Capitalisation d'expériences pour l'indexation et la recherche d'information ...espenel
Dans un environnement économique hautement concurrentiel, l'entreprise qui veut rester compétitive doit sans cesse repenser son organisation, mobiliser ses compétences et revoir sa stratégie. Cela nécessite une plus grande coopération entre les acteurs, un renforcement de la communication ainsi qu'une capitalisation des connaissances et des processus d'action. Cette évolution suppose également la mise en place d'un dispositif de recherche d'information dans une mémoire d'entreprise hétérogène distribuée via le Web ou un Intranet. La constitution de ce patrimoine s'appuie généralement sur différentes sources d'information et nécessite une prise en compte du niveau d'expertise des différents acteurs. Dans ce contexte, la GED (Gestion Electronique de Documents) constitue un composant technologique essentiel de la capitalisation de la connaissance et de l'intelligence collective. Notre démarche consiste donc à modéliser et à concevoir un système de recherche d'information capable de rendre cette mémoire accessible indépendamment des acteurs qui l'ont créée et de manière pertinente par rapport à un contexte d'intérêt donné.
Veille documentaire et outils de communication du web 2.0Claire Chignard
Atelier Canopé sur la thématique des outils de veille documentaire. Formation 1 sur 3 : les outils de communication du web 2.0 : messageries, listes de diffusion, newsletters et réseaux sociaux.
Capitalisation d'expériences pour l'indexation et la recherche d'information ...espenel
Dans un environnement économique hautement concurrentiel, l'entreprise qui veut rester compétitive doit sans cesse repenser son organisation, mobiliser ses compétences et revoir sa stratégie. Cela nécessite une plus grande coopération entre les acteurs, un renforcement de la communication ainsi qu'une capitalisation des connaissances et des processus d'action. Cette évolution suppose également la mise en place d'un dispositif de recherche d'information dans une mémoire d'entreprise hétérogène distribuée via le Web ou un Intranet. La constitution de ce patrimoine s'appuie généralement sur différentes sources d'information et nécessite une prise en compte du niveau d'expertise des différents acteurs. Dans ce contexte, la GED (Gestion Electronique de Documents) constitue un composant technologique essentiel de la capitalisation de la connaissance et de l'intelligence collective. Notre démarche consiste donc à modéliser et à concevoir un système de recherche d'information capable de rendre cette mémoire accessible indépendamment des acteurs qui l'ont créée et de manière pertinente par rapport à un contexte d'intérêt donné.
Veille documentaire et outils de communication du web 2.0Claire Chignard
Atelier Canopé sur la thématique des outils de veille documentaire. Formation 1 sur 3 : les outils de communication du web 2.0 : messageries, listes de diffusion, newsletters et réseaux sociaux.
Qu’est-ce que la veille ? Enjeux, contextes de la veille : pourquoi veiller ? Comment veiller ? Qui veille ? Quels défis pour la veille ? Veille et évaluation de l’information : quelles relations ?
Et les professeurs documentalistes ?
Expérience informationnelle et exploitation analytique des données : comment ...Le_GFII
Intervention d'Odile Quesnel, Responsable ArgusLab, Argus de la Presse au séminaire DIXIT du GFII "Les nouvelles frontières de la data intelligence" le 13/04/2015, Paris.
Abstract : Dans un contexte où contenus médias et sociaux sont en permanence augmentés par les parcours informationnels des socionautes, nous assistons à un renouvellement des questionnements sur la transmission de l’information et l’influence. Les défis sont autant dans la multiplicité des usages que dans les contraintes de volume, d’hétérogénéité et de temps réel. L’analyse marketing et les sciences de l’information jouent désormais très souvent sur un territoire commun. Ceci oblige les métiers de l’information comme le Market Intelligence à intégrer une démarche également pilotée par les données et les corrélations. Nous chercherons donc à comprendre en quoi il devient indispensable de mobiliser des procédés de machine learning et de content analytics pour répondre à ces enjeux.
De la recherche d'information aux pratiques scientifiques : vers de nouveaux ...olivier
L'émergence du phénomène du web 2.0, des nouveaux outils d'accès à l'information qu'il propose, des nouveaux types de contenus qu'il met en ligne, et des nouveaux protocoles de filtrage et de validation qu'il abolit ou transcende, interroge les pratiques actuelles de formation à l'IST. Parmi d'autres, le phénomène des blogs d'experts gagne le domaine de l'enseignement en général et de l'université en particulier. Des institutions, des composantes, des formations, des services, des communautés scientifiques, mais aussi des enseignants-chercheurs ouvrent de nouveaux espaces de paroles, mettant en œuvre de nouvelles dynamique de collaboration. Ces nouveaux collaboratoires, sous l'angle des rapports entre science et société, permettent d'articuler différemment un grand nombre de pratiques scientifiques en terme de diffusion, de collecte, de recherche, de publication et d'enseignement. Le domaine de la culture informationnelle et de la maîtrise de l'information en particulier, et celui des sciences de l'information et de la communication en général est à la fois un terrain et un révélateur particulièrement pertinent pour analyser les problématiques sous-jacentes de ces nouveaux collaboratoires, au rang desquelles la construction d'une culture du préprint, la mise à disposition d'indicateurs adaptés, la facilitation du déploiement rapide d'expertises dispersées et la reconfiguration des champs.
Un processus de collecte du renseignement commence lorsqu'un utilisateur introduit une requête dans le système. Plusieurs objets peuvent être associés au résultat d'une requête, avec différents degrés de pertinence. La plupart des systèmes estiment une valeur numérique indiquant dans quelle mesure chaque objet correspond à la requête, et classent les objets en fonction de cette valeur. De nombreuses recherches se sont concentrées sur les pratiques de recherche du renseignement: un examen approfondi de la littérature scientifique sur la recherche du renseignement par des professionnels, et ont proposé un modèle analytique du comportement des professionnels en quête du renseignement.
DOI: 10.13140/RG.2.2.14242.58569
Sémiotique cognitive et technologies de l'informationPierre Fastrez
Présentation donnée en tant que 'chercheur senior' (sic) lors des journées doctorales de l'école doctorale en sciences de l’information et de la communication belge francophone, organisées au département de communication de l'UCL le 21 mai 2007
Didactique de l’Information-Documentation, des modèles, des concepts et un p...FADBEN
[Muriel FRISCH - Maître de conférences en Sciences de l’Education - Université de Lorraine / ESPE - Laboratoire LISEC E.A. 2310 - Equipe Tech&Co]
De nombreux « modèles » peuvent être convoqués en Information-Documentation. Beaucoup d’entre eux s’inscrivent dans une « logique de modèles à étapes », expression que nous expliciterons. Consciemment ou inconsciemment ils induisent après leur exposition en formation des formes d’application, de reproduction. Certains répondent également à une « logique prescriptive », expression que nous définirons également, courant parfois le risque d’une dérive de formatage. Ces modèles sont-ils pour autant des « modèles didactiques » ? Il nous faut appréhender un champ de validité plus large que celui « des démarches types », « des modèles à étapes », « des modèles prescriptifs » en dépassant la conception de « modèles à appliquer ». « Le modèle a aussi (et surtout ?) un rôle heuristique : en raison de l’approche nouvelle qu’il autorise, son emploi d’un champ du savoir à un autre dégage des perspectives jusqu’alors inexplorées », nous pouvons ainsi aborder la question de « modèles didactiques » à construire, et, composés d’un ensemble d’éléments en interaction.
En rapport avec la thématique du Congrès «Enseigner-apprendre l’information-documentation ! Approches didactiques et démarches pédagogiques pour développer la culture de l’information des élèves» ; dans le contexte de convergence entre Information-Documentation, Culture de l’Information et Education aux Média et à l’Information (EMI) évoqué dans l’argumentaire et dans le cadre de nos recherches en didactique de l’Information-Documentation, nous proposons dans cette communication une réflexion soumise à la discussion au sein de la communauté professionnelle et scientifique autour de trois entrées. La première consiste à observer certains « modèles » issus de sources variées qui peuvent être conçus comme référent à reproduire. La seconde consiste à caractériser ce que l’on peut entendre par didactique de l’Information-Documentation aujourd’hui, notamment en tenant compte du concept d’info-diversité émergeant au cours de nos recherches. Les enseignants, les apprenants sont confrontés à différents types d’information (information brute, information traitée, information durable…) ; différentes natures d’information (physique, logique, analogique, numérique…) ; différents supports d’information, différentes formes d’information, différents formats d’information… Ils doivent gérer une variété de contextes d’information. Notre dernier chantier de recherche a contribué à élaborer des critères d’intelligibilité de la pratique enseignante en construction dans le rapport à cette « info-diversité ». La troisième porte sur l’élaboration de matrices curriculaires dynamiques, qui tiennent compte d’une progression des apprentissages, du développement de l’individu et de formes «d’efficacité réflexive». [...]
Le Neuromarketing appliqué à l'analyse du comportement des consommateurs : qu...Kévin DO VALE
Thèse professionnelle réalisée lors de notre Mastère Spécialisé en Marketing Data & Commerce électronique, elle permet de comprendre les impacts du Neuromarketing sur les stratégies des entreprises Retail en France.
Grâce à l'accompagnement d'Isabelle DECOOPMAN, professeure de Skema Business School, nous avons pu obtenir un résultat satisfaisant de 17,5/20.
Bonne lecture.
The World Drug Report 2012 provides an overview and analysis of recent illicit drug trends. It finds that global illicit drug use remains largely stable, with cannabis and amphetamine-type stimulants being the most widely used. Total production of coca and opium poppy has also remained stable, though opium production in Afghanistan has returned to high levels after being reduced by disease in 2010. Overall, the global illicit drug market showed no significant changes in patterns of use, production or health consequences in 2010.
Qu’est-ce que la veille ? Enjeux, contextes de la veille : pourquoi veiller ? Comment veiller ? Qui veille ? Quels défis pour la veille ? Veille et évaluation de l’information : quelles relations ?
Et les professeurs documentalistes ?
Expérience informationnelle et exploitation analytique des données : comment ...Le_GFII
Intervention d'Odile Quesnel, Responsable ArgusLab, Argus de la Presse au séminaire DIXIT du GFII "Les nouvelles frontières de la data intelligence" le 13/04/2015, Paris.
Abstract : Dans un contexte où contenus médias et sociaux sont en permanence augmentés par les parcours informationnels des socionautes, nous assistons à un renouvellement des questionnements sur la transmission de l’information et l’influence. Les défis sont autant dans la multiplicité des usages que dans les contraintes de volume, d’hétérogénéité et de temps réel. L’analyse marketing et les sciences de l’information jouent désormais très souvent sur un territoire commun. Ceci oblige les métiers de l’information comme le Market Intelligence à intégrer une démarche également pilotée par les données et les corrélations. Nous chercherons donc à comprendre en quoi il devient indispensable de mobiliser des procédés de machine learning et de content analytics pour répondre à ces enjeux.
De la recherche d'information aux pratiques scientifiques : vers de nouveaux ...olivier
L'émergence du phénomène du web 2.0, des nouveaux outils d'accès à l'information qu'il propose, des nouveaux types de contenus qu'il met en ligne, et des nouveaux protocoles de filtrage et de validation qu'il abolit ou transcende, interroge les pratiques actuelles de formation à l'IST. Parmi d'autres, le phénomène des blogs d'experts gagne le domaine de l'enseignement en général et de l'université en particulier. Des institutions, des composantes, des formations, des services, des communautés scientifiques, mais aussi des enseignants-chercheurs ouvrent de nouveaux espaces de paroles, mettant en œuvre de nouvelles dynamique de collaboration. Ces nouveaux collaboratoires, sous l'angle des rapports entre science et société, permettent d'articuler différemment un grand nombre de pratiques scientifiques en terme de diffusion, de collecte, de recherche, de publication et d'enseignement. Le domaine de la culture informationnelle et de la maîtrise de l'information en particulier, et celui des sciences de l'information et de la communication en général est à la fois un terrain et un révélateur particulièrement pertinent pour analyser les problématiques sous-jacentes de ces nouveaux collaboratoires, au rang desquelles la construction d'une culture du préprint, la mise à disposition d'indicateurs adaptés, la facilitation du déploiement rapide d'expertises dispersées et la reconfiguration des champs.
Un processus de collecte du renseignement commence lorsqu'un utilisateur introduit une requête dans le système. Plusieurs objets peuvent être associés au résultat d'une requête, avec différents degrés de pertinence. La plupart des systèmes estiment une valeur numérique indiquant dans quelle mesure chaque objet correspond à la requête, et classent les objets en fonction de cette valeur. De nombreuses recherches se sont concentrées sur les pratiques de recherche du renseignement: un examen approfondi de la littérature scientifique sur la recherche du renseignement par des professionnels, et ont proposé un modèle analytique du comportement des professionnels en quête du renseignement.
DOI: 10.13140/RG.2.2.14242.58569
Sémiotique cognitive et technologies de l'informationPierre Fastrez
Présentation donnée en tant que 'chercheur senior' (sic) lors des journées doctorales de l'école doctorale en sciences de l’information et de la communication belge francophone, organisées au département de communication de l'UCL le 21 mai 2007
Didactique de l’Information-Documentation, des modèles, des concepts et un p...FADBEN
[Muriel FRISCH - Maître de conférences en Sciences de l’Education - Université de Lorraine / ESPE - Laboratoire LISEC E.A. 2310 - Equipe Tech&Co]
De nombreux « modèles » peuvent être convoqués en Information-Documentation. Beaucoup d’entre eux s’inscrivent dans une « logique de modèles à étapes », expression que nous expliciterons. Consciemment ou inconsciemment ils induisent après leur exposition en formation des formes d’application, de reproduction. Certains répondent également à une « logique prescriptive », expression que nous définirons également, courant parfois le risque d’une dérive de formatage. Ces modèles sont-ils pour autant des « modèles didactiques » ? Il nous faut appréhender un champ de validité plus large que celui « des démarches types », « des modèles à étapes », « des modèles prescriptifs » en dépassant la conception de « modèles à appliquer ». « Le modèle a aussi (et surtout ?) un rôle heuristique : en raison de l’approche nouvelle qu’il autorise, son emploi d’un champ du savoir à un autre dégage des perspectives jusqu’alors inexplorées », nous pouvons ainsi aborder la question de « modèles didactiques » à construire, et, composés d’un ensemble d’éléments en interaction.
En rapport avec la thématique du Congrès «Enseigner-apprendre l’information-documentation ! Approches didactiques et démarches pédagogiques pour développer la culture de l’information des élèves» ; dans le contexte de convergence entre Information-Documentation, Culture de l’Information et Education aux Média et à l’Information (EMI) évoqué dans l’argumentaire et dans le cadre de nos recherches en didactique de l’Information-Documentation, nous proposons dans cette communication une réflexion soumise à la discussion au sein de la communauté professionnelle et scientifique autour de trois entrées. La première consiste à observer certains « modèles » issus de sources variées qui peuvent être conçus comme référent à reproduire. La seconde consiste à caractériser ce que l’on peut entendre par didactique de l’Information-Documentation aujourd’hui, notamment en tenant compte du concept d’info-diversité émergeant au cours de nos recherches. Les enseignants, les apprenants sont confrontés à différents types d’information (information brute, information traitée, information durable…) ; différentes natures d’information (physique, logique, analogique, numérique…) ; différents supports d’information, différentes formes d’information, différents formats d’information… Ils doivent gérer une variété de contextes d’information. Notre dernier chantier de recherche a contribué à élaborer des critères d’intelligibilité de la pratique enseignante en construction dans le rapport à cette « info-diversité ». La troisième porte sur l’élaboration de matrices curriculaires dynamiques, qui tiennent compte d’une progression des apprentissages, du développement de l’individu et de formes «d’efficacité réflexive». [...]
Le Neuromarketing appliqué à l'analyse du comportement des consommateurs : qu...Kévin DO VALE
Thèse professionnelle réalisée lors de notre Mastère Spécialisé en Marketing Data & Commerce électronique, elle permet de comprendre les impacts du Neuromarketing sur les stratégies des entreprises Retail en France.
Grâce à l'accompagnement d'Isabelle DECOOPMAN, professeure de Skema Business School, nous avons pu obtenir un résultat satisfaisant de 17,5/20.
Bonne lecture.
The World Drug Report 2012 provides an overview and analysis of recent illicit drug trends. It finds that global illicit drug use remains largely stable, with cannabis and amphetamine-type stimulants being the most widely used. Total production of coca and opium poppy has also remained stable, though opium production in Afghanistan has returned to high levels after being reduced by disease in 2010. Overall, the global illicit drug market showed no significant changes in patterns of use, production or health consequences in 2010.
Standard poorstakesvariousratingactionson16eurozonesovereigngovernments spmFreelance
S&P lowered credit ratings on 9 eurozone countries and affirmed ratings on 7 others. The outlooks on all but 2 countries are now negative, indicating a one-in-three chance ratings could be lowered in the next 1-2 years. S&P believes recent European policy initiatives may be insufficient and that risks include weakening growth and funding pressures. Ratings on Cyprus, Italy, Portugal and Spain were lowered by two notches while others saw one-notch decreases.
Décret no 2011 1919 du 22 décembre 2011 relatif au conseil national des activ...Freelance
Décret n° 2011-1919 du 22 décembre 2011 relatif au Conseil national des activités privées
de sécurité et modifiant certains décrets portant application de la loi n° 83-629 du 12 juillet
1983.
Annexe 2 Une Nouvelle tentation de dérive du secret des affaires Aar96 01Freelance
This document provides details of the National Transportation Safety Board's investigation into the crash of American Eagle flight 4184, an ATR 72 airplane that crashed after encountering icing conditions and experiencing an uncommanded roll. The summary includes:
- Flight 4184 crashed near Roselawn, Indiana on October 31, 1994 after losing control following an uncommanded roll excursion while in icing conditions. All 68 passengers and crew on board were killed.
- The safety issues investigated included communicating hazardous weather to pilots, aircraft icing certification regulations, monitoring aircraft airworthiness, and pilot training for unusual attitudes.
- Meteorological information indicated the plane flew into an area of freezing rain and icing conditions
Contribution sur les activités privées de sécurité
83830564
1. Veille
Rôle et faiblesse de l’analyse
dans la culture française
de l’information L’histoire montre par ailleurs que la
faiblesse ou l’absence de processus
d’exploitation d’information, notamment
au niveau de l’analyse, est à l’origine
Qu’entend-on par “exploitation de l’information” ? Quel sont les enjeux,
d’erreurs stratégiques et de défaites
les méthodes, les techniques et les outils, mais également les limites de ce politiques, économiques ou militaires
rouage essentiel de l’intelligence économique ? La faiblesse française constatée retentissantes.
dans ce domaine est-elle irréversible ? Pour répondre à ces questions, l’auteur En France, cette faiblesse fut soulignée
nous propose une visite dans le petit monde des analystes. en son temps au sein des services de ren-
seignement(1) et il est dommage de la voir
Aujourd’hui la collecte d’information L’exploitation de l’information ressurgir dans notre culture émergente
n’est plus véritablement un problème, si d’intelligence économique.
ce n’est la gestion de l’abondance qui Pour bien comprendre l’utilité de l’exploi-
nécessite des méthodes et des outils de tation de l’information, il faut d’abord se Le processus d’exploitation
traitement toujours plus performants. poser la question de son utilité : d’où cela
Globalement le sentiment des entreprises vient-il et à quoi cela sert-il ? L’exploitation de l’information est une
est que l’information ne manque pas. Au étape clé du processus de veille tel que
contraire, les veilleurs auraient tendance à D’un point de vue historique, l’exploita- le conçoit le cycle de l’information.
submerger les décideurs de dossiers tion s’inscrit dans le cycle de l’informa- Au cœur du processus on distingue
qu’ils n’ont pas le temps de lire. Ainsi le tion, lequel trouve son origine dans la plusieurs étapes : l’évaluation, le traite-
“numéro deux” d’une grande entreprise méthodologie des services de rensei- ment, l’analyse, la synthèse et l’inter-
pharmaceutique se plaint de recevoir gnement : toute information collectée prétation.
quantité d’informations brutes dont il ne doit être exploitée avant d’être diffusée aux
peut, faute de temps, exploiter le contenu, décideurs sous forme de connaissance L’évaluation consiste à assurer la qualité
déplorant l’absence d’analystes au sein de opérationnelle. et la fiabilité des informations collectées
son équipe de veille. L’exploitation est donc au cœur du en fonction de leur source et de leur
En France, depuis dix ans, l’intelligence processus de transformation de l’infor- contenu. Il s’agit d’une étape majeure
économique s’est développée de manière mation en connaissance. Pour reprendre mais néanmoins complexe.
inégale. Le savoir-faire technologique la terminologie minière couramment Elle repose dans un premier temps sur
dans le domaine de la recherche et du employée dans la veille, elle représente, l’expérience du veilleur qui seul peut
traitement de données a pris le pas sur après l’extraction, l’étape de transfor- juger de la qualité de ses sources en
une approche plus humaine de l’informa- mation du minerai en métal puis en fonction des informations déjà obtenues.
tion. L’expérience montre pourtant que le alliage. Dans un deuxième temps l’évaluation
tropisme technologique et la négligence Sans elle, l’information reste à l’état du contenu est faite en collaboration
du facteur humain conduisent à des brut et perd rapidement sa valeur jus- avec l’analyste ainsi qu’un ou plusieurs
impasses dramatiques dès lors qu’il s’agit qu’à devenir rédhibitoire au regard du experts qui croisent leurs connaissances
d’exploiter l’information. coût de sa recherche. et recoupent les informations.
APRIE
60
regards sur l’IE - N°5 - Septembre/Octobre 2004
2. Le traitement est une phase technique - la logique de situation qui consiste à
intermédiaire au terme de laquelle l’infor- analyser le problème dans son contexte
mation brute est formatée et stockée de et à en identifier les causes et les effets;
manière thématique et chronologique en - la comparaison du problème à un
vue de son analyse. Ici interviennent modèle théorique de situation ou de
des outils informatiques tels que la comportement déduit de l’observation ;
cartographie qui permet de générer des - la comparaison avec des précédents
représentations spatiales de l’information historiques qui opèrent comme des
après traitement statistique ou relationnel. calques de situation ;
L’outil informatique devient prépondérant - l’immersion dans les données qui
dès lors que des routines doivent être consiste à faire émerger du sens à partir
TWS
exécutées de manière répétitive, apportant d’un corpus informationnel disponible.
un gain de temps considérable par rapport
au traitement humain. Ces approches peuvent être envisagées
séparément ou conjointement en fonction
du problème donné. Mais l’analyse ne se
limite pas à l’application de schémas et
de recettes puisés dans la littérature. Elle
fait appel à des heuristiques originales qui
sont autant de cheminements intellectuels
représentatifs de la personnalité et de
l’expérience propres à chaque analyste.
Par ailleurs la psychologie cognitive
montre que l’analyste doit avant tout se
méfier de lui-même. Le processus de
Le cycle de l’information construction de connaissances est en
(d’après un graphisme original d’Eric Boutin, effet sujet à des biais cognitifs qui sont
laboratoire Lepont)
autant d’heuristiques générées par des
erreurs de perception, de jugement et
L’art de l’analyse d’interprétation. Le tableau ci-après
dresse une liste des biais cognitifs et de
A ce stade du processus l’analyste dispose leurs conséquences dans le processus
de données brutes à la fois propres, d’analyse.
fiables et techniquement exploitables. Il
va dès lors les décomposer, les relier, les L’analyse pourrait être comparée à un art
comparer et les mélanger entre elles, qui demande, non seulement des compé-
jusqu’à obtenir des représentations tences méthodologiques et techniques,
intelligibles et porteuses de sens qu’il mais également un sens créatif ainsi
identifie comme autant d’hypothèses qu’une bonne connaissance de soi.
de situation, signaux faibles ou indices
d’alerte. Ces estimations sont ensuite De l’information à la connaissance
passées au crible de l’argumentation
contradictoire, notamment au moyen La synthèse est l’opération inverse de
de grilles d’analyse. En procédant par l’analyse puisqu’elle consiste à remonter
élimination, l’analyste tente de réduire le puzzle informationnel à partir d’une ou
ses choix optionnels jusqu’à obtenir plusieurs hypothèses retenues. Elle traduit
l’hypothèse la plus vraisemblable. la représentation mentale que l’analyste a
construite à partir d’une condensation des
D’un point de vue méthodologique, il informations et des connaissances déjà
existe diverses manières d’aborder un pro- présentes dans sa mémoire. A noter que
blème d’analyse. On distingue notamment, l’intuition, bien que subjective, intervient
pour les approches classiques(2) : immanquablement dans cette construction
61
regards sur l’IE - N°5 - Septembre/Octobre 2004
3. Veille
Rôle et faiblesse de l’analyse
dans la culture française
de l’information (suite)
de technologies d’information
et de communication renforce
ce sentiment de déconnexion
des acteurs.
- L’utilisation d’informations
brutes augmente le risque
d’erreurs graves dans le pro-
cessus décisionnel. Dans
un contexte d’hyper-compéti-
tivité, l’absence d’analyse
structurée entretient notam-
ment un risque très élevé de
désinformation.
-L ’illusion du contrôle de l’in-
formation qui peut être renfor-
cée par l’impression d’une
expertise, alors que le décideur
se contente d’opérer des choix
arbitraires et non fondés sur
Tableau d’identification des biais cognitifs en situation d’analyse d’information
des connaissances véritables.
de la connaissance. Ainsi, si la synthèse L’absence de maîtrise et ses consé- Le temps et la confiance, les deux
repose majoritairement sur des logiques quences facteurs clés de l’analyse
objectives et rationnelles, elle ne peut
exclure une part d’irrationnel générée par En France, cette phase essentielle du cycle Comment expliquer cette faiblesse
l’inconscient de l’analyste. Cela ne remet de l’information n’est pas couramment nationale alors que l’exploitation de l’in-
pas en question la fiabilité de son travail, mise en œuvre et maîtrisée. Cela a pour formation apparaît comme une nécessité
mais il convient de garder à l’esprit et conséquence de réduire l’exploitation à évidente ? Loin d’être réfractaires ou
d’accepter qu’il ne puisse être totalement sa portion congrue en ne retenant que ignorants, les décideurs sont confrontés à
objectif. des phases sommaires de traitement, deux problèmes face à l’analyse : le temps
d’analyse et d’interprétation qui se et la confiance.
Enfin l’interprétation est la phase ultime retrouvent dilués à différents niveaux de
de l’exploitation de l’information. Après l’organisation. Or l’absence d’exploitation Le facteur temps est un obstacle sérieux
la phase de synthèse, l’information de l’information est un cercle vicieux à à la prise en compte d’une analyse. Le
devenue connaissance fait l’objet d’une l’origine d’au moins trois problèmes processus d’exploitation s’inscrit en
mise en perspective au terme de laquelle susceptibles de discréditer un système effet dans la durée et requiert des délais
on peut décliner deux approches : la d’IE : de traitement qui ne sont pas toujours
prévision et la prospective. - la déconnexion du système de veille compatibles avec l’urgence des besoins
La prévision représente l’approche au niveau décisionnel. Les synthèses d’information exprimés ou non par
probabiliste et rationnelle de l’exploita- d’informations brutes élaborées par les les décideurs.
tion. Loin d’être une science exacte, veilleurs sont éliminées du processus Il s’agit par conséquent d’optimiser les
elle permet d’élaborer des indicateurs de décision faute de temps pour les délais de traitement tout en acceptant
de situation et d’alerte et d’envisager des exploiter. L ’absence de retour d’expé- une prise de recul - souvent salutaire -
réponses opérationnelles. La prospective, rience crée un processus de démotivation face à l’information. Seules une bonne
dans une approche plus humaine, fait puis de rupture dans la chaîne infor- formation et une pratique permanente,
appel à la scénarisation d’événements mationnelle. D’un côté le veilleur par l’entraînement et l’expérience qu’elle
générant des options stratégiques antici- souffre du désintérêt de sa hiérarchie et procure aux analystes et aux décideurs,
patives auxquelles elle tente d’apporter de l’autre, les responsables se plaignent peuvent contribuer à cette amélioration.
des modèles de réponse. du manque d’adéquation avec leurs Quant au recul, il ne peut venir que
besoins propres. La déshumanisation d’une meilleure gestion en amont de
des rapports entraînée par l’utilisation l’information.
62
regards sur l’IE - N°5 - Septembre/Octobre 2004
4. Biais cognitifs et décideurs politiques : Interprétations possibles :
l’attentat de Madrid – 11 mars 2003 - H 2.1 : les SR espagnols ont annoncé l'imminence d'un
attentat d'ETA, 500 kg d'explosif ayant été interceptés dans
L’information et son évaluation : attaques simultanées de la les derniers jours. Le niveau d'alerte est maximal et induit un
population civile au moyen de bombes placées dans les risque de « focalisation et ancrage », biais cognitif renforcé
trains (sources multiples recoupées). Explosion prévue à par les attaques régulières d’ETA. Lorsque l'attentat se pro-
l’arrivée en gare (source policière, fiable). Détonateurs “de type duit, la pression électorale aidant, le gouvernement réagit
ETA” (source presse indéterminée, non retenue) retrouvés dans sur la base des renseignements habituellement disponibles
un véhicule volé contenant des pages écrites en arabe (source (et dûment validés) accusant ETA, ce qui le conduit à igno-
policière, fiable). Pas de revendication (sources multiples rer la menace bien réelle d'Al Qaida.
recoupées).
- H 2.2 : le gouvernement saute sur l'occasion pour accuser
Jusqu'au 12/03 l'Espagne accuse officiellement l'ETA. ETA dans une stratégie du quitte ou double électoral. Cette
Parallèlement le gouvernement demande à ses ambassades option est stratégiquement suicidaire : en 24 heures H2 a été
de relayer l’information. Il obtient à l’ONU l’adoption de la éliminée... Si l'on ne peut exclure une réaction irrationnelle
résolution 1530 à l'unanimité malgré une réaction de prudence de la part du pouvoir politique, il paraît néanmoins difficile
de la part des Américains. de retenir cette éventualité.
Voici un exemple simplifié de travail prospectif auquel les Remarque :
analystes des services de renseignement espagnol n’auront Les instructions du gouvernement aux ambassades et l'orien-
pas manqué de se livrer sur la base des renseignements tation de la résolution de l'ONU s'expliquent dans les deux
collectés en amont : cas : avec H 2.1 le gouvernement est convaincu et croit pouvoir
disposer de preuves
Scénarios Origine Probabilité Cible Moyens via ses SR ; avec H2.2
1 ETA 99 % Politique/Militaire Voiture piégée il s'agirait en revanche
d'une tentative grossiè-
2 ETA 99 % Politique/Militaire Assassinat
re de manipulation.
3 Islamisme maghrébin 30 % Civile Bombe artisanale
4 Al Qaida 80 % Civile Massive Attaques simultanées y compris NBC
5 Iraq 50 % Politique/Militaire Voiture piégée Explosif militaire
… … … … … Synthèse : il semble
plus probable que le
Non retenu Al Qaida+ETA … … …
Premier ministre et son
Estimation de la menace terroriste en Espagne avant le 11/3 : gouvernement aient
(les chiffres sont vraisemblables mais purement imaginaires) été victimes d’une
erreur d’analyse due à
Analyse : la pression électorale
et il serait hasardeux
Hypothèses retenues Probabilité Analyse primaire de mettre en doute la
sincérité du pouvoir
H1 : Al Qaida > 90 % Objectif et mode opératoire cohérents
politique. Néanmoins,
H2 : ETA < 10 % Objectif et mode incohérents dans ce contexte,
Autres hypothèses avancées dans la presse l’erreur s’avère dans
tous les cas fatale.
H3 : Al Qaida + ETA <1% Objectifs et mobiles incompatibles
Hypothèses retenues suite à l’attentat Cet exemple montre
le décalage qu’il peut
y avoir entre l’analyse
Problème : En supposant que les services de renseignement des services de renseignement et la réaction à chaud des
espagnols aient fait leur travail, comment expliquer l’erreur décideurs politiques.
du gouvernement espagnol qui ne retient que l'hypothèse
n°2 avec les risques sévères qu'elle comporte ?
63
regards sur l’IE - N°5 - Septembre/Octobre 2004
5. Veille
Rôle et faiblesse de l’analyse
dans la culture française
de l’information (suite)
L’autre facteur essentiel est la confiance est nécessairement interdisciplinaire, le nous voulons, à terme, ne plus avoir à
sur laquelle reposent la pratique de l’ana- programme portant non seulement sur rougir de notre culture d’intelligence
lyse et son appropriation par le décideur. le transfert des savoirs (méthodologie, économique face à nos amis anglo-
Or l’exploitation de l’information est un techniques et outils) mais également sur le saxons. De fait, la nomination d’Alain
processus complexe qui, de ce fait, n’est développement des qualités individuelles Juillet apparaît comme une véritable
pas infaillible. Ainsi, face à un enjeu indispensables telles que la logique et le opportunité : en tant que précédent
décisionnel important, un manageur raisonnement, la perception et la mémori- directeur du renseignement de la DGSE,
peut légitimement hésiter à suivre les sation, ou encore la connaissance de soi. n’est-il pas le mieux placé pour com-
conclusions d’une personne dont la Dans cette perspective, et à la lumière prendre et réduire notre retard dans ce
fonction, la compétence ou le position- des recherches développées au sein de domaine ?
nement hiérarchique ne seraient pas l’université du Sud Toulon Var(3), on peut
clairement identifiés. d’ores et déjà envisager à court terme En paraphrasant les analystes, je
des modules de formation adaptés aux conclurai par un clin d’œil en disant que
Il est donc nécessaire pour les décideurs exigences et aux contraintes opération- “dans ce contexte particulièrement
de reconnaître et d’accepter l’analyse nelles des entreprises, tant en formation favorable, et compte tenu des informa-
comme une fonction clé du management. initiale que continue. tions dont nous disposons, nous pouvons
Cela suppose une évolution des mentalités, retenir, d’après l’analyse des estimations
notamment sur la notion d’information- Soyons optimistes possibles, un scénario prospectif plutôt
pouvoir, ainsi que des modèles organi- optimiste…”
sationnels de gestion de l’information. L’avenir du système français d’intelligence
Mais cela suppose également de garantir économique repose sur la prise en compte
la compétence et la fiabilité des analystes de nos faiblesses culturelles et sur l’apport
grâce à une formation adaptée qui de solutions collectives dans le cadre d’un Franck BULINGE
conduirait, pourquoi pas, à l’émergence projet national. Dans cette perspective, Maître de conférences
d’un véritable métier. Docteur en sciences
l’exploitation de l’information doit devenir
de l’information et
un axe central de la formation en intelli- de la communication
Vers une formation adaptée gence économique, laquelle s’inscrit déjà Université du Sud Toulon-Var
concrètement dans la politique publique bulinge@univ-tln.fr
La formation des analystes peut ainsi être que coordonne M. Alain Juillet auprès http://www.epices.info
envisagée en troisième cycle universitaire de l’ensemble des ministères concernés.
et dans les grandes écoles, afin de s’inté- (1) Melnik C., Un espion dans le siècle, Plon, 1994
(2) Heuer R., Psychology of Intelligence Analysis, Center for
grer dans la culture informationnelle des La maîtrise de l’information est l’un des Study of Intelligence, Central Intelligence Agency, 1999
futurs manageurs. Une telle formation défis majeurs que nous devons relever si (3) Cellule Epices, laboratoire Lepont - http://www.epices.info
TROOVER
64
regards sur l’IE - N°5 - Septembre/Octobre 2004
6. La guerre du Kippour ou les limites de l’analyse
Dans son ouvrage “Philosophie du renseignement” paru en 2004 aux éditions de
l’Eclat, Isaac Ben Israël dénonce le fiasco des services de renseignement israéliens
qui n’ont su prévoir la guerre du Kippour.
Contexte : En 1973, à la veille du Yom Kippour, un exercice des forces égyptiennes
se déroule comme chaque année à la frontière israélo-égyptienne. Les responsables
des services israéliens estiment alors que “la probabilité d’une guerre est faible
(voire infime)”. Il s’avère qu’au terme de son déroulement, l’exercice couvre une
attaque réelle de l’Egypte contre Israël.
Problème : Sur la base des informations avancés par Ben Israël, peut-on effectivement
parler de fiasco des SR ?
Renseignements disponibles (donnés par l’auteur et considérés comme fiables dans
ISC
le cadre de l’étude) :
1- Situation internationale stable
2- Annonce d’un exercice annuel égypto-syrien
3- Messages interceptés confortant l’exercice Tahrir 41, numéro d’exercice
conforme à la série annuelle
4- Plans de manœuvres similaires aux précédents
OPE
5- Schéma de progression conforme
6- Exercices fréquents reproduisant le même enchaînement tactique
7- Exercice routinier bien connu des services israéliens
8- Mouvement prévisible et vérifié de la 4ème division blindée vers Qutmia et Jennifa
9- Rapports d’exercices réguliers
10- Capacité militaire égyptienne inférieure, situation inchangée
11- Mouvements repérés le long de la frontière
12- Dépassement de la durée de l’exercice
13- La rupture du jeûne de Ramadan aurait été autorisée durant l’exercice
Analysons a posteriori la situation à travers une matrice d’analyse comparée.
Chaque hypothèse est confrontée aux renseignements qui peuvent la confirmer
(+), l’infirmer (-) ou ne pas l’exclure (=)
Renseignements 1 2 3 4 5 6 7 8 9 10 11 12 13
H1 - Exercice + + + + + + + + + + + = +
H2 - Guerre = = = = = = = = = = = + +
Analyse : Les Israéliens, se référant à une situation connue, optent pour l’hypothèse
H1, écartant le scénario de guerre qui justifierait l’hypothèse H2, ce qui peut
paraître étonnant de la part d’un pays se sentant constamment menacé. Cela dit, la
situation internationale est jugée stable, elle n’appelle pas de mesures telles que la
mise en alerte des forces armées. Ainsi, même en retenant l’hypothèse H2, les
renseignements ne laissent aucun doute sur la probabilité d’un exercice et rien ne
permet ici de prévoir une attaque.
Synthèse : Le système de renseignement fonctionne correctement puisque les
informations sont collectées puis exploitées normalement. L’analyse ne fait pas
ressortir d’indice d’alerte excepté le jour même de l’attaque. On ne peut donc
retenir la responsabilité des SR dans la non prévision de cette attaque. On note en
revanche que la posture défensive est inappropriée en temps de paix et qu’elle
conduit à une mobilisation tardive des forces armées. En se focalisant ainsi sur la failli-
te des SR, l’auteur occulte, volontairement ou non, deux évidences : tout d’abord le
génie tactique des Egyptiens et par suite la fragilité du système de défense israélien.
Cet exemple montre que le renseignement n’est pas infaillible au sens où l’absence
d’indices ne permet pas de prévoir certaines situations. On retiendra qu’une bonne
opération de déception peut réduire à néant le travail des services de renseignement
et prendre l’adversaire au dépourvu. Nous touchons la limite du système, certes,
mais faut-il pour autant le remettre en cause ?
65
regards sur l’IE - N°5 - Septembre/Octobre 2004