to be lined up in an uninterrupted cycle within
prise, s’ordonnent en un cycle ininterrompu : le fameux the firm. This is the well-known cycle of intelligence.
cycle du renseignement. Issu du savoir-faire de la It comes directly from defense and is today considered
défense, ce cycle est aujourd’hui un guide méthodolo- as the best methodology of every expert : their central
gique pour tous les experts. Il s’agit d’un guide car, si tenets do not change while their application can vary
les grandes phases ne changent pas, leur mise en from one firm to another. This systemic frame is
œuvre peut varier d’une culture d’entreprise à l’autre. called the Intelligence cycle.
30
8
1 • Intégrer et orienter une démarche d’intelligence économique
Outil
Pourquoi l’utiliser ? ment impliqués. Comment mémoriser ces
informations pour les capitaliser ? Pourrons-
nous les retrouver facilement ?
Objectif Il s’agit bien d’un cycle puisque les rensei-
Le cycle du renseignement doit couvrir La valeur gnements ainsi obtenus permettent de réo-
l’ensemble de la chaîne qui permet de rienter les besoins, de les affiner ou de les
d’une chaîne
transformer l’information en connaissance transformer ainsi que d’en découvrir de
utile pour la décision et l’action. se mesure nouveaux.
La qualité et la sécurité sont présentes à
à celle
Contexte chaque étape.
Le cycle du renseignement sert de cadre de son maillon
d’analyse et d’organisation dans des entre- le plus faible. Méthodologie et conseil
prises qui mettent en œuvre des démarches Plus le cycle tourne, plus l’organisation se
informelles ou partielles. Il permet notam- donne les moyens d’être en intelligence
ment de repérer les maillons faibles (souvent avec son environnement. À l’image du
l’expression des besoins et l’analyse) afin radar qui ne cesse de tourner, le renseigne-
de les renforcer. À noter : il est aussi nommé ment doit être en permanence réévalué en
cycle de l’information ou cycle de la veille. fonction de l’évolution de la situation. C’est
pourquoi toute la difficulté consiste à orga-
niser un tel système dans le temps (perma-
Comment l’utiliser ? nence, régularité, pérennité) et à doter les
hommes et l’organisation d’une culture de
l’intelligence économique, c’est-à-dire à la
Étapes fois d’un savoir-faire approprié mais aussi
• Définition ou recueil des besoins : Quels de réflexes (être intelligence minded) dans
sont les objectifs à atteindre ? À quelle une véritable dynamique d’apprentissage.
échéance ?
• Traduction des besoins en renseignements : Avantages
De quelles informations avons-nous besoin
✔ Le cycle du renseignement est une
pour répondre à nos objectifs ? Quels indices
méthodologie simple à comprendre.
recueillir pour obtenir ces informations ? En ne requérant aucun préalable,
• Planification de la recherche : Qui solli- elle est donc accessible à l’ensemble
citer ? Sources technologiques ou sources des collaborateurs de l’organisation,
humaines ? Quels moyens ? Quels délais ? sa large diffusion étant un gage
de son efficacité (intelligence collective).
• Collecte : mode projet ou mode alerte ?
Logique pull (aller chercher l’information) ou
push (l’information arrive automatiquement) ? Précautions à prendre
• Traitement : trier, recouper, valider, for-
mater… ✔ Le principal risque de cette méthodologie
est la bureaucratisation, à savoir un suivi
• Analyse : Quels experts consulter ? Com- trop rigoureux qui nuirait à la rapidité
ment croiser les compétences et confronter et à l’agilité stratégique. Le cycle
les points de vue ? du renseignement doit être un cadre
• Diffusion : Quels destinataires ? À côté de référence souple en mesure de traiter
des circuits hiérarchiques, ne pas oublier l’imprévu.
les destinataires qui joueront un rôle dans
les cycles futurs à condition d’être juste-
31
Outil 8 Le cycle du renseignement (suite)
32
8
1 • Intégrer et orienter une démarche d’intelligence économique
Outil
Cas : Mise en œuvre du cycle du renseignement
dans une PME du bâtiment
Diffusion Expression
des besoins
4 • Liens transversaux :
réunion hebdomadaire,
• Innovation 1
flash interne
• Besoins des clients
• Service de documentation :
centralisation limitée
• Circulation de • Conquête
l'information pour des marchés
valoriser les ressources
humaines
• Politique de brevets
• Formation interne
• Culture collective
Traitement Collecte
de l'information
• Remontée, • Innovation :
classification et analyse enquêteurs, BdD, pôles
quotidienne des de recherche technologique
informations
• Concurrence : observatoire
de la concurrence
• Traitement humain collectif
• Conquête des marchés :
• Informatisation pour informations commerciales,
un traitement historique études marketing
• Ressources locales
3 institutionnelles et
associatives, foires et
2
expositions
Horus est une PME de 180 personnes qui réa- doit concentrer ses ressources sur ses atouts.
lise près de 30 millions d’euros de chiffre d’af- Le système d’information mis en œuvre par
faires dont 20 % à l’étranger. Elle conçoit et fa- l’entreprise constitue un dispositif complet
brique bon nombre d’outils de travail des d’intelligence économique qui se fonde sur :
artisans du bâtiment (marteaux, échelles, truel-
– une perception des menaces et des oppor-
les, etc.). En cherchant systématiquement à
tunités liées au marché du bâtiment et tra-
améliorer des produits existants, elle est à l’ori-
vaux publics ;
gine de nombreuses innovations. « En matière
d’innovation, explique son patron, dès qu’il y a – une culture de l’innovation, élément de sur-
un bon principe, les grandes entreprises peu- vie de l’entreprise ;
vent s’en emparer avant même qu’une PME – la conviction personnelle que l’information
n’ait commencé à gagner de l’argent. » Face est un instrument de développement pour
aux grands groupes, une PME comme Horus l’entreprise. ■
33
Outil 18 Le web invisible
Exemples d’outils permettant d’accéder
au web invisible
Annuaires d’annuaires
Annuaires, répertoires Moteurs de recherche
et/ou de moteurs
Open Directory :
• www.dmoz.org
Généraliste. EN, FR Les annuaires : Incywincy :
• www.lesannuaires.com • www.incywincy.com
About : Généraliste. FR
• www.about.com
Généraliste. A la fois iBoogie :
annuaire et portail Ipl2 : • www.iboogie.tv
d'information • www.ipl.org
thématiques. EN Généraliste. EN
DeepPeep :
Signets du CERIMES : • www.deepeep.org
• www.signet-universites.fr Search Engine Colossus : Moteur permettant de
Thématiques de la • www.searchenginecolossus.com/ trouver des bases de données
recherche universitaire. FR Recense les moteurs de recherche thématiques. EN
par pays.
Knovel :
• www.knovel.com ISEDB :
Ressources en sciences de • isedb.com/html/Web_Directories/
l’ingénieur. EN • Généraliste. EN
En résumé I n sigh t
Le web invisible n’est pas un territoire mythique qui The invisible web is not some sort of mythical terri-
ne serait accessible qu’à quelques initiés. On sait tory to which access would be limited only to ini-
expliquer pourquoi du « web invisible » se crée, et tiates. We can explain why the ‘invisible web’ is being
on sait aussi par quels moyens accéder à une petite created. We also know by which means to access a
partie du contenu qu’il recèle. Il faut toutefois garder small part of its content. That said, it must be kept
à l’esprit qu’il est constitué en grande partie de con- in mind that the invisible web is, for the most part,
tenus privés et/ou payants, plus inaccessibles (ou made up of private and/or lucrative content. It is
accessibles sous conditions) qu’invisibles. therefore not so much as invisible as inaccessible (or
at least, accessible but with conditions).
58
18
2 • Surveiller son environnement pertinent
Outil
Pourquoi l’utiliser ? indexeurs) qui ne connaissent évidemment
pas les contraintes techniques propres à
l’indexation automatique (moteurs). On
Objectif peut y trouver des liens vers des sites web
Comprendre ce qu’est le web invisible et Tirer parti classiques ou des bases de données en
savoir en exploiter les ressources permet ligne (cf. outil 17). Les annuaires et réper-
de ressources
d’accéder à des résultats différents de ceux toires peuvent être généralistes ou spécia-
obtenus via les moteurs de recherche clas- rares. lisés.
siques. Cela permet d’enrichir la veille de • Annuaires d’annuaires ou de moteurs :
contenus moins usuels et susceptibles de ce pages qui recensent des annuaires et
fait d’apporter de la valeur ajoutée. moteurs généralistes ou spécialisés.
• Moteurs de recherche : certains moteurs
Contexte tentent d’explorer au mieux les ressources
Le « web invisible » se définit en creux. Il du web invisible en utilisant des stratégies et
désigne, en effet, l’ensemble des pages algorithmes spécifiques.
web qui ne peuvent être indexées par les
moteurs de recherche traditionnels. Sher- Méthodologie et conseil
man et Price indiquent quatre causes à son Quelle que soit la veille que l’on souhaite
existence : mettre en place, il est important de prendre
• limites techniques des moteurs (fré- en compte le web invisible dans sa straté-
quence d’indexation, limite d’indexation gie de sourcing.
du nombre de pages d’un site…) ; Il est nécessaire de se fixer une durée de
• pages volontairement exclues par les recherche des sources issues du web invi-
webmasters (via le fichier Robots.txt) ; sible. En effet, on peut passer beaucoup
• pages nécessitant un identifiant et un mot de temps à tenter de trouver un site dont
de passe ; on suppose l’existence mais qui, en fait,
• formats de pages non reconnus par les n’existe pas… Avec le web invisible, on ne
moteurs et pages dynamiques impossibles peut mesurer l’étendue de ce que l’on ne
à indexer. connaît pas… ■
Les évaluations de la taille du web invisible
s’accordent généralement sur le fait que
70 à 80 % de l’ensemble des contenus
web en feraient parti.
Avantages
Comment l’utiliser ? ✔ Trouver des informations qui enrichissent
celles obtenues plus classiquement.
✔ Rechercher un avantage concurrentiel
Étapes (vision du marché, innovation)
Il existe plusieurs familles d’outils qui per- par l’exploitation de sources inédites.
mettent d’accéder à des sites du web invi-
sible (cf. schéma) : Précautions à prendre
• Annuaires et répertoires : ils sont des lis-
tes de « bonnes adresses » trouvées et ✔ Ne pas céder à la tentation
sélectionnées par des personnes dont c’est d’une exhaustivité des sources impossible
à atteindre.
le métier (documentalistes, bibliothécaires,
59
Outil 47 La sécurité du patrimoine informationnel
Savoir quoi et comment protéger
Classification
de l’information
En résumé Insight
La sécurité de l’information (dans sa définition large) Information security (in the broadest sense) will
génère inévitablement des contraintes (changement never fail to generate constraints (organisational
d’organisation, nouveau partage d’information, change, new ways to share information, changes con-
changement de la politique d’accès, contrôles nou- cerning the access policies, new controls…) This is
veaux, etc.). C’est pour cette raison qu’elle doit être why it must be set up both carefully and intelligently :
mise en œuvre avec conscience et intelligence :
– Define a relevant perimeter : Certain activities
– Définir le périmètre pertinent. Certaines activités or processes do not warrant excessive security mea-
ou processus ne justifient pas une sécurisation sures.
excessive.
– Select the right solutions : Too much complexity
– Sélectionner les solutions adaptées. Trop de com- leads to a loss of productivity and can provoke
plexité entraîne une perte de productivité et peut opposite effects to those expected.
avoir les effets inverses de ceux escomptés.
– Choose an optimal process : Avoid excessive
– Choisir la démarche optimale : Éviter le « flicage » policing and favour pragmatism.
et privilégier le pragmatisme.
146
47
5 • Protéger son patrimoine immatériel
Outil
Pourquoi l’utiliser ? • Quelles sont les menaces liées aux
activités : attaques de types informationnels
Objectif (dénigrement, déstabilisation, etc.) ; vol
d’information ; intrusion informatique, etc. ?
Protéger son patrimoine informationnel, Protéger • Définir le niveau d’exposition au risque :
son savoir-faire, ses compétences est un la réalisation du risque est fréquente et très
sa valeur
gage de pérennité et de compétitivité. La impactante ou pas ?
protection du patrimoine informationnel et son • Choisir les mesures correctives pragma-
repose sur trois objectifs : patrimoine. tiques à appliquer.
• le recensement et la protection des actifs Manager les risques
vitaux ; • Le contexte économico-social fait évoluer
• l’anticipation de l’évolution des risques ; l’exposition au risque en en créant de nou-
• le pilotage des risques. veaux et en transformant les actuels.
• La difficulté n’est pas de répondre à un
Contexte risque, mais de mettre en œuvre les con-
Tous les éléments qui définissent l’identité trôles permettant de savoir s’il s’est réalisé.
d’un acteur économique (son savoir-faire, ses
Méthodologie et conseil
processus, sa production, sa gestion, sa com-
munication, etc.) intéressent les autres acteurs Limiter la définition du patrimoine au péri-
de son environnement (concurrents directs, mètre du secret industriel ou aux processus
indirects, nouveaux entrants, réseaux crimi- de fabrication est une erreur.
nels, ONG, gouvernements, etc.) pour des Les agressions économiques ne visent pas
raisons très variables. seulement le secret industriel. Les acteurs
hostiles gravitant autour des entreprises
Ces éléments représentent la valeur intrin-
n’hésitent plus à s’attaquer à la réputation
sèque d’un acteur économique. La diffi-
des dirigeants pour saboter un contrat, à
culté résidant dans leur protection se
débaucher massivement des cadres pour
résume en deux enjeux majeurs :
déstabiliser un projet ou récupérer des
• faire en sorte de ne pas perdre ces élé- compétences, etc. ■
ments ;
• être en mesure de savoir qu’ils sont per-
dus le cas échéant. Avantages
✔ Définir une vision objective de son
Étapes
Connaître sa valeur
Précautions à prendre
• Parmi les éléments informationnels, quels ✔ Éviter la paranoïa : « Monsieur, notre
sont ceux qui présentent un intérêt pour des usine de conditionnement de fromage sera
très probablement la cible d’une infiltration
concurrents, des détracteurs, des groupes par un agent non officiel de la CIA. Nous
criminels, des partenaires sociaux (proces- devons réagir ! »
sus, documents, prototypes, projets, ressour- ✔ Chaque secteur fait l’objet de menaces
ces humaines, stratégie de développement, particulières. Les métiers sont souvent les
stock de matière première, etc.) ? plus au fait des risques spécifiques, il faut
Identifier les risques spécifiques et le les impliquer dans la démarche d’analyse
de risque.
niveau d’exposition
147
LA BOÎTE À OUTILS
Intelligence
Intelligence
DE L’
économique
Intelligence économique
LA BOÎTE À OUTILS
DE L’
économique
Christophe Deschamps
Consultant-formateur
Un contenu directement opérationnel au quotidien. après avoir été responsable
de la veille stratégique
Une présentation synthétique et visuelle. en entreprises, il enseigne
au sein du master Intelligence
Les points clés en français et en anglais. économique & Communication
stratégique de l’université
de Poitiers et dans plusieurs
Comment trouver les informations stratégiques ? Quels outils formations.
de veille utiliser sur Internet ? Comment capitaliser l’information
et manager la connaissance ? En quoi les techniques de carto-
graphie permettent-elles de révéler des réseaux et des stratégies
cachées ? Pourquoi est-il essentiel de protéger ses informations
et de connaître les méthodes d’ingénierie sociale ? Comment
influencer son environnement par la pratique du lobbying ?
Découvrez 59 outils indispensables à la mise en œuvre et à
DE L’
la pérennisation d’une démarche d’intelligence économique.
Chaque outil est décrit sur 2 ou 4 pages, par un schéma synthé- Nicolas Moinet
tique, le contexte d’utilisation, les étapes de mise en œuvre, des Professeur des universités
LA BOÎTE À OUTILS
conseils, les avantages et précautions à prendre. Les outils les à l’IAE de Poitiers, responsable
du master Intelligence
plus complexes sont complétés d’un cas d’application. économique & Communication
stratégique (Icomtec) et d’une
Dirigé par deux spécialistes reconnus, ce livre vous offre tous équipe de recherche, il est
les outils pour bien orienter votre démarche d’intelligence
économique.
également consultant-formateur,
et intervient auprès de ■ Christophe
Deschamps
grandes entreprises, PME,
institutions publiques et
Publics au sein d’écoles de commerce
et d’ingénieurs.
• Responsables de l’intelligence économique. ■ Nicolas
• Dirigeants de PME.
• Consultants. Moinet
Une équipe
• Étudiants et enseignants. pluridisciplinaire
de spécialistes
a contribué à la rédaction
de cet ouvrage.
6 90 84 79
ISBN 978-2-10-055112-5 www.dunod.com