Vous êtes sur la page 1sur 17

INTELLIGENCE ECONOMIQUE

Intelligence Consiste à collecter, analyser, valoriser, diffuser et protéger


économique l’information économique stratégique, afin de renforcer la
compétitivité et l’influence sur l’environnement d’un Etat,
d’une entreprise ou d’un territoire.

➢ Démontre l’importance de l’information dans


l’élaboration de la stratégie de l’organisation.
L’IE et la veille La veille stratégique :
stratégique : Processus informationnel mis en place par une entité
(entreprise, état…) qui décide de se mettre à l’écoute de son
La veille environnement, son objectif est d’orienter les décisions
stratégique est stratégiques de l’organisation.
une démarche/
outil de Les composantes de la veille stratégique :
l’intelligence 1- La veille technologique :
économique qui Identifier ou anticiper les innovations par secteurs d’activité.
est un système 2- La veille commerciale :
complet Surveiller et analyser un marché dans son ensemble ou un pan
du marché qui concerne un service ou un produit spécifique.
a. Veille tarifaire ; la surveillance des clients ; des
fournisseurs ; des partenaires de l’entreprise ou les
études de marché.
3- La veille concurrentielle :
Surveiller l’actualité des actions prises par les concurrents

La veille 3 volets de l’IE :


1- La veille :
Acquérir l’information stratégique pertinente afin de la
Gestion Pro- maitriser et de l’utiliser.
active du 2- La protection :
renseignement Protéger les informations collectées
(Lobbying) 3- Lobbying :
Vise à influencer les décisions prises par les différentes
institutions gouvernementales, dans le but
- De défendre les intérêts de l’entreprise,
La sécurité et la - Pour limiter les risques d’une nouvelle réglementation
protection de - Diminuer les conséquences néfastes d’une crise.
l’information

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

Axes Ch1 : La veille Stratégique


Le processus de la Le processus de la veille
veille Etape préalable :
1- Les étapes 1- Sensibilisation des collaborateurs de l’enjeu que revêt
2- Les celle-ci dans la réussite de l’entreprise.
intervenants Les sources d’informations principales :
L’information, le - Les fournisseurs
cœur de la veille - Les concurrents directs
1- Les typologies - Les concurrents indirects
de - Les clients
l’information - Les normes et autres réglementations du domaine.
2- Les sources de 2- Comprendre l’environnement de l’entreprise ainsi que la
l’information stratégie mise en œuvre par la direction
La veille a. Les outils de la réflexion stratégique :
technologique : - Analyse PESTEL
exemple de la veille - Analyse SWOT
stratégique. - Analyse des 5 forces + 1 de Porter
1- Définition I- Les étapes du processus veille :
2- La mise en
place de la 1) Exprimer le besoin en informations :
veille DOC : Synthèse des besoins informationnels
stratégique - Se fait dans le cadre des objectifs stratégiques de
l’entreprise
Comment ?
- Savoir les préoccupations actuelles, les dossiers encours
- Les difficultés relavant d’un manquant d’information
- Le type d’information à trouver
- Définir la cible de la veille (quelle information peut-on
collecter sur l’entreprise)
Où ?
- Où commencer cette démarche ; planification de la
recherche de la veille ; fixation des limites en termes de
contenu, délais et coûts
- Les destinataires et la formes de restitution/ diffusion
souhaitée
2) Choisir les sources d’informations
- Sources internes : Documentation interne
- Sources externes : sont nombreuses
Critères de choix d’une source d’information :
• Origine interne ou externe
• Contenu formel / Informel
• Support physique
• Accès libre et réservé
• Accès gratuit ou payant à l’information
• Niveau de connaissance proposé (information brute,
commentaire, rumeur…)
3) Rechercher et collecter les informations
Les axes de la veille retenus sont traduits, pour chacun des
veilleurs par un plan de veille.

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

- La démarche de la veille suppose de développer dans


l’entreprise une attitude pro-active d’écoute et de
curiosité.
- Elle se fait par un premier tri des informations en
fonction de leur pertinence et leur validité.
- Evaluer la véracité, d’en extraire une synthèse et de la
sauvegarder.
4) Traiter les informations collectées
- Exploiter les informations collectées afin d’aboutir à
une synthèse, pour savoir la valeur ajoutée de la
démarche de veille.
a. Sur le fond : analyse synthétique de l’information,
commenter et peut proposer des recommandations
b. Sur la forme : on choisit le type de restitution des
résultats qui conditionnes les modalités de rédaction
(fiche de synthèse d’une page ou rapport détaillé…)
5) Diffuser l’information synthétisée :
- Communiquer l’informations utiles aux bonnes
personnes au bon moment afin d’alimenter leur prise
de décision.
- Communiquer les résultats aux commanditaires pour
compléter leur connaissance du sujet et fonder leurs
décisions.
6) Mémoriser le déroulement et les résultats de la veille :
Pour profiter des acquis antérieurs et affiner la méthode
employée, il est parfois nécessaire de pouvoir revenir sur le
processus de veille.
Flux RSS (Really simple syndication= syndication réellement
simple).
II- Les intervenants dans le processus
• Animateur : anime le bon fonctionnement du dispositif
• Spécialiste des ressources documentaires : gère les outils
d’accès à l’information
• Analyste : Collecte et recherche de l’information en
s’appuyant sur les capteurs, leurs réseaux, les ressources
internes, des prestataires externes, élabores des analyses.
• Capteur : toute personne susceptible d’avoir des
informations en raison de son expérience, son savoir, son
activité.
• Experts : eux qui valident la pertinence des informations
collectées.

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

Axes La veille Stratégique


II-1. La typologie de l’information :
1- Ambiguë : quand l’information n’est pas claire
2- Brute : elle a besoin d’un traitement
3- Biaisée : information polarisée
4- Imprécise : ne correspond pas au standard de précision
5- Incertaine :
6- Incohérente :
7- Redondante :
Typologie de l’information durant les étapes de traitement :
- Donnée
- Information
- Connaissance
II-2. Les formes des sources d’information :
1) Information blanche :
• Accessible facilement
• A titre gratuit, faible coût d’acquisition
• Publique
• Sans sécurisation
• Portée stratégique limitée
2) Information grise :
• Accessible facilement
• A titre gratuit, faible coût d’acquisition
• Publique
• Difficulté dans la connaissance de son existence ou de son accès
• Porté stratégique importante
3) Information noire :
• Illicitement accessible(espionnage)
• Confidentiellement et diffusion très restreinte
• Hautement sécurisée, protégée par le secret
• Portée stratégique très importante
La capacité d’écoute prospective de l’entreprise vis-à-vis de son environnement :
- Style de direction, attitude des dirigeants
- Degré de formalisation des informations
- Compétence, formation, expérience, savoir-faire…
- Degré de décentralisation
L’information sur internet
- Méthode Pull : Rend directement et régulièrement sur internet pour en
tirer les informations les plus récentes dans les domaines
- Méthode push : Pousser vers le chercheur l’information de manière
directe et automatique, l’information qu’il a programmée en fonction
de critères qu’il a choisis.
- Méthode push : via le service de signalement rapide
II-3. Exploitation de l’information :
Le recoupement :
-rapprocher les données déjà connues, d’origines variées relatives ç la nouvelle
information collectée, afin de vérifier si elles coïncident ou divergent.

Appréciation :
- Situer l’information en fonction de ce qu’on sait déjà

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

Interprétation :
Créer des liens avec ce que l’analyste sait déjà et constituer ainsi un nouveau
paysage de la situation afin de le faire parler.

III- Veille Technologique :


- Découvertes scientifiques de produits ou de services
- Evolutions des procédés de fabrication
- Apparition de nouveaux matériaux ou concepts
- Constitution de filières ou de sophistication des systèmes d’info
Avantages de la VT :
- Ne pas se laisser évincer par un concurrent
- Une optique défensive,
- Prendre une avance décisive dans un domaine où il y n’y a pas encore
de concurrence
- Ne pas gaspiller inutilement des ressources
Outils de la veille technologique :
- Google alerte
- Feedly
CH2 : Emergence et évolution
Contexte historique :
Un changement de paradigme : approche fondée sur les ressources, knowledge
based view of the firm ayant renversé le paradigme concurrentiel de Porter.

Selon Porter : pour dégager un avantage concurrentiel, l’entreprise doit définir sa


stratégie, compte tenu de sa position et de l’univers concurrentiel de son secteur
d’activité et selon la chaine de valeur.

Les caractéristiques des ressources :


1- Ricardiennes : une efficacité supérieure des ressources impliquées dans le
processus de production et de la rareté de ces ressources
2- Monopole : possibilité de proposer une offre différenciée, d’ériger des
barrières à l’entrée dans l’industrie.
3- Quasi-rentes : la différence entre la valeur d’acquisition et la valeur
générée par la ressource
4- Schumpetériennes : Liées au développement de nouvelles ressources,
innovation.
Un changement de paradigme :

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

La théorie des ressources :


- Un ensemble de ressources tangibles : Financières et humaines dans leur
dimension quantitative.
- Un ensemble de ressources intangible : réputation, image, savoir, savoir-
faire du personnel, savoir organisationnel et manageriel, et ressources
technologiques
La théorie des compétences :
• Elle crée son environnement plus qu’elle ne le subit
• La compétence d’un individu est sa capacité à comprendre et interpréter
différents problèmes professionnels pour les résoudre dans un contexte
particulier.

Compétence individuelle : la combinaison du savoir-agir (Savoir, savoir-faire,


savoir-être) et du pouvoir-agir (lié au style de management) et du vouloir-agir
(Motivation de l’individu).
La compétence relationnelle : Capacité d’écoute, de communication qui facilité
la coordination collective.
La compétence de l’organisation : Compétence collective, la façon dont
l’entreprise utilise l’ensemble des savoirs et savoir-faire collectifs.

La théorie des ressources : la knowledge management :


Reconnaît le rôle de la connaissance dans la stratégie concurrentielle, et met
l’accent sur l’importance da l’adaptation, de l’intégration et sur la reconfiguration
des capacités d’organisation, des ressources et de compétences au travers des
changements environnementaux.
L’intelligence économique au carrefour de plusieurs disciplines :
• Sciences de l’information et de la communication : l’information est un
objet d’étude et elle constitue le cœur de la démarche IE.
• Science de gestion : champs impliqués dans la mise en place et piloter une
démarche IE.
• Le droit : Protection de l’information et du patrimoine informationnel.
• Economie : L’environnement qui entoure les entreprises et la transformation
digitale associée ; les théories économiques, les formes du marché.

Le contexte économique de l’économie :

La globalisation économique : l’intégration de marchés dont le frontières


géographique ou économiques étaient jusque-là disjointes, mais grâce à
l’innovation en particulier dans les moyens de transport et de communication, la
reconfiguration des secteurs d’activité a eu lieu.

La digitalisation et dématérialisation accrue de l’activité :


Digitalisation : l’intégration des technologies digitales dans la vie de tous les jours.
Dématérialisation : Urbanisation de l’économie
• Transformation de bien matériels en biens numériques : les médias, la
monnaie
• Transfert de potentiel de création de valeur des actifs matériels vers les
actifs intangibles
La connaissance est un actif difficile à gérer :
- Bien public qui doit être protégé, l’appropriation de la connaissance est
non rivale et non exclusive.

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

- La valeur de la connaissance augmente avec le nombre d’individus qui


en bénéficient indépendamment de son coût.
- Un caractère cumulatif et hiérarchique : il faut passer des connaissances
de bases pour atteindre les connaissances de pointe.

La dérégulation de l’activité :
Un processus de libéralisation ; il vise à limiter l’intervention de l’Etat par la
transformation des cadres de régulation.

II. Le processus IE dans l’entreprise :


1- La création d’un contexte favorable à la circulation et au partage de
l’information
2- L’accroissement des compétences individuelles et collectives pour rendre
les acteurs « Intelligents ».

La démarche de l’IE :

Les pratiques contraires à IE :


- L’IE n’est pas illégale : tous les moyens ne sont pas autorisés pour obtenir
de l’information stratégique (vole, chantage, écoute illégale)
- L’IE n’est pas seulement un outil : la combinaison outils-intelligence
humaine est incontournable, seule l’Intelligence humaine peut donner
du sens aux informations et les rende pertinentes.
- L’IE n’est pas qu’une réaction : anticipation (pro-action), collecte
d’information en amont.
- L’IE n’est pas seulement nationale : les marchés sont devenus globalisés
- L’IE n’est pas que la guerre économique : il ne faut pas voire
uniquement dans une approche belliqueuse.
- L’IE n’est pas que la compétition, elle est aussi fondée sur la coopétition,
la coopération entre les acteurs économiques.
-

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

Les métiers associés à l’IE


1- Les métiers de la veille et de l’anticipation : veilleur stratégique ; analyste
veilleur, chef de projet veille, chargé de veille …
- Identifier les sources d’information au sein de l’entreprise et de son
environnement.
- Traite et diffuse l’information stratégique au moyen d’outils et de
techniques de collecte, d’analyse et de protection de l’information.
2- Les métiers de sûreté et de la sécurité économique : garantissent la
protection économique de l’entité ; Risk manager ; responsable conformité
(compliance officer) ; le responsable sécurité des systèmes d’information
RSSI ; responsable gestion des risques…
- Prévention des risques et la réponse face aux attaques
3- Les métiers de l’influence : Chargé de relations extérieures ; Community
manager ; responsable affaires publiques ou institutionnelles, responsable
du développement durable et RSE…
CH3 : Les Trois actions de l’IE
I- Manager l’information : le management de la connaissance (knowledge
management)
II- Protéger le patrimoine informationnel de l’entreprise
III- Influencer sur l’environnement

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

I. Manager l’information : le management de la connaissance (knowledge


management)
1.1. Connaissance :
Un processus humain et dynamique, crée au cours des interactions entre les
individus entre eux et leur environnement.
- Dynamique= toujours en mouvement
- Humaniste = liée à l’être humain
- Dépendante du contexte social, culturel et historique dans lequel elle
est générée
Types de connaissance :
Tacites : Par l’expérience
Explicites : En formalisant ou en suivant le mode d’emploi des procédures
1.2. Le knowledge management :
- Met en avant les connaissances, compétences, habilités et expériences
des entreprises comme fondements de leurs identité et sources de leurs
avantages compétitif.
- Facilite le travail et d’accroitre l’efficacité organisationnelle.
2. Comment favoriser le KM dans l’entreprise : modèle de Nanoka Takeuchi
➢ Socialisation : il s'agit de favoriser le partage des idées, des intuitions et
sensations, soit la connaissance tacite, issue de l’expérience, et donc
difficile à exprimer, au travers de la rencontre informelle.
➢ L’externalisation : les connaissances tacites qui ont été échangées
informellement entre individus et qui semblent intéressantes pour
l’organisation, sont explicitées ou « officialisées », pourrait-on dire, sous forme
de bonnes pratiques, leçons apprises, etc., et collectées de façon à être
transmissibles.
➢ La combinaison : est une étape plus officielle que l’externalisation. Ces
connaissances identifiées et déployées au sein d'une entité sont associées,
combinées et utilisées pour contribuer à la construction d'un objectif précis,
comme un projet d'innovation par exemple.
➢ L'internalisation : est la phase plus individuelle, qui consiste à s'approprier
ces connaissances nouvellement créées au niveau organisationnel et les
intégrer à son savoir déjà existant pour élargir sa capacité à réagir, ses
compétences et son aptitude professionnelle.

3. Les enjeux du KM :

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

➢ Améliorer la prise de décision en capitalisant sur les enseignements des


projets passés ;
➢ Motiver ses salariés, dont les savoirs et l'expérience sont reconnus et
valorises, pouvant faire naitre une motivation et un sentiment
d'appartenance à l'organisation ;
➢ Gagner en productivité avec une réduction significative du temps de
recherche des informations, plus d'autonomie et un accès à de nouveaux
savoirs améliorant la qualité du travail ;
➢ Sauvegarder les connaissances des personnes qui partent de l'entreprise en
assurant le transfert de l'information ;
➢ Accélérer et optimiser l'apprentissage des nouveaux arrivants ;
➢ Donner plus d'autonomie aux collaborateurs grâce à des informations plus
facilement accessibles ;
➢ Sauvegarder le capital intellectuel, afin d'assurer sa transmission en évitant
sa disparition ;
➢ Favoriser l'innovation grâce à la fluidification du travail collaboratif et au
partage de l'expérience et des savoirs.
4 - Les techniques du knowledge management dans l'entreprise :
a. Dans le but de Partage, Diffusion, Utilisation
* Intranet : C'est d'un Internet propre à une entreprise. Il est utilisé par l'ensemble
des travailleurs ou des collaborateurs de cette entreprise, il permet, entre autres de
:
Discuter à travers un chat ou un forum entre collaborateurs dispersés sur plusieurs
sites,
Echanger des documents et des fichiers entre collaborateurs,
Rechercher des documents à travers un moteur de recherche interne,
Gérer des projets,
Fournir un outil d'aide à la décision,
Mettre à disposition un annuaire du personnel,
Réunir plusieurs collaborateurs pour une visioconférence, ...
* Portail d'entreprise : C'une plate - forme donnant accès, pour l'ensemble du
personnel et éventuellement les partenaires, à des données de l'entreprise ainsi
qu'à des ressources du système d'information regroupées au sein d'une interface
unique.
* Un réseau social d'entreprise est système de communication interne accessible
aux employés d'une entreprise et éventuellement aux partenaires de cette
entreprise (fournisseurs, clients, distributeurs ...).
Son objectif est de favoriser la communication entre les individus et / ou des
groupes d'individus au travers de fonctionnalités dites sociales, assez proches des
réseaux sociaux traditionnels.
" Un wiki d'entreprise permet la gestion des connaissances au sein d'une entreprise.
Les informations partagées n'ont pas vocation à être diffusées en dehors de la
communauté.
Même à l'intérieur d'une entreprise donnée, on peut souhaiter limiter l'accès à
certaines informations à un cercle donné de personnes.
" Un répertoire : afin de faciliter le ciblage des informations, l'entreprise peut
instituer un répertoire recensant les expériences de tous collaborateurs (qui fait
quoi, avec quelle connaissance ou quelle expérience).
* Une cartographie de connaissance : consiste à procéder à un recensement
détaillé des connaissances de l'entreprise sur un domaine métier ou par une

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

approche processus, à les typer selon un modèle de connaissance puis de les liées
entre elles selon la logique annoncée par les personnes interviewées.
b. Dans le but de capitalisation, intégration
Dans l'objectif de mettre en place l'accompagnement adéquat, d'assurer le
transfert d’expertise, de faciliter l'intégration de nouveaux collaborateurs ou bien
l'intégration des jeunes. L'entreprise peur recourir aux techniques suivantes :
* Le tutorat : (un Tuteur et un tutoré) c'est un système dans lequel un tuteur est
chargé d'accompagner une jeune personne en formation. La mission ne consiste
pas seulement à transmettre son savoir, ainsi que sa technique professionnelle. Elle
consiste aussi à évaluer le tutoré ou le jeune formé.
* Le mentorat : (un mentor et un mentoré) : le mentor guide, conseille en se basant
sur ses expériences le mentoré.
Il incombe au mentor d'établir une relation basée sur la confiance afin que les
deux parties s'échangent librement sur leurs idées et leurs visions.
Contrairement au tutorat ou au coaching, le mentorat d'entreprise se focalise sur
l'adoption d'un savoir - être et non l'acquisition des techniques.
* Le coaching : Comme son nom l’indique, ce type de coaching se déroule au
sein d'une organisation professionnelle. C'est un accompagnement ciblé, financé
par l’entreprise, avec un collaborateur ou avec une équipe, qui répond à un
objectif professionnel de l’entreprise. Par exemple :
-Accompagner une nouvelle prise de poste,
-Accompagner un manager dans l'amélioration de sa communication ou dans
l'établissement d'un leadership inspirant,
-Accompagner une équipe dans l'amélioration de ses performances.

c. Dans le but de Transformation, Innovation, Création

Le management des connaissances est souvent considéré aussi comme un levier


de l’innovation.
Ainsi, Les méthodes d'innovation participative stimulent l'émergence de nouvelles
idées et de solutions créatives aux problèmes rencontrés, en sollicitant la
perspicacité et l'engagement de chacun des membres.
Les pratiques les plus courantes (mais non exhaustives) en la matière sont :

* Les communautés de pratique : Ce sont des groupes de personnes qui partagent


un intérêt commun et veulent apprendre les uns des autres dans une
problématique professionnelle.
Les bénéfices sont souvent bien visibles au sein d'une telle communauté, les
individus couvrent efficacement à la résolution de problèmes ;
Ils accélèrent l'adoption de bonnes pratiques, accroissent leurs capacités et leurs
relations interpersonnelles, et sont confortés par le sentiment d'appartenir à un
environnement engageant.
" After action review : Une Analyse Après Action (AAA) est un processus de
réflexion de groupe utilisé par une équipe pour tirer les enseignements des succès
et écueils antérieurs autour d'une activité particulière, dans le but d'améliorer les
performances futures de l’entreprise.
C'est une occasion d'apprentissage à une équipe pour mener une réflexion sur un
projet, une activité, un événement ou une tâche, afin qu'elle puisse faire mieux la
prochaine fois.
La difficulté dans le KM, comme dans l'IE d’ailleurs, réside dans le fait que
l'organisation doit apprendre à gérer l’immatériel, à gérer la montée en

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

compétences des individus qui pratiquent l'IE et le KM, et donc créent des
communautés de pratique, des réseaux informels au sein de l'entreprise et
échappent en quelque sorte au contrôle hiérarchique.
Il est convenu dans l'économie de la connaissance qu'une horizontalisation des
structures, que la culture du dialogue et du partage devient les éléments moteurs
et favorisent l'émergence dans l'entreprise d'une démarche d'IE et de KM.

II - Protéger le patrimoine de l'entreprise


Dans une ère marquée par une guerre économique, l'entreprise est confrontée à
de multiples menaces qui pèsent sur son patrimoine matériel et immatériel, voire
sur sa survie,
1 - Des menaces polymorphes
a. Définition
Est considérée comme menace à l'égard d'une entreprise : tout acte malveillant
commis à l'encontre d'une entreprise avec la ferme intention de mettre en danger
son organisation, ses salariés, sa réputation ou de s'approprier de manière illégale
une partie de ses biens ou de ses droits de propriété.
Cela peut aller du vol à l'étalage en passant par la prise d'otage de salariés dans
le cadre d'un conflit social, voire un acte d'espionnage visant à s'accaparer un
brevet ou une nouvelle technologie de pointe.
Le champ de la menace en entreprise est vaste et les catégories de malveillances
sont nombreuses : il peut s'agir de salariés, d’usagers, de réseaux de criminalité
organisée, de concurrents, voire des États.
Qu'il s'agisse de multinationales ou de PME - PMI, de nombreuses entreprises sont
donc attaquées sur leur territoire d'origine ou à l’étranger, de manière physique ou
non.
b. Les menaces potentielles :

Les menaces qu'une entreprise peut en courir sont les suivantes (liste non -
exhaustive) :

• L'atteinte à la réputation
La réputation d'une entreprise désigne la façon dont elle est perçue par un
groupe social ou par le grand public dans son ensemble.
Il s'agit d'une appréciation collectivement partagée, qui implique une opinion
(positive, neutre ou négative).
La réputation est un actif essentiel pour l'entreprise pouvant représenter jusqu'à 70
% de sa valeur.
Or, la réputation des organisations est extrêmement fragile
Les dangers menaçant une entreprise peuvent émaner de plusieurs sources :
-Les activistes de groupes radicaux (des intégristes de la cause animale, les
écologistes, des ONG etc.),
• -Les concurrents,
• -Les consommateurs,
• -Les Etats,
• -Les réseaux sociaux,
• -etc.
Les attaques s'expriment généralement par des appels au boycott des produits
d'une marque (campagne la Central Laitière, par exemple) ou par des rumeurs
disséminées sur Internet, sur les pratiques de l'entreprise.

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

À l'ère des NTIC (nouvelles technologies d'information et de communication), la


guerre de l'information fait rage et la réputation des entreprises est malmenée,
notamment via la généralisation des nouveaux médias.

• Les escroqueries économiques et financières

L'escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit
par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de
tromper une personne physique ou morale afin de s'approprier des fonds, des
valeurs ou un bien quelconque.
Le développement du commerce en ligne et des messages électroniques a
fortement contribué à l'explosion des nombres d'escroquerie ces dernières années,
ce qui oblige notamment les banques à alerter régulièrement leurs clients du
risque de phishing (hameçonnage).

• La contrefaçon
Il s'agit d'imiter l'apparence d'un produit dans le but (le plus souvent) de faire
croire au consommateur qu'il achète le produit original.
La contrefaçon concerne principalement les articles de luxe et de mode, les
médicaments (à hauteur de 10% du chiffre d'affaires de l'industrie
pharmaceutique mondiale), les biens culturels piratés (enregistrements
musicaux, vidéo, films, etc.), les logiciels, les pièces détachées de téléphone
portable et le tabac.
Les conséquences de la contrefaçon sont à la fois économiques, sanitaires et
sécuritaires.
-Économiques, car elle fragilise les entreprises qui investissent dans la R & D qui
subissent des pertes considérables de leur revenu.
-Sanitaires ensuite, et c'est notamment vrai pour les médicaments, puisque les
contrefacteurs mettent en danger la santé du consommateur final.
-Sécuritaires enfin, lorsque par exemple le cas des matériaux de construction
contrefaits (ciment, etc.) sont mis sur le marché à disposition du citoyen.

Les fuites d'informations :


La fuite d'informations est préjudiciable à l'entreprise lorsqu'elles peuvent
intéresser un concurrent ou un individu souhaitant nuire à l'intérêt de l'acteur
ciblé.
Si on peut émettre l'hypothèse d'une croissance tendancielle de l’espionnage
économique, aucun chiffre crédible ne vient confirmer cette hypothèse, et ce,
pour deux raisons essentielles, Les entreprises espionnées n'ont pas
nécessairement intérêt à faire savoir qu'elles ont été espionnées.
Par ailleurs, les cas d'espionnage réussis se font en général à l'insu des victimes
et donc ne peuvent être recensés.
Toutefois, cette catégorie de malveillance ne se limite pas à l'espionnage
économique.
Elle est très composite et de multiples causes peuvent générer des fuites
d'information :
Elle intègre les pratiques d'espionnage :
-industriel et commercial (via des stagiaires, des sous - traitants ou des
complicités avec des appareils d'État pouvant visiter des chambres d'hôtel ou
écouter des conversations téléphoniques),

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

-d'espionnage numérique (enregistreurs de frappe, clé USB avec mouchard


intégré, hacking, etc.
-mais également de fuites internes de la part des employés, soit à des fins
malveillantes (revente, exploitation, etc.),
Soit par manque de précaution (envoi de pièces jointes, transport
d'information via des supports portatifs tels que des clés USB, de discrétion dans
des lieux publics, etc.).
• La cybercriminalité :
La cybercriminalité désigne l'ensemble des infractions pénales commises via les
réseaux informatiques, et plus particulièrement Internet.
Les contours de la cybercriminalité sont multiples, puisqu'il peut s'agir aussi bien
de fraude à la carte bleue sur Internet que de piratage d’ordinateur.
Aujourd'hui, les cyber-attaques les plus fréquentes sont la pénétration des
systèmes informatiques à des fins d'espionnage grâce à des logiciels espions
introduits par un cheval de Troie, ou des attaques informatiques ayant pour
ambition de détruire les données contenues dans les systèmes d'information.
• Autres menaces
-Environnementale : allant des catastrophes naturelles aux accidents
techniques, en passant par la dégradation des conditions naturelles. Une
pollution de l’air, de l'eau ou du sol peut amener à cesser l'activité au même)
=titre qu'un incendie volontaire ou accidente.
-Les vols et le sabotage des installations : vols dans les magasins, aux vols de
matériaux ferreux, aux vols de colis ou aux vols dans les bureaux, sabotage,
vandalisme ....
-Tutti quanti
c. La protection de l'entreprise
Face aux différentes menaces présentées, l'entreprise se doit de mettre en
œuvre une démarche de sécurité économique.
Sa mise en place peut s'appuyer à la fois sur un audit de sécurité, un plan de
protection, des actions de sensibilisation et enfin l'existence d'un référent
sûreté.
-Le plan de protection
La mise en place du plan de protection fait suite à une analyse de risques qui
s’appuie, entre autres, sur un audit de sécurité économique.
Il est élaboré à partir de l'analyse des besoins prioritaires de l'entreprise et de
l'identification des points névralgiques qu'il convient de protéger au maximum.
La conception du plan de protection doit se faire avec le souci permanent de
perturber le moins possible l'activité quotidienne des collaborateurs, selon une
méthodologie inspirée de la « prévention situationnelle »,
C'est - à - dire l'ensemble des mesures qui visent à empêcher le passage à
l'acte délinquant en modifiant les circonstances dans lesquelles les délits
pourraient être commis par le durcissement des cibles.
Le plan doit donc suivre un principe de gradation des objectifs axé sur les
éléments suivants :
-Dissuader : dissuader l'agresseur ne nécessite aucune intervention susceptible
de suspendre l'activité des collaborateurs.
- Détecter : lorsque l'agresseur n'est pas dissuadé de passer à l’acte, sa
détection immédiate permet aux collaborateurs de poursuivre leur activité
sans perturbation.
-Retarder : dans l'hypothèse où l'agresseur n'aurait pas été repéré, le dernier
rempart pour l'entreprise est le degré de résistance de ses installations.

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

La règle est ici que le temps de résistance doit être supérieur au temps de
détection et d’intervention.
-Neutraliser : si ces trois premiers objectifs ont été contournés par l’agresseur,
l'entreprise s'en remet à des objectifs d'alerte et d’intervention.
Ceux - ci doivent rester exceptionnels afin d'éviter la perturbation de la chaîne
de production.

2 - Le patrimoine informationnel

Dans la mesure où le patrimoine informationnel est censé procurer à son titulaire


un avantage concurrentiel déterminant, et afin de contrer toute divulgation
destructrice.
Le droit permet de mettre en place un mode de protection adapté à
l'organisation structurelle de l’entreprise.

a. Composition du patrimoine informationnel de l'entreprise


C'est un patrimoine immatériel, composé pour de secrets d'affaires mais aussi de
droits de propriété intellectuelle.
Il est toujours déterminant dans la mesure où il confère à son titulaire un avantage
substantiel et décisif sur ses concurrents.

Le patrimoine immatériel de l'entreprise est composé essentiellement de deux


familles d'éléments : Les droits de propriété intellectuelle (DPI) et le patrimoine
informationnel secret.
Les composantes des droits de propriété intellectuelle (DPI) :
Droits d'auteur et droits connexes ;
Marques de fabrique ou de commerce ;
Indications géographiques (AOC, AOP) : une indication qui sert à identifier un
produit comme étant originaire du territoire, ou d'une région, ou localité de ce
territoire, dans les cas où une qualité, réputation ou autre caractéristique
déterminée du produit peut être attribuée essentiellement à cette origine
géographique.
AOP : appellation d'origine protégée ;
AOC : appellation d'origine contrôlée.
• Dessins et modèles ;
• Brevets d'invention ;
• Topographies de circuits intégrés (des circuits électroniques incorporés dans
des produits de circuits intégrés ou des schémas de montage. La
technologie des circuits intégrés a une incidence de plus en plus grande sur
presque tous les secteurs de l’industrie. Il est donc devenu nécessaire de
protéger les innovations dans ce domaine technologique ;
Producteur de bases de données.

- Les composants patrimoine informationnel secret

Le patrimoine informationnel d'une entreprise concerne toute connaissance


(renseignement), de nature commerciale, scientifique, industrielle, spécifique, etc.
sur tout support, ayant une valeur économique et protégée par la confidentialité.
S'il est couramment admis qu'environ 90 % des sources de renseignement sont
librement accessibles, celles -ci étant qualifiées << d'informations ouvertes », les
secrets d'affaires pertinents sont néanmoins à déceler parmi les 10 % restants et

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

entrant dans la composition du patrimoine informationnel secret au titre des


renseignements commerciaux non divulgués.
Le droit fixe très précisément les limites au - delà desquelles leur transgression
devient un acte répréhensible, car, si les acteurs disposent bien évidemment de
moyens légaux, il existe un socle de règles incontournables et légitimes.

b. Les voies de protection du patrimoine informationnel


La protection statutaire
En droit des sociétés, il existe des dispositions statutaires permettant aux associés
de contrôler la divulgation du patrimoine secret, telles que
" La clause d'agrément : implique que tout associé doit solliciter l'agrément de la
société avant toute cession d'actions à des tiers,
" La clause de préemption : les statuts des sociétés peuvent accorder la priorité
aux associés lors l'achat d'actions de ladite société
* La forme juridique de la société : la société en commandite par actions (SCA),
permet de dissocier direction effective et détention du capital pour éviter toute
prise de contrôle hostile.
Non cotée en Bourse, la société par actions simplifiée (SAS) se révèle être une
autre forme sociale adaptée contre l'accès aux secrets de la société.
La protection contractuelle
Par l'insertion de clauses spécifiques dans les contrats dès lors que ces conventions
procèdent à un transfert de données immatérielles ou de connaissances
techniques, tels que les contrats de franchise, les licences de toute nature, les
conventions de coopération, mais aussi et les prestations associées notamment en
matière d'infogérance (l’externalisation de la gestion du 51 par un prestataire
informatique) et d'externalisation.

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023


INTELLIGENCE ECONOMIQUE

" La clause de non - concurrence pour éviter de voir un ex - partenaire développé


une activité similaire.
* Clause de confidentialité ou de secret : Assurer la confidentialité des informations
échangées : définition du périmètre de confidentialité et du but poursuivi,
désignation des informations à tenir secrètes.
* Clause de non - débauchage : Éviter le recrutement d'un ou de plusieurs
hommes clé par le partenaire commercial.

III - Influencer son environnement


1 - La notion de l'influence
L'intelligence économique ne consiste pas uniquement à savoir quelque chose
(par la veille) et à protéger ce qu'on sait (via la protection du patrimoine
informationnel).

L’IE, à travers l’influence, vise également à orienter l'environnement en fonction


des intérêts de l’entreprise.
Il s'agit ici, d'une influence légale, c'est - à - dire une mobilisation de l'intelligence
humaine, de techniques et de pratiques visant à orienter les comportements des
individus afin d'obtenir une décision ou une action souhaitée (favorable à
l’entreprise).

L'influence en IE ne recouvre en aucun cas des pratiques illégales comme


l’intimidation, le versement d'argent ou l'offre de services ou de cadeaux » qui
viseraient à faire changer le comportement des individus.

Une stratégie d'influence peut, à cet égard, être définie comme étant << une
allocation de ressources informationnelles et une mobilisation de vecteurs visant à
orienter les attitudes et comportements d'individus ou de publics en agissant sur
leur perception >> A opère une influence sur B, dès lors qu'il obtient de 8 une
action qu'il n'aurait accomplie spontanément.
Le terme action désignant ici attitude » ou « comportement ».

HASNA AIT ABDELKADER ENCG SETTAT 2022/2023

Vous aimerez peut-être aussi