IE-CTI-ExtractV1-2014

Télécharger au format ppt, pdf ou txt
Télécharger au format ppt, pdf ou txt
Vous êtes sur la page 1sur 31

L’INTELLIGENCE ÉCONOMIQUE

« OUTIL DE LA DÉCISION »

de la compréhension à la maîtrise de son environnement

CTI - 2014

Jean-Louis Recordon

1
PLAN :

1)- Introduction

2)- la démarche d´Intelligence Économique


- les quatre niveaux
- les outils

3)- Intelligence Économique vs Veille


- l´information
- les signaux faibles
- la veille
- les moyens

4)- les potentialités du Web


- enjeux – concepts – Big Data
- internet participatif et crowdsourcing

5)- Menaces – Risques – Vulnérabilités :


- quoi, qui, comment
- précautions, conseils
2

6)- Conclusion
Introduction
L’INTELLIGENCE ÉCONOMIQUE :

•C’est la recherche, par des moyens légaux, des informations


utiles à la bonne marche d’une entreprise afin de permettre son
développement et d’assurer sa pérennité dans un environnement
concurrentiel global de plus en plus exacerbé.

une pratique vieille comme le monde


- un moteur de l’innovation et du progrès
- un OUTIL et non une ARME
- un bénéfice partagé par TOUS

• C’est l’affaire de Tous mais avant tout une affaire d’état d’esprit la « winner attitude ».

Nous évoluons dans un monde hostile où la guerre économique n´a jamais été

aussi forte.
3
La démarche d´I.E.
- Apporte avantage compétitif pour anticiper & réagir

- S´articule autour d´une approche globale basée sur:

• 1. La stratégie du Touareg
- incarne les mesures préventives & défensives
• 2. La technique du Judoka
- illustre l´action offensive gagnante
• 3. La tactique du Bernard l’Hermite
- caractérise l´adaptation à son environnement
• 4. L´influence ou soft power
- permet de convaincre & d´enlever la décision finale.

4
La démarche d´I.E.
 Vise à élaborer une stratégie d´entreprise gagnante
 Conduit à définir des objectifs précis & atteignables
 S´appuie sur les forces de l´Entreprise qui résident dans :

- ses personnels
- ses brevets
- ses process de fabrication
- son sourcing
- sa capacité à se protéger
- et la volonté de Tous à réussir.

 La démarche d´I.E. permet une mise en capacité pour :


- innover, se développer, se protéger
- gagner des parts de marché à l´international.

5
Eléments d´aide à la démarche
Éléments de réflexion pour une démarche I.E. articulés autour de :

- l´analyse SWOT qui conditionne la prise de décision :


- Strenghts - Weaknesses
- Opportunities - Threats

- l´analyse PESTEL = prise en compte aléas, contraintes, spécificités :


- politique, administrative, juridiques
- technologiques
- financières
- commerciales
- psychosociologiques (l´interculturel, maturité du marché, etc…)

- les OBJECTIFS que l´on poursuit :


- améliorer sa « sécurité économique »
- renforcer sa « compétitivité »
- se distinguer par sa « valeur ajoutée » vs ses concurrents. 6
Typologie de l´information
Information blanche :
- info publique ou privée mise dans le domaine public par son Auteur

Information grise :
- info licitement accessible mais caractérisée par des difficultés dans
la connaissance de son existence ou de son accès
- résultat d´une investigation

Information noire :
- info à diffusion restreinte et dont accès ou usage est explicitement protégé
- info d´accès interdit à des tiers et protégée par son détenteur,
- info classifiée ou non
Information stratégique :
- info contenant des éléments susceptibles de contribuer à définir,
infléchir ou remettre en cause la stratégie de l´entreprise
- résultat d´une analyse
7
Cycle de l´information
 1. Identification du/des besoins = axes stratégiques
- Expression/ formulation besoins
 2. Elaboration plan de recherche comprenant :
- Axes de recherche
- Hiérarchisation, degré d´urgence, granulométrie,
- Moyens : humains, techniques/matériels, financiers
 3. Recherche
- Outils spécifiques (moteurs, logiciels data mining,….)
 4. Collecte
- uniquement ce qui est pertinent & utile
 5. Traitement
- Analyse – synthèse – validation - enrichissement
 6. Indexation & suivi
 7. Diffusion
- Besoin & droit d´en connaitre pour conduire action
 8. Relance du cycle
- Sur de nouveaux axes ou approfondir domaines

8
Information
• METHODES DE COLLECTE

 Les cabinets spécialisés

 Le(s) partenaire(s) fiable(s)

 Les salons – colloques – conférences

 Enquêtes d´opinion, relevé de prix (par Étudiants écoles commerce)

 Les outils de recherche, collecte, trie, analyse, indexation

 L´Internet participatif = moyen à fort potentiel :


- innovation ouverte = co-création ou crowdsourcing,
- travail collaboratif = intelligence collective

 Les réseaux sociaux :


- vecteurs de compétitivité, de notoriété, de risques.

9
L´Intelligence d´Entreprise
Schéma de recherche, collecte & traitement

Extérieur ASVJQ L
1 VBAEM
FRANBI 7
Intérieur

Web 2.0
Intranet
Web 3.0

Web invisible : GED


- thèses CRM
- BDD payantes Mémoire BDD
- Lettres conf.
d´Entreprise Mails
Réseaux sociaux
- Blogs Infos des
- Forums Collaborateurs
Doit : indexer, structurer, relancer,
donner du sens aux JLR info collectées 10
Les signaux faibles
Définition et caractéristiques :
- Info qui annonce changement d´une tendance

- Implique travail recherche complémentaire pour confirmer l´info

- Confirmation entraine processus d´analyse stratégique

- anomalie dans la collecte de l´info


- rencontre entre besoin non clairement formulé et idée
d´amélioration produit (exemple : drone)
- tendance sociétale qui émerge
- difficulté rencontrée par Acteurs d´un domaine
- événement qui préfigure lame de fond (menace,…)

Recherche signal faible : auprès prospects, fournisseurs, société


11
Intelligence Économique & Veille
I.E. = maîtrise & compréhension globale de son environnement
pour répondre & affronter en sécurité la compétition internationale = vision 360*.

Veille = état de vigilance pour collecter, exploiter & diffuser des infos
de manière sélective & permanente dans des domaines bien définis.

La veille est une surveillance active ciblée.

La veille n´est qu´un aspect de l´I.E.

L´I.E. c´est anticiper l´évolution de l´environnement & l´appréhender globalement.

12
La veille concurrentielle
Vise à la connaissance de ses concurrents :

- gamme des produits (fournisseurs, benchmarking,……)

- logistique & circuits de distribution empruntés

- procédures de commercialisation & vente (PVM, distribution sélective, etc)

- analyse des coûts, évaluation des marges, etc…

- organisation & culture d´entreprise (problèmes sociaux, PSE, etc…)

- capacités de la Direction Générale (sa pro activité, ses moyens,…)

- communication (campagnes, réseaux sociaux, blogs, forums,…..)


13
Les cabinets spécialisés en IE
 Nombreux et de valeurs inégales

 Utilisent essentiellement des logiciels de recherche & d´analyse

 Définir avec précision les objectifs á atteindre

 Se faire préciser les moyens qui seront utilisés

 Acter par contrat tous les éléments á rechercher

 Exiger des rapports d´étape et un rapport final, fixer des délais

 Préciser explicitement le rejet de toutes manœuvres ou actions


contraires aux dispositions légales et/ou réglementaires. 14
Trouver le partenaire fiable
 La maîtrise de son environnement ne suffit pas
 Bien appréhender la dimension inter culturelle :
• Les usages, le style de vie, l´inter personnel
 Le partenaire doit être :
• Validé, MOU, NDA, contrat á signer
• Ses activités antérieures doivent être connues
• Ses contacts doivent être identifiés et vous être présentés
• Son contrat de mission lui fixe des objectifs précis avec un
tableau de bord régulièrement actualisé
• Imposer des comptes-rendus d´activité réguliers
• Rencontrer avec Lui les Prospects & les Clients
• Rencontrer avec Lui les Administrations utiles
 Ces démarches s´appliquent aux Prestataires, Fournisseurs
 Ne pas se laisser endormir par la routine
15
Les salons – colloques – congrès
 Avant :
- identifier cibles á contacter – nouveaux entrants á identifier – répartition des
tâches – points á examiner - wording á tenir – s´inscrire aux conférences/ateliers
techniques

 Pendant :
- visites des cibles – entretiens – points á rechercher,
- documents á collecter, cartes de visite
- ne pas dévoiler ses objectifs, ses cibles, ses innovations
- les soirées sociales, cocktails, rencontres = DANGER

 Après :
- répertorier les contacts pris, les enregistrer, enseignements tirés des entretiens –
rapport(s) d´étonnement á faire & á diffuser, á qui? pourquoi faire?
- actualiser fiches concurrents, partenaires, fournisseurs,…

16
WEB 2.0 & WEB 3.0
Le meilleur et le pire pour l´IE de l´entreprise:
- laisse des traces que peut exploiter l´Administration, ou……..????

- Mine d´or exigeant vérifications & recoupements réguliers

- Outil pour développer l´intelligence collective


- Plateforme collaborative
- Réseaux sociaux = territoire d´opinion
- Outil de désinformation et de manipulation
- Vulnérabilité des échanges
- Impacte l´ e-réputation – Community manager
17
LE CROWDSOURCING ou innovation ouverte
ou Internet participatif :

- c´est le recours á des intervenants, inconnus, extérieurs á la société

- Pratiqué pour la R&D par des sociétés comme Hypios, Presans, etc…

- Sites se rémunèrent en proposant des abonnements payants


aux entreprises

- Business à fort potentiel assure le succès de ces sociétés.

18
LES RESEAUX SOCIAUX
- Face book et les autres, rassemblent plus d´un Milliard d´abonnés
- s´agit avant tout d´un business profitable pour ces sociétés

- Moyen de communication et d´échanges á hauts risques


- manipulation, pédophilie, piège á rencontres douteuses, arnaques, etc…

Révélateur de personnalité
-

- comporte des risques de manipulation, fausse information,….

- Constitue une mine d´or pour les DRH

- Réseaux professionnels, Viadeo, Linkedin, …, plus intéressants


et potentiellement plus utiles

19
Le Cloud computing

- Cloud computing = externalisation infrastructure informatique vers prestataires


spécialisés = révolution dans le monde informatique

- Cloud a impact sur Users et sur stratégie informatique Entreprises

- Users gagnent en autonomie

- Possibilités collaboratives inédites entre info issues du Web & celles issues de leurs
applications métiers

- Concepts et révolution sous-jacente au Cloud = SaaS, PaaS, IaaS


CONSEILS
- Etre présent sur les réseaux sociaux , OUI, MAIS

- Définir des objectifs clairs, sa stratégie globale & sa méthodologie

- Auditer régulièrement la sécurité du SI, car source de détérioration

- Privilégier ressources internes pour élaborer sa com. sur les RS

- Former des « Community Manager »

- Maitriser son Ecosystème (clients, fournisseurs, concurrents)

- Ne pas paniquer suite à des informations négatives

-Trop communiquer tue valeur de l´information

21
d'où viennent les menaces ?

- les Etats

- les concurrents

- les organisations (criminelles, terrorisme)


- les personnes ( dans ou hors l'entreprise)
- Internet
22
MENACES, RISQUES & VULNÉRABILITÉS
(physiques et/ou sur les actifs matériels et immatériels)

TYPOLOGIE :
- catastrophes naturelles (tremblement terre, inondation, etc…)

- accident technologique / humain (incendie, fuite toxique, etc….)

- crise sociale (manifestation, grève, occupation de site, rétention de cadres)

- malveillance interne/externe (vol/copie, dégradation/sabotage, dénigrement,


désinformation, manipulation)

- espionnage (interne/externe) - corruption – trafic d´influence

- terrorisme (interne/externe avec / sans complicité interne)

- cyber-menaces, profilage, social engineering, e-reputation,

- failles des systèmes informatiques & de communication 23


Les 4 domaines de la sécurité
Pour faire face et répondre aux menaces affectant la sécurité des informations
possédées par l´Entreprise ou circulant dans l´Entreprise il importe de mettre
en cohérence les 4 domaines suivants :

 Confidentialité de l´info = besoin et droit d´en connaître

 Disponibilité & pérennité de l´info = garantir accès á 1 info


dans temps & délai donné

 Intégrité de l´info = s´assurer que l´info lue n´a pas subie des
modifications non souhaitées

 Traçabilité de l´info = pouvoir identifier les actions réalisées sur


l´info
Méthodologie d´analyse
 Caractérisation des avoir/actifs de l´Entreprise
• Identifier avoirs critiques & infrastructures associées
• Evaluer contremesures existantes & impacts

 Evaluation menaces
• Identification adversaire(s) & caractéristiques
• Attractivité des cibles de l´Entreprise

 Analyse de vulnérabilité
• Définir scénarii & évaluer conséquences spécifiques
• Evaluer efficacité mesures sécurité existantes
• Identifier vulnérabilités & estimer degré de vulnérabilité

 Evaluation du risque
• Estimer sa probabilité
• Evaluer risque & besoins pour countre-mesures

 Analyse des countre-mesures


• Identifier & évaluer les options de countre-mesures
• Prioriser améliorations potentielles (coûts, efficacité, autres facteurs)
Les méthodes utilisées :
entre licite et illicite

Licite :
- Analyse des produits des concurrents

- Visites (salons, clients, fournisseurs, colloques....)


- Appels d'offre
- Social engineering, influence, contre-influence
- Acquisition et/ou financement d´entreprise
26
Les méthodes utilisées :
entre licite et illicite

Illicite :
- Débauchage, entretiens de « fausse embauche »
- Désinformation, manipulation, chantage, dénigrement
- Corruption, trafic d´influence
- Vol documents, matériels, visites poubelles

- Interceptions/intrusions : correspondances, téléphone, ordinateurs

27
Social Engineering

- Pratique vieille comme le monde qui vise à exploiter :


- vanité/orgueil, bétise, inconséquence/naiveté, dépit, vengeance

- Se pratique en tout lieu.

- Principe : mettre en confiance, faire parler sans rien dire = manipuler.

- Demande rigueur, créativité, empathie et connaissances professionnelles.

- Rencontres amicales & conversations mondaines = pièges pour bavard/vaniteux.

Sources d´information pour qui sait « susciter » les confidences et les exploiter.

28
Les précautions

un comportement individuel responsable

devoir de réserve
secret professionnel

vigilance en mission externe


rigueur au bureau
prudence face à l'outil informatique
29
A l’étranger
quelques conseils

- respecter scrupuleusement les formalités du pays


- n'emporter que les documents nécessaires

- se méfier des hôtels


-chambres, bar, restaurants, ascenseur, salons discrets, business centre

- se méfier des transports


-avions, trains, taxis, voitures de location, salon d’aéroport

- se méfier des compromissions


-dons, cadeaux, propos politiques, religieux, raciaux...
-rencontres "agréables", l'alcool
-demandes de transport de lettres, paquets...

-se méfier du téléphone, fax, d’Internet


30
Conclusion

 L´I.E. est une démarche globale à la fois défensive et offensive


conduite dans le strict respect de la réglementation.

 L´I.E. contribue à la définition et à la mise en œuvre d´une


stratégie gagnante pour l’entreprise.

 L´I.E. repose sur l´engagement de Tous les collaborateurs.

Vous aimerez peut-être aussi