SlideShare une entreprise Scribd logo
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 1 sur 45
INTELLIGENCE ÉCONOMIQUE
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 2 sur 45
SOMMAIRE
THÈME 1 : Les fondamentaux de l’intelligence économique_______________________ 4
1. Qu’est-ce que l’intelligence économique ? _________________________________ 4
2. Qui est concerné par l’IE ?_______________________________________________ 5
3. À quoi sert l’intelligence économique ? ____________________________________ 6
4. L’information : matière première de l’intelligence économique ________________ 6
4.1. Qu’est-ce que l’information ? ________________________________________________ 6
4.2. La distinction entre donnée, information et connaissance _________________________ 7
4.3. Les qualités de l’information_________________________________________________ 8
4.4. Les technologies de l’information et de la communication _________________________ 8
5. Les entreprises face au défi de comprendre leur environnement _______________ 9
5.1. L’incertitude de l’environnement ____________________________________________ 10
5.2. Rôle de l’information dans la réduction de l’incertitude de l’environnement _________ 11
6. L’intelligence économique et la stratégie de l’entreprise _____________________ 11
6.1. L’information stratégique dans les organisations _______________________________ 12
6.2. Une information stratégique singulière : le signal faible __________________________ 13
6.3. Le processus de décision stratégique. ________________________________________ 14
THÈME 2 : Les trois fonctions de l’intelligence économique ______________________ 16
1. La fonction de renseignement __________________________________________ 16
1.1. Définitions de la veille stratégique ___________________________________________ 17
1.2. Le processus de la veille ___________________________________________________ 17
1.2.a. L’expression des besoins ________________________________________________ 18
1.2.b. La collecte de l’information : _____________________________________________ 18
1.2.c. Le traitement, l’analyse et l’exploitation de l’information : _____________________ 19
1.2.d. La diffusion de l’information stratégique : __________________________________ 20
1.3. Les principaux champs de la veille ___________________________________________ 21
1.3.a. La veille commerciale et marketing ________________________________________ 21
1.3.b. La veille concurrentielle _________________________________________________ 22
1.3.c. La veille technologique :_________________________________________________ 22
1.3.d. La veille environnementale : _____________________________________________ 23
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 3 sur 45
1.4. L’organisation de la veille dans l’entreprise ____________________________________ 25
1.4.a. Veille active — veille passive _____________________________________________ 25
1.4.b. Fréquence de la veille___________________________________________________ 25
1.5. Les finalités de la veille stratégique __________________________________________ 26
2. La fonction de gestion du risque informationnel____________________________ 26
3. La fonction d’influence ________________________________________________ 30
3.1. Définitions et objectifs de l’influence _________________________________________ 30
3.2. Comment mettre en place des actions d’influence ______________________________ 31
4. Différences entre Intelligence économique et veille stratégique _______________ 33
THÈME 3 : L’intelligence économique en pratique : la veille sur internet ___________ 35
1. Comment faire de la veille sur internet ?__________________________________ 35
1.1. Internet et Web : quelles différences ? _______________________________________ 35
1.1.a. Quelles sont les évolutions du Web ? ______________________________________ 35
1.1.b. Jusqu’où s’étend le Web ? _______________________________________________ 36
1.2. Comment collecter des données_____________________________________________ 38
1.2.a. Comment fonctionne un moteur de recherche ? _____________________________ 39
1.2.b. Comment interroger un moteur de recherche ?______________________________ 40
1.2.c. Comprendre les opérateurs booléens ______________________________________ 41
1.2.d. Comment rechercher efficacement avec Google ? ____________________________ 42
1.3. Comment organiser sa veille sur internet ? ____________________________________ 42
1.3.a. Qu’est-ce qu’un flux RSS ? _______________________________________________ 42
1.3.b. Comment lancer une alerte ?_____________________________________________ 43
1.4. Comment traiter l’information grâce au MindMapping ? _________________________ 43
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 4 sur 45
THÈME 1 : Les fondamentaux de l’intelligence économique
1. Qu’est-ce que l’intelligence économique ?
Adaptation du concept anglo-saxon « compétitive intelligence », l’intelligence économique,
version française, souffre de ses origines anglaises qui l’assimile, de prime abord, à un
espionnage industriel ou économique. L’origine de cette incompréhension est à rechercher
dans la signification du mot anglais « intelligency » qui veut dire : espionnage. À ces difficultés
de nature étymologique, viennent se greffer d’autres liées à la définition même de l’activité
d’intelligence économique ainsi qu’à sa position par rapport à la veille.
Selon Michaël PORTER, « l’intelligence économique consiste à : fournir la bonne information,
au bon moment, à la bonne personne pour lui permettre de prendre la bonne décision, de bien
agir et idéalement de faire évoluer son environnement dans un sens propice ». Cette définition
jugée la plus simpliste et fondée sur l’objet de l’intelligence économique (l’information) et son
objectif (la bonne décision), ne fédère pas tous les praticiens et théoriciens.
La définition la mieux acceptée de l’intelligence est celle proposée par le Groupe de Henri
Martre. Cette définition proposée à la suite de l’étude qu’il avait dirigée sur « l’intelligence
économique et stratégie des entreprises » pour l’État français, en 1994. En effet Martre,
évoque l’intelligence économique comme « l’ensemble des actions coordonnées de recherche,
de traitement et de distribution de l’information utile aux acteurs économiques en vue de son
exploitation. Ces diverses actions sont menées légalement avec toutes les garanties de
protection nécessaires à la préservation du patrimoine de l’entreprise, dans les meilleures
conditions de qualité, de délais, et de coût ».
Le contexte dans lequel évoluent l’État et les entreprises a été bouleversé au cours des trente
dernières années, et l’intelligence économique y est apparue toujours plus nécessaire. À
l’extérieur, la mondialisation des échanges concerne désormais toutes les entreprises, la
concurrence s’exacerbe, les réglementations et les normes évoluent en permanence, les
échanges sont de plus en plus dématérialisés et rapides, les innovations techniques et
technologiques se succèdent, les risques auxquels les entreprises sont exposées sont de plus
en plus nombreux et variés. À l’intérieur, l’information est devenue stratégique pour prendre
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 5 sur 45
une bonne décision, comme le disait le bon vieux dicton « savoir pour pouvoir », mais il est
aussi crucial de savoir avant les autres. Désormais, il appartient à tout acteur économique de
comprendre et d’anticiper les mutations qui affectent son marché, à travers des outils de veille.
Enfin, les entreprises sont obligées de revoir leur approche de l’information : il faut à la fois
organiser le partage de l’information afin de la capitaliser en interne, tout en la protégeant des
appropriations malveillantes.
2. Qui est concerné par l’IE ?
L’IE est à la fois une politique publique élaborée et mise en œuvre par l’État et une démarche
d’entreprise.
 Une politique publique : renforcer la compétitivité de l’économie du pays et la création
d’emplois est l’un des défis majeurs des pouvoirs publics. L’État a donc vocation à
diffuser une véritable culture de l’intelligence économique auprès des acteurs
économiques et de la société dans son ensemble.
 Une démarche pour les entreprises : L’IE est une démarche qui concerne tous les
acteurs de l’économie, et notamment les entreprises quelle que soit leur taille. En
effet, toute entreprise, de la start-up au grand groupe, doit mettre en œuvre des
mesures pour se développer, soutenir sa compétitivité et la protéger : assurer une
veille, afin de détecter de nouvelles opportunités de marché et de surveiller la
concurrence, mener des actions afin de s’implanter sur de nouveaux marchés ou
accroitre son influence, détecter les dispositifs de financement auquel elle est éligible,
ou encore mettre en évidence de nouveaux risques et prendre des mesures de
protection.
Dans les deux cas, sa finalité et toute sa raison d’être restent les mêmes : soutenir la
compétitivité, la croissance et l’emploi.
La pratique de l’intelligence économique dans les grandes entreprises n’est pas nouvelle.
Nombre d’entre elles ont choisi soit de l’externaliser, soit de se doter d’un service dédié,
après avoir recensé et analysé leurs besoins et leurs attentes. Pour les unes, il s’est agi de
s’adapter aux problématiques de la mondialisation, pour d’autres aux règles d’une concurrence
intense. Plus, récemment, la protection de leur réputation a émergé comme un nouvel enjeu. Il
n’existe plus de domaines ni de secteurs protégés.
Si les entreprises de grande taille semblent mieux armées et mieux organisées, les PME sont
tout aussi concernées et prennent peu à peu conscience des enjeux liés à l’intelligence
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 6 sur 45
économique. En tout état de cause, la mise en place d’une démarche d’IE, pour être efficace,
doit reposer sur une stratégie et une organisation structurée, et doit être construite comme
un tout cohérent, impliquant l’ensemble des acteurs de l’entreprise, du dirigeant aux salariés.
3. À quoi sert l’intelligence économique ?
Outil de pilotage et facteur de performance, l’intelligence économique permet à une entreprise
de :
 maîtriser et protéger l’information stratégique ;
 produire des informations en mobilisant la capacité d’analyse et d’anticipation des
collaborateurs ;
 pérenniser son existence et se développer face à la concurrence, en décidant à bon
escient et avec réactivité ;
 mettre en évidence des opportunités et les exploiter pour le développement
d’innovations, de partenariats, de gains de productivité, la conquête de nouvelles parts
de marché ;
 révéler des menaces et les réduire.
L’intelligence économique est donc multiple dans son contenu et ses dispositifs. Elle induit des
fonctions à la fois informatives, anticipatrices et proactives. L’avantage compétitif qu’une
organisation peut en tirer repose sur sa capacité à maîtriser les flux d’informations, en appui à
ses actions, pour construire sa stratégie avec un maximum de réactivité.
4. L’information : matière première de l’intelligence économique
4.1. Qu’est-ce que l’information ?
Sur le plan étymologique, le terme information provient du latin informare qui signifie « donner
une forme, une structure, transmettre des connaissances, des renseignements.
D’un point de vue sémantique, l’information est définie comme un renseignement, une réalité
qui apporte une connaissance sur un objet ou sur un événement. Elle est constituée de
données qui peuvent être manipulées par les technologies de l’information et de sens qui est
attribué par les individus. Ainsi, pour être échangée et conservée, l’information doit être sous
forme de données.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 7 sur 45
4.2. La distinction entre donnée, information et connaissance
Les données, au contraire, sont des valeurs à l’état brut représentant des événements. Elles
n’ont pas encore été organisées de façon à ce que les utilisateurs puissent les comprendre et
s’en servir.
Pour donner du sens à une donnée, il faut disposer du modèle d’interprétation qui s’y rattache,
sans le modèle, l’interprétation pourra être différente, erronée ou incomplète. Ainsi, une
donnée ne devient une information que quand elle trouve son sens par rapport à un référentiel
(un contexte, un système de valeurs, un problème à résoudre...).
Une même donnée peut avoir plusieurs sens selon le modèle d’interprétation qui lui est
associé.
Ex. : la donnée « 12101961 » peut être aussi interprété par un anglo-saxon comme la date du
10 décembre 1961 (et non pas le 12 octobre 1961).
La connaissance est fondée sur une information assimilée et utilisée afin de parvenir à une
action ou à une décision. En d’autres termes, la connaissance c’est l’information « digérée »,
organisée, réinterprétée, utilisée par les acteurs. Selon ce qui précède, la connaissance est
l’utilisation « intelligente » qui est faite de l’information.
Figure 1 : Le processus de transformation de la donnée en connaissance
Source : Reix, 2002.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 8 sur 45
Le schéma ci-dessus montre le lien entre les différentes étapes qui conduisent de l’observation
à l’action en passant par la saisie de données et leur interprétation qui en fait des informations.
Cela met en œuvre des principes et des règles qui se construisent par apprentissage et
constituent la connaissance d’une personne ou d’une organisation. Cette connaissance peut
être implicite ou explicite.
4.3. Les qualités de l’information
Pour être utile, l’information doit répondre à certaines qualités de base (tableau 1) :
Tableau 1 : Les qualités de l’information
Fiable
Elle doit donner une bonne représentation de la réalité. La fiabilité peut
dépendre de la source de l’information.
Ex. : En astronomie, par exemple, l’information en provenance d’un
observatoire sera beaucoup plus fiable que celle d’un « amateur éclairé ».
Précise Elle doit être suffisamment détaillée pour envisager tous les aspects à traiter.
Pertinente
Une information pertinente est produite lorsqu’on en a besoin.
Ex. : savoir quel temps il faisait la semaine dernière peut ne pas être pertinent
lorsqu’on veut savoir si on doit porter un manteau aujourd’hui.
À jour ou
actuelle
C’est une « denrée périssable ». On doit pouvoir mesurer la durée de vie d’une
information c’est-à-dire le temps pendant lequel cette information est utile.
Ex. : un cours de bourse évoluant constamment, l’information est rapidement
obsolète.
Économique Une information doit être relativement peu coûteuse à produire. Les décideurs
évaluent toujours une information par rapport au coût de son obtention.
4.4. Les technologies de l’information et de la communication
Toute organisation doit gérer un nombre toujours plus important de données pour s’informer
sur elle-même et sur son environnement. Les technologies de l’information sont l’ensemble
des techniques permettant de gérer l’information, c’est-à-dire de collecter, saisir, stocker,
traiter et transmettre des informations sous forme de données. Ces technologies sont de plus
en plus fondées sur le principe de base du codage binaire, qui tend à unifier les moyens de
traitement et les supports de stockage de l’information.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 9 sur 45
Les technologies de l’information se composent de différents éléments :
 Des éléments matériels (différents types d’ordinateurs, stations de travail,
périphériques...) ;
 Des éléments immatériels (logiciels programmant les instructions de fonctionnement
des machines, logiciels d’application, bases de données...) ;
 Des réseaux de communication entre les systèmes informatiques, utilisant différents
moyens de transmission (lignes téléphoniques classiques, câbles, fibres optiques,
réseaux hertziens...).
L’apport des technologies de l’information peut être résumé en quatre points :
 Compression du temps : les vitesses de traitement se chiffrent en millions d’opérations
par seconde, ce qui permet de réaliser dans un temps plus court des opérations
auparavant effectuées manuellement et d’effectuer des opérations dépassant les
capacités humaines de traitement (calculs complexes), auparavant hors de portée.
 Compression de l’espace : comme chacun peut le vérifier sur Internet, il est possible
de transmettre de façon quasi instantanée de grandes quantités d’information entre
n’importe quels points du globe, car les données numérisées circulent à la vitesse de la
lumière sur des réseaux accessibles de partout ou presque (satellites...).
 Capacités de stockage : les technologies magnétiques (disques durs, bandes...) et
optiques (CD, DVD...) permettent de stocker de grandes quantités d’information dans
un volume réduit ; un seul DVD peut contenir les 28 volumes d’une encyclopédie et
on peut encore y ajouter des séquences vidéo.
 Flexibilité d’usage : la numérisation des données permet de leur appliquer différents
traitements et de les restituer sous des formes et sur des supports divers.
5. Les entreprises face au défi de comprendre leur environnement
Deux grands segments de l’environnement ont été identifiés : à savoir, l’environnement
immédiat et l’environnement général. L’environnement immédiat constitué des acteurs
proches (clients, fournisseurs concurrents,…) ayant une influence directe sur les activités de
l’organisation.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 10 sur 45
L’environnement général constitué des acteurs éloignés (politique, économique, social,
démographique…) qui influence indirectement l’organisation.
Cette typologie de l’environnement, qui inclut les variables sociales, économiques,
technologique, démographique, etc. est une façon d’appréhender l’environnement selon une
vision large ; elle correspond à l’analyse PESTEL. Cette vision de l’environnement met en avant
la diversité des domaines à surveiller. L’environnement actuel est caractérisé par :
 La complexité : le nombre de facteurs de l’environnement et le degré
d’interdépendance entre ces facteurs ;
 La variabilité : les changements dans l’environnement qui créent une multitude
d’outputs susceptibles de diminuer l’exactitude des prévisions.
5.1. L’incertitude de l’environnement
Étant donné que l’environnement de l’entreprise est constitué d’acteurs agissants, il n’est pas
un concept abstrait, ni un objet statique : des changements s’y produisent à des rythmes
variables, ce qui place l’entreprise en situation d’incertitude.
L’environnement est une source majeure d’incertitude et d’ambiguïté pour les managers, dont
le rôle est d’identifier les opportunités et les menaces pesant sur leur entreprise, et en
conséquence de définir les orientations stratégiques à prendre par leur firme pour s’ajuster
aux continuelles évolutions de leur environnement.
L’incertitude peut être définie comme la différence entre la quantité d’informations nécessaire
pour accomplir une tâche et la quantité d’informations réellement possédée par l’organisation.
L’incertitude est l’incapacité perçue par un individu de prévoir exactement l’environnement de
l’entreprise, à cause du manque d’information. L’incertitude peut varier d’une entreprise à
l’autre selon l’environnement dans lequel elle est située : simple ou complexe, statique ou
dynamique. La plus grande incertitude stratégique existe quand l’environnement est complexe
et variable.
Ainsi l’incertitude est liée à l’insuffisance perçue d’informations. Moins l`entreprise a de
visibilité sur l’environnement plus grande est son incertitude. Même si l’incertitude est l’état
résultant d’une carence d’information, cette incertitude peut être aussi liée à une
surinformation qui engendre de la difficulté d’accès aux informations utiles.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 11 sur 45
5.2. Rôle de l’information dans la réduction de l’incertitude de
l’environnement
La réduction de l’incertitude de l’environnement se traduit par la recherche d’information
pouvant conduire à une meilleure compréhension de l’environnement pour une meilleure prise
de décision. Moins l’entreprise a de visibilité sur l’extérieur, plus grande est son incertitude.
L’information se positionne comme le système nerveux de toute organisation. Sans elle, il
semble vain d’aspirer à bâtir une entreprise pérenne.
Les mouvements d’information de l’entreprise peuvent se décomposer en plusieurs flux.
Humbert Lesca distingue ainsi, d’une part, le flux des informations produites par l’entreprise
pour elle-même, d’autre part, le flux des informations issues de l’environnement externe et
utilisées par l’entreprise, et, enfin, le flux des informations produites par l’entreprise et à
destination de l’extérieur. La veille, l’un des piliers de l’IE, s’intéresse uniquement aux
informations issues de l’environnement externe.
6. L’intelligence économique et la stratégie de l’entreprise
La stratégie de l’entreprise peut être définie comme :
- des orientations à long terme,
- dont l’objectif est d’acquérir un avantage concurrentiel,
- en prenant en compte les ressources et les compétences de l’organisation,
- et en cherchant à s’adapter à l’environnement.
Pour conduire à bien son « projet de vie », l’organisation, par l’intermédiaire de son noyau
stratégique, essaye de privilégier une adéquation, entre d’une part, les exigences de
l’environnement, et d’autre part les capacités de l’entreprise. Sa mise en œuvre doit déboucher
sur l’acquisition d’un avantage concurrentiel et sur une création de valeur « assurant », ainsi, la
pérennité de l’organisation dans la durée. Ainsi, la veille stratégique est non seulement
nécessaire pour l’adaptation continue de l’entreprise à son environnement, mais aussi
conditionne tout le processus de formulation de la stratégie. Les dirigeants, pour produire
leurs réflexions prospectives et leurs prises de décisions concernant les grandes orientations
de l’organisation, s’alimentent en information stratégique.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 12 sur 45
6.1. L’information stratégique dans les organisations
L’information stratégique est issue à priori de l’environnement externe. Si cette classe
d’information sert à saisir les opportunités et les menaces existantes (réactivité), elle fournit
aussi un matériau à la réflexion et à l’anticipation des évolutions à venir de l’environnement
organisationnel (proactivité). C’est pourquoi, Humbert Lesca, dans ses travaux centrés sur le
management stratégique de l’information, en général, et sur la veille stratégique, en particulier,
recourt plus volontiers à la terminologie d’« information d’anticipation » Plus exactement, il la
définit comme « une information qui permet à l’entreprise de voir venir à l’avance certains
changements de son environnement socio-économique dans le but d’en tirer un profit ou bien
d’éviter un risque ». Ces informations se distinguent par leur affiliation à des tâches peu
répétitives exécutées dans un contexte d’incertitude.
Les informations stratégiques pour l’entreprise sont plus ou moins accessibles, d’où la
distinction suivante :
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 13 sur 45
Tableau 2 : Typologies des informations stratégiques
Formes de
l’information
stratégique
L’information
blanche
L’information grise L’information
noire
Définitions
Information aisément
et licitement
accessible.
Information licitement
accessible, mais
caractérisée par des
difficultés dans la
connaissance de son
existence ou de son
accès. Il faudra donc faire
un effort pour y accéder
(se rendre sur un salon,
activer un réseau…).
Information à
diffusion
restreinte et
dont l’accès ou
l’usage est
explicitement
protégé.
Sources
 Quotidiens, revues
périodiques,
magazines,
 Sites Internet,
blogs, forums
 Colloques, congrès,
conférences.
 Salons, expositions,
foires.
 Bases de données.
 Clients, fournisseurs,
sous-traitants, partenaires
 Visites chez les
concurrents
 Achats de produits ou
d’échantillons
Représente 70 % de
l’information
stratégique
Représente 25 % de
l’information stratégique
Représente 5 %
de l’information
stratégique
6.2. Une information stratégique singulière : le signal faible
Les changements possibles de l’environnement ont été identifiés par Lesca en 2003 et sont de
diverses natures :
 Changement progressif et en continuité avec le passé ;
 Changement en discontinuité avec le passé, mais non totalement surprenant ;
 Rupture nette avec le passé, pouvant constituer une menace dans certains cas.
LÉGALE ILLÉGALE
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 14 sur 45
La veille, l’un des piliers de l’IE, concerne les discontinuités et les ruptures plutôt que les
tendances et les projections du passé dans le futur.
Une discontinuité est un changement brutal et rapide, non familier, qui s’inscrit en rupture
avec le passé, et qui menace la survie de l’entreprise (Ansoff, 1975).
En effet, l’environnement externe de l’entreprise regorge de données suffisamment visibles
permettant de définir de manière déterminée et prévisible, avec un faible risque d’erreur, les
évolutions futures : ce sont les signaux forts. Ce sont des informations assez complètes de
nature descriptive et plutôt nombreuses. Elles sont facilement accessibles et interprétables.
À ces signaux forts (« strong signals »), Ansoff, 1995 oppose les signaux faibles : « weak
signals ». Il les caractérise comme des informations incomplètes, vagues et imprécises dont
leur contenu permet, paradoxalement, de déceler de probables discontinuités ou ruptures
(« strategic surprises »), pouvant à terme se révéler comme une menace ou une opportunité
spécifique à une entreprise. En d’autres termes, un signal faible renseigne sur un événement
susceptible d’être porteur de changements critiques pour l’organisation.
L’organisation détermine l’importance critique de cet événement par son intensité d’impact
présumée (c’est-à-dire l’ampleur des mutations attendues), par sa probabilité de réalisation et
le délai restant avant sa survenue. Ce dernier point place la notion du temps au centre de la
théorie des signaux faibles d’Igor Ansoff. Effectivement, l’objectif pour l’entreprise est
d’anticiper le plutôt possible les mutations afin de pouvoir opérer les changements nécessaires
et garder ainsi un avantage compétitif sur la concurrence. Plus le signal sera détecté tôt, plus le
décideur disposera d’une marge de manœuvre favorable pour la reformulation stratégique de
l’organisation. Le signal faible est donc une variable informationnelle dynamique, puisque son
intensité augmente avec le temps, à mesure que les signes de l’environnement deviennent plus
aigus.
6.3. Le processus de décision stratégique.
La vocation de l’intelligence économique est d’être un outil au service de la direction de
l’entreprise afin de préparer des décisions d’ordre stratégique.
L’individu prend une décision quand il est face à un problème. Un problème est un écart entre
« ce qui est » et « ce qui devrait être ».
Herbert Simon (Économiste prix Nobel en 1978) est l’auteur d’un modèle de référence de
prise décision en trois étapes : le modèle IMC (Intelligence, Modélisation, Choix). D’autres
décompositions plus détaillées de ce modèle existe dans la littérature.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 15 sur 45
 Intelligence du problème : correspond à une phase de diagnostic du problème qui se
présente et d’exploration-reconnaissance des conditions dans lesquelles le problème
se pose. Au cours de cette phase, le décideur prend conscience de l’existence d’une
situation qui appelle une décision.
 Modélisation des solutions possibles : au cours de cette phase sont élaborées et
formulées les voies possibles de résolution du problème.
 Choix d’une solution : Parmi l’ensemble des actions prises en compte lors de la phase
précédente, on sélectionne un mode d’action particulier.
Figure 2 : Modèle d’un processus de décision
L’évaluation est une phase importante dans la mesure où elle détermine si le choix retenu est
adapté donc validé, sinon il est remis en cause et entraîne un retour en arrière vers une ou
plusieurs phase du processus IMC.
L’intelligence économique a pour mission de fournir aux décideurs des informations utiles à la
prise de décision à caractère stratégique.
Les décisions stratégiques portent sur les relations entre l’entreprise et son environnement.
Elles engagent toute l’entreprise et leurs effets sont à long terme. Elles renvoient à la
planification stratégique et sont prises au niveau de la direction générale. Ces décisions ne sont
pas programmables, ne se répètent jamais, sont très difficilement réversibles et corrigeables.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 16 sur 45
THÈME 2 : Les trois fonctions de l’intelligence économique
L’intelligence économique est une combinaison de trois fonctions : le renseignement, la gestion
du risque informationnel et l’influence.
1. La fonction de renseignement
La fonction que tous les auteurs s’accordent à reconnaître à l’intelligence économique est celle
de surveillance de l’environnement. Cette fonction est désignée le plus souvent par le terme
de veille, auquel sont accolés différents qualificatifs, ou celui de renseignement. La première
fonction de l’intelligence économique est donc de « savoir pour prévoir afin de pouvoir ».
Il s’agit de diminuer l’incertitude à court terme et à long terme qui est la différence entre le
niveau d’information requis et le niveau d’information disponible (pour prendre une décision).
L’incertitude est donc inévitable, mais les organisations cherchent à la minimiser et, pour cela,
leur instrument privilégié est l’ensemble des systèmes et technologies de l’information.
Diminuer l’incertitude à court terme revient à mieux connaître son environnement existant.
Diminuer l’incertitude à long terme revient à anticiper, dans la mesure du possible, cet
environnement, afin de ne pas subir d’éventuelles « surprises stratégiques », c’est-à-dire des
événements soudains, non familiers et urgents. Il s’agit de faire perdre ces caractères
d’urgence, de soudaineté et de non-familiarité aux événements à venir, de prévenir les
menaces ou d’être prêt à saisir les opportunités. Anticiper vient du latin anticipare qui signifie
« devancer ». Anticiper, c’est donc devancer l’avènement d’événements que nous qualifierons
de potentiels.
Le renseignement suit un cycle, dit cycle de l’information (définition des besoins, recueil,
traitement, diffusion). La fonction de renseignement sert à modifier l’asymétrie d’information1
pouvant exister entre l’entreprise et ses concurrentes, au profit de la firme se renseignant sur
les autres, et/ou mieux que les autres. Il ne s’agit pas d’espionnage, mais de renseignement
économique « légal », pratiqué par une entreprise.
1 Un déséquilibre dans la distribution de l'information. Dans la prise de décision, certains acteurs possèdent des
informations que d'autres n'ont pas.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 17 sur 45
1.1. Définitions de la veille stratégique
La veille stratégique est l’articulation de deux termes à savoir « veille » et « stratégique ».
Le mot veille est à prendre dans son sens traditionnel et qui signifie être éveillé, être en état
de réceptivité, être prêt à détecter quelque chose qui pourrait se produire sans que l’on sache
exactement quoi ni où ni quand. L’attention est prête à se déclencher à la moindre alerte.
Dans le cadre de ce cours, il s’agit, bien entendu veille à l’égard de l’environnement extérieur
de l’entreprise.
L’adjectif « stratégique » indique que les décisions concernées par la veille sont des décisions
qui engagent le devenir et l’évolution de l’entreprise à long terme. Elles sont susceptibles
d’avoir de lourdes conséquences (bonnes ou mauvaises) pouvant remettre en cause la
pérennité de l’entreprise. Ainsi, les informations fournies par la veille sont de natures
stratégiques et ne concernent pas les opérations courantes et répétitives. La vocation de la
veille stratégique est d’être un outil au service de la direction de l’entreprise afin de préparer
des décisions d’ordre stratégique.
Regroupée sous différentes dénominations : « surveillance de l’environnement »
(« environmental scanning »), « écoute prospective de l’environnement » « intelligence
stratégique », la veille stratégique peut, dans une première approche simplifiée, se définir
comme l’activité ciblée d’acquisition, de traitement et de diffusion de l’information externe à
caractère stratégique pour la pérennité de l’entreprise.
Une définition plus détaillée de la veille stratégique est proposée par Humbert Lesca : « la
veille stratégique est le processus par lequel un individu ou un groupe d’individus traquent, de
façon volontariste, et utilisent des informations à caractère anticipatif concernant les
changements susceptibles de se produire dans l’environnement extérieur dans le but de créer
des opportunités d’affaires et de réduire des risques et l’incertitude en en général »
Un point important à noter : la veille n’est pas de l’espionnage industriel. Toutes les actions
menées dans le cadre de la veille stratégique sont strictement légales ! pas d’espionnage
industriel, pas de vol, point d’écoutes illicites, de corruption.
1.2. Le processus de la veille
Il existe différentes appellations du processus de veille : cycle de renseignement pour les uns,
cycle de l’intelligence pour les autres ou encore cycle de l’information pour certains.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 18 sur 45
Malgré l’existence de plusieurs modèles de la veille stratégique dans littérature, tous les
chercheurs s’accordent sur un processus de veille comportant un socle de quatre étapes
majeures.
1.2.a. L’expression des besoins
C’est l’élaboration du plan de veille. Il s’agit de l’opération qui vise à délimiter la partie de
l’environnement et les problématiques que le chef d’entreprise veut mettre sous surveillance
en fonction des enjeux qui sont les siens. Il va traduire ces problématiques en axes de veille.
Elle procède d’une analyse de l’utile, du nécessaire et de l’indispensable, passage obligé dans ce
contexte actuel de surabondance de l’information.
Cette étape a pour objectif de rendre la veille la plus efficace possible, en orientant au mieux
les capteurs de l’information. Elle relève généralement de la responsabilité du chef d’entreprise
lui-même.
1.2.b. La collecte de l’information :
Il s’agit de l’opération par laquelle la personne en charge de la veille recueille à proprement
parler l’information. Cette étape de collecte être faite manuellement ou peut être automatisée,
en fonction du degré de sophistication des outils de veille dont dispose l’entreprise. Un
préalable à cette étape est la recherche des sources d’information ou sourcing.
Elle vise à définir le périmètre des sources (Internet, réseaux sociaux, bases de données
payantes…). C’est du sourcing que vont largement dépendre les résultats obtenus par la veille.
La personne en charge de la veille devra impérativement surveiller les sources d’informations,
les coter et les hiérarchiser en fonction de la légitimité de l’émetteur et de la valeur du
contenu.
Les sources d’information de veille sont diverses et variées. Elles seront choisies en fonction
de leur correspondance aux thèmes de surveillance et par niveau de pertinence. Elles sont
différentes selon le type d’information recherché et peuvent être formelles ou informelles.
 Les sources formelles : il s’agit des sources consignées sur un support papier ou
électronique, constituées de plusieurs de catégories parmi lesquelles :
- les périodiques scientifiques et techniques, économiques ou financières… ou
encore la presse généraliste.
- Les banques et bases de données : elles drainent de l’information spécialisée mise
à jour accessible soit en ligne soit par CD-ROM. Elles sont en général payantes.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 19 sur 45
- Les brevets d’invention : sources inépuisables d’information pour l’innovation, ils
ne sont pas néanmoins si faciles à exploiter.
- Les livres et encyclopédies : Riches en synthèses et analyses les livres ne donnent
pas de l’information récente comme les revues.
- Les études publiques réalisées par des prestataires, les rapports annuels des
entreprises, et les autres médias (Radio, télévision…)
 Les sources informelles : Ce sont les sources d’information d’origines humaines qui
font appel plus à des procédés oraux, relationnels que textuels. L’originalité de ces
sources c’est qu’elles demandent un effort individuel de la personne qui veut la
collecter. Le fait qu’elles ne soient pas formalisées suppose le travail de formatage
incombe aux collecteurs. Pour cela plusieurs outils sont utilisés : le rapport
d’étonnement1, le compte rendu, le débriefing, etc. Du fait de leurs informalités, ils
peuvent être très variés. Les plus fréquemment utilisées sont : les concurrents, les
fournisseurs et sous-traitants, les missions et voyages, les rencontres scientifiques
(forums, colloques, congrès, conférences…), les salons et foires, les stagiaires, les
collègues de travail, les prestataires de services, les réseaux relationnels…
Chacune de ces sources a ses avantages et ses inconvénients. Ce qu’il faut éviter tout de
même c’est de verser dans l’illégalité, car certaines pratiques telles que le vol de documents le
haking, l’enregistrement de conversations, etc. sont répréhensible et peuvent coûter chères à
l’entreprise.
1.2.c. Le traitement, l’analyse et l’exploitation de
l’information :
Ces opérations permettent, parmi la masse d’informations recueillies, de ne retenir que celles
qui sont susceptibles d’intéresser l’entreprise. Elle consiste au tri, à la validation (évaluation) et
à l’analyse des données recueillies (interprétation) lors de la surveillance et à la synthétisation.
Le traitement permet la création de sens, la transformation de l’information en connaissance.
1
Il s’agit de mémos conçus par des cadres, des employés, des agents de maîtrise ou des dirigeants, soit au sein de
l’entreprise, soit au cours de leurs déplacements. Ces mémos contiennent en quelques lignes « ce qui a étonné la
personne ». On ne lui demande pas d’analyses ou de justifications. Seul « l’étonnement » de cette personne
intéresse les experts de l’intelligence économique. Bien sûr, il peut expliquer pourquoi cela l’étonne, aidant ainsi à
découvrir de nouvelles pistes techniques ignorées jusqu’alors. Les groupes japonais utilisent couramment cette
technique. Des centaines, voire des milliers de « rapports d’étonnement », permettent de traquer l’innovation
technique, les changements de technologies chez les concurrents, les idées nouvelles qui peuvent avoir été
découvertes dans des domaines où l’entreprise n’a pas l’habitude d’être aux aguets.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 20 sur 45
C’est un processus sérieux qui doit mobilier des moyens humains, financiers et surtout
technologiques. Le produit de l’analyse constitue l’information stratégique.
Étant donné les quantités d’information qui sont habituellement collectées, la tâche de
traitement sera humainement très difficile.
Le recours aux outils technologiques est à ce niveau inévitable. Les plus fréquemment utilisés
sont les logiciels bibliométriques ou scientométriques. Il s’agit de solutions informatiques qui
offrent la possibilité de mesurer par des méthodes statistiques et à l’aide de descripteurs bien
choisis le degré de pertinence d’un document et parfois de faire des confrontations avec
d’autres sources. Notamment le système d’occurrence qui permet de comprendre la
fréquence d’un terme et de cooccurrence qui répond à la question : combien de fois un
groupe de termes apparaît ensemble dans un document, les options de comptages et de
représentations graphiques, les logiciels bibliométriques constituent une réponse aux craintes
de perte de temps face à l’avalanche informationnelle.
1.2.d. La diffusion de l’information stratégique :
L’information valorisée et mise en forme est adressée à son destinataire et utilisateur. Ce
dernier pourra alors s’appuyer sur cette information pour apprécier une situation donnée et
décider des actions éventuelles à entreprendre.
L’information de veille doit circuler convenablement dans l’entreprise afin de participer à la
création de valeur ajoutée. Pour cela elle doit arriver au bon moment à la bonne personne et
sous une forme exploitable et succincte. En d’autres termes les résultats de veille doivent être
synthétisés fidèlement et irriguer l’entreprise à travers des solutions qui sont diverses et
variées. Ces dernières peuvent être classiques (sur papier) ou modernes (numériques). Parmi
les classiques nous pouvons citer l’élaboration des produits d’information tels que : les lettres
d’information, les revues de presse, les dossiers documentaires ou de veille, les journaux
internes, les conférences, etc.
Il ne faut pas négliger les outils modernes de diffusion de l’information. Il s’agit entre autres :
des intranets, les mailing-lists, les forums de discussion.
Le cycle initial recommence sous l’impulsion d’une demande d’informations complémentaires
ou nouvelles, et de surveillances récurrentes définies.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 21 sur 45
Figure 3 : Le processus simplifié de la veille stratégique
1.3. Les principaux champs de la veille
Souvent les entreprises qui mettent en place une veille ont tendance à collecter beaucoup
d’informations. Cette boulimie d’information risque d’aller à l’encontre d’une veille efficace.
Pour réaliser une bonne veille, il faut savoir quoi observer, et avoir en tête les priorités et les
objectifs de l’entreprise. Cela permet de concentrer ses efforts de collecte d’information sur
les éléments clés utiles à la décision.
Une bonne veille doit donc s’appuyer sur la stratégie de l’entreprise qui fixe le cap à atteindre
et permet de mieux identifier des axes de recherches pour les veilleurs.
Selon les entreprises, et en fonction de leurs stratégies, la veille sera plus axée sur la
technologie, la concurrence, les clients, l’environnement général.
Une classification devenue classique est celle de Martinet et Ribault qui distinguent quatre
champs de veille : la veille technologique, la veille concurrentielle, la veille commerciale et la
veille sociétale. Cette classification est la transposition faite du modèle des « cinq forces + 1 de
la concurrence de Porter ».
1.3.a. La veille commerciale et marketing
Elle se focalise sur l’étude des clients et des fournisseurs, ainsi que sur les changements du
marché (évolution des besoins, évolution des relations des clients avec l’entreprise…). La veille
commerciale, à l’heure du développement des techniques de fidélisation, implique le suivi et
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 22 sur 45
l’analyse des réclamations qui peuvent être la source de nouveaux axes de recherche pour la
veille.
Du fait de la proximité de leurs cibles, la veille commerciale est parfois affiliée à la veille
marketing. Cette dernière, en plus de surveiller le marché de l’entreprise, permet d’informer
les dirigeants et agents marketing de l’entreprise sur le comportement des consommateurs, les
axes de communication des concurrents ou sur l’efficacité ou non d’une campagne de
communication. Pour ce faire les méthodes utilisées varient selon la spécialité de l’entreprise
et se partagent entre les études de marché, les sondages.
La veille commerciale englobe une sous-facette d’une importance capitale puisqu’elle a été
considérée par plusieurs auteurs comme source d’avantage compétitif : c’est la veille
fournisseur.
La veille fournisseur : c’est l’activité par laquelle l’entreprise identifie ses fournisseurs actuels et
potentiels en vue de surveiller tout changement pouvant affecter le devenir de l’entreprise en
terme d’opportunités (traiter avec celui qui offre la meilleure combinaison Coûts-Délais —
Qualité), en terme de menaces (intégration avec un concurrent).
1.3.b. La veille concurrentielle
Elle se concentre, quant à elle, sur les sociétés concurrentes réelles ou potentielles de
l’entreprise. Elle s’attarde principalement sur l’identification et la compréhension des stratégies
adverses.
Cependant, de manière plus extensive, son intérêt se porte aussi sur le fonctionnement
interne des concurrents (coûts, produits, finances, etc.) grâce à des techniques telles que
l’étalonnage (« benchmarking1»). De manière pratique, la veille concurrentielle a pour
principales cibles la stratégie des concurrents, leurs pratiques tarifaires, leurs nouveaux
produits ou services, leur recrutement, leurs clients, leurs contrats, communiqués ou articles
de presse. À ceux-là s’ajoutent les accords et partenariats, les achats, alliances, etc.
1.3.c. La veille technologique :
C’est l’observation et l’analyse de l’environnement scientifique, technique, technologique et des
impacts économiques présents et futurs, pour en déduire les menaces et les opportunités de
développement.
1
Benchmarking : c’est un ensemble de techniques qui permettent à une entreprise de se comparer à d'autres afin
de repérer les meilleures pratiques et de tenter de se les approprier. Ces indicateurs chiffrés, ou benchmarks,
recouvrent des aspects stratégiques et organisationnels.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 23 sur 45
Elle est parfois appelée veille scientifique et s’intéresse : aux acquis scientifiques et techniques,
fruits de la recherche fondamentale et de la recherche appliquée ; nouveaux produits (ou
services) ; au design ; aux procédés de fabrication ; aux matériaux, aux filières ; aux systèmes
d’information ;
Rouibeh (1998) distingue deux aspects de la veille technologique :
 La veille brevets et propriété industrielle : c’est le moyen par lequel l’entreprise
surveille régulièrement les brevets déposés, à la fois pour que ses concurrents
n’utilisent pas les procédés qu’elle a développés, et pour être informée des nouveaux
brevets déposés.
 La veille de produits innovants : c’est le moyen par lequel l’entreprise veille et anticipe
la mise sur les marchés de produits nouveaux ou de produits de substitution de façon
à distancer les concurrents et baisser les coûts de production.
1.3.d. La veille environnementale :
Elle est aussi qualifiée de sociétale, ou globale recouvre le reste de l’environnement : les
aspects sociologiques, politiques, culturels… En d’autres termes, la veille environnementale
englobe le macro-environnement de l’organisation, ce qui correspond à ce que l’on désigne
maintenant par l’analyse PESTEL.
Exemple : Les financiers et les banquiers, par exemple, sont très sensibles à la stabilité ou à
l’instabilité des différents pays qui peuvent engendrer des fluctuations des taux de change et
augmenter les risques concernant les investissements. Ils développent donc des veilles
spécifiques sur les aspects sociaux, culturels et politiques. Intégrés dans des tableaux de bord,
les différents indicateurs permettent de donner une cotation à chaque pays.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 24 sur 45
Figure 4 : Les quatre types de veille associés aux 5 forces concurrentielles de
Porter
Source : Martinet, B. et Ribault, J.M., 1989.
Le terme « veille » est générique, il peut de ce fait recevoir tous les attributs imaginables dès
lors que ceux-ci se réfèrent à un besoin d’information. Exemple d’autres types veille :
 La veille d’image : elle permet de mesurer l’impact d’une campagne de communication,
la satisfaction des clients et la notoriété d’une marque, d’un produit, d’un service ou
encore d’une personnalité. Elle vise également, pour une entreprise, à surveiller son e-
réputation en étant à l’écoute des actualités et des buzz qui peuvent affecter sa
réputation à la fois online et offline.
 La veille réglementaire : Elle consiste à surveiller la législation et ses évolutions, sur un
domaine ou une activité donnée. Elle s’intéresse autant à la mise en place de nouvelles
lois ou décrets qui impactent directement la vie de l’entreprise qu’aux nouvelles
réglementations et aux nouvelles normes.
Ainsi, chaque type de veille se décline en termes d’activité et permet de combler des besoins
différents dans l’entreprise. La veille stratégique englobe l’ensemble des veilles particulières.
Il faut bien préciser qu’une entreprise n’est pas forcément dans la nécessité de mettre en
œuvre toutes ces veilles spécifiques. Elle doit choisir celle (ou celles) qui répond à ses besoins.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 25 sur 45
En effet, les préoccupations et les variables critiques de l’environnement à surveiller diffèrent
en fonction du secteur d’activité et de l’entreprise.
1.4. L’organisation de la veille dans l’entreprise
1.4.a. Veille active — veille passive
La veille active ou « Monitoring » consiste à rechercher dans l’environnement des informations
précises répondant à un besoin préalablement défini. L’apport en information dans ce type de
veille doit permettre à l’entreprise de réagir à temps voulu et selon des modalités appropriées.
Par contre au niveau de la veille passive « Scanning », n’ayant par hypothèse, pas encore
identifié ce qui peut l’intéresser, l’entreprise n’a pas encore défini ses besoins. Les intervenants
dans ce processus auront à surveiller tous les signaux étranges qui se présentent dans
l’environnement de l’entreprise.
La veille active permet de réagir, alors que la veille passive permet de pro agir et d’anticiper.
Lesca (1986), pour qui deux niveaux de veille coexistent et s’enchaînent explique que, d’abord
on scrute l’environnement un peu à la façon d’un « radar de veille », pour le cas où se
présenterait une opportunité ou une menace. Puis lorsqu’on a détecté quelque chose qui exige
une action ou une réaction, on met en route un processus décisionnel qui va, à son tour,
nécessiter la recherche d’informations complémentaires et dans une direction connue cette
fois, un peu comme un « radar de conduite ». C’est-à-dire que d’après Lesca la veille passive
doit précéder la veille active, mais toutes les deux doivent cohabiter au sein de l’entreprise.
1.4.b. Fréquence de la veille
Fahey, King, Narayaman (1981) distinguent trois types de veille :
 La veille irrégulière : Veille réactive déclenchée pour répondre à une crise ou un
événement particulier. Résoudre un problème ponctuel. le processus est de type ad
hoc en ce qui concerne les études ou l’équipe créée pour rechercher l’information.
 La veille périodique : ici, l’attitude tend à être proactive, mais l’attention demeure axée
sur la résolution de problèmes et sur les changements à court terme. Ici les activités
sont partiellement intégrées aux objectifs de l’organisation à travers l’allocation des
ressources.
 La veille continue : identifiée comme étant le système idéal. C’est une surveillance
systématique, ciblée et proactive continue exécutée dans le but de découvrir des
occasions d’affaires et de contribuer à la croissance ou à la pérennité de l’entreprise.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 26 sur 45
1.5. Les finalités de la veille stratégique
Les organisations doivent mettre en place une (ou des) veille(s) pour :
 Agir et réagir : assister le management dans ses prises de décisions et plans d’action.
 S’adapter : permettre l’adaptation de l’organisation à son environnement.
 Anticiper : détecter les nouveaux changements (techniques, machines, clients,
concurrents, tendances…).
 Limiter les risques : détecter les dangers (brevets, produits, réglementations…).
 Progresser : identifier les écarts (écarts du produit par rapport aux besoins exprimés
et aux besoins latents…).
 Innover : découvrir les idées et les solutions nouvelles.
 Grandir : déceler les nouveaux partenaires (clients, experts, associés…).
 Développer leurs activités.
 Pérenniser leur organisation.
2. La fonction de gestion du risque informationnel
L’information, bien immatériel et précieux que nous devons préserver, protéger, conserver,
transmettre, utiliser en nous protégeant des menaces et dangers.
Protéger l’information, se protéger contre l’intelligence économique des autres, c’est voir sans
être vu. Elle recouvre, selon les auteurs, deux catégories d’informations à protéger :
 Tout d’abord, les connaissances et compétences détenues par l’entreprise peuvent lui
donner un avantage compétitif (fichiers clients, processus technologique, inventions..).
Elles constituent ce que certains auteurs appellent son patrimoine informationnel. Leur
destruction ou leur appropriation par une partie adverse constitueraient un dommage,
réduiraient l’asymétrie d’information au profit des concurrents et supprimeraient une
source d’avantage concurrentiel.
 Ensuite, les informations émises par l’entreprise, révélatrices de sa stratégie, sont
porteuses d’un sens précieux pour toute organisation qui surveillerait l’entité à
protéger. On peut penser, par exemple, à des annonces d’embauche, à la construction
de bâtiments, à un dépôt de marque ou à la recherche d’informations sur un domaine
donné… Il s’agit donc pour l’entreprise d’agir discrètement ou de faire diversion.
Ainsi, une fonction de gestion du risque informationnel a pour objectif de protéger les
informations détenues ou émises par l’entreprise, notamment de leur appropriation par les
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 27 sur 45
concurrents. La fonction de gestion du risque informationnel préserve ainsi l’asymétrie
d’information au profit de la firme qui gère ce risque.
Dans ce domaine, deux grandes catégories de menaces peuvent être considérées : les actions
« dures » et les actions dites « obliques ».
Les actions « dures » tombent en général sous le coup de la loi : vol d’ordinateurs, sabotage
d’un produit, écoutes téléphoniques « sauvages », atteinte à la vie privée d’un dirigeant,
débauchage de cadres, attaques informatiques, campagne de désinformation1, etc. Les
exemples ne manquent pas… dès lors que les délits sont repérés, car dans ce domaine, il est
parfaitement possible de ne rien voir. Ainsi, un vol programmé d’informations pourra être
maquillé en simple cambriolage ou vol à la tire, un débauchage visant la déstabilisation en
simple concurrence, une campagne de désinformation orchestrée en simple histoire de
rumeur, des attaques informatiques en simple problème technique. Sans compter qu’un cadre
peut se voir copier son disque dur ou être écouté au téléphone sans jamais s’en rendre
compte. Aucune personne ni aucune organisation ne sont à l’abri.
À côté de ces actions dures, les actions dites « obliques, pour ne pas être empreintes d’un
grand sens éthique, n’en sont pas moins permises (puisque non interdites) et peuvent causer
également d’importants dommages. Parmi elles, citons : questionner les sous-traitants, les
clients ou fournisseurs… de son concurrent ; écouter attentivement les conversations privées
dans un lieu public ; décortiquer les produits du concurrent (reverse engineering) ; conduire
des négociations factices pour obtenir des informations…
Nous distinguerons les menaces accidentelles et les menaces intentionnelles :
 Les catastrophes naturelles : inondations, tremblements de terre et les accidents
comme les incendies, les explosions, les courts-circuits sont à considérer et des études
reposant sur le principe de l’arbre des risques sont conseillées. Les erreurs diverses
provoquées par l’inattention ou le manque de compétence : erreurs de saisie, de
transmission, effacement de données... constituent également des menaces contre
lesquelles il y a lieu de se prémunir, en particulier par des actions périodiques de
formation, de remise à niveau des compétences.
 Menaces intentionnelles : les menaces de caractère stratégique intéressent
directement l’intelligence économique, car elles visent l’obtention d’informations sur
1
Désinformation : utilisation de techniques de l’information, notamment de l’information de masse, pour induire en
erreur, cacher ou travestir les faits.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 28 sur 45
les objectifs et le fonctionnement d’une entreprise dans le but d’accaparer des parts de
marchés, de connaître les détails de résultats récents de recherche, de procédés
nouveaux de fabrication, de contrer les actions de développement.
La protection de l’information doit protéger l’entreprise de menaces intentionnelles, comme
de menaces accidentelles. Les premières relèvent de la sûreté, les autres de la sécurité, c’est-à-
dire des mesures de prévention et de réaction mises en œuvre pour faire face à une situation
d’exposition, résultant de risques accidentels.
Il est clair qu’en ce domaine il n’existe pas de risque zéro : tout l’enjeu pour l’entreprise est
donc de réduire les risques à un niveau de vigilance qui n’entrave pas son fonctionnement.
Ainsi il faut tout d’abord repérer les informations stratégiques de l’entreprise ainsi que les
risques associés. Il faut donc :
 faire l’inventaire de toutes ses informations sensibles ou confidentielles (plan
stratégique, études de concurrence, fichiers clients et prospects, liste des fournisseurs,
contrats, données comptables, paie, dossiers du personnel, organigramme détaillé de
l’entreprise, brevets, plans, procédés de fabrication, codes sources…) ;
 recenser les ressources du système d’information de l’entreprise (ordinateurs fixes et
portables, accès à Internet, messageries électroniques, logiciels, clefs USB, WiFi,
Bluetooth, téléphones fixes et portables, télécopieurs, photocopieurs, armoires et
locaux d’archivage…).
Ensuite, il faut aussi prendre conscience des menaces qui pèsent sur les entreprises : vols
d’informations, de savoir-faire et de secrets de fabrication, contrefaçons et atteintes à la
propriété intellectuelle, pertes de données après un sinistre ou une erreur de manipulation,
intrusions dans le système informatique, mises hors service des ressources informatiques,
débauchages de salariés, risques financiers par prise de capitaux extérieurs, mises en cause au
plan légal et actions de justice, atteintes à l’image de marque et à la réputation. Toutes les
entreprises sont concernées, il ne faut pas se croire à l’abri sous prétexte qu’on est une TPE-
PME ou que son secteur est peu concurrentiel.
La littérature consacrée à la gestion du risque informationnel identifie quatre principaux types
de protection (Tableau 3).
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 29 sur 45
Tableau 3 : Les différents types de protection de l’information
Source : Masse, G. et Thibaut, F., 2001.
1 La cryptographie permet de rendre illisible un message en le chiffrant. Seule une personne connaissant la solution
de ce code eut lire le message. La cryptographie permet de sécuriser les échanges d'information.
2 Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger
un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet).
Type de protection Exemples de mesures concrètes
Mécanique
(contrôle des accès à
l’entreprise ou à des parties
de
l’entreprise)
ne pas faire visiter son site de production, maîtriser au
maximum les informations sortant de l’entreprise, quel qu’en
soit le support (publicité, courrier, plaquettes, rapports
annuels, poubelles, déchets industriels, téléphone, fax,
photocopies), utiliser une broyeuse, contrôler l’accès aux
locaux, mettre en place une vidéo-surveillance.
Logique
(sécurité informatique)
Renouveler les mots de passe, faire des copies régulières des
documents, utiliser la cryptographie1 et les signatures
numériques, mettre en place des logiciels de protection contre
l’intrusion (firewalls2).
Humaine
(interne et externe :
infiltration, faux stagiaires...)
Rester discret, ne pas parler à tort et à travers, entretenir de
bonnes relations avec ses partenaires et ses employés, les
former, les sensibiliser. gérer ses alliances stratégiques
Juridique
(confidentialité, propriété
intellectuelle, brevets, clauses
de non-concurrence.
Déposer des brevets, les camoufler en les déposant sous
d’autres noms de sociétés, déposer des brevets-écrans, mettre
une clause de non-divulgation dans un contrat de sous-
traitance, utiliser le secret professionnel, les clauses de non-
concurrence, l’obligation de fidélité, exclure un actionnaire,
faire respecter le droit d’auteur, les marques, modèles et
dessins industriels, penser aux possibilités offertes contre le
dénigrement, la publicité mensongère, la diffamation…
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 30 sur 45
3. La fonction d’influence
3.1. Définitions et objectifs de l’influence
« Défendre ses intérêts particuliers, dans le respect de l’intérêt général »
Avoir de l’influence consiste à amener une personne ou un groupe à changer son point de vue
par la persuasion, sans contrainte ni manipulation. L’influence induit un changement des
perceptions, puis du comportement.
Très souvent, on associe le terme « influence » à celui de « lobby », qui désigne
étymologiquement le lieu où s’expriment les groupes d’intérêts. En Grande-Bretagne, le terme
« lobby » désignait, en 1830, les couloirs de la Chambre des communes britannique, où les
membres de groupes de pression pouvaient venir discuter avec les membres du Parlement.
Aujourd’hui, le terme « lobby » désigne ces groupes eux-mêmes.
Le lobbying est un cas particulier d’influence : le lobbying consiste à influencer une décision en
présentant de manière ouverte les clés d’analyse d’un problème, ses tenants et ses
aboutissants. Cette tentative d’intervention dans les processus de décision publique a
évidemment pour objectif de faire concorder les choix politiques avec des intérêts particuliers.
Pour mettre en œuvre une telle stratégie d’influence, les entreprises peuvent faire appel à un
cabinet spécialisé (ou consultant free-lance), se regrouper au sein d’un syndicat ou développer
la fonction en interne.
Les stratégies d’influence consistent à mettre en œuvre une série de pressions indirectes sur
les acteurs influents du marché, la plupart du temps ses régulateurs, afin de forcer le maintien
ou la prise d’une position concurrentielle.
L’influence consiste avant tout à utiliser l’information comme un levier d’action, permettant de
promouvoir les intérêts de votre entreprise dans un cadre légal, à travers la mise en place
d’actions de lobbying et de communication d’influence.
L’influence peut être envisagée comme la modification d’un rapport de force, obtenue par
l’emploi délibéré d’informations visant à transformer l’évaluation d’un individu ou d’un groupe
d’individus.
Elle s’appuie directement sur le premier volet de l’intelligence économique : la veille est, en
effet, absolument indispensable pour une entreprise qui veut avoir une quelconque influence
sur son environnement.
Elle emploie des techniques qui consistent toutes à apporter de l’information à l’individu ou au
groupe d’individus qu’elle désire influencer, dans le sens de la défense des intérêts de
l’entreprise. Les actions d’influence ou de lobbying consistent à injecter de l’information dans le
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 31 sur 45
processus de décision d’un individu ou d’un groupe d’individus qui appartiennent à
l’environnement de l’entreprise.
L’influence s’appuie largement sur la notion de réseau dans la mesure où elle doit s’exercer
dans un environnement décloisonné pour être efficace.
Le lobbying est parfois connoté négativement tant la notion de lobbie peut être synonyme de
conservatisme et de pratique occulte, à l’instar des industries du tabac ou de l’amiante,
connues pour avoir influencé des études scientifiques afin de minimiser les risques encourus.
Bien entendu, ce genre de pratique n’a rien à voir avec le lobbying tout comme la veille n’a rien
à voir avec l’espionnage.
Mais les amalgames existent, renforcés, il est vrai, par quelques professionnels qui, sous
couvert d’activités respectables, se livrent à des pratiques douteuses. Est-ce pourtant une
raison suffisante pour refuser de faire du lobbying et laisser son destin aux mains de ses
partenaires ou de ses concurrents ? Une réalité qui concerne autant les entreprises que les
États.
Qu’il s’agisse d’éviter une décision publique contraignante, d’orienter la rédaction d’une
norme, ou de bénéficier de dispositions financières avantageuses, l’intérêt pour une entreprise
de mener des actions d’influence paraît évident. Elle dispose pour cela de multiples leviers, qui
vont du simple contact avec un élu local, en passant par les associations professionnelles et la
presse spécialisée. Le travail d’influence développe et met en œuvre des argumentaires adaptés
pour convaincre, séduire ou dissuader des interlocuteurs ciblés.
3.2. Comment mettre en place des actions d’influence
 Repérez les décisions publiques susceptibles d’impacter votre entreprise
 Ciblez vos interlocuteurs
 Utilisez différents moyens
 Les réseaux : favorisent les contacts, disposent de moyens de communication
souvent plus variés qu’une seule entreprise et apportent leur légitimité. Le
choix du réseau dépend, bien sûr, du projet sur lequel on cherche à influer.
On peut citer les syndicats professionnels ou fédérations, les clubs, les
chambres de commerce ou de métiers les pôles de compétitivité, les
associations d’anciens élèves
 Les manifestations professionnelles (séminaires, congrès, foires, salons) : elles
vous fournissent des occasions pour faire passer vos messages – des contacts
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 32 sur 45
avec de nombreux professionnels, des interventions ou des questions lors de
conférences, des ateliers thématiques…
 Les relations presse sont au centre de certains projets d’intelligence
économique puisqu’elles permettent de diffuser de l’information en vue de son
exploitation pour des actions d’influence auprès de décideurs économique,
politiques, ou encore du grand public. Il s’agit de faire passer un message à un
journaliste en espérant que celui-ci le reprenne dans un article, une dépêche
d’agence, une émission de radio ou de télévision.
 Internet : le Web offre de nombreux canaux d’expression avec l’avantage d’un
coût très faible, d’une large diffusion et d’une grande réactivité : blogs
d’entreprises, forums, lettres d’informations électroniques…
 Les réseaux sociaux : tels que Twitter, Viadeo, LinkedIn, Facebook, ou encore
Google+, facilitent également la construction de communautés » intérêt
autour d’un même thème, sans que leurs membres aient à se rencontrer
physiquement.
 Surveillez votre e-réputation
E-réputation, cyber réputation, réputation en ligne, réputation numérique… Un ensemble de
termes visant à signifier une même idée générale : le web façonne les réputations. La gestion
de la réputation en ligne vise à réduire sur le web la dissonance entre l’image voulue par une
organisation et l’image perçue par ses cibles.
Vous devez à tout prix éviter le mauvais buzz, faire face aux critiques et défendre votre image
sur Internet et les réseaux sociaux. À la suite du développement de l’Internet participatif (Web
2.0), il faut bien avoir en tête que, pour une entreprise et ses dirigeants, la maîtrise de leur
réputation numérique doit être une préoccupation majeure. Les entreprises courent le risque
de voir sa marque associée à des valeurs non souhaitées ou à des comportements
répréhensibles. La divulgation d’informations peut desservir les intérêts de vos clients,
fournisseurs, distributeurs et autres partenaires commerciaux. Pour anticiper les risques
d’atteinte à l’image de votre entreprise, vous devez développer et mettre en œuvre une
véritable politique de gestion de votre réputation numérique :
 formalisez une stratégie de communication et de veille de l’e-réputation. Votre
entreprise doit communiquer sur sa marque, ses produits et services de
manière régulière et adaptée aux nouveaux usages d’Internet, par exemple en
animant une communauté d’internautes, en dialoguant avec ses clients via la
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 33 sur 45
plate-forme Internet collaborative de la société, ou via une page entreprise sur
un réseau social (Facebook, LinkedIn, Viadeo…) ;
 les salariés s’expriment de plus en plus sur Internet à propos de leur
employeur ; sensibilisez les salariés de votre entreprise à la question de l’e-
réputation.
Dans ce sens un nouveau métier est apparu est celui de Community Manager qui est chargé de
l’e- réputation de l’entreprise. Il engage des discussions tout en écoutant celles déjà établies
principalement sur les médias sociaux (mais pas que…). Il partage du contenu, s’intéresse à la
communauté, fait partager des bonnes informations, répond aux interrogations, fait remonter
des données aux différents services de l’entreprise, juge de la pertinence des propos, de son
degré d’importance (et donc de la rapidité de traitement de l’information)…
4. Différences entre Intelligence économique et veille stratégique
Que cela soit dans la littérature professionnelle ou scientifique, ou au sein des organisations,
les deux concepts de veille stratégique et d’intelligence économique sont souvent considérés –
à tort– comme ne faisant qu’un. Il est vrai que si l’on s’attache à leur définition respective, il
semble bien difficile de pouvoir les distinguer.
La veille n’est pas une fin, ce n’est qu’une étape. L’IE couvre aussi l’utilisation de ces
informations dans une logique d’influence, et elle concerne également la protection
d’informations sensibles (le patrimoine informationnel interne de l’entreprise).
En effet, la distinction entre veille et intelligence économique repose principalement sur une
identification de la veille comme un comportement attentiste, passif, tandis que le
comportement actif et offensif de recherche, de protection et d’utilisation de l’information
couvre très largement le champ de l’intelligence économique.
Tout d’abord, l’expression « Veille Stratégique » est apparue la première en France et est issue
des Sciences de Gestion et du management stratégique, c’est-à-dire du monde des entreprises.
C’est un concept micro-économique. Le concept « Intelligence Économique » est issu des
travaux d’un groupe de travail du Commissariat général du Plan, groupe présidé par Henri
MARTRE. L’expression est donc issue du monde des dirigeants d’entreprises du domaine de
l’armement et du côté des Pouvoirs publics, soucieux d’une vision globale à l’échelon national.
Ensuite, la différence essentielle entre veille stratégique et l’intelligence économique réside
dans la modification de l’environnement que vise l’intelligence économique. La veille se
différencie de l’intelligence en s’interdisant de modifier l’environnement sur lequel elle exerce
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 34 sur 45
une observation continuelle. L’intelligence a un rôle de modification de l’environnement
(lobbying, influence), elle est proactive.
Enfin, l’intelligence économique porte une attention particulière à la sauvegarde du patrimoine
informationnel tant au niveau des entreprises que de la nation. Ainsi, il est nécessaire de se
protéger efficacement contre les agents extérieurs, et de protéger leur patrimoine
informationnel. Celui-ci est en effet de plus en plus vital, mais de plus en plus menacé de
multiples façons, par des agents extérieurs. Les nouvelles technologies de l’information et de la
communication (Internet, par exemple) ne font d’ailleurs que renforcer la nécessité de se
protéger efficacement.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 35 sur 45
THÈME 3 : L’intelligence économique en pratique : la veille sur internet
1. Comment faire de la veille sur internet ?
Mettre en place un dispositif de veille sur internet suppose au préalable de connaître certains
outils et certaines techniques.
1.1. Internet et Web : quelles différences ?
Dans le langage courant, les termes « Internet » et « Web » se confondent. Pourtant, au
niveau sémantique, la différence reste profonde : Internet représente la structure, c’est-à-dire
le support physique du réseau, qui permet d’acheminer différents types de communications. Le
Web (contraction de World Wide Web ou www) représente, quant à lui, des pages
accessibles par une URL (Uniform Resource Locator, à savoir l’adresse web) ou par un lien
hypertexte renvoyant à cette adresse. Le Web est constitué d’un ensemble de serveurs
(ordinateurs fournissant des informations aux ordinateurs clients), reliés entre eux par
Internet) via le protocole HTTP (HyperText Transfer Protocol) ou HTTPS (version sécurisée).
Les pages web correspondent aux différents fichiers contenus sur ce serveur et mis à
disposition des clients.
En bref, le Web est un service parmi d’autres présents sur Internet. D’autres applications
coexistent sur Internet, comme le courrier électronique, la messagerie instantanée, l’échange
de fichiers (FTP, peer-to-peer...), etc. L’accès au Web nécessite l’emploi d’un logiciel installé
sur le poste client : le navigateur. Les plus utilisés sont Microsoft Internet Explorer, Mozilla
Firefox, Google Chrome, Opera et Safari.
1.1.a. Quelles sont les évolutions du Web ?
Le Web dit 2.0 : Après les années 2000, le Web a subi une transformation majeure. Dale
Dougherty de la société O’Reilly Media inventa le terme « Web 2.0 » pour décrire cette
(r)évolution qui placent l’internaute au cœur de la création de contenu web.
Si vous disposez déjà d’une page Facebook ou MySpace, que vous ayez déposé des photos sur
Flickr ou sur un site similaire, écrit un blog, recherché un mot sur Wikipédia ou ajouté des
informations sur ce site, vous avez utilisé des services dits du« Web 2.0 ». Les sites Web
actuels ne se contentent pas d’afficher du contenu statique. Ils permettent aux gens de
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 36 sur 45
collaborer, d’échanger des informations et de créer de nouveaux services en ligne. Le Web 2.0
désigne ces services Internet interactifs de seconde génération.
Parmi les technologies et les services qui supportent et caractérisent le Web 2.0, on retrouve :
 Le tout-en-ligne : avec l’apparition du Cloud Computing (ou informatique dans les
nuages), de nombreuses applications interopérables sont disponibles en ligne
(bureautique avec Google Documents, par exemple). Alors qu’auparavant, les logiciels
s’installaient en local sur votre poste de travail ou dans une architecture client-serveur
dans le cadre d’une organisation professionnelle, ils sont désormais délocalisés sur
d’énormes serveurs distants et accessibles via le Web, qui devient ainsi une sorte de
nouveau système d’exploitation.
 De nouvelles technologies plus conviviales et plus interactives permettent à l’utilisateur
de produire lui-même des contenus ; ils classent l’information via des tags, en vue de
davantage de partage et de collaboration. Cette évolution voit son triomphe avec
l’avènement des réseaux sociaux (Facebook, Twitter...).
 L’abonnement par des formats de syndication (RSS) permet de s’abonner à un site et
de recevoir ses actualités via un agrégateur de flux.
 Les mashups et les widgets qui sont des services logiciels grâce auxquels les utilisateurs
et les développeurs peuvent mélanger et associer du contenu ou des composants
logiciels afin de créer un produit entièrement nouveau. Par exemple sur Flickr (le site
de stockage et de partage de photos en ligne de Yahoo!), les photos sont associées à
des informations fournies par les utilisateurs et par différents outils, qui permettent de
les rendre compatibles avec d’autres environnements de programmation
1.1.b. Jusqu’où s’étend le Web ?
Première question que se posera l’explorateur : mais quelle est l’étendue de ce nouveau
territoire ? Les résultats obtenus via un moteur de recherche classique comme Google ne
sonde qu’une partie infime du Web total. Les moteurs de recherche n’indexent pas la totalité
des ressources disponibles sur le Web. Pourtant, elles restent accessibles en ligne. Cette partie
du Web est parfois nommé le Web invisible, encore appelé Web profond.
Selon une étude de Michael K. Bergman parue en 2001 (citée par The Guardian), les
recherches classiques sur Internet porteraient uniquement sur 0,3 % du total des pages
disponibles. Bref, le Web invisible constituerait 99,7 % du Web total.
Par opposition, le Web visible est constitué de toutes les ressources indexées par les moteurs
de recherche.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 37 sur 45
 Les sites « traditionnels »
Très courants, ces sites font exister une entreprise (ou un indépendant) ou tout autre type
d’organisation (association, organisation internationale, service public, etc.) sur la Toile, en
présentant ses activités et toutes autres informations qu’elle jugera utile de transmettre au
public. Selon qu’ils soient destinés à vendre ou à informer le public, ces sites pourront
également fournir divers services et renseignements à l’utilisateur.
 Les sites institutionnels, garants de la parole officielle
 Les bibliothèques et bases de connaissances
De plus, avec l’avènement d’Internet, les bibliothèques retrouvent leur rôle de diffuseur de
connaissances. La plupart d’entre elles ont ainsi migré la recherche de leur fonds documentaire
sur le Web. Des bibliothèques en ligne proposent des ouvrages numérisés (notamment les
livres tombés dans le domaine public). Exemple : Google Livres : http://books.google.fr
Les encyclopédies et dictionnaires en ligne constituent également des bases de connaissances
importantes. L’encyclopédie la plus connue du grand public reste certainement Wikipédia, qui
fonctionne de manière collaborative. Les encyclopédies traditionnelles proposent elles aussi
désormais une version en ligne, avec parfois un accès payant. Quant aux dictionnaires en ligne,
on en trouve de toutes sortes. Certains sont génériques comme Mediadico, d’autres se
consacrent aux langues ou à des domaines spécifiques : synonymes, argot, dictionnaires
professionnels, etc.
 Le Web social
Hormis les sites classiques, le plus souvent statiques et informatifs à sens unique, le Web s’est
enrichi de toute la sphère que l’on nomme « Web social » (ou « 2.0 ») : réseaux sociaux,
blogs, microblogs, wikis, etc. Les contenus sont désormais voués à être partagés et
commentés.
 Réseaux sociaux,
Le réseau social constitue avant tout un concept sociologique. Il représente des entités
sociales (individus, organisations) reliées entre elles lors d’interactions. Le réseau social en
ligne, quant à lui, constitue une catégorie de sites web qui offre la possibilité à ses membres
d’interagir entre eux, donnant ainsi naissance à un réseau social. Le plus connu d’entre eux ?
Facebook, naturellement. Avec le temps, le marché des réseaux sociaux s’est segmenté :
réseaux généralistes, professionnels (Viadeo, Linkedln, Xing) rencontres (Meetic, Match),
Ancien Camarade (Copains d’avant, Trombi) etc.
 Les plates-formes de partage de contenus
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 38 sur 45
La plupart des outils du Web social ont fondé leur succès sur la notion de partage. Ainsi, les
internautes peuvent échanger autour de contenus divers comme la vidéo (YouTube,
Dailymotion, Vimeo) les photos (Flickr), les documents (SlideShare, Calaméo, Issuu) la musique
(Deezer), etc., de produits ou encore de lieux, avec la généralisation des outils de
géolocalisation.
 Le blog
Le blog représente une catégorie particulière de sites web. Il est constitué de billets (ou posts,
en anglais) présentés sous forme antéchronologique, c’est-à-dire du plus récent au moins
récent. Les lecteurs internautes sont invités à interagir avec le contenu via un système de
commentaires (modérés a priori ou a posteriori). Au début, la plupart des blogs représentaient
des journaux intimes. Par la suite, ils se sont professionnalisés, au début sur un ensemble de
thématiques qui intéressaient l’auteur, puis ils se sont spécialisés dans un domaine particulier
pour la plupart. Plusieurs outils gratuits ou non permettent de lancer un blog, (WordPress,
Blogger, Skyrock Blog, OverBlog)
 Le microblogging
Comme son nom l’indique, le microblog est un blog avec des messages plus courts. À ce jour,
Twitter reste le plus connu. Il permet de publier et de s’échanger des messages courts appelés
tweets, dans le cadre d’un réseau social en ligne.
De nouveaux services web collent un peu mieux à la définition qu’on se fait d’un blog. Tumblr
en fait partie. Il permet de publier des articles courts accompagnés de contenus multimédias :
images, vidéos, etc. Exemple (Twitter Tumblr, Haiku, Hictu, Bebo Identi.ca)
 Le wiki
Le wiki est une forme de site web où le contenu est modifiable par tout ou une partie des
utilisateurs. Le wiki a été popularisé notamment par l’encyclopédie en ligne Wikipédia.
1.2. Comment collecter des données
Ne vous jetez pas tête baissée dans votre recherche ! Trouver les informations souhaitées sur
le Web dépend de nombreux facteurs : temps consacré, compétences techniques, préparation,
etc. Dans tous les cas, vous devez vous adapter en fonction de vos objectifs.
Trois types d’outils permettent actuellement de lancer des recherches sur le Web : les
moteurs de recherche, les annuaires et les métamoteurs.
 Les moteurs de recherche
L’indexation des pages web est réalisée par des robots. L’interrogation passe par des requêtes
portant sur un terme contenu ou associé à la page
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 39 sur 45
 Les annuaires
Contrairement aux moteurs de recherche, les annuaires sont gérés par des humains. Les
webmasters doivent soumettre leurs sites pour qu’ils soient référencés. Naturellement, toutes
les demandes ne sont pas forcément exaucées : des choix éditoriaux sont exercés. Les
annuaires indexent uniquement les références des sites. La navigation passe par une
arborescence de catégories, mais aussi par la recherche par termes. En réalité, les annuaires
ont quasi disparu de la surface du Web, laissant place aux moteurs de recherche. Certains
subsistent comme Dmoz.
(http:// wwwdmoz.org) ou Yahoo! Directory (http://dir.yahoo.corn), pouvant apporter une
recherche complémentaire.
 Les métamoteurs
Ils permettent de lancer des recherches sur plusieurs moteurs simultanément. Exemples :
Dogpile (il se base notamment sur les trois moteurs suivants : Google, Yahoo! et Bing),
Polymeta, Ixqui.
1.2.a. Comment fonctionne un moteur de recherche ?
Lorsque nous saisissons une requête dans un moteur de recherche, comment ce dernier
cherche-t-il et nous présente-t-il ses résultats :
 Indexation des pages
Des petits robots, les crawlers ou spiders, parcourent en permanence le Web pour indexer
les documents d’après les mots qu’il contient. Ils alimentent ainsi un index reliant les mots aux
pages qui les contiennent, stocké sur un serveur. Cette phase d’indexation, qui peut prendre
du temps, s’effectue même lorsque l’utilisateur n’est pas connecté. Lorsqu’on lance une
recherche sur le moteur, on interroge donc cet index, et le serveur renvoie les résultats
correspondants.
Tout d’abord, il est important de préciser que, outre quelques exceptions concernant les
techniques émergentes d’analyse d’image, les moteurs de recherche analysent du contenu
textuel, qu’il s’agisse de texte affiché sur les pages ou du contenu des balises HTML. Trouver
une image ou un contenu multimédia dépendra donc essentiellement du texte qui
l’accompagne (titre, légende, balises descriptives, etc.).
Ensuite, sachez que les pages web sont pour les robots des ensembles de mots, considérés
indépendamment les uns des autres. La syntaxe et le sens des phrases ne sont pas pris en
compte. On peut rechercher un groupe de mots, mais considéré comme un ensemble figé.
 Analyse et classement des résultats
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 40 sur 45
Afin de proposer un classement de ces résultats, les moteurs font appel à différents critères,
qu’il s’agisse d’indices de pondération, de popularité ou de qualité de l’information.
◘ Pondération des mots-clés
Tous les mots ne possèdent pas la même importance : certains sont plus représentatifs, plus
discriminants pour un même document. Par exemple, un mot qui se retrouve de nombreuses
fois dans un même document sera considéré comme plus représentatif qu’un mot qui ne s’y
trouve qu’une seule fois. De même, un mot très fréquent dans un document, mais peu dans les
autres comptera davantage. Ainsi, dans l’index, un poids sera donné à chaque mot pour une
page donnée, et le moteur utilisera ce critère en relation avec la requête lorsqu’il renverra les
résultats.
◘ Indices de confiance et de popularité
D’autres critères que les mots sont utilisés par les moteurs, afin de prendre en compte les
autres spécificités du Web : maillage des liens hypertextes, structure et accessibilité du site,
variété des types de contenus (pages perso, wikis, forums...). En effet, s’appuyant uniquement
sur les mots, il serait trop facile pour un créateur de site web de fausser ces résultats en
insérant artificiellement des mots-clés dans ses pages (en blanc sur fond blanc, par exemple)
dans le but d’améliorer son référencement sur les moteurs. Sans compter l’absence de
contrôle de l’information sur Internet, et sa propension à générer de fausses informations.
De par l’analyse de ces différents critères, le moteur évalue la qualité et la popularité d’un site,
et tente d’évaluer au mieux la confiance que l’on peut lui accorder. Un lien provenant lui-
même d’un site populaire et jugé digne de confiance aura plus d’importance qu’un lien
provenant d’une page lambda.
Le classement des résultats est ensuite effectué en fonction de ces indices de confiance et de
popularité (nommés TrustRank et PageRank chez Google).
1.2.b. Comment interroger un moteur de recherche ?
Au niveau de la syntaxe d’interrogation, les moteurs de recherche ne fonctionnent pas tous de
la même façon. Il est important d’apprendre à vous servir de votre moteur de recherche
favori.
Naturellement, la plupart des moteurs de recherche possèdent des traits communs.
 Ils ne respectent pas les accents. La plupart sont en effet anglo-saxons. Exemple : la
requête éducation renverra des pages avec « éducation » ou « education ». La plupart
des moteurs de recherche ne tiennent pas compte non plus des autres signes
diacritiques. La requête français renverra les résultats « francais » et « français ».
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 41 sur 45
 Ils ne tiennent pas compte de la casse. Une recherche sur un terme en minuscules
renverra également des résultats de termes en lettres majuscules. Exemple : la requête
boxer renverra les termes « BOXER » et « boxer ». Cet aspect peut paraître
insignifiant. Toutefois, utiliser un terme avec des majuscules permettrait de discriminer
un nom commun d’un nom propre si, par exemple, je recherche des informations sur
M. Cheval.
 Dans le cas d’un pluriel (simple, comme maison, maisons, mais aussi complexe, comme
cheval, chevaux), le moteur de recherche renverra le singulier et le pluriel. En effet,les
moteurs repèrent la racine commune du mot.
 À ce jour, les principaux moteurs de recherche ne savent pas distinguer le sens d’un
mot. Une requête sur le terme chat renverra des résultats avec le mot signifiant
l’animal et celui signifiant la messagerie instantanée.
 Pour rechercher un groupe de mots en tant qu’expression figée (par exemple, « veille
concurrentielle »), on utilise les guillemets ("veille concurrentielle").
 Pour remplacer des lettres manquantes, on utilise généralement un astérisque * (la
requête chev* permet de chercher tous les mots commençant par « chev », que ce
soit « cheval », « cheveu », « chevreau », etc.).
1.2.c. Comprendre les opérateurs booléens
Les opérateurs booléens sont les trois mots courants dans notre langue : ET, OU et SAUF
(AND, OR et NOT en anglais, qui est aussi la langue de Google !).
pour un moteur de recherche, ET limite les résultats de la requête, tandis que OU augmente
les résultats. Sur la plupart des moteurs de recherche, l’opérateur AND est compris par
défaut : il vous suffit d’entrer deux mots séparés par une espace pour que le moteur recherche
avant tout les pages où se trouvent ces deux mots à la fois.
Quant à SAUF (NOT, en anglais, - dans les requêtes Google), il permet d’exclure un ensemble
du premier ensemble recherché. Il restreint donc la recherche : maison - appartement donnera
en résultats toutes les pages qui contiennent le mot « maison », mais sans le mot
« appartement ».
Un autre exemple : veille -ecran : Exclure un terme de la recherche (équivalent à SAUF : vous
recherchez des informations sur le thème de la veille mais pas sur les écrans de veille).
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 42 sur 45
1.2.d. Comment rechercher efficacement avec Google ?
À ce jour, si Google reste le moteur de recherche le plus utilisé par la majorité des
internautes, peu d’entre nous savent pourtant se servir de toutes ses fonctionnalités. Pour
optimiser l’utilisation de Google, certaines de ses caractéristiques sont à connaître :
 Les mots vides : il est possible de ne pas noter certains mots (le, la, les, de…). Par
exemple, la requête « le moteur de recherche » est équivalente à « moteur de
recherche ».
 L’ordre des mots : le premier mot est plus important que les suivants.
 Le pluriel : Google le prend en compte d’une façon particulière. Si vous tapez le mot
« livre », il cherchera à partir du terme au singulier, mais aussi au pluriel. En revanche,
si vous lancez une recherche sur « livres », il ne vous renverra que les résultats au
pluriel.
 Suggestion de mots-clefs : à mesure que vous tapez votre recherche, Google suggère
certains mots-clefs.
1.3. Comment organiser sa veille sur internet ?
1.3.a. Qu’est-ce qu’un flux RSS ?
Manquez-vous régulièrement de temps pour suivre vos sites web favoris ? Grâce aux flux RSS,
plus besoin de vous rendre sur le site. Vous recevrez directement les actualités dans votre
lecteur de flux de syndication favori. Le fil RSS, matérialisé par un petit logo orange dans la
barre d’adresse de votre navigateur, permet de syndiquer du contenu Web. Grâce à eux, plus
besoin de retourner à chaque fois sur un site web, ce dernier vous envoie directement ses
actualités via RSS.
Les flux RSS se lisent avec un agrégateur de flux. Plusieurs sortes d’agrégateurs existent, qu’il
s’agisse de logiciels ou de plug-ins à installer sur votre ordinateur, ou de services en ligne. Les
Agrégateurs en ligne sont des sites qui permettent de visualiser dans une fenêtre unique un
ensemble d’informations en provenance de différentes sources. Les agrégateurs en ligne ont
l’avantage d’être accessibles de n’importe quel poste informatique.
Exemple : Sage est une extension Firefox gratuite pour lire les flux RSS. Parmi les logiciels,
vous avez l’excellent RSS Bandit. Les Agrégateurs en ligne sont gratuits pour la plupart, et leur
fonctionnement plus ou moins similaire. Exemple : Netvibes, Feedly…
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 43 sur 45
1.3.b. Comment lancer une alerte ?
Plusieurs services offrent la possibilité de créer des alertes : vous indiquez les mots-clés
recherchés et ce service vous informe par e-mail ou par RSS dès qu’il les trouve sur Internet.
Google Alertes représente un des outils les plus efficaces : http://www.google.fr/alertsAutres
services d’alertes sur le Web : Alerti : http://fr.alerti.com, Yahool Alertes :
http://alerts.yahoo.com.
1.4. Comment traiter l’information grâce au MindMapping ?
À l’ère d’Internet, l’information est accessible à tous, de n’importe où, et à profusion. Le
privilège aujourd’hui n’est donc plus de posséder l’information, mais de savoir la traiter.
Le MindMap également connu sous le nom de « carte heuristique » ou « carte mentale » en
français, est un outil qui répond parfaitement à ce besoin. Il sert à représenter et à organiser
une information en fonction d’un objectif.
La carte mentale est une technique graphique pour représenter et jongler avec ses idées, selon
un principe d’arborescence. Cette technique a été formalisée dans les années 70 par
l’universitaire anglais Tony Buzan. Depuis une dizaine d’années, elle connaît un succès
grandissant dans les entreprises.
Vous pouvez vous adonner au Mind Mapping avec une simple feuille de papier et un crayon,
mais également avec des logiciels dédiés, utilisables en ligne ou sur votre poste de travail.
Certains sont gratuits comme FreeMind, tandis que d’autres sont payants comme
MindManager, le leader actuel du marché.
En ce qui concerne la veille, un logiciel de Mind Mapping va se révéler multiusage. En effet, la
représentation sous forme de carte comporte de nombreux avantages :
 Vue globale de l’information : la carte mentale vous permet d’embrasser un plus grand
nombre de données en même temps, et d’évaluer en un clin d’œil l’importance de telle
ou telle catégorie, de par les regroupements en nuages colorés.
 Navigation plus aisée : la structure polaire d’une carte facilite le balayage visuel et le
repérage.
 Diminution de la charge cognitive : un logiciel de Mind Mapping permet de plier et de
déplier les branches par un simple clic de souris.
 Hiérarchisation arborescente de l’information.
 Créations de filtres, qui permettent le classement et la sélection de l’information à
visionner.
Date de mise à jour :
Juillet 2014 SUPPORT DE COURS
Page 44 sur 45
Il est possible de cartographier de nombreux éléments d’une veille : des sources
d’informations, des acteurs influents, l’environnement d’une entreprise, des clients potentiels,
des nouveaux marchés, etc.
La cartographie des sources est en effet simplifiée : le Mind Mapping permet rapidement de
« ranger » chacune des sources listées dans une catégorie et d’intégrer un lien direct vers le
site en question. L’intérêt pour la veille est de pouvoir organiser simplement la quantité
d’informations disponibles sur le web.
intelligence economique_Master_1

Contenu connexe

Tendances

Cours Intelligence Economique pour l'Ecole doctorale d'Orsay
Cours Intelligence Economique pour l'Ecole doctorale d'OrsayCours Intelligence Economique pour l'Ecole doctorale d'Orsay
Cours Intelligence Economique pour l'Ecole doctorale d'Orsay
Aurelien Gaucherand
 
Les enjeux de l'intelligence économique
Les enjeux de l'intelligence économiqueLes enjeux de l'intelligence économique
Les enjeux de l'intelligence économique
Décideurs en Région
 
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
OCDIE : Protection et défense du Patrimoine informationnel et des ConnaissancesAref Jdey
 
GUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHE
GUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHEGUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHE
GUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHE
Benedicte Meridi
 
veille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie Telecomveille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie Telecom
Hassen Sic
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
Yann-Patrick KONAN
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Abderrahim Rafik
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsAref Jdey
 
Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.
Mariem SELLAMI
 
"Déterminants de la mise en place d'une entité Intelligence Economique au sei...
"Déterminants de la mise en place d'une entité Intelligence Economique au sei..."Déterminants de la mise en place d'une entité Intelligence Economique au sei...
"Déterminants de la mise en place d'une entité Intelligence Economique au sei...
GIISK
 
Pratique de l'ie en pme
Pratique de l'ie en pmePratique de l'ie en pme
Pratique de l'ie en pme
bthuillier
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
Synergie Media
 
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
polenumerique33
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUE
Babacar LO
 
L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...
L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...
L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...
Francis BEAU
 
Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"
Yaya Im
 
OCDIE : introduction et méthodologie
OCDIE : introduction et méthodologieOCDIE : introduction et méthodologie
OCDIE : introduction et méthodologieAref Jdey
 
L'Intelligence Economique et l'Entrepreneuriat
L'Intelligence Economique et l'EntrepreneuriatL'Intelligence Economique et l'Entrepreneuriat
L'Intelligence Economique et l'Entrepreneuriat
Mariem SELLAMI
 
Intelligence economique-guide-integral
Intelligence economique-guide-integralIntelligence economique-guide-integral
Intelligence economique-guide-integral
loubnayacoubi
 

Tendances (20)

Cours Intelligence Economique pour l'Ecole doctorale d'Orsay
Cours Intelligence Economique pour l'Ecole doctorale d'OrsayCours Intelligence Economique pour l'Ecole doctorale d'Orsay
Cours Intelligence Economique pour l'Ecole doctorale d'Orsay
 
Les enjeux de l'intelligence économique
Les enjeux de l'intelligence économiqueLes enjeux de l'intelligence économique
Les enjeux de l'intelligence économique
 
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 
GUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHE
GUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHEGUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHE
GUIDE DE L’INTELLIGENCE ÉCONOMIQUE POUR LA RECHERCHE
 
veille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie Telecomveille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie Telecom
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.
 
"Déterminants de la mise en place d'une entité Intelligence Economique au sei...
"Déterminants de la mise en place d'une entité Intelligence Economique au sei..."Déterminants de la mise en place d'une entité Intelligence Economique au sei...
"Déterminants de la mise en place d'une entité Intelligence Economique au sei...
 
Pratique de l'ie en pme
Pratique de l'ie en pmePratique de l'ie en pme
Pratique de l'ie en pme
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
 
INTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUEINTELLIGENCE ECONOMIQUE
INTELLIGENCE ECONOMIQUE
 
L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...
L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...
L'INTELLIGENCE ÉCONOMIQUE, ENJEU POLITIQUE, FONCTION STRATÉGIQUE ET DISCIPLIN...
 
Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"Synthése de cour "Intelligence économique & veille stratégique"
Synthése de cour "Intelligence économique & veille stratégique"
 
OCDIE : introduction et méthodologie
OCDIE : introduction et méthodologieOCDIE : introduction et méthodologie
OCDIE : introduction et méthodologie
 
L'Intelligence Economique et l'Entrepreneuriat
L'Intelligence Economique et l'EntrepreneuriatL'Intelligence Economique et l'Entrepreneuriat
L'Intelligence Economique et l'Entrepreneuriat
 
Intelligence economique-guide-integral
Intelligence economique-guide-integralIntelligence economique-guide-integral
Intelligence economique-guide-integral
 
Intelligence economique-guide-integral
Intelligence economique-guide-integralIntelligence economique-guide-integral
Intelligence economique-guide-integral
 

En vedette

Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)
Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)
Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)
Alexia Penalver-Ambron
 
Recherche documentaire en sciences humaines
Recherche documentaire en sciences humainesRecherche documentaire en sciences humaines
Recherche documentaire en sciences humainesUniversité d'Angers
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
SlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
Kapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
Empowered Presentations
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
Jesse Desjardins - @jessedee
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
Oneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
Content Marketing Institute
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
SlideShare
 

En vedette (9)

Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)
Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)
Groupe de Recherche en Intelligence Stratégique (ULg HEC Liège)
 
Recherche documentaire en sciences humaines
Recherche documentaire en sciences humainesRecherche documentaire en sciences humaines
Recherche documentaire en sciences humaines
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 

Similaire à intelligence economique_Master_1

3 Veille I.Choquet
3 Veille I.Choquet3 Veille I.Choquet
3 Veille I.Choquet
Université de Metz
 
Veille 1 - I. Choquet
Veille 1 - I. ChoquetVeille 1 - I. Choquet
Veille 1 - I. Choquet
Université de Metz
 
Intelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficaceIntelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficace
Anne-laurence CHOBLI
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et Outils
Lina Ben Brahim
 
Etre animateur de l'intelligence collective - Archimag oct 2015
Etre animateur de l'intelligence collective - Archimag oct 2015Etre animateur de l'intelligence collective - Archimag oct 2015
Etre animateur de l'intelligence collective - Archimag oct 2015Stephane Rosenwald
 
intelligence-economique-guide-integral.pdf
intelligence-economique-guide-integral.pdfintelligence-economique-guide-integral.pdf
intelligence-economique-guide-integral.pdf
MohamedElAdnani6
 
intelligence économique
intelligence économique intelligence économique
intelligence économique
Alae Zarrud
 
La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc
Mariem SELLAMI
 
savoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiessavoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologies
Eric Blot
 
Seminaire international hec alger
Seminaire international hec algerSeminaire international hec alger
Seminaire international hec algerFethi Ferhane
 
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceSynthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
Wavestone
 
Intelligence economique-guide-integral
Intelligence economique-guide-integralIntelligence economique-guide-integral
Intelligence economique-guide-integral
loubnayacoubi
 
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
ThibaultRenard
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Franck Dasilva
 
Compte rendu présentation FNIM-PharmaSuccess 2013
Compte rendu présentation FNIM-PharmaSuccess 2013Compte rendu présentation FNIM-PharmaSuccess 2013
Compte rendu présentation FNIM-PharmaSuccess 2013PharmaSuccess
 
article IE comp-lem
article IE comp-lemarticle IE comp-lem
article IE comp-lemLaetitia EM
 
Pratique intelligence economique
Pratique intelligence economiquePratique intelligence economique
Pratique intelligence economique
Mamadou IDOGO
 
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Alban Jarry (Bibliothèque de Documents)
 
Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...
Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...
Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...
Philippe Foulquier
 
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Alban Jarry (Bibliothèque de Documents)
 

Similaire à intelligence economique_Master_1 (20)

3 Veille I.Choquet
3 Veille I.Choquet3 Veille I.Choquet
3 Veille I.Choquet
 
Veille 1 - I. Choquet
Veille 1 - I. ChoquetVeille 1 - I. Choquet
Veille 1 - I. Choquet
 
Intelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficaceIntelligence economique et ressources humaines : un duo efficace
Intelligence economique et ressources humaines : un duo efficace
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et Outils
 
Etre animateur de l'intelligence collective - Archimag oct 2015
Etre animateur de l'intelligence collective - Archimag oct 2015Etre animateur de l'intelligence collective - Archimag oct 2015
Etre animateur de l'intelligence collective - Archimag oct 2015
 
intelligence-economique-guide-integral.pdf
intelligence-economique-guide-integral.pdfintelligence-economique-guide-integral.pdf
intelligence-economique-guide-integral.pdf
 
intelligence économique
intelligence économique intelligence économique
intelligence économique
 
La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc La pratique de l'intelligence économique : Le Maroc
La pratique de l'intelligence économique : Le Maroc
 
savoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologiessavoir, savoir faire, faire savoir : du bon dosage des technologies
savoir, savoir faire, faire savoir : du bon dosage des technologies
 
Seminaire international hec alger
Seminaire international hec algerSeminaire international hec alger
Seminaire international hec alger
 
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'AssuranceSynthèse Solucom - Big data : une mine d'or pour l'Assurance
Synthèse Solucom - Big data : une mine d'or pour l'Assurance
 
Intelligence economique-guide-integral
Intelligence economique-guide-integralIntelligence economique-guide-integral
Intelligence economique-guide-integral
 
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
 
Compte rendu présentation FNIM-PharmaSuccess 2013
Compte rendu présentation FNIM-PharmaSuccess 2013Compte rendu présentation FNIM-PharmaSuccess 2013
Compte rendu présentation FNIM-PharmaSuccess 2013
 
article IE comp-lem
article IE comp-lemarticle IE comp-lem
article IE comp-lem
 
Pratique intelligence economique
Pratique intelligence economiquePratique intelligence economique
Pratique intelligence economique
 
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
 
Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...
Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...
Livre blanc – Assurance – Gestion des risques : le nouveau visage de l'assura...
 
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
Livre blanc - Finance Innovation - Gestion des risques : le nouveau visage de...
 

Dernier

Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 

Dernier (11)

Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 

intelligence economique_Master_1

  • 1. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 1 sur 45 INTELLIGENCE ÉCONOMIQUE
  • 2. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 2 sur 45 SOMMAIRE THÈME 1 : Les fondamentaux de l’intelligence économique_______________________ 4 1. Qu’est-ce que l’intelligence économique ? _________________________________ 4 2. Qui est concerné par l’IE ?_______________________________________________ 5 3. À quoi sert l’intelligence économique ? ____________________________________ 6 4. L’information : matière première de l’intelligence économique ________________ 6 4.1. Qu’est-ce que l’information ? ________________________________________________ 6 4.2. La distinction entre donnée, information et connaissance _________________________ 7 4.3. Les qualités de l’information_________________________________________________ 8 4.4. Les technologies de l’information et de la communication _________________________ 8 5. Les entreprises face au défi de comprendre leur environnement _______________ 9 5.1. L’incertitude de l’environnement ____________________________________________ 10 5.2. Rôle de l’information dans la réduction de l’incertitude de l’environnement _________ 11 6. L’intelligence économique et la stratégie de l’entreprise _____________________ 11 6.1. L’information stratégique dans les organisations _______________________________ 12 6.2. Une information stratégique singulière : le signal faible __________________________ 13 6.3. Le processus de décision stratégique. ________________________________________ 14 THÈME 2 : Les trois fonctions de l’intelligence économique ______________________ 16 1. La fonction de renseignement __________________________________________ 16 1.1. Définitions de la veille stratégique ___________________________________________ 17 1.2. Le processus de la veille ___________________________________________________ 17 1.2.a. L’expression des besoins ________________________________________________ 18 1.2.b. La collecte de l’information : _____________________________________________ 18 1.2.c. Le traitement, l’analyse et l’exploitation de l’information : _____________________ 19 1.2.d. La diffusion de l’information stratégique : __________________________________ 20 1.3. Les principaux champs de la veille ___________________________________________ 21 1.3.a. La veille commerciale et marketing ________________________________________ 21 1.3.b. La veille concurrentielle _________________________________________________ 22 1.3.c. La veille technologique :_________________________________________________ 22 1.3.d. La veille environnementale : _____________________________________________ 23
  • 3. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 3 sur 45 1.4. L’organisation de la veille dans l’entreprise ____________________________________ 25 1.4.a. Veille active — veille passive _____________________________________________ 25 1.4.b. Fréquence de la veille___________________________________________________ 25 1.5. Les finalités de la veille stratégique __________________________________________ 26 2. La fonction de gestion du risque informationnel____________________________ 26 3. La fonction d’influence ________________________________________________ 30 3.1. Définitions et objectifs de l’influence _________________________________________ 30 3.2. Comment mettre en place des actions d’influence ______________________________ 31 4. Différences entre Intelligence économique et veille stratégique _______________ 33 THÈME 3 : L’intelligence économique en pratique : la veille sur internet ___________ 35 1. Comment faire de la veille sur internet ?__________________________________ 35 1.1. Internet et Web : quelles différences ? _______________________________________ 35 1.1.a. Quelles sont les évolutions du Web ? ______________________________________ 35 1.1.b. Jusqu’où s’étend le Web ? _______________________________________________ 36 1.2. Comment collecter des données_____________________________________________ 38 1.2.a. Comment fonctionne un moteur de recherche ? _____________________________ 39 1.2.b. Comment interroger un moteur de recherche ?______________________________ 40 1.2.c. Comprendre les opérateurs booléens ______________________________________ 41 1.2.d. Comment rechercher efficacement avec Google ? ____________________________ 42 1.3. Comment organiser sa veille sur internet ? ____________________________________ 42 1.3.a. Qu’est-ce qu’un flux RSS ? _______________________________________________ 42 1.3.b. Comment lancer une alerte ?_____________________________________________ 43 1.4. Comment traiter l’information grâce au MindMapping ? _________________________ 43
  • 4. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 4 sur 45 THÈME 1 : Les fondamentaux de l’intelligence économique 1. Qu’est-ce que l’intelligence économique ? Adaptation du concept anglo-saxon « compétitive intelligence », l’intelligence économique, version française, souffre de ses origines anglaises qui l’assimile, de prime abord, à un espionnage industriel ou économique. L’origine de cette incompréhension est à rechercher dans la signification du mot anglais « intelligency » qui veut dire : espionnage. À ces difficultés de nature étymologique, viennent se greffer d’autres liées à la définition même de l’activité d’intelligence économique ainsi qu’à sa position par rapport à la veille. Selon Michaël PORTER, « l’intelligence économique consiste à : fournir la bonne information, au bon moment, à la bonne personne pour lui permettre de prendre la bonne décision, de bien agir et idéalement de faire évoluer son environnement dans un sens propice ». Cette définition jugée la plus simpliste et fondée sur l’objet de l’intelligence économique (l’information) et son objectif (la bonne décision), ne fédère pas tous les praticiens et théoriciens. La définition la mieux acceptée de l’intelligence est celle proposée par le Groupe de Henri Martre. Cette définition proposée à la suite de l’étude qu’il avait dirigée sur « l’intelligence économique et stratégie des entreprises » pour l’État français, en 1994. En effet Martre, évoque l’intelligence économique comme « l’ensemble des actions coordonnées de recherche, de traitement et de distribution de l’information utile aux acteurs économiques en vue de son exploitation. Ces diverses actions sont menées légalement avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l’entreprise, dans les meilleures conditions de qualité, de délais, et de coût ». Le contexte dans lequel évoluent l’État et les entreprises a été bouleversé au cours des trente dernières années, et l’intelligence économique y est apparue toujours plus nécessaire. À l’extérieur, la mondialisation des échanges concerne désormais toutes les entreprises, la concurrence s’exacerbe, les réglementations et les normes évoluent en permanence, les échanges sont de plus en plus dématérialisés et rapides, les innovations techniques et technologiques se succèdent, les risques auxquels les entreprises sont exposées sont de plus en plus nombreux et variés. À l’intérieur, l’information est devenue stratégique pour prendre
  • 5. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 5 sur 45 une bonne décision, comme le disait le bon vieux dicton « savoir pour pouvoir », mais il est aussi crucial de savoir avant les autres. Désormais, il appartient à tout acteur économique de comprendre et d’anticiper les mutations qui affectent son marché, à travers des outils de veille. Enfin, les entreprises sont obligées de revoir leur approche de l’information : il faut à la fois organiser le partage de l’information afin de la capitaliser en interne, tout en la protégeant des appropriations malveillantes. 2. Qui est concerné par l’IE ? L’IE est à la fois une politique publique élaborée et mise en œuvre par l’État et une démarche d’entreprise.  Une politique publique : renforcer la compétitivité de l’économie du pays et la création d’emplois est l’un des défis majeurs des pouvoirs publics. L’État a donc vocation à diffuser une véritable culture de l’intelligence économique auprès des acteurs économiques et de la société dans son ensemble.  Une démarche pour les entreprises : L’IE est une démarche qui concerne tous les acteurs de l’économie, et notamment les entreprises quelle que soit leur taille. En effet, toute entreprise, de la start-up au grand groupe, doit mettre en œuvre des mesures pour se développer, soutenir sa compétitivité et la protéger : assurer une veille, afin de détecter de nouvelles opportunités de marché et de surveiller la concurrence, mener des actions afin de s’implanter sur de nouveaux marchés ou accroitre son influence, détecter les dispositifs de financement auquel elle est éligible, ou encore mettre en évidence de nouveaux risques et prendre des mesures de protection. Dans les deux cas, sa finalité et toute sa raison d’être restent les mêmes : soutenir la compétitivité, la croissance et l’emploi. La pratique de l’intelligence économique dans les grandes entreprises n’est pas nouvelle. Nombre d’entre elles ont choisi soit de l’externaliser, soit de se doter d’un service dédié, après avoir recensé et analysé leurs besoins et leurs attentes. Pour les unes, il s’est agi de s’adapter aux problématiques de la mondialisation, pour d’autres aux règles d’une concurrence intense. Plus, récemment, la protection de leur réputation a émergé comme un nouvel enjeu. Il n’existe plus de domaines ni de secteurs protégés. Si les entreprises de grande taille semblent mieux armées et mieux organisées, les PME sont tout aussi concernées et prennent peu à peu conscience des enjeux liés à l’intelligence
  • 6. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 6 sur 45 économique. En tout état de cause, la mise en place d’une démarche d’IE, pour être efficace, doit reposer sur une stratégie et une organisation structurée, et doit être construite comme un tout cohérent, impliquant l’ensemble des acteurs de l’entreprise, du dirigeant aux salariés. 3. À quoi sert l’intelligence économique ? Outil de pilotage et facteur de performance, l’intelligence économique permet à une entreprise de :  maîtriser et protéger l’information stratégique ;  produire des informations en mobilisant la capacité d’analyse et d’anticipation des collaborateurs ;  pérenniser son existence et se développer face à la concurrence, en décidant à bon escient et avec réactivité ;  mettre en évidence des opportunités et les exploiter pour le développement d’innovations, de partenariats, de gains de productivité, la conquête de nouvelles parts de marché ;  révéler des menaces et les réduire. L’intelligence économique est donc multiple dans son contenu et ses dispositifs. Elle induit des fonctions à la fois informatives, anticipatrices et proactives. L’avantage compétitif qu’une organisation peut en tirer repose sur sa capacité à maîtriser les flux d’informations, en appui à ses actions, pour construire sa stratégie avec un maximum de réactivité. 4. L’information : matière première de l’intelligence économique 4.1. Qu’est-ce que l’information ? Sur le plan étymologique, le terme information provient du latin informare qui signifie « donner une forme, une structure, transmettre des connaissances, des renseignements. D’un point de vue sémantique, l’information est définie comme un renseignement, une réalité qui apporte une connaissance sur un objet ou sur un événement. Elle est constituée de données qui peuvent être manipulées par les technologies de l’information et de sens qui est attribué par les individus. Ainsi, pour être échangée et conservée, l’information doit être sous forme de données.
  • 7. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 7 sur 45 4.2. La distinction entre donnée, information et connaissance Les données, au contraire, sont des valeurs à l’état brut représentant des événements. Elles n’ont pas encore été organisées de façon à ce que les utilisateurs puissent les comprendre et s’en servir. Pour donner du sens à une donnée, il faut disposer du modèle d’interprétation qui s’y rattache, sans le modèle, l’interprétation pourra être différente, erronée ou incomplète. Ainsi, une donnée ne devient une information que quand elle trouve son sens par rapport à un référentiel (un contexte, un système de valeurs, un problème à résoudre...). Une même donnée peut avoir plusieurs sens selon le modèle d’interprétation qui lui est associé. Ex. : la donnée « 12101961 » peut être aussi interprété par un anglo-saxon comme la date du 10 décembre 1961 (et non pas le 12 octobre 1961). La connaissance est fondée sur une information assimilée et utilisée afin de parvenir à une action ou à une décision. En d’autres termes, la connaissance c’est l’information « digérée », organisée, réinterprétée, utilisée par les acteurs. Selon ce qui précède, la connaissance est l’utilisation « intelligente » qui est faite de l’information. Figure 1 : Le processus de transformation de la donnée en connaissance Source : Reix, 2002.
  • 8. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 8 sur 45 Le schéma ci-dessus montre le lien entre les différentes étapes qui conduisent de l’observation à l’action en passant par la saisie de données et leur interprétation qui en fait des informations. Cela met en œuvre des principes et des règles qui se construisent par apprentissage et constituent la connaissance d’une personne ou d’une organisation. Cette connaissance peut être implicite ou explicite. 4.3. Les qualités de l’information Pour être utile, l’information doit répondre à certaines qualités de base (tableau 1) : Tableau 1 : Les qualités de l’information Fiable Elle doit donner une bonne représentation de la réalité. La fiabilité peut dépendre de la source de l’information. Ex. : En astronomie, par exemple, l’information en provenance d’un observatoire sera beaucoup plus fiable que celle d’un « amateur éclairé ». Précise Elle doit être suffisamment détaillée pour envisager tous les aspects à traiter. Pertinente Une information pertinente est produite lorsqu’on en a besoin. Ex. : savoir quel temps il faisait la semaine dernière peut ne pas être pertinent lorsqu’on veut savoir si on doit porter un manteau aujourd’hui. À jour ou actuelle C’est une « denrée périssable ». On doit pouvoir mesurer la durée de vie d’une information c’est-à-dire le temps pendant lequel cette information est utile. Ex. : un cours de bourse évoluant constamment, l’information est rapidement obsolète. Économique Une information doit être relativement peu coûteuse à produire. Les décideurs évaluent toujours une information par rapport au coût de son obtention. 4.4. Les technologies de l’information et de la communication Toute organisation doit gérer un nombre toujours plus important de données pour s’informer sur elle-même et sur son environnement. Les technologies de l’information sont l’ensemble des techniques permettant de gérer l’information, c’est-à-dire de collecter, saisir, stocker, traiter et transmettre des informations sous forme de données. Ces technologies sont de plus en plus fondées sur le principe de base du codage binaire, qui tend à unifier les moyens de traitement et les supports de stockage de l’information.
  • 9. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 9 sur 45 Les technologies de l’information se composent de différents éléments :  Des éléments matériels (différents types d’ordinateurs, stations de travail, périphériques...) ;  Des éléments immatériels (logiciels programmant les instructions de fonctionnement des machines, logiciels d’application, bases de données...) ;  Des réseaux de communication entre les systèmes informatiques, utilisant différents moyens de transmission (lignes téléphoniques classiques, câbles, fibres optiques, réseaux hertziens...). L’apport des technologies de l’information peut être résumé en quatre points :  Compression du temps : les vitesses de traitement se chiffrent en millions d’opérations par seconde, ce qui permet de réaliser dans un temps plus court des opérations auparavant effectuées manuellement et d’effectuer des opérations dépassant les capacités humaines de traitement (calculs complexes), auparavant hors de portée.  Compression de l’espace : comme chacun peut le vérifier sur Internet, il est possible de transmettre de façon quasi instantanée de grandes quantités d’information entre n’importe quels points du globe, car les données numérisées circulent à la vitesse de la lumière sur des réseaux accessibles de partout ou presque (satellites...).  Capacités de stockage : les technologies magnétiques (disques durs, bandes...) et optiques (CD, DVD...) permettent de stocker de grandes quantités d’information dans un volume réduit ; un seul DVD peut contenir les 28 volumes d’une encyclopédie et on peut encore y ajouter des séquences vidéo.  Flexibilité d’usage : la numérisation des données permet de leur appliquer différents traitements et de les restituer sous des formes et sur des supports divers. 5. Les entreprises face au défi de comprendre leur environnement Deux grands segments de l’environnement ont été identifiés : à savoir, l’environnement immédiat et l’environnement général. L’environnement immédiat constitué des acteurs proches (clients, fournisseurs concurrents,…) ayant une influence directe sur les activités de l’organisation.
  • 10. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 10 sur 45 L’environnement général constitué des acteurs éloignés (politique, économique, social, démographique…) qui influence indirectement l’organisation. Cette typologie de l’environnement, qui inclut les variables sociales, économiques, technologique, démographique, etc. est une façon d’appréhender l’environnement selon une vision large ; elle correspond à l’analyse PESTEL. Cette vision de l’environnement met en avant la diversité des domaines à surveiller. L’environnement actuel est caractérisé par :  La complexité : le nombre de facteurs de l’environnement et le degré d’interdépendance entre ces facteurs ;  La variabilité : les changements dans l’environnement qui créent une multitude d’outputs susceptibles de diminuer l’exactitude des prévisions. 5.1. L’incertitude de l’environnement Étant donné que l’environnement de l’entreprise est constitué d’acteurs agissants, il n’est pas un concept abstrait, ni un objet statique : des changements s’y produisent à des rythmes variables, ce qui place l’entreprise en situation d’incertitude. L’environnement est une source majeure d’incertitude et d’ambiguïté pour les managers, dont le rôle est d’identifier les opportunités et les menaces pesant sur leur entreprise, et en conséquence de définir les orientations stratégiques à prendre par leur firme pour s’ajuster aux continuelles évolutions de leur environnement. L’incertitude peut être définie comme la différence entre la quantité d’informations nécessaire pour accomplir une tâche et la quantité d’informations réellement possédée par l’organisation. L’incertitude est l’incapacité perçue par un individu de prévoir exactement l’environnement de l’entreprise, à cause du manque d’information. L’incertitude peut varier d’une entreprise à l’autre selon l’environnement dans lequel elle est située : simple ou complexe, statique ou dynamique. La plus grande incertitude stratégique existe quand l’environnement est complexe et variable. Ainsi l’incertitude est liée à l’insuffisance perçue d’informations. Moins l`entreprise a de visibilité sur l’environnement plus grande est son incertitude. Même si l’incertitude est l’état résultant d’une carence d’information, cette incertitude peut être aussi liée à une surinformation qui engendre de la difficulté d’accès aux informations utiles.
  • 11. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 11 sur 45 5.2. Rôle de l’information dans la réduction de l’incertitude de l’environnement La réduction de l’incertitude de l’environnement se traduit par la recherche d’information pouvant conduire à une meilleure compréhension de l’environnement pour une meilleure prise de décision. Moins l’entreprise a de visibilité sur l’extérieur, plus grande est son incertitude. L’information se positionne comme le système nerveux de toute organisation. Sans elle, il semble vain d’aspirer à bâtir une entreprise pérenne. Les mouvements d’information de l’entreprise peuvent se décomposer en plusieurs flux. Humbert Lesca distingue ainsi, d’une part, le flux des informations produites par l’entreprise pour elle-même, d’autre part, le flux des informations issues de l’environnement externe et utilisées par l’entreprise, et, enfin, le flux des informations produites par l’entreprise et à destination de l’extérieur. La veille, l’un des piliers de l’IE, s’intéresse uniquement aux informations issues de l’environnement externe. 6. L’intelligence économique et la stratégie de l’entreprise La stratégie de l’entreprise peut être définie comme : - des orientations à long terme, - dont l’objectif est d’acquérir un avantage concurrentiel, - en prenant en compte les ressources et les compétences de l’organisation, - et en cherchant à s’adapter à l’environnement. Pour conduire à bien son « projet de vie », l’organisation, par l’intermédiaire de son noyau stratégique, essaye de privilégier une adéquation, entre d’une part, les exigences de l’environnement, et d’autre part les capacités de l’entreprise. Sa mise en œuvre doit déboucher sur l’acquisition d’un avantage concurrentiel et sur une création de valeur « assurant », ainsi, la pérennité de l’organisation dans la durée. Ainsi, la veille stratégique est non seulement nécessaire pour l’adaptation continue de l’entreprise à son environnement, mais aussi conditionne tout le processus de formulation de la stratégie. Les dirigeants, pour produire leurs réflexions prospectives et leurs prises de décisions concernant les grandes orientations de l’organisation, s’alimentent en information stratégique.
  • 12. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 12 sur 45 6.1. L’information stratégique dans les organisations L’information stratégique est issue à priori de l’environnement externe. Si cette classe d’information sert à saisir les opportunités et les menaces existantes (réactivité), elle fournit aussi un matériau à la réflexion et à l’anticipation des évolutions à venir de l’environnement organisationnel (proactivité). C’est pourquoi, Humbert Lesca, dans ses travaux centrés sur le management stratégique de l’information, en général, et sur la veille stratégique, en particulier, recourt plus volontiers à la terminologie d’« information d’anticipation » Plus exactement, il la définit comme « une information qui permet à l’entreprise de voir venir à l’avance certains changements de son environnement socio-économique dans le but d’en tirer un profit ou bien d’éviter un risque ». Ces informations se distinguent par leur affiliation à des tâches peu répétitives exécutées dans un contexte d’incertitude. Les informations stratégiques pour l’entreprise sont plus ou moins accessibles, d’où la distinction suivante :
  • 13. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 13 sur 45 Tableau 2 : Typologies des informations stratégiques Formes de l’information stratégique L’information blanche L’information grise L’information noire Définitions Information aisément et licitement accessible. Information licitement accessible, mais caractérisée par des difficultés dans la connaissance de son existence ou de son accès. Il faudra donc faire un effort pour y accéder (se rendre sur un salon, activer un réseau…). Information à diffusion restreinte et dont l’accès ou l’usage est explicitement protégé. Sources  Quotidiens, revues périodiques, magazines,  Sites Internet, blogs, forums  Colloques, congrès, conférences.  Salons, expositions, foires.  Bases de données.  Clients, fournisseurs, sous-traitants, partenaires  Visites chez les concurrents  Achats de produits ou d’échantillons Représente 70 % de l’information stratégique Représente 25 % de l’information stratégique Représente 5 % de l’information stratégique 6.2. Une information stratégique singulière : le signal faible Les changements possibles de l’environnement ont été identifiés par Lesca en 2003 et sont de diverses natures :  Changement progressif et en continuité avec le passé ;  Changement en discontinuité avec le passé, mais non totalement surprenant ;  Rupture nette avec le passé, pouvant constituer une menace dans certains cas. LÉGALE ILLÉGALE
  • 14. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 14 sur 45 La veille, l’un des piliers de l’IE, concerne les discontinuités et les ruptures plutôt que les tendances et les projections du passé dans le futur. Une discontinuité est un changement brutal et rapide, non familier, qui s’inscrit en rupture avec le passé, et qui menace la survie de l’entreprise (Ansoff, 1975). En effet, l’environnement externe de l’entreprise regorge de données suffisamment visibles permettant de définir de manière déterminée et prévisible, avec un faible risque d’erreur, les évolutions futures : ce sont les signaux forts. Ce sont des informations assez complètes de nature descriptive et plutôt nombreuses. Elles sont facilement accessibles et interprétables. À ces signaux forts (« strong signals »), Ansoff, 1995 oppose les signaux faibles : « weak signals ». Il les caractérise comme des informations incomplètes, vagues et imprécises dont leur contenu permet, paradoxalement, de déceler de probables discontinuités ou ruptures (« strategic surprises »), pouvant à terme se révéler comme une menace ou une opportunité spécifique à une entreprise. En d’autres termes, un signal faible renseigne sur un événement susceptible d’être porteur de changements critiques pour l’organisation. L’organisation détermine l’importance critique de cet événement par son intensité d’impact présumée (c’est-à-dire l’ampleur des mutations attendues), par sa probabilité de réalisation et le délai restant avant sa survenue. Ce dernier point place la notion du temps au centre de la théorie des signaux faibles d’Igor Ansoff. Effectivement, l’objectif pour l’entreprise est d’anticiper le plutôt possible les mutations afin de pouvoir opérer les changements nécessaires et garder ainsi un avantage compétitif sur la concurrence. Plus le signal sera détecté tôt, plus le décideur disposera d’une marge de manœuvre favorable pour la reformulation stratégique de l’organisation. Le signal faible est donc une variable informationnelle dynamique, puisque son intensité augmente avec le temps, à mesure que les signes de l’environnement deviennent plus aigus. 6.3. Le processus de décision stratégique. La vocation de l’intelligence économique est d’être un outil au service de la direction de l’entreprise afin de préparer des décisions d’ordre stratégique. L’individu prend une décision quand il est face à un problème. Un problème est un écart entre « ce qui est » et « ce qui devrait être ». Herbert Simon (Économiste prix Nobel en 1978) est l’auteur d’un modèle de référence de prise décision en trois étapes : le modèle IMC (Intelligence, Modélisation, Choix). D’autres décompositions plus détaillées de ce modèle existe dans la littérature.
  • 15. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 15 sur 45  Intelligence du problème : correspond à une phase de diagnostic du problème qui se présente et d’exploration-reconnaissance des conditions dans lesquelles le problème se pose. Au cours de cette phase, le décideur prend conscience de l’existence d’une situation qui appelle une décision.  Modélisation des solutions possibles : au cours de cette phase sont élaborées et formulées les voies possibles de résolution du problème.  Choix d’une solution : Parmi l’ensemble des actions prises en compte lors de la phase précédente, on sélectionne un mode d’action particulier. Figure 2 : Modèle d’un processus de décision L’évaluation est une phase importante dans la mesure où elle détermine si le choix retenu est adapté donc validé, sinon il est remis en cause et entraîne un retour en arrière vers une ou plusieurs phase du processus IMC. L’intelligence économique a pour mission de fournir aux décideurs des informations utiles à la prise de décision à caractère stratégique. Les décisions stratégiques portent sur les relations entre l’entreprise et son environnement. Elles engagent toute l’entreprise et leurs effets sont à long terme. Elles renvoient à la planification stratégique et sont prises au niveau de la direction générale. Ces décisions ne sont pas programmables, ne se répètent jamais, sont très difficilement réversibles et corrigeables.
  • 16. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 16 sur 45 THÈME 2 : Les trois fonctions de l’intelligence économique L’intelligence économique est une combinaison de trois fonctions : le renseignement, la gestion du risque informationnel et l’influence. 1. La fonction de renseignement La fonction que tous les auteurs s’accordent à reconnaître à l’intelligence économique est celle de surveillance de l’environnement. Cette fonction est désignée le plus souvent par le terme de veille, auquel sont accolés différents qualificatifs, ou celui de renseignement. La première fonction de l’intelligence économique est donc de « savoir pour prévoir afin de pouvoir ». Il s’agit de diminuer l’incertitude à court terme et à long terme qui est la différence entre le niveau d’information requis et le niveau d’information disponible (pour prendre une décision). L’incertitude est donc inévitable, mais les organisations cherchent à la minimiser et, pour cela, leur instrument privilégié est l’ensemble des systèmes et technologies de l’information. Diminuer l’incertitude à court terme revient à mieux connaître son environnement existant. Diminuer l’incertitude à long terme revient à anticiper, dans la mesure du possible, cet environnement, afin de ne pas subir d’éventuelles « surprises stratégiques », c’est-à-dire des événements soudains, non familiers et urgents. Il s’agit de faire perdre ces caractères d’urgence, de soudaineté et de non-familiarité aux événements à venir, de prévenir les menaces ou d’être prêt à saisir les opportunités. Anticiper vient du latin anticipare qui signifie « devancer ». Anticiper, c’est donc devancer l’avènement d’événements que nous qualifierons de potentiels. Le renseignement suit un cycle, dit cycle de l’information (définition des besoins, recueil, traitement, diffusion). La fonction de renseignement sert à modifier l’asymétrie d’information1 pouvant exister entre l’entreprise et ses concurrentes, au profit de la firme se renseignant sur les autres, et/ou mieux que les autres. Il ne s’agit pas d’espionnage, mais de renseignement économique « légal », pratiqué par une entreprise. 1 Un déséquilibre dans la distribution de l'information. Dans la prise de décision, certains acteurs possèdent des informations que d'autres n'ont pas.
  • 17. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 17 sur 45 1.1. Définitions de la veille stratégique La veille stratégique est l’articulation de deux termes à savoir « veille » et « stratégique ». Le mot veille est à prendre dans son sens traditionnel et qui signifie être éveillé, être en état de réceptivité, être prêt à détecter quelque chose qui pourrait se produire sans que l’on sache exactement quoi ni où ni quand. L’attention est prête à se déclencher à la moindre alerte. Dans le cadre de ce cours, il s’agit, bien entendu veille à l’égard de l’environnement extérieur de l’entreprise. L’adjectif « stratégique » indique que les décisions concernées par la veille sont des décisions qui engagent le devenir et l’évolution de l’entreprise à long terme. Elles sont susceptibles d’avoir de lourdes conséquences (bonnes ou mauvaises) pouvant remettre en cause la pérennité de l’entreprise. Ainsi, les informations fournies par la veille sont de natures stratégiques et ne concernent pas les opérations courantes et répétitives. La vocation de la veille stratégique est d’être un outil au service de la direction de l’entreprise afin de préparer des décisions d’ordre stratégique. Regroupée sous différentes dénominations : « surveillance de l’environnement » (« environmental scanning »), « écoute prospective de l’environnement » « intelligence stratégique », la veille stratégique peut, dans une première approche simplifiée, se définir comme l’activité ciblée d’acquisition, de traitement et de diffusion de l’information externe à caractère stratégique pour la pérennité de l’entreprise. Une définition plus détaillée de la veille stratégique est proposée par Humbert Lesca : « la veille stratégique est le processus par lequel un individu ou un groupe d’individus traquent, de façon volontariste, et utilisent des informations à caractère anticipatif concernant les changements susceptibles de se produire dans l’environnement extérieur dans le but de créer des opportunités d’affaires et de réduire des risques et l’incertitude en en général » Un point important à noter : la veille n’est pas de l’espionnage industriel. Toutes les actions menées dans le cadre de la veille stratégique sont strictement légales ! pas d’espionnage industriel, pas de vol, point d’écoutes illicites, de corruption. 1.2. Le processus de la veille Il existe différentes appellations du processus de veille : cycle de renseignement pour les uns, cycle de l’intelligence pour les autres ou encore cycle de l’information pour certains.
  • 18. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 18 sur 45 Malgré l’existence de plusieurs modèles de la veille stratégique dans littérature, tous les chercheurs s’accordent sur un processus de veille comportant un socle de quatre étapes majeures. 1.2.a. L’expression des besoins C’est l’élaboration du plan de veille. Il s’agit de l’opération qui vise à délimiter la partie de l’environnement et les problématiques que le chef d’entreprise veut mettre sous surveillance en fonction des enjeux qui sont les siens. Il va traduire ces problématiques en axes de veille. Elle procède d’une analyse de l’utile, du nécessaire et de l’indispensable, passage obligé dans ce contexte actuel de surabondance de l’information. Cette étape a pour objectif de rendre la veille la plus efficace possible, en orientant au mieux les capteurs de l’information. Elle relève généralement de la responsabilité du chef d’entreprise lui-même. 1.2.b. La collecte de l’information : Il s’agit de l’opération par laquelle la personne en charge de la veille recueille à proprement parler l’information. Cette étape de collecte être faite manuellement ou peut être automatisée, en fonction du degré de sophistication des outils de veille dont dispose l’entreprise. Un préalable à cette étape est la recherche des sources d’information ou sourcing. Elle vise à définir le périmètre des sources (Internet, réseaux sociaux, bases de données payantes…). C’est du sourcing que vont largement dépendre les résultats obtenus par la veille. La personne en charge de la veille devra impérativement surveiller les sources d’informations, les coter et les hiérarchiser en fonction de la légitimité de l’émetteur et de la valeur du contenu. Les sources d’information de veille sont diverses et variées. Elles seront choisies en fonction de leur correspondance aux thèmes de surveillance et par niveau de pertinence. Elles sont différentes selon le type d’information recherché et peuvent être formelles ou informelles.  Les sources formelles : il s’agit des sources consignées sur un support papier ou électronique, constituées de plusieurs de catégories parmi lesquelles : - les périodiques scientifiques et techniques, économiques ou financières… ou encore la presse généraliste. - Les banques et bases de données : elles drainent de l’information spécialisée mise à jour accessible soit en ligne soit par CD-ROM. Elles sont en général payantes.
  • 19. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 19 sur 45 - Les brevets d’invention : sources inépuisables d’information pour l’innovation, ils ne sont pas néanmoins si faciles à exploiter. - Les livres et encyclopédies : Riches en synthèses et analyses les livres ne donnent pas de l’information récente comme les revues. - Les études publiques réalisées par des prestataires, les rapports annuels des entreprises, et les autres médias (Radio, télévision…)  Les sources informelles : Ce sont les sources d’information d’origines humaines qui font appel plus à des procédés oraux, relationnels que textuels. L’originalité de ces sources c’est qu’elles demandent un effort individuel de la personne qui veut la collecter. Le fait qu’elles ne soient pas formalisées suppose le travail de formatage incombe aux collecteurs. Pour cela plusieurs outils sont utilisés : le rapport d’étonnement1, le compte rendu, le débriefing, etc. Du fait de leurs informalités, ils peuvent être très variés. Les plus fréquemment utilisées sont : les concurrents, les fournisseurs et sous-traitants, les missions et voyages, les rencontres scientifiques (forums, colloques, congrès, conférences…), les salons et foires, les stagiaires, les collègues de travail, les prestataires de services, les réseaux relationnels… Chacune de ces sources a ses avantages et ses inconvénients. Ce qu’il faut éviter tout de même c’est de verser dans l’illégalité, car certaines pratiques telles que le vol de documents le haking, l’enregistrement de conversations, etc. sont répréhensible et peuvent coûter chères à l’entreprise. 1.2.c. Le traitement, l’analyse et l’exploitation de l’information : Ces opérations permettent, parmi la masse d’informations recueillies, de ne retenir que celles qui sont susceptibles d’intéresser l’entreprise. Elle consiste au tri, à la validation (évaluation) et à l’analyse des données recueillies (interprétation) lors de la surveillance et à la synthétisation. Le traitement permet la création de sens, la transformation de l’information en connaissance. 1 Il s’agit de mémos conçus par des cadres, des employés, des agents de maîtrise ou des dirigeants, soit au sein de l’entreprise, soit au cours de leurs déplacements. Ces mémos contiennent en quelques lignes « ce qui a étonné la personne ». On ne lui demande pas d’analyses ou de justifications. Seul « l’étonnement » de cette personne intéresse les experts de l’intelligence économique. Bien sûr, il peut expliquer pourquoi cela l’étonne, aidant ainsi à découvrir de nouvelles pistes techniques ignorées jusqu’alors. Les groupes japonais utilisent couramment cette technique. Des centaines, voire des milliers de « rapports d’étonnement », permettent de traquer l’innovation technique, les changements de technologies chez les concurrents, les idées nouvelles qui peuvent avoir été découvertes dans des domaines où l’entreprise n’a pas l’habitude d’être aux aguets.
  • 20. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 20 sur 45 C’est un processus sérieux qui doit mobilier des moyens humains, financiers et surtout technologiques. Le produit de l’analyse constitue l’information stratégique. Étant donné les quantités d’information qui sont habituellement collectées, la tâche de traitement sera humainement très difficile. Le recours aux outils technologiques est à ce niveau inévitable. Les plus fréquemment utilisés sont les logiciels bibliométriques ou scientométriques. Il s’agit de solutions informatiques qui offrent la possibilité de mesurer par des méthodes statistiques et à l’aide de descripteurs bien choisis le degré de pertinence d’un document et parfois de faire des confrontations avec d’autres sources. Notamment le système d’occurrence qui permet de comprendre la fréquence d’un terme et de cooccurrence qui répond à la question : combien de fois un groupe de termes apparaît ensemble dans un document, les options de comptages et de représentations graphiques, les logiciels bibliométriques constituent une réponse aux craintes de perte de temps face à l’avalanche informationnelle. 1.2.d. La diffusion de l’information stratégique : L’information valorisée et mise en forme est adressée à son destinataire et utilisateur. Ce dernier pourra alors s’appuyer sur cette information pour apprécier une situation donnée et décider des actions éventuelles à entreprendre. L’information de veille doit circuler convenablement dans l’entreprise afin de participer à la création de valeur ajoutée. Pour cela elle doit arriver au bon moment à la bonne personne et sous une forme exploitable et succincte. En d’autres termes les résultats de veille doivent être synthétisés fidèlement et irriguer l’entreprise à travers des solutions qui sont diverses et variées. Ces dernières peuvent être classiques (sur papier) ou modernes (numériques). Parmi les classiques nous pouvons citer l’élaboration des produits d’information tels que : les lettres d’information, les revues de presse, les dossiers documentaires ou de veille, les journaux internes, les conférences, etc. Il ne faut pas négliger les outils modernes de diffusion de l’information. Il s’agit entre autres : des intranets, les mailing-lists, les forums de discussion. Le cycle initial recommence sous l’impulsion d’une demande d’informations complémentaires ou nouvelles, et de surveillances récurrentes définies.
  • 21. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 21 sur 45 Figure 3 : Le processus simplifié de la veille stratégique 1.3. Les principaux champs de la veille Souvent les entreprises qui mettent en place une veille ont tendance à collecter beaucoup d’informations. Cette boulimie d’information risque d’aller à l’encontre d’une veille efficace. Pour réaliser une bonne veille, il faut savoir quoi observer, et avoir en tête les priorités et les objectifs de l’entreprise. Cela permet de concentrer ses efforts de collecte d’information sur les éléments clés utiles à la décision. Une bonne veille doit donc s’appuyer sur la stratégie de l’entreprise qui fixe le cap à atteindre et permet de mieux identifier des axes de recherches pour les veilleurs. Selon les entreprises, et en fonction de leurs stratégies, la veille sera plus axée sur la technologie, la concurrence, les clients, l’environnement général. Une classification devenue classique est celle de Martinet et Ribault qui distinguent quatre champs de veille : la veille technologique, la veille concurrentielle, la veille commerciale et la veille sociétale. Cette classification est la transposition faite du modèle des « cinq forces + 1 de la concurrence de Porter ». 1.3.a. La veille commerciale et marketing Elle se focalise sur l’étude des clients et des fournisseurs, ainsi que sur les changements du marché (évolution des besoins, évolution des relations des clients avec l’entreprise…). La veille commerciale, à l’heure du développement des techniques de fidélisation, implique le suivi et
  • 22. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 22 sur 45 l’analyse des réclamations qui peuvent être la source de nouveaux axes de recherche pour la veille. Du fait de la proximité de leurs cibles, la veille commerciale est parfois affiliée à la veille marketing. Cette dernière, en plus de surveiller le marché de l’entreprise, permet d’informer les dirigeants et agents marketing de l’entreprise sur le comportement des consommateurs, les axes de communication des concurrents ou sur l’efficacité ou non d’une campagne de communication. Pour ce faire les méthodes utilisées varient selon la spécialité de l’entreprise et se partagent entre les études de marché, les sondages. La veille commerciale englobe une sous-facette d’une importance capitale puisqu’elle a été considérée par plusieurs auteurs comme source d’avantage compétitif : c’est la veille fournisseur. La veille fournisseur : c’est l’activité par laquelle l’entreprise identifie ses fournisseurs actuels et potentiels en vue de surveiller tout changement pouvant affecter le devenir de l’entreprise en terme d’opportunités (traiter avec celui qui offre la meilleure combinaison Coûts-Délais — Qualité), en terme de menaces (intégration avec un concurrent). 1.3.b. La veille concurrentielle Elle se concentre, quant à elle, sur les sociétés concurrentes réelles ou potentielles de l’entreprise. Elle s’attarde principalement sur l’identification et la compréhension des stratégies adverses. Cependant, de manière plus extensive, son intérêt se porte aussi sur le fonctionnement interne des concurrents (coûts, produits, finances, etc.) grâce à des techniques telles que l’étalonnage (« benchmarking1»). De manière pratique, la veille concurrentielle a pour principales cibles la stratégie des concurrents, leurs pratiques tarifaires, leurs nouveaux produits ou services, leur recrutement, leurs clients, leurs contrats, communiqués ou articles de presse. À ceux-là s’ajoutent les accords et partenariats, les achats, alliances, etc. 1.3.c. La veille technologique : C’est l’observation et l’analyse de l’environnement scientifique, technique, technologique et des impacts économiques présents et futurs, pour en déduire les menaces et les opportunités de développement. 1 Benchmarking : c’est un ensemble de techniques qui permettent à une entreprise de se comparer à d'autres afin de repérer les meilleures pratiques et de tenter de se les approprier. Ces indicateurs chiffrés, ou benchmarks, recouvrent des aspects stratégiques et organisationnels.
  • 23. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 23 sur 45 Elle est parfois appelée veille scientifique et s’intéresse : aux acquis scientifiques et techniques, fruits de la recherche fondamentale et de la recherche appliquée ; nouveaux produits (ou services) ; au design ; aux procédés de fabrication ; aux matériaux, aux filières ; aux systèmes d’information ; Rouibeh (1998) distingue deux aspects de la veille technologique :  La veille brevets et propriété industrielle : c’est le moyen par lequel l’entreprise surveille régulièrement les brevets déposés, à la fois pour que ses concurrents n’utilisent pas les procédés qu’elle a développés, et pour être informée des nouveaux brevets déposés.  La veille de produits innovants : c’est le moyen par lequel l’entreprise veille et anticipe la mise sur les marchés de produits nouveaux ou de produits de substitution de façon à distancer les concurrents et baisser les coûts de production. 1.3.d. La veille environnementale : Elle est aussi qualifiée de sociétale, ou globale recouvre le reste de l’environnement : les aspects sociologiques, politiques, culturels… En d’autres termes, la veille environnementale englobe le macro-environnement de l’organisation, ce qui correspond à ce que l’on désigne maintenant par l’analyse PESTEL. Exemple : Les financiers et les banquiers, par exemple, sont très sensibles à la stabilité ou à l’instabilité des différents pays qui peuvent engendrer des fluctuations des taux de change et augmenter les risques concernant les investissements. Ils développent donc des veilles spécifiques sur les aspects sociaux, culturels et politiques. Intégrés dans des tableaux de bord, les différents indicateurs permettent de donner une cotation à chaque pays.
  • 24. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 24 sur 45 Figure 4 : Les quatre types de veille associés aux 5 forces concurrentielles de Porter Source : Martinet, B. et Ribault, J.M., 1989. Le terme « veille » est générique, il peut de ce fait recevoir tous les attributs imaginables dès lors que ceux-ci se réfèrent à un besoin d’information. Exemple d’autres types veille :  La veille d’image : elle permet de mesurer l’impact d’une campagne de communication, la satisfaction des clients et la notoriété d’une marque, d’un produit, d’un service ou encore d’une personnalité. Elle vise également, pour une entreprise, à surveiller son e- réputation en étant à l’écoute des actualités et des buzz qui peuvent affecter sa réputation à la fois online et offline.  La veille réglementaire : Elle consiste à surveiller la législation et ses évolutions, sur un domaine ou une activité donnée. Elle s’intéresse autant à la mise en place de nouvelles lois ou décrets qui impactent directement la vie de l’entreprise qu’aux nouvelles réglementations et aux nouvelles normes. Ainsi, chaque type de veille se décline en termes d’activité et permet de combler des besoins différents dans l’entreprise. La veille stratégique englobe l’ensemble des veilles particulières. Il faut bien préciser qu’une entreprise n’est pas forcément dans la nécessité de mettre en œuvre toutes ces veilles spécifiques. Elle doit choisir celle (ou celles) qui répond à ses besoins.
  • 25. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 25 sur 45 En effet, les préoccupations et les variables critiques de l’environnement à surveiller diffèrent en fonction du secteur d’activité et de l’entreprise. 1.4. L’organisation de la veille dans l’entreprise 1.4.a. Veille active — veille passive La veille active ou « Monitoring » consiste à rechercher dans l’environnement des informations précises répondant à un besoin préalablement défini. L’apport en information dans ce type de veille doit permettre à l’entreprise de réagir à temps voulu et selon des modalités appropriées. Par contre au niveau de la veille passive « Scanning », n’ayant par hypothèse, pas encore identifié ce qui peut l’intéresser, l’entreprise n’a pas encore défini ses besoins. Les intervenants dans ce processus auront à surveiller tous les signaux étranges qui se présentent dans l’environnement de l’entreprise. La veille active permet de réagir, alors que la veille passive permet de pro agir et d’anticiper. Lesca (1986), pour qui deux niveaux de veille coexistent et s’enchaînent explique que, d’abord on scrute l’environnement un peu à la façon d’un « radar de veille », pour le cas où se présenterait une opportunité ou une menace. Puis lorsqu’on a détecté quelque chose qui exige une action ou une réaction, on met en route un processus décisionnel qui va, à son tour, nécessiter la recherche d’informations complémentaires et dans une direction connue cette fois, un peu comme un « radar de conduite ». C’est-à-dire que d’après Lesca la veille passive doit précéder la veille active, mais toutes les deux doivent cohabiter au sein de l’entreprise. 1.4.b. Fréquence de la veille Fahey, King, Narayaman (1981) distinguent trois types de veille :  La veille irrégulière : Veille réactive déclenchée pour répondre à une crise ou un événement particulier. Résoudre un problème ponctuel. le processus est de type ad hoc en ce qui concerne les études ou l’équipe créée pour rechercher l’information.  La veille périodique : ici, l’attitude tend à être proactive, mais l’attention demeure axée sur la résolution de problèmes et sur les changements à court terme. Ici les activités sont partiellement intégrées aux objectifs de l’organisation à travers l’allocation des ressources.  La veille continue : identifiée comme étant le système idéal. C’est une surveillance systématique, ciblée et proactive continue exécutée dans le but de découvrir des occasions d’affaires et de contribuer à la croissance ou à la pérennité de l’entreprise.
  • 26. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 26 sur 45 1.5. Les finalités de la veille stratégique Les organisations doivent mettre en place une (ou des) veille(s) pour :  Agir et réagir : assister le management dans ses prises de décisions et plans d’action.  S’adapter : permettre l’adaptation de l’organisation à son environnement.  Anticiper : détecter les nouveaux changements (techniques, machines, clients, concurrents, tendances…).  Limiter les risques : détecter les dangers (brevets, produits, réglementations…).  Progresser : identifier les écarts (écarts du produit par rapport aux besoins exprimés et aux besoins latents…).  Innover : découvrir les idées et les solutions nouvelles.  Grandir : déceler les nouveaux partenaires (clients, experts, associés…).  Développer leurs activités.  Pérenniser leur organisation. 2. La fonction de gestion du risque informationnel L’information, bien immatériel et précieux que nous devons préserver, protéger, conserver, transmettre, utiliser en nous protégeant des menaces et dangers. Protéger l’information, se protéger contre l’intelligence économique des autres, c’est voir sans être vu. Elle recouvre, selon les auteurs, deux catégories d’informations à protéger :  Tout d’abord, les connaissances et compétences détenues par l’entreprise peuvent lui donner un avantage compétitif (fichiers clients, processus technologique, inventions..). Elles constituent ce que certains auteurs appellent son patrimoine informationnel. Leur destruction ou leur appropriation par une partie adverse constitueraient un dommage, réduiraient l’asymétrie d’information au profit des concurrents et supprimeraient une source d’avantage concurrentiel.  Ensuite, les informations émises par l’entreprise, révélatrices de sa stratégie, sont porteuses d’un sens précieux pour toute organisation qui surveillerait l’entité à protéger. On peut penser, par exemple, à des annonces d’embauche, à la construction de bâtiments, à un dépôt de marque ou à la recherche d’informations sur un domaine donné… Il s’agit donc pour l’entreprise d’agir discrètement ou de faire diversion. Ainsi, une fonction de gestion du risque informationnel a pour objectif de protéger les informations détenues ou émises par l’entreprise, notamment de leur appropriation par les
  • 27. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 27 sur 45 concurrents. La fonction de gestion du risque informationnel préserve ainsi l’asymétrie d’information au profit de la firme qui gère ce risque. Dans ce domaine, deux grandes catégories de menaces peuvent être considérées : les actions « dures » et les actions dites « obliques ». Les actions « dures » tombent en général sous le coup de la loi : vol d’ordinateurs, sabotage d’un produit, écoutes téléphoniques « sauvages », atteinte à la vie privée d’un dirigeant, débauchage de cadres, attaques informatiques, campagne de désinformation1, etc. Les exemples ne manquent pas… dès lors que les délits sont repérés, car dans ce domaine, il est parfaitement possible de ne rien voir. Ainsi, un vol programmé d’informations pourra être maquillé en simple cambriolage ou vol à la tire, un débauchage visant la déstabilisation en simple concurrence, une campagne de désinformation orchestrée en simple histoire de rumeur, des attaques informatiques en simple problème technique. Sans compter qu’un cadre peut se voir copier son disque dur ou être écouté au téléphone sans jamais s’en rendre compte. Aucune personne ni aucune organisation ne sont à l’abri. À côté de ces actions dures, les actions dites « obliques, pour ne pas être empreintes d’un grand sens éthique, n’en sont pas moins permises (puisque non interdites) et peuvent causer également d’importants dommages. Parmi elles, citons : questionner les sous-traitants, les clients ou fournisseurs… de son concurrent ; écouter attentivement les conversations privées dans un lieu public ; décortiquer les produits du concurrent (reverse engineering) ; conduire des négociations factices pour obtenir des informations… Nous distinguerons les menaces accidentelles et les menaces intentionnelles :  Les catastrophes naturelles : inondations, tremblements de terre et les accidents comme les incendies, les explosions, les courts-circuits sont à considérer et des études reposant sur le principe de l’arbre des risques sont conseillées. Les erreurs diverses provoquées par l’inattention ou le manque de compétence : erreurs de saisie, de transmission, effacement de données... constituent également des menaces contre lesquelles il y a lieu de se prémunir, en particulier par des actions périodiques de formation, de remise à niveau des compétences.  Menaces intentionnelles : les menaces de caractère stratégique intéressent directement l’intelligence économique, car elles visent l’obtention d’informations sur 1 Désinformation : utilisation de techniques de l’information, notamment de l’information de masse, pour induire en erreur, cacher ou travestir les faits.
  • 28. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 28 sur 45 les objectifs et le fonctionnement d’une entreprise dans le but d’accaparer des parts de marchés, de connaître les détails de résultats récents de recherche, de procédés nouveaux de fabrication, de contrer les actions de développement. La protection de l’information doit protéger l’entreprise de menaces intentionnelles, comme de menaces accidentelles. Les premières relèvent de la sûreté, les autres de la sécurité, c’est-à- dire des mesures de prévention et de réaction mises en œuvre pour faire face à une situation d’exposition, résultant de risques accidentels. Il est clair qu’en ce domaine il n’existe pas de risque zéro : tout l’enjeu pour l’entreprise est donc de réduire les risques à un niveau de vigilance qui n’entrave pas son fonctionnement. Ainsi il faut tout d’abord repérer les informations stratégiques de l’entreprise ainsi que les risques associés. Il faut donc :  faire l’inventaire de toutes ses informations sensibles ou confidentielles (plan stratégique, études de concurrence, fichiers clients et prospects, liste des fournisseurs, contrats, données comptables, paie, dossiers du personnel, organigramme détaillé de l’entreprise, brevets, plans, procédés de fabrication, codes sources…) ;  recenser les ressources du système d’information de l’entreprise (ordinateurs fixes et portables, accès à Internet, messageries électroniques, logiciels, clefs USB, WiFi, Bluetooth, téléphones fixes et portables, télécopieurs, photocopieurs, armoires et locaux d’archivage…). Ensuite, il faut aussi prendre conscience des menaces qui pèsent sur les entreprises : vols d’informations, de savoir-faire et de secrets de fabrication, contrefaçons et atteintes à la propriété intellectuelle, pertes de données après un sinistre ou une erreur de manipulation, intrusions dans le système informatique, mises hors service des ressources informatiques, débauchages de salariés, risques financiers par prise de capitaux extérieurs, mises en cause au plan légal et actions de justice, atteintes à l’image de marque et à la réputation. Toutes les entreprises sont concernées, il ne faut pas se croire à l’abri sous prétexte qu’on est une TPE- PME ou que son secteur est peu concurrentiel. La littérature consacrée à la gestion du risque informationnel identifie quatre principaux types de protection (Tableau 3).
  • 29. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 29 sur 45 Tableau 3 : Les différents types de protection de l’information Source : Masse, G. et Thibaut, F., 2001. 1 La cryptographie permet de rendre illisible un message en le chiffrant. Seule une personne connaissant la solution de ce code eut lire le message. La cryptographie permet de sécuriser les échanges d'information. 2 Un pare-feu (appelé aussi coupe-feu, garde-barrière ou firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Type de protection Exemples de mesures concrètes Mécanique (contrôle des accès à l’entreprise ou à des parties de l’entreprise) ne pas faire visiter son site de production, maîtriser au maximum les informations sortant de l’entreprise, quel qu’en soit le support (publicité, courrier, plaquettes, rapports annuels, poubelles, déchets industriels, téléphone, fax, photocopies), utiliser une broyeuse, contrôler l’accès aux locaux, mettre en place une vidéo-surveillance. Logique (sécurité informatique) Renouveler les mots de passe, faire des copies régulières des documents, utiliser la cryptographie1 et les signatures numériques, mettre en place des logiciels de protection contre l’intrusion (firewalls2). Humaine (interne et externe : infiltration, faux stagiaires...) Rester discret, ne pas parler à tort et à travers, entretenir de bonnes relations avec ses partenaires et ses employés, les former, les sensibiliser. gérer ses alliances stratégiques Juridique (confidentialité, propriété intellectuelle, brevets, clauses de non-concurrence. Déposer des brevets, les camoufler en les déposant sous d’autres noms de sociétés, déposer des brevets-écrans, mettre une clause de non-divulgation dans un contrat de sous- traitance, utiliser le secret professionnel, les clauses de non- concurrence, l’obligation de fidélité, exclure un actionnaire, faire respecter le droit d’auteur, les marques, modèles et dessins industriels, penser aux possibilités offertes contre le dénigrement, la publicité mensongère, la diffamation…
  • 30. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 30 sur 45 3. La fonction d’influence 3.1. Définitions et objectifs de l’influence « Défendre ses intérêts particuliers, dans le respect de l’intérêt général » Avoir de l’influence consiste à amener une personne ou un groupe à changer son point de vue par la persuasion, sans contrainte ni manipulation. L’influence induit un changement des perceptions, puis du comportement. Très souvent, on associe le terme « influence » à celui de « lobby », qui désigne étymologiquement le lieu où s’expriment les groupes d’intérêts. En Grande-Bretagne, le terme « lobby » désignait, en 1830, les couloirs de la Chambre des communes britannique, où les membres de groupes de pression pouvaient venir discuter avec les membres du Parlement. Aujourd’hui, le terme « lobby » désigne ces groupes eux-mêmes. Le lobbying est un cas particulier d’influence : le lobbying consiste à influencer une décision en présentant de manière ouverte les clés d’analyse d’un problème, ses tenants et ses aboutissants. Cette tentative d’intervention dans les processus de décision publique a évidemment pour objectif de faire concorder les choix politiques avec des intérêts particuliers. Pour mettre en œuvre une telle stratégie d’influence, les entreprises peuvent faire appel à un cabinet spécialisé (ou consultant free-lance), se regrouper au sein d’un syndicat ou développer la fonction en interne. Les stratégies d’influence consistent à mettre en œuvre une série de pressions indirectes sur les acteurs influents du marché, la plupart du temps ses régulateurs, afin de forcer le maintien ou la prise d’une position concurrentielle. L’influence consiste avant tout à utiliser l’information comme un levier d’action, permettant de promouvoir les intérêts de votre entreprise dans un cadre légal, à travers la mise en place d’actions de lobbying et de communication d’influence. L’influence peut être envisagée comme la modification d’un rapport de force, obtenue par l’emploi délibéré d’informations visant à transformer l’évaluation d’un individu ou d’un groupe d’individus. Elle s’appuie directement sur le premier volet de l’intelligence économique : la veille est, en effet, absolument indispensable pour une entreprise qui veut avoir une quelconque influence sur son environnement. Elle emploie des techniques qui consistent toutes à apporter de l’information à l’individu ou au groupe d’individus qu’elle désire influencer, dans le sens de la défense des intérêts de l’entreprise. Les actions d’influence ou de lobbying consistent à injecter de l’information dans le
  • 31. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 31 sur 45 processus de décision d’un individu ou d’un groupe d’individus qui appartiennent à l’environnement de l’entreprise. L’influence s’appuie largement sur la notion de réseau dans la mesure où elle doit s’exercer dans un environnement décloisonné pour être efficace. Le lobbying est parfois connoté négativement tant la notion de lobbie peut être synonyme de conservatisme et de pratique occulte, à l’instar des industries du tabac ou de l’amiante, connues pour avoir influencé des études scientifiques afin de minimiser les risques encourus. Bien entendu, ce genre de pratique n’a rien à voir avec le lobbying tout comme la veille n’a rien à voir avec l’espionnage. Mais les amalgames existent, renforcés, il est vrai, par quelques professionnels qui, sous couvert d’activités respectables, se livrent à des pratiques douteuses. Est-ce pourtant une raison suffisante pour refuser de faire du lobbying et laisser son destin aux mains de ses partenaires ou de ses concurrents ? Une réalité qui concerne autant les entreprises que les États. Qu’il s’agisse d’éviter une décision publique contraignante, d’orienter la rédaction d’une norme, ou de bénéficier de dispositions financières avantageuses, l’intérêt pour une entreprise de mener des actions d’influence paraît évident. Elle dispose pour cela de multiples leviers, qui vont du simple contact avec un élu local, en passant par les associations professionnelles et la presse spécialisée. Le travail d’influence développe et met en œuvre des argumentaires adaptés pour convaincre, séduire ou dissuader des interlocuteurs ciblés. 3.2. Comment mettre en place des actions d’influence  Repérez les décisions publiques susceptibles d’impacter votre entreprise  Ciblez vos interlocuteurs  Utilisez différents moyens  Les réseaux : favorisent les contacts, disposent de moyens de communication souvent plus variés qu’une seule entreprise et apportent leur légitimité. Le choix du réseau dépend, bien sûr, du projet sur lequel on cherche à influer. On peut citer les syndicats professionnels ou fédérations, les clubs, les chambres de commerce ou de métiers les pôles de compétitivité, les associations d’anciens élèves  Les manifestations professionnelles (séminaires, congrès, foires, salons) : elles vous fournissent des occasions pour faire passer vos messages – des contacts
  • 32. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 32 sur 45 avec de nombreux professionnels, des interventions ou des questions lors de conférences, des ateliers thématiques…  Les relations presse sont au centre de certains projets d’intelligence économique puisqu’elles permettent de diffuser de l’information en vue de son exploitation pour des actions d’influence auprès de décideurs économique, politiques, ou encore du grand public. Il s’agit de faire passer un message à un journaliste en espérant que celui-ci le reprenne dans un article, une dépêche d’agence, une émission de radio ou de télévision.  Internet : le Web offre de nombreux canaux d’expression avec l’avantage d’un coût très faible, d’une large diffusion et d’une grande réactivité : blogs d’entreprises, forums, lettres d’informations électroniques…  Les réseaux sociaux : tels que Twitter, Viadeo, LinkedIn, Facebook, ou encore Google+, facilitent également la construction de communautés » intérêt autour d’un même thème, sans que leurs membres aient à se rencontrer physiquement.  Surveillez votre e-réputation E-réputation, cyber réputation, réputation en ligne, réputation numérique… Un ensemble de termes visant à signifier une même idée générale : le web façonne les réputations. La gestion de la réputation en ligne vise à réduire sur le web la dissonance entre l’image voulue par une organisation et l’image perçue par ses cibles. Vous devez à tout prix éviter le mauvais buzz, faire face aux critiques et défendre votre image sur Internet et les réseaux sociaux. À la suite du développement de l’Internet participatif (Web 2.0), il faut bien avoir en tête que, pour une entreprise et ses dirigeants, la maîtrise de leur réputation numérique doit être une préoccupation majeure. Les entreprises courent le risque de voir sa marque associée à des valeurs non souhaitées ou à des comportements répréhensibles. La divulgation d’informations peut desservir les intérêts de vos clients, fournisseurs, distributeurs et autres partenaires commerciaux. Pour anticiper les risques d’atteinte à l’image de votre entreprise, vous devez développer et mettre en œuvre une véritable politique de gestion de votre réputation numérique :  formalisez une stratégie de communication et de veille de l’e-réputation. Votre entreprise doit communiquer sur sa marque, ses produits et services de manière régulière et adaptée aux nouveaux usages d’Internet, par exemple en animant une communauté d’internautes, en dialoguant avec ses clients via la
  • 33. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 33 sur 45 plate-forme Internet collaborative de la société, ou via une page entreprise sur un réseau social (Facebook, LinkedIn, Viadeo…) ;  les salariés s’expriment de plus en plus sur Internet à propos de leur employeur ; sensibilisez les salariés de votre entreprise à la question de l’e- réputation. Dans ce sens un nouveau métier est apparu est celui de Community Manager qui est chargé de l’e- réputation de l’entreprise. Il engage des discussions tout en écoutant celles déjà établies principalement sur les médias sociaux (mais pas que…). Il partage du contenu, s’intéresse à la communauté, fait partager des bonnes informations, répond aux interrogations, fait remonter des données aux différents services de l’entreprise, juge de la pertinence des propos, de son degré d’importance (et donc de la rapidité de traitement de l’information)… 4. Différences entre Intelligence économique et veille stratégique Que cela soit dans la littérature professionnelle ou scientifique, ou au sein des organisations, les deux concepts de veille stratégique et d’intelligence économique sont souvent considérés – à tort– comme ne faisant qu’un. Il est vrai que si l’on s’attache à leur définition respective, il semble bien difficile de pouvoir les distinguer. La veille n’est pas une fin, ce n’est qu’une étape. L’IE couvre aussi l’utilisation de ces informations dans une logique d’influence, et elle concerne également la protection d’informations sensibles (le patrimoine informationnel interne de l’entreprise). En effet, la distinction entre veille et intelligence économique repose principalement sur une identification de la veille comme un comportement attentiste, passif, tandis que le comportement actif et offensif de recherche, de protection et d’utilisation de l’information couvre très largement le champ de l’intelligence économique. Tout d’abord, l’expression « Veille Stratégique » est apparue la première en France et est issue des Sciences de Gestion et du management stratégique, c’est-à-dire du monde des entreprises. C’est un concept micro-économique. Le concept « Intelligence Économique » est issu des travaux d’un groupe de travail du Commissariat général du Plan, groupe présidé par Henri MARTRE. L’expression est donc issue du monde des dirigeants d’entreprises du domaine de l’armement et du côté des Pouvoirs publics, soucieux d’une vision globale à l’échelon national. Ensuite, la différence essentielle entre veille stratégique et l’intelligence économique réside dans la modification de l’environnement que vise l’intelligence économique. La veille se différencie de l’intelligence en s’interdisant de modifier l’environnement sur lequel elle exerce
  • 34. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 34 sur 45 une observation continuelle. L’intelligence a un rôle de modification de l’environnement (lobbying, influence), elle est proactive. Enfin, l’intelligence économique porte une attention particulière à la sauvegarde du patrimoine informationnel tant au niveau des entreprises que de la nation. Ainsi, il est nécessaire de se protéger efficacement contre les agents extérieurs, et de protéger leur patrimoine informationnel. Celui-ci est en effet de plus en plus vital, mais de plus en plus menacé de multiples façons, par des agents extérieurs. Les nouvelles technologies de l’information et de la communication (Internet, par exemple) ne font d’ailleurs que renforcer la nécessité de se protéger efficacement.
  • 35. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 35 sur 45 THÈME 3 : L’intelligence économique en pratique : la veille sur internet 1. Comment faire de la veille sur internet ? Mettre en place un dispositif de veille sur internet suppose au préalable de connaître certains outils et certaines techniques. 1.1. Internet et Web : quelles différences ? Dans le langage courant, les termes « Internet » et « Web » se confondent. Pourtant, au niveau sémantique, la différence reste profonde : Internet représente la structure, c’est-à-dire le support physique du réseau, qui permet d’acheminer différents types de communications. Le Web (contraction de World Wide Web ou www) représente, quant à lui, des pages accessibles par une URL (Uniform Resource Locator, à savoir l’adresse web) ou par un lien hypertexte renvoyant à cette adresse. Le Web est constitué d’un ensemble de serveurs (ordinateurs fournissant des informations aux ordinateurs clients), reliés entre eux par Internet) via le protocole HTTP (HyperText Transfer Protocol) ou HTTPS (version sécurisée). Les pages web correspondent aux différents fichiers contenus sur ce serveur et mis à disposition des clients. En bref, le Web est un service parmi d’autres présents sur Internet. D’autres applications coexistent sur Internet, comme le courrier électronique, la messagerie instantanée, l’échange de fichiers (FTP, peer-to-peer...), etc. L’accès au Web nécessite l’emploi d’un logiciel installé sur le poste client : le navigateur. Les plus utilisés sont Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, Opera et Safari. 1.1.a. Quelles sont les évolutions du Web ? Le Web dit 2.0 : Après les années 2000, le Web a subi une transformation majeure. Dale Dougherty de la société O’Reilly Media inventa le terme « Web 2.0 » pour décrire cette (r)évolution qui placent l’internaute au cœur de la création de contenu web. Si vous disposez déjà d’une page Facebook ou MySpace, que vous ayez déposé des photos sur Flickr ou sur un site similaire, écrit un blog, recherché un mot sur Wikipédia ou ajouté des informations sur ce site, vous avez utilisé des services dits du« Web 2.0 ». Les sites Web actuels ne se contentent pas d’afficher du contenu statique. Ils permettent aux gens de
  • 36. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 36 sur 45 collaborer, d’échanger des informations et de créer de nouveaux services en ligne. Le Web 2.0 désigne ces services Internet interactifs de seconde génération. Parmi les technologies et les services qui supportent et caractérisent le Web 2.0, on retrouve :  Le tout-en-ligne : avec l’apparition du Cloud Computing (ou informatique dans les nuages), de nombreuses applications interopérables sont disponibles en ligne (bureautique avec Google Documents, par exemple). Alors qu’auparavant, les logiciels s’installaient en local sur votre poste de travail ou dans une architecture client-serveur dans le cadre d’une organisation professionnelle, ils sont désormais délocalisés sur d’énormes serveurs distants et accessibles via le Web, qui devient ainsi une sorte de nouveau système d’exploitation.  De nouvelles technologies plus conviviales et plus interactives permettent à l’utilisateur de produire lui-même des contenus ; ils classent l’information via des tags, en vue de davantage de partage et de collaboration. Cette évolution voit son triomphe avec l’avènement des réseaux sociaux (Facebook, Twitter...).  L’abonnement par des formats de syndication (RSS) permet de s’abonner à un site et de recevoir ses actualités via un agrégateur de flux.  Les mashups et les widgets qui sont des services logiciels grâce auxquels les utilisateurs et les développeurs peuvent mélanger et associer du contenu ou des composants logiciels afin de créer un produit entièrement nouveau. Par exemple sur Flickr (le site de stockage et de partage de photos en ligne de Yahoo!), les photos sont associées à des informations fournies par les utilisateurs et par différents outils, qui permettent de les rendre compatibles avec d’autres environnements de programmation 1.1.b. Jusqu’où s’étend le Web ? Première question que se posera l’explorateur : mais quelle est l’étendue de ce nouveau territoire ? Les résultats obtenus via un moteur de recherche classique comme Google ne sonde qu’une partie infime du Web total. Les moteurs de recherche n’indexent pas la totalité des ressources disponibles sur le Web. Pourtant, elles restent accessibles en ligne. Cette partie du Web est parfois nommé le Web invisible, encore appelé Web profond. Selon une étude de Michael K. Bergman parue en 2001 (citée par The Guardian), les recherches classiques sur Internet porteraient uniquement sur 0,3 % du total des pages disponibles. Bref, le Web invisible constituerait 99,7 % du Web total. Par opposition, le Web visible est constitué de toutes les ressources indexées par les moteurs de recherche.
  • 37. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 37 sur 45  Les sites « traditionnels » Très courants, ces sites font exister une entreprise (ou un indépendant) ou tout autre type d’organisation (association, organisation internationale, service public, etc.) sur la Toile, en présentant ses activités et toutes autres informations qu’elle jugera utile de transmettre au public. Selon qu’ils soient destinés à vendre ou à informer le public, ces sites pourront également fournir divers services et renseignements à l’utilisateur.  Les sites institutionnels, garants de la parole officielle  Les bibliothèques et bases de connaissances De plus, avec l’avènement d’Internet, les bibliothèques retrouvent leur rôle de diffuseur de connaissances. La plupart d’entre elles ont ainsi migré la recherche de leur fonds documentaire sur le Web. Des bibliothèques en ligne proposent des ouvrages numérisés (notamment les livres tombés dans le domaine public). Exemple : Google Livres : http://books.google.fr Les encyclopédies et dictionnaires en ligne constituent également des bases de connaissances importantes. L’encyclopédie la plus connue du grand public reste certainement Wikipédia, qui fonctionne de manière collaborative. Les encyclopédies traditionnelles proposent elles aussi désormais une version en ligne, avec parfois un accès payant. Quant aux dictionnaires en ligne, on en trouve de toutes sortes. Certains sont génériques comme Mediadico, d’autres se consacrent aux langues ou à des domaines spécifiques : synonymes, argot, dictionnaires professionnels, etc.  Le Web social Hormis les sites classiques, le plus souvent statiques et informatifs à sens unique, le Web s’est enrichi de toute la sphère que l’on nomme « Web social » (ou « 2.0 ») : réseaux sociaux, blogs, microblogs, wikis, etc. Les contenus sont désormais voués à être partagés et commentés.  Réseaux sociaux, Le réseau social constitue avant tout un concept sociologique. Il représente des entités sociales (individus, organisations) reliées entre elles lors d’interactions. Le réseau social en ligne, quant à lui, constitue une catégorie de sites web qui offre la possibilité à ses membres d’interagir entre eux, donnant ainsi naissance à un réseau social. Le plus connu d’entre eux ? Facebook, naturellement. Avec le temps, le marché des réseaux sociaux s’est segmenté : réseaux généralistes, professionnels (Viadeo, Linkedln, Xing) rencontres (Meetic, Match), Ancien Camarade (Copains d’avant, Trombi) etc.  Les plates-formes de partage de contenus
  • 38. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 38 sur 45 La plupart des outils du Web social ont fondé leur succès sur la notion de partage. Ainsi, les internautes peuvent échanger autour de contenus divers comme la vidéo (YouTube, Dailymotion, Vimeo) les photos (Flickr), les documents (SlideShare, Calaméo, Issuu) la musique (Deezer), etc., de produits ou encore de lieux, avec la généralisation des outils de géolocalisation.  Le blog Le blog représente une catégorie particulière de sites web. Il est constitué de billets (ou posts, en anglais) présentés sous forme antéchronologique, c’est-à-dire du plus récent au moins récent. Les lecteurs internautes sont invités à interagir avec le contenu via un système de commentaires (modérés a priori ou a posteriori). Au début, la plupart des blogs représentaient des journaux intimes. Par la suite, ils se sont professionnalisés, au début sur un ensemble de thématiques qui intéressaient l’auteur, puis ils se sont spécialisés dans un domaine particulier pour la plupart. Plusieurs outils gratuits ou non permettent de lancer un blog, (WordPress, Blogger, Skyrock Blog, OverBlog)  Le microblogging Comme son nom l’indique, le microblog est un blog avec des messages plus courts. À ce jour, Twitter reste le plus connu. Il permet de publier et de s’échanger des messages courts appelés tweets, dans le cadre d’un réseau social en ligne. De nouveaux services web collent un peu mieux à la définition qu’on se fait d’un blog. Tumblr en fait partie. Il permet de publier des articles courts accompagnés de contenus multimédias : images, vidéos, etc. Exemple (Twitter Tumblr, Haiku, Hictu, Bebo Identi.ca)  Le wiki Le wiki est une forme de site web où le contenu est modifiable par tout ou une partie des utilisateurs. Le wiki a été popularisé notamment par l’encyclopédie en ligne Wikipédia. 1.2. Comment collecter des données Ne vous jetez pas tête baissée dans votre recherche ! Trouver les informations souhaitées sur le Web dépend de nombreux facteurs : temps consacré, compétences techniques, préparation, etc. Dans tous les cas, vous devez vous adapter en fonction de vos objectifs. Trois types d’outils permettent actuellement de lancer des recherches sur le Web : les moteurs de recherche, les annuaires et les métamoteurs.  Les moteurs de recherche L’indexation des pages web est réalisée par des robots. L’interrogation passe par des requêtes portant sur un terme contenu ou associé à la page
  • 39. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 39 sur 45  Les annuaires Contrairement aux moteurs de recherche, les annuaires sont gérés par des humains. Les webmasters doivent soumettre leurs sites pour qu’ils soient référencés. Naturellement, toutes les demandes ne sont pas forcément exaucées : des choix éditoriaux sont exercés. Les annuaires indexent uniquement les références des sites. La navigation passe par une arborescence de catégories, mais aussi par la recherche par termes. En réalité, les annuaires ont quasi disparu de la surface du Web, laissant place aux moteurs de recherche. Certains subsistent comme Dmoz. (http:// wwwdmoz.org) ou Yahoo! Directory (http://dir.yahoo.corn), pouvant apporter une recherche complémentaire.  Les métamoteurs Ils permettent de lancer des recherches sur plusieurs moteurs simultanément. Exemples : Dogpile (il se base notamment sur les trois moteurs suivants : Google, Yahoo! et Bing), Polymeta, Ixqui. 1.2.a. Comment fonctionne un moteur de recherche ? Lorsque nous saisissons une requête dans un moteur de recherche, comment ce dernier cherche-t-il et nous présente-t-il ses résultats :  Indexation des pages Des petits robots, les crawlers ou spiders, parcourent en permanence le Web pour indexer les documents d’après les mots qu’il contient. Ils alimentent ainsi un index reliant les mots aux pages qui les contiennent, stocké sur un serveur. Cette phase d’indexation, qui peut prendre du temps, s’effectue même lorsque l’utilisateur n’est pas connecté. Lorsqu’on lance une recherche sur le moteur, on interroge donc cet index, et le serveur renvoie les résultats correspondants. Tout d’abord, il est important de préciser que, outre quelques exceptions concernant les techniques émergentes d’analyse d’image, les moteurs de recherche analysent du contenu textuel, qu’il s’agisse de texte affiché sur les pages ou du contenu des balises HTML. Trouver une image ou un contenu multimédia dépendra donc essentiellement du texte qui l’accompagne (titre, légende, balises descriptives, etc.). Ensuite, sachez que les pages web sont pour les robots des ensembles de mots, considérés indépendamment les uns des autres. La syntaxe et le sens des phrases ne sont pas pris en compte. On peut rechercher un groupe de mots, mais considéré comme un ensemble figé.  Analyse et classement des résultats
  • 40. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 40 sur 45 Afin de proposer un classement de ces résultats, les moteurs font appel à différents critères, qu’il s’agisse d’indices de pondération, de popularité ou de qualité de l’information. ◘ Pondération des mots-clés Tous les mots ne possèdent pas la même importance : certains sont plus représentatifs, plus discriminants pour un même document. Par exemple, un mot qui se retrouve de nombreuses fois dans un même document sera considéré comme plus représentatif qu’un mot qui ne s’y trouve qu’une seule fois. De même, un mot très fréquent dans un document, mais peu dans les autres comptera davantage. Ainsi, dans l’index, un poids sera donné à chaque mot pour une page donnée, et le moteur utilisera ce critère en relation avec la requête lorsqu’il renverra les résultats. ◘ Indices de confiance et de popularité D’autres critères que les mots sont utilisés par les moteurs, afin de prendre en compte les autres spécificités du Web : maillage des liens hypertextes, structure et accessibilité du site, variété des types de contenus (pages perso, wikis, forums...). En effet, s’appuyant uniquement sur les mots, il serait trop facile pour un créateur de site web de fausser ces résultats en insérant artificiellement des mots-clés dans ses pages (en blanc sur fond blanc, par exemple) dans le but d’améliorer son référencement sur les moteurs. Sans compter l’absence de contrôle de l’information sur Internet, et sa propension à générer de fausses informations. De par l’analyse de ces différents critères, le moteur évalue la qualité et la popularité d’un site, et tente d’évaluer au mieux la confiance que l’on peut lui accorder. Un lien provenant lui- même d’un site populaire et jugé digne de confiance aura plus d’importance qu’un lien provenant d’une page lambda. Le classement des résultats est ensuite effectué en fonction de ces indices de confiance et de popularité (nommés TrustRank et PageRank chez Google). 1.2.b. Comment interroger un moteur de recherche ? Au niveau de la syntaxe d’interrogation, les moteurs de recherche ne fonctionnent pas tous de la même façon. Il est important d’apprendre à vous servir de votre moteur de recherche favori. Naturellement, la plupart des moteurs de recherche possèdent des traits communs.  Ils ne respectent pas les accents. La plupart sont en effet anglo-saxons. Exemple : la requête éducation renverra des pages avec « éducation » ou « education ». La plupart des moteurs de recherche ne tiennent pas compte non plus des autres signes diacritiques. La requête français renverra les résultats « francais » et « français ».
  • 41. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 41 sur 45  Ils ne tiennent pas compte de la casse. Une recherche sur un terme en minuscules renverra également des résultats de termes en lettres majuscules. Exemple : la requête boxer renverra les termes « BOXER » et « boxer ». Cet aspect peut paraître insignifiant. Toutefois, utiliser un terme avec des majuscules permettrait de discriminer un nom commun d’un nom propre si, par exemple, je recherche des informations sur M. Cheval.  Dans le cas d’un pluriel (simple, comme maison, maisons, mais aussi complexe, comme cheval, chevaux), le moteur de recherche renverra le singulier et le pluriel. En effet,les moteurs repèrent la racine commune du mot.  À ce jour, les principaux moteurs de recherche ne savent pas distinguer le sens d’un mot. Une requête sur le terme chat renverra des résultats avec le mot signifiant l’animal et celui signifiant la messagerie instantanée.  Pour rechercher un groupe de mots en tant qu’expression figée (par exemple, « veille concurrentielle »), on utilise les guillemets ("veille concurrentielle").  Pour remplacer des lettres manquantes, on utilise généralement un astérisque * (la requête chev* permet de chercher tous les mots commençant par « chev », que ce soit « cheval », « cheveu », « chevreau », etc.). 1.2.c. Comprendre les opérateurs booléens Les opérateurs booléens sont les trois mots courants dans notre langue : ET, OU et SAUF (AND, OR et NOT en anglais, qui est aussi la langue de Google !). pour un moteur de recherche, ET limite les résultats de la requête, tandis que OU augmente les résultats. Sur la plupart des moteurs de recherche, l’opérateur AND est compris par défaut : il vous suffit d’entrer deux mots séparés par une espace pour que le moteur recherche avant tout les pages où se trouvent ces deux mots à la fois. Quant à SAUF (NOT, en anglais, - dans les requêtes Google), il permet d’exclure un ensemble du premier ensemble recherché. Il restreint donc la recherche : maison - appartement donnera en résultats toutes les pages qui contiennent le mot « maison », mais sans le mot « appartement ». Un autre exemple : veille -ecran : Exclure un terme de la recherche (équivalent à SAUF : vous recherchez des informations sur le thème de la veille mais pas sur les écrans de veille).
  • 42. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 42 sur 45 1.2.d. Comment rechercher efficacement avec Google ? À ce jour, si Google reste le moteur de recherche le plus utilisé par la majorité des internautes, peu d’entre nous savent pourtant se servir de toutes ses fonctionnalités. Pour optimiser l’utilisation de Google, certaines de ses caractéristiques sont à connaître :  Les mots vides : il est possible de ne pas noter certains mots (le, la, les, de…). Par exemple, la requête « le moteur de recherche » est équivalente à « moteur de recherche ».  L’ordre des mots : le premier mot est plus important que les suivants.  Le pluriel : Google le prend en compte d’une façon particulière. Si vous tapez le mot « livre », il cherchera à partir du terme au singulier, mais aussi au pluriel. En revanche, si vous lancez une recherche sur « livres », il ne vous renverra que les résultats au pluriel.  Suggestion de mots-clefs : à mesure que vous tapez votre recherche, Google suggère certains mots-clefs. 1.3. Comment organiser sa veille sur internet ? 1.3.a. Qu’est-ce qu’un flux RSS ? Manquez-vous régulièrement de temps pour suivre vos sites web favoris ? Grâce aux flux RSS, plus besoin de vous rendre sur le site. Vous recevrez directement les actualités dans votre lecteur de flux de syndication favori. Le fil RSS, matérialisé par un petit logo orange dans la barre d’adresse de votre navigateur, permet de syndiquer du contenu Web. Grâce à eux, plus besoin de retourner à chaque fois sur un site web, ce dernier vous envoie directement ses actualités via RSS. Les flux RSS se lisent avec un agrégateur de flux. Plusieurs sortes d’agrégateurs existent, qu’il s’agisse de logiciels ou de plug-ins à installer sur votre ordinateur, ou de services en ligne. Les Agrégateurs en ligne sont des sites qui permettent de visualiser dans une fenêtre unique un ensemble d’informations en provenance de différentes sources. Les agrégateurs en ligne ont l’avantage d’être accessibles de n’importe quel poste informatique. Exemple : Sage est une extension Firefox gratuite pour lire les flux RSS. Parmi les logiciels, vous avez l’excellent RSS Bandit. Les Agrégateurs en ligne sont gratuits pour la plupart, et leur fonctionnement plus ou moins similaire. Exemple : Netvibes, Feedly…
  • 43. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 43 sur 45 1.3.b. Comment lancer une alerte ? Plusieurs services offrent la possibilité de créer des alertes : vous indiquez les mots-clés recherchés et ce service vous informe par e-mail ou par RSS dès qu’il les trouve sur Internet. Google Alertes représente un des outils les plus efficaces : http://www.google.fr/alertsAutres services d’alertes sur le Web : Alerti : http://fr.alerti.com, Yahool Alertes : http://alerts.yahoo.com. 1.4. Comment traiter l’information grâce au MindMapping ? À l’ère d’Internet, l’information est accessible à tous, de n’importe où, et à profusion. Le privilège aujourd’hui n’est donc plus de posséder l’information, mais de savoir la traiter. Le MindMap également connu sous le nom de « carte heuristique » ou « carte mentale » en français, est un outil qui répond parfaitement à ce besoin. Il sert à représenter et à organiser une information en fonction d’un objectif. La carte mentale est une technique graphique pour représenter et jongler avec ses idées, selon un principe d’arborescence. Cette technique a été formalisée dans les années 70 par l’universitaire anglais Tony Buzan. Depuis une dizaine d’années, elle connaît un succès grandissant dans les entreprises. Vous pouvez vous adonner au Mind Mapping avec une simple feuille de papier et un crayon, mais également avec des logiciels dédiés, utilisables en ligne ou sur votre poste de travail. Certains sont gratuits comme FreeMind, tandis que d’autres sont payants comme MindManager, le leader actuel du marché. En ce qui concerne la veille, un logiciel de Mind Mapping va se révéler multiusage. En effet, la représentation sous forme de carte comporte de nombreux avantages :  Vue globale de l’information : la carte mentale vous permet d’embrasser un plus grand nombre de données en même temps, et d’évaluer en un clin d’œil l’importance de telle ou telle catégorie, de par les regroupements en nuages colorés.  Navigation plus aisée : la structure polaire d’une carte facilite le balayage visuel et le repérage.  Diminution de la charge cognitive : un logiciel de Mind Mapping permet de plier et de déplier les branches par un simple clic de souris.  Hiérarchisation arborescente de l’information.  Créations de filtres, qui permettent le classement et la sélection de l’information à visionner.
  • 44. Date de mise à jour : Juillet 2014 SUPPORT DE COURS Page 44 sur 45 Il est possible de cartographier de nombreux éléments d’une veille : des sources d’informations, des acteurs influents, l’environnement d’une entreprise, des clients potentiels, des nouveaux marchés, etc. La cartographie des sources est en effet simplifiée : le Mind Mapping permet rapidement de « ranger » chacune des sources listées dans une catégorie et d’intégrer un lien direct vers le site en question. L’intérêt pour la veille est de pouvoir organiser simplement la quantité d’informations disponibles sur le web.