Vous êtes sur la page 1sur 35

L'intelligence économique et veille stratégique

Introduction générale :
La gestion stratégique de l'information économique est devenue l'un des moteurs essentiels de la
performance globale des entreprises et des nations.

En effet, le processus de mondialisation des marchés contraint les agents économiques à s'adapter aux
nouveaux équilibres qui s'établissent entre concurrence et coopération.

Désormais, la conduite des stratégies industrielles repose largement sur la capacité des entreprises à accéder
et à bien gérer les informations stratégiques pour mieux anticipé les marchés à venir et les stratégies des
concurrents.

I - L'intelligence économique et veille stratégique :


1 - L'intelligence économique ;

a. Définition ;

L'intelligence économique (IE) consiste à collecter, analyser, valoriser, diffuser et protéger l'information
économique stratégique, afin de renforcer la compétitivité et l'influence sur l'environnement d'un État, d'une
entreprise ou d'un territoire.

D'autres définitions de l'IE existent, mais toutes s'accordent à démontrer l'importance de l'information dans
l'élaboration de la stratégie de l’organisation.

D’ailleurs, à chaque organisation son IE :

-l'État propose une politique publique d’IE. La plupart des pays développés ont institué des services
gouvernementaux dédiés à l'IE (Le Service de l'information stratégique et de la sécurité économiques en
France, l'Advocacy Center aux Etats - Unis ...) ;

L'IE est la réponse organisationnelle et managériale à l'avènement de la société du savoir, cette société dont
l'enjeu est de maîtriser et de rendre pertinentes les milliards de données produites, connectées et diffusées via
les technologies de communication de plus en plus poussées.

Le big data, qui permet non seulement de stocker ces données mais surtout de les diffuser et de les traiter,
facilite la création de valeur.

C'est tout le défi de l'IE de pouvoir rendre adaptées et intelligentes, pour le plus commun des mortels, ces
milliards d’informations.

2 - La veille stratégique

a. Composantes

La veille stratégique, peut s'appliquer à différents domaines :

-La veille technologique : identifier ou d'anticiper des innovations par secteurs d’activité. Les sources de
veille technologique constituent une information stratégique incontournable pour devancer, développer et
exploiter des inventions.

-La veille commerciale : elle consiste à surveiller et analyser un marché dans son ensemble ou un pan du
marché qui concerne un service ou un produit spécifique.
La veille commerciale regroupe des notions multiples telles que la veille tarifaire, la surveillance des clients,
fournisseurs et partenaires de l'entreprise ou encore les études de marché.

La vielle concurrentielle : Elle consiste à surveiller

 L’actualité produite des concurrents : innovations, lancements prix ...,


 Les actions marketing et publicitaires des concurrents (prospectus, newsletter, campagnes
publicitaires ....
 Leurs pratiques commerciales ;
 Les événements de la concurrence,
 Les données publiques relatives aux performances économiques et commerciales des concurrents.
 Etc.

Donc, La veille n'est qu'un outil alors que l'IE est un système complet.

Figure 1 : Veille stratégique une composante de l’IE

3 - Exemple des trois volets de l'IE (le cas d'une entreprise de télécommunication)

-La veille consiste à acquérir l'information stratégique pertinente afin de la maîtriser et de l’utiliser.

Il convient non seulement de recueillir ces informations stratégiques (clientèle, concurrence, réglementation,
progrès technologique, ...) mais aussi de les intégrer afin d'adapter son comportement et son mode de
fonctionnement.

-La protection : Protéger ses informations pour l'entreprise est fondamentale, notamment à l'heure où le
savoir - faire et l'innovation peuvent se révéler déterminants en matière de compétitivité.

L'action de lobbying vise à influencer en premier lieu, les décisions stratégiques prises par des diverses
institutions gouvernementales qui réglementeront une industrie, ou un secteur industriel ou commercial, dans
le but de défendre les intérêts d'une entreprise, d'une collectivité, d'un groupe industriel, etc.

Dans le cadre de la gestion des risques et des crises, le lobbying peut être utilisé pour limiter les risques d'une
nouvelle réglementation, pour faire pression auprès d'un organisme , d'un syndicat ou autre et ainsi diminuer
ou limiter les conséquences néfastes d'une crise.
Chapitre 1 : La veille stratégique
I- Le processus de veille
1 - Les étapes
2 - Les intervenants
II - L’information, le cœur de la veille
1 - Les typologies de l'information
2 - Les sources de l'information
III - La veille technologique : exemple de la veille
stratégique
1 - Définition
2 - La mise en place de la veille technologique
Chapitre 1 : La veille stratégique

I- Le processus de veille
La veille a pour objectif d'alimenter la stratégie de l'entreprise ou de valider un projet opérationnel, en
transformant l'information en bonnes décisions.

L'étape préalable à toute démarche, est la sensibilisation des collaborateurs de l'enjeu que revêt celle - ci dans
la réussite de l’entreprise.

La veille stratégique d'une entreprise doit se focaliser sur cinq types de sources d'informations principales,
restituant cinq environnements :

Les fournisseurs, les concurrents directs (qui travaillent sur des produits identiques),

Les concurrents indirects (qui travaillent sur des produits qu'on veut développer ou les potentiels entrants),

Les clients,

Les normes et autres réglementations du domaine.

1-Les étapes du processus veille ;

Cela suppose au préalable un travail de compréhension de l'environnement dans lequel évolue l’entreprise,
ainsi que de la stratégie mise en œuvre par la direction.

Pour s'aider dans ce travail de compréhension, les responsables de projet disposent d ' « outils » d'aide à la
réflexion ayant fait leurs preuves. On peut en citer trois :

L'analyse PESTEL, qui va lister six groupes de forces macro environnementales susceptibles d'influer sur les
activités d'une organisation. (Politiques, économiques, sociologiques, technologiques, environnementaux et
légaux).

Elle permettra au responsable de projet de se faire une idée globale de l'environnement dans lequel évolue
son organisation.

Figure 2 : le modèle PESTEL

L'analyse SWOT va permettre de positionner l'organisation dans son environnement global d'une manière
plus dynamique.
Le simple fait d'évoquer les potentielles opportunités à saisir et menaces à éviter donnera des idées précises
quant au dimensionnement de la surveillance à mettre en œuvre.

Figure 3 : Le modèle SWOT

Enfin, l'analyse des cinq forces de Michael Porter qui identifie cinq forces qui déterminent la structure
concurrentielle, et donc la profitabilité, d'une industrie : le pouvoir de négociation des clients, le pouvoir de
négociation des fournisseurs, la menace des produits de substitution, la menace d'entrants potentiels sur le
marché, et l'intensité de la rivalité entre les concurrents.

Figure 4 : les 5 forces de PORTER

Globalement le processus de veille est constitué par six étapes :

a. Exprimer les besoins en informations

L'expression des besoins en information se fait dans le cadre des objectifs stratégiques de l’entreprise. Dans
une entreprise, l'équipe - projet rencontre les services intégrés dans le dispositif de veille pour détecter leurs
besoins en informations.

En soi l'information est « informe », si on ne pose pas les bonnes questions.

La définition des besoins en informations et des axes de veille est un travail collectif de l'équipe projet et du
service concerné.

On définit les besoins :


-Quelles sont les préoccupations actuelles ? Les dossiers en cours ?

-Les difficultés relevant d'un manque d'information ?

-On définit le type d'informations à trouver : informations qualitatives ? Quantitatives ?

-On définit précisément la " cible " de la veille : quelles informations peut-on collecter sur une entreprise (un
partenaire, un client) ?

-Sait-on par où commencer cette démarche ?

-On planifie la recherche : on élabore un plan de recherche et de veille ;

-On fixe des limites en termes de contenu, de délais et de coûts ;

-On précise les destinataires et la forme de restitution / diffusion souhaitée.

Les réponses à ces questions seront concrétisés par l'élaboration d'un document baptisé « Synthèse des
besoins informationnels » >.

b. Choisir les sources d'informations

Pour chaque axe de veille validé par la direction, les veilleurs répertorient les sources d'informations connues
et analysent les plus pertinentes.

Attention : l'entreprise possède déjà des sources internes souvent méconnues (réseau informel,
documentations collectées, notes et dossiers personnels).

Les ressources externes sont très nombreuses.

Choisir, une ou deux sources, même payante parmi les plus fiables d'un domaine, est plus intéressant que
d'avoir de nombreuses sources peu qualifiées.

Lorsque l'identification de sources pertinentes s'avère difficile, le recours à un expert sectoriel peut constituer
une solution.

Critères de choix d'une source d'information

* Origine interne ou externe,

* Contenu formel / informel,

* Support physique (papier, numérique, oral),

* Accès libre ou réservé,

* Accès gratuit ou payant à l’information,

* Niveau de connaissance proposé (information brute, commentaire, rumeur ...)

* Etc.

c. Rechercher et collecter des informations

Les axes de la veille retenus sont traduits, pour chacun des veilleurs, par un plan de veille.

Les veilleurs explorent les sources et collectent les données dans le cadre de ces plans de veille.

Ils effectuent un premier tri des informations en fonction de leur pertinence et de leur validité.
La collecte nécessite une formation permanente des veilleurs aux méthodes et outils de recherche.

La démarche de veille suppose de développer dans l'entreprise une attitude pro - active d'écoute et de
curiosité : la collecte d'information n'est pas innée, d'autant que les sources peuvent être informelles et peu
visibles.

Capter l'information ne suffit pas, il est incontournable d'en évaluer la véracité, d'en extraire une synthèse et
de la sauvegarder.

Les veilleurs doivent avoir à leur disposition des moyens simples pour formaliser ces données.

La veille ne doit pas être synonyme de <<corvée>>.

d. Traiter les informations collectées

Les informations sélectionnées et validées sont exploitées pour aboutir à une synthèse, une véritable
photographie du sujet à un instant donné.

C'est au cours de cette étape qu'apparaît complètement la valeur ajoutée de la démarche de veille.

Il faut identifier les analystes internes et / ou externes auxquels faire appel pour chaque problématique et
sous - thématique.

Sur le fond : l'analyste synthétise l’information, la commente et peut proposer le cas échéant des
recommandations d’actions.

Pour la forme : on choisit le type de restitution des résultats qui conditionne les modalités de rédaction (fiche
de synthèse d'une page ou rapport détaillé ...).

e. Diffuser l'information synthétisée

Sous forme de livrables prédéterminés ( rapports , études de marché , revues de presse , listes d'événements ,
états de l'art , etc. ) , communiquez les informations utiles aux bonnes personnes au bon moment , afin
d'alimenter leur prise de décision .

Les résultats de la veille sont communiqués aux commanditaires pour compléter leur connaissance du sujet et
fonder leurs décisions.

Les résultats de la veille intègrent un état des lieux relatif au sujet posé, les opportunités et les contraintes
ainsi que les préconisations des analystes à l'aide d'une présentation convaincante.

f. Mémoriser le déroulement et les résultats de la veille

Le cycle de l'information fonctionne en boucle : les résultats d'une recherche peuvent alimenter un travail
ultérieur où la méthode et les questions seront affinées.

La veille suit ce processus récurrent qui peut être amélioré au fur et à mesure de la pratique.

Pour profiter des acquis antérieurs et affiner la méthode employée est parfois nécessaire de pouvoir revenir
sur le processus de veille.

Rappel

Les flux RSS (pour Really Simple Syndication, en français « Syndication réellement simple) sont des
fichiers dont l'objectif est de stocker une liste de contenus ou de pages web.

Les flux sont fréquemment utilisés dans les blogs pour permettre à des « abonnés » de recevoir en temps réel
la liste des derniers contenus publiés.
Ces abonnés peuvent être des utilisateurs, qui vont alors les lire à l'aide d'un logiciel spécialisé (par exemple
leur navigateur web), ou d'autres sites, qui diffuseront automatiquement les liens vers les contenus du flux
quand celui - ci sera mis à jour.

2 - Les intervenants dans le processus

Dans une organisation de type " cellule de veille " indépendante du service de documentation.

Cinq principaux groupes d'acteurs apparaissent donc dans une démarche veille, à savoir :

-l'animateur : anime le bon fonctionnement du dispositif, anime les réseaux, veille à la cohérence de
l'ensemble des travaux ;

-le spécialiste des ressources documentaires : gère les outils d'accès à l’information, fournit les informations
brutes utiles aux analystes, capitalise les informations produites ;

-l'analyste : collecte et recherche l'information en s'appuyant sur les capteurs, leurs réseaux, les ressources
internes, des prestataires externes, etc. ; élabore des analyses ;

-le capteur : tout membre de l'entreprise susceptible d'avoir des informations en raison de son expérience, son
savoir, son activité ...

-les experts : Ce sont eux qui valident la pertinence de l'information collectée (des internes ou des externes
de l’entreprise).

Figure 5 : LES ACTEURS DE VEILLE STRATEGIQUE

Il - L'information au cœur de la veille


L'information constitue une matière première stratégique au service de la performance économique, dont la
gestion doit être optimisée par une mobilisation de l'ensemble des forces vives de l'entreprise

1 - La typologie de l'information

Les Informations pertinentes sont souvent trouvées dans un état contestable, qui demandera un traitement
ultérieur. On identifie huit situations différentes d’informations.

Ambiguë quand l'information fournie ne donne pas un éclaircissement de son contenu,

Brute une partie de l'information a besoin d'un traitement approfondi, affiné

Blaisée : les informations sont systématiquement polarisées pour donner une orientation particulière,

Incomplète : quand il manque à l'information une partie nécessaire pour caractériser correctement une
situation spécifique,

Imprécise : son contenu ne correspond pas au standard de précision attendu,

Incertaine : l'information est compromise, en raison de la source,

Incohérente : l'information contredit une ou plusieurs autres informations,

Redondante : quand l'information est livrée sous plusieurs formes ou qui se répète.

Toutes les informations ne sont donc pas forcément utiles et, en particulier dans le domaine
communicationnel, on se doit de ne retenir que celles du type pertinent.

En d'autres termes, la production de la connaissance est un processus qui passe par les étapes suivantes:

-Données : nombres, mots, événements en dehors d'un cadre conceptuel de référence.

-Information : ensemble de données, validées et confrontées, qui commencent à avoir un sens.

-Connaissance : ensemble d'informations interprétées par l'entreprise et lui permettant de prendre des
décisions.

2 - Les sources de l'information

La prise de décision repose donc sur l'accès à l’information. C'est pourquoi nous retenons la classification
des informations en information blanche, information grise et information noire.

a. Les formes des sources de l'information

* L'information blanche

-facilement et licitement accessible,

-à titre gratuit, ou un faible coût d’acquisition,

-publique,

- sans sécurisation,

-portée stratégique limitée,

-etc.

* L'information grise
-facilement et licitement accessible,

-à titre gratuit, ou un faible coût d’acquisition,

-publique,

-difficultés dans la connaissance de son existence ou de son accès,

-portée stratégique importante,

-etc.

* L'information noire

-illicitement accessible (espionnage),

-confidentielle et diffusion très restreinte,

-hautement sécurisée, protégée par le secret,

-portée stratégique très importante,

Figure 6 : Sources de l'information

L'information noire, difficile à obtenir (ex : privée. confidentielle, etc.), qui peut relever de l'espionnage
industriel

L'information grise masquée, qu'il faut aller la chercher (ex : avec des techniques avancées)

L'information blanche. Disponible publiquement, (ex : accessible par les moteurs de recherche classiques)

b. Les différentes sources de l'information

Figure 7 : L'essentiel des sources de l'information


Figure 6 : Sources de l'information
Figure 7 : La Capacité D’écoute Prospective De L’entreprise Vis-À-Vis De Son Environnement

c. L'information sur internet

Indéniablement, le Web est en train de devenir la principale source pour collecter de l’information.

Il peut être pertinent de demeurer au courant des nouvelles publications sur internet et des développements
de la recherche dans un domaine particulier.

En 2018, on estime que le volume d'information créé chaque jour représente 2,5 quintillions d’octets. Soit
915 000 000 000 de Giga-octets d'informations sont publiées chaque année sur le net.

La méthode pull

La méthode pull représente la méthode classique d'utilisation de l'Internet : l'utilisateur se rend directement et
régulièrement sur Internet pour en « tirer » les informations les plus récentes dans un domaine particulier.

Elle permet au chercheur de sélectionner lui - même l’information. L'information recueillie est donc plus
pertinente et le chercheur ne risque pas d'être noyé sous un flot d'information trop volumineux.

Son inconvénient est que le chercheur doit se rendre sur les sites Web et relancer manuellement la recherche.

La méthode push

La méthode push est une méthode d'utilisation d'Internet en très forte expansion.

Elle consiste à apporter à l'utilisateur ou à « pousser » vers lui, de manière directe et automatique,
l'information qu'il a programmée en fonction de critères qu'il a choisis.

Cela revient à sélectionner et utiliser judicieusement des outils de recherche d'information sur le Web tels des
bases de données, des bulletins (Newsletters), des listes de diffusion, etc. qui envoient régulièrement des
messages dans le courriel du veilleur.

Cette méthode permet, via le service de signalement rapide, de relancer automatiquement la recherche à des
moments prédéterminés.

La recherche s'effectue de façon périodique et régulière ce qui assure une veille documentaire continue

Cependant toutes les bases de données n'offrent pas le service de signalement rapide.

Cette méthode ne peut donc pas être utilisée pour toutes les bases de données.
Figure 8 : techniques de collecte d’information sur internet

3 - L'exploitation de l'information

a. Le recoupement

La première phase préalable à l'analyse de l'information est sa validation par recoupement.

Il s'agira de rapprocher des données déjà connues, d'origines variées, relatives à la nouvelle information
collectée, afin de vérifier si elles coïncident ou divergent.

L’information qu'on ne peut recouper immédiatement ne doit pas être disqualifiée.

Il peut s’agir, en effet, d'un élément important nommé en intelligence économique signal faible et il sera bon
que l'analyste le garde en mémoire.

b. L'appréciation

L'appréciation permet ensuite de situer l'information en fonction de ce qu'on sait déjà.

Il s'agit de prendre de, la hauteur par rapport à son sujet en y intégrant la dernière information collectée
ajoutée.

On touche ici à l'aspect extrêmement humain et intuitif de la veille, puisque là où un veilleur / analyste, de
par sa formation, sa personnalité, ses connaissances et son expérience, sera à même de repérer et relier ce
signal à d'autres informations et de lui donner un sens, un collègue pourra n'y voir qu'un détail sans
importance.

c. L'interprétation

L'interprétation de l'ensemble par l'analyste lui permet alors de créer des liens avec ce qu'il sait déjà et de
reconstituer ainsi un nouveau paysage de la situation afin de le «faire parler».

Elle est souvent concomitante à l'extrapolation qui va amener l'analyste à poser de nouvelles hypothèses sur
une situation , qu'il lui faudra ensuite valider par des actions de recherche d'informations ciblées et parfois ,
par l'ajout d'un nouvel axe de veille ou de nouvelles questions dans un axe de veille existant

C'est ici que l'expression cycle du renseignement trouve sa justification.


Figure 9 : processus de veille stratégique

Ill - La veille technologique : exemple de la ville stratégique


1 - Définition

La veille technologique est l'ensemble des techniques visant à organiser de façon systématique la collecte,
l’analyse, la diffusion de l'exploitation des informations techniques (articles scientifique, brevets, Inventions,
etc.) utiles à la sauvegarde et à la croissance des entreprises

C'est une activité cruciale pour toute entreprise, en raison de la forte vitesse d'évolution des métiers induite
par les vagues d'innovations et d'avancées capables d'impacter sur le devenir de son activité

Elle se doit de prévenir et alerter tout responsable d'un changement, d'une nouveauté d'une innovation qu'elle
soit technique ou scientifique. Dès lors qu'elle peut modifier le paysage ou faire perdre / gagner un avantage
économique, la veille devient critique et doit intervenir le plus tôt possible.

Comme son nom l’indique, c'est la veille que l'entreprise consacre essentiellement au développement des
technologies avec tout ce que cela comporte en termes :

-de découvertes scientifiques (recherche fondamentale et recherche appliquée),

-d'innovation de produits ou de services,

-d'évolution des procédés de fabrication,

-d'apparition de nouveaux matériaux ou concepts,

-de constitution de filières ou de sophistication des systèmes d’information.

Figure 10 : Cible de la veille stratégique :


Trois types principaux d'arguments militent en faveur d'une veille technologique de la part de l'entreprise :

-Ne pas se laisser évincer par un concurrent : Celui - ci peut être actuel ou potentiel, légal ou illégal.

C'est par exemple, le cas de la très efficace veille réalisée par les chinois en Birmanie pour savoir quels sont
les produits locaux ou importés disponibles sur le marché et à quel prix, pour ensuite inonder le marché par
des produits similaires moins chers.

La veille permet d'éviter la menace, " soit dans une optique défensive, c'est - à - dire dans une optique
d'assurance contre les menaces inopinées, soit dans une optique offensive, c'est - à - dire visant à obtenir un
avantage technologique sur son concurrent.

-Prendre une avance décisive dans un domaine où il n'y a pas encore de concurrence, en se mettant ainsi à
l'abri des " ruptures technologiques " et en devançant des concurrents plus lents à réagir ou simplement
absents.

-Ne pas gaspiller inutilement des ressources, ne pas « réinventer la roue », il est inutile pour une entreprise de
se lancer dans un programme de recherche pour une technologie que les concurrents maîtrisaient depuis très
longtemps ...

C'est plus qu'une simple recherche, la veille technologique consiste à :

-Détecter les technologies émergentes ; -Recueillir l'information permettant d'anticiper les innovations
technologiques ;

-Identifier les techniques ou technologies mises en œuvre par ses clients, fournisseurs, partenaires et
concurrents ;

-Orienter votre R & D Identifier des expertises susceptibles d'être mobilisées sur les nouveaux projets.

La veille est un outil permettant dans une première étape, d'établir et d'actualiser l'état de la technique, mais
surtout, d'aider l'entreprise à prendre des décisions stratégiques quant à son évolution future.

2 - La mise en place de la veille technologique

a. Comment mettre en place une veille technologique ?

* Collecter l'information
Mettre en œuvre une veille technologique consiste à effectuer des recherches ciblées sur des domaines
importants, sur des entreprises clés ou sur des secteurs couverts.

Lister ses besoins et mettre en place un plan de collecte est la première étape de tout type de projet de veille.

Identifier les sources d'informations est essentiel, mais bien programmer les requêtes de recherche reste vital.

Les bases de brevets, les articles scientifiques et la presse spécialisée peuvent être facilement regroupés.

*Analyser et synthétiser l'information

Effectuer des statistiques sur le nombre de brevets ou d'articles scientifiques publiés permet de valider la
pertinence d'un sujet.

C'est un excellent moyen de savoir si un secteur est dynamique, pour y investir ou s'y diversifier par
exemple.

Effectuer un inventaire de vos outils actuels, puis réaliser des recherches pour savoir s'il existe des
applications ou logiciels plus performants.

Veiller régulièrement sur les outils et le matériel utilisés par vos concurrents.

Une fois l'information synthétiser, elle doit être transmise à tous les concernés.

* Les principaux outils pour réaliser la veille

-Google Alerts : Grâce à un compte Google, vous pouvez obtenir les dernières informations sur les
technologies. Avec Google Alerts, vous saisissez des mots - clés et obtenez des alertes dès qu'un contenu
aborde ce sujet.

-Feedly : La plupart des blogs disposent d'un flux RSS. C'est pratique pour suivre l'actualité des médias,
blogs et revues dédiés aux innovations technologiques de votre secteur d’activité. Pour compiler et classer
ces flux, vous pouvez utiliser Feedly.

Etc.

b. L'exemple des entreprises japonaises

L'exemple du Japon est une excellente illustration du rôle de la veille technologique car on pourrait presque
considérer que les japonais sont les premiers à avoir systématiquement mis en œuvre cet ensemble de
mesures.

Nous pouvons constater l'incroyable essor technologique de ce pays, grâce à la veille technologique
systématiquement pratiquée ses entreprises.

On doit aux entreprises japonaises, entres autres : le robotisme, le toyotisme, etc.


Figure 11 : Origine De La Technologie Dans L’industrie Japonaise : Gradation Entre Technologies Originales Et
Technologies Etrangères

Chapitre 2 : L'IE : Emergence et évolution

I- Evolution de l'IE
1 - Genèse de l'IE

a. Contexte historique

Le concept d'IE date des années 1950.

Il s'agissait d'utiliser les techniques guerrières pour collecter de l'information économique en vue de gagner
des batailles commerciales principalement.

C'est sur le plan de l'échiquier économique que se situaient les combats les plus meurtriers (rachats
d’entreprises, absorptions, guerre des prix, guerre des coûts, manœuvres stratégiques, etc.).

Il faut rappeler qu'avant cette époque, la rareté de l'information et le caractère très rudimentaire des outils de
technologie (NTIC) de son traitement ne nécessitaient pas une démarche IE.

On peut distinguer plusieurs phases de l'évolution de l'IE :

-Années 1970-1990 : limitée à l'application des techniques de défense à l’économie, prise de conscience du
rôle clé de la connaissance pour la compétitivité d'une nation (l’intelligence organisationnelle);

Renseignement appliqué à l'économie (approche défensive) : stratégie d’entreprise, environnements


concurrentiels marquée par la mondialisation ;

-Années 2000 : Maîtrise de l'information stratégique pour protéger et anticiper, légiférer les premières
affaires d'espionnage économique ont éclatées (affaire Renault, Huwei, etc.) : Approche offensive (protection
de l'information et l’influence).

Robert Guillaumot, le fondateur et secrétaire général de l'Académie de l'intelligence économique en France,


confirme la menace. " Deux entreprises sur trois sont des cibles potentielles d'actes d'espionnage industriel
ou de malveillance "
L'IE est une pratique autant offensive que défensive ; elle a élargi son champ d'action à la fois dans
différentes disciplines (influence, lobbying ...).

Désormais même les PME adoptent une démarche IE.

L'avènement de la société de l'information et les avancées en matière. De technologies numériques


transforment l'environnement informationnel, devenu physico - virtuel, archi - complexe, en perpétuel
changement, espace volatile de dynamiques accélérées, chaotiques, diffuses, incertaines.

Ces mutations obligent les structures organisationnelles formelles à changer leurs stratégies compétitives en
tenant compte de la place qu'occupe désormais l'information dans leurs approches organisationnelles afin
d'assurer l'atteinte de la performance.

Les individus, pour leur part, acquièrent un pouvoir informationnel qu'ils ne détenaient pas auparavant.
Conséquemment, les stratégies informationnelles adoptées peuvent avoir un impact considérable tant sur un
plan organisationnel que personnel.

-De nos jours, l'IE est devenue un processus indispensable, pertinent, utile et actionnable.

L'intelligence économique est désormais analysée par des champs scientifiques différents ;

-soit elle est pratiquée sous la forme d'une démarche dans l’entreprise, territoire, l’Etat.

-soit il existe des entreprises d'IE dont l'objectif est de collecter, d’anticiper, de rendre pertinentes et utiles
pour des entreprises clientes.

b. Un changement de paradigme

L'IE est née dans une phase de transition de paradigme qui s'est inscrite dans celui de l'approche fondée sur
les ressources, donnant lieu à la knowledge based view of the firm (approche de l'entreprise par les
compétences), paradigme ayant renversé le paradigme concurrentiel (Michael Porter).

Selon le modèle de Michael Porter « Pour dégager un avantage concurrentiel, l'entreprise doit définir sa
stratégie, compte tenu de sa position et de l'univers concurrentiel de son secteur d'activité et selon sa chaîne
de valeur ». (Voir chapitre 1)

La théorie des ressources (Pénrose) propose d'expliquer les différences de performance (création et maintien
de l'avantage concurrentiel) entre les firmes par les caractéristiques des ressources.

Certaines firmes peuvent s'approprier des rentes (avantage concurrentiel) de différents types fondées sur
l'usage de leurs ressources supérieures (Rumelt, 1987; Peteraf, 1993 ; Koenig, 1999):

-ricardiennes (elles proviennent d'une efficacité supérieure des ressources impliquées dans le processus de
production et de la rareté de ces ressources).

-de monopole (elles reposent sur la possibilité de proposer une offre différenciée, d'ériger des barrières à
l'entrée dans l'industrie ou de profiter d'un avantage au premier entrant),

-quasi-rentes (elles proviennent de la différence entre la valeur d'acquisition d'une ressource et la valeur
générée par son utilisation),

-schumpeteriennes : elles sont liées au développement de nouvelles ressources ou à leur utilisation sous de
nouvelles formes (innovation).

Ces théories stipulent que le développement de l'entreprise ne dépend pas uniquement de son positionnement
externe et du jeu des forces auquel elle est soumise, mais des ressources dont elle dispose, et surtout de son
aptitude à les combiner et de les exploiter de manière originale.
En d'autres termes, l'avantage concurrentiel ne résulte pas uniquement du bon choix du couple (produit /
marché), mais il pourrait aussi découler de la possession d'une ou de plusieurs ressources rares au sein de
l’entreprise.

Figure 12 : Le diagnostic interne par la chaîne de valeur (PORTER) et par l'analyse du portefeuille de ressources (PENROSE)

La théorie des ressources et compétences d’E. Penrose, l'entreprise est analysée comme :

-un ensemble de ressources tangibles (équipements, ressources financières et humaines dans leur dimension
quantitative),

-et intangibles (réputation, image, savoirs, savoir-faire du personnel, savoir organisationnel et managérial, et
ressources technologiques), Ces ressources, conjuguées à des compétences, visent à accroitre la performance
de l’entreprise.

L'entreprise doit exploiter ses compétences afin de façonner un contexte concurrentiel qui lui soit favorable.

Elle crée son environnement plus qu'elle ne le subit. Le diagnostic interne des ressources et compétences est
donc indispensable.

La compétence d'un individu est sa capacité à comprendre et interpréter différents problèmes professionnels
pour pouvoir les résoudre dans un contexte particulier.

Une compétence est, par conséquent, une connaissance en action. Elle dépend donc de l'individu et du
contexte de l’action.

La compétence individuelle est la combinaison du savoir-agir (savoir, savoir-faire et savoir-être), du pouvoir-


agir (lié au style de management) et du vouloir-agir (motivation de l'individu).

En outre, les individus sont toujours membres d'une équipe ou d'un groupe. Ils possèdent donc non seulement
des compétences professionnelles, mais aussi des compétences relationnelles, comme la capacité d’écoute.

La capacité des salariés à communiquer est considérée comme un élément important de leurs compétences.
Cette qualité facilite la coordination des activités entre les différents services.

Il faut aussi considérer la compétence de l’organisation, ou compétence collective, c'est-à-dire la façon dont
l'organisation utilise l'ensemble des savoirs et savoir-faire collectifs.

L'école et des compétences des capabilités (knowledge management) reconnaît le rôle de la connaissance
dans la stratégie concurrentielle, et met l'accent sur l'importance de l’adaptation, de l'intégration et sur la
reconfiguration des capacités d’organisation, des ressources et des compétences au travers des changements
environnementaux.
L'information est le premier stade d'acquisition des connaissances ; le traitement qui en est fait au sein du
processus d'innovation a pour finalité l'amélioration de la performance de l'organisation et d'assurer sa
pérennité.

2 - L'IE au carrefour de plusieurs disciplines

L'intelligence économique prend racine dans plusieurs disciplines:

Elles sont présentées ci-dessous et revendiquent l'IE dans leur champ :

Les sciences de l'information et de la communication : qualifier les informations, les diffuser, les collecter,
les stocker, les mémoriser; l'information est un objet d'étude et elle constitue le cœur de la démarche IE;

Les sciences de gestion : De la stratégie de l'entreprise jusqu'aux compétences RH, le marketing, les
systèmes d’information, la finance, tous ces champs sont impliqués dans la mise en place et piloter une
démarche d'IE dans l’entreprise.

Le droit : protection de l'information et du patrimoine informationnel, le droit de l'information devient un


champ juridique à part entière ; il évolue pour s'adapter à l'économie du savoir (protéger le patrimoine
informationnel de l'entreprise : droit de la propriété intellectuelle et commerciale ...);

L'économie : pour comprendre l'environnement qui entoure les entreprises et la transformation digitale
associée (les théories économiques, les formes du marché, etc.);

Ce fondement multidisciplinaire a permis d'enrichir considérablement la compréhension des enjeux et la


démarche d’IE, ainsi que d'identifier les compétences nécessaires pour l’embrasser.

3 - Le contexte économique mondial

A partir des années 1990 s'est progressivement développé un environnement économique globalisé,
dématérialisé et hyper compétitif, qui peut s'interpréter comme le résultat d'au moins trois grandes mutations
intimement liées :

-La globalisation de l’économie,

-La dématérialisation de l’économie,

-La dérégulation de l’économie.

Cette profonde mutation de l'environnement international, chamboule les formes et l'âpreté de la concurrence
et rend par conséquent, impératif de repenser la stratégie des entreprises.

Et donc l'IE peut constituer un outil permettant aux acteurs économiques d'exploiter les opportunités et de se
prémunir contre les risques consécutifs aux évolutions de l'environnement économique.

a. La globalisation de l'économie

La globalisation correspond à l'intégration de marchés dont les frontières géographiques et / ou économiques


étaient jusque-là disjointes.

Elle se traduit par la mise en place de réseaux de chaîne de valeur à l'échelle mondiale.

Ensuite, l’innovation, et en particulier dans les moyens de transport et de communication, favorise la


reconfiguration de secteurs d'activité tout entiers au sein desquels les frontières technologiques et
géographiques se déplacent, se recombinent et s'étendent pour faire converger les marchés.

b. La digitalisation et dématérialisation accrue de l'activité


La digitalisation, ou numérisation, peut se définir au sens large comme l'intégration des technologies
digitales dans la vie de tous les jours, ou au sens strict comme la conversion d'une information en données
numériques.

Cette " révolution numérique " ouvre de nouvelles perspectives à la création du savoir, à l'éducation et à la
diffusion de l’information.

Elle modifie en profondeur la façon dont les entreprise gèrent leurs affaires commerciales et économiques et
conçoivent leur engagement.

Certains parlent alors «d'ubérisation» de l'économie pour qualifier un processus plus large de
dématérialisation de l’économie, qui prend deux principales formes :

La transformation de biens matériels en biens numériques, notamment dans les médias (livres, films,
musique, etc.) ou encore la monnaie ;

• Le transfert de potentiel de création de valeur des actifs matériels vers les actifs intangibles, de sorte que
selon les secteurs d’activité, 50 à 80 % de la valeur des entreprises et des richesses produites proviennent des
actifs immatériels tels que la marque, la culture, les réseaux, les savoir-faire, etc.

Ce processus de dématérialisation concerne tous les secteurs d'activité et accélère l'avènement de ce qu'il est
désormais commun d'appeler l'économie de la connaissance.

Par ailleurs, la création de valeur et la source principale de la compétitivité des entreprises proviennent de la
création et de l'exploitation de connaissances.

Mais les propriétés économiques de la connaissance en font néanmoins un actif difficile à gérer :

-D’abord, la connaissance présente les caractéristiques d'un bien public : si elle n'est pas protégée
volontairement par un brevet, un droit d'auteur ou un tarif d'accès », l'appropriation de la connaissance est
non rivale et non exclusive;

-D'autre part, sa diffusion génère des externalités positives à l'origine de rendements croissants : la valeur de
la connaissance augmente avec le nombre d'individus qui cela bénéficient, et indépendamment de son coût
de production ;

Enfin, les connaissances ont un caractère cumulatif et hiérarchisé, de sorte qu'il n'est pas possible d'accéder
aux connaissances de pointe, sans passer par l'apprentissage des connaissances de base (comme
le……………

c. La dérégulation de l'activité

Un processus de libéralisation, ou de dérégulation de l'économie est une décision politique qui consiste à
déplacer le curseur de la régulation le plus possible dans la direction du jeu concurrentiel.

Autrement dit, il vise à limiter l'intervention de l'État dans les échanges marchands, afin d'y introduire plus
de concurrence et redynamiser les marchés par l’innovation, la guerre des prix et l'augmentation du surplus
collectif.

En pratique, processus ne se traduit pas comme on pourrait le croire par la suppression pure et simple des
cadres de régulation préexistants, mais plutôt par leur transformation.

II- Le processus IE dans l'entreprise


1 - La démarche IE
L'IE est donc à la fois une démarche (collecter, traiter et diffuser l’information), une méthodologie
(comment coordonner la démarche) et un ensemble d'outils et de compétences associées.

L'entreprise alimente le processus d'IE qui mobilise donc des ressources à deux niveaux :

Le premier, la création d'un contexte favorable à la circulation et au partage de l'information ;

Le second, l'accroissement des compétences individuelles et collectives pour rendre les acteurs « intelligents
», c'est - à - dire ayant la capacité de développer des réseaux personnels, de se former, de pratiquer, de
partager et de médiatiser l’information.

Figure 13 : Processus de l’IE

2 - Pratiques contraires à L'IE

Il convient de préciser que l'IE est une démarche, une philosophie de management, un processus stratégique,
mais il est utile de rappeler ce qu'elle n'est pas :

L'IE n'est pas illégale : Tous les moyens ne sont pas autorisés pour obtenir de l'information stratégique
(pillage, vol, écoute illégale, chantage, etc.).

S'il est vrai que la guerre économique est parfois déclarée dans certains secteurs (automobile, industrie
militaire, informatique, etc.), elle n'autorise pas les pratiques dites illégales que le législateur a d'ailleurs
identifiées et qualifiées.

• L'IE n'est pas seulement un outil. La combinaison outils - intelligence humaine est incontournable.

Tous les systèmes de veille, de diffusion et de protection de l'information ne valent que si l'intelligence
humaine rend pertinentes les informations et permet de leur donner du sens.

Seule l'intelligence humaine permet de faire cette sélection ; aucun outil, aussi efficace soit-il, ne peut
réaliser cette activité.
• L'IE n'est pas une réaction. C'est de l'anticipation (pro-action), grâce à la collecte des informations en amont
des actions stratégiques.

• L'IE n'est pas que la guerre économique. Si le combat existe pour obtenir avant les concurrents des
informations stratégiques, il ne faut pas voir uniquement dans cette démarche une approche belliqueuse.

• L'IE n'est pas seulement nationale : les marchés étant globalisés et ouverts, les entreprises ayant pour la
majorité des activités hors de leur territoire d’origine, il devient impossible de pratiquer une politique d'IE
restreinte à un pays.

L'IE n'est pas que la compétition, elle est aussi fondée sur la coopétition entre les acteurs économiques (c’est-
à-dire une coopération et un échange d'information sur certaines activités et une compétition sur d’autres).

L'exemple de l'industrie pharmaceutique est intéressant : des entreprises peuvent être concurrentes sur leur
secteur, mais coopérer pour la R & D sur une molécule en particulier.

Par exemple, en 2004 Samsung Electronics Co. Ltd. et Sony Corp. Ont signé un accord prévoyant la mise
sur pied d'une coentreprise de technologie LCD répondant au nom de S - LCD.Corp.

Figure 14 : Les gains et les risques liés au partage de l'information entre entreprises concurrentes lors d'une collaboration

3 - Les métiers associés à l'IE

Aux trois actions de l'IE peut correspondre trois sortes de métiers, à savoir:

-Les métiers de la veille et de l'anticipation: La fonction de veille peut prendre plusieurs dénominations selon
l'entreprise : veilleur stratégique, analyste veilleur, chef de projet veille, chargé de veille où tout simplement
veilleur.

Elle peut également être sous-traitée à des prestataires.

Le veilleur est au cœur de la démarche d’IE. Il identifie les sources d'information au sein de l'entreprise et de
son environnement; il qualifie l'information stratégique, la traite et la diffuse au moyen d'outils et de
techniques de collecte, d'analyse et de protection de l’information.

Il doit comprendre l’organisation, ainsi que l'ensemble des métiers de son entreprise.

-Les métiers de la sûreté et de la sécurité économique: ils garantissent la protection du patrimoine


économique de l'entité à laquelle ils sont rattachés: les collaborateurs, le patrimoine matériel (infrastructures,
locaux, etc.) et immatériel (savoirs, technologies, réputation, etc.).
On recense le responsable sûreté et sécurité , le responsable protection du potentiel scientifique et technique ,
le gestionnaire des risques (risk manager , le responsable conformité (compliance officer), le responsable
sécurité des systèmes d'information (RSSI) et le responsable gestion de crise, etc.

Ils ont pour mission la prévention des risques, mais aussi la réponse face aux attaques. On peut distinguer
plusieurs catégories de risques contre lesquels l'entité doit se prémunir.

–Les métiers de l'influence : Chargé de relations extérieures d'une entreprise ou d'une administration,
community manager, social media manage, responsable des affaires publiques ou institutionnelles,
responsable du développement durable ou de la RSE, responsable communication, lobbyiste ou tout
simplement influenceur.

Tous ces métiers qui se développent apparaissent de plus en plus comme des instruments de succès
économique.

L'information créatrice de valeur irrigue l'ensemble des fonctions de l’entreprise, la stratégie, le marketing, la
communication, les ressources humaines, les systèmes d’information, les services juridiques, etc.

Il est donc tout naturel que les métiers de l'IE se situent à l'intersection de ces différentes fonctions.

Les métiers reposant sur des compétences simples ou doubles avec I'IE sont principalement aux interfaces et
ont pour objectif de collecter les informations et de les faire circuler, afin de créer de la connaissance.

Figure 15 : métiers associé à l’IE


Ch3 : Les trois actions de l'IE

I - Manger l'information : le management de la connaissance (knowledge


management)

Il - Protéger le patrimoine informationnel de l’entreprise.

III- Influencer sur son environnement

S’informer, protéger l'information et influencer l'environnement tel sont les trois actions visées par l'IE dans
les organisations.

I - De l'information au management de la connaissance (knowledge


management)
«Si jamais HP exploitait tout ce qu'il sait, nous serions trois fois plus profitable.»

Cette citation de l'ancien PDG de Hewlett-Packard, a fait le tour du monde et a maintes fois été citée dans les
années 1990, résumant ainsi le challenge que les entreprises affrontent avec l'avènement de l'ère de la
connaissance la création de valeur est intrinsèquement liée à l'utilisation adéquate de la connaissance que
toute organisation possède, bien souvent fragmentée, en son sein ou qu'elle doit acquérir.

Même si l'information est nécessaire à la prise de décision au sein de l’entreprise, elle n'est pas toujours
disponible pour l'ensemble des collaborateurs et il va s'agir de franchir une étape supplémentaire afin de
produire des connaissances actionnables grâce à des démarches de knowledge management.

1 - Définitions

a. La connaissance

La connaissance est un processus humain et dynamique, créé au cours des interactions entre les individus
entre eux et / ou leur environnement.

-Elle est dynamique, c-à-dire qu'elle est toujours en mouvement, questionnée et questionnable pour un
renouvèlement continu, créateur de nouvelles connaissances. Elle est aussi humaniste, c'est - à - dire
intrinsèquement liée à l'être humain, qui en est le détenteur au sein de son propre système de valeurs.

-Elle est dépendante du contexte social, culturel et historique dans lequel elle est générée et / ou utilisée ou
comme un contexte ouvert, fluide avec des dimensions spatiale, temporelle, voire virtuelle : c'est
l'interprétation humaine qui transforme l'information en connaissance dans cet espace donné, qui lui fournit
une grille de lecture.

Dans l'action quotidienne, l’individu, les groupes et les équipes, voire l’entreprise, déploient, utilisent, créent
des connaissances de deux types :

• Tacites, par exemple pour l'employé qui, par expérience, reconnaît au bruit un dysfonctionnement précis
dans la machine et va y remédier plus rapidement, ou le pâtissier qui va développer une saveur par intuition
avec une nouvelle association d'ingrédients ;

• Explicites en formalisant ou en suivant le mode d'emploi de telle ou telle procédure.

b. Le knowledge management
Le management des connaissances (en anglais knowledge management, KM) met en avant les
connaissances, compétences, habilités et expériences des entreprises comme fondements de leur identité et
source de leur avantage compétitif.

Il correspond au processus d’identification, d’organisation, de stockage et de diffusion des informations au


sein d'une entreprise.

Il s'agit d'un système de gestion des connaissances, qui garantit un accès à l'information à l'ensemble des
équipes d'une entreprise. Ces informations sont précieuses pour l'ensemble des collaborateurs.

Le KM permet donc de faciliter le travail et d'accroître l'efficacité organisationnelle.

Son objectif est bien de créer de la valeur en utilisant les connaissances existantes ou à acquérir, en les
identifiant, les intégrants par appropriation individuelle et collective pour les mettre en œuvre, les partager,
les transformer et créer de nouvelles connaissances.

C'est une spirale continue qui définit ce processus d développement de la connaissance dans le temps.

2 - Comment favoriser Le knowledge management dans l'entreprise

Le modèle fondateur de cette transformation fut proposé par Nonaka et Takeuchi (1995), qui explique
comment la connaissance. Est créée, utilisée, partagée et transformée dans le but de générer. De la valeur
propre à l’entité.

Il comprend quatre phases socialisation, externalisation, combinaison et internalisation. Ce modèle est appelé
SECI.

* Socialisation : il s'agit de favoriser le partage des idées, des intuitions et sensations, soit la connaissance
tacite, issue de l’expérience, et donc difficile à exprimer, au travers de la rencontre informelle.

La collaboration, l'apprentissage ou juste la discussion improvisée, par exemple auprès de la machine à café,
va faciliter l'échange informel, qui s'avère souvent précieux et source de synergie, d'envie de travailler
ensemble pour poursuivre le partage si des affinités et / ou la confiance se déploient.

Le tutorat ou les communautés de pratique sont des activités qui soutiennent efficacement ce type d'échange
essentiel à toute organisation.

L’externalisation, les connaissances tacites qui ont été échangées informellement entre individus et qui
semblent intéressantes pour l’organisation, sont explicitées ou «officialisées», pourrait-on dire, sous forme de
bonnes pratiques, leçons apprises, etc., et collectées de façon à être transmissibles.

La combinaison est une étape plus officielle que l’externalisation. Ces connaissances identifiées et déployées
au sein d'une entité sont associées, combinées et utilisées pour contribuer à la construction d'un objectif
précis, comme un projet d'innovation par exemple.

Le tout va être formalisé dans un langage commun plus normé, afin de créer des nouvelles connaissances
utilisables par l'organisation.

L'internalisation est la phase plus individuelle, qui consiste à s'approprier ces connaissances nouvellement
créées au niveau organisationnel et les intégrer à son savoir déjà existant pour élargir sa capacité à réagir, ses
compétences et son aptitude professionnelle.

Ce processus est souvent plus ou moins inconscient mais, lorsque favorisé par un environnement
organisationnel propice, il va permettre par exemple à l'employé de savoir appréhender efficacement un
événement imprévu, grâce à son acquis de l’expérience.
Figure 16 : Le modèle SECI (socialisation, externalisation, combinaison, internationalisation)

Le spirale SECI de la création de connaissance

3 - Les enjeux du knowledge management

L'objectif principal des organisations lorsqu'elles souhaitent mettre en place une bonne gestion des
connaissances est de pouvoir utiliser les savoirs comme un accélérateur de performance, afin d’obtenir. Un
avantage concurrentiel et devenir plus compétitives.

La gestion des connaissances permet de répondre efficacement à différents enjeux rencontres par les
entreprises, notamment :

Améliorer la prise de décision en capitalisant sur les enseignements des projets passes ;

-motiver ses salariés, dont les savoirs et l'expérience sont reconnus et valorises, pouvant faire naitre une
motivation et un sentiment d'appartenance à l'organisation ;

-gagner en productivité avec une réduction significative du temps de recherche des informations, plus
d'autonomie et un accès à de nouveaux savoirs améliorant la qualité du travail ;

-sauvegarder les connaissances des personnes qui partent de l'entreprise en assurant le transfert de
l'information ;

-accélérer et optimiser l'apprentissage des nouveaux arrivants ;

-donner plus d'autonomie aux collaborateurs grâce à des informations plus facilement accessibles ;

-sauvegarder le capital intellectuel, afin d'assurer sa transmission en évitant sa disparition ;

-favoriser l'innovation grâce à la fluidification du travail collaboratif et au partage de l'expérience et des


savoirs.

4 - Les techniques du knowledge management dans l'entreprise

Le choix des pratiques et techniques à adopter, dépend des objectifs assigné par le du knowledge
management.

On peut citer (à titre non exhaustif) les techniques suivantes :

a. Dans le but de Partage, Diffusion, Utilisation


* Intranet : C'est d'un Internet propre à une entreprise. Il est utilisé par l'ensemble des travailleurs ou des
collaborateurs de cette entreprise, il permet, entre autres de :

-discuter à travers un chat ou un forum entre collaborateurs dispersés sur plusieurs sites,

-échanger des documents et des fichiers entre collaborateurs,

-rechercher des documents à travers un moteur de recherche interne,

-gérer des projets,

-fournir un outil d'aide à la décision,

-mettre à disposition un annuaire du personnel,

-réunir plusieurs collaborateurs pour une visioconférence, ...

* Portail d'entreprise : C'une plate - forme donnant accès, pour l'ensemble du personnel et éventuellement les
partenaires, à des données de l'entreprise ainsi qu'à des ressources du système d'information regroupées au
sein d'une interface unique.

* Un réseau social d'entreprise est système de communication interne accessible aux employés d'une
entreprise et éventuellement aux partenaires de cette entreprise (fournisseurs, clients, distributeurs ...).

Son objectif est de favoriser la communication entre les individus et / ou des groupes d'individus au travers
de fonctionnalités dites sociales, assez proches des réseaux sociaux traditionnels.

" Un wiki d'entreprise permet la gestion des connaissances au sein d'une entreprise.

Les informations partagées n'ont pas vocation à être diffusées en dehors de la communauté.

Même à l'intérieur d'une entreprise donnée, on peut souhaiter limiter l'accès à certaines informations à un
cercle donné de personnes.

" Un répertoire : afin de faciliter le ciblage des informations, l'entreprise peut instituer un répertoire recensant
les expériences de tous collaborateurs (qui fait quoi, avec quelle connaissance ou quelle expérience).

* Une cartographie de connaissance : consiste à procéder à un recensement détaillé des connaissances de


l'entreprise sur un domaine métier ou par une approche processus, à les typer selon un modèle de
connaissance puis de les liées entre elles selon la logique annoncée par les personnes interviewées.

b. Dans le but de capitalisation, intégration

Dans l'objectif de mettre en place l'accompagnement adéquat, d'assurer le transfert d’expertise, de faciliter
l'intégration de nouveaux collaborateurs ou bien l'intégration des jeunes. L'entreprise peur recourir aux
techniques suivantes :

* Le tutorat : (un Tuteur et un tutoré) c'est un système dans lequel un tuteur est chargé d'accompagner une
jeune personne en formation. La mission ne consiste pas seulement à transmettre son savoir, ainsi que sa
technique professionnelle. Elle consiste aussi à évaluer le tutoré ou le jeune formé.

* Le mentorat : (un mentor et un mentoré) : le mentor guide, conseille en se basant sur ses expériences le
mentoré.

Il incombe au mentor d'établir une relation basée sur la confiance afin que les deux parties s'échangent
librement sur leurs idées et leurs visions.
Contrairement au tutorat ou au coaching, le mentorat d'entreprise se focalise sur l'adoption d'un savoir - être
et non l'acquisition des techniques.

* Le coaching : Comme son nom l’indique, ce type de coaching se déroule au sein d'une organisation
professionnelle. C'est un accompagnement ciblé, financé par l’entreprise, avec un collaborateur ou avec une
équipe, qui répond à un objectif professionnel de l’entreprise. Par exemple :

-Accompagner une nouvelle prise de poste,

-Accompagner un manager dans l'amélioration de sa communication ou dans l'établissement d'un leadership


inspirant,

-Accompagner une équipe dans l'amélioration de ses performances.

c. Dans le but de Transformation, Innovation, Création

Le management des connaissances est souvent considéré aussi comme un levier de l’innovation.

Ainsi, Les méthodes d'innovation participative stimulent l'émergence de nouvelles idées et de solutions
créatives aux problèmes rencontrés, en sollicitant la perspicacité et l'engagement de chacun des membres.

Les pratiques les plus courantes (mais non exhaustives) en la matière sont :

* Les communautés de pratique : Ce sont des groupes de personnes qui partagent un intérêt commun et
veulent apprendre les uns des autres dans une problématique professionnelle.

Les bénéfices sont souvent bien visibles au sein d'une telle communauté, les individus couvrent efficacement
à la résolution de problèmes ;

Ils accélèrent l'adoption de bonnes pratiques, accroissent leurs capacités et leurs relations interpersonnelles,
et sont confortés par le sentiment d'appartenir à un environnement engageant.

" After action review : Une Analyse Après Action (AAA) est un processus de réflexion de groupe utilisé par
une équipe pour tirer les enseignements des succès et écueils antérieurs autour d'une activité particulière,
dans le but d'améliorer les performances futures de l’entreprise.

C'est une occasion d'apprentissage à une équipe pour mener une réflexion sur un projet, une activité, un
événement ou une tâche, afin qu'elle puisse faire mieux la prochaine fois.

La difficulté dans le KM, comme dans l'IE d’ailleurs, réside dans le fait que l'organisation doit apprendre à
gérer l’immatériel, à gérer la montée en compétences des individus qui pratiquent l'IE et le KM, et donc
créent des communautés de pratique, des réseaux informels au sein de l'entreprise et échappent en quelque
sorte au contrôle hiérarchique.

Il est convenu dans l'économie de la connaissance qu'une horizontalisation des structures, que la culture du
dialogue et du partage deviennent les éléments moteurs et favorisent l'émergence dans l'entreprise d'une
démarche d'IE et de KM.

Il - Protéger le patrimoine de l'entreprise


Dans une ère marquée par une guerre économique, l'entreprise est confrontée à de multiples menaces qui
pèsent sur son patrimoine matériel et immatériel, voire sur sa survie,

1 - Des menaces polymorphes

a. Définition
Est considérée comme menace à l'égard d'une entreprise : tout acte malveillant commis à l'encontre d'une
entreprise avec la ferme intention de mettre en danger son organisation, ses salariés, sa réputation ou de
s'approprier de manière illégale une partie de ses biens ou de ses droits de propriété.

Cela peut aller du vol à l'étalage en passant par la prise d'otage de salariés dans le cadre d'un conflit social,
voire un acte d'espionnage visant à s'accaparer un brevet ou une nouvelle technologie de pointe.

Le champ de la menace en entreprise est vaste et les catégories de malveillances sont nombreuses : il peut
s'agir de salariés, d’usagers, de réseaux de criminalité organisée, de concurrents, voire des États.

Qu'il s'agisse de multinationales ou de PME - PMI, de nombreuses entreprises sont donc attaquées sur leur
territoire d'origine ou à l’étranger, de manière physique ou non.

b. Les menaces potentielles

Les menaces qu'une entreprise peut en courir sont les suivantes (liste non - exhaustive) :

* L'atteinte à la réputation

La réputation d'une entreprise désigne la façon dont elle est perçue par un groupe social ou par le grand
public dans son ensemble.

Il s'agit d'une appréciation collectivement partagée, qui implique une opinion (positive, neutre ou négative).

La réputation est un actif essentiel pour l'entreprise pouvant représenter jusqu'à 70 % de sa valeur.

Or, la réputation des organisations est extrêmement fragile

Les dangers menaçant une entreprise peut émaner de plusieurs sources :

-Les activistes de groupes radicaux (des intégristes de la cause animale, les écologistes, des ONG etc.),

-Les concurrents,

-Les consommateurs,

-Les Etats,

-Les réseaux sociaux,

-etc.

Les attaques s'expriment généralement par des appels au boycott des produits d'une marque (campagne la
Central Laitière, par exemple) ou par des rumeurs disséminées sur Internet, sur les pratiques de l'entreprise.

À l'ère des NTIC (nouvelles technologies d'information et de communication), la guerre de l'information fait
rage et la réputation des entreprises est malmenée, notamment via la généralisation des nouveaux médias.

* Les escroqueries économiques et financières

L'escroquerie est le fait , soit par l'usage d'un faux nom ou d'une fausse qualité , soit par l'abus d'une qualité
vraie , soit par l'emploi de manœuvres frauduleuses , de tromper une personne physique ou morale afin de
s'approprier des fonds , des valeurs ou un bien quelconque .

Le développement du commerce en ligne et des messages électroniques a fortement contribué à l'explosion


des nombres d'escroquerie ces dernières années, ce qui oblige notamment les banques à alerter régulièrement
leurs clients du risque de phishing (hameçonnage).

* La contrefaçon
Il s'agit d'imiter l'apparence d'un produit dans le but (le plus souvent) de faire croire au consommateur qu'il
achète le produit original.

La contrefaçon concerne principalement les articles de luxe et de mode , les médicaments ( à hauteur de 10
% du chiffre d'affaires de l'industrie pharmaceutique mondiale ) , les biens culturels piratés ( enregistrements
musicaux , vidéo , films , etc. ) , les logiciels , les pièces détachées de téléphone portable et le tabac .

Les conséquences de la contrefaçon sont à la fois économiques, sanitaires et sécuritaires.

-Économiques, car elle fragilise les entreprises qui investissent dans la R & D qui subissent des pertes
considérables de leur revenu.

-Sanitaires ensuite, et c'est notamment vrai pour les médicaments, puisque les contrefacteurs mettent en
danger la santé du consommateur final.

-Sécuritaires enfin, lorsque par exemple le cas des matériaux de construction contrefaits (ciment, etc.) sont
mis sur le marché à disposition du citoyen.

Les fuites d'informations

La fuite d'informations est préjudiciable à l'entreprise lorsqu'elles peuvent intéresser un concurrent ou un


individu souhaitant nuire à l'intérêt de l'acteur ciblé.

Si on peut émettre l'hypothèse d'une croissance tendancielle de l’espionnage économique, aucun chiffre
crédible ne vient confirmer cette hypothèse, et ce, pour deux raisons essentielles, Les entreprises espionnées
n'ont pas nécessairement intérêt à faire savoir qu'elles ont été espionnées.

Par ailleurs, les cas d'espionnage réussis se font en général à l'insu des victimes et donc ne peuvent être
recensés.

Toutefois, cette catégorie de malveillance ne se limite pas à l'espionnage économique.

Elle est très composite et de multiples causes peuvent générer des fuites d'information :

Elle intègre les pratiques d'espionnage :

-industriel et commercial (via des stagiaires, des sous - traitants ou des complicités avec des appareils d'État
pouvant visiter des chambres d'hôtel ou écouter des conversations téléphoniques),

-d'espionnage numérique (enregistreurs de frappe, clé USB avec mouchard intégré, hacking, etc.

-mais également de fuites internes de la part des employés, soit à des fins malveillantes (revente,
exploitation, etc.),

Soit par manque de précaution (envoi de pièces jointes, transport d'information via des supports portatifs tels
que des clés USB, de discrétion dans des lieux publics, etc.).

* La cybercriminalité

La cybercriminalité désigne l'ensemble des infractions pénales commises via les réseaux informatiques, et
plus particulièrement Internet.

Les contours de la cybercriminalité sont multiples, puisqu'il peut s'agir aussi bien de fraude à la carte bleue
sur Internet que de piratage d’ordinateur.

Aujourd'hui , les cyber-attaques les plus fréquentes sont la pénétration des systèmes informatiques à des fins
d'espionnage grâce à des logiciels espions introduits par un cheval de Troie , ou des attaques informatiques
ayant pour ambition de détruire les données contenues dans les systèmes d'information .
* Autres menaces

-Environnementale : allant des catastrophes naturelles aux accidents techniques, en passant par la
dégradation des conditions naturelles. Une pollution de l’air, de l'eau ou du sol peut amener à cesser l'activité
au même titre qu'un incendie volontaire ou accidente.

-Les vols et le sabotage des installations : vols dans les magasins, aux vols de matériaux ferreux, aux vols de
colis ou aux vols dans les bureaux, sabotage, vandalisme ....

-Tutti quanti

c. La protection de l'entreprise

Face aux différentes menaces présentées, l'entreprise se doit de mettre en œuvre une démarche de sécurité
économique.

Sa mise en place peut s'appuyer à la fois sur un audit de sécurité, un plan de protection, des actions de
sensibilisation et enfin l'existence d'un référent sûreté.

-Le plan de protection

La mise en place du plan de protection fait suite à une analyse de risques qui s’appuie, entre autres, sur un
audit de sécurité économique.

Il est élaboré à partir de l'analyse des besoins prioritaires de l'entreprise et de l'identification des points
névralgiques qu'il convient de protéger au maximum.

La conception du plan de protection doit se faire avec le souci permanent de perturber le moins possible
l'activité quotidienne des collaborateurs, selon une méthodologie inspirée de la « prévention situationnelle »,

C'est - à - dire l'ensemble des mesures qui visent à empêcher le passage à l'acte délinquant en modifiant les
circonstances dans lesquelles les délits pourraient être commis par le durcissement des cibles.

Le plan doit donc suivre un principe de gradation des objectifs axé sur les éléments suivants :

-Dissuader : dissuader l'agresseur ne nécessite aucune intervention susceptible de suspendre l'activité des
collaborateurs.

-Détecter : lorsque l'agresseur n'est pas dissuadé de passer à l’acte, sa détection immédiate permet aux
collaborateurs de poursuivre leur activité sans perturbation.

-Retarder : dans l'hypothèse où l'agresseur n'aurait pas été repéré, le dernier rempart pour l'entreprise est le
degré de résistance de ses installations.

La règle est ici que le temps de résistance doit être supérieur au temps de détection et d’intervention.

-Neutraliser : si ces trois premiers objectifs ont été contournés par l’agresseur, l'entreprise s'en remet à des
objectifs d'alerte et d’intervention.

Ceux - ci doivent rester exceptionnels afin d'éviter la perturbation de la chaîne de production.

2 - Le patrimoine informationnel

Dans la mesure où le patrimoine informationnel est censé procurer à son titulaire un avantage concurrentiel
déterminant, et afin de contrer toute divulgation destructrice.

Le droit permet de mettre en place un mode de protection adapté à l'organisation structurelle de l’entreprise.
a. Composition du patrimoine informationnel de l'entreprise

C'est un patrimoine immatériel, composé pour de secrets d'affaires mais aussi de droits de propriété
intellectuelle.

Il est toujours déterminant dans la mesure où il confère à son titulaire un avantage substantiel et décisif sur
ses concurrents.

Le patrimoine immatériel de l'entreprise est composé essentiellement de deux familles d'éléments : Les droits
de propriété intellectuelle (DPI) et le patrimoine informationnel secret.

Les composantes des droits de propriété intellectuelle (DPI) :

Droits d'auteur et droits connexes ;

Marques de fabrique ou de commerce ;

Indications géographiques (AOC, AOP) : une indication qui sert à identifier un produit comme étant
originaire du territoire, ou d'une région, ou localité de ce territoire, dans les cas où une qualité, réputation ou
autre caractéristique déterminée du produit peut être attribuée essentiellement à cette origine géographique.

AOP : appellation d'origine protégée ;

AOC : appellation d'origine contrôlée.

• dessins et modèles ;

Brevets d'invention ;

• topographies de circuits intégrés (des circuits électroniques incorporés dans des produits de circuits intégrés
ou des schémas de montage. La technologie des circuits intégrés a une incidence de plus en plus grande sur
presque tous les secteurs de l’industrie. Il est donc devenu nécessaire de protéger les innovations dans ce
domaine technologique ;

Producteur de bases de données.

- Les composants patrimoine informationnel secret

Le patrimoine informationnel d'une entreprise concerne toute connaissance (renseignement), de nature


commerciale, scientifique, industrielle, spécifique, etc. sur tout support, ayant une valeur économique et
protégée par la confidentialité.

S'il est couramment admis qu'environ 90 % des sources de renseignement sont librement accessibles, celles -
ci étant qualifiées << d'informations ouvertes », les secrets d'affaires pertinents sont néanmoins à déceler
parmi les 10 % restants et entrant dans la composition du patrimoine informationnel secret au titre des
renseignements commerciaux non divulgués.

Le droit fixe très précisément les limites au - delà desquelles leur transgression devient un acte répréhensible,
car, si les acteurs disposent bien évidemment de moyens légaux, il existe un socle de règles incontournables
et légitimes.

Agissement répréhensible Qualification juridique


Révéler une information confidentielle détenue à Violation du secret professionnel
titre professionnel
Révéler des secrets industriels Violation des secrets de fabrication
Détourner des informations au profit d'un tiers Abus de confiance
Traitement frauduleux d'Informations Intrusion informatique
Introduire de fausses données dans un système Piratage informatique
informatique
S'approprier les données stratégiques d'un Vol
concurrent
Utiliser un faux nom ou une fausse qualité, user Escroquerie
de manœuvres frauduleuses pour se faire
remettre des informations
Utiliser de faux documents pour déstabiliser un Faux et usage de faux
concurrent
User de violence ou de contrainte pour obtenir la Extorsion
révélation d'un secret
Obtenir sous la menace la révélation d'un secret Chantage
Intercepter ou détourner des correspondances et Violation du secret de la correspondance
en prendre frauduleusement connaissance,
réaliser des écoutes illégales

b. Les voies de protection du patrimoine informationnel

La protection statutaire

En droit des sociétés, il existe des dispositions statutaires permettant aux associés de contrôler la divulgation
du patrimoine secret, telles que

" La clause d'agrément : implique que tout associé doit solliciter l'agrément de la société avant toute cession
d'actions à des tiers,

" La clause de préemption : les statuts des sociétés peuvent accorder la priorité aux associés lors l'achat
d'actions de ladite société

* La forme juridique de la société : la société en commandite par actions (SCA), permet de dissocier
direction effective et détention du capital pour éviter toute prise de contrôle hostile.

Non cotée en Bourse, la société par actions simplifiée (SAS) se révèle être une autre forme sociale adaptée
contre l'accès au secrets de la société.

La protection contractuelle

Par l'insertion de clauses spécifiques dans les contrats dès lors que ces conventions procèdent à un transfert
de données immatérielles ou de connaissances techniques, tels que les contrats de franchise, les licences de
toute nature, les conventions de coopération, mais aussi et les prestations associées notamment en matière
d'infogérance (l’externalisation de la gestion du 51 par un prestataire informatique) et d'externalisation.

" La clause de non - concurrence pour éviter de voir un ex - partenaire développé une activité similaire.

* Clause de confidentialité ou de secret : Assurer la confidentialité des informations échangées : définition


du périmètre de confidentialité et du but poursuivi, désignation des informations à tenir secrètes.

* Clause de non - débauchage : Éviter le recrutement d'un ou de plusieurs hommes clé par le partenaire
commercial.

III - Influencer son environnement


1 - La notion de l'influence

L'intelligence économique ne consiste pas uniquement à savoir quelque chose (par la veille) et à protéger ce
qu'on sait (via la protection du patrimoine informationnel).
L’IE, à travers l’influence, vise également à orienter l'environnement en fonction des intérêts de l’entreprise.

Il s'agit ici, d'une influence légale, c'est - à - dire une mobilisation de l'intelligence humaine, de techniques et
de pratiques visant à orienter les comportements des individus afin d'obtenir une décision ou une action
souhaitée (favorable à l’entreprise).

L'influence en IE ne recouvre en aucun cas des pratiques illégales comme l’intimidation, le versement
d'argent ou l'offre de services ou de cadeaux » qui viseraient à faire changer le comportement des individus.

Une stratégie d'influence peut, à cet égard, être définie comme étant << une allocation de ressources
informationnelles et une mobilisation de vecteurs visant à orienter les attitudes et comportements d'individus
ou de publics en agissant sur leur perception >>

A opère une influence sur B, dès lors qu'il obtient de 8 une action qu'il n'aurait accomplie spontanément.

Le terme action désignant ici attitude » ou « comportement ».

Vous aimerez peut-être aussi