Vous êtes sur la page 1sur 19

L’intelligence économique et veille stratégique

Introduction
I- L ’intelligence économique :
1- Définition :
L’intelligence Collecter Afin de :
économique Analyser Renforcer la compétitivité et
est une Valoriser l’influence sur
démarcher Diffuser l’environnement d’un état,
qui consiste Protéger l’information économique d’une entreprise ou d’un
à: stratégique territoire
→ C’est aussi un ensemble de compétences qui consistent à collecter l’information,
l’analyser et la transformer en connaissance qui sera diffusée.
→ Elle étudie également l’environnement interne de l’entreprise avec ses forces et ses
faiblesses.

II- La veille stratégique :


1- Définition :
→ C’est une composante de l’IE, c’est une activité continue qui vise à surveiller activement
l’environnement externe de l’entreprise, pour en anticiper les évolutions extérieures.
2- Les composantes :
V. Technologique V. Commerciale V. Concurrentielle
Identifier ou Elle consiste à surveiller et Elle consiste à surveiller l’actualité produite des concurrents
d'anticiper des analyser un marché dans son (innovations), les actions marketing et publicitaires des concurrents
innovations par ensemble ou un pan du marché (campagnes publicitaires), leurs pratiques commerciales, les
secteurs d’activité qui concerne un service ou un événements de la concurrence, les données publiques relatives aux
produit spécifique performances économiques et commerciales des concurrents.

3- Exemple des trois volets de l'IE (le cas d'une entreprise de télécommunication)
→ La veille consiste à acquérir l'info stratégique pertinente pour la maîtriser et de l’utiliser.
→ Il convient non seulement de recueillir ces informations stratégiques mais aussi de les
intégrer afin d'adapter son comportement et son mode de fonctionnement.
→ La protection : Protéger ses informations pour l'entreprise est fondamentale,
notamment à l'heure où le savoir - faire et l'innovation peuvent se révéler déterminants
en matière de compétitivité.
→ L'action de lobbying vise à influencer en premier lieu, les décisions stratégiques prises
par des diverses institutions gouvernementales qui réglementeront une industrie, ou un
secteur industriel ou commercial, dans le but de défendre les intérêts d'une entreprise,
d'une collectivité, d'un groupe industriel, etc.
→ Dans le cadre de la gestion des risques et des crises, le lobbying peut être utilisé pour
limiter les risques d'une nouvelle réglementation, pour faire pression auprès d'un
organisme, d'un syndicat ou autre et ainsi diminuer ou limiter les conséquences néfastes
d'une crise.
L’intelligence économique et veille stratégique

Chapitre 1 : La veille Stratégique :


I- Le processus de veille :
La veille a pour objectif d'alimenter la stratégie de l'entreprise ou de valider un projet
opérationnel, en transformant l'information en bonnes décisions. En plus elle doit se focaliser
sur cinq types de sources d'informations principales, restituant cinq environnements : Les
fournisseurs, les concurrents directs (qui travaillent sur des produits identiques), les concurrents
indirects (qui travaillent sur des produits qu'on veut développer ou les potentiels entrants), les clients,
les normes et autres réglementations du domaine.

1- Les étapes :
a. Les outils :
Cela suppose au préalable un travail de compréhension de l'environnement dans
lequel évolue l’entreprise, ainsi que de la stratégie mise en œuvre par la direction.
Pour s'aider dans ce travail de compréhension, les responsables de projet disposent
d ' « outils » d'aide à la réflexion ayant fait leurs preuves. On peut en citer trois :
i. PESTEL :
Elle permettra au responsable de projet de se faire une idée globale de
l'environnement dans lequel évolue son organisation.

ii. SWOT :
Elle permettra de positionner l'organisation dans son environnement global d'une
manière plus dynamique.
L’intelligence économique et veille stratégique

iii. Les 5 forces de PORTER :


Enfin, l'analyse des cinq forces de Michael Porter qui identifie cinq forces qui
déterminent la structure concurrentielle, et donc la profitabilité, d'une industrie.

b. Les étapes :
1) Exprimer les besoins en informations :

Elle se fait dans le • Quelles sont les préoccupations actuelles ? Les dossiers en cours ? Les réponses à
cadre des objectifs • Les difficultés relevant d'un manque d'information ? ces questions
stratégiques de • On définit le type d'informations à trouver : informations seront
l’entreprise. Dans une qualitatives ? Quantitatives ? concrétisées par
entreprise, l'équipe - • On définit précisément la " cible " de la veille : quelles informations l'élaboration d'un
projet rencontre les peut-on collecter sur une entreprise (un partenaire, un client) ? document
services intégrés dans • Sait-on par où commencer cette démarche ? baptisé «
le dispositif de veille • On planifie la recherche : on élabore un plan de recherche et de Synthèse des
pour détecter leurs veille ; besoins
besoins en • On fixe des limites en termes de contenu, de délais et de coûts ; informationnels
informations. • On précise les destinataires et la forme de restitution / diffusion ».
On définit les besoins: souhaitée.

2) Choisir les sources d'informations :


Critères de choix d'une source d'information
Pour chaque axe de veille validé par la direction, les veilleurs Origine interne ou externe,
répertorient les sources d'informations connues et analysent les *Contenu formel / informel,
plus pertinentes. *Support physique (papier, numérique, oral),
Attention : l'entreprise possède déjà des sources internes * Accès libre ou réservé,
souvent méconnues (réseau informel, documentations *Accès gratuit ou payant à l’information,
collectées, notes et dossiers personnels). *Niveau de connaissance proposé (information brute,
Les ressources externes sont très nombreuses. Choisir, une ou commentaire, rumeur ...)
deux sources, même payante parmi les plus fiables d'un
domaine, est plus intéressant que d'avoir de nombreuses
sources peu qualifiées.
Lorsque l'identification de sources pertinentes s'avère difficile,
le recours à un expert sectoriel peut constituer une solution.
L’intelligence économique et veille stratégique
3) Rechercher et collecter des informations :

Les axes de la Les veilleurs explorent les sources et collectent les données dans le cadre de ces plans de
veille retenus veille.
sont traduits, Ils effectuent un premier tri des informations en fonction de leur pertinence et de leur
pour chacun des validité.
veilleurs, par un La collecte nécessite une formation permanente des veilleurs aux méthodes et outils de
plan de veille. recherche.
La démarche de veille suppose de développer dans l'entreprise une attitude pro - active
d'écoute et de curiosité : la collecte d'information n'est pas innée, d'autant que les sources
peuvent être informelles et peu visibles.
Capter l'information ne suffit pas, il est incontournable d'en évaluer la véracité, d'en extraire
une synthèse et de la sauvegarder.
Les veilleurs doivent avoir à leur disposition des moyens simples pour formaliser ces données.
La veille ne doit pas être synonyme de <<corvée>>.
4) Traiter les informations collectées :

Les informations C'est au cours de cette étape Sur le fond : l'analyste synthétise
sélectionnées et validées qu'apparaît complètement la valeur l’information, la commente et peut
sont exploitées pour ajoutée de la démarche de veille. proposer le cas échéant des
aboutir à une synthèse, une Il faut identifier les analystes internes recommandations d’actions.
véritable photographie du et / ou externes auxquels faire appel Pour la forme : on choisit le type de
sujet à un instant donné. pour chaque problématique et sous - restitution des résultats qui conditionne les
thématique. modalités de rédaction (fiche de synthèse
d'une page ou rapport détaillé ...).

5) Diffuser l'information synthétisée :

Sous forme de livrables prédéterminés Les résultats de la veille Les résultats de la veille intègrent un
(rapports, études de marché, revues de presse sont communiqués aux état des lieux relatif au sujet posé, les
, listes d'événements , états de l'art , etc. ) , commanditaires pour opportunités et les contraintes ainsi
communiquez les informations utiles aux compléter leur que les préconisations des analystes à
bonnes personnes au bon moment , afin connaissance du sujet et l'aide d'une présentation
d'alimenter leur prise de décision . fonder leurs décisions. convaincante.
6) Mémoriser le déroulement et les résultats de la veille :

Le cycle de l'information fonctionne en boucle Rappel :


: les résultats d'une recherche peuvent Les flux RSS (pour Really Simple Syndication, en français «
alimenter un travail ultérieur où la méthode et Syndication réellement simple) sont des fichiers dont l'objectif est
les questions seront affinées. de stocker une liste de contenus ou de pages web.
La veille suit ce processus récurrent qui peut Les flux sont fréquemment utilisés dans les blogs pour permettre à
être amélioré au fur et à mesure de la des « abonnés » de recevoir en temps réel la liste des derniers
pratique. contenus publiés.
Pour profiter des acquis antérieurs et affiner Ces abonnés peuvent être des utilisateurs, qui vont alors les lire à
la méthode employée est parfois nécessaire l'aide d'un logiciel spécialisé (par exemple leur navigateur web), ou
de pouvoir revenir sur le processus de veille. d'autres sites, qui diffuseront automatiquement les liens vers les
contenus du flux quand celui - ci sera mis à jour.
L’intelligence économique et veille stratégique

2- Les intervenants :
L’animateur Anime le bon fonctionnement du dispositif, anime les réseaux, veille à la cohérence de l'ensemble des travaux.
Le spécialiste Gère les outils d'accès à l’information, fournit les informations brutes utiles aux analystes, capitalise les
des ressources informations produites.
documentaires
L’analyste Collecte et recherche l'information en s'appuyant sur les capteurs, leurs réseaux, les ressources internes, des
prestataires externes, etc. ; élabore des analyses.
Le capteur Tout membre de l'entreprise susceptible d'avoir des informations en raison de son expérience, son savoir, son
activité ...
Les experts Ce sont eux qui valident la pertinence de l'information collectée (des internes ou des externes de l’entreprise).

II- L’information, le cœur de la veille :


1- Les typologies de l'information :
Les Informations pertinentes sont souvent trouvées dans un état contestable, qui demandera un traitement ultérieur. On identifie
huit situations différentes d’informations.
Ambiguë Quand l'information fournie ne donne pas un éclaircissement de son contenu.
Brute Une partie de l'information a besoin d'un traitement approfondi, affiné.
Blaisée Les informations sont systématiquement polarisées pour donner une orientation particulière,
Incomplète Quand il manque à l'information une partie nécessaire pour caractériser correctement une
situation spécifique.
Imprécise Son contenu ne correspond pas au standard de précision attendu.
Incertaine L'information est compromise, en raison de la source.
Incohérente L'information contredit une ou plusieurs autres informations.
Redondante Quand l'information est livrée sous plusieurs formes ou qui se répète.
→ Toutes les informations ne sont donc pas forcément utiles et, en particulier dans le domaine
communicationnel, on se doit de ne retenir que celles du type pertinent.
La production de la connaissance est un processus qui passe par les étapes suivantes:
Données Nombres, mots, événements en dehors d'un cadre conceptuel de référence.
Information Ensemble de données, validées et confrontées, qui commencent à avoir un sens.
Connaissance Ensemble d'informations interprétées par l'entreprise et lui permettant de prendre des décisions.
2- Les sources de l'information :
a. Les formes des sources de l'information
L'information blanche - Disponible publiquement, (ex : accessible par les moteurs de recherche classiques)
-Facilement et licitement accessible,
-à titre gratuit, ou un faible coût d’acquisition,
-publique,
- sans sécurisation,
-portée stratégique limitée
L'information grise - Masquée, qu'il faut aller la chercher (ex : avec des techniques avancées)
-facilement et licitement accessible,
-à titre gratuit, ou un faible coût d’acquisition,
-publique,
-difficultés dans la connaissance de son existence ou de son accès,
-portée stratégique importante,
L'information noire - Difficile à obtenir (ex : privée, Confidentielle…), qui peut relever de l'espionnage industriel
-illicitement accessible (espionnage),
-confidentielle et diffusion très restreinte,
-hautement sécurisée, protégée par le secret,
-portée stratégique très importante,
L’intelligence économique et veille stratégique

b. Les différentes sources de l'information


L’intelligence économique et veille stratégique

c. L’information sur internet


La méthode Elle représente la méthode classique d'utilisation de l'Internet : l'utilisateur se rend directement et
pull régulièrement sur Internet pour en « tirer » les informations les plus récentes dans un domaine particulier.
Elle permet au chercheur de sélectionner lui - même l’information. L'information recueillie est donc plus
pertinente et le chercheur ne risque pas d'être noyé sous un flot d'information trop volumineux.
Son inconvénient est que le chercheur doit se rendre sur les sites Web et relancer manuellement la recherche.
La méthode C’est une méthode d'utilisation d'Internet en très forte expansion. Elle consiste à « pousser » l’utilisateur vers
push lui, de manière directe et automatique, l'information qu'il a programmée en fonction de critères qu'il a choisis.
Cela revient à sélectionner et utiliser judicieusement des outils de recherche d'information sur le Web tels des
bases de données, Newsletters, des listes de diffusion... qui envoient régulièrement des messages dans le
courriel du veilleur. Cette méthode permet, via le service de signalement rapide, de relancer automatiquement
la recherche à des moments prédéterminés. Cependant toutes les bases de données n'offrent pas le service de
signalement rapide. Cette méthode ne peut donc pas être utilisée pour toutes les bases de données.

3- L’exploitation de l’information :
Le recoupement La première phase préalable à l'analyse de l'information est sa validation par recoupement.
Il s'agira de rapprocher des données déjà connues, d'origines variées, relatives à la nouvelle information
collectée, afin de vérifier si elles coïncident ou divergent.
L’appréciation Elle permet ensuite de situer l'information en fonction de ce qu'on sait déjà.
Il s'agit de prendre de, la hauteur par rapport à son sujet en y intégrant la dernière information collectée
ajoutée.
L’interprétation L'interprétation de l'ensemble par l'analyste lui permet alors de créer des liens avec ce qu'il sait déjà et de
reconstituer ainsi un nouveau paysage de la situation afin de le «faire parler».
C'est ici que l'expression cycle du renseignement trouve sa justification.
L’intelligence économique et veille stratégique

III- La veille technologique : exemple de la veille stratégique :


1- Définition :
→ La veille technologique est l'ensemble des techniques visant à organiser de façon systématique la
collecte, l’analyse, la diffusion de l'exploitation des informations techniques utiles à la sauvegarde
et à la croissance des entreprises.
→ C’est la veille que l'entreprise consacre essentiellement au développement des technologies avec
tout ce que cela comporte en termes :
• De découvertes scientifiques (recherche fondamentale et recherche appliquée),
• D’innovation de produits ou de services,
• D’évolution des procédés de fabrication,
• D’apparition de nouveaux matériaux ou concepts,
• De constitution de filières ou de sophistication des systèmes d’information.

Les 3 principaux d'arguments militent en faveur d'une veille technologique de la part de l'entreprise :
1- Ne pas se laisser évincer par un concurrent.
2- -Prendre une avance décisive dans un domaine où il n'y a pas encore de concurrence, en se
mettant ainsi à l'abri des " ruptures technologiques ".
3- -Ne pas gaspiller inutilement des ressources, ne pas « réinventer la roue », il est inutile pour
une entreprise de se lancer dans un programme de recherche pour une technologie que les
concurrents maîtrisaient depuis très longtemps ...

La veille est un outil permettant dans une première étape, d'établir et d'actualiser l'état de la technique,
mais surtout, d'aider l'entreprise à prendre des décisions stratégiques quant à son évolution future.
La veille technologique consiste à :
1- Détecter les technologies émergentes ; -Recueillir l'information permettant d'anticiper les
innovations technologiques.
2- Identifier les techniques ou technologies mises en œuvre par ses clients, fournisseurs,
partenaires et concurrents.
3- Orienter votre R & D Identifier des expertises susceptibles d'être mobilisées sur les nouveaux
projets.
L’intelligence économique et veille stratégique

2- La mise en place de la veille technologique :


a. Comment mettre en place une veille technologique ?

Collecter l'information Analyser et synthétiser l'information Les principaux outils pour réaliser la
veille
1- Effectuer des recherches ciblées 1- Effectuer des statistiques sur le nombre 1- Google Alerts : Grâce à un compte
sur des domaines importants, sur de brevets ou d'articles scientifiques Google, vous pouvez obtenir les
des entreprises clés ou sur des publiés permet de valider la pertinence dernières informations sur les
secteurs couverts. d'un sujet. C'est un excellent moyen de technologies. Avec Google Alerts,
2- Lister ses besoins et mettre en savoir si un secteur est dynamique, vous saisissez des mots - clés et
place un plan de collecte est la pour y investir ou s'y diversifier par obtenez des alertes dès qu'un contenu
première étape de tout type de exemple. aborde ce sujet.
projet de veille. 2- Effectuer un inventaire de vos outils 2- Feedly : La plupart des blogs
3- Identifier les sources actuels, puis réaliser des recherches disposent d'un flux RSS. C'est
d'informations est essentiel, mais pour savoir s'il existe des applications pratique pour suivre l'actualité des
bien programmer les requêtes de ou logiciels plus performants. médias, blogs et revues dédiés aux
recherche reste vital. 3- Veiller régulièrement sur les outils et le innovations technologiques de votre
Les bases de brevets, les articles matériel utilisés par vos concurrents. secteur d’activité. Pour compiler et
scientifiques et la presse spécialisée Une fois l'information synthétiser, elle doit classer ces flux, vous pouvez utiliser
peuvent être facilement regroupés. être transmise à tous les concernés. Feedly.

b. L'exemple des entreprises japonaises :


L'exemple du Japon est une excellente illustration du rôle de la veille technologique car on
pourrait presque considérer que les Japonais sont les premiers à avoir systématiquement mis
en œuvre cet ensemble de mesures.
Nous pouvons constater l'incroyable essor technologique de ce pays, grâce à la veille
technologique systématiquement pratiquée ses entreprises.
On doit aux entreprises japonaises, entres autres : le robotisme, le toyotisme, etc.

Figure: Origine De La Technologie Dans L’industrie Japonaise : Gradation Entre Technologies Originales Et
Technologies Etrangères
L’intelligence économique et veille stratégique

Chapitre 2 : L’intelligence économique : L’émergence et


évolution :
I- Evolution de l'IE :
1- Genèse de l'IE :
a. Contexte historique :
Avant 1950, la rareté de l'information et le caractère très rudimentaire des outils de technologie (NTIC) de son
traitement ne nécessitaient pas une démarche IE.

Le concept Il s'agissait d'utiliser les techniques guerrières pour collecter de l'information économique en vue de
d'IE date des gagner des batailles commerciales principalement. Sur ce plan se situaient les combats les plus meurtriers
années 1950. (rachats d’entreprises, absorptions, guerre des prix, guerre des coûts, manœuvres stratégiques, etc.).
Années 1970- Limitée à l'application des techniques de défense à l’économie, prise de conscience du rôle clé de la
1990 connaissance pour la compétitivité d'une nation (l’intelligence organisationnelle);
Renseignement appliqué à l'économie (approche défensive) : stratégie d’entreprise, environnements
concurrentiels marquée par la mondialisation ;
Années 2000 Maîtrise de l'information stratégique pour protéger et anticiper, légiférer les premières affaires
d'espionnage économique ont éclatées (affaire Renault, Huwei, etc.) : Approche offensive (protection de
l'information et l’influence).
L'IE est une pratique autant offensive que défensive ; elle a élargi son champ d'action à la fois dans
différentes disciplines (influence, lobbying ...).
De nos jours L’IE est devenue un processus indispensable, pertinent, utile et actionnable, et est désormais analysée par
des champs scientifiques différents ;
Les individus, pour leur part, acquièrent un pouvoir informationnel qu'ils ne détenaient pas auparavant.
Conséquemment, les stratégies informationnelles adoptées peuvent avoir un impact considérable tant sur
un plan organisationnel que personnel.
-soit elle est pratiquée sous la forme d'une démarche dans l’entreprise, territoire, l’Etat.
-soit il existe des entreprises d'IE dont l'objectif est de collecter, d’anticiper, de rendre pertinentes et utiles
pour des entreprises clientes.

b. Un changement de paradigme :
→ L'IE est née dans une phase de transition de paradigme qui s'est inscrite dans celui de
l'approche fondée sur les ressources, donnant lieu à la knowledge based view of the firm
(approche de l'entreprise par les compétences), paradigme ayant renversé le paradigme
concurrentiel (Michael Porter).

Selon le modèle de « Pour dégager un avantage concurrentiel, l'entreprise doit définir sa stratégie, compte tenu de sa
Michael Porter position et de l'univers concurrentiel de son secteur d'activité et selon sa chaîne de valeur ».
La théorie des ressources Propose d'expliquer les différences de performance (création et maintien de l'avantage
(Pénrose) concurrentiel) entre les firmes par les caractéristiques des ressources.
Certaines firmes peuvent (Avantage concurrentiel) de différents types fondés sur l'usage de leurs ressources supérieures
s'approprier des rentes (Rumelt, 1987; Peteraf, 1993 ; Koenig, 1999):
Ricardiennes Elles proviennent d'une efficacité supérieure des ressources impliquées dans le processus de
production et de la rareté de ces ressources.
De monopole Elles reposent sur la possibilité de proposer une offre différenciée, d'ériger des barrières à l'entrée
dans l'industrie ou de profiter d'un avantage au premier entrant
Quasi-rentes Elles proviennent de la différence entre la valeur d'acquisition d'une ressource et la valeur générée
par son utilisation.
Schumpétériennes Elles sont liées au développement de nouvelles ressources ou à leur utilisation sous de nouvelles
formes d’innovation.
L’intelligence économique et veille stratégique
Ces théories stipulent que le développement de l'entreprise ne dépend pas uniquement de son
positionnement externe et du jeu des forces auquel elle est soumise, mais des ressources dont elle
dispose, et surtout de son aptitude à les combiner et de les exploiter de manière originale.
En d'autres termes, l'avantage concurrentiel ne résulte pas uniquement du bon choix du couple
(produit / marché), mais il pourrait aussi découler de la possession d'une ou de plusieurs
ressources rares au sein de l’entreprise.
Le diagnostic interne par la chaîne de valeur (PORTER) et par l'analyse du portefeuille de ressources (PENROSE)

→ La théorie des ressources et compétences d’E. Penrose, l'entreprise est analysée comme :
• Un ensemble de ressources tangibles (équipements, ressources financières et humaines dans leur
dimension quantitative), et intangibles (réputation, image, savoirs, savoir-faire du personnel,
savoir organisationnel et managérial, et ressources technologiques), Ces ressources, conjuguées à
des compétences, visent à accroitre la performance de l’entreprise.

L'entreprise doit exploiter ses compétences afin de façonner un contexte concurrentiel qui lui soit favorable. Elle crée son
environnement plus qu'elle ne le subit. Le diagnostic interne des ressources et compétences est donc indispensable.
La compétence d'un individu C’est sa capacité à comprendre et interpréter différents problèmes
professionnels pour pouvoir les résoudre dans un contexte particulier.
Par conséquent, c’est une connaissance en action. Elle dépend donc
de l'individu et du contexte de l’action.
La compétence individuelle C’est la combinaison du savoir-agir (savoir, savoir-faire et savoir-
être), du pouvoir-agir (lié au style de management) et du vouloir-agir
(motivation de l'individu).
Les individus sont toujours membres d'une équipe ou d'un groupe. Ils
possèdent donc non seulement des compétences professionnelles,
mais aussi des compétences relationnelles, comme la capacité
d’écoute.
La capacité des salariés à communiquer Elle est considérée comme un élément important de leurs
compétences. Cette qualité facilite la coordination des activités entre
les différents services.
La compétence de l’organisation, ou C’est la façon dont l'organisation utilise l'ensemble des savoirs et
compétence collective savoir-faire collectifs.
• L'école et des compétences des capabilités (knowledge management) reconnaît le rôle de la
connaissance dans la stratégie concurrentielle, et met l'accent sur l'importance de l’adaptation, de
l'intégration et sur la reconfiguration des capacités d’organisation, des ressources et des
compétences au travers des changements environnementaux.
• L'information est le premier stade d'acquisition des connaissances ; le traitement qui en est fait au
sein du processus d'innovation a pour finalité l'amélioration de la performance de l'organisation et
d'assurer sa pérennité.
L’intelligence économique et veille stratégique

2- L'IE au carrefour de plusieurs disciplines :


→ L'intelligence économique prend racine dans plusieurs disciplines:

Les sciences de l'information Qualifier les informations, les diffuser, les collecter, les stocker, les mémoriser; l'information
et de la communication est un objet d'étude et elle constitue le cœur de la démarche IE;
Les sciences de gestion De la stratégie de l'entreprise jusqu'aux compétences RH, le marketing, les systèmes
d’information, la finance, tous ces champs sont impliqués dans la mise en place et piloter une
démarche d'IE dans l’entreprise.
Le droit Protection de l'information et du patrimoine informationnel, le droit de l'information devient
un champ juridique à part entière ; il évolue pour s'adapter à l'économie du savoir (protéger le
patrimoine informationnel de l'entreprise : droit de la propriété intellectuelle et commerciale
...);
L'économie Pour comprendre l'environnement qui entoure les entreprises et la transformation digitale
associée (les théories économiques, les formes du marché, etc.);

3- Le contexte économique mondial :


A partir des années 1990 s'est progressivement développé un environnement économique globalisé,
dématérialisé et hyper compétitif, qui peut s'interpréter comme le résultat d'au moins trois grandes
mutations intimement liées :

Cette profonde mutation de l'environnement international, chamboule les formes et l'âpreté de la


concurrence et rend par conséquent, impératif de repenser la stratégie des entreprises.

Et donc l'IE peut constituer un outil permettant aux acteurs économiques d'exploiter les opportunités et
de se prémunir contre les risques consécutifs aux évolutions de l'environnement économique.

a. La globalisation de l'économie :
Elle correspond à l'intégration de marchés dont les frontières géographiques et / ou économiques
étaient jusque-là disjointes. Elle se traduit par la mise en place de réseaux de chaîne de valeur à
l'échelle mondiale.

Ensuite, l’innovation, et en particulier dans les moyens de transport et de communication, favorise la


reconfiguration de secteurs d'activité tout entiers au sein desquels les frontières technologiques et
géographiques se déplacent, se recombinent et s'étendent pour faire converger les marchés.

b. La digitalisation et dématérialisation accrue de l'activité :


→ La digitalisation, ou numérisation, peut se définir au sens large comme l'intégration des
technologies digitales dans la vie de tous les jours, ou au sens strict comme la conversion d'une
information en données numériques. Cette " révolution numérique " ouvre de nouvelles
perspectives à la création du savoir, à l'éducation et à la diffusion de l’information.
• Elle modifie en profondeur la façon dont les entreprises gèrent leurs affaires commerciales et
économiques et conçoivent leur engagement.
→ Certains parlent alors «d'ubérisation» de l'économie pour qualifier un processus plus large de
dématérialisation de l’économie, qui prend deux principales formes :
✓ La transformation de biens matériels ✓ Le transfert de potentiel de création de valeur des actifs matériels vers les
en biens numériques, notamment dans actifs intangibles, de sorte que selon les secteurs d’activité, 50 à 80 % de la
les médias (livres, films, musique, valeur des entreprises et des richesses produites proviennent des actifs
etc.) ou encore la monnaie ; immatériels tels que la marque, la culture, les réseaux, les savoir-faire, etc.
L’intelligence économique et veille stratégique
→ Ce processus de dématérialisation concerne tous les secteurs d'activité et accélère l'avènement de
ce qu'il est désormais commun d'appeler l'économie de la connaissance.
Par ailleurs, la création de valeur et la source principale de la compétitivité des entreprises
proviennent de la création et de l'exploitation de connaissances. Mais les propriétés économiques
de la connaissance en font néanmoins un actif difficile à gérer :
• D’abord, la connaissance présente les caractéristiques d'un • D'autre part, sa diffusion génère des externalités positives
bien public : si elle n'est pas protégée volontairement par à l'origine de rendements croissants : la valeur de la
un brevet, un droit d'auteur ou un tarif d'accès », connaissance augmente avec le nombre d'individus qui
l'appropriation de la connaissance est non rivale et non cela bénéficient, et indépendamment de son coût de
exclusive; production ;

Enfin, les connaissances ont un caractère cumulatif et hiérarchisé, de sorte qu'il n'est pas possible
d'accéder aux connaissances de pointe, sans passer par l'apprentissage des connaissances de base.

c. La dérégulation de l'activité :
C’est une décision politique qui consiste à déplacer le curseur de la régulation le plus possible dans la
direction du jeu concurrentiel. Il vise à limiter l'intervention de l'État dans les échanges marchands,
afin d'y introduire plus de concurrence et redynamiser les marchés par l’innovation, la guerre des prix
et l'augmentation du surplus collectif.

En pratique, processus ne se traduit pas comme on pourrait le croire par la suppression pure et simple
des cadres de régulation préexistants, mais plutôt par leur transformation.

II- Le processus IE dans l'entreprise :


1- La démarche IE :
→ L'IE est donc à la fois une démarche (collecter, traiter et diffuser l’information), une méthodologie
(comment coordonner la démarche) et un ensemble d'outils et de compétences associées.
L'entreprise alimente le processus d'IE qui mobilise donc des ressources à deux niveaux :
1) La création d'un contexte favorable à la circulation et au partage de l'information ;
2) L'accroissement des compétences individuelles et collectives pour rendre les acteurs
« intelligents », c'est - à - dire ayant la capacité de développer des réseaux
personnels, de se former, de pratiquer, de partager et de médiatiser l’information.

Processus de l’IE
L’intelligence économique et veille stratégique

2- Pratiques contraires à L'IE :


Il convient de préciser que l'IE est une démarche, une philosophie de management, un processus stratégique, mais il est utile
de rappeler ce qu'elle n'est pas :
L'IE n'est pas illégale Tous les moyens ne sont pas autorisés pour obtenir de l'information stratégique (pillage,
vol, écoute illégale, chantage, etc..*
L'IE n'est pas seulement un outil La combinaison outils - intelligence humaine est incontournable
L'IE n'est pas une réaction C'est de l'anticipation (pro-action), grâce à la collecte des informations en amont des
actions stratégiques.
L'IE n'est pas que la guerre Si le combat existe pour obtenir avant les concurrents des informations stratégiques, il ne
économique faut pas voire uniquement dans cette démarche une approche belliqueuse.
L'IE n'est pas seulement Les marchés étant globalisés et ouverts, les entreprises ayant pour la majorité des activités
nationale hors de leur territoire d’origine, il devient impossible de pratiquer une politique d'IE
restreinte à un pays.
L'IE n'est pas que la compétition elle est aussi fondée sur la coopétition entre les acteurs économiques (c’est-à-dire une
coopération et un échange d'information sur certaines activités et une compétition sur
d’autres).

*S'il est vrai que la guerre économique est parfois déclarée dans certains secteurs (automobile,
industrie militaire, informatique, etc.), elle n'autorise pas les pratiques dites illégales que le législateur
a d'ailleurs identifiées et qualifiées.

→ Tous les systèmes de veille, de diffusion et de protection de l'information ne valent que si


l'intelligence humaine rend pertinentes les informations et permet de leur donner du sens.
→ Seule l'intelligence humaine permet de faire cette sélection ; aucun outil, aussi efficace soit-il, ne
peut réaliser cette activité.

L'exemple de l'industrie pharmaceutique est intéressant : des entreprises peuvent être concurrentes sur
leur secteur, mais coopérer pour la R & D sur une molécule en particulier.

Par exemple, en 2004 Samsung Electronics Co. Ltd. Et Sony Corp. Ont signé un accord prévoyant la
mise sur pied d'une coentreprise de technologie LCD répondant au nom de S - LCD.Corp.

Les gains et les risques liés au partage de l'information entre entreprises concurrentes lors d'une collaboration
L’intelligence économique et veille stratégique

3- Les métiers associés à l'IE :


Aux trois actions de l'IE peut correspondre trois sortes de métiers, à savoir:

Les métiers de la veille et de Elle peut prendre plusieurs dénominations selon l'entreprise : veilleur stratégique, analyste
l'anticipation veilleur, chef de projet veille, chargé de veille où tout simplement veilleur qui est au cœur
de la démarche d’IE. Il identifie les sources d'information au sein de l'entreprise et de son
environnement; qualifie l'information stratégique, la traite et la diffuse au moyen d'outils et
de techniques de collecte, d'analyse et de protection de l’information.
Il doit comprendre l’organisation, ainsi que l'ensemble des métiers de son entreprise.
Cette fonction peut également être sous-traitée à des prestataires.
Les métiers de la sûreté et de Ils garantissent la protection du patrimoine économique de l'entité à laquelle ils sont
la sécurité économique rattachés: les collaborateurs, le patrimoine matériel (infrastructures, locaux, etc.) et
immatériel (savoirs, technologies, réputation, etc.).
On recense le responsable sûreté et sécurité , le responsable protection du potentiel
scientifique et technique , le gestionnaire des risques (Risk manager , le responsable
conformité (compliance officer), le responsable sécurité des systèmes d'information (RSSI)
et le responsable gestion de crise, etc. Ils ont pour mission la prévention des risques, mais
aussi la réponse face aux attaques.
Les métiers de l'influence Chargé de relations extérieures d'une entreprise ou d'une administration, Community
manager, social media manage, responsable des affaires publiques ou institutionnelles,
responsable du développement durable ou de la RSE, responsable communication, lobbyiste
ou tout simplement influenceur.

→ Tous ces métiers qui se développent apparaissent de plus en plus comme des instruments de succès
économique.
→ L'information créatrice de valeur irrigue l'ensemble des fonctions de l’entreprise, la stratégie, le marketing,
la communication, les ressources humaines, les systèmes d’information, les services juridiques, etc.
Les métiers reposant sur des compétences simples ou doubles avec I'IE sont principalement aux
interfaces et ont pour objectif de collecter les informations et de les faire circuler, afin de créer de
la connaissance.

Métiers associés à l’IE


L’intelligence économique et veille stratégique

Chapitre 3 : Les trois actions de l’intelligence économique :


I. De l’information au management de la connaissance
(Knowledge Management) :
1- Définitions :
a. Connaissances :
→ Un processus humain et dynamique, crée au cours des interactions entre les individus entre eux et leur
environnement.
• Dynamique : toujours en mouvement
• Humaniste : liée à l’être humain
• Dépendante du contexte social, culturel et historique dans lequel elle est générée

Types de connaissance :

• Tacites : Par l’expérience


• Explicites : En formalisant ou en suivant le mode d’emploi des procédures.

b. Knowledge Management :
→ Il correspond au processus d’identification, d’organisation, de stockage et de diffusion des
informations au sein d'une entreprise. Soit un système de gestion de connaissances, qui garantit
l’accès à l’information a l’ensemble des équipes d’une entreprise.
→ Permet de faciliter le travail et d’accroitre l’efficacité.
→ Permet de créer de la valeur en utilisant les connaissances existantes ou à acquérir.

2- Comment favoriser le Knowledge Management dans L’entreprise :


→ À travers le Model de transformation SECL : Socialisation, Externalisation, Combinaison,
Internalisation :
Socialisation Favoriser le partage d’idées et de connaissances tacites durant les rencontres
informelles.
Externalisation Les connaissances tacites échangées dans les rencontres informelles et qui sont
bénéfique pour l’e/se, sont « officialisées » sous forme de bonne pratiques/leçons.
Combinaison Ces connaissances mentionnées sont associées et combinées et utilisées pour
contribuer à la construction d’un objectif précis.
L’internalisation Consiste à s’approprier ses nouvelles connaissances.

3- Enjeux du Knowledge Management :


• Améliorer la prise de décision
• Motiver les salariés
• Gagner en productivité : Réduction de temps
• Sauvegarder les connaissances dans l’e/se : Les personnes qui partent partagent leurs
connaissances.
• Accélérer et optimiser l’apprentissage des nouveaux entrants.
• Donner plus d’autonomie grâce aux informations facilement accessibles
• Favoriser l’innovation : grâce au partage des expériences et du savoir-faire
L’intelligence économique et veille stratégique

4- d. Techniques du Knowledge Management :


a. Dans le but de partage, diffusion, utilisation :

Intranet Internet propre à l’entreprise.


• Discuter à travers un chat ou un forum entre collaborateurs.
• Echanger des documents et fichiers entre collaborateurs
• Rechercher des documents à travers un moteur de recherche
interne.
• Gérer des projets.
• Fournir un outil d’aide à la décision.
Portail d’entreprise Plateforme donnant accès à des données de l’e/se.
Réseau social d’entreprise Système de communication interne pour employés
Wiki d’entreprise Gestion de connaissance au sein de l’e/se.
Répertoire Faciliter ciblage des informations.
Cartographie de connaissances Permet le recensement détaillé des connaissances.

b. Dans le but de capitalisation, intégration :

Tutorat Tuteur & tutoré : Tuteur accompagne une jeune personne en formation.
Mentorat Mentor & Mentoré : Guide & conseil le mentoré en se basant sur ses expériences ; Basé sur
la confiance.
Coaching Accompagnement ciblé, financé par l’e/se avec un collaborateur ou une équipe. Par
exemple :
• Accompagner une nouvelle prise de poste.
• Accompagner un manager dans l’amélioration de sa communication.
• Accompagner une équipe dans l’amélioration de ses performances.

c. Dans le but de transformation, innovation ou création :


1. Emergence de nouvelles idées et de solutions créatives.

2. Les pratiques les plus courantes en la matière :

• Les communités de pratique : Groupe partageant un intérêt commun.


• After action review : Une analyse après action est un processus de réflexion de groupe
utilisé pour tirer les enseignements des succès et obstacles antérieurs.

→ La difficulté dans le KM, comme dans l'IE d’ailleurs, réside dans le fait que l'organisation doit
apprendre à gérer l’immatériel, à gérer la montée en compétences des individus qui pratiquent l'IE et
le KM, et donc créent des communautés de pratique, des réseaux informels au sein de l'entreprise et
échappent en quelque sorte au contrôle hiérarchique.

II. Protéger le patrimoine de l’entreprise.


1- Menaces polymorphes :
a. Définition :
→ Est considérée comme menace à l'égard d'une entreprise : Tout acte malveillant envers une
entreprise.
L’intelligence économique et veille stratégique

b. Les menaces potentielles :

L’atteinte à la réputation Soit par :


• Activistes de groupes radicaux.
• Concurrents.
• Consommateurs.
Escroqueries économiques et financières S’approprier des fonds/valeurs à travers l’usage d’un faux nom ou fausse
qualité.
La contrefaçon Imiter l’apparence d’un produit dans le but de faire croire au consommateur
qu’il achète le produit original. Il existe 3 conséquences :
• Economiques : Fragilise-les e/ses qui investissent en R&D.
• Sanitaires : Pour les médicaments puisque les ça met en danger la santé
des consommateurs
• Sécuritaires : Matériaux de construction contrefaits.
Les fuites d’information Considérées comme menaces lorsqu’elles peuvent intéresser les concurrents.
La cybercriminalité L’ensemble des infractions pénales commises via les réseaux informatiques &
Internet.

2- La protection de l’entreprise :
Suite à une analyse de risque, un plan de protection est mis en place. Il est élaboré à partir de
l’analyse des besoins de l’entreprise et les points faibles qu’il faut impérativement protéger.

→ Le plan doit donc suivre un principe de gradation des objectifs axé sur les éléments suivants :

Dissuader Essayer de dissuader l’agresseur.


Détecter S’il n’est pas dissuadé, il faut le détecter (Keep an eye on him ?)
Retarder Dans l'hypothèse où l'agresseur n'aurait pas été repéré, le dernier rempart pour l'entreprise est le degré
de résistance de ses installations.
Neutraliser Si les 3 méthodes ne fonctionnent pas, il faut tourner envers des objectifs d’alerte et d’intervention.

3- : Le patrimoine informationnel :
a. Composition du patrimoine informationnel :
→ Patrimoine Immatériel = Droits de propriété intellectuelles (DPI) + Patrimoine informationnel
secret.

1. Composantes du DPI :

• Droits d’auteur & Droits connexes.


• Marque de Fabrique ou de commerce
• AOC & AOP (AOC : Appellation d’origine Contrôlée, AOP : Appellation d’origine protégée.)
• Dessins et modèles.
• Brevets D’intervention.
• Topographie des circuits intégrés.

2. Composantes du Patrimoine Informationnel secret :

• Celui si concerne toutes connaissances spécifiques à l’entreprise. Si 90% des informations


sont accessibles sur internet, les 10% propres à l’entreprise entrent dans la compo du
Patrimoine secret.
L’intelligence économique et veille stratégique

b. Les voies de protection du patrimoine informationnel :


Clause d’agrément Tout associé doit solliciter l’agréement de l’entreprise afin de céder
ses actions.
Clause de préemption Les statuts de la société peuvent accorder la priorité aux associés
lors de l’achat de l’action de ladite société.
La forme juridique de la société Permet d’éviter tout prise de contrôle hostile.
Protection contractuelle Insertion des clauses spécifique dans le contrat.
Clause de non-concurrence Pour éviter qu’un partenaire développe une activité similaire.
Clause de confidentialité ou de secret Assurer la confidentialité des informations.
Clause de non-débauchage Eviter le recrutement d’un ou plusieurs hommes clé.

III. Protéger le patrimoine de l’entreprise :


1- Notion de l’influence :
L’objectif est d’orienter l’environnement vers les intérêts de l’entreprise. C’est une influence légale :
Mobilisation de l’intelligence humaine et des pratiques afin d’orienter les comportements des
individues pour avoir une réponse favorable.

→ Une stratégie d’influence peut être définie alors comme étant : Une allocation de ressources
informationnelles et une mobilisation de vecteurs visant à orienter les attitudes et comportements
d’individus ou de publics en agissant sur leur perception.

Vous aimerez peut-être aussi