1. DE L’ Intelligence
économique
I Christophe
Deschamps
I Nicolas
Moinet
2. Introduction
Dans un contexte de mondialisation et de concurrence exacerbée, l’intelligence
économique (IE) – c’est-à-dire la maîtrise de l’information stratégique utile aux
acteurs économiques – est une nécessité vitale. Les entreprises, les États et les
territoires ne peuvent l’ignorer et se doivent d’implanter cette fonction comme
ils le firent pour le marketing, la qualité ou plus récemment le développement
durable. À condition de l’appréhender dans toutes ses dimensions.
Les six dimensions d’une démarche d’IE
• Intégrer et orienter une démarche d’IE : Nul vent n’étant favorable pour celui
qui ne sait où il va, replacer l’IE dans le schéma systémique de l’entreprise
(Capacités-Actifs-Offre-Métier) puis sensibiliser le personnel à la démarche, affi-
ner sa stratégie, auditer son dispositif, diagnostiquer ses besoins informationnels
et orienter ses actions grâce au cycle du renseignement et à l’approche Target
Centric, le tout en n’oubliant pas de se référer à une charte éthique.
• Surveiller son environnement pertinent : Construire un plan de renseignement
et de veille, connaître la typologie des sources d’information, apprendre à
manager les sources humaines et à maîtriser les outils de recherche sur le web
puis à automatiser (autant que faire se peut) sa veille…
• Traiter et analyser l’information stratégique : Comprendre le processus d’ana-
lyse pour transformer les données en informations stratégiques, savoir traiter
rapidement ces informations en prenant en compte les biais cognitifs, qualifier
les sources, utiliser les outils avancés pour analyser les stratégies des concurrents
et les représenter graphiquement pour mieux échanger…
• Manager l’information et la connaissance : Savoir gérer l’information pour la
capitaliser, la faire circuler et la transformer en connaissance, favoriser la cons-
titution de communautés de pratique et le management en réseau, développer
la co-prospective et mettre en place une war-room.
6
3. Introduction
• Protéger son patrimoine immatériel : Savoir sécuriser ses informations, réaliser
un auto-diagnostic de ses failles, connaître les pratiques d’ingénierie sociale,
utiliser l’arme du brevet, protéger ses personnes clés et développer une gestion
prévisionnelle des emplois et compétences.
• Influencer son environnement : Savoir communiquer en interne pour mobiliser
les collaborateurs et rendre effective la vision stratégique de l’entreprise, ne pas
négliger les relations presse, se préparer à la communication de crise, pratiquer
le lobbying et développer son agilité stratégique grâce à la méthode des échi-
quiers invisibles et à l’usage de la matrice DIA (Direct-Indirect-Anticipation).
Ce livre… pour qui ?
L’intelligence économique étant d’abord une question de posture, elle est
accessible à tout type d’organisation, quels que soient sa taille et ses
moyens… à condition de connaître les outils de base nécessaires à la mise
en œuvre de cette démarche résolument innovante. Cette boîte à outils
s’adresse donc à tous, responsables de l’intelligence économique déjà en
poste, futurs professionnels en formation mais aussi cadres de PME ou
d’organismes publics. Elle propose 59 outils, certains bien connus et
d’autres plus récents, certains à dimension stratégique et managériale et
d’autres plus techniques. L’ordre des outils est réfléchi mais chacun pourra
piocher là où bon lui semble.
LES SIX DIMENSIONS D’UNE DÉMARCHE D’IE
Manager
Intégrer Surveiller Traiter l’infor- Protéger Influencer
et orienter son et analyser mation son son
une environ- l‘infor- et la patrimoine environ-
démarche nement mation connais- immatériel nement
d’IE pertinent stratégique sance
7
6. La Boîte à outils,
mode d’emploi
Une double page de présentation de la thématique
Les outils sont
classés par dossier
L’intérêt de la thématique Un menu déroulant
vu par un spécialiste des outils
de l’intelligence économique
10
7. Mode d’emploi
Chaque outil d’Intelligence économique sur 2 ou 4 pages
Une signalétique
claire
La représentation
visuelle
de l’outil
Les apports
L’outil L’essentiel de l’outil
en synthèse en anglais et ses limites
Un approfondissement, Un cas pratique
pour être plus commenté
opérationnel
11
8. Outil 8 Le cycle du renseignement
La chaîne de l’information stratégique
1
Orientation générale
• Expression des besoins
• Adéquation besoins/réponses
4 2
Diffusion Recherche
• Destinataires Sécurité • Plan de recherche
• Mémoire • Moyens
Exploitation
• Vérification
• Traitement
• Analyse
• Synthèse
3
Source : Intelco-DCI.
En résumé I n sigh t
Pour que l’information utile soit obtenue dans les meilleu- For the useful information to be collected in the best
res conditions, il est nécessaire que les actions de conditions, research, exploitation and distribution,
recherche, exploitation et diffusion, au sein de l’entre- have to be lined up in an uninterrupted cycle within
prise, s’ordonnent en un cycle ininterrompu : le fameux the firm. This is the well-known cycle of intelligence.
cycle du renseignement. Issu du savoir-faire de la It comes directly from defense and is today considered
défense, ce cycle est aujourd’hui un guide méthodolo- as the best methodology of every expert : their central
gique pour tous les experts. Il s’agit d’un guide car, si tenets do not change while their application can vary
les grandes phases ne changent pas, leur mise en from one firm to another. This systemic frame is
œuvre peut varier d’une culture d’entreprise à l’autre. called the Intelligence cycle.
30
9. 8
1 • Intégrer et orienter une démarche d’intelligence économique
Outil
Pourquoi l’utiliser ? ment impliqués. Comment mémoriser ces
informations pour les capitaliser ? Pourrons-
nous les retrouver facilement ?
Objectif Il s’agit bien d’un cycle puisque les rensei-
Le cycle du renseignement doit couvrir La valeur gnements ainsi obtenus permettent de réo-
l’ensemble de la chaîne qui permet de rienter les besoins, de les affiner ou de les
d’une chaîne
transformer l’information en connaissance transformer ainsi que d’en découvrir de
utile pour la décision et l’action. se mesure nouveaux.
La qualité et la sécurité sont présentes à
à celle
Contexte chaque étape.
Le cycle du renseignement sert de cadre de son maillon
d’analyse et d’organisation dans des entre- le plus faible. Méthodologie et conseil
prises qui mettent en œuvre des démarches Plus le cycle tourne, plus l’organisation se
informelles ou partielles. Il permet notam- donne les moyens d’être en intelligence
ment de repérer les maillons faibles (souvent avec son environnement. À l’image du
l’expression des besoins et l’analyse) afin radar qui ne cesse de tourner, le renseigne-
de les renforcer. À noter : il est aussi nommé ment doit être en permanence réévalué en
cycle de l’information ou cycle de la veille. fonction de l’évolution de la situation. C’est
pourquoi toute la difficulté consiste à orga-
niser un tel système dans le temps (perma-
Comment l’utiliser ? nence, régularité, pérennité) et à doter les
hommes et l’organisation d’une culture de
l’intelligence économique, c’est-à-dire à la
Étapes fois d’un savoir-faire approprié mais aussi
• Définition ou recueil des besoins : Quels de réflexes (être intelligence minded) dans
sont les objectifs à atteindre ? À quelle une véritable dynamique d’apprentissage.
échéance ?
• Traduction des besoins en renseignements : Avantages
De quelles informations avons-nous besoin
✔ Le cycle du renseignement est une
pour répondre à nos objectifs ? Quels indices
méthodologie simple à comprendre.
recueillir pour obtenir ces informations ? En ne requérant aucun préalable,
• Planification de la recherche : Qui solli- elle est donc accessible à l’ensemble
citer ? Sources technologiques ou sources des collaborateurs de l’organisation,
humaines ? Quels moyens ? Quels délais ? sa large diffusion étant un gage
de son efficacité (intelligence collective).
• Collecte : mode projet ou mode alerte ?
Logique pull (aller chercher l’information) ou
push (l’information arrive automatiquement) ? Précautions à prendre
• Traitement : trier, recouper, valider, for-
mater… ✔ Le principal risque de cette méthodologie
est la bureaucratisation, à savoir un suivi
• Analyse : Quels experts consulter ? Com- trop rigoureux qui nuirait à la rapidité
ment croiser les compétences et confronter et à l’agilité stratégique. Le cycle
les points de vue ? du renseignement doit être un cadre
• Diffusion : Quels destinataires ? À côté de référence souple en mesure de traiter
des circuits hiérarchiques, ne pas oublier l’imprévu.
les destinataires qui joueront un rôle dans
les cycles futurs à condition d’être juste-
31
10. Outil 8 Le cycle du renseignement (suite)
Comment être plus efficace ?
Pour que le cycle du renseignement pro- et la rétention de l’information donne un
duise les résultats escomptés, il faut que pouvoir temporaire à celui qui s’y livre.
l’organisation et les hommes aient intégré Mais ne pas diffuser l’information est à dou-
quelques règles de base (d’après F. Cante- ble tranchant, car c’est prendre le risque de
greil, Vigilance et stratégie, Éditions Comp- la voir circuler par d’autres canaux et appa-
table Malesherbes, 1991). raître comme jouant son intérêt propre contre
l’intérêt général.
Toute information a un prix apparent
ou caché, mesurable ou non La mise en forme d’une information
La gratuité n’existe pas ! Ainsi, le coût peut doit être liée à l’objectif recherché
être apparent (prix d’achat d’une revue), Nécessaire, la mise en forme (in-former)
caché et mesurable (temps passé par un retarde l’utilisation. Un arbitrage doit donc
cadre pour trouver l’information) ou encore être effectué entre une information brute,
caché et non mesurable (concession faite présentée sans analyse mais qui permet au
pour obtenir cette information, par exemple
décideur d’aller vite, et une mise en forme
informations données en échange).
soignée liée à une analyse approfondie qui
permet de prendre des décisions plus réflé-
Toute information donne un pouvoir
chies mais plus lentement.
à celui qui la détient mais ce pouvoir est
provisoire
L’économie de l’information
Le pouvoir lié au savoir peut être réel (déci- est une économie de troc
sion), moral (dévouement) ou encore finan-
cier (monnayer l’information). Mais ce Pour recevoir, il faut savoir donner. Or, trop
pouvoir est provisoire car l’économie de d’acteurs espèrent récupérer des informa-
l’information ne fonctionne pas comme tions avec la ferme volonté de ne rien don-
l’économie matérielle. Ainsi possède-t-on ner en échange. Une attitude qui peut
toujours une information que l’on vient de permettre de faire un coup mais pas de
donner. Cette information s’est-elle dépré- jouer dans la durée. Or, si la plupart des
ciée en circulant ? Oui si la valeur de l’infor- dirigeants demandent à leurs collaborateurs
mation dépend du secret (délit d’initiés par de récupérer de l’information, il est rare
exemple). Non si la pertinence de l’action qu’ils définissent ce qui peut être ou non
est proportionnelle à sa diffusion (influence communiqué et sous quelle forme (écrite,
et lobbying). De plus, une information peut orale, conditionnel, etc.). Dès lors, la divul-
s’enrichir en circulant. Si l’usage d’une infor- gation d’information est laissée à la discré-
mation n’est pas nécessairement immédiat, tion de chaque « agent », avec tous les
il s’agit néanmoins d’une denrée périssable risques que cela comporte.
32
11. 8
1 • Intégrer et orienter une démarche d’intelligence économique
Outil
Cas : Mise en œuvre du cycle du renseignement
dans une PME du bâtiment
Diffusion Expression
des besoins
4 • Liens transversaux :
réunion hebdomadaire,
• Innovation 1
flash interne
• Besoins des clients
• Service de documentation :
centralisation limitée
• Circulation de • Conquête
l'information pour des marchés
valoriser les ressources
humaines
• Politique de brevets
• Formation interne
• Culture collective
Traitement Collecte
de l'information
• Remontée, • Innovation :
classification et analyse enquêteurs, BdD, pôles
quotidienne des de recherche technologique
informations
• Concurrence : observatoire
de la concurrence
• Traitement humain collectif
• Conquête des marchés :
• Informatisation pour informations commerciales,
un traitement historique études marketing
• Ressources locales
3 institutionnelles et
associatives, foires et
2
expositions
Source : Hassid L., Jacques-Gustave P., Moinet N.,
Les PME face au défi de l’intelligence économique, Dunod, 1997.
Horus est une PME de 180 personnes qui réa- doit concentrer ses ressources sur ses atouts.
lise près de 30 millions d’euros de chiffre d’af- Le système d’information mis en œuvre par
faires dont 20 % à l’étranger. Elle conçoit et fa- l’entreprise constitue un dispositif complet
brique bon nombre d’outils de travail des d’intelligence économique qui se fonde sur :
artisans du bâtiment (marteaux, échelles, truel-
– une perception des menaces et des oppor-
les, etc.). En cherchant systématiquement à
tunités liées au marché du bâtiment et tra-
améliorer des produits existants, elle est à l’ori-
vaux publics ;
gine de nombreuses innovations. « En matière
d’innovation, explique son patron, dès qu’il y a – une culture de l’innovation, élément de sur-
un bon principe, les grandes entreprises peu- vie de l’entreprise ;
vent s’en emparer avant même qu’une PME – la conviction personnelle que l’information
n’ait commencé à gagner de l’argent. » Face est un instrument de développement pour
aux grands groupes, une PME comme Horus l’entreprise. ■
33
12. Outil 18 Le web invisible
Exemples d’outils permettant d’accéder
au web invisible
Annuaires d’annuaires
Annuaires, répertoires Moteurs de recherche
et/ou de moteurs
Open Directory :
• www.dmoz.org
Généraliste. EN, FR Les annuaires : Incywincy :
• www.lesannuaires.com • www.incywincy.com
About : Généraliste. FR
• www.about.com
Généraliste. A la fois iBoogie :
annuaire et portail Ipl2 : • www.iboogie.tv
d'information • www.ipl.org
thématiques. EN Généraliste. EN
DeepPeep :
Signets du CERIMES : • www.deepeep.org
• www.signet-universites.fr Search Engine Colossus : Moteur permettant de
Thématiques de la • www.searchenginecolossus.com/ trouver des bases de données
recherche universitaire. FR Recense les moteurs de recherche thématiques. EN
par pays.
Knovel :
• www.knovel.com ISEDB :
Ressources en sciences de • isedb.com/html/Web_Directories/
l’ingénieur. EN • Généraliste. EN
En résumé I n sigh t
Le web invisible n’est pas un territoire mythique qui The invisible web is not some sort of mythical terri-
ne serait accessible qu’à quelques initiés. On sait tory to which access would be limited only to ini-
expliquer pourquoi du « web invisible » se crée, et tiates. We can explain why the ‘invisible web’ is being
on sait aussi par quels moyens accéder à une petite created. We also know by which means to access a
partie du contenu qu’il recèle. Il faut toutefois garder small part of its content. That said, it must be kept
à l’esprit qu’il est constitué en grande partie de con- in mind that the invisible web is, for the most part,
tenus privés et/ou payants, plus inaccessibles (ou made up of private and/or lucrative content. It is
accessibles sous conditions) qu’invisibles. therefore not so much as invisible as inaccessible (or
at least, accessible but with conditions).
58
13. 18
2 • Surveiller son environnement pertinent
Outil
Pourquoi l’utiliser ? indexeurs) qui ne connaissent évidemment
pas les contraintes techniques propres à
l’indexation automatique (moteurs). On
Objectif peut y trouver des liens vers des sites web
Comprendre ce qu’est le web invisible et Tirer parti classiques ou des bases de données en
savoir en exploiter les ressources permet ligne (cf. outil 17). Les annuaires et réper-
de ressources
d’accéder à des résultats différents de ceux toires peuvent être généralistes ou spécia-
obtenus via les moteurs de recherche clas- rares. lisés.
siques. Cela permet d’enrichir la veille de • Annuaires d’annuaires ou de moteurs :
contenus moins usuels et susceptibles de ce pages qui recensent des annuaires et
fait d’apporter de la valeur ajoutée. moteurs généralistes ou spécialisés.
• Moteurs de recherche : certains moteurs
Contexte tentent d’explorer au mieux les ressources
Le « web invisible » se définit en creux. Il du web invisible en utilisant des stratégies et
désigne, en effet, l’ensemble des pages algorithmes spécifiques.
web qui ne peuvent être indexées par les
moteurs de recherche traditionnels. Sher- Méthodologie et conseil
man et Price indiquent quatre causes à son Quelle que soit la veille que l’on souhaite
existence : mettre en place, il est important de prendre
• limites techniques des moteurs (fré- en compte le web invisible dans sa straté-
quence d’indexation, limite d’indexation gie de sourcing.
du nombre de pages d’un site…) ; Il est nécessaire de se fixer une durée de
• pages volontairement exclues par les recherche des sources issues du web invi-
webmasters (via le fichier Robots.txt) ; sible. En effet, on peut passer beaucoup
• pages nécessitant un identifiant et un mot de temps à tenter de trouver un site dont
de passe ; on suppose l’existence mais qui, en fait,
• formats de pages non reconnus par les n’existe pas… Avec le web invisible, on ne
moteurs et pages dynamiques impossibles peut mesurer l’étendue de ce que l’on ne
à indexer. connaît pas… ■
Les évaluations de la taille du web invisible
s’accordent généralement sur le fait que
70 à 80 % de l’ensemble des contenus
web en feraient parti.
Avantages
Comment l’utiliser ? ✔ Trouver des informations qui enrichissent
celles obtenues plus classiquement.
✔ Rechercher un avantage concurrentiel
Étapes (vision du marché, innovation)
Il existe plusieurs familles d’outils qui per- par l’exploitation de sources inédites.
mettent d’accéder à des sites du web invi-
sible (cf. schéma) : Précautions à prendre
• Annuaires et répertoires : ils sont des lis-
tes de « bonnes adresses » trouvées et ✔ Ne pas céder à la tentation
sélectionnées par des personnes dont c’est d’une exhaustivité des sources impossible
à atteindre.
le métier (documentalistes, bibliothécaires,
59
14. Outil 47 La sécurité du patrimoine informationnel
Savoir quoi et comment protéger
Classification
de l’information
Identification des informations
« sensibles »
Contrôle & détection Protection des accès
Surveillance des vecteurs de fuite Définition des règles et mesures
d’accès physiques et logiques
Surveillance & dispositif
Sensibilisation anti-fuite
Implication des collaborateurs Mise en œuvre de solution
de sécurité
En résumé Insight
La sécurité de l’information (dans sa définition large) Information security (in the broadest sense) will
génère inévitablement des contraintes (changement never fail to generate constraints (organisational
d’organisation, nouveau partage d’information, change, new ways to share information, changes con-
changement de la politique d’accès, contrôles nou- cerning the access policies, new controls…) This is
veaux, etc.). C’est pour cette raison qu’elle doit être why it must be set up both carefully and intelligently :
mise en œuvre avec conscience et intelligence :
– Define a relevant perimeter : Certain activities
– Définir le périmètre pertinent. Certaines activités or processes do not warrant excessive security mea-
ou processus ne justifient pas une sécurisation sures.
excessive.
– Select the right solutions : Too much complexity
– Sélectionner les solutions adaptées. Trop de com- leads to a loss of productivity and can provoke
plexité entraîne une perte de productivité et peut opposite effects to those expected.
avoir les effets inverses de ceux escomptés.
– Choose an optimal process : Avoid excessive
– Choisir la démarche optimale : Éviter le « flicage » policing and favour pragmatism.
et privilégier le pragmatisme.
146
15. 47
5 • Protéger son patrimoine immatériel
Outil
Pourquoi l’utiliser ? • Quelles sont les menaces liées aux
activités : attaques de types informationnels
Objectif (dénigrement, déstabilisation, etc.) ; vol
d’information ; intrusion informatique, etc. ?
Protéger son patrimoine informationnel, Protéger • Définir le niveau d’exposition au risque :
son savoir-faire, ses compétences est un la réalisation du risque est fréquente et très
sa valeur
gage de pérennité et de compétitivité. La impactante ou pas ?
protection du patrimoine informationnel et son • Choisir les mesures correctives pragma-
repose sur trois objectifs : patrimoine. tiques à appliquer.
• le recensement et la protection des actifs Manager les risques
vitaux ; • Le contexte économico-social fait évoluer
• l’anticipation de l’évolution des risques ; l’exposition au risque en en créant de nou-
• le pilotage des risques. veaux et en transformant les actuels.
• La difficulté n’est pas de répondre à un
Contexte risque, mais de mettre en œuvre les con-
Tous les éléments qui définissent l’identité trôles permettant de savoir s’il s’est réalisé.
d’un acteur économique (son savoir-faire, ses
Méthodologie et conseil
processus, sa production, sa gestion, sa com-
munication, etc.) intéressent les autres acteurs Limiter la définition du patrimoine au péri-
de son environnement (concurrents directs, mètre du secret industriel ou aux processus
indirects, nouveaux entrants, réseaux crimi- de fabrication est une erreur.
nels, ONG, gouvernements, etc.) pour des Les agressions économiques ne visent pas
raisons très variables. seulement le secret industriel. Les acteurs
hostiles gravitant autour des entreprises
Ces éléments représentent la valeur intrin-
n’hésitent plus à s’attaquer à la réputation
sèque d’un acteur économique. La diffi-
des dirigeants pour saboter un contrat, à
culté résidant dans leur protection se
débaucher massivement des cadres pour
résume en deux enjeux majeurs :
déstabiliser un projet ou récupérer des
• faire en sorte de ne pas perdre ces élé- compétences, etc. ■
ments ;
• être en mesure de savoir qu’ils sont per-
dus le cas échéant. Avantages
✔ Définir une vision objective de son
Comment l’utiliser ? exposition aux risques et de sa
« visibilité ».
Étapes
Connaître sa valeur
Précautions à prendre
• Parmi les éléments informationnels, quels ✔ Éviter la paranoïa : « Monsieur, notre
sont ceux qui présentent un intérêt pour des usine de conditionnement de fromage sera
très probablement la cible d’une infiltration
concurrents, des détracteurs, des groupes par un agent non officiel de la CIA. Nous
criminels, des partenaires sociaux (proces- devons réagir ! »
sus, documents, prototypes, projets, ressour- ✔ Chaque secteur fait l’objet de menaces
ces humaines, stratégie de développement, particulières. Les métiers sont souvent les
stock de matière première, etc.) ? plus au fait des risques spécifiques, il faut
Identifier les risques spécifiques et le les impliquer dans la démarche d’analyse
de risque.
niveau d’exposition
147
16. LA BOÎTE À OUTILS
DE L’ Intelligence
économique
LA BOÎTE À OUTILS Christophe Deschamps
Consultant-formateur
Un contenu directement opérationnel au quotidien. après avoir été responsable
de la veille stratégique
Une présentation synthétique et visuelle. en entreprises, il enseigne
au sein du master Intelligence
Les points clés en français et en anglais. économique & Communication
stratégique de l’université
de Poitiers et dans plusieurs
Comment trouver les informations stratégiques ? Quels outils formations.
de veille utiliser sur Internet ? Comment capitaliser l’information
et manager la connaissance ? En quoi les techniques de carto-
graphie permettent-elles de révéler des réseaux et des stratégies
cachées ? Pourquoi est-il essentiel de protéger ses informations
et de connaître les méthodes d’ingénierie sociale ? Comment
influencer son environnement par la pratique du lobbying ?
Découvrez 59 outils indispensables à la mise en œuvre et à
la pérennisation d’une démarche d’intelligence économique.
Chaque outil est décrit sur 2 ou 4 pages, par un schéma synthé- Nicolas Moinet
tique, le contexte d’utilisation, les étapes de mise en œuvre, des Professeur des universités
conseils, les avantages et précautions à prendre. Les outils les à l’IAE de Poitiers, responsable
du master Intelligence
plus complexes sont complétés d’un cas d’application. économique & Communication
stratégique (Icomtec) et d’une
Dirigé par deux spécialistes reconnus, ce livre vous offre tous équipe de recherche, il est
les outils pour bien orienter votre démarche d’intelligence également consultant-formateur,
et intervient auprès de
économique. grandes entreprises, PME,
institutions publiques et
Publics au sein d’écoles de commerce
et d’ingénieurs.
• Responsables de l’intelligence économique.
• Dirigeants de PME.
• Consultants.
Une équipe
• Étudiants et enseignants. pluridisciplinaire
de spécialistes
a contribué à la rédaction
de cet ouvrage.
6 90 84 79
ISBN 978-2-10-055112-5 www.dunod.com