Intelligence economique idrac_m2-v2

3 012 vues

Publié le

Publié dans : Business
1 commentaire
2 j’aime
Statistiques
Remarques
  • Document très interessant. Prière à Monsieur NIZON d'autoriser son téléchargement. Merci
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
Aucun téléchargement
Vues
Nombre de vues
3 012
Sur SlideShare
0
Issues des intégrations
0
Intégrations
24
Actions
Partages
0
Téléchargements
0
Commentaires
1
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Le concept d’intelligence économique est issu des travaux d’un groupe de travail du commissariat général du plan, groupe présidé par Henri Martre en 1994. la notion d’intelligence économique implique l’interaction entre tous les niveaux de l’activité : depuis la base (interne à l’entreprise) en passant par des niveaux intermédiaires jusqu’aux niveaux nationaux, transnationaux (groupes multinationaux) ou internationaux (stratégie d’influence des Etats-nations) ».
  • Rogers (2003) propose une séquence de processus d’innovation qui débute par l’identification d’un besoin ou d’un problème jusqu’à la diffusion et l’adoption, et la spécification des conséquences. le processus d’innovation est un processus informationnel, c'est-à-dire un processus dans lequel des connaissances sont acquises, interprétées et transférées.
  • Phase exploratoire : Cette phase consiste à situer les objectifs et les enjeux du processus d’une part et à définir les axes de surveillance d’autre part. Phase de diagnostic : Cette phase consiste à identifier et sélectionner les sources d’information. Le diagnostic portera sur l’efficience du système d’information en terme de capacités à capter, traiter et diffuser l’information. L’organisation de la structure de la cellule intelligence économique sur le plan humain et technique suit le diagnostic. Phase de collecte et d’analyse : Analyser l’information collectée pour la rendre exploitable et donner un sens à l’action. C’est cette étape qui donne de la valeur ajoutée à l’information collectée en capitalisant les savoirs et les connaissances . Phase de diffusion et d’exploitation : Cette phase consiste à diffuser l’information et la rendre accessible et opérationnelle aux acteurs et décideurs cibles.
  • L’intelligence économique est un concept très vaste qui recouvre à la fois la politique générale des entreprises et la politique économique et sécuritaire des états. D’un côté, les acteurs privés mettent en œuvre des stratégies, des dispositifs et des méthodes, des outils et des ressources pour s’informer, acquérir et créer des savoirs nouveaux et si possible anticiper les changements à venir. D’un autre côté, les pouvoirs publics (états et collectivités territoriales ou organismes de soutien agissent pour promouvoir l’intelligence économique et mettent à la disposition des entreprises des ressources et outils afin de les aider dans la pratique de la veille stratégique. Chacun de son côté œuvre pour améliorer la compétitivité de la nation.
  • Les cables antivols ne servent pas a grand-chose, il faut enregistrer ses datas sur disque amovible, ne pas laisser son ordinateur le midi
  • La vs est un système d’information ouvert sur l’extérieur dont l’objet est de scruter l’environnement afin de situer les enjeux à venir et de nourrir le processus de gestion stratégique de l’entreprise
  • Ce qui nous intéresse ici c’est comment faire pour que la lecture de l’environnement soit un possibilité génératrice d’idée innovante, soit exploitée au niveau de la prise de décision stratégique
  • Le processus d’innovation dans l’entreprise est nourri par les produits de la veille, c’est à dire des informations et connaissances ayant émergées du processus de création collective de sens.
  • Mon chéri J’ai bien travaillé,
  • Intelligence economique idrac_m2-v2

    1. 1. Marcel NIZON <ul><li>L’Intelligence économique concerne cinq pôles fondamentaux distincts : </li></ul><ul><li>l’environnement international et la course à la compétitivité </li></ul><ul><li>l’Intelligence économique et les organisations qui s’y rattachent </li></ul><ul><li>le management de l’information et des connaissances (KM) </li></ul><ul><li>la protection et la défense du patrimoine informationnel et des connaissances privées et publiques </li></ul><ul><li>Le lobbying et les stratégies d’influence et de contre-influence </li></ul>L’Intelligence Économique en 2010 v3 Intervenant Marcel Nizon
    2. 2. L’IE pourquoi faire en enseignement supérieur ? <ul><li>Lors de la recherche d'emploi, elle est bien souvent demandée comme compétence supplémentaire, comme un savoir-faire intégré et nécessaire à d'autres secteurs d'activités. </li></ul><ul><li>Des postes en IE existent :Exemple offre d’emploi Google : </li></ul><ul><li>Google France, qui embauche actuellement à tout va en IE, cherche actuellement à recruter un responsable de communication. L’offre d’emploi présente ainsi les missions qui lui seront demandés : « Vous travaillerez à contrer les messages de désinformation et à limiter la couverture média d’une information négative susceptible de donner lieu à une réglementation ou des remous inutiles qui gêneraient notre capacité à servir nos clients ». </li></ul>Marcel NIZON
    3. 3. Ce que comprend l’IE <ul><li>Décrypter le jeu des acteurs privés et publics dans une économie en réseau </li></ul><ul><li>Anticiper les menaces, prévenir les risques, sécuriser ses outils communicationnels et influencer le monde extérieur, se protéger, préserver le patrimoine de l’entreprise, dans les meilleures conditions de qualité, de délai et de coût…  </li></ul>Marcel NIZON
    4. 4. La disparition du Bloc de l’Est et ses conséquences… <ul><li>L’analyse des rapports de force entre blocs, puissances, régions et entreprises est indispensable pour lire à moyen et long terme le dessous des cartes de la compétition </li></ul><ul><li>Le fait qu’un allié soit éventuellement désigné du doigt par les médias comme un adversaire économique, impliquait de facto une nouvelle approche de la fonction « renseignement ». </li></ul><ul><li>. </li></ul>Marcel NIZON
    5. 5. <ul><li>Les techniques d’encerclement de marché sont aujourd’hui multiples et variées. </li></ul><ul><li>Elles dépassent en amplitude et en volume les méthodes de pression juridique et financière recensées jusqu’à présent en économie mondiale (Ex Microsoft et son navigateur, Gazprom) </li></ul><ul><li>Ex L’ordre 81 qui fait les affaires des entreprises qui contrôlent le commerce mondial des graines OGM, comme Monsanto, Syngenta, Bayer et Dow Chemicals.(on passe les redevances sur brevet de 10 à 25 ans ) </li></ul>La disparition du Bloc de l’Est et ses conséquences… Marcel NIZON
    6. 6. Qu’est-ce que l’intelligence économique ? <ul><li>Selon Henri Martre (1994) : « L’intelligence économique peut être définie comme l’ensemble des actions coordonnées de recherche, de traitement et de distribution en vue de son exploitation, de l’information utile aux acteurs économiques . Ces diverses actions sont menées légalement (en principe) avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l’entreprise, dans les meilleures conditions de qualité, de délai et de coût… ». </li></ul>
    7. 7. <ul><li>Les évolutions </li></ul><ul><li>géo-économiques… </li></ul>Comprendre et maîtriser notre environnement…
    8. 8. L’environnement et les acteurs d’IE autour de votre entreprise Marcel NIZON
    9. 9. Dans la chaîne de la valeur, les investissements immatériel prennent le dessus <ul><li>Innovation, R&D </li></ul><ul><li>10 à 20 %* </li></ul><ul><li>Production </li></ul><ul><li>Vente </li></ul>Source M Porter - 40 à 45 %* 40 à 45 %* * Part de richesse crée sur un total de 100 Les évolutions géo-économiques…
    10. 10. Hier 1900 Aujourd’hui 2010 70% produits 20% produits 30% services 80% services Facteur X Un siècle d’échanges Les évolutions géo-économiques…
    11. 11. <ul><li>Un modèle en base trois comme le triskel </li></ul>stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source Universités, laboratoires de Recherche… Pouvoirs publics, collectivités… Entreprises, pépinières… L’économie de la connaissance…
    12. 12. L’économie de la connaissance… Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
    13. 13. Définition du Knowledge Management <ul><li>Capitalisation et Partage des connaissances dans l’entreprise et avec son environnement </li></ul><ul><li>Actions de : </li></ul><ul><ul><li>collecte, </li></ul></ul><ul><ul><li>sélection, </li></ul></ul><ul><ul><li>capitalisation, </li></ul></ul><ul><ul><li>identification, </li></ul></ul><ul><ul><li>partage, </li></ul></ul><ul><ul><li>représentation, </li></ul></ul><ul><ul><li>diffusion sélective de l’information. </li></ul></ul><ul><li>Champs d’action : </li></ul><ul><ul><li>l’entreprise, (intranet ) </li></ul></ul><ul><ul><li>l’environnement (client, fournisseur, partenaire...).(extranet ) ex aract </li></ul></ul><ul><li>Objectifs : </li></ul><ul><ul><li>transformer les informations en connaissances par le filtre des centres d’intérêt et le réseau de partage, </li></ul></ul><ul><ul><li>valoriser le capital intellectuel. </li></ul></ul>
    14. 14. <ul><li>Les caractéristiques de la connaissance </li></ul><ul><li>Non-exclusif : difficile de contrôler sa diffusion de façon privative. </li></ul><ul><li>Non-rival : sa consommation ne la détruit pas, plusieurs acteurs peuvent en bénéficier. </li></ul><ul><li>Cumulatif : utilisation engendrant d’autres connaissances. </li></ul><ul><li>Rendements croissants : coûts fixes initiaux importants, coûts de distribution faibles. </li></ul><ul><li>«  La connaissance et les idées sont les seules valeurs qui s’accroissent lorsqu ’ on les partage.  » </li></ul>L’économie de la connaissance… le KM Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
    15. 15. Marcel Le savoir partagé : le Knowledge management du management aux communautés virtuelles LA GESTION DU PARTAGE DES CONNAISSANCES Vaincre la peur et l’ incertitude face à une culture du savoir qui est aujourd’hui en France orientée non partagée 68 % des salariés ne sont pas au courant des  solutions existantes pour la protection des documents confidentiels.(source lexmark )
    16. 16. D’ou viennent les sources de notre connaissance ? Marcel Nizon ANGERS <ul><li>Entreprise : </li></ul><ul><li>équipes </li></ul><ul><li>SI </li></ul><ul><li>Entreprise </li></ul><ul><li>Étendue : </li></ul><ul><li>Les tiers : </li></ul><ul><li>clients </li></ul><ul><li>fournisseurs </li></ul><ul><li>conseils </li></ul><ul><li>Externe : </li></ul><ul><li>Conférences </li></ul><ul><li>Prestataires d'IE </li></ul><ul><li>Presse </li></ul><ul><li>Net </li></ul><ul><li>Frs de Données </li></ul><ul><li>Salons </li></ul><ul><li>Renseignement </li></ul>Valorisation des connaissances et du capital intellectuel Quelles Solutions ? pour la gestion et la diffusion des connaissances
    17. 17. Les évolution liées au partage des connaissances <ul><li>Communautés professionnelles 1980 </li></ul><ul><ul><li>Mise en relation, collecte et partage d’informations entre membres d’une communauté réelle (CJD-DCF ) ou virtuelle chat ou forums de discussions </li></ul></ul><ul><li>Knowledge Management 1990 </li></ul><ul><ul><li>Capitalisation et Partage des connaissances dans l’entreprise et avec son environnement </li></ul></ul><ul><ul><li>Content Management 2000 et CRM Web interactif </li></ul></ul><ul><ul><li>Création et management du contenu de sites Internet « intelligents » de type web 2.0 pour toute structure ayant du contenu à proposer sur le Net </li></ul></ul><ul><ul><li>Aujourd’hui :les Réseaux sociaux et de business </li></ul></ul>Marcel Nizon ANGERS
    18. 18. De la donnée brute au savoir-faire qu’il faut partager mais protéger.. Marcel Nizon ANGERS Données Informations Connaissances Savoir-faire Systèmes d’information Knowledge Management Management Centres d'intérêt Compétences
    19. 19. la communauté Virtuelle <ul><li>Ensemble de personnes liées par des centres d’intérêt et des compétences communs générateurs de flux de connaissances échangeables </li></ul><ul><li>Les besoins : </li></ul><ul><ul><li>Partager de la documentation </li></ul></ul><ul><ul><li>Partager des savoir et expériences </li></ul></ul><ul><ul><li>Diffuser une information pertinentes à haute valeur ajoutée </li></ul></ul><ul><ul><li>Trouver des compétences, des partenaires </li></ul></ul><ul><ul><li>Se faire connaître, générer des contacts directs </li></ul></ul><ul><li>Exemple au sein d’une même entreprise : </li></ul><ul><ul><li>Personnes ayant des compétences pour développer de nouveaux produits (au marketing, à la R&D, au commercial, fournisseurs…). Ces personnes n’ont aucun lien hiérarchique ou structurel entre elles. </li></ul></ul><ul><li>Exemple inter entreprise : </li></ul><ul><ul><li>Les associations professionnelles, les ordres d’experts (comptables…), les syndicats professionnels, les clubs (utilisateurs…), les participants à des manifestations/salons, les acteurs du KM, LINUX etc… </li></ul></ul>
    20. 20. Innovation Décision Process (d’après Rogers, 2003) Le processus d’innovation est un processus informationnel, des connaissances sont acquises, interprétées et transférées.
    21. 21. <ul><li>Le challenge de la «coopétition». </li></ul><ul><li>La notion de coopétition désigne l'association de comportements stratégiques de coopération et de compétition simultanés de la part de deux ou plusieurs entreprises (Nalebuff et Brandenburger). </li></ul><ul><li>Cette logique de coopétition est présente dans le concept d'écosystème d'affaires et explique comment deux entreprises bien que concurrentes puissent être également partenaires.(ce concept ne s’est pas renouvelé sur le segment du monospace compact.) </li></ul>stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source Sevel S.p.A (Società Europea Veicoli Leggeri - Société Européenne de Véhicules Légers) société conjointe PSA Peugeot Citroën - Fiat Auto, créée en 1978, spécialisée dans la production de véhicules utilitaires et monospaces Citroen Evasion - Peugeot 806 – Fiat Ulysse - Lancia Zeta. L’économie de la connaissance…
    22. 22. Phase exploratoire Phase de diagnostic Phase de collecte et d’analyse Phase de diffusion d’exploitation et de protection Le processus d’Intelligence Économique
    23. 23. Cadre de l’intelligence économique   État Entreprises <ul><li>Politique générale </li></ul><ul><li>Stratégies et dispositifs </li></ul><ul><li>de surveillance </li></ul><ul><li>Méthodes et outils pour </li></ul><ul><li>acquérir et créer </li></ul><ul><li>des savoirs nouveaux </li></ul><ul><li>Anticiper les changements </li></ul>Politique économique et sécuritaire
    24. 24. Les facteurs d’une démarche d’intelligence économique <ul><li>L’information est ici un instrument de la stratégie au même titre que la DCRI (ancien Rg & DST en politique pour l’état. </li></ul><ul><li>Deux logiques se complètent </li></ul><ul><li>La logique de réseau en interne et la mobilisation des Hommes </li></ul><ul><li>La logique de réseau en externe </li></ul>
    25. 25. Les organisations: Les officines privées <ul><li>Les officines, souvent tenues par d'anciens policiers, d'anciens gendarmes ou d'anciens militaires, ne sont pas forcément toujours de  &quot;sales&quot;  officines. </li></ul><ul><li>Mais à chaque grand contrat industriel, à chaque affaire comme celle des comptes Clearstream, à chaque échéance politique, on découvre en coulisse le travail d’officines chargées des coups tordus. Et les relations ambiguës qu’elles entretiennent avec les services de renseignement officiels dans la mesure où les services officiels, la DCRI, la DGSE ne sont pas toujours à même de le faire . </li></ul>
    26. 26. La DGSE , la DCRI et leurs armes (dcri = rg+dst ) <ul><li>Toute information transmise par courrier, téléphone, radio, Internet ou même simplement murmurée dans une pièce close est susceptible d’être interceptée à l’insu de ses utilisateurs légitimes et déchiffrée si elle est cryptée. </li></ul><ul><li>Source ALAIN CHOUET DGSE (l’œil neuf) </li></ul>Marcel NIZON
    27. 27. Les attaques concurrentielles en PME <ul><li>En  France  les attaques concurrentielles sont souvent négligées. Or ce sont souvent les PME et PMI qui sont la cible d'espionnage économique, parce qu'elles sont innovantes, et que les grands groupes du CAC 40 sont mieux sécurisés en interne face à ces attaques  , </li></ul><ul><li>Que recherche ton ? Projets du pôle de R & D, tarifs pratiqués par les commerciaux, planning des livraisons du pôle logistique... </li></ul>Marcel NIZON
    28. 28. L’espionnage industriel <ul><li>L’Allemagne serait la victime d’un nombre de plus en plus grand d’opérations d’espionnage qui coûteraient chaque année aux entreprises allemandes 50 milliards d’euros et trente mille emplois. Les secteurs les plus exposés sont les industries traditionnelles comme l’automobile, la chimie, les machines-outils, les communications ainsi que les industries de technologie de l’information, le représentant du Verfassungschutz vise en particulier la Chine et la Russie . </li></ul><ul><li>La cybercriminalité :Les Chinois truffent leurs fichiers joints de chevaux de Troie afin de s’infiltrer dans les réseaux informatiques des entreprises et récupérer de l’information technique et commerciale. 20 % des entreprises seraient ainsi affectées par ces opérations d’espionnage industriel . </li></ul>Marcel NIZON
    29. 29. Vol d’info chez Valeo en 2010 <ul><li>Lili Whuang, une Chinoise de 22 ans, dort depuis vendredi soir derrière les barreaux de la maison d'arrêt des femmes à Versailles. Elle est soupçonnée d'avoir fait de « l' espionnage   industriel  » lors d'un stage chez l'équipementier automobile Valéo  à Guyancourt (Yvelines). </li></ul><ul><li>La police, saisie d'une plainte pour &quot;intrusion dans un système automatique de données&quot; et &quot;abus de confiance&quot;, a retrouvé au domicile de la jeune femme  ………….6 ordinateurs et 2 disques durs.   </li></ul>Marcel NIZON
    30. 30. La problématique légalité-légitimité <ul><li>Des recherches antérieures sur un concept : « l’environnement hostile » (1989) </li></ul><ul><li>et une réflexion sur la confrontation «   légalité-légitimité » (1991) ont permis d’établir un modèle de classification des différentes actions possibles dans une société donnée, mais le législateur est toujours en retard sur la technologie. </li></ul><ul><li>Le patron de wikileak ne peut être arrêté aux USA car les lois sur l’espionnage remontent a 1917! </li></ul>
    31. 31. Légalité Légitimité Illégalité Illégitimité Actions normales Violence légale Actions criminelles Actions informelles
    32. 32. Acquisition hostile benchmarking LÉGALITÉ LÉGITIMITÉ veille Déception traitement sémiologique des pub. officielles Contrôle du personnel UKUSA Echelon Attaques informatiques Espionnage industriel Lobbying CONTRÔLE INFORMATION INFLUENCE CRIME agents d’influence Utilisation de cookies sur internet
    33. 33. Intervenant Marcel NIZON pour IDRAC Des actions souterraines peuvent être menées, à l'instar du piratage informatique, commanditées par EDF à l'encontre de Yannick Jadot, l'ancien directeur des campagnes de Greenpeace… ou encore l’affaire du Rainbow warrior, le bateau de Greenpeace a explosé sous la commandite du gouvernement français. Cette action visait à discréditer l’action de Greenpeace en Polynésie afin que l’Etat français puisse continuer à effectuer ses essais nucléaires dans cette partie du monde. « pour aller à la pêche au renseignement il est parfois necéssaire de mordre la ligne rouge » Des actions à la limite de la légalité !
    34. 34. Éthique et responsabilité du chef d’entreprise sur son patrimoine sensible <ul><li>L’éthique des affaires, elle a toujours été un exercice d’optimisation entre le respect des intérêts légitimes de l’entreprise et les limites que la morale et la législation fixe à son action. </li></ul><ul><li>Pour se développer, une entreprise guerrière n’hésite pas à attaquer ses concurrents par tous les moyens, y compris psychologique. </li></ul><ul><li>En IE Les coups bas sont légion… </li></ul>
    35. 35. Les attaques virales EX stuxnet vers l’Iran et sa production nucléaire <ul><li>L’objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz. </li></ul><ul><li>Stuxnet devait saboter exclusivement les alimentations électroniques SIEMENS des centrifugeuses nucléaires. </li></ul><ul><li>Les créateurs présumés : l’unité militaire 8200 de Tsahal en Israël composé des meilleurs hackers du web.(ou se loge leur signature ? Qui a découvert le cheval de troie ? Comment se protéger ?) </li></ul>Marcel NIZON
    36. 36. <ul><li>choix d’une cible, • un objectif, • un choix de mode d’action, • la recherche des moyens et leur allocation, • des effets secondaires et/ou des dommages collatéraux </li></ul><ul><li>Pourquoi effectuer ce type d’action ? • Sur quel élément ? • Avec qui ? • Avec quel moyen ? • Contre qui ? </li></ul>Le Targeting Marcel NIZON
    37. 37. Le Targeting politique <ul><ul><li>Le targeting militaire vise à détruire la cible, alors que le targeting politique, plus complexe, met en œuvre contre sa cible autant d’actions positives que négatives: - la reforestation, la sensibilisation à la consommation responsable, la protection des espèces rares - SDN diffuse sur son site web un document classé « secret défense » confidentiel concernant la vulnérabilité du réacteur EPR face à un crash suicide - ( actions de blocage des convois des déchets nucléaires ), </li></ul></ul><ul><ul><li>• La reprise des essais nucléaires en 1996 afin d’obtenir le meilleur résultat final possible ( http://tchernoblaye.free.fr ). </li></ul></ul>Marcel NIZON
    38. 38. Le Targeting - exemples <ul><li>Le périmètre de diffusion est précis (sites offensifs, rumeurs entretenues sur le net) : des forums de discussions, analyse d’experts boursiers, commentaires de la presse spécialisée, élargissement du champ de résonance dans la presse quotidienne). </li></ul><ul><li>La chute de l’action Alcatel à l’automne 1998 s’est produite à travers un cheminement similaire. </li></ul>Marcel NIZON
    39. 39. Le targeting privilégie souvent les dossiers à forte dimension émotionnelle <ul><li>Exemple : les interventions des ONG fonctionnent de plus en plus dans la logique de « targeting ». Elles choisissent une cible (un pays, une entreprise, une personne, etc.), et l’attaque sous un prétexte de nature idéologique ou humaniste pour lui faire subir le plus de dégât possible, jusqu’à ce que la cible capitule. </li></ul>Marcel NIZON
    40. 40. L ’analyse du targeting de Greenpeace dans l’affaire du porte-avion Clémenceau <ul><li>L’affaire du Clémenceau a démontré la manière dont une ONG comme Greenpeace dans son affrontement historique avec l’Etat français peut focaliser l’attention du public, sur un aspect du problème en faisant abstraction des autres données essentielles, en faisant notamment une analyse comparée du désamiantage des navires de guerre par pays. </li></ul><ul><li>Mais le targeting de Greenpeace ou de wikileaks peut répondre à d’autres besoins que la dénonciation d’un scandale : </li></ul><ul><li>Des besoins de financements, de médiatisation et de développement. Greenpeace & wikileaks assurent leur financement essentiellement par les dons des particuliers adhérents suite à de fortes opérations de médiatisation dans 32 pays du monde entier. </li></ul>Marcel NIZON
    41. 41. La puissance de la finance Les brokers et la légalisation. <ul><li>Depuis l’affaire Enron et la loi Sarbanes Oxley, les brokers sont les premiers à réclamer aux entreprises plus de transparence et une moralisation des affaires mais la récente crise financière mondiale nous montre que la transparence n’est pas de mise dans les organismes financiers, état grecque Irlande etc..la guerre des monnaies et de l’euro est lancée ! les outils des traders sont sans limite. </li></ul>Marcel NIZON
    42. 42. <ul><li>L’entreprise dans son environnement… </li></ul><ul><li>Une multitude d’évolutions dans un espace temps de plus en plus réduit… </li></ul>L’intelligence économique. stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
    43. 43. <ul><li>L’ère de l’information </li></ul><ul><li>Une quadruple révolution technologique </li></ul><ul><li>- électronique (nanotechnologies), </li></ul><ul><li>- informatique (Pétaflop), </li></ul><ul><li>- télécommunications (adsl, RSS), </li></ul><ul><li> - transports aériens… </li></ul><ul><li>… et maritimes. </li></ul>L’ère de l’information… stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source La France a cette particularité étrange de ne pas savoir gérer certaines de ses richesses. C’est le cas dans un domaine où elle devrait exceller : celui de la guerre de l’information. 
    44. 44. Enjeu de la guerre de l’information les attaques <ul><li>Pascal Public de l’Aérospatiale a démontré comment un concurrent a coulé l’ATR en 5 ans par une désinformation tous azimuts (médias et forums de discussion sur Internet). </li></ul><ul><li>Le PDG de Belvédère S.A (Sté de conseil) a relaté devant l’assistance comment l’action de son entreprise avait perdu les ¾ de sa valeur à la suite de campagnes de rumeurs savamment orchestrées. </li></ul>Marcel NIZON
    45. 45. Les vols d’informations <ul><li>Le  vol d’ordinateurs portables  : ce sont 4 000 ordinateurs portables qui sont perdus ou volés chaque année dans les principaux aéroports européens, le monde, le point, l’affaire clearstream </li></ul><ul><li>La défense : Il suffit d’installer un logiciel, invisible sur le portable, qui se gère depuis une page web sur laquelle le vol éventuel peut être déclaré. Dès que l’ordinateur volé se connecte sur internet, son adresse IP est détectée. Le logiciel commence à rendre invisible tous les fichiers, les crypte, les récupère sur le site du prestataire puis les détruit, tout cela de façon furtive. </li></ul><ul><li>http://www.beebip.fr/ </li></ul><ul><li>Le site spécialisé dans la diffusion de documents officiels WikiLeaks a obtenu 250 000 télégrammes diplomatiques, venus du département d'Etat à Washington et de toutes les ambassades américaines dans le monde. </li></ul>Marcel NIZON
    46. 46. Les vol récents d’information sensible sur Pc portables <ul><li>  A Médiapart, c’est l'ordinateur portable de la responsable de la communication du site qui a été volé. Mais Médiapart estime que c'est le matériel de  Fabrice Arfi  et  Stéphane Lhomme , ses enquêteurs sur l'affaire Woerth-Bettencourt, qui était visé. Leur bureau est proche de celui du vol et Médiapart dit avoir constaté qu'il manquait également un disque dur et des CD-ROM des enregistrements clandestins au domicile de  Liliane Bettencourt . </li></ul><ul><li>Au Point, c'est également dans les locaux du magazine que  Hervé Gattegno , journaliste d'investigation, s'est fait voler son ordinateur portable.  Selon LePost .fr, les auteurs du larcin &quot;étaient bien renseignés puisque  Hervé Gattegno  venait de changer de bureau au journal&quot;. Le câble antivol de son portable a été sectionné. </li></ul><ul><li>l'Etat agit dans &quot;l'intérêt national&quot;, assure le premier ministre </li></ul><ul><li>Comment se protéger ? </li></ul>Marcel NIZON
    47. 47. Vol d’ordinateur portable, suite… <ul><li>Dans le cas du Monde, c'est à son domicile que  Gérard Davet , qui travaillait également sur l'affaire Woerth-Bettencourt, s'est fait voler son ordinateur de travail.  Au Figaro , dans le 9 e  arrondissement, vers 9 heures du matin, 2 PC ont été dérobés et on a tenté vainement d'en arracher un troisième. Cette intrusion suscite de nombreuses interrogations au sein du quotidien. La journaliste dont l'ordinateur a été volé n'est autre que la nouvelle compagne du ministre de l'intérieur </li></ul><ul><li>La coïncidence est troublante…. </li></ul><ul><li>Pourquoi ces vols ? </li></ul><ul><li>Comment se protéger ? </li></ul>Marcel NIZON
    48. 48. <ul><li>L’usage offensif et défensif de l’information </li></ul><ul><li>L’information comme instrument d’influence </li></ul><ul><li>La prise en compte des facteurs culturels </li></ul><ul><li>La gestion de la problématique : coopération/concurrence </li></ul>Les facteurs d’une démarche d’intelligence économique Marcel NIZON
    49. 49. <ul><li>Le législateur face a des lois dépassées contourne la loi. </li></ul><ul><li>Le créateur de free et sa free box ayant écrit un programme lui permettant de retrouver les n° de tél portable de l’Elysée est condamné à 1 mois de prison ferme & 250 k€ d’amende après enquête sur sa participation dans des peep schows. </li></ul>Enjeu de la guerre de l’information Marcel NIZON
    50. 50. Stratégie défensive ou offensive face à une attaque ? <ul><li>Répondre à une déstabilisation de manière défensive :  (Perrier et le benzène dans les bulles ), (voir doc en annexe ) coca cola et l’urine de rat dans les bouteilles… ) </li></ul>Marcel NIZON
    51. 51. <ul><li>Lancer une action offensive contre un concurrent ou un autre acteur qui pourrait vous nuire.(Iphone 4 ) Faire de l’intelligence économique offensive si on est attaqué (identifier son ou ses adversaire(s), connaître ses faiblesses, faire des campagnes de déstabilisation, faire de la désinformation, attaquer son adversaire sur ses points faibles, le discréditer face à l’opinion) </li></ul><ul><li>- Utiliser l’information pour riposter en cas d’attaque : « Mes chauffeurs aussi me ramènent des informations sur mes concurrents. J'ai compris qu'il me fallait être offensif dit un patron de PME » </li></ul>Stratégie défensive ou offensive face à une attaque ? Marcel NIZON
    52. 52. Se protéger mais comment ? <ul><li>  Protection de l’information à l’intérieur de l’entreprise - Protection de l’organisation face à l’environnement extérieur -- - Attaques informatiques contre le système d’information de l’organisation . - Protection de la réputation des dirigeants et de l’organisation dans les médias classiques et surtout sur internet. - Surveillance des rumeurs sur internet - Protection de l’organisation face à des menaces internes: malversations, sabotage, vols de données confidentielles - Protection de l’entreprise face à des attaques de la concurrence ou campagne de déstabilisation dans les médias </li></ul><ul><li>Exemple (Sté générale et affaire Kyriel ) </li></ul>Marcel NIZON
    53. 53. Se protéger de quoi ? <ul><li>- Protection Physique et logique des systèmes informatiques de l’entreprise et des locaux. - Evaluation des risques dans l’entreprise (risque industriel, risque organisationnel, risque financier) - Protection contre la contrefaçon dans certains secteurs d’activité (LVMH, Hermes, Cartier ) brevet ou accord de licences - Sensibilisation du personnel aux problèmes de sécurité, de menaces et de risques dans l’organisation par des formations. - Surveillance en matière de recrutement (L OREAL & ses domestiques) - Protection des informations sur des ordinateurs qui quittent l’entreprise (commerciaux et exportateurs) et protection des systèmes de communication (internes et externes), inhibitions des logique ports USB, ou mieux soudure à l’étain vol des portables aux journalistes du monde en octobre 2010 </li></ul>Marcel NIZON
    54. 54. <ul><li>La propriété intellectuelle </li></ul><ul><li>Deux branches principales : </li></ul><ul><li>propriété industrielle : </li></ul><ul><li>marques, brevets, inventions, dessins et modèles industriels, appellations d'origine et indications de provenance règle de nommage* des sites sur internet …http://www.afnic.fr/ INPI.. </li></ul><ul><li>- propriété littéraire et artistique : </li></ul><ul><li>copyright, droit d'auteur </li></ul><ul><li>* Charte de nommage </li></ul><ul><li>Les termes techniques de l'internet, les noms des professions réglementées, les termes liés au fonctionnement de l'État, les noms de pays signataires de la Convention de Paris et les noms ou termes consacrés des organisations internationales … </li></ul>L’économie de la connaissance…
    55. 55. Enjeux stratégiques publics <ul><li>L’effort de R&D privé face au R&d militaire </li></ul><ul><li>Réagir en période de crise : tout sauver ou perdre sur un coup de barre : exemples </li></ul><ul><ul><li>OPA dans des domaines sensibles </li></ul></ul><ul><ul><li>Marchés financiers & banques </li></ul></ul><ul><ul><li>Ex : les attaques de Cantonna sur un blog </li></ul></ul><ul><ul><li>La guerre des monnaies </li></ul></ul><ul><ul><li>La déstabilisation de l’euro par les groupes de pression étrangers (publications) </li></ul></ul>
    56. 56. Enjeux stratégiques privés <ul><li>La multiplication des intranets </li></ul><ul><li>Comment se structure l’industrie : OPA, innovations de ruptures, prise en compte de l’impact plus important des places de marché ? </li></ul><ul><li>Un marché du conseil en pleine explosion </li></ul><ul><li>Le charme discret des war rooms : qui diffusent des renseignements faux et trompeurs dans les médias. </li></ul>
    57. 57. Les Outils de veille : l’analyse sémantique <ul><li>Exemple de prototype en cours : - L’expérience « Myrtille » portail d’IE et ses suites. - La question des seuils critiques. - De la vocation des intranets à devenir des extranets </li></ul><ul><li>- Les communautés virtuelles et la coopétition. </li></ul>
    58. 58. e-3M Intelligence Économique Mode de Gouvernance Macro-économique Micro-économique Maîtrise de l’information stratégique
    59. 59. La veille stratégique <ul><li>Système d ’information ouvert sur l ’extérieur </li></ul><ul><li>Objet Scruter l ’environnement </li></ul><ul><li>Objectif Situer les enjeux stratégiques </li></ul><ul><li>et </li></ul><ul><li>Nourrir le processus de gestion </li></ul><ul><li>Système d’aide à la décision </li></ul>
    60. 60. e-3M Modèle REFERENTIEL de la méthode L.E. SCAnning® © LESCA REMONTEE SELECTION collective MEMOIRES ( KM ) BASE DE CONNAISSANCE DIFFUSION ACCES ANIMATION ENVIRONNEMENT CREATION COLLECTIVE DE SENS CIBLAGE Cryptage ATTENTION UTILISER pour AGIR Choix du DOMAINE d’application Périmètre du dispositif SELECTION ind. TRAQUE PERCEPTION 3b 3 13 6 7 8 5b 9 11 12 4 10 1 5 8 2 Veille anticipative stratégique pour mieux connaître l’environnement d'affaires
    61. 61. Interaction Veille Stratégique Intelligence Économique Ex : JDM avrillé Veille Concurrentielle  Veille Commerciale  Veille Technologique et Be Veille Environnementale  Veille Stratégique Intelligence Économique
    62. 62. Tableau comparatif entre Veille Stratégique et Intelligence Économique Caractéristiques de la veille stratégique Caractéristiques de l’intelligence économique <ul><li>La veille stratégique est un concept microéconomique (entreprise). </li></ul><ul><li>Le concept de veille désigne plutôt le processus de collecte, de traitement, de diffusion de l'information qui est le support de l'intelligence économique. </li></ul><ul><li>La veille stratégique, d’inspiration universitaire est déjà bien ancrée dans les entreprises ouvertes sur le changement, ce concept se réfère à l’information. </li></ul><ul><li>L’intelligence économique est un concept macroéconomique (la Nation). </li></ul><ul><li>L'intelligence économique désigne une démarche d'interprétation et de synthèse de l'ensemble des résultats des diverses facettes de la veille, dans une vision globale  : du contexte de l'action, des lignes d'évolution de ce contexte, des facteurs de risque, de rupture et des &quot;faits porteurs d'avenir&quot;. </li></ul>
    63. 63. Rôle de la veille stratégique dans le processus d’innovation <ul><li>«L’innovation est une nouvelle idée qui défit l’ordre présent ou une approche différente perçue comme nouvelle par les individus concernés». Ex l’entreprise 2.0 </li></ul><ul><li>Déclenchement ?? </li></ul><ul><li>« Mais comment faire pour que les individus portent leur attention à de nouveaux besoins, pour qu’ils découvrent de nouvelles possibilités à la lumière de leur lecture de l’environnement  ? </li></ul><ul><li>« Comment faire pour que le processus d’interprétation aboutisse à une vision stratégique renouvelée?» </li></ul>
    64. 64. e-3M Produits de la Veille Stratégique Informations Base de Connaissances Processus d’innovation KM
    65. 65. Sites web, blogs, Facebook, Twitter, flux RSS, forums … Quels outils utiliser pour veiller et influencer ? <ul><li>avec le Web 2.0, les réseaux sociaux sont devenus à la fois </li></ul><ul><li>les propagateurs des &quot;e-réputations&quot; et des rumeurs, </li></ul><ul><li>des instruments d'une incroyable réactivité face à tout nouvel événement </li></ul><ul><li>Tsahal, l’armée israélienne, recommande à ses soldats de ne pas utiliser Facebook afin ne pas laisser de traces sur l’Internet. </li></ul>Marcel NIZON
    66. 66. Rôle de la Veille Stratégique dans le processus d’innovation (2) <ul><li>Les entreprises qui réussissent le mieux dans le lancement de nouveaux produits montrent une grande corrélation entre «stratégie innovante» et fréquence d’application de la veille stratégique. Ex : Microsoft Intel Google Facebook </li></ul><ul><li>« Il faut pour innover savoir ce que font les autres » Jakobiack (1992) </li></ul>
    67. 67. L'Analyse : puis l’action <ul><li>Comprendre le jeu des acteurs de son environnement et mettre en perspective les rapports de force </li></ul><ul><li>Orchestrer des actions sur l'ensemble de la sphère médiatique </li></ul>Marcel NIZON
    68. 68. Quelques attaques informationnelles des années 2000 <ul><li>Attaques informationnelles sur : </li></ul><ul><li>Nokia, Siemens, Networks, Veolia, Alstom, coopératives laitières, les ambassades us. </li></ul><ul><li>la campagne de Greenpeace contre Nestlé (saccage de la forêt indonésienne pour produire l’huile de palme indispensable à l’agro alimentaire)  </li></ul><ul><li>le scandale du sang contaminé ou la crise de la vache folle, politique ( www.uzinagaz.com ) lancer de hache de figure politique connues. </li></ul>Marcel NIZON
    69. 69. <ul><li>Les logos de Total ou Danone détournés, jeboycottedanone.net et jeboycottedanone.com. &quot;P'tits Lu&quot; baignant dans une mare de sang « la liberté d'expression est une norme juridique supérieure au droit des marques », les auteurs ont été relaxés. </li></ul><ul><li>Apple contraint à changer sa politique environnementale </li></ul><ul><li>HSBC forcée de modifier ses taux sous la pression d’étudiants </li></ul><ul><li>Jean Sarkozy comme président à la défense contraint à ne plus se présenter </li></ul>Quelques attaques d‘images et de blogueurs Marcel NIZON
    70. 70. La défense juridique des attaquants <ul><li>Site uzineagaz.com l'auteur ne peut interdire la parodie, le pastiche et la caricature, compte tenu des lois du genre», peut-on lire dans l'article L 122-5 du CPI. </li></ul><ul><li>Le logo pastiché par Greenpeace, reprenant le &quot;A&quot;, symbole de la marque Areva, mais ajoutant une ombre formant le symbole nucléaire avec une tête de mort en son centre. </li></ul><ul><li>« Cette image n'excède en rien les lois du genre de la parodie et de la caricature répond l’avocat. » </li></ul>Marcel NIZON
    71. 71. Le Lobbying <ul><li>Ce mot vient du couloir où se tenaient solliciteurs et pétitionnaires, </li></ul><ul><li>dans la Chambre des Communes britanniques en 1830 </li></ul>
    72. 72. Le Lobbying <ul><li>On préfèrera donc parler en France de groupes de pression ou groupes d’intérêts pour désigner ceux qui tentent de peser sur la décision publique. </li></ul><ul><li>Le projet de la loi dite  LME   (loi de modernisation de l’économie) soutenue par M.E.  Leclerc met en cause, on s’en doute, nombre d’intérêts. Les députés se plaignent de n’avoir jamais subi autant de  pressions   : </li></ul><ul><li>les  lobbies   semblent déchaînés : fax et courriels s’accumulent, le téléphone ne cesse de sonner. Dans les 15 000 amendements déjà annoncés pour la LME, il en est un bon nombre qui reflète l’aimable suggestion de tel ou tel groupe. Le député UMP Michel Raison décrit pour l'AFP : &quot;Suivant leur capacité technique, ils (les  lobbies ) nous susurrent ou nous envoient des amendements tout rédigés. Un organisme m'en a envoyé 15. Je n'en ai retenu qu'un&quot;. </li></ul>
    73. 73. <ul><li>Savoir-faire «communicationnel » en provoquant une mobilisation d’adhérents et d’alliés green peace) et de véritables connaissances des réalités. </li></ul><ul><li>Ils «vendent» littéralement leurs propositions au législateur comme la solution la plus satisfaisante. </li></ul><ul><li>Ils utilisent des moyens institutionnels (ou soulèvent des obstacles juridiques, par exemple contrat euro tunnel Siemens) </li></ul><ul><li>Ils font sentir discrètement un rapport de force : stratégie de séduction, plaidoyer, expertise, négociation, démonstration de puissance, corruption. Et comme toute stratégie, elle dépend autant de la connaissance préalable des acteurs en présence et de leur environnement que de l’habileté à mettre en œuvre des recettes que tout le monde connaît. Stratégie indirecte, utiliser sa capacité d'influence. </li></ul>R ecette du L obbying
    74. 74. Les Influences en G.M.E. <ul><li>Grâce aux corruptions gouvernementales, l'influence politique, ou la manipulation du système judiciaire, les grandes sociétés internationales sont en mesure de prendre le contrôle des éléments déterminants dans la politique gouvernementale. </li></ul><ul><li>EX Affaire ELF et ses propres services secrets.. BP et la fuite de la plate-forme. </li></ul>Marcel NIZON
    75. 75. Les influences et leur pouvoir <ul><li>« Aujourd’hui, la clé du pouvoir des dirigeants réside dans l’influence et non plus dans l’autorité. » Kenneth Blanchard 1 </li></ul><ul><li>« Les influences qu’on n’arrive pas à discerner sont les plus puissantes. » Gustav Meyrink 2 </li></ul><ul><li>La désinformation, l’intoxication et la déception agissent sur l’information en elle-même pour la corrompre. </li></ul><ul><li>Les sites de gestion des contre influences camouflent leurs objectifs réels. </li></ul>Marcel NIZON
    76. 76. Les stratégies d’influence <ul><li>La communication d'influence intègre l'ensemble des interactions entre l'entreprise, ses concurrents, la société civile et les pouvoirs publics. </li></ul><ul><li>Décrypter le jeu des acteurs dans une économie en réseau et orchestrer des actions d'influence sont au cœur de notre savoir-faire et de l’IE. </li></ul>
    77. 77. Les stratégies d’influence, leurs buts <ul><li>Wikileaks balance. Mais au profit de qui ? Qui finance cette organisation ? Pourquoi Israël n’est pas cité ? Que le Moyen Orient craint le plus ? </li></ul><ul><li>Nicolas Sarkozy, « Susceptible et autoritaire » selon l’ambassade des Etats-Unis. </li></ul><ul><li>Silvio Berlusconi, « irresponsable, imbu de lui-même » </li></ul><ul><li>Dimitri Medvedev, dirigeant « hésitant » </li></ul><ul><li>La prochaine cible du site WikiLeaks devrait être une banque américaine, selon le fondateur du site, Julian Assange. Un bon éclairage sur les pratiques des dirigeants bancaires, qui pourrait amener des enquêtes…. </li></ul>
    78. 78. Choisir sa stratégie d’influence : préventive, défensive ou offensive ? <ul><li>Trois types de stratégies de communication d’influence sont envisageables : </li></ul><ul><li>Occuper le terrain par la diffusion de connaissances de manière préventive. Des structures entièrement dédiées à la surveillance des forums de discussion sont crées. </li></ul>Marcel NIZON
    79. 79. La communication d’influence <ul><li>Une communication d’influence réussie doit orchestrer ces différents moyens d’information, push ou pull, en fonction des publics ciblés et de la progression de leurs réactions. Sur ces outils de communication on line, souvent opaques et foisonnants, la transparence de l'identité, la qualité du scénario d'intervention et l'originalité des messages permettent de se distinguer et de convaincre, mais attention parfois au retour de bâton ….. </li></ul>
    80. 80. Sites web, blogs, Facebook, Twitter, flux RSS, forums … <ul><li>Avec le Web 2.0,qui n’est plus statique les réseaux sociaux sont devenus à la fois : </li></ul><ul><li>les propagateurs des &quot;e-réputations&quot; , et des rumeurs sont des instruments d'une incroyable réactivité face à tout nouvel événement. </li></ul><ul><li>Votre capacité à modifier un environnement en agissant sur les parties prenantes (stakeholders) est ici fonction de la synergie des réseaux utilisés. </li></ul><ul><li>Il existe des nettoyeurs de e-réputation et rumeurs :ex http://www.zen-reputation.com/les/nettoyeurs/du/net/vie-privee-rumeur-diffamation.html </li></ul>Marcel NIZON
    81. 81. Quel type d’information est traquée par wikileaks ou son alter ego rospil.info en russie ? <ul><li>Plus d'un milliard de dollars US de la recherche financée par l'impôt, INFOS recherchées par les ONG, les universitaires et les chercheurs. </li></ul><ul><li>Le projet secret ACTA accord commercial,(Hadopi, à coté, ce n’est pas grand-chose !) suivi par des dizaines d'autres publications, la présentation de la fuite initiale pour l'ensemble du débat internet ACTA </li></ul><ul><li>Le contrat secret entre le gouvernement fédéral allemand et le consortium Toll Collect, un groupe d’opérateur privé pour un système de péage routier des poids lourds étrangers reconnus par GPS. </li></ul><ul><li>La PAC juste un lait de chaux - réforme de l'agriculture européenne exposée </li></ul><ul><li>Le groupe transfnet oléoduc sibérie pacifique détourne 2,9 milliards d’euros (rospil ) </li></ul><ul><li>Le rapport sur l'économie du système allemand d'assurance maladie privée et sa rentabilité </li></ul>Marcel NIZON
    82. 82. La désinformation sur Wikileaks <ul><li>U.S. Intelligence planned to destroy WikiLeaks le 15 Mars 2010 </li></ul><ul><li>Les attaques subies par wikileaks: Pentagone, le Bureau de sécurité publique chinois, l'ancien président du Kenya, le Premier Ministre des Bermudes, la Scientologie, l'Eglise catholique et l'église mormone, la plus grande banque privée suisse, et les entreprises russes </li></ul>Marcel NIZON
    83. 83. La désinformation ,la riposte des gouvernements <ul><li>Un certain nombre de gouvernements bloquent l'accès à n'importe quelle adresse qui inclus WikiLeaks dans le nom. Comment contourner cela ? Wikileaks possède de nombreux domaines, par exemple https: / / destiny.mooo.com, qui n'ont pas l'organisation wikileaks dans le nom. </li></ul>Marcel NIZON
    84. 84. DESINFORMATION ou Perception Management ? <ul><li>Quelle armes mettre en avant ? PM </li></ul><ul><li>Information Vision </li></ul><ul><li>Action directe Action indirecte </li></ul><ul><li>Action sur le court terme Action sur le long terme </li></ul><ul><li>Pays en voie de développement Pays développés </li></ul><ul><li>Effets facilement mesurables Effets difficilement mesurables </li></ul><ul><li>Action sur un événement isolé Action sur le mode de pensée </li></ul><ul><li>Opération facilement détectable Opération difficilement détectable </li></ul><ul><li>Action sur la surface du système Action au coeur du système </li></ul>Marcel NIZON
    85. 85. STRATEGIE des sites de défense en contre influence Marcel NIZON
    86. 86. Gestion de crise Marcel NIZON
    87. 87. La contre influence <ul><li>Le rôle de la contre influence sera alors d’aller à l’encontre des rumeurs, polémiques afin de préserver la réputation de l’Etat,ou de l’entité. </li></ul><ul><li>Exercice l’iphone 4 </li></ul>
    88. 88. Comment se défendre contre les contre influences ? <ul><li>Présentation des faits sur un site: un sondage pour crédibiliser </li></ul><ul><li>La gestion des perceptions utilise quant à elle des faits véridiques et vérifiables dont elle modifie le sens et la vision. </li></ul><ul><li>Structure de la polémique : Les auteurs du site identifient les éléments de la polémique. </li></ul><ul><li>Comment mettre l’internaute en confiance ? </li></ul><ul><li>Comment désamorcer les critiques des internautes ? </li></ul><ul><li>Conduire l’internaute à devenir lui-même à son tour une source d’influence en se faisant l’écho du débat . Le flatter dans son ego, il baisse sa garde et accepte beaucoup plus facilement les éléments nouveaux qui lui sont présentés. </li></ul><ul><li>Vérifier la résonance du débat hors du site. </li></ul>Marcel NIZON
    89. 89. Le cyber lobbying <ul><li>Une technique utilisée pour surmonter des arguments ou des obstacles ne présentant aucune faille, consiste à semer le doute dans les esprits et à jeter le discrédit sur les parties adverses. </li></ul>Marcel NIZON
    90. 90. La guerre de l’information <ul><li>L’information est une arme redoutable de déstabilisation des entreprises car </li></ul><ul><li>celles- ci fondent leur développement sur leur capacité à provoquer des actions en agissant sur les perceptions. </li></ul>
    91. 91. Conclusion <ul><li>Les entreprises des différents pays partent en guerre économique avec des armes fort différentes et chaque jour nouvelles, du fait de la variété culturelle de leurs troupes. </li></ul>La vigilance s’impose plus que jamais, pour faire en sorte que soit respectée au moins la loi et que celle-ci évolue assez vite et de façon assez réaliste pour maintenir un minimum d’ordre. mais ADOPI est déjà dépassé avec les générateurs d’adresses IP ! Et ACTA et ses copyright est encore dans les cartons heureusement d’ailleurs
    92. 92. Bibliographie sommaire http://www.ensmp.fr/industrie/digitip/osi/annecy_acfci2001.ppt : La croissance de l’investissement immatériel dans la création de valeur http://www.ensmp.fr/industrie/digitip/osi/gemini.html la gestion des Connaissances et la compétitivité (1999) http://www.ensmp.fr/industrie/jmycs/2000/mirage2001.pdf internet Et les entreprises (sept 2001) www.industrie.gouv.fr/accueil.htm www.minefi.gouv.fr www.service-public.fr www.evariste.org www.adminet.com www.veille.com , http://www.actulligence.com / http://www.intelligence-economique.fr/ LE SITE DU GOUVERNEMENT : Inteligence-economique.gouv.fr Vladimir Volkoff, Petite histoire de la désinformation, éditions du Rocher, 1999
    93. 93. Exercices par thème <ul><li>Veille stratégique : JDM avrillé vidé et délocalisé quels sont les dessous de cette affaire ? Qu’auriez vous fait en amont pour ne pas perdre 3 mois avant le rachat, qui est dessous ? </li></ul><ul><li>Protection de l’info : Les vols de portable des journalistes erreurs et précautions a prendre , quel est le message du gouvernement ? </li></ul><ul><li>Influence :Le serveur de France 24 avec Okrent piraté QUELS ENJEUX RH quelle précautions auraient du être prise ? </li></ul><ul><li>Attaque concurrentielle: Le comac 919 monocouloir face à l’A320 avec 20% moins de consommation et le 'Beaker‘ de boeing retrouver pourquoi et les plans du C 919 ? Qui est le motoriste ? Comment réagir ? l’arme des certifications… </li></ul>Marcel NIZON
    94. 94. Exercice Contre influence :Les attaques contre l’ iphone 4 <ul><li>Suite à de nombreux soucis concernant leur iPhone 4 flambant neuf, des consommateurs américains ont engagé une « class action » contre Apple et AT&T. Leurs griefs portent sur une négligence caractérisée et une fraude par omission. </li></ul><ul><li>voir site d’influence www : gizmodo.com et thenextweb.com </li></ul><ul><li>le cours de l'action Apple recule de 2 % à 251,80 $, le tout dans un contexte haussier. Plus de 4 millions d ’ iphone sont déjà livrés! </li></ul>Marcel NIZON
    95. 95. Exercices <ul><li>L’EGE école de guerre économique, propose comme exercice </li></ul><ul><li>La candidature ratée au JO de paris 2010, les futurs JO d’hiver Annecy 2018 prennent la même route… </li></ul><ul><li>http://fr.wikipedia.org/wiki/S%C3%A9lection_de_la_ville_h%C3%B4te_pour_les_Jeux_olympiques_de_2012 </li></ul><ul><li>http://fr.wikipedia.org/wiki/S%C3%A9lection_de_la_ville_h%C3%B4te_pour_les_Jeux_olympiques_de_2012 </li></ul><ul><li>Quels outils utiliserons nous ici pour veiller et influencer le CIO sur son choix ? </li></ul>Marcel NIZON

    ×