Académique Documents
Professionnel Documents
Culture Documents
intelligence économique
2022/2023
INTRODUCTION GENERALE : 3
1 - L'intelligence économique ; 3
a. Définition ; 3
2 - La veille stratégique 3
a. Composantes 3
3 - Exemple des trois volets de l'IE (le cas d'une entreprise de télécommunication) 4
I- LE PROCESSUS DE VEILLE 6
1 - La typologie de l'information 10
3 - L'exploitation de l'information 14
a. Le recoupement 14
b. L'appréciation 14
c. L'interprétation 15
1 - Définition 15
1 - Genèse de l'IE 19
a. Contexte historique 19
b. Un changement de paradigme 20
1 - La démarche IE 23
1 - Définitions 27
a. La connaissance 27
b. Le knowledge management 27
2 - Le patrimoine informationnel 34
a. Composition du patrimoine informationnel de l'entreprise 34
b. Les voies de protection du patrimoine informationnel 36
1 - La notion de l'influence 37
L'intelligence économique et veille stratégique
Introduction générale :
La gestion stratégique de l'information économique est devenue l'un des moteurs essentiels de la
performance globale des entreprises et des nations.
En effet, le processus de mondialisation des marchés contraint les agents économiques à s'adapter aux
nouveaux équilibres qui s'établissent entre concurrence et coopération.
Désormais, la conduite des stratégies industrielles repose largement sur la capacité des entreprises à accéder
et à bien gérer les informations stratégiques pour mieux anticipé les marchés à venir et les stratégies des
concurrents.
L'intelligence économique (IE) consiste à collecter, analyser, valoriser, diffuser et protéger l'information
économique stratégique, afin de renforcer la compétitivité et l'influence sur l'environnement d'un État, d'une
entreprise ou d'un territoire.
D'autres définitions de l'IE existent, mais toutes s'accordent à démontrer l'importance de l'information dans
l'élaboration de la stratégie de l’organisation.
-l'État propose une politique publique d’IE. La plupart des pays développés ont institué des services
gouvernementaux dédiés à l'IE (Le Service de l'information stratégique et de la sécurité économiques en
France, l'Advocacy Center aux Etats - Unis ...) ;
L'IE est la réponse organisationnelle et managériale à l'avènement de la société du savoir, cette société dont
l'enjeu est de maîtriser et de rendre pertinentes les milliards de données produites, connectées et diffusées via
les technologies de communication de plus en plus poussées.
Le big data, qui permet non seulement de stocker ces données mais surtout de les diffuser et de les traiter,
facilite la création de valeur.
C'est tout le défi de l'IE de pouvoir rendre adaptées et intelligentes, pour le plus commun des mortels, ces
milliards d’informations.
2 - La veille stratégique
a. Composantes
-La veille technologique : identifier ou d'anticiper des innovations par secteurs d’activité. Les sources de
veille technologique constituent une information stratégique incontournable pour devancer, développer et
exploiter des inventions.
-La veille commerciale : elle consiste à surveiller et analyser un marché dans son ensemble ou un pan du
marché qui concerne un service ou un produit spécifique.
La veille commerciale regroupe des notions multiples telles que la veille tarifaire, la surveillance des clients,
fournisseurs et partenaires de l'entreprise ou encore les études de marché.
Donc, La veille n'est qu'un outil alors que l'IE est un système complet.
3 - Exemple des trois volets de l'IE (le cas d'une entreprise de télécommunication)
-La veille consiste à acquérir l'information stratégique pertinente afin de la maîtriser et de l’utiliser.
Il convient non seulement de recueillir ces informations stratégiques (clientèle, concurrence, réglementation,
progrès technologique, ...) mais aussi de les intégrer afin d'adapter son comportement et son mode de
fonctionnement.
-La protection : Protéger ses informations pour l'entreprise est fondamentale, notamment à l'heure où le
savoir - faire et l'innovation peuvent se révéler déterminants en matière de compétitivité.
L'action de lobbying vise à influencer en premier lieu, les décisions stratégiques prises par des diverses
institutions gouvernementales qui réglementeront une industrie, ou un secteur industriel ou commercial, dans
le but de défendre les intérêts d'une entreprise, d'une collectivité, d'un groupe industriel, etc.
Dans le cadre de la gestion des risques et des crises, le lobbying peut être utilisé pour limiter les risques
d'une nouvelle réglementation, pour faire pression auprès d'un organisme , d'un syndicat ou autre et ainsi
diminuer ou limiter les conséquences néfastes d'une crise.
Chapitre 1 : La veille stratégique
I- Le processus de veille
1 - Les étapes
2 - Les intervenants
II - L’information, le cœur de la veille
1 - Les typologies de l'information
2 - Les sources de l'information
III - La veille technologique : exemple de la veille
stratégique
1 - Définition
2 - La mise en place de la veille technologique
Chapitre 1 : La veille stratégique
I- Le processus de veille
La veille a pour objectif d'alimenter la stratégie de l'entreprise ou de valider un projet opérationnel, en
transformant l'information en bonnes décisions.
L'étape préalable à toute démarche, est la sensibilisation des collaborateurs de l'enjeu que revêt celle - ci dans
la réussite de l’entreprise.
La veille stratégique d'une entreprise doit se focaliser sur cinq types de sources d'informations principales,
restituant cinq environnements :
Les fournisseurs,
les concurrents directs (qui travaillent sur des produits identiques),
Les concurrents indirects (qui travaillent sur des produits qu'on veut développer ou les potentiels
entrants),
Les clients,
Les normes et autres réglementations du domaine.
Pour s'aider dans ce travail de compréhension, les responsables de projet disposent d ' « outils » d'aide à la
réflexion ayant fait leurs preuves. On peut en citer trois :
L'analyse PESTEL, qui va lister six groupes de forces macro environnementales susceptibles d'influer sur
les activités d'une organisation. (Politiques, économiques, sociologiques, technologiques, environnementaux
et légaux).
Elle permettra au responsable de projet de se faire une idée globale de l'environnement dans lequel évolue
son organisation.
Le simple fait d'évoquer les potentielles opportunités à saisir et menaces à éviter donnera des idées précises
quant au dimensionnement de la surveillance à mettre en œuvre.
Enfin, l'analyse des cinq forces de Michael Porter qui identifie cinq forces qui déterminent la structure
concurrentielle, et donc la profitabilité, d'une industrie : le pouvoir de négociation des clients, le pouvoir de
négociation des fournisseurs, la menace des produits de substitution, la menace d'entrants potentiels sur le
marché, et l'intensité de la rivalité entre les concurrents.
L'expression des besoins en information se fait dans le cadre des objectifs stratégiques de l’entreprise. Dans
une entreprise, l'équipe - projet rencontre les services intégrés dans le dispositif de veille pour détecter leurs
besoins en informations.
-On définit précisément la " cible " de la veille : quelles informations peut-on collecter sur une entreprise (un
partenaire, un client) ?
Les réponses à ces questions seront concrétisées par l'élaboration d'un document baptisé « Synthèse des
besoins informationnels ».
Pour chaque axe de veille validé par la direction, les veilleurs répertorient les sources d'informations connues
et analysent les plus pertinentes.
Attention: l'entreprise possède déjà des sources internes souvent méconnues (réseau informel,
documentations collectées, notes et dossiers personnels).
Choisir, une ou deux sources, même payante parmi les plus fiables d'un domaine, est plus intéressant que
d'avoir de nombreuses sources peu qualifiées.
Lorsque l'identification de sources pertinentes s'avère difficile, le recours à un expert sectoriel peut constituer
une solution.
Les axes de la veille retenus sont traduits, pour chacun des veilleurs, par un plan de veille.
Les veilleurs explorent les sources et collectent les données dans le cadre de ces plans de veille.
Ils effectuent un premier tri des informations en fonction de leur pertinence et de leur validité.
La collecte nécessite une formation permanente des veilleurs aux méthodes et outils de recherche.
La démarche de veille suppose de développer dans l'entreprise une attitude pro - active d'écoute et de
curiosité : la collecte d'information n'est pas innée, d'autant que les sources peuvent être informelles et peu
visibles.
Capter l'information ne suffit pas, il est incontournable d'en évaluer la véracité, d'en extraire une synthèse et
de la sauvegarder.
Les veilleurs doivent avoir à leur disposition des moyens simples pour formaliser ces données.
Les informations sélectionnées et validées sont exploitées pour aboutir à une synthèse, une véritable
photographie du sujet à un instant donné.
C'est au cours de cette étape qu'apparaît complètement la valeur ajoutée de la démarche de veille.
Il faut identifier les analystes internes et / ou externes auxquels faire appel pour chaque problématique et
sous - thématique.
Sur le fond : l'analyste synthétise l’information, la commente et peut proposer le cas échéant des
recommandations d’actions.
Pour la forme : on choisit le type de restitution des résultats qui conditionne les modalités de rédaction
(fiche de synthèse d'une page ou rapport détaillé ...).
Sous forme de livrables prédéterminés ( rapports , études de marché , revues de presse , listes d'événements ,
états de l'art , etc. ) , communiquez les informations utiles aux bonnes personnes au bon moment , afin
d'alimenter leur prise de décision .
Les résultats de la veille sont communiqués aux commanditaires pour compléter leur connaissance du sujet et
fonder leurs décisions.
Les résultats de la veille intègrent un état des lieux relatif au sujet posé, les opportunités et les contraintes
ainsi que les préconisations des analystes à l'aide d'une présentation convaincante.
Le cycle de l'information fonctionne en boucle : les résultats d'une recherche peuvent alimenter un travail
ultérieur où la méthode et les questions seront affinées.
La veille suit ce processus récurrent qui peut être amélioré au fur et à mesure de la pratique.
Pour profiter des acquis antérieurs et affiner la méthode employée est parfois nécessaire de pouvoir revenir
sur le processus de veille.
Rappel :
Les flux RSS (pour Really Simple Syndication, en français « Syndication réellement simple) sont des
fichiers dont l'objectif est de stocker une liste de contenus ou de pages web.
Les flux sont fréquemment utilisés dans les blogs pour permettre à des « abonnés » de recevoir en temps réel
la liste des derniers contenus publiés.
Ces abonnés peuvent être des utilisateurs, qui vont alors les lire à l'aide d'un logiciel spécialisé (par exemple
leur navigateur web), ou d'autres sites, qui diffuseront automatiquement les liens vers les contenus du flux
quand celui - ci sera mis à jour.
Cinq principaux groupes d'acteurs apparaissent donc dans une démarche veille, à savoir :
-l'animateur : anime le bon fonctionnement du dispositif, anime les réseaux, veille à la cohérence de
l'ensemble des travaux ;
-le spécialiste des ressources documentaires : gère les outils d'accès à l’information, fournit les
informations brutes utiles aux analystes, capitalise les informations produites ;
-l'analyste : collecte et recherche l'information en s'appuyant sur les capteurs, leurs réseaux, les ressources
internes, des prestataires externes, etc. ; élabore des analyses ;
-le capteur : tout membre de l'entreprise susceptible d'avoir des informations en raison de son expérience,
son savoir, son activité ...
-les experts : Ce sont eux qui valident la pertinence de l'information collectée (des internes ou des externes
de l’entreprise).
1 - La typologie de l'information
Les Informations pertinentes sont souvent trouvées dans un état contestable, qui demandera un traitement
ultérieur. On identifie huit situations différentes d’informations.
Incomplète : quand il manque à l'information une partie nécessaire pour caractériser correctement une
situation spécifique,
Redondante : quand l'information est livrée sous plusieurs formes ou qui se répète.
Toutes les informations ne sont donc pas forcément utiles et, en particulier dans le domaine
communicationnel, on se doit de ne retenir que celles du type pertinent.
En d'autres termes, la production de la connaissance est un processus qui passe par les étapes suivantes:
Connaissance : ensemble d'informations interprétées par l'entreprise et lui permettant de prendre des
décisions.
L'information noire, difficile à obtenir (ex : privée. confidentielle, etc.), qui peut relever de l'espionnage
industriel
L'information grise masquée, qu'il faut aller la chercher (ex : avec des techniques avancées)
L'information blanche. Disponible publiquement, (ex : accessible par les moteurs de recherche classiques)
Indéniablement, le Web est en train de devenir la principale source pour collecter de l’information.
Il peut être pertinent de demeurer au courant des nouvelles publications sur internet et des développements
de la recherche dans un domaine particulier.
En 2018, on estime que le volume d'information créé chaque jour représente 2,5 quintillions d’octets. Soit
915 000 000 000 de Giga-octets d'informations sont publiées chaque année sur le net.
La méthode pull
La méthode pull représente la méthode classique d'utilisation de l'Internet : l'utilisateur se rend directement et
régulièrement sur Internet pour en « tirer » les informations les plus récentes dans un domaine particulier.
Elle permet au chercheur de sélectionner lui - même l’information. L'information recueillie est donc plus
pertinente et le chercheur ne risque pas d'être noyé sous un flot d'information trop volumineux.
Son inconvénient est que le chercheur doit se rendre sur les sites Web et relancer manuellement la recherche.
La méthode push
La méthode push est une méthode d'utilisation d'Internet en très forte expansion.
Elle consiste à apporter à l'utilisateur ou à « pousser » vers lui, de manière directe et automatique,
l'information qu'il a programmée en fonction de critères qu'il a choisis.
Cela revient à sélectionner et utiliser judicieusement des outils de recherche d'information sur le Web tels des
bases de données, des bulletins (Newsletters), des listes de diffusion, etc. qui envoient régulièrement des
messages dans le courriel du veilleur.
Cette méthode permet, via le service de signalement rapide, de relancer automatiquement la recherche à des
moments prédéterminés.
La recherche s'effectue de façon périodique et régulière ce qui assure une veille documentaire continue
Cependant toutes les bases de données n'offrent pas le service de signalement rapide.
Cette méthode ne peut donc pas être utilisée pour toutes les bases de données.
3 - L'exploitation de l'information
a. Le recoupement
Il s'agira de rapprocher des données déjà connues, d'origines variées, relatives à la nouvelle information
collectée, afin de vérifier si elles coïncident ou divergent.
Il peut s’agir, en effet, d'un élément important nommé en intelligence économique signal faible et il sera bon
que l'analyste le garde en mémoire.
b. L'appréciation
Il s'agit de prendre de, la hauteur par rapport à son sujet en y intégrant la dernière information collectée
ajoutée.
On touche ici à l'aspect extrêmement humain et intuitif de la veille, puisque là où un veilleur / analyste, de
par sa formation, sa personnalité, ses connaissances et son expérience, sera à même de repérer et relier ce
signal à d'autres informations et de lui donner un sens, un collègue pourra n'y voir qu'un détail sans
importance.
c. L'interprétation
L'interprétation de l'ensemble par l'analyste lui permet alors de créer des liens avec ce qu'il sait déjà et de
reconstituer ainsi un nouveau paysage de la situation afin de le «faire parler».
Elle est souvent concomitante à l'extrapolation qui va amener l'analyste à poser de nouvelles hypothèses sur
une situation , qu'il lui faudra ensuite valider par des actions de recherche d'informations ciblées et parfois ,
par l'ajout d'un nouvel axe de veille ou de nouvelles questions dans un axe de veille existant
C'est une activité cruciale pour toute entreprise, en raison de la forte vitesse d'évolution des métiers induite
par les vagues d'innovations et d'avancées capables d'impacter sur le devenir de son activité
Elle se doit de prévenir et alerter tout responsable d'un changement, d'une nouveauté d'une innovation qu'elle
soit technique ou scientifique. Dès lors qu'elle peut modifier le paysage ou faire perdre / gagner un avantage
économique, la veille devient critique et doit intervenir le plus tôt possible.
Comme son nom l’indique, c'est la veille que l'entreprise consacre essentiellement au développement des
technologies avec tout ce que cela comporte en termes :
Trois types principaux d'arguments militent en faveur d'une veille technologique de la part de l'entreprise :
-Ne pas se laisser évincer par un concurrent : Celui - ci peut être actuel ou potentiel, légal ou illégal.
C'est par exemple, le cas de la très efficace veille réalisée par les chinois en Birmanie pour savoir quels sont
les produits locaux ou importés disponibles sur le marché et à quel prix, pour ensuite inonder le marché par
des produits similaires moins chers.
La veille permet d'éviter la menace, " soit dans une optique défensive, c'est - à - dire dans une optique
d'assurance contre les menaces inopinées, soit dans une optique offensive, c'est - à - dire visant à obtenir un
avantage technologique sur son concurrent.
-Prendre une avance décisive dans un domaine où il n'y a pas encore de concurrence, en se mettant
ainsi à l'abri des " ruptures technologiques " et en devançant des concurrents plus lents à réagir ou
simplement absents.
-Ne pas gaspiller inutilement des ressources, ne pas « réinventer la roue », il est inutile pour une entreprise
de se lancer dans un programme de recherche pour une technologie que les concurrents maîtrisaient depuis
très longtemps ...
-Identifier les techniques ou technologies mises en œuvre par ses clients, fournisseurs, partenaires et
concurrents ;
-Orienter votre R & D Identifier des expertises susceptibles d'être mobilisées sur les nouveaux projets.
La veille est un outil permettant dans une première étape, d'établir et d'actualiser l'état de la technique, mais
surtout, d'aider l'entreprise à prendre des décisions stratégiques quant à son évolution future.
2 - La mise en place de la veille technologique
a. Comment mettre en place une veille technologique ?
Collecter l'information
Mettre en œuvre une veille technologique consiste à effectuer des recherches ciblées sur des domaines
importants, sur des entreprises clés ou sur des secteurs couverts.
Lister ses besoins et mettre en place un plan de collecte est la première étape de tout type de projet de veille.
Identifier les sources d'informations est essentiel, mais bien programmer les requêtes de recherche reste vital.
Les bases de brevets, les articles scientifiques et la presse spécialisée peuvent être facilement regroupés.
Effectuer des statistiques sur le nombre de brevets ou d'articles scientifiques publiés permet de valider la
pertinence d'un sujet.
C'est un excellent moyen de savoir si un secteur est dynamique, pour y investir ou s'y diversifier par
exemple.
Effectuer un inventaire de vos outils actuels, puis réaliser des recherches pour savoir s'il existe des
applications ou logiciels plus performants.
Veiller régulièrement sur les outils et le matériel utilisés par vos concurrents.
Une fois l'information synthétiser, elle doit être transmise à tous les concernés.
-Google Alerts : Grâce à un compte Google, vous pouvez obtenir les dernières informations sur les
technologies. Avec Google Alerts, vous saisissez des mots - clés et obtenez des alertes dès qu'un contenu
aborde ce sujet.
-Feedly : La plupart des blogs disposent d'un flux RSS. C'est pratique pour suivre l'actualité des médias,
blogs et revues dédiés aux innovations technologiques de votre secteur d’activité. Pour compiler et classer
ces flux, vous pouvez utiliser Feedly.
Etc.
L'exemple du Japon est une excellente illustration du rôle de la veille technologique car on pourrait presque
considérer que les japonais sont les premiers à avoir systématiquement mis en œuvre cet ensemble de
mesures.
Nous pouvons constater l'incroyable essor technologique de ce pays, grâce à la veille technologique
systématiquement pratiquée ses entreprises.
I- Evolution de l'IE
1 - Genèse de l'IE
a. Contexte historique
Il s'agissait d'utiliser les techniques guerrières pour collecter de l'information économique en vue de gagner
des batailles commerciales principalement.
C'est sur le plan de l'échiquier économique que se situaient les combats les plus meurtriers (rachats
d’entreprises, absorptions, guerre des prix, guerre des coûts, manœuvres stratégiques, etc.).
Il faut rappeler qu'avant cette époque, la rareté de l'information et le caractère très rudimentaire des outils de
technologie (NTIC) de son traitement ne nécessitaient pas une démarche IE.
-Années 1970-1990 : limitée à l'application des techniques de défense à l’économie, prise de conscience du
rôle clé de la connaissance pour la compétitivité d'une nation (l’intelligence organisationnelle);
-Années 2000 : Maîtrise de l'information stratégique pour protéger et anticiper, légiférer les premières
affaires d'espionnage économique ont éclatées (affaire Renault, Huwei, etc.) : Approche offensive (protection
de l'information et l’influence).
L'IE est une pratique autant offensive que défensive ; elle a élargi son champ d'action à la fois dans
différentes disciplines (influence, lobbying ...).
Ces mutations obligent les structures organisationnelles formelles à changer leurs stratégies compétitives en
tenant compte de la place qu'occupe désormais l'information dans leurs approches organisationnelles afin
d'assurer l'atteinte de la performance.
Les individus, pour leur part, acquièrent un pouvoir informationnel qu'ils ne détenaient pas auparavant.
Conséquemment, les stratégies informationnelles adoptées peuvent avoir un impact considérable tant sur un
plan organisationnel que personnel.
-De nos jours, l'IE est devenue un processus indispensable, pertinent, utile et actionnable.
L'intelligence économique est désormais analysée par des champs scientifiques différents ;
-soit elle est pratiquée sous la forme d'une démarche dans l’entreprise, territoire, l’Etat.
-soit il existe des entreprises d'IE dont l'objectif est de collecter, d’anticiper, de rendre pertinentes et utiles
pour des entreprises clientes.
b. Un changement de paradigme
L'IE est née dans une phase de transition de paradigme qui s'est inscrite dans celui de l'approche fondée sur
les ressources, donnant lieu à la knowledge based view of the firm (approche de l'entreprise par les
compétences), paradigme ayant renversé le paradigme concurrentiel (Michael Porter).
Selon le modèle de Michael Porter « Pour dégager un avantage concurrentiel, l'entreprise doit définir sa
stratégie, compte tenu de sa position et de l'univers concurrentiel de son secteur d'activité et selon sa chaîne
de valeur ». (Voir chapitre 1)
La théorie des ressources (Pénrose) propose d'expliquer les différences de performance (création et
maintien de l'avantage concurrentiel) entre les firmes par les caractéristiques des ressources.
Certaines firmes peuvent s'approprier des rentes (avantage concurrentiel) de différents types fondées sur
l'usage de leurs ressources supérieures (Rumelt, 1987; Peteraf, 1993 ; Koenig, 1999):
-ricardiennes (elles proviennent d'une efficacité supérieure des ressources impliquées dans le processus de
production et de la rareté de ces ressources).
-de monopole (elles reposent sur la possibilité de proposer une offre différenciée, d'ériger des barrières à
l'entrée dans l'industrie ou de profiter d'un avantage au premier entrant),
-quasi-rentes (elles proviennent de la différence entre la valeur d'acquisition d'une ressource et la valeur
générée par son utilisation),
-schumpeteriennes : elles sont liées au développement de nouvelles ressources ou à leur utilisation sous de
nouvelles formes (innovation).
Ces théories stipulent que le développement de l'entreprise ne dépend pas uniquement de son positionnement
externe et du jeu des forces auquel elle est soumise, mais des ressources dont elle dispose, et surtout de son
aptitude à les combiner et de les exploiter de manière originale.
En d'autres termes, l'avantage concurrentiel ne résulte pas uniquement du bon choix du couple (produit /
marché), mais il pourrait aussi découler de la possession d'une ou de plusieurs ressources rares au sein de
l’entreprise.
Figure 12 : Le diagnostic interne par la chaîne de valeur (PORTER) et par l'analyse du portefeuille de ressources (PENROSE)
La théorie des ressources et compétences d’E. Penrose, l'entreprise est analysée comme :
-un ensemble de ressources tangibles (équipements, ressources financières et humaines dans leur
dimension quantitative),
-et intangibles (réputation, image, savoirs, savoir-faire du personnel, savoir organisationnel et managérial, et
ressources technologiques), Ces ressources, conjuguées à des compétences, visent à accroitre la performance
de l’entreprise.
L'entreprise doit exploiter ses compétences afin de façonner un contexte concurrentiel qui lui soit favorable.
Elle crée son environnement plus qu'elle ne le subit. Le diagnostic interne des ressources et compétences
est donc indispensable.
Une compétence est, par conséquent, une connaissance en action. Elle dépend donc de l'individu et du
contexte de l’action.
En outre, les individus sont toujours membres d'une équipe ou d'un groupe. Ils possèdent donc non seulement
des compétences professionnelles, mais aussi des compétences relationnelles, comme la capacité d’écoute.
La capacité des salariés à communiquer est considérée comme un élément important de leurs compétences.
Cette qualité facilite la coordination des activités entre les différents services.
Il faut aussi considérer la compétence de l’organisation, ou compétence collective, c'est-à-dire la façon dont
l'organisation utilise l'ensemble des savoirs et savoir-faire collectifs.
L'école et des compétences des capabilités (knowledge management) reconnaît le rôle de la connaissance
dans la stratégie concurrentielle, et met l'accent sur l'importance de l’adaptation, de l'intégration et sur la
reconfiguration des capacités d’organisation, des ressources et des compétences au travers des changements
environnementaux.
L'information est le premier stade d'acquisition des connaissances ; le traitement qui en est fait au sein
du processus d'innovation a pour finalité l'amélioration de la performance de l'organisation et d'assurer sa
pérennité.
Les sciences de l'information et de la communication : qualifier les informations, les diffuser, les
collecter, les stocker, les mémoriser; l'information est un objet d'étude et elle constitue le cœur de la
démarche IE;
Les sciences de gestion : De la stratégie de l'entreprise jusqu'aux compétences RH, le marketing, les
systèmes d’information, la finance, tous ces champs sont impliqués dans la mise en place et piloter une
démarche d'IE dans l’entreprise.
La globalisation de l’économie,
La dématérialisation de l’économie,
La dérégulation de l’économie.
Cette profonde mutation de l'environnement international, chamboule les formes et l'âpreté de la concurrence
et rend par conséquent, impératif de repenser la stratégie des entreprises.
Et donc l'IE peut constituer un outil permettant aux acteurs économiques d'exploiter les opportunités et de se
prémunir contre les risques consécutifs aux évolutions de l'environnement économique.
a. La globalisation de l'économie
Elle se traduit par la mise en place de réseaux de chaîne de valeur à l'échelle mondiale.
La digitalisation, ou numérisation, peut se définir au sens large comme l'intégration des technologies
digitales dans la vie de tous les jours, ou au sens strict comme la conversion d'une information en données
numériques.
Cette " révolution numérique " ouvre de nouvelles perspectives à la création du savoir, à l'éducation et à la
diffusion de l’information.
Elle modifie en profondeur la façon dont les entreprise gèrent leurs affaires commerciales et économiques et
conçoivent leur engagement.
Certains parlent alors «d'ubérisation» de l'économie pour qualifier un processus plus large de
dématérialisation de l’économie, qui prend deux principales formes :
La transformation de biens matériels en biens numériques, notamment dans les médias (livres, films,
musique, etc.) ou encore la monnaie ;
Le transfert de potentiel de création de valeur des actifs matériels vers les actifs intangibles, de sorte
que selon les secteurs d’activité, 50 à 80 % de la valeur des entreprises et des richesses produites proviennent
des actifs immatériels tels que la marque, la culture, les réseaux, les savoir-faire, etc.
Ce processus de dématérialisation concerne tous les secteurs d'activité et accélère l'avènement de ce qu'il est
désormais commun d'appeler l'économie de la connaissance.
Par ailleurs, la création de valeur et la source principale de la compétitivité des entreprises proviennent de la
création et de l'exploitation de connaissances.
Mais les propriétés économiques de la connaissance en font néanmoins un actif difficile à gérer :
-D’abord, la connaissance présente les caractéristiques d'un bien public : si elle n'est pas protégée
volontairement par un brevet, un droit d'auteur ou un tarif d'accès », l'appropriation de la connaissance est
non rivale et non exclusive;
-D'autre part, sa diffusion génère des externalités positives à l'origine de rendements croissants : la valeur de
la connaissance augmente avec le nombre d'individus qui cela bénéficient, et indépendamment de son coût
de production ;
Enfin, les connaissances ont un caractère cumulatif et hiérarchisé, de sorte qu'il n'est pas possible d'accéder
aux connaissances de pointe, sans passer par l'apprentissage des connaissances de base (comme
le……………
c. La dérégulation de l'activité
Un processus de libéralisation, ou de dérégulation de l'économie est une décision politique qui consiste à
déplacer le curseur de la régulation le plus possible dans la direction du jeu concurrentiel.
Autrement dit, il vise à limiter l'intervention de l'État dans les échanges marchands, afin d'y introduire plus
de concurrence et redynamiser les marchés par l’innovation, la guerre des prix et l'augmentation du surplus
collectif.
En pratique, processus ne se traduit pas comme on pourrait le croire par la suppression pure et simple des
cadres de régulation préexistants, mais plutôt par leur transformation.
L'entreprise alimente le processus d'IE qui mobilise donc des ressources à deux niveaux :
Le second, l'accroissement des compétences individuelles et collectives pour rendre les acteurs « intelligents
», c'est - à - dire ayant la capacité de développer des réseaux personnels, de se former, de pratiquer, de
partager et de médiatiser l’information.
Figure 13 : Processus de l’IE
L'IE n'est pas illégale : Tous les moyens ne sont pas autorisés pour obtenir de l'information stratégique
(pillage, vol, écoute illégale, chantage, etc.).
S'il est vrai que la guerre économique est parfois déclarée dans certains secteurs (automobile, industrie
militaire, informatique, etc.), elle n'autorise pas les pratiques dites illégales que le législateur a d'ailleurs
identifiées et qualifiées.
• L'IE n'est pas seulement un outil. La combinaison outils - intelligence humaine est incontournable.
Tous les systèmes de veille, de diffusion et de protection de l'information ne valent que si l'intelligence
humaine rend pertinentes les informations et permet de leur donner du sens.
Seule l'intelligence humaine permet de faire cette sélection ; aucun outil, aussi efficace soit-il, ne peut
réaliser cette activité.
• L'IE n'est pas une réaction. C'est de l'anticipation (pro-action), grâce à la collecte des informations en
amont des actions stratégiques.
• L'IE n'est pas que la guerre économique. Si le combat existe pour obtenir avant les concurrents des
informations stratégiques, il ne faut pas voir uniquement dans cette démarche une approche belliqueuse.
• L'IE n'est pas seulement nationale : les marchés étant globalisés et ouverts, les entreprises ayant pour la
majorité des activités hors de leur territoire d’origine, il devient impossible de pratiquer une politique d'IE
restreinte à un pays.
• L'IE n'est pas que la compétition, elle est aussi fondée sur la coopétition entre les acteurs économiques
(c’est-à-dire une coopération et un échange d'information sur certaines activités et une compétition sur
d’autres).
L'exemple de l'industrie pharmaceutique est intéressant : des entreprises peuvent être concurrentes sur leur
secteur, mais coopérer pour la R & D sur une molécule en particulier.
Par exemple, en 2004 Samsung Electronics Co. Ltd. et Sony Corp. Ont signé un accord prévoyant la mise
sur pied d'une coentreprise de technologie LCD répondant au nom de S - LCD.Corp.
Figure 14 : Les gains et les risques liés au partage de l'information entre entreprises concurrentes lors d'une collaboration
-Les métiers de la veille et de l'anticipation: La fonction de veille peut prendre plusieurs dénominations
selon l'entreprise : veilleur stratégique, analyste veilleur, chef de projet veille, chargé de veille où tout
simplement veilleur.
Le veilleur est au cœur de la démarche d’IE. Il identifie les sources d'information au sein de l'entreprise et
de son environnement; il qualifie l'information stratégique, la traite et la diffuse au moyen d'outils et de
techniques de collecte, d'analyse et de protection de l’information.
Il doit comprendre l’organisation, ainsi que l'ensemble des métiers de son entreprise.
Ils ont pour mission la prévention des risques, mais aussi la réponse face aux attaques. On peut distinguer
plusieurs catégories de risques contre lesquels l'entité doit se prémunir.
-Les métiers de l'influence : Chargé de relations extérieures d'une entreprise ou d'une administration,
community manager, social media manage, responsable des affaires publiques ou institutionnelles,
responsable du développement durable ou de la RSE, responsable communication, lobbyiste ou tout
simplement influenceur.
Tous ces métiers qui se développent apparaissent de plus en plus comme des instruments de succès
économique.
L'information créatrice de valeur irrigue l'ensemble des fonctions de l’entreprise, la stratégie, le marketing, la
communication, les ressources humaines, les systèmes d’information, les services juridiques, etc.
Il est donc tout naturel que les métiers de l'IE se situent à l'intersection de ces différentes fonctions.
Les métiers reposant sur des compétences simples ou doubles avec I'IE sont principalement aux interfaces et
ont pour objectif de collecter les informations et de les faire circuler, afin de créer de la connaissance.
Cette citation de l'ancien PDG de Hewlett-Packard, a fait le tour du monde et a maintes fois été citée dans les
années 1990, résumant ainsi le challenge que les entreprises affrontent avec l'avènement de l'ère de la
connaissance la création de valeur est intrinsèquement liée à l'utilisation adéquate de la connaissance que
toute organisation possède, bien souvent fragmentée, en son sein ou qu'elle doit acquérir.
Même si l'information est nécessaire à la prise de décision au sein de l’entreprise, elle n'est pas toujours
disponible pour l'ensemble des collaborateurs et il va s'agir de franchir une étape supplémentaire afin de
produire des connaissances actionnables grâce à des démarches de knowledge management.
1 - Définitions
a. La connaissance
La connaissance est un processus humain et dynamique, créé au cours des interactions entre les individus
entre eux et / ou leur environnement.
-Elle est dynamique, c-à-dire qu'elle est toujours en mouvement, questionnée et questionnable pour un
renouvèlement continu, créateur de nouvelles connaissances. Elle est aussi humaniste, c'est - à - dire
intrinsèquement liée à l'être humain, qui en est le détenteur au sein de son propre système de valeurs.
-Elle est dépendante du contexte social, culturel et historique dans lequel elle est générée et / ou utilisée ou
comme un contexte ouvert, fluide avec des dimensions spatiale, temporelle, voire virtuelle : c'est
l'interprétation humaine qui transforme l'information en connaissance dans cet espace donné, qui lui fournit
une grille de lecture.
Dans l'action quotidienne, l’individu, les groupes et les équipes, voire l’entreprise, déploient, utilisent, créent
des connaissances de deux types :
• Tacites, par exemple pour l'employé qui, par expérience, reconnaît au bruit un dysfonctionnement précis
dans la machine et va y remédier plus rapidement, ou le pâtissier qui va développer une saveur par intuition
avec une nouvelle association d'ingrédients ;
b. Le knowledge management
Le management des connaissances (en anglais knowledge management, KM) met en avant les
connaissances, compétences, habilités et expériences des entreprises comme fondements de leur identité et
source de leur avantage compétitif.
Il correspond au processus d’identification, d’organisation, de stockage et de diffusion des informations au
sein d'une entreprise.
Il s'agit d'un système de gestion des connaissances, qui garantit un accès à l'information à l'ensemble des
équipes d'une entreprise. Ces informations sont précieuses pour l'ensemble des collaborateurs.
Son objectif est bien de créer de la valeur en utilisant les connaissances existantes ou à acquérir, en les
identifiant, les intégrants par appropriation individuelle et collective pour les mettre en œuvre, les partager,
les transformer et créer de nouvelles connaissances.
C'est une spirale continue qui définit ce processus d développement de la connaissance dans le temps.
Il comprend quatre phases socialisation, externalisation, combinaison et internalisation. Ce modèle est appelé
SECI.
-Socialisation : il s'agit de favoriser le partage des idées, des intuitions et sensations, soit la connaissance
tacite, issue de l’expérience, et donc difficile à exprimer, au travers de la rencontre informelle.
Le tutorat ou les communautés de pratique sont des activités qui soutiennent efficacement ce type
d'échange essentiel à toute organisation.
-L’externalisation, les connaissances tacites qui ont été échangées informellement entre individus et qui
semblent intéressantes pour l’organisation, sont explicitées ou «officialisées», pourrait-on dire, sous forme de
bonnes pratiques, leçons apprises, etc., et collectées de façon à être transmissibles.
-La combinaison est une étape plus officielle que l’externalisation. Ces connaissances identifiées et
déployées au sein d'une entité sont associées, combinées et utilisées pour contribuer à la construction d'un
objectif précis, comme un projet d'innovation par exemple.
Le tout va être formalisé dans un langage commun plus normé, afin de créer des nouvelles connaissances
utilisables par l'organisation.
-L'internalisation est la phase plus individuelle, qui consiste à s'approprier ces connaissances nouvellement
créées au niveau organisationnel et les intégrer à son savoir déjà existant pour élargir sa capacité à réagir, ses
compétences et son aptitude professionnelle.
Ce processus est souvent plus ou moins inconscient mais, lorsque favorisé par un environnement
organisationnel propice, il va permettre par exemple à l'employé de savoir appréhender efficacement un
événement imprévu, grâce à son acquis de l’expérience.
Figure 16 : Le modèle SECI (socialisation, externalisation, combinaison, internationalisation)
La gestion des connaissances permet de répondre efficacement à différents enjeux rencontres par les
entreprises, notamment :
Améliorer la prise de décision en capitalisant sur les enseignements des projets passes ;
-motiver ses salariés, dont les savoirs et l'expérience sont reconnus et valorises, pouvant faire naitre une
motivation et un sentiment d'appartenance à l'organisation ;
-gagner en productivité avec une réduction significative du temps de recherche des informations, plus
d'autonomie et un accès à de nouveaux savoirs améliorant la qualité du travail ;
-sauvegarder les connaissances des personnes qui partent de l'entreprise en assurant le transfert de
l'information ;
-donner plus d'autonomie aux collaborateurs grâce à des informations plus facilement accessibles ;
Portail d'entreprise : C'une plate - forme donnant accès, pour l'ensemble du personnel et
éventuellement les partenaires, à des données de l'entreprise ainsi qu'à des ressources du système
d'information regroupées au sein d'une interface unique.
Un réseau social d'entreprise est système de communication interne accessible aux employés d'une
entreprise et éventuellement aux partenaires de cette entreprise (fournisseurs, clients, distributeurs ...).
Son objectif est de favoriser la communication entre les individus et / ou des groupes d'individus au travers
de fonctionnalités dites sociales, assez proches des réseaux sociaux traditionnels.
Les informations partagées n'ont pas vocation à être diffusées en dehors de la communauté.
Même à l'intérieur d'une entreprise donnée, on peut souhaiter limiter l'accès à certaines informations à un
cercle donné de personnes.
Un répertoire : afin de faciliter le ciblage des informations, l'entreprise peut instituer un répertoire
recensant les expériences de tous collaborateurs (qui fait quoi, avec quelle connaissance ou quelle
expérience).
Une cartographie de connaissance : consiste à procéder à un recensement détaillé des connaissances de
l'entreprise sur un domaine métier ou par une approche processus, à les typer selon un modèle de
connaissance puis de les liées entre elles selon la logique annoncée par les personnes interviewées.
b. Dans le but de capitalisation, intégration
Dans l'objectif de mettre en place l'accompagnement adéquat, d'assurer le transfert d’expertise, de faciliter
l'intégration de nouveaux collaborateurs ou bien l'intégration des jeunes. L'entreprise peur recourir aux
techniques suivantes :
* Le tutorat : (un Tuteur et un tutoré) c'est un système dans lequel un tuteur est chargé d'accompagner une
jeune personne en formation. La mission ne consiste pas seulement à transmettre son savoir, ainsi que sa
technique professionnelle. Elle consiste aussi à évaluer le tutoré ou le jeune formé.
* Le mentorat : (un mentor et un mentoré) : le mentor guide, conseille en se basant sur ses expériences le
mentoré.
Il incombe au mentor d'établir une relation basée sur la confiance afin que les deux parties s'échangent
librement sur leurs idées et leurs visions.
Contrairement au tutorat ou au coaching, le mentorat d'entreprise se focalise sur l'adoption d'un savoir - être
et non l'acquisition des techniques.
* Le coaching : Comme son nom l’indique, ce type de coaching se déroule au sein d'une organisation
professionnelle. C'est un accompagnement ciblé, financé par l’entreprise, avec un collaborateur ou avec une
équipe, qui répond à un objectif professionnel de l’entreprise. Par exemple :
Le management des connaissances est souvent considéré aussi comme un levier de l’innovation.
Ainsi, Les méthodes d'innovation participative stimulent l'émergence de nouvelles idées et de solutions
créatives aux problèmes rencontrés, en sollicitant la perspicacité et l'engagement de chacun des membres.
Les pratiques les plus courantes (mais non exhaustives) en la matière sont :
*Les communautés de pratique : Ce sont des groupes de personnes qui partagent un intérêt commun et
veulent apprendre les uns des autres dans une problématique professionnelle.
Les bénéfices sont souvent bien visibles au sein d'une telle communauté, les individus couvrent efficacement
à la résolution de problèmes ;
Ils accélèrent l'adoption de bonnes pratiques, accroissent leurs capacités et leurs relations interpersonnelles,
et sont confortés par le sentiment d'appartenir à un environnement engageant.
*After action review : Une Analyse Après Action (AAA) est un processus de réflexion de groupe utilisé par
une équipe pour tirer les enseignements des succès et écueils antérieurs autour d'une activité particulière,
dans le but d'améliorer les performances futures de l’entreprise.
C'est une occasion d'apprentissage à une équipe pour mener une réflexion sur un projet, une activité, un
événement ou une tâche, afin qu'elle puisse faire mieux la prochaine fois.
La difficulté dans le KM, comme dans l'IE d’ailleurs, réside dans le fait que l'organisation doit apprendre à
gérer l’immatériel, à gérer la montée en compétences des individus qui pratiquent l'IE et le KM, et donc
créent des communautés de pratique, des réseaux informels au sein de l'entreprise et échappent en quelque
sorte au contrôle hiérarchique.
Il est convenu dans l'économie de la connaissance qu'une horizontalisation des structures, que la culture du
dialogue et du partage deviennent les éléments moteurs et favorisent l'émergence dans l'entreprise d'une
démarche d'IE et de KM.
Est considérée comme menace à l'égard d'une entreprise : tout acte malveillant commis à l'encontre d'une
entreprise avec la ferme intention de mettre en danger son organisation, ses salariés, sa réputation ou de
s'approprier de manière illégale une partie de ses biens ou de ses droits de propriété.
Cela peut aller du vol à l'étalage en passant par la prise d'otage de salariés dans le cadre d'un conflit social,
voire un acte d'espionnage visant à s'accaparer un brevet ou une nouvelle technologie de pointe.
Le champ de la menace en entreprise est vaste et les catégories de malveillances sont nombreuses : il peut
s'agir de salariés, d’usagers, de réseaux de criminalité organisée, de concurrents, voire des États.
Qu'il s'agisse de multinationales ou de PME - PMI, de nombreuses entreprises sont donc attaquées sur leur
territoire d'origine ou à l’étranger, de manière physique ou non.
Les menaces qu'une entreprise peut en courir sont les suivantes (liste non - exhaustive) :
L'atteinte à la réputation
La réputation d'une entreprise désigne la façon dont elle est perçue par un groupe social ou par le grand
public dans son ensemble.
Il s'agit d'une appréciation collectivement partagée, qui implique une opinion (positive, neutre ou négative).
La réputation est un actif essentiel pour l'entreprise pouvant représenter jusqu'à 70 % de sa valeur.
-Les activistes de groupes radicaux (des intégristes de la cause animale, les écologistes, des ONG
etc.),
-Les concurrents,
-Les consommateurs,
-Les Etats,
-Les réseaux sociaux,
-etc.
Les attaques s'expriment généralement par des appels au boycott des produits d'une marque (campagne la
Central Laitière, par exemple) ou par des rumeurs disséminées sur Internet, sur les pratiques de l'entreprise.
À l'ère des NTIC (nouvelles technologies d'information et de communication), la guerre de l'information fait
rage et la réputation des entreprises est malmenée, notamment via la généralisation des nouveaux médias.
L'escroquerie est le fait , soit par l'usage d'un faux nom ou d'une fausse qualité , soit par l'abus d'une qualité
vraie , soit par l'emploi de manœuvres frauduleuses , de tromper une personne physique ou morale afin de
s'approprier des fonds , des valeurs ou un bien quelconque .
La contrefaçon
Il s'agit d'imiter l'apparence d'un produit dans le but (le plus souvent) de faire croire au consommateur qu'il
achète le produit original.
La contrefaçon concerne principalement les articles de luxe et de mode , les médicaments ( à hauteur de 10
% du chiffre d'affaires de l'industrie pharmaceutique mondiale ) , les biens culturels piratés ( enregistrements
musicaux , vidéo , films , etc. ) , les logiciels , les pièces détachées de téléphone portable et le tabac .
-Économiques, car elle fragilise les entreprises qui investissent dans la R & D qui subissent des pertes
considérables de leur revenu.
-Sanitaires ensuite, et c'est notamment vrai pour les médicaments, puisque les contrefacteurs mettent en
danger la santé du consommateur final.
-Sécuritaires enfin, lorsque par exemple le cas des matériaux de construction contrefaits (ciment, etc.) sont
mis sur le marché à disposition du citoyen.
Si on peut émettre l'hypothèse d'une croissance tendancielle de l’espionnage économique, aucun chiffre
crédible ne vient confirmer cette hypothèse, et ce, pour deux raisons essentielles, Les entreprises espionnées
n'ont pas nécessairement intérêt à faire savoir qu'elles ont été espionnées.
Par ailleurs, les cas d'espionnage réussis se font en général à l'insu des victimes et donc ne peuvent être
recensés.
Elle est très composite et de multiples causes peuvent générer des fuites d'information :
-industriel et commercial (via des stagiaires, des sous - traitants ou des complicités avec des appareils d'État
pouvant visiter des chambres d'hôtel ou écouter des conversations téléphoniques),
-d'espionnage numérique (enregistreurs de frappe, clé USB avec mouchard intégré, hacking, etc.
-mais également de fuites internes de la part des employés, soit à des fins malveillantes (revente,
exploitation, etc.),
Soit par manque de précaution (envoi de pièces jointes, transport d'information via des supports portatifs tels
que des clés USB, de discrétion dans des lieux publics, etc.).
La cybercriminalité
La cybercriminalité désigne l'ensemble des infractions pénales commises via les réseaux informatiques, et
plus particulièrement Internet.
Les contours de la cybercriminalité sont multiples, puisqu'il peut s'agir aussi bien de fraude à la carte bleue
sur Internet que de piratage d’ordinateur.
Aujourd'hui , les cyber-attaques les plus fréquentes sont la pénétration des systèmes informatiques à des fins
d'espionnage grâce à des logiciels espions introduits par un cheval de Troie , ou des attaques informatiques
ayant pour ambition de détruire les données contenues dans les systèmes d'information .
Autres menaces
-Environnementale : allant des catastrophes naturelles aux accidents techniques, en passant par la
dégradation des conditions naturelles. Une pollution de l’air, de l'eau ou du sol peut amener à cesser l'activité
au même titre qu'un incendie volontaire ou accidente.
-Les vols et le sabotage des installations : vols dans les magasins, aux vols de matériaux ferreux, aux vols
de colis ou aux vols dans les bureaux, sabotage, vandalisme ....
-Tutti quanti
c. La protection de l'entreprise
Face aux différentes menaces présentées, l'entreprise se doit de mettre en œuvre une démarche de sécurité
économique.
Sa mise en place peut s'appuyer à la fois sur un audit de sécurité, un plan de protection, des actions de
sensibilisation et enfin l'existence d'un référent sûreté.
La mise en place du plan de protection fait suite à une analyse de risques qui s’appuie, entre autres, sur un
audit de sécurité économique.
Il est élaboré à partir de l'analyse des besoins prioritaires de l'entreprise et de l'identification des points
névralgiques qu'il convient de protéger au maximum.
La conception du plan de protection doit se faire avec le souci permanent de perturber le moins possible
l'activité quotidienne des collaborateurs, selon une méthodologie inspirée de la « prévention situationnelle »,
C'est - à - dire l'ensemble des mesures qui visent à empêcher le passage à l'acte délinquant en modifiant les
circonstances dans lesquelles les délits pourraient être commis par le durcissement des cibles.
Le plan doit donc suivre un principe de gradation des objectifs axé sur les éléments suivants :
-Dissuader : dissuader l'agresseur ne nécessite aucune intervention susceptible de suspendre l'activité des
collaborateurs.
-Détecter : lorsque l'agresseur n'est pas dissuadé de passer à l’acte, sa détection immédiate permet aux
collaborateurs de poursuivre leur activité sans perturbation.
-Retarder : dans l'hypothèse où l'agresseur n'aurait pas été repéré, le dernier rempart pour l'entreprise est le
degré de résistance de ses installations.
La règle est ici que le temps de résistance doit être supérieur au temps de détection et d’intervention.
-Neutraliser : si ces trois premiers objectifs ont été contournés par l’agresseur, l'entreprise s'en remet à des
objectifs d'alerte et d’intervention.
2 - Le patrimoine informationnel
Dans la mesure où le patrimoine informationnel est censé procurer à son titulaire un avantage concurrentiel
déterminant, et afin de contrer toute divulgation destructrice.
Le droit permet de mettre en place un mode de protection adapté à l'organisation structurelle de l’entreprise.
Il est toujours déterminant dans la mesure où il confère à son titulaire un avantage substantiel et décisif sur
ses concurrents.
Le patrimoine immatériel de l'entreprise est composé essentiellement de deux familles d'éléments : Les droits
de propriété intellectuelle (DPI) et le patrimoine informationnel secret.
S'il est couramment admis qu'environ 90 % des sources de renseignement sont librement accessibles, celles -
ci étant qualifiées «d'informations ouvertes », les secrets d'affaires pertinents sont néanmoins à déceler parmi
les 10 % restants et entrant dans la composition du patrimoine informationnel secret au titre des
renseignements commerciaux non divulgués.
Le droit fixe très précisément les limites au - delà desquelles leur transgression devient un acte répréhensible,
car, si les acteurs disposent bien évidemment de moyens légaux, il existe un socle de règles incontournables
et légitimes.
Agissement répréhensible Qualification juridique
Révéler une information confidentielle détenue à Violation du secret professionnel
titre professionnel
Révéler des secrets industriels Violation des secrets de fabrication
Détourner des informations au profit d'un tiers Abus de confiance
Traitement frauduleux d'Informations Intrusion informatique
Introduire de fausses données dans un système Piratage informatique
informatique
S'approprier les données stratégiques d'un Vol
concurrent
Utiliser un faux nom ou une fausse qualité, user Escroquerie
de manœuvres frauduleuses pour se faire
remettre des informations
Utiliser de faux documents pour déstabiliser un Faux et usage de faux
concurrent
User de violence ou de contrainte pour obtenir la Extorsion
révélation d'un secret
Obtenir sous la menace la révélation d'un secret Chantage
Intercepter ou détourner des correspondances et Violation du secret de la correspondance
en prendre frauduleusement connaissance,
réaliser des écoutes illégales
La protection statutaire
En droit des sociétés, il existe des dispositions statutaires permettant aux associés de contrôler la divulgation
du patrimoine secret, telles que
La clause d'agrément : implique que tout associé doit solliciter l'agrément de la société avant toute
cession d'actions à des tiers,
La clause de préemption : les statuts des sociétés peuvent accorder la priorité aux associés lors
l'achat d'actions de ladite société
La forme juridique de la société : la société en commandite par actions (SCA), permet de dissocier
direction effective et détention du capital pour éviter toute prise de contrôle hostile.
Non cotée en Bourse, la société par actions simplifiée (SAS) se révèle être une autre forme sociale adaptée
contre l'accès au secrets de la société.
La protection contractuelle
Par l'insertion de clauses spécifiques dans les contrats dès lors que ces conventions procèdent à un transfert
de données immatérielles ou de connaissances techniques, tels que les contrats de franchise, les licences de
toute nature, les conventions de coopération, mais aussi et les prestations associées notamment en matière
d'infogérance (l’externalisation de la gestion du 51 par un prestataire informatique) et d'externalisation.
La clause de non - concurrence pour éviter de voir un ex - partenaire développé une activité
similaire.
Clause de confidentialité ou de secret : Assurer la confidentialité des informations échangées :
définition du périmètre de confidentialité et du but poursuivi, désignation des informations à tenir
secrètes.
Clause de non - débauchage : Éviter le recrutement d'un ou de plusieurs hommes clé par le
partenaire commercial.
III - Influencer son environnement
1 - La notion de l'influence
L'intelligence économique ne consiste pas uniquement à savoir quelque chose (par la veille) et à protéger ce
qu'on sait (via la protection du patrimoine informationnel).
L’IE, à travers l’influence, vise également à orienter l'environnement en fonction des intérêts de l’entreprise.
Il s'agit ici, d'une influence légale, c'est - à - dire une mobilisation de l'intelligence humaine, de techniques et
de pratiques visant à orienter les comportements des individus afin d'obtenir une décision ou une action
souhaitée (favorable à l’entreprise).
L'influence en IE ne recouvre en aucun cas des pratiques illégales comme l’intimidation, le versement
d'argent ou l'offre de services ou de cadeaux » qui viseraient à faire changer le comportement des individus.
Une stratégie d'influence peut, à cet égard, être définie comme étant «une allocation de ressources
informationnelles et une mobilisation de vecteurs visant à orienter les attitudes et comportements d'individus
ou de publics en agissant sur leur perception »
A opère une influence sur B, dès lors qu'il obtient de 8 une action qu'il n'aurait accomplie spontanément.