Vous êtes sur la page 1sur 56

MASTER MCI-FPT-UIZ

Veille et Intelligence Economique

Pr. BENAMARA KHALID


Enseignant-Chercheur FPT
Coordonnateur Filière EE
Docteur ECONOMIE SOCIALE-ED TESC-UMR CERTOP-UT2J-France
Docteur en SIG-LABORATOIRE LARLANCO-UIZ
Objectifs :
 Montrer l'utilité de L’intelligence économique comme instrument d'anticipation
au service de la décision et de l'action.
 Rendre compte des méthodes et des outils de veille, d’intelligence stratégique
et fournir une description précise et concrète de la manière d'organiser ce
processus de veille.
 S’approprier les concepts et les méthodes de l’intelligence économique.

Pr. BENAMARA KHALID-FPT-UIZ


Chapitre 1 : Définitions et enjeux de l'intelligence économique et de la veille
 Définitions et champs d’étude de la veille
 La stratégie de l’entreprise et la surveillance de l’environnement
 L’intelligence économique : observer – prévoir - agir
Chapitre 2: Démarche d’intelligence économique
 Processus de veille stratégique
 Démarche IE
Chapitre 3: Les outils de la veille
 Systèmes d’information
 Internet

Pr. BENAMARA KHALID-FPT-UIZ


Chapitre 1 : Définitions et enjeux de l'intelligence économique et de la veille
1. Définitions et champs d’étude de la veille
1.1. La veille stratégique
 La veille stratégique est le processus informationnel volontariste par lequel l'entreprise
recherche des informations à caractère anticipatif concernant l’évolution de son
environnement socio-économique dans le but de se créer des opportunités et de
réduire ses risques liés à l'incertitude. Parmi ces informations figurent des signaux
d’alerte précoce.
 Le recensement des écrits théoriques portant sur ce concept nous permet de
retenir la définition proposée par Humbert Lesca (2003) :
 La veille stratégique est un processus informationnel, organisationnel et humain qui met
en relation l’entreprise avec des sources actives d’information externe en mobilisant
parfois des ressources technologiques (…) il est toujours question d’un processus
volontariste, par lequel l’entreprise traque, assimile et diffuse de l’information en
provenance de son environnement externe en vue de son utilisation pour l’action.

Pr. BENAMARA KHALID-FPT-UIZ


 De cette définition émergent 3 dimensions capables de traduire le concept de veille
stratégique :
1.1.1. Conception axée sur le mode
 Cette conception met en valeur l’utilisation faite des sources et des réseaux
d’information pour s’informer sur l’environnement. Ces sources peuvent être des
sources de connaissances de base, des sources liées au marché et à l’industrie, des
sources d’appui, ou encore, des sources internes.
 Plusieurs travaux peuvent être répertoriés selon cette approche :
 Modèle de Richard L. Daft, Juhani Sormunen et Don Parks (1988),
 Modèle de Olukemi O. Sawyerr (1993),
 Modèle de Detelin S. Elenkov (1997).
 Ces chercheurs parlent de surveillance de l’environnement et considèrent que celle-ci
peut être traduite par une fréquence et un mode de surveillance. Selon plusieurs
auteurs.
 Le mode de surveillance désigne les sources d’information exploitées à cet effet. Ces
sources sont classées en sources impersonnelles et personnelles ayant une origine
interne ou externe.
 Ces sources sont appréhendées à travers leurs types et la fréquence de leur utilisation.
 La fréquence et le mode de surveillance sont tributaires de la perception du degré
d’incertitude de l’environnement par les dirigeants de l’entreprise.

Pr. BENAMARA KHALID-FPT-UIZ


1.1.2. Conception axée sur l’objet
 Cette conception traduit le domaine d’application de la veille stratégique qui fait
référence aux types d’information recherchés.
 Ces informations peuvent être liées aux ressources financières, aux ressources humaines,
au produit, aux processus d’innovation ou au marketing.
 Chun Wei Choo (Professor, Faculty of Information, University of Toronto) explique par
exemple que l’entreprise focalise ses activités de veille sur les secteurs liés au marché et
que l’information liée aux clients, aux concurrents et aux fournisseurs semble être la plus
importante.
1.1.3. Conception axée sur l’organisation
 Cette conception met le focus sur les pratiques managériales en matière de gestion
d’information.
 Elle se rapporte d’une part, à la diversité des méthodes et pratiques utilisées pour gérer
la collecte, l’analyse et la diffusion de l’information, et d’autre part, à la complexité de
cette gestion en termes de formalisation.

Pr. BENAMARA KHALID-FPT-UIZ


Pr. BENAMARA KHALID-FPT-UIZ
1.2. Modes de fonctionnement de la veille
 Le processus de veille stratégique fonctionne selon 2 modes :
1.2.1. Le mode commande :
 Signifie que la recherche active d’une information de veille stratégique est déclenchée
par la demande expresse (la commande) d’un supérieur hiérarchique qui exprime un
besoin ponctuel d’information. L’initiative est donc du côté de l’utilisateur potentiel de
l’information (exemple : responsable).
1.2.2. Le mode alerte :
 Signifie que la recherche active d’information est continue de la part de certaines
personnes (traqueurs). Ces personnes alertent, de leur propre initiative, le supérieur
hiérarchique (ou d’autres personnes) lorsqu’elles jugent avoir trouvé une information
intéressante, alors que ce supérieur n’a pas exprimé un besoin particulier d’information.
L’initiative est donc du côté de l’animateur de la veille stratégique.

Pr. BENAMARA KHALID-FPT-UIZ


1.3. Types de veille :
1.3.1. Veille concurrentielle
 La veille concurrentielle traite les concurrents actuels ou potentiels, les nouveaux
entrants sur le marché (pouvant lier leur apparition à l’émergence de produits de
substitution). L’information recueillie couvre 6 domaines :
• Gamme des produits concurrents,
• Circuits de distribution,
• Analyse des coûts,
• Organisation et culture d’entreprise,
• Évaluation de la direction générale,
• Portefeuille d’activités de l’entreprise.
1.3.2. Veille commerciale
 Concerne 2 acteurs :
 Les clients (ou les marchés) : il s’agit de prendre en considération l’évolution des besoins
des clients. À l’heure du développement des techniques de fidélisation, la veille
commerciale implique le suivi et l’analyse des réclamations.
 Les fournisseurs : cette veille se développe dans les services achats. La recherche
d’information est focalisée sur : le coût des services et différentes garanties (délai de
livraison, continuité de la relation, qualité des produits et services, adaptabilité, etc.)

Pr. BENAMARA KHALID-FPT-UIZ


1.3.3. Veille stratégique / environnementale
 Cette veille inclut les éléments de l’environnement politique, social, culturel et juridique.
 Selon le type d’organisation, la veille stratégique / environnementale – appelée veille
globale ou sociétale – est axée sur des aspects différents de la vie économique.
 Ce type de veille nécessite une solide planification car les cibles de veille peuvent toucher
un large éventail de thèmes.
1.3.4. Veille gouvernementale
 Cette veille traite des sujets propres aux institutions et administrations publiques.
 Généralement les thèmes portent sur :
• Les politiques publiques,
• Les stratégies gouvernementales,
• Les plans d’intervention, programmes, etc.,
• Les lois et règlements,
• Les analyses et évaluations des politiques ou programmes.
1.3.5. Veille technologique
 Cette veille consiste en l’observation et l'analyse de l'environnement scientifique,
technique et technologique et des impacts économiques présents et futurs, pour en
déduire les menaces et les opportunités de développement.
 C'est la veille que l'entreprise consacre au développement des technologies avec tout ce que
cela comporte en terme de découvertes scientifiques (recherche fondamentale & recherche
appliquée), innovation de produits/services, évolution des procédés de fabrication,
apparition de nouveaux matériaux/concepts, constitution de filières, sophistication des
systèmes d'information. Pr. BENAMARA KHALID-FPT-UIZ
1.4. L’information: matière première de la veille
 Le mot information recouvre plusieurs sortes de réalités :
A. Données : c.-à-d. des traces matérielles stockées quelque part, depuis une stèle de
pierre jusqu’à des cristaux de silicone dans un disque dur. Elles perpétuent des signes
(mots, images, sons, bits électroniques). Les données sont des informations brutes.
B. Informations : accumulation d’informations n’est pas connaissance, se seront
l’ensemble de données, traitées et transformées qui deviendront des informations,
validées et confrontées, pour commencer à avoir un sens.
C. Connaissances : accumulation de connaissances n’est pas intelligence, seules
l’ensemble des informations interprétées au sein de l’entreprise permet de justifier le
choix des décideurs.

Pr. BENAMARA KHALID-FPT-UIZ


1.5. Processus de veille
1.5.1. Ciblage
1.5.1.1. Objectifs :
 Délimiter l’environnement de la veille
 Atteindre des informations pertinentes
1.5.1.2. Résultats du ciblage
 Liste des types d'information
 Liste des sources d'information
 Liste des mots clés
1.5.2. Recherche et collecte des informations
 Sources d’information:
• Brevets : 80 % de l'information technique
• Bases de Données
• Périodiques scientifiques et technique, économique, etc.
• Livres et encyclopédies
• Congrès, colloques, expositions, foires
• Normes et les règlements
• Information interne
 Outils de recherche et collecte :
• Annuaires
• Moteurs de recherche
• Meta moteurs, etc.
1.5.3. Sélection des infos :
1.5.3.1. Niveaux de sélection :
 Niveau 1 : info primaire
 Niveau 2 : info essentielle
1.5.3.2. Critères de sélection :
 Infos appartenant a la cible
 Infos jugées anticipatives
 Selon l’expérience de la personne
1.5.4. Circulation des infos:
 Vers le responsable de la veille
 Vers le stockage
 Entre traqueurs d’info
1.5.5. Stockage Intelligent:
 Knowledge Management
 Mémoire d’entreprise
 Gestion Électronique des Documents (GED)
1.5.6. Traitement des infos:
 Mise en forme
 Analyse et validation
 Donner un sens à l’information

Pr. BENAMARA KHALID-FPT-UIZ


1.5.7. Diffusion et protection des infos:
 Les décideurs doivent disposer :
• Des bonnes informations
• Au bon moment
1.5.8. Mesure des résultats :
 Indicateurs de succès :
• Qualité des informations fournies
• Satisfaction des décideurs (utilisateurs de l’info)
• Satisfaction des traqueurs de l’info
 Quand mesurer les résultats:
• Avant la mise en place de la veille
• Après le processus de veille
1.5.9. Coûts :
 Recherche et du traitement de l’information
 Matériels, logiciels
 Communication
 Abonnement à des sources d’informations
 Consultation d’experts
 Formation

Pr. BENAMARA KHALID-FPT-UIZ


1.5.10. Conditions d’efficacité :
 Une volonté affirmée de la direction
 Une bonne communication en interne
 Y consacrer du temps
 Un solide esprit d'équipe
 Ouverture vers la culture de l'information
 Un minimum de structures
1.5.11. Barrières:
 Non implication du chef d'entreprise
 Ne réalise pas la nécessité de la veille
 Manque de connaissance des structures d'aides existantes
 Ne pousse pas son personnel à se former au métier de veille
 Ne peut pas s'offrir les services d'un grand cabinet de veille
 Absence d'une dynamique nationale
 Non coordination des différents projets d'aide

Pr. BENAMARA KHALID-FPT-UIZ


Exemple : Méthode LESCAnning
 La méthode LESCAnning de Humbert Lesca permet de mettre une méthode de veille qui
met l’accent sur un certain nombre de concepts proches de ceux évoqués dans le cycle
classique de veille. Les grandes étapes de cette méthode :
A. Première étape :
 Sensibilisation des différents acteurs au concept de veille stratégique lors d'une réunion
d'une demi-journée.
B. Deuxième étape :
 Formation des décideurs et du responsable de veille stratégique au ciblage et réalisation
d'une cible pour leur veille stratégique.
 Il s’agit ici de définir l’environnement à surveiller, ainsi que le périmètre du dispositif de veille.
C. Troisième étape :
 Réunion de l'ensemble des capteurs (collecteurs) et du responsable de veille stratégique
pour développer un apprentissage collectif de la traque et de la sélection des informations.
D. Quatrième étape :
 Réunion des décideurs et du responsable de veille stratégique dans le but de les former à
analyser les informations et surtout à créer du sens collectivement à partir informations
collectées.
E. Cinquième étape :
 Réunion avec le responsable de veille stratégique pour déterminer l'organisation et les outils
à mettre en place pour le fonctionnement pérenne de la veille stratégique.
 Le tableau ci-dessus reprend les éléments différentiels de cette méthode.
1.6. De la veille à l’intelligence économique
 L’approche gestionnaire de la veille répond à un besoin de savoir un maximum
d’informations possible et de ne rien perdre de ce qui est accessible.
 L’approche stratégique de l’intelligence économique répond au besoin de savoir un
minimum d’information nécessaire, prendre une décision et d’agir pour progresser vers
une situation plus favorable.
 L’intelligence économique intervient à partir du moment où l’on a réussi à extraire des
informations issues d’une veille active, les données les plus pertinentes qui vont pouvoir
être utilisées par les décideurs.
 L’IE est en quelque sorte l’aboutissement d’un long processus dont l’origine est la veille.

Pr. BENAMARA KHALID-FPT-UIZ


Pr. BENAMARA KHALID-FPT-UIZ
1.2. La stratégie de l’entreprise et la surveillance de l’environnement
1.2.1. Notion de stratégie
 La stratégie consiste à déterminer les objectifs et les buts fondamentaux à L.T d’une
organisation puis à choisir les modes d’action et d’allocation des ressources qui permettront
d’atteindre ces buts et objectifs.
 Il ressort de cette définition que :
• La stratégie engage l’ensemble des ressources détenues par l’entreprise sur une longue
période.
• La stratégie concerne en 1ier lieu la détermination des objectifs de l’entreprise qui se
déclinent en actions propres à remplir ces objectifs.
• La stratégie détermine le niveau des moyens à mettre en œuvre pour atteindre les
objectifs définis.
 Ceci revient en définitive à répondre à 3 questions en même temps :
• Que produire ?
• Comment faire pour réaliser cette production ?
• Avec quels moyens dois-je le faire ?

Pr. BENAMARA KHALID-FPT-UIZ


 La décision stratégique repose sur 2 piliers :
1.2.1.1. L’Analyse de l’environnement :
 L’entreprise se positionne dans un marché concurrentiel par rapport à ses concurrents
directs et en fonction de l’état du marché (environnement technologique, concurrentiel,
social, culturel, etc.).
1.2.1.2. La connaissance des capacités propres de l’entreprise
 Ces connaissances déterminent le champ d’action stratégique possible (CSP)
 Le CSP repose sur la mobilisation des ressources disponibles ou sur la recherche de
ressources complémentaires (compétences de l’entreprise, forces et faiblesses).
1.2.2. Le management stratégique et la planification stratégique
 Le management stratégique décrit l’ensemble d’opérations allant de la planification
stratégique au contrôle (ou à l’évaluation) stratégique.
 C’est un processus global de planification et de contrôle des variables ayant un impact
important sur l’organisation.
 NB: la planification stratégique est une composante du management stratégique !

Pr. BENAMARA KHALID-FPT-UIZ


Connaissance de Analyse des capacité de
l’environnement l’entreprise

Direction
générale

Stratégie

Objectifs Modes d’Action Moyens

Pr. BENAMARA KHALID-FPT-UIZ


1.2.3. Les comportements de l’entreprise

Passive : ne fait rien Pré-active : évite les dangers & en tire parti

Ré-active : veille & évite les dangers Pro-active : influence le marché

Pr. BENAMARA KHALID-FPT-UIZ


1.3. L’intelligence économique
1.3.1. Définition
 C’est une démarche organisée, au service du management stratégique de l’entreprise,
visant à améliorer sa compétitivité par la collecte, le traitement d’informations et la
diffusion de connaissances utiles à la maîtrise de son environnement (menaces et
opportunités), ce processus d’aide à la décision utilise des outils spécifiques, mobilise les
salariés et s’appuie sur l’animation de réseaux internes et externes.
F. Bournois, P-J. Romani, L’intelligence économique et stratégique dans les entreprises
françaises, IHEDN, Economica, 2000

Pr. BENAMARA KHALID-FPT-UIZ


1.3.1. Définition de l’intelligence économique
 Ensemble des actions coordonnées de recherche, de traitement, de distribution et de
protection de l’information, en vue de son exploitation, utile aux acteurs économiques et
obtenu légalement. Elle prolonge les différentes actions de la veille et de protection du
patrimoine en intégrant précisément les stratégies d’influence (guerre d’information) et
les réalités culturelles liées à chaque entreprise, à chaque région.
Martre H., Clerc P., Harbulot C. Intelligence économique et stratégie des entreprises, La
Documentation française, 1994

Pr. BENAMARA KHALID-FPT-UIZ


1.3.1. Définition de l’intelligence économique
 Nouveau concept rassemblant l’ensemble des problématiques de maîtrise de
l’information stratégique, allant de sa protection à son utilisation dans le cadre
d’action d’influence (au bénéfice des entreprises ou des Etats).
Dupré J. Renseignement et entreprises. Intelligence économique, espionnage industriel
et sécurité juridique, Editions Lavauzelle, 1994

Pr. BENAMARA KHALID-FPT-UIZ


Pr. BENAMARA KHALID-FPT-UIZ
Pr. BENAMARA KHALID-FPT-UIZ
 L'intelligence économique met en perspective l'information, cherche à lui donner du
sens et surtout à faire en sorte qu'elle devienne facteur de décision et d'action.
1.3.2. Approche défensive / approche offensive

1.3.2.1. L’intelligence économique offensive


 Les pratiques d’intelligence économique offensives sont devenues une réalité pour de
nombreuses entreprises.
 Face à des marchés inconnus ou émergents, la connaissance approfondie des jeux
d’acteurs devient un élément critique de succès.
1.3.2.1.1. Quelques exemples
 Phillips Millenium et Belvédère se dispute le marché de l’embouteillage
 Philips choisit l’offensive et demande à la société américaine Edelman,
spécialiste en management de crise, de créer un site internet offensif contre
Belvédère : Il propose d’expliquer au public, aux investisseurs et aux analystes,
aux journalistes, les manquements graves en termes de communication de
Belvédère SA avec ses actionnaires et la communauté financière.
 Les dirigeants de Belvédère n'ont pas été préparés à ce type d’agression et
n’ont pu y répondre efficacement. L'action de la société se retrouve fortement
sous-évaluée.
 Celui-ci est mis en ligne alors que Belvédère présente ses comptes semestriels
le lendemain!
 Les effets sont dévastateurs : le cours boursier de l’entreprise s’effondre ! la
presse économique et financière reprend en majorité les thèses de Millenium
 La Commission des opérations de bourse (COB) ouvre une enquête sur la
communication financière de Belvédère : il reproche à Belvédère le manque
d'information financière vis-à-vis des actionnaires dans un contexte de
mondialisation, tout manque d’information est mal vécu par les autorités
monétaires même pour une entreprise d’origine familiale.
 Contexte et définition
1.3.2.1.2. Contexte et définition
A. Contexte
 Les TIC ont modifié de manière significative les techniques d’attaque. Aujourd’hui,
connaître l’autre ne suffit plus, l’empêcher d’agir est devenu l’un des objectifs
primordiaux.
 Ces agresseurs identifient les failles pour mieux agir : parler à la place d’un
concurrent, influencer ses alliés, fragiliser son image ou démoraliser son
personnel, etc.
 Ces méthodes sont de plus en plus courantes, et internet est le vecteur de
communication préféré pour de telles actions.
B. Définition
 Traduit de l’américain Infowar (Information Warfare), ce concept a pris essor durant
la guerre du Golfe.
 D’origine militaire, l’infoguerre s’applique aujourd’hui à la sphère économique :
 « L’infoguerre peut se définir comme l’ensemble des actions mises en œuvre pour
affecter les informations et les fonctions informationnelles d’un concurrent dans le but
de dégrader son système de décision. Elle concerne toutes les activités qui pourront
apporter une domination informationnelle »
 Caractéristiques :
 N’importe qui peut attaquer : les moyens technologiques actuels le permettent
 On ne sait pas qui est attaqué, par qui et qui en est le responsable,
 On ne sait pas ce qui est réel : notamment avec les cas de désinformation, les
informations fausses étant généralement dissimulées dans le tissu des 90 % à 95 %
d’informations exactes,
 On ne sait pas qui est l’adversaire : intentions et moyens dont il dispose,
 Une entreprise est vulnérable par sa relation avec des tiers : clients, fournisseurs,
etc., source d’attaques indirectes,
 La notion de frontière tend à s’estomper.
1.3.2.1.3. Les stratégies envisagées :
A. La dominance par l’information
 « L’information dominance » constitue un axe majeur du concept de guerre de
l’information.
 Cette dominance par l’information peut se décliner sous 3 formes :
A.1. Réputation :
Phénomène qui apparaît aux États-Unis où les entreprises font de moins en moins
preuve d’improvisation en cas de crise informationnelle.
À cet effet, des structures se mettent en place, ainsi que des schémas afin d’agir ou de
réagir dans les meilleures conditions.
A.2. Perception management :
 Action qui consiste à fournir ou à camoufler une information sélectionnée et des
indices à des audiences étrangères de façon à influencer leurs émotions, leurs
motivations et leurs raisonnements objectifs.
 Ce concept américain souligne l’importance du renseignement humain dans les
nouvelles démarches offensives. Le but est d’occuper le terrain et de donner des clés
à des consommateurs pour que ce soient leurs références.
A.3. Opérations psychologiques :
 Utilisation planifiée ou programmée de toute forme d’action humaine non coercitive
désignée pour influencer les attitudes ou les actions de groupes ennemis, neutres ou
alliés de manière à servir les intérêts nationaux
B. Info-déstabilisation, le rapport du faible au fort
 Cette méthode s’appuie sur l’utilisation des sources ouvertes (informations
accessibles à tous) et l’art de manier la polémique.
 Les campagnes de déstabilisation ont 3 objectifs :
• La perte des moyens psychologiques de l’adversaire, c.-à-d. générer une paralysie
décisionnelle dans le camp adverse,
• La perte de réputation ou de légitimité de l’adversaire, aussi bien dans l’opinion
qu’auprès des investisseurs institutionnels, des marchés financiers et surtout de ses
partenaires, en particulier si elle est en situation d’interdépendance stratégique,
• La chute de ses soutiens financiers.
 Les trois cibles de ces campagnes sont :
• Les systèmes de croyance,
• Le système de commandement,
• L’opinion publique.
 Pour qu’une campagne de désinformation soit efficace, il faut qu’elle touche l’opinion
publique.
 Les thèmes les plus sensibles sont liés aux risques alimentaire, d’hygiène et physique.
 Par conséquent, les industries agroalimentaire, pétrolière, pharmaceutique ou
cosmétique, sont les plus sujettes à ce type de menaces.
 La campagne de Greenpeace contre le groupe pétrolier Esso le prouve
(StopEsso.com).
1.3.2.1.4. Les principes d’attaque dans la guerre d’information
Le direct L’indirect L’anticipation

Conflit bipolaire : un contre un Conflit multipolaire : tous contre tous Conflit autocentré : un contre tous
Objectifs : agir sur le système, les
Objectif : agir sur la situation et Agir sur ses propres forces et sur
règles et les relations entre
le rapport de force le contexte
acteurs
Principales techniques et limites : Principales techniques et limites : Principales techniques et limites :
Combattre et convaincre : mécanisme Vaincre sans combattre : mécanismes Vaincre avant de combattre :
action-réaction, surenchère d’attaque de délocalisation, jeux de menaces mécanismes de redéploiement,
et de contre-attaque, montée de la dissuasives et d’encerclement maitrise d’une sphère d’influence où
violence But : garder l’avantage dans la la capacité de frappe soit la plus
But : victoire décisive répartition des forces puissante que celle de tous les
Limites : destruction ou épuisement Limites : complexité et fragilisation du adversaires réunis
mutuel système But : maintenir sa supériorité
Limites : rigidité, fuite en avant

Les règles de la tactiques : Les règles de la tactiques : Les règles de la tactiques :


L’escalade : attaque au centre, La dissuasion : se retrancher Le redéploiement : maillage des
concentration de la puissance de feu solidement, dissémination et forces, création du point d’appui, du
sur les points clefs, recherche de encerclement, guérilla, esquive de la levier et de la sphère d’influence,
l’attaque décisive force et attaque des faiblesses analyse des faiblesses adverses,
adverse, recherche de l’avantage recherche de l’action unique
Les lois de la stratégie : Les lois de la stratégie : Les lois de la stratégie :
Guerre totale : détruire les forces Guerre limitée : garder sa liberté de Guerre éclair : maintenir sa
adverses mouvement supériorité
Moyens : la puissance, l’axe d’alliance Moyens : la mobilité, l’anneau de Moyens : la surprise, le redéploiement
fondé sur l’intérêt commun coalition fondé sur le danger commun évolutif et le verrouillage de la sphère
et les renseignements d’influence
1.3.2.2. L’intelligence économique défensive
 L’IE sert dans ce cas à protéger les informations stratégiques de l’entreprise contre les
actes de malveillance ou de négligences interne ou externe.
1.3.2.2.1. Le concept de défense économique
 Il s'agit, d'une part, d'une stratégie d'action économique qui garantit la pérennité de la
nation. Cette stratégie est offensive et dynamique. D'autre part, il s'agit de la capacité de
résistance de l'appareil économique à tout modification brutale de l'environnement voire
à toute agression portée directement sur lui ou sur ses infrastructures.
Jacques Brégeon & Fabienne Luchaire, Quelle défense économique ?, Défense nationale,
1988

Pr. BENAMARA KHALID-FPT-UIZ


 L'ouverture des frontières et l'effondrement du bloc soviétique ont fait apparaître de
nouvelles menaces économiques.
 C'est aussi l'arrivée en masse des TIC, où l'information sera hyper-diffusée, corollaire de
la mondialisation de l'économie.
1.3.2.2.2. De la défense économique à la sécurité économique active
 La sécurité économique active est déjà présente aux États-Unis après la chute du Mur de
 Berlin.
 En 1993, avec le président Bill Clinton, le secrétaire d'État américain Warren Christopher
précisa que : la sécurité économique américaine devait être élevée au rang de première
priorité de la politique étrangère.
 Pour assurer la sécurité de l'information et la sécurité économique de manière efficace, il
faut d’abord évaluer les menaces et les risques grâce à un audit (1).
 Il faut ensuite asseoir les bases d’une démarche de sécurité des systèmes d'information (2)
1.3.2.2.2.1. L'audit, outil d'évaluation des risques et menaces
 Les savoir-faire sont sujets à des menaces qui peuvent être évaluées grâce à un audit.
Cela passe par des questions simples :
• Est-ce que les systèmes d'information sont convenablement protégés ?
• Est-ce que la société reçoit ou non régulièrement des stagiaires, des visiteurs ou des
personnes étrangères à l'entreprise ?
• Est-ce que le personnel a été approché par des cabinets de recrutement ?

Pr. BENAMARA KHALID-FPT-UIZ


• Est-ce que des procédures concernant la protection de l'information et de sa
confidentialité ont été mises en place , etc.
 Cette démarche permet de prendre en compte 2 points :
• L'aspect sécuritaire pour la protection de l'information
• L'aspect économique qui tient à la viabilité de l'entreprise
 Les risques et menaces peuvent faire l'objet de 6 catégories :
A. Les risques et menaces industriels et technologiques :
 Correspondent à des destructions volontaires ou involontaires, des sabotages, des
accidents, ou des vols.
B. Le risque ou la menace économique
 De caractère juridique ou financier. Les offre publique d'achat (OPA) entrent dans cette
catégorie, les investissements par des capitaux étrangers aussi.
C. Le risque ou la menace liée à l'image, à l'information et à la communication
 Des campagnes de communication bien articulées peuvent fortement porter atteinte à
l'image ou à la réputation d'une entreprise (le laboratoire américain qui aurait retrouvé
des traces de benzène dans la boisson Perrier – quand celui-ci a voulu conquérir le
marché nord-américain – avait pour client principal la firme Coca-Cola, concurrente
directe de Perrier), ce risque comporte aussi les campagnes de diffamation ou de
désinformation.

Pr. BENAMARA KHALID-FPT-UIZ


Une rumeur circulait selon laquelle boire du Perrier provoquait des cancers
Le PDG, Gustave Leven, adopte une stratégie de contre-information très efficace. Il
annonce le retrait mondial de toutes les bouteilles et joue sur la transparence : les tests
en interne prouvent que la source n’est pas en cause; il s’agit d’une erreur humaine que
Perrier assume; l’entreprise supporte le coût du retrait des 160 millions de bouteilles.
Cette annonce est relayée par le Professeur Jean François Girard, Directeur Général de la
Santé : « La consommation quotidienne d’un demi litre de Perrier pendant 30 ans
n’augmenterait que d’un millionième le risque d’apparition d’un cancer […]. La décision de
retrait des eaux Perrier ne correspond nullement à une mesure d’ordre sanitaire. » Suite à
ces annonces, l’action de l’entreprise remonte de 6,5%.
Ce cas rend compte de la puissance négative qu’une rumeur peut avoir. Celle-ci aura
coûté à Perrier plusieurs centaines de millions de francs. On note aussi l’efficacité de la
contre-information, stratégie indirecte ciblant l’opinion publique partiellement informée
et manipulable, ou les relais d’opinion.

Pr. BENAMARA KHALID-FPT-UIZ


D. Les risques organisationnels et liés aux TIC
 Sont compris dans cette catégorie : vols de matériel, intrusions ou tout événement
dommageable lié à la défaillance durable d'un sous-traitant exclusif (engagements
contractuels non tenus, faillite, rachat par un concurrent, etc.).
E. Les risques politiques, sociétaux, humains
 Ces risques sont présents surtout dans les pays où la situation politique ou sociétale n'est
pas stable, où la sécurité des personnels en déplacement est très faible (enlèvements,
attentat, etc.).
1.3.2.2.2.2. La sécurité de l'information dépend de la sécurité des systèmes d'information
 Dans l'entreprise, on définit un système d'information comme : l'ensemble des moyens
matériels et logiciels qui assurent le traitement, le stockage et le transport de
l'information. (Éric Delbecque, Les politiques d'intelligence économique, PUF, 2008)
 Une politique de sécurité des systèmes d'information doit prendre en compte les
possibilités de fuites d'information, les pertes d'information, l'intégrité des données, les
atteintes à l'image.
 Sur Internet, ces éléments cités rentrent dans le cadre de l'e-réputation (réputation
électronique).
 Protéger les systèmes d'information, c'est aujourd’hui se protéger de la cybercriminalité
(ensemble des infractions pénales susceptibles de se commettre sur les réseaux de
télécommunications).

Pr. BENAMARA KHALID-FPT-UIZ


Chapitre 2: les phases d’une démarche d’intelligence économique
 La vocation de l’intelligence économique est de collecter l’information, de la transformer
en connaissance et de savoir s’en servir.
 Une démarche d’intelligence économique repose sur les phases suivantes :
1. Acquérir l’information
 L’identification des besoins en informations est la première phase de la pratique de l’IE.
Cette dernière se fait en fonction de la stratégie adoptée et des objectifs à atteindre.
 Cette identification permet d’orienter la phase de collecte des données qui se fait via
l’exploitation des sources d’informations formelles et informelles disponibles légalement
notamment, la presse, Internet, les banques de données, les prestataires extérieurs, les
réseaux personnels, les missions, les voyages d’études, les colloques, les clients, les
fournisseurs, etc.
 L’acquisition des informations est coordonnée par le veilleur qui s’occupe aussi de la
protection de l’information.
2. Traiter l’information pour créer l’intelligence
 Après avoir rassemblé les données brutes, celles-ci doivent être triées, classées selon la
probabilité de véracité et évaluées selon leur enjeu pour l’entreprise.
 Le traitement des informations utiles pour les rendre opérationnelles nécessite du
matériel et des compétences spécifiques.

Pr. BENAMARA KHALID-FPT-UIZ


 Les outils de traitement de l'information comme :
2.1. Les techniques data warehousing (entrepôts de données) :
 La copie périodique et coordonnée de données provenant de diverses sources, internes
et externes à l’entreprise, dans un environnement optimisé pour l’analyse.
 Les données sont organisées par sujet (ex: clients, produits, ventes, etc.).
 Les données ont très souvent une composante temporelle (ex: date et heure d’une
transaction).
 Une fois insérées dans l’entrepôt, les données ne sont jamais modifiées ou effacées; elle
sont conservées pour des analyses futures.

Pr. BENAMARA KHALID-FPT-UIZ


2.2. Les techniques DataMining (recherche de données) :
 C’est l’analyse d’un ensemble d’observations qui a pour but de trouver des relations
insoupçonnées et résumer les données d’une nouvelle manière, de façon qu’elles soient
plus compréhensibles et utiles pour leurs détenteurs.

Pr. BENAMARA KHALID-FPT-UIZ


3. Interpréter et synthétiser l’information
 Les informations obtenues sont ensuite transformées sous forme de savoir (intrant) qui
aide à améliorer la stratégie de l’entreprise. Il s’agit de diagnostiquer des événements
complets à partir de quelques faits perçus très parcellaires et parfois sans rapport
évident entre eux et d’en tirer la bonne information.
 Cette phase est cruciale car une mauvaise interprétation de l’information peut avoir des
conséquences néfastes.
 Le traitement et l’interprétation de l’information sont faits par l’analyste qui prend le
relais du veilleur.
4. Diffuser l’information pour décider et agir
 Dans cette phase il faut identifier les différents destinataires de l’information synthétisée
et mettre en place des processus efficaces de diffusion de cette dernière (mail, réseau
intranet, circulaire, etc.) afin de favoriser les échanges et d’enrichir les informations
obtenues.
 Cette diffusion, faite par le responsable IE et le lobbyiste permettra de prendre des
décisions et d’agir aussi bien en interne qu’en externe.
 Le responsable IE se charge de gérer l’information en interne. Il assure la gestion du cycle
dans l’entreprise et de la circulation de l’information au sein de l’entreprise.
 Le lobbyiste s’occupe de la diffusion de l’information dans le but d’exercer une influence
ou une contre influence.

Pr. BENAMARA KHALID-FPT-UIZ


Pr. BENAMARA KHALID-FPT-UIZ
Chapitre 3 : Intelligence économique et PME
1. Contexte
 Les PME constituent l’essentiel du tissu économique et le principal facteur de
renouvellement du système productif.
 Elles évoluent dans un monde en pleine mutation où les crises économiques prennent
parfois des proportions démesurées et n'épargnent aucun secteur.
 Les dirigeants des PME se retrouvent alors face à des choix délicats et décisifs pour leurs
entreprises qui doivent rester compétitives sur des marchés concurrentiels élargis par la
mondialisation !
 Aujourd’hui, cette compétitivité repose largement sur leur capacité à gérer et tenir
compte des contraintes de leur environnement.
 Pour cela, il faut s'informer, analyser, prévoir, organiser, établir des projets, des stratégies,
engager des actions, en un mot anticiper et décider, c'est-à-dire faire de l’Intelligence
économique.

Pr. BENAMARA KHALID-FPT-UIZ


Chapitre 3 : Intelligence économique et PME
2. Obstacles à une mise en place d’une démarche d’IE
 Processus organisationnels peu formalisés ;
 Absence d’outils de gestion formels ;
 Dirigeant souvent seul et accumulant les rôles avec des décisions fortement affectées par
sa personnalité ;
 Perte continue d'informations due à l'absence de traces écrites ;
 Faible niveau de spécialisation des collaborateurs ;
 Ressources réduites : les PME n’ont en général pas les moyens de créer une cellule
dédiée à l’Intelligence économique ;
 En plus, le développement du marché de l'information est lié à l'exploitation et à la
diffusion de nouveaux outils informatiques et plus généralement à des technologies de
l'information et de la communication qui nécessitent des moyens.
 Les petites et moyennes entreprises ne se sentent pas incitées à investir dans une
démarche d’IE ;
 La recherche de l’information se fait juste pour faire face à un problème bien défini mais
pas à des fins d’anticipation.

Pr. BENAMARA KHALID-FPT-UIZ


Chapitre 3 : Intelligence économique et PME
3. Avantages d’une mise en place d’une démarche d’IE
 La mise en place d’une démarche d’intelligence économique (IE) dans les PME leur
permet d’accéder aux informations nécessaires et de les traiter efficacement en interne
en vue de prendre des décisions adéquates.
 L’exploitation de l’information a, certes, un coût financier qui peut s’avérer élevé mais
c’est un investissement qui a un retour très important.
 Seule l’ignorance coûte cher. Pour réduire le coût de l’accès l’information, les PME
peuvent se regrouper et mutualiser les ressources nécessaires.
 L’IE offre plusieurs avantages à la PME, c’est un instrument indispensable qui lui permet
de surveiller son environnement, maitriser les technologies, détecter les opportunités et
les meilleurs moyens de les exploiter, prévoir et analyser les risques potentiels, protéger
les informations ou les données sensibles.
 Une démarche d’Intelligence économique permet également de trier les informations,
d’identifier l’essentiel en hiérarchisant ces dernières, d’organiser la traçabilité des
informations, d’opérer des rapprochements, de construire des scénarios intelligents, de
mieux comprendre la stratégie des concurrents et les capacités des divers acteurs.

Pr. BENAMARA KHALID-FPT-UIZ


 Une PME qui fait de l’IE est en permanence apte à déclencher, d’une part, des actions
offensives pour saisir les opportunités de développement, renouveler son offre ou se
positionner sur les nouveaux segments de marchés.
 D’autre part, des actions défensives pour protéger ses informations, ses domaines de
compétences, ses brevets, détecter les menaces et les produits de substitution.

Pr. BENAMARA KHALID-FPT-UIZ


Chapitre 4 : Intelligence économique au Maroc
1. Contexte
 Etant devenue une économie ouverte sur le monde à la conquête de marchés
internationaux, l’économie marocaine a tout intérêt à s’aligner sur les standards
internationaux en matière d’intelligence économique.
 Au Maroc, les plus grandes entreprises ont toutes un département d’intelligence
économique qui relève de la direction générale.
 Près de la moitié des 20 premières entreprises du Royaume sont dans une démarche
d’IE.
 La BMCE par exemple, a un département dédié à ce type de travaux : « BMCE Capital
Analyse et Recherche ».
 Nestlé aussi, a mis en place des outils et méthodes de veille qui sont nécessaires dans
son industrie. Elle anticipe ainsi les besoins de ses consommateurs grâce aux recherches
effectuées par le pôle marketing.
 Toutes ces observations permettent de rester à la pointe, de répondre précisément aux
demandes de ses clients et de faire avancer son innovation en termes de produits, de
services mais aussi de marketing.
 Le groupe SGS (société générale de surveillance Maroc), leader mondial de l’inspection,
du contrôle, de l’analyse et de la certification et présent à Casablanca, a développé son
approche de l’intelligence économique.
 Le groupe, au niveau utilise une société spécialisée qui scrute ce que font les
concurrents.
Pr. BENAMARA KHALID-FPT-UIZ
2. Rôle de l’Etat
 La prise de conscience de l’importance de l’intelligence économique par le pays a donné
lieu à la création ou la mise en place de différentes institutions qui visent principalement
le traitement et la diffusion de l’information stratégique au profit du tissu économique
marocain, nous citons à ce propos :
2.1. L’Institut Marocain d’Informations Scientifiques et Techniques (IMIST)
 Cet institut a pour objectif de :
• Permettre aux scientifiques marocains, au monde de l’entreprise et aux différents
décideurs un accès rapide et efficace à l’information scientifique et technique (IST).
• Favoriser le développement du dispositif national d’IST et l’adapter aux besoins des
usagers.
• Soutenir les dynamiques de l’innovation technologique dans tous les secteurs
économiques.
• Rationaliser les moyens et les ressources nationales d’IST.
• Contribuer au renforcement et à la mise à niveau du tissu économique national dans la
perspective de mieux faire face à la compétitivité internationale.
2.2. Le Centre National pour la Recherche Scientifique et Technique (CNRST)
Ce centre a pour objectif :
• Mettre en œuvre des programmes de recherche et de développement technologique
dans le cadre des choix et priorités fixés par l'autorité gouvernementale de tutelle.
• Contribuer à la diffusion de l'information scientifique et technique, et à la publication
de travaux de recherche et d'assurer des travaux de veille technologique.
• Apporter son concours au renforcement de l'infrastructure nationale de recherche.
Pr. BENAMARA KHALID-FPT-UIZ
2.1. L’Institut Marocain d’Informations Scientifiques et Techniques (IMIST)
 Cet institut a pour objectif de :
• Permettre aux scientifiques marocains, au monde de l’entreprise et aux différents
décideurs un accès rapide et efficace à l’information scientifique et technique (IST).
• Favoriser le développement du dispositif national d’IST et l’adapter aux besoins des
usagers.
• Soutenir les dynamiques de l’innovation technologique dans tous les secteurs
économiques.
• Rationaliser les moyens et les ressources nationales d’IST.
• Contribuer au renforcement et à la mise à niveau du tissu économique national dans la
perspective de mieux faire face à la compétitivité internationale.
2.3. Le Centre National pour la Recherche Scientifique et Technique (CNRST)
 Ce centre a pour objectif :
• Mettre en œuvre des programmes de recherche et de développement technologique
dans le cadre des choix et priorités fixés par l'autorité gouvernementale de tutelle.
• Contribuer à la diffusion de l'information scientifique et technique, et à la publication
de travaux de recherche et d'assurer des travaux de veille technologique.
• Apporter son concours au renforcement de l'infrastructure nationale de recherche.
• Effectuer des prestations de services au profit des opérateurs de recherche et de
contribuer à la valorisation et au transfert des résultats de recherche.

Pr. BENAMARA KHALID-FPT-UIZ


• Établir des conventions ou contrats d'association, dans le cadre des activités de
recherche ou des services, avec les établissements et organismes de recherche publics
ou privés.
• Créer des synergies entre les différentes équipes de recherche qui travaillent sur des
thématiques prioritaires (réseaux, pôles de compétence).
2.4. Le Centre Marocain de promotion des exportations (CMPE)
 Ce centre assiste les exportateurs et leur fournit l’information commerciale utile pour
leurs démarches de prospection à l’étranger, il a pour objectif :
• Consolider la position du Maroc sur nos marchés traditionnels.
• Accroître la part des exportations à forte valeur ajoutée.
• Diversifier géographiquement les exportations et rechercher de nouveaux débouchés.
• Contribution à l'accroissement de l'agressivité commerciale et la compétitivité des
entreprises exportatrices ou potentiellement exportatrices.
• Projeter une meilleure image du Maroc industriel et faire connaître le potentiel
économique marocain.
• Assurer la fonction d'un centre d'information et de veille sur les marchés étrangers.
• Développer et encourager les relations de coopération entre les opérateurs
économiques marocains et leurs homologues étrangers.

Pr. BENAMARA KHALID-FPT-UIZ


2.5. Association Marocaine d’Intelligence économique (AMIE) :
 L’AMIE a été créée en novembre 2006 par des acteurs appartenant au secteur privé, à
l’administration et au monde de la recherche.
 L’AMIE se fixe comme objectif d’être un cercle de réflexion et un levier d’impulsion à la
disposition de toutes les organisations (entreprises, administrations et associations
professionnelles, etc.) pour les informer, les accompagner et les assister en matière
d’intelligence économique.
 Elle se fixe également comme objectif de fédérer les efforts des acteurs et des structures
d’intelligence économique et promouvoir des formations en intelligence économique au
Maroc.

Pr. BENAMARA KHALID-FPT-UIZ