Vous êtes sur la page 1sur 16

DE L

Intelligence conomique
I

Christophe Deschamps Nicolas Moinet

Introduction

Dans un contexte de mondialisation et de concurrence exacerbe, lintelligence conomique (IE) cest--dire la matrise de linformation stratgique utile aux acteurs conomiques est une ncessit vitale. Les entreprises, les tats et les territoires ne peuvent lignorer et se doivent dimplanter cette fonction comme ils le firent pour le marketing, la qualit ou plus rcemment le dveloppement durable. condition de lapprhender dans toutes ses dimensions. Les six dimensions dune dmarche dIE Intgrer et orienter une dmarche dIE : Nul vent ntant favorable pour celui
qui ne sait o il va, replacer lIE dans le schma systmique de lentreprise (Capacits-Actifs-Offre-Mtier) puis sensibiliser le personnel la dmarche, affiner sa stratgie, auditer son dispositif, diagnostiquer ses besoins informationnels et orienter ses actions grce au cycle du renseignement et lapproche Target Centric, le tout en noubliant pas de se rfrer une charte thique.

Surveiller son environnement pertinent : Construire un plan de renseignement


et de veille, connatre la typologie des sources dinformation, apprendre manager les sources humaines et matriser les outils de recherche sur le web puis automatiser (autant que faire se peut) sa veille

Traiter et analyser linformation stratgique : Comprendre le processus danalyse pour transformer les donnes en informations stratgiques, savoir traiter rapidement ces informations en prenant en compte les biais cognitifs, qualifier les sources, utiliser les outils avancs pour analyser les stratgies des concurrents et les reprsenter graphiquement pour mieux changer

Manager linformation et la connaissance : Savoir grer linformation pour la


capitaliser, la faire circuler et la transformer en connaissance, favoriser la constitution de communauts de pratique et le management en rseau, dvelopper la co-prospective et mettre en place une war-room.

Protger son patrimoine immatriel : Savoir scuriser ses informations, raliser un auto-diagnostic de ses failles, connatre les pratiques dingnierie sociale, utiliser larme du brevet, protger ses personnes cls et dvelopper une gestion prvisionnelle des emplois et comptences. Influencer son environnement : Savoir communiquer en interne pour mobiliser les collaborateurs et rendre effective la vision stratgique de lentreprise, ne pas ngliger les relations presse, se prparer la communication de crise, pratiquer le lobbying et dvelopper son agilit stratgique grce la mthode des chiquiers invisibles et lusage de la matrice DIA (Direct-Indirect-Anticipation). Ce livre pour qui ? Lintelligence conomique tant dabord une question de posture, elle est accessible tout type dorganisation, quels que soient sa taille et ses moyens condition de connatre les outils de base ncessaires la mise en uvre de cette dmarche rsolument innovante. Cette bote outils sadresse donc tous, responsables de lintelligence conomique dj en poste, futurs professionnels en formation mais aussi cadres de PME ou dorganismes publics. Elle propose 59 outils, certains bien connus et dautres plus rcents, certains dimension stratgique et managriale et dautres plus techniques. Lordre des outils est rflchi mais chacun pourra piocher l o bon lui semble.

LES

SIX DIMENSIONS DUNE DMARCHE DIE

Intgrer et orienter une dmarche dIE

Surveiller son environnement pertinent

Traiter et analyser linformation stratgique

Manager linformation et la connaissance

Protger son patrimoine immatriel

Influencer son environnement

Introduction

Sommaire

Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Dossier 1

Intgrer et orienter une dmarche dintelligence conomique . . . . . . . . . . . . . . . . . . . . . . . . . 12


Outil 1 Outil 2 Outil 3 Outil 4 Outil 5 Outil 6 Outil 7 Outil 8 Outil 9 Outil 10

Le schma systmique . . . . . . . . . . . . . . . . . . . . . . . 14 La sance de sensibilisation . . . . . . . . . . . . . . . . . . . 16 La matrice dintensit concurrentielle . . . . . . . . . . . . . 18 La matrice SWOT . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Laudit informationnel . . . . . . . . . . . . . . . . . . . . . . . . 24 Le diagnostic des besoins informationnels . . . . . . . . . . 26 La cartographie des flux dinformation . . . . . . . . . . . . 28 Le cycle du renseignement . . . . . . . . . . . . . . . . . . . . 30 Lapproche target centric . . . . . . . . . . . . . . . . . . . . . 34 La charte thique . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

Dossier 2

Surveiller son environnement pertinent . . . . . . . . . . . . . . . . 38


Outil 11 Outil 12 Outil 13 Outil 14 Outil 15 Outil 16 Outil 17 Outil 18 Outil 19 Outil 20 Outil 21 Outil 22 Outil 23

Le diagramme du veilleur . . . . . . . . . . . . . . . . . . . . . 40 Les plans de renseignement et de recherche . . . . . . . . 42 La typologie des sources dinformation . . . . . . . . . . . . 44 Les sources humaines . . . . . . . . . . . . . . . . . . . . . . . . 46 Les moteurs de recherche . . . . . . . . . . . . . . . . . . . . . 50 Google avanc . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Les bases de donnes scientifiques . . . . . . . . . . . . . . . 56 Le web invisible . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 La recherche nominative . . . . . . . . . . . . . . . . . . . . . . 60 La surveillance du web . . . . . . . . . . . . . . . . . . . . . . . 64 Les flux RSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 La e-rputation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 La plateforme intgre de veille . . . . . . . . . . . . . . . . . 74

Dossier 3

Traiter et analyser linformation stratgique . . . . . . . . . . . . 76


Outil 24 Outil 25 Outil 26 Outil 27 Outil 28 Outil 29 Outil 30 Outil 31 Outil 32 Outil 33 Outil 34 Outil 35 Outil 36

Le processus danalyse . . . . . . . . . . . . . . . . . . . . . . . 78 Les techniques de lecture rapide . . . . . . . . . . . . . . . . 80 Les biais cognitifs . . . . . . . . . . . . . . . . . . . . . . . . . . . 82 La qualification des sources web . . . . . . . . . . . . . . . . 84 Les moteurs de recherche avancs . . . . . . . . . . . . . . . 88 Lanalyse automatique des brevets . . . . . . . . . . . . . . . 92 La mthode des 5 points . . . . . . . . . . . . . . . . . . . . . . 96 Les profils dintentions et de capacits . . . . . . . . . . . . 98 Lanalyse PESTEL . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Lanalyse rseau . . . . . . . . . . . . . . . . . . . . . . . . . . 102 La matrice des hypothses compares . . . . . . . . . . . 106 Le mind mapping . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Lanalyse red hat . . . . . . . . . . . . . . . . . . . . . . . . . . 114

Dossier 4

Manager linformation et la connaissance . . . . . . . . . . . . 116


Outil 37 Outil 38 Outil 39 Outil 40 Outil 41 Outil 42 Outil 43 Outil 44 Outil 45 Outil 46

La revue de presse . . . . . . . . . . . . . . . . . . . . . . . . 118 La GED . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Le benchmarking . . . . . . . . . . . . . . . . . . . . . . . . . . 122 La visite de salon . . . . . . . . . . . . . . . . . . . . . . . . . 124 Le rapport dtonnement . . . . . . . . . . . . . . . . . . . . . 126 Les communauts de pratique . . . . . . . . . . . . . . . . . 130 Le modle SECI de cration du savoir . . . . . . . . . . . . 134 Les rseaux sociaux dentreprise . . . . . . . . . . . . . . . 136 La Co-prospective . . . . . . . . . . . . . . . . . . . . . . . . . 138 La war-room . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

Dossier 5

Protger son patrimoine immatriel . . . . . . . . . . . . . . . . . 144


Outil 47 Outil 48 Outil 49 Outil 50 Outil 51 Outil 52 Outil 53

La scurit du patrimoine informationnel . . . . . . . . . . 146 Lauto-analyse de scurit . . . . . . . . . . . . . . . . . . . . 148 Lingnierie sociale . . . . . . . . . . . . . . . . . . . . . . . . . 152 Lingnierie sociale 2.0 . . . . . . . . . . . . . . . . . . . . . . 156 Le brevet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 La protection des personnes cls . . . . . . . . . . . . . . . 162 La GPEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

Dossier 6

Influencer son environnement . . . . . . . . . . . . . . . . . . . . . . 168


Outil 54 Outil 55 Outil 56 Outil 57 Outil 58 Outil 59

La communication interne . . . . . . . . . . . . . . . . . . . . 170 Les relations presse . . . . . . . . . . . . . . . . . . . . . . . . . 172 La communication de crise . . . . . . . . . . . . . . . . . . . 176 Le lobbying . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 Les chiquiers invisibles . . . . . . . . . . . . . . . . . . . . . 180 La matrice DIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .184

Sommaire

La Bote outils,

mode demploi
Une double page de prsentation de la thmatique
Les outils sont classs par dossier

Lintrt de la thmatique vu par un spcialiste de lintelligence conomique


10

Un menu droulant des outils

Chaque outil dIntelligence conomique sur 2 ou 4 pages


Une signaltique claire

La reprsentation visuelle de loutil

Loutil en synthse

Lessentiel en anglais

Les apports de loutil et ses limites

Un approfondissement, pour tre plus oprationnel

Un cas pratique comment

11

Mode demploi

Outil

Le cycle du renseignement

La chane de linformation stratgique

1
Orientation gnrale Expression des besoins Adquation besoins/rponses

4
Diffusion Destinataires Mmoire Scurit

2
Recherche Plan de recherche Moyens

Exploitation Vrification Traitement Analyse Synthse

3
Source : Intelco-DCI.

En rsum
Pour que linformation utile soit obtenue dans les meilleures conditions, il est ncessaire que les actions de recherche, exploitation et diffusion, au sein de lentreprise, sordonnent en un cycle ininterrompu : le fameux cycle du renseignement. Issu du savoir-faire de la dfense, ce cycle est aujourdhui un guide mthodologique pour tous les experts. Il sagit dun guide car, si les grandes phases ne changent pas, leur mise en uvre peut varier dune culture dentreprise lautre.

I n sigh t
For the useful information to be collected in the best conditions, research, exploitation and distribution, have to be lined up in an uninterrupted cycle within the firm. This is the well-known cycle of intelligence. It comes directly from defense and is today considered as the best methodology of every expert : their central tenets do not change while their application can vary from one firm to another. This systemic frame is called the Intelligence cycle.

30

1 Intgrer et orienter une dmarche dintelligence conomique

Pourquoi lutiliser ?
Objectif Le cycle du renseignement doit couvrir lensemble de la chane qui permet de transformer linformation en connaissance utile pour la dcision et laction.

Contexte Le cycle du renseignement sert de cadre de son maillon danalyse et dorganisation dans des entre- le plus faible. prises qui mettent en uvre des dmarches informelles ou partielles. Il permet notamment de reprer les maillons faibles (souvent lexpression des besoins et lanalyse) afin de les renforcer. noter : il est aussi nomm cycle de linformation ou cycle de la veille.

ment impliqus. Comment mmoriser ces informations pour les capitaliser ? Pourronsnous les retrouver facilement ? Il sagit bien dun cycle puisque les renseignements ainsi obtenus permettent de roLa valeur rienter les besoins, de les affiner ou de les dune chane transformer ainsi que den dcouvrir de se mesure nouveaux. La qualit et la scurit sont prsentes celle chaque tape. Mthodologie et conseil Plus le cycle tourne, plus lorganisation se donne les moyens dtre en intelligence avec son environnement. limage du radar qui ne cesse de tourner, le renseignement doit tre en permanence rvalu en fonction de lvolution de la situation. Cest pourquoi toute la difficult consiste organiser un tel systme dans le temps (permanence, rgularit, prennit) et doter les hommes et lorganisation dune culture de lintelligence conomique, cest--dire la fois dun savoir-faire appropri mais aussi de rflexes (tre intelligence minded) dans une vritable dynamique dapprentissage.

Comment lutiliser ?
tapes Dfinition ou recueil des besoins : Quels sont les objectifs atteindre ? quelle chance ? Traduction des besoins en renseignements : De quelles informations avons-nous besoin pour rpondre nos objectifs ? Quels indices recueillir pour obtenir ces informations ? Planification de la recherche : Qui solliciter ? Sources technologiques ou sources humaines ? Quels moyens ? Quels dlais ? Collecte : mode projet ou mode alerte ? Logique pull (aller chercher linformation) ou push (linformation arrive automatiquement) ? Traitement : trier, recouper, valider, formater Analyse : Quels experts consulter ? Comment croiser les comptences et confronter les points de vue ? Diffusion : Quels destinataires ? ct des circuits hirarchiques, ne pas oublier les destinataires qui joueront un rle dans les cycles futurs condition dtre juste-

Avantages
Le

cycle du renseignement est une mthodologie simple comprendre. En ne requrant aucun pralable, elle est donc accessible lensemble des collaborateurs de lorganisation, sa large diffusion tant un gage de son efficacit (intelligence collective).

Prcautions prendre
Le

principal risque de cette mthodologie est la bureaucratisation, savoir un suivi trop rigoureux qui nuirait la rapidit et lagilit stratgique. Le cycle du renseignement doit tre un cadre de rfrence souple en mesure de traiter limprvu.

31

Outil

Outil

Le cycle du renseignement (suite) Comment tre plus efficace ?

Pour que le cycle du renseignement produise les rsultats escompts, il faut que lorganisation et les hommes aient intgr quelques rgles de base (daprs F. Cantegreil, Vigilance et stratgie, ditions Comptable Malesherbes, 1991). Toute information a un prix apparent ou cach, mesurable ou non La gratuit nexiste pas ! Ainsi, le cot peut tre apparent (prix dachat dune revue), cach et mesurable (temps pass par un cadre pour trouver linformation) ou encore cach et non mesurable (concession faite pour obtenir cette information, par exemple informations donnes en change). Toute information donne un pouvoir celui qui la dtient mais ce pouvoir est provisoire Le pouvoir li au savoir peut tre rel (dcision), moral (dvouement) ou encore financier (monnayer linformation). Mais ce pouvoir est provisoire car lconomie de linformation ne fonctionne pas comme lconomie matrielle. Ainsi possde-t-on toujours une information que lon vient de donner. Cette information sest-elle dprcie en circulant ? Oui si la valeur de linformation dpend du secret (dlit dinitis par exemple). Non si la pertinence de laction est proportionnelle sa diffusion (influence et lobbying). De plus, une information peut senrichir en circulant. Si lusage dune information nest pas ncessairement immdiat, il sagit nanmoins dune denre prissable

et la rtention de linformation donne un pouvoir temporaire celui qui sy livre. Mais ne pas diffuser linformation est double tranchant, car cest prendre le risque de la voir circuler par dautres canaux et apparatre comme jouant son intrt propre contre lintrt gnral. La mise en forme dune information doit tre lie lobjectif recherch Ncessaire, la mise en forme (in-former) retarde lutilisation. Un arbitrage doit donc tre effectu entre une information brute, prsente sans analyse mais qui permet au dcideur daller vite, et une mise en forme soigne lie une analyse approfondie qui permet de prendre des dcisions plus rflchies mais plus lentement. Lconomie de linformation est une conomie de troc Pour recevoir, il faut savoir donner. Or, trop dacteurs esprent rcuprer des informations avec la ferme volont de ne rien donner en change. Une attitude qui peut permettre de faire un coup mais pas de jouer dans la dure. Or, si la plupart des dirigeants demandent leurs collaborateurs de rcuprer de linformation, il est rare quils dfinissent ce qui peut tre ou non communiqu et sous quelle forme (crite, orale, conditionnel, etc.). Ds lors, la divulgation dinformation est laisse la discrtion de chaque agent , avec tous les risques que cela comporte.

32

1 Intgrer et orienter une dmarche dintelligence conomique

Cas : Mise en uvre du cycle du renseignement dans une PME du btiment


Diffusion

Expression des besoins Innovation

Liens transversaux : runion hebdomadaire, flash interne

Service de documentation : centralisation limite Circulation de l'information pour valoriser les ressources humaines Politique de brevets Formation interne Culture collective de l'information

Besoins des clients

Conqute des marchs

Traitement Remonte, classification et analyse quotidienne des informations

Collecte Innovation : enquteurs, BdD, ples de recherche technologique

Traitement humain collectif Informatisation pour un traitement historique

Concurrence : observatoire de la concurrence Conqute des marchs : informations commerciales, tudes marketing Ressources locales institutionnelles et associatives, foires et expositions

Source : Hassid L., Jacques-Gustave P., Moinet N., Les PME face au dfi de lintelligence conomique, Dunod, 1997.

Horus est une PME de 180 personnes qui ralise prs de 30 millions deuros de chiffre daffaires dont 20 % ltranger. Elle conoit et fabrique bon nombre doutils de travail des artisans du btiment (marteaux, chelles, truelles, etc.). En cherchant systmatiquement amliorer des produits existants, elle est lorigine de nombreuses innovations. En matire dinnovation, explique son patron, ds quil y a un bon principe, les grandes entreprises peuvent sen emparer avant mme quune PME nait commenc gagner de largent. Face aux grands groupes, une PME comme Horus

doit concentrer ses ressources sur ses atouts. Le systme dinformation mis en uvre par lentreprise constitue un dispositif complet dintelligence conomique qui se fonde sur : une perception des menaces et des opportunits lies au march du btiment et travaux publics ; une culture de linnovation, lment de survie de lentreprise ; la conviction personnelle que linformation est un instrument de dveloppement pour lentreprise.
33

Outil

Outil

18 Le web invisible

Exemples doutils permettant daccder au web invisible

Annuaires, rpertoires Open Directory : www.dmoz.org Gnraliste. EN, FR About : www.about.com Gnraliste. A la fois annuaire et portail d'information thmatiques. EN Signets du CERIMES : www.signet-universites.fr Thmatiques de la recherche universitaire. FR Knovel : www.knovel.com Ressources en sciences de lingnieur. EN

Annuaires dannuaires et/ou de moteurs

Moteurs de recherche

Les annuaires : www.lesannuaires.com Gnraliste. FR Ipl2 : www.ipl.org Gnraliste. EN Search Engine Colossus : www.searchenginecolossus.com/ Recense les moteurs de recherche par pays. ISEDB : isedb.com/html/Web_Directories/ Gnraliste. EN

Incywincy : www.incywincy.com iBoogie : www.iboogie.tv DeepPeep : www.deepeep.org Moteur permettant de trouver des bases de donnes thmatiques. EN

En rsum
Le web invisible nest pas un territoire mythique qui ne serait accessible qu quelques initis. On sait expliquer pourquoi du web invisible se cre, et on sait aussi par quels moyens accder une petite partie du contenu quil recle. Il faut toutefois garder lesprit quil est constitu en grande partie de contenus privs et/ou payants, plus inaccessibles (ou accessibles sous conditions) quinvisibles.

I n sigh t
The invisible web is not some sort of mythical territory to which access would be limited only to initiates. We can explain why the invisible web is being created. We also know by which means to access a small part of its content. That said, it must be kept in mind that the invisible web is, for the most part, made up of private and/or lucrative content. It is therefore not so much as invisible as inaccessible (or at least, accessible but with conditions).

58

2 Surveiller son environnement pertinent

Pourquoi lutiliser ?
Objectif Comprendre ce quest le web invisible et savoir en exploiter les ressources permet daccder des rsultats diffrents de ceux obtenus via les moteurs de recherche classiques. Cela permet denrichir la veille de contenus moins usuels et susceptibles de ce fait dapporter de la valeur ajoute. Contexte Le web invisible se dfinit en creux. Il dsigne, en effet, lensemble des pages web qui ne peuvent tre indexes par les moteurs de recherche traditionnels. Sherman et Price indiquent quatre causes son existence : limites techniques des moteurs (frquence dindexation, limite dindexation du nombre de pages dun site) ; pages volontairement exclues par les webmasters (via le fichier Robots.txt) ; pages ncessitant un identifiant et un mot de passe ; formats de pages non reconnus par les moteurs et pages dynamiques impossibles indexer. Les valuations de la taille du web invisible saccordent gnralement sur le fait que 70 80 % de lensemble des contenus web en feraient parti.

indexeurs) qui ne connaissent videmment pas les contraintes techniques propres lindexation automatique (moteurs). On peut y trouver des liens vers des sites web Tirer parti classiques ou des bases de donnes en ligne (cf. outil 17). Les annuaires et rperde ressources toires peuvent tre gnralistes ou spciarares. liss. Annuaires dannuaires ou de moteurs : pages qui recensent des annuaires et moteurs gnralistes ou spcialiss. Moteurs de recherche : certains moteurs tentent dexplorer au mieux les ressources du web invisible en utilisant des stratgies et algorithmes spcifiques. Mthodologie et conseil Quelle que soit la veille que lon souhaite mettre en place, il est important de prendre en compte le web invisible dans sa stratgie de sourcing. Il est ncessaire de se fixer une dure de recherche des sources issues du web invisible. En effet, on peut passer beaucoup de temps tenter de trouver un site dont on suppose lexistence mais qui, en fait, nexiste pas Avec le web invisible, on ne peut mesurer ltendue de ce que lon ne connat pas

Avantages
Trouver

Comment lutiliser ?
tapes Il existe plusieurs familles doutils qui permettent daccder des sites du web invisible (cf. schma) : Annuaires et rpertoires : ils sont des listes de bonnes adresses trouves et slectionnes par des personnes dont cest le mtier (documentalistes, bibliothcaires,

des informations qui enrichissent celles obtenues plus classiquement. un avantage concurrentiel (vision du march, innovation) par lexploitation de sources indites.

Rechercher

Prcautions prendre
Ne

pas cder la tentation dune exhaustivit des sources impossible atteindre.

59

Outil

18

Outil

47 La scurit du patrimoine informationnel

Savoir quoi et comment protger

Classification de linformation Identification des informations sensibles

Contrle & dtection Surveillance des vecteurs de fuite

Protection des accs Dfinition des rgles et mesures daccs physiques et logiques

Sensibilisation Implication des collaborateurs

Surveillance & dispositif anti-fuite Mise en uvre de solution de scurit

En rsum
La scurit de linformation (dans sa dfinition large) gnre invitablement des contraintes (changement dorganisation, nouveau partage dinformation, changement de la politique daccs, contrles nouveaux, etc.). Cest pour cette raison quelle doit tre mise en uvre avec conscience et intelligence : Dfinir le primtre pertinent. Certaines activits ou processus ne justifient pas une scurisation excessive. Slectionner les solutions adaptes. Trop de complexit entrane une perte de productivit et peut avoir les effets inverses de ceux escompts. Choisir la dmarche optimale : viter le flicage et privilgier le pragmatisme.

Insight
Information security (in the broadest sense) will never fail to generate constraints (organisational change, new ways to share information, changes concerning the access policies, new controls) This is why it must be set up both carefully and intelligently : Define a relevant perimeter : Certain activities or processes do not warrant excessive security measures. Select the right solutions : Too much complexity leads to a loss of productivity and can provoke opposite effects to those expected. Choose an optimal process : Avoid excessive policing and favour pragmatism.

146

5 Protger son patrimoine immatriel

Pourquoi lutiliser ?
Objectif Protger son patrimoine informationnel, son savoir-faire, ses comptences est un gage de prennit et de comptitivit. La protection du patrimoine informationnel repose sur trois objectifs : le recensement et la protection des actifs vitaux ; lanticipation de lvolution des risques ; le pilotage des risques. Contexte Tous les lments qui dfinissent lidentit dun acteur conomique (son savoir-faire, ses processus, sa production, sa gestion, sa communication, etc.) intressent les autres acteurs de son environnement (concurrents directs, indirects, nouveaux entrants, rseaux criminels, ONG, gouvernements, etc.) pour des raisons trs variables. Ces lments reprsentent la valeur intrinsque dun acteur conomique. La difficult rsidant dans leur protection se rsume en deux enjeux majeurs : faire en sorte de ne pas perdre ces lments ; tre en mesure de savoir quils sont perdus le cas chant.

Protger sa valeur et son patrimoine.

Quelles sont les menaces lies aux activits : attaques de types informationnels (dnigrement, dstabilisation, etc.) ; vol dinformation ; intrusion informatique, etc. ? Dfinir le niveau dexposition au risque : la ralisation du risque est frquente et trs impactante ou pas ? Choisir les mesures correctives pragmatiques appliquer. Manager les risques Le contexte conomico-social fait voluer lexposition au risque en en crant de nouveaux et en transformant les actuels. La difficult nest pas de rpondre un risque, mais de mettre en uvre les contrles permettant de savoir sil sest ralis. Mthodologie et conseil Limiter la dfinition du patrimoine au primtre du secret industriel ou aux processus de fabrication est une erreur. Les agressions conomiques ne visent pas seulement le secret industriel. Les acteurs hostiles gravitant autour des entreprises nhsitent plus sattaquer la rputation des dirigeants pour saboter un contrat, dbaucher massivement des cadres pour dstabiliser un projet ou rcuprer des comptences, etc.

Avantages
Dfinir

Comment lutiliser ?
tapes Connatre sa valeur Parmi les lments informationnels, quels sont ceux qui prsentent un intrt pour des concurrents, des dtracteurs, des groupes criminels, des partenaires sociaux (processus, documents, prototypes, projets, ressources humaines, stratgie de dveloppement, stock de matire premire, etc.) ? Identifier les risques spcifiques et le niveau dexposition

une vision objective de son exposition aux risques et de sa visibilit .

Prcautions prendre
viter

la paranoa : Monsieur, notre usine de conditionnement de fromage sera trs probablement la cible dune infiltration par un agent non officiel de la CIA. Nous devons ragir ! secteur fait lobjet de menaces particulires. Les mtiers sont souvent les plus au fait des risques spcifiques, il faut les impliquer dans la dmarche danalyse de risque.

Chaque

147

Outil

47

LA BOTE OUTILS

DE L

Intelligence conomique
Un contenu directement oprationnel au quotidien. Une prsentation synthtique et visuelle. Les points cls en franais et en anglais.
Christophe Deschamps Consultant-formateur aprs avoir t responsable de la veille stratgique en entreprises, il enseigne au sein du master Intelligence conomique & Communication stratgique de luniversit de Poitiers et dans plusieurs formations.

LA BOTE OUTILS

Comment trouver les informations stratgiques ? Quels outils de veille utiliser sur Internet ? Comment capitaliser linformation et manager la connaissance ? En quoi les techniques de cartographie permettent-elles de rvler des rseaux et des stratgies caches ? Pourquoi est-il essentiel de protger ses informations et de connatre les mthodes dingnierie sociale ? Comment influencer son environnement par la pratique du lobbying ? Dcouvrez 59 outils indispensables la mise en uvre et la prennisation dune dmarche dintelligence conomique. Chaque outil est dcrit sur 2 ou 4 pages, par un schma synthtique, le contexte dutilisation, les tapes de mise en uvre, des conseils, les avantages et prcautions prendre. Les outils les plus complexes sont complts dun cas dapplication. Dirig par deux spcialistes reconnus, ce livre vous offre tous les outils pour bien orienter votre dmarche dintelligence conomique. Publics Responsables de lintelligence conomique. Dirigeants de PME. Consultants. tudiants et enseignants.

Nicolas Moinet Professeur des universits lIAE de Poitiers, responsable du master Intelligence conomique & Communication stratgique (Icomtec) et dune quipe de recherche, il est galement consultant-formateur, et intervient auprs de grandes entreprises, PME, institutions publiques et au sein dcoles de commerce et dingnieurs.

Une quipe pluridisciplinaire de spcialistes a contribu la rdaction de cet ouvrage.

6 90 84 79 ISBN 978-2-10-055112-5

www.dunod.com

Vous aimerez peut-être aussi