IE-CTI-ExtractV1-2014
IE-CTI-ExtractV1-2014
IE-CTI-ExtractV1-2014
« OUTIL DE LA DÉCISION »
CTI - 2014
Jean-Louis Recordon
1
PLAN :
1)- Introduction
6)- Conclusion
Introduction
L’INTELLIGENCE ÉCONOMIQUE :
• C’est l’affaire de Tous mais avant tout une affaire d’état d’esprit la « winner attitude ».
Nous évoluons dans un monde hostile où la guerre économique n´a jamais été
•
aussi forte.
3
La démarche d´I.E.
- Apporte avantage compétitif pour anticiper & réagir
• 1. La stratégie du Touareg
- incarne les mesures préventives & défensives
• 2. La technique du Judoka
- illustre l´action offensive gagnante
• 3. La tactique du Bernard l’Hermite
- caractérise l´adaptation à son environnement
• 4. L´influence ou soft power
- permet de convaincre & d´enlever la décision finale.
4
La démarche d´I.E.
Vise à élaborer une stratégie d´entreprise gagnante
Conduit à définir des objectifs précis & atteignables
S´appuie sur les forces de l´Entreprise qui résident dans :
- ses personnels
- ses brevets
- ses process de fabrication
- son sourcing
- sa capacité à se protéger
- et la volonté de Tous à réussir.
5
Eléments d´aide à la démarche
Éléments de réflexion pour une démarche I.E. articulés autour de :
Information grise :
- info licitement accessible mais caractérisée par des difficultés dans
la connaissance de son existence ou de son accès
- résultat d´une investigation
Information noire :
- info à diffusion restreinte et dont accès ou usage est explicitement protégé
- info d´accès interdit à des tiers et protégée par son détenteur,
- info classifiée ou non
Information stratégique :
- info contenant des éléments susceptibles de contribuer à définir,
infléchir ou remettre en cause la stratégie de l´entreprise
- résultat d´une analyse
7
Cycle de l´information
1. Identification du/des besoins = axes stratégiques
- Expression/ formulation besoins
2. Elaboration plan de recherche comprenant :
- Axes de recherche
- Hiérarchisation, degré d´urgence, granulométrie,
- Moyens : humains, techniques/matériels, financiers
3. Recherche
- Outils spécifiques (moteurs, logiciels data mining,….)
4. Collecte
- uniquement ce qui est pertinent & utile
5. Traitement
- Analyse – synthèse – validation - enrichissement
6. Indexation & suivi
7. Diffusion
- Besoin & droit d´en connaitre pour conduire action
8. Relance du cycle
- Sur de nouveaux axes ou approfondir domaines
8
Information
• METHODES DE COLLECTE
9
L´Intelligence d´Entreprise
Schéma de recherche, collecte & traitement
Extérieur ASVJQ L
1 VBAEM
FRANBI 7
Intérieur
Web 2.0
Intranet
Web 3.0
Veille = état de vigilance pour collecter, exploiter & diffuser des infos
de manière sélective & permanente dans des domaines bien définis.
12
La veille concurrentielle
Vise à la connaissance de ses concurrents :
Pendant :
- visites des cibles – entretiens – points á rechercher,
- documents á collecter, cartes de visite
- ne pas dévoiler ses objectifs, ses cibles, ses innovations
- les soirées sociales, cocktails, rencontres = DANGER
Après :
- répertorier les contacts pris, les enregistrer, enseignements tirés des entretiens –
rapport(s) d´étonnement á faire & á diffuser, á qui? pourquoi faire?
- actualiser fiches concurrents, partenaires, fournisseurs,…
16
WEB 2.0 & WEB 3.0
Le meilleur et le pire pour l´IE de l´entreprise:
- laisse des traces que peut exploiter l´Administration, ou……..????
- Pratiqué pour la R&D par des sociétés comme Hypios, Presans, etc…
18
LES RESEAUX SOCIAUX
- Face book et les autres, rassemblent plus d´un Milliard d´abonnés
- s´agit avant tout d´un business profitable pour ces sociétés
Révélateur de personnalité
-
19
Le Cloud computing
- Possibilités collaboratives inédites entre info issues du Web & celles issues de leurs
applications métiers
21
d'où viennent les menaces ?
- les Etats
- les concurrents
TYPOLOGIE :
- catastrophes naturelles (tremblement terre, inondation, etc…)
Intégrité de l´info = s´assurer que l´info lue n´a pas subie des
modifications non souhaitées
Evaluation menaces
• Identification adversaire(s) & caractéristiques
• Attractivité des cibles de l´Entreprise
Analyse de vulnérabilité
• Définir scénarii & évaluer conséquences spécifiques
• Evaluer efficacité mesures sécurité existantes
• Identifier vulnérabilités & estimer degré de vulnérabilité
Evaluation du risque
• Estimer sa probabilité
• Evaluer risque & besoins pour countre-mesures
Licite :
- Analyse des produits des concurrents
Illicite :
- Débauchage, entretiens de « fausse embauche »
- Désinformation, manipulation, chantage, dénigrement
- Corruption, trafic d´influence
- Vol documents, matériels, visites poubelles
27
Social Engineering
Sources d´information pour qui sait « susciter » les confidences et les exploiter.
28
Les précautions
devoir de réserve
secret professionnel