Your SlideShare is downloading. ×
0
L’Intelligence Économique en
2014 version 5.0
Cette version est dédiée à julien Assange, et Edouard
SNOWDEN, qui en voulan...
Les 5 pôles de l’IE
1.  L’environnement international et la course à la compétitivité
2.  Les organisations qui s’y rattac...
Définition du premier ministre

copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC

3
L’IE pourquoi faire en
enseignement supérieur ?
" Lors de la recherche d'emploi, elle est bien souvent demandée
"
"

comme...
Ce que comprend l’IE
" Décrypter le jeu des acteurs privés et

publics dans une économie en réseau

" Anticiper les menace...
La disparition du Bloc de l’Est
et ses conséquences…
" L’analyse des rapports de force entre blocs,

puissances, régions e...
La disparition du Bloc de l’Est
et ses conséquences…
" Les techniques d’encerclement de marché sont

aujourd’hui multiples...
Contexte économique
" La concurrence économique d'aujourd'hui est

globale. Le marché et les technologies ont
remplacées l...
Qu’est-ce que l’intelligence
économique ?
Selon
Henri Martre (1994) : «
L’intelligence économique peut être définie
comme ...
Comprendre et maîtriser notre environnement…

Les évolutions
géo-économiques…

copie autorisée avec mention de
la source M...
L’environnement et les acteurs
d’IE autour de votre entreprise

= domaine des
principaux
stakholders

copie autorisée avec...
Votre mémoire et son environnement
macroéconomique face à l’IE

copie autorisée avec mention de
la source Marcel NIZON pou...
Les évolutions géo-économiques…

Dans la chaîne de la valeur, les
investissements immatériel prennent le
dessus
Innovation...
La chaine de valeur attaquée :
les points sensibles

Source Site spécial Mission Parlementaire « Intelligence Economique »...
Votre mission en TD
" Réaliser un audit IE & rapport d’étonnement
de votre entreprise

"
"
"
"
"
"
"

Les infos sensibles
...
Les évolutions géo-économiques…
Un siècle d’échanges
Hier 1900

Aujourd’hui 2010
20% produits
Facteur X

80% services

30%...
L’économie de la connaissance…

Un modèle en base trois comme le triskel
Universités, laboratoires
de Recherche…

Pouvoirs...
L’économie de la connaissance…

copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC

18

Source P Musso . st...
Définition du Knowledge
Management

Capitalisation et Partage des connaissances dans l’entreprise et avec son
environnemen...
L’économie de la connaissance… le KM
Les caractéristiques de la connaissance
Non-exclusif : difficile de contrôler sa diff...
LA GESTION DU PARTAGE DES
CONNAISSANCES

Vaincre la peur et l’ incertitude face à une culture du savoir qui est aujourd’hu...
D’ou viennent les sources de
notre connaissance ?
Entreprise :
•  équipes
•  SI

Entreprise
Étendue :
Les tiers :
•  clien...
Les évolution liées au partage des
connaissances
" Communautés professionnelles 1980
n  Mise en relation, collecte et par...
De la donnée brute au savoir-faire qu’il
faut partager mais protéger..
Compétences

Centres
d'intérêt

Knowledge
Managemen...
Gérer les communautés
Virtuelles
Ensemble de personnes liées par des centres d’intérêt et des compétences
communs générate...
Innovation Décision Process
(d’après Rogers, 2003)

Le processus d’innovation est un processus informationnel,
des connais...
L’économie de la connaissance passe par …

Le challenge de la «coopétition».
La notion de coopétition désigne l'associatio...
Le processus
d’Intelligence Économique
Phase
exploratoire
Phase de
diagnostic
Phase de collecte
et d’analyse
Phase de diff...
Cadre de l’intelligence économique
État

Entreprises

Politique générale

• Stratégies et dispositifs
de surveillance
• Mé...
Les facteurs d’une démarche
d’intelligence économique
" L’information est ici un instrument de la

stratégie au même titre...
La DGSE , la DCRI et leurs
armes (DCRI = rg+dst )
" Toute information transmise par

courrier, téléphone, radio, Internet ...
L’espionnage industriel
" L’Allemagne serait la victime d’un nombre de plus en plus grand

d’opérations d’espionnage qui c...
La problématique légalité-légitimité
Des recherches antérieures sur un concept :
« l’environnement hostile » (1989)
et une...
WIKILEAK un contre
pouvoir ?
" LE CINQUIEME POUVOIR
" EXTRAIT http://vimeo.com/76818390
" COMPLET 2h :http://
www.filmenst...
Les organisations: Les
officines privées
" Les officines, souvent tenues par d'anciens

policiers, d'anciens gendarmes ou ...
Intelligence stratégique:
L’information blanche, grise et
noire
"

Information blanche

"
"
"
"

Facilement accessible par...
Légalité
Infos blanche de peu
de valeur
Violence
légale

Actions
normales

Illégitimité
Infos
noire

Actions
criminelles

...
LÉGALITÉ

CONTRÔLE
Acquisition
hostile

Lobbying
benchmarking
Utilisation de
cookies sur
internet
Contrôle
du personnel

E...
Des actions à la limite de la légalité !
Des actions souterraines peuvent être menées, à
l'instar du piratage informatique...
Éthique et responsabilité du chef
d’entreprise sur son patrimoine sensible
ü Etre ni paranno ni naif ! L’éthique des affa...
La puissance de la finance Les
brokers et la légalisation.
" Depuis l’affaire Enron et la loi Sarbanes

Oxley, les brokers...
L’intelligence économique.

Seq 2 L’entreprise dans son
environnement…
Une multitude d’évolutions
dans un espace temps de
...
L’ère de l’information…
La France a cette particularité étrange de ne pas savoir gérer
certaines de ses richesses. C’est l...
Enjeu de la guerre de
l’information les attaques
" Pascal Public de l’Aérospatiale a démontré comment
un concurrent a coul...
Les vols d’informations
" Le vol d’ordinateurs portables : ce sont 4 000 ordinateurs portables qui
"

"
"

sont perdus ou ...
Les vol récents d’information sensible
sur Pc portables
"

"

"
"

A Médiapart, c’est l'ordinateur portable de la responsa...
Vol d’ordinateur portable, suite…
" Dans le cas du Monde, c'est à son domicile que Gérard Davet, qui

"
"
"

travaillait é...
Unité 61398 : groupe secret de l'armée
chinoise dédié au cyber espionnage
" L'entreprise de sécurité américaine Mandiant a...
250 000 comptes Twitter
compromis ? Février 2013
" Vendredi dernier, le réseau social a reconnu avoir été
la cible de hack...
iPhone 5S : des nouveaux capteurs au
service de la NSA ?
" Les entreprises devraient s'intéresser de près aux

risques de ...
Des hackers ont trompé le capteur
biométrique de l'IPhone 5S
" En photographiant le doigt d'une

personne en haute définit...
le Pentagone a confirmé mardi 28 mai 2013 que des pirates Chinois
avaient réussi à pénétrer des systèmes américains dans l...
Les facteurs d’une démarche
d’intelligence économique
" L’usage offensif et défensif de l’information
" L’information comm...
Enjeu de la guerre de
l’information
" Le législateur face a des lois dépassées contourne la loi.
" Defensive : Xavier Niel...
Stratégie défensive ou offensive
face à une attaque ?
" Répondre à une déstabilisation de
manière défensive :

(Perrier et...
Stratégie défensive ou offensive
face à une attaque ?
" Lancer une action offensive contre un concurrent

ou un autre acte...
LES STRATÉGIES
DÉFENSIVES

copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC

57
Ex :

JDM avrillé

Interaction Veille Stratégique
Intelligence Économique

Veille Concurrentielle
Veille Commerciale
Veill...
Tableau comparatif entre Veille
Stratégique et Intelligence Économique
Caractéristiques de la veille
stratégique

Caractér...
Rôle de la veille stratégique dans
le processus d’innovation
«L’innovation est une nouvelle idée qui défit l’ordre
présent...
Produits de la Veille Stratégique

Base de
Connaissances

Informations

KM

Processus d’innovation
copie autorisée avec me...
Sites web, blogs, Facebook, Twitter, flux RSS, forums …

Quels outils utiliser pour veiller et influencer ?
avec le Web 2....
Se protéger comment ?

copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC

63
Se protéger de quoi ?
" - Protection Physique et logique des systèmes informatiques de

l’entreprise et des locaux.
- Eval...
L’économie de la connaissance et du KM …

La propriété intellectuelle
Deux branches principales :
propriété industrielle :...
Enjeux stratégiques publics
" L’effort de R&D privé face au R&d militaire
" Réagir en période de crise : tout sauver ou

p...
Préconisations défensive
LE CRYPTAGE :
" Laurent Chemla, co-fondateur du bureau

d'enregistrement Gandi et figure de l'Int...
La protection des données
personnelles
Les pertes de tablettes ou smartphones doivent
faire l’objet d’une notification dan...
Enjeux stratégiques privés
" La multiplication des intranets
" Comment se structure l’industrie : OPA,

innovations de rup...
Les outils gratuits de veille
IE & e-réputation sur le web
"
"
"
"
"
"
"

Socialomate sur twitter
Alerti : essai gratuit 3...
Les Outils de veille :
l’analyse sémantique
" Constituer une base de connaissances sur le

domaine :Exemple de prototype e...
Exemple d’outil :Le logiciel
d’analyse sémantique IDELIANCE,
de Thales.
" Les réseaux sémantiques
" sont un outil assez si...
Exemple de signaux faibles
" la Maison Blanche avait un jour

commandé une quantité beaucoup plus
importante qu'à l'accout...
TWITTER veille financière
" http://www.societes-cotees.fr/societes-

cotees.php#E
" Puis $EDF ou $MC pour LVMH
" http://ww...
Se protéger mais comment ?
"

Protection de l’information à l’intérieur de l’entreprise
- Protection de l’organisation fac...
Les outils : Tor plug-in Tor de Firefox
est « le roi de l'anonymat sur Internet
" The Oignon Router route le trafic Intern...
« Boundless Informant » : l'outil
de data-mining derrière PRISM
"

L’outil traiterait en temps réel les méta-données du fl...
SE protéger du piratage sur fibre
optique en visio conférence
" "Le dépôt de bilan de SmartQuantum

strat up de Lannion es...
Surveillance massive sur le
net oui l’attaque !
" Philippe Vannier, le PDG de Bull, aimerait bien faire

oublier qu'il a c...
Quelle cible est visée par la
NSA ?
" Tous ceux qui peuvent représenter une menace,

voire une simple concurrence. Sous co...
Qui espionne qui ?
" Un document publié en octobre 2013 dernier

par Bruxelles a révélé que le Royaume-Uni, la
France, l'A...
LES STRATEGIES
OFFENSIVES
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC

82
Plan offensif
" Diffuser l'information stratégique sur les savoirs au bon
"
"
"
"
"
"

moment, au bon destinataire ( Knowl...
Le Targeting
" choix d’une cible,

• un objectif,
• un choix de mode d’action,
• la recherche des moyens et leur allocatio...
Le Targeting politique
n 

Le targeting militaire vise à détruire la cible, alors que le
targeting politique, plus comple...
Le Targeting - exemples
" Le périmètre de diffusion est précis (sites offensifs,

rumeurs entretenues sur le net) : des fo...
Le targeting privilégie souvent les
dossiers à forte dimension
émotionnelle
" Exemple :

les interventions des ONG fonctio...
L’analyse du targeting de Greenpeace
dans l’affaire du porte-avion Clémenceau
" L’affaire du Clémenceau a démontré la mani...
Les attaques
concurrentielles en PME
" En France les attaques concurrentielles sont

souvent négligées. Or ce sont souvent...
Comment la NSA espionne
la France avec prism ?
" Les techniques utilisées pour ces interceptions

apparaissent sous les co...
Le vol d’infos et pillage
technologiques des USA
" Sous prétexte de vérifier les mesures de sécurité des sociétés
"

expor...
Vol d’info chez Valeo en 2010
" Lili Whuang, une Chinoise de 22 ans, condamnée à 2
mois de prison à la maison d'arrêt des ...
Les attaques virales EX stuxnet vers
l’Iran et sa production nucléaire
" L’objectif du virus consistait formellement à

at...
Intelligence Économique

Mode de Gouvernance

Macro-économique

Micro-économique

copie autorisée avec mention de
Maîtrise...
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC

95
Modèle REFERENTIEL de la méthode L.E.SCAnning®

Veille anticipative
stratégique pour mieux
7
connaître
l’environnement
d'a...
Cartographier les acteurs
(xmind)
"
"
"
"

Personnes physiques (influences )
Entité morales ( pouvoir )
Communautés d’inte...
La veille stratégique
Système d ’information ouvert sur l ’extérieur
Objet
Scruter l ’environnement
datamining , faire une...
L’impact des réseaux
sociaux
" Inéluctable car rend de réels services Socialisation
" Échange et progression de l’ Express...
Rôle de la Veille Stratégique dans
le processus d’innovation (2)
Les entreprises qui réussissent le mieux
dans le lancemen...
Votre cas d’entreprise :la votre
Analyse puis action en 31 questions
" Comprendre le jeu des acteurs de son

environnement...
Quelques attaques informationnelles des
années 2000
Attaques informationnelles sur :
" Nokia, Siemens, Networks, Veolia, A...
Quelques attaques réussies
d‘images et de blogueurs
" Les logos de Total ou Danone détournés,

jeboycottedanone.net et jeb...
La loi protège souvent les
attaquants
" Site uzineagaz.com l'auteur ne peut interdire la

parodie, le pastiche et la caric...
Le Lobbying
Ce mot vient du couloir où se tenaient
solliciteurs et pétitionnaires,
dans la Chambre des Communes
britanniqu...
Le Lobbying
" On préfèrera donc parler en France de groupes de pression ou
"

"

groupes d’intérêts pour désigner ceux qui...
Recette du Lobbying
" Savoir-faire «communicationnel » en provoquant une mobilisation
"
"
"

d’adhérents et d’alliés green...
Les Influences en G.M.E.
" Grâce aux corruptions gouvernementales,

l'influence politique, ou la manipulation du
système j...
Les influences et leur pouvoir
" « Aujourd’hui, la clé du pouvoir des dirigeants réside

dans l’influence et non plus dans...
Les stratégies d’influence
" La communication d'influence intègre

l'ensemble des interactions entre
l'entreprise, ses con...
Les stratégies d’influence, leurs
buts pour médiapart & wikileak
" Wikileaks et Media Part balancent. Mais au profit de qu...
Quel type d’information est traquée par
wikileaks ou son alter ego rospil.info
en russie ?
"
"
"

"
"
"

Plus d'un milliar...
La désinformation sur
Wikileaks « ils » ont gagnés
" U.S. Intelligence planned to destroy WikiLeaks le 15

Mars 2010 on at...
Choisir sa stratégie
d’influence : préventive, défensive
ou offensive ?
" Trois types de stratégies de

communication d’in...
Le lobbying, ou la
communication d’influence

" Une communication d’influence réussie doit

orchestrer ces différents moye...
Sites web, blogs, Facebook, Twitter, flux
RSS, forums …
" Avec le Web 2.0,qui n’est plus statique les réseaux sociaux sont...
E-Reputation & flux rss
YOUseemii

copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC

117
La désinformation ,la riposte des
gouvernements
" Un certain nombre de gouvernements
bloquent l'accès à n'importe quelle
a...
DESINFORMATION ou Perception
Management ?
"
"
"
"
"
"
"
"
"

Quelle armes mettre en avant ?
Information Vision
Action dire...
La contre influence
" Le rôle de la contre influence sera

alors d’aller à l’encontre des
rumeurs, polémiques afin de
prés...
Comment se défendre contre
les contre influences ?
" Présentation des faits sur un site: un sondage pour crédibiliser
" La...
Le cyber lobbying
" Une technique utilisée pour surmonter
des arguments ou des obstacles ne
présentant aucune faille, cons...
La guerre de l’information
L’information est une arme redoutable de
déstabilisation des entreprises car
celles- ci fondent...
Conclusion
Les entreprises des différents pays partent en guerre
économique avec des armes fort différentes et
chaque jour...
" Aujourd'hui, les terroristes, les

cybercriminels, les trafiquants d'êtres
humains et d'autres utilisent la
technologie ...
Hommage aux « whistle
blower » :transparence démocratique
ou délation & trahison ?
" Ellsberg, Vanunu, Manning, Snowden,

...
Bibliographie sommaire
Vladimir Volkoff, Petite histoire de la désinformation, éditions du
Rocher, 1999
http://www.ensmp.f...
Vidéo graphie
" 51 mn sur l ’ IE EN France :
" http://www.youtube.com/watch?

v=R4rzN446pIU
" 1h 45 sur L’IE par Le
club r...
Exercices par thème
" Protection de l’info : Les vols de portable des journalistes
"
"

erreurs et précautions a prendre ,...
Upcoming SlideShare
Loading in...5
×

Intelligence economique idrac_m2-v4

3,973

Published on

comprendre les enjeux des renseignements numérique sensible e t la nécessaire politique de protection en ligne

Published in: Education
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,973
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
315
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Transcript of "Intelligence economique idrac_m2-v4"

  1. 1. L’Intelligence Économique en 2014 version 5.0 Cette version est dédiée à julien Assange, et Edouard SNOWDEN, qui en voulant démocratiser et rendre transparent les savoirs internationaux, ont perdus leur liberté Intervenant pour IDRAC Nantes Marcel Nizon marcel.nizon@gmail.com © Copie left autorisée avec mention de la source Marcel NIZON enseignant chercheur pour IDRAC 1
  2. 2. Les 5 pôles de l’IE 1.  L’environnement international et la course à la compétitivité 2.  Les organisations qui s’y rattachent (DGRI DGRI NSA etc,,) 3.  Le management de l’information et la protection des connaissances (KM)& RERS 4.  La protection et la défense du patrimoine informationnel, des actifs intangibles et des connaissances 5.  Le lobbying et les stratégies d’influence et de contre-influence copie autorisée avec mention de la source Marcel NIZON pour IDRAC 2
  3. 3. Définition du premier ministre copie autorisée avec mention de la source Marcel NIZON pour IDRAC 3
  4. 4. L’IE pourquoi faire en enseignement supérieur ? " Lors de la recherche d'emploi, elle est bien souvent demandée " " comme compétence supplémentaire, comme un savoir-faire intégré et nécessaire à d'autres secteurs d'activités. Des postes en IE existent :Exemple offre d’emploi Google : Google France, qui embauche actuellement à tout va en IE, cherche actuellement à recruter un responsable de communication. L’offre d’emploi présente ainsi les missions qui lui seront demandés : « Vous travaillerez à contrer les messages de désinformation et à limiter la couverture média d’une information négative susceptible de donner lieu à une réglementation ou des remous inutiles qui gêneraient notre capacité à servir nos clients ». copie autorisée avec mention de la source Marcel NIZON pour IDRAC 4
  5. 5. Ce que comprend l’IE " Décrypter le jeu des acteurs privés et publics dans une économie en réseau " Anticiper les menaces, prévenir les risques, sécuriser ses outils communicationnels et influencer le monde extérieur, se protéger, préserver le patrimoine de l’entreprise, dans les meilleures conditions de qualité, de délai et de coût… " video http://www.youtube.com/watch? v=jQ5jiw_ji9Acopie autorisée avec mention de la source Marcel NIZON pour IDRAC 5
  6. 6. La disparition du Bloc de l’Est et ses conséquences… " L’analyse des rapports de force entre blocs, puissances, régions et entreprises est indispensable pour lire à moyen et long terme le dessous des cartes de la compétition " Le fait qu’un allié soit éventuellement désigné du doigt par les médias comme un adversaire économique, impliquait de facto une nouvelle approche de la fonction « renseignement ». La cybercriminalité c’est pire que la guerre froide avec mention de copie autorisée la source Marcel NIZON pour " . 6 IDRAC
  7. 7. La disparition du Bloc de l’Est et ses conséquences… " Les techniques d’encerclement de marché sont aujourd’hui multiples et variées. " Elles dépassent en amplitude et en volume les méthodes de pression juridique et financière recensées jusqu’à présent en économie mondiale (Ex Microsoft et son navigateur, Gazprom) " Ex : L’ordre 81 qui fait les affaires des entreprises qui contrôlent le commerce mondial des graines OGM, comme Monsanto, Syngenta, Bayer et Dow Chemicals.(on passe les redevances sur brevet de 10 copie autorisée avec mention de à 25 ans ) la source Marcel NIZON pour IDRAC 7
  8. 8. Contexte économique " La concurrence économique d'aujourd'hui est globale. Le marché et les technologies ont remplacées l'ancienne conquête territoriale et coloniale. " Nous vivons dans un état permanent de guerre économique mondiale et ce n’est pas seulement une métaphore militaire. " Les entreprises sont la nouvelle forme de fantassins de l’armée et les chômeurs sont les copie autorisée avec mention de victimes. la source Marcel NIZON pour IDRAC 8
  9. 9. Qu’est-ce que l’intelligence économique ? Selon Henri Martre (1994) : « L’intelligence économique peut être définie comme l’ensemble des actions coordonnées de recherche, de traitement et de distribution en vue de son exploitation, de l’information utile aux acteurs économiques. Ces diverses actions sont menées légalement (en principe !) avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l’entreprise, dans les meilleures conditions de qualité, de délai et copie autorisée avec mention de de coût… ». la source Marcel NIZON pour 9 IDRAC
  10. 10. Comprendre et maîtriser notre environnement… Les évolutions géo-économiques… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 10
  11. 11. L’environnement et les acteurs d’IE autour de votre entreprise = domaine des principaux stakholders copie autorisée avec mention de la source Marcel NIZON pour IDRAC 11
  12. 12. Votre mémoire et son environnement macroéconomique face à l’IE copie autorisée avec mention de la source Marcel NIZON pour IDRAC 12
  13. 13. Les évolutions géo-économiques… Dans la chaîne de la valeur, les investissements immatériel prennent le dessus Innovation, R&D 40 à 45 %* 40 à 45 %* Production * Part de richesse crée sur un total de 100 10 à 20 %* Vente copie autorisée avec mention de la source Marcel NIZON pour IDRAC 13 Source M Porter -
  14. 14. La chaine de valeur attaquée : les points sensibles Source Site spécial Mission Parlementaire « Intelligence Economique » de Bernard CARAYON 14
  15. 15. Votre mission en TD " Réaliser un audit IE & rapport d’étonnement de votre entreprise " " " " " " " Les infos sensibles Leur utilisation L’organisation actuelle de la protection La protection juridique utilisable offensive défensive La protection physique des locaux, du si, de la com Les stratégies d’influence menées Vos recommandations 15
  16. 16. Les évolutions géo-économiques… Un siècle d’échanges Hier 1900 Aujourd’hui 2010 20% produits Facteur X 80% services 30% services 70% produits La France perd 2 % chaque année sur son outil de production copie autorisée avec mention de la source Marcel NIZON pour IDRAC 16
  17. 17. L’économie de la connaissance… Un modèle en base trois comme le triskel Universités, laboratoires de Recherche… Pouvoirs publics, collectivités… Entreprises, pépinières… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 17 stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
  18. 18. L’économie de la connaissance… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 18 Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
  19. 19. Définition du Knowledge Management Capitalisation et Partage des connaissances dans l’entreprise et avec son environnement " Actions de : n  collecte, n  sélection, n  capitalisation, n  identification, n  partage, n  représentation, n  diffusion sélective de l’information. " Champs d’action : n  l’entreprise, (intranet ) n  l’environnement (client, fournisseur, partenaire...).(extranet ) ex aract " Objectifs : n  transformer les informations en connaissances par le filtre des centres d’intérêt et le réseau de partage, copie autorisée avec mention de n  valoriser le capital intellectuel.Marcel NIZON pour la source IDRAC 19
  20. 20. L’économie de la connaissance… le KM Les caractéristiques de la connaissance Non-exclusif : difficile de contrôler sa diffusion de façon privative. Non-rival : sa consommation légale intramuros ne la détruit pas, plusieurs acteurs peuvent en bénéficier. Cumulatif : utilisation engendrant d’autres connaissances. Rendements croissants : coûts fixes initiaux importants,mais coûts de distribution faibles. « La connaissance et les idées sont les seules valeurs qui s’accroissent lorsqu’on les partage. » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 20 Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
  21. 21. LA GESTION DU PARTAGE DES CONNAISSANCES Vaincre la peur et l’ incertitude face à une culture du savoir qui est aujourd’hui en France orientée non partagée 68 % des salariés ne sont pas au courant des solutions existantes pour la protection des documents confidentiels.(source lexmark ) Le savoir partagé : le Knowledge management du management aux communautés virtuelles
  22. 22. D’ou viennent les sources de notre connaissance ? Entreprise : •  équipes •  SI Entreprise Étendue : Les tiers : •  clients •  fournisseurs •  conseils Externe : Conférences •  Prestataires d'IE •  Presse •  Net •  Frs de Données •  Salons •  Renseignement salons internet Quelles Solutions ? pour la gestion et la diffusion des connaissances Valorisation des connaissances et du capital intellectuel copie autorisée avec mention de la source Marcel NIZON pour IDRAC 22
  23. 23. Les évolution liées au partage des connaissances " Communautés professionnelles 1980 n  Mise en relation, collecte et partage d’informations entre " membres d’une communauté réelle (CJD-DCF ) ou virtuelle chat ou forums de discussions Knowledge Management 1990 n  Capitalisation et Partage des connaissances dans l’entreprise et avec son environnement " Content Management 2000 et CRM 2.0 Web interactif n  Création et management du contenu de sites Internet « intelligents » de type web 2.0 pour toute structure ayant du contenu à proposer sur le Net n  Aujourd’hui :les Réseaux sociaux et de business copie autorisée avec mention de la source Marcel NIZON pour IDRAC 23
  24. 24. De la donnée brute au savoir-faire qu’il faut partager mais protéger.. Compétences Centres d'intérêt Knowledge Management Systèmes d’information Savoir-faire Management Connaissances Informations Compétences Données brutes copie autorisée avec mention de la source Marcel NIZON pour IDRAC 24
  25. 25. Gérer les communautés Virtuelles Ensemble de personnes liées par des centres d’intérêt et des compétences communs générateurs de flux de connaissances échangeables " Les besoins : n Partager de la documentation n Partager des savoir et expériences n Diffuser une information pertinentes à haute valeur ajoutée n Trouver des compétences, des partenaires n Se faire connaître, générer des contacts directs " Exemple au sein d’une même entreprise : Personnes ayant des compétences pour développer de nouveaux produits (au marketing, à la R&D, au commercial, fournisseurs…). Ces personnes n’ont aucun lien hiérarchique ou structurel entre elles. " Exemple inter entreprise : Les associations professionnelles, les ordres d’experts (comptables…), les syndicats professionnels, les clubs (utilisateurs…), les participants à des manifestations/salons, les acteurs du KM, de l’E management… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 25
  26. 26. Innovation Décision Process (d’après Rogers, 2003) Le processus d’innovation est un processus informationnel, des connaissances sont acquises,mention de copie autorisée avec interprétées et transférées. la source Marcel NIZON pour IDRAC 26
  27. 27. L’économie de la connaissance passe par … Le challenge de la «coopétition». La notion de coopétition désigne l'association de comportements stratégiques de coopération et de compétition simultanés de la part de deux ou plusieurs entreprises (Nalebuff et Brandenburger). Cette logique de coopétition est présente dans le concept d'écosystème d'affaires et explique comment deux entreprises bien que concurrentes puissent être également partenaires.(ce concept ne s’est pas renouvelé sur le segment du monospace compact.) Sevel S.p.A (Società Europea Veicoli Leggeri - Société Européenne de Véhicules Légers) société conjointe PSA Peugeot Citroën Fiat Auto, créée en 1978, spécialisée dans la production de véhicules utilitaires et monospaces copie autorisée avec mention de Citroen Evasion - Peugeot 806 – la source Marcel NIZON pour Fiat Ulysse - Lancia Zeta. IDRAC 27 stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
  28. 28. Le processus d’Intelligence Économique Phase exploratoire Phase de diagnostic Phase de collecte et d’analyse Phase de diffusion d’exploitation et de copie autorisée avec mention de protection la source Marcel NIZON pour IDRAC 28
  29. 29. Cadre de l’intelligence économique État Entreprises Politique générale • Stratégies et dispositifs de surveillance • Méthodes et outils pour acquérir et créer des savoirs nouveaux • Anticiper les changements Politique économique et sécuritaire copie autorisée avec mention de la source Marcel NIZON pour IDRAC 29
  30. 30. Les facteurs d’une démarche d’intelligence économique " L’information est ici un instrument de la stratégie au même titre que la DCRI (ancien Rg & DST en politique pour l’état. " Deux logiques se complètent " La logique de réseau en interne et la mobilisation des Hommes " La logique de réseau d’informateurs ou d’aspirateurs de données en externe copie autorisée avec mention de la source Marcel NIZON pour IDRAC 30
  31. 31. La DGSE , la DCRI et leurs armes (DCRI = rg+dst ) " Toute information transmise par courrier, téléphone, radio, Internet ou même simplement murmurée dans une pièce close est susceptible d’être interceptée à l’insu de ses utilisateurs légitimes et déchiffrée si elle est cryptée. " Source ALAIN CHOUET DGSE (l’œil neuf) & Edouard Snowden copie autorisée avec mention de la source Marcel NIZON pour IDRAC 31
  32. 32. L’espionnage industriel " L’Allemagne serait la victime d’un nombre de plus en plus grand d’opérations d’espionnage qui coûteraient chaque année aux entreprises allemandes 50 milliards d’euros et trente mille emplois. Les secteurs les plus exposés sont les industries traditionnelles comme l’automobile, la chimie, les machines-outils, les communications ainsi que les industries de technologie de l’information, le représentant du Verfassungschutz vise en particulier la Chine et la Russie . " La cybercriminalité :Les Chinois truffent leurs fichiers joints de chevaux de Troie afin de s’infiltrer dans les réseaux informatiques des entreprises et récupérer de l’information technique et commerciale. 20 % des entreprises seraient ainsi affectées par ces . opérations d’espionnage industriel copie autorisée avec mention de la source Marcel NIZON pour IDRAC 32
  33. 33. La problématique légalité-légitimité Des recherches antérieures sur un concept : « l’environnement hostile » (1989) et une réflexion sur la confrontation « légalité-légitimité » (1991) ont permis d’établir un modèle de classification des différentes actions possibles dans une société donnée, mais le législateur est toujours en retard sur la technologie. Le patron de wikileak ne peut être arrêté aux USA copie autorisée avec mention de car les lois sur l’espionnage remontent a 1917! la source Marcel NIZON pour IDRAC 33
  34. 34. WIKILEAK un contre pouvoir ? " LE CINQUIEME POUVOIR " EXTRAIT http://vimeo.com/76818390 " COMPLET 2h :http:// www.filmenstreaminggratuit.com/lecinquieme-pouvoir-streaming-gratuit/ copie autorisée avec mention de la source Marcel NIZON pour IDRAC 34
  35. 35. Les organisations: Les officines privées " Les officines, souvent tenues par d'anciens policiers, d'anciens gendarmes ou d'anciens militaires, ne sont pas forcément toujours de "sales" officines. " Mais à chaque grand contrat industriel, à chaque affaire comme celle des comptes Clearstream, à chaque échéance politique, on découvre en coulisse le travail d’officines chargées des coups tordus. Et les relations ambiguës qu’elles entretiennent avec les services de renseignement officiels dans la mesure où les services officiels, la DCRI, la DGSE ne sont pas toujours à même de le faire. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 35
  36. 36. Intelligence stratégique: L’information blanche, grise et noire " Information blanche " " " " Facilement accessible par tous Peu de valeur Nécessite tri et traitement important Veille, bibliométrie, data-mining " Information grise " " " " " Information difficilement accessible A forte valeur Souvent informelle Indiscrétions, salons, … Intelligence économique " Information noire ( NSA DCRI etc..) " Information ne pouvant être acquise que de façon illégale ( fadette des journalistes du monde ) Information décisive pour l’entreprise " IDRAC NANTES M2 MOE marcel nizon copyleft " Relève de l’espionnage industriel 36
  37. 37. Légalité Infos blanche de peu de valeur Violence légale Actions normales Illégitimité Infos noire Actions criminelles copie autorisée avec mention de la source Marcel NIZON pour IDRAC Légitimité Actions informelles Info grise récupérées avec des contacts sympathiques Illégalité 37
  38. 38. LÉGALITÉ CONTRÔLE Acquisition hostile Lobbying benchmarking Utilisation de cookies sur internet Contrôle du personnel Espionnage industriel Attaques informatiques veille datamining LÉGITIMITÉ UK USA Echelon INFORMATION traitement sémiologique des pub. officielles Déception agents d’influence CRIME INFLUENCE copie autorisée avec mention de la source Marcel NIZON pour IDRAC 38
  39. 39. Des actions à la limite de la légalité ! Des actions souterraines peuvent être menées, à l'instar du piratage informatique, commanditées par EDF à l'encontre de Yannick Jadot, l'ancien directeur des campagnes de Greenpeace… ou encore l’affaire du Rainbow warrior, le bateau de Greenpeace a explosé sous la commandite du gouvernement français. Cette action visait à discréditer l’action de Greenpeace en Polynésie afin que l’Etat français puisse continuer à effectuer ses essais nucléaires dans cette partie du monde. « pour aller à la pêche au renseignement il est copie autorisée avec mention de parfois necéssaire de mordre la ligne rouge » la source Marcel NIZON pour IDRAC 39
  40. 40. Éthique et responsabilité du chef d’entreprise sur son patrimoine sensible ü Etre ni paranno ni naif ! L’éthique des affaires, elle a toujours été un exercice d’optimisation entre le respect des intérêts légitimes de l’entreprise et les limites que la morale et la législation fixe à son action. ü Pour se développer, une entreprise guerrière n’hésite pas à attaquer ses concurrents par tous les moyens, y compris psychologique. ü En IE Les coups bas sont légion… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 40
  41. 41. La puissance de la finance Les brokers et la légalisation. " Depuis l’affaire Enron et la loi Sarbanes Oxley, les brokers sont les premiers à réclamer aux entreprises plus de transparence et une moralisation des affaires mais la crise financière mondiale nous montre que la transparence n’est pas de mise dans les organismes financiers, état Grece Irlande etc..la guerre des monnaies et de l’euro face au dollars est lancée ! les outils des traders sont sans limite (voir le THF) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 41
  42. 42. L’intelligence économique. Seq 2 L’entreprise dans son environnement… Une multitude d’évolutions dans un espace temps de plus en plus réduit… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 42 stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
  43. 43. L’ère de l’information… La France a cette particularité étrange de ne pas savoir gérer certaines de ses richesses. C’est le cas dans un domaine où elle devrait exceller : celui de la guerre de l’information. L’ère de l’information Une quadruple révolution technologique - électronique (nanotechnologies), - informatique (Pétaflop), - télécommunications (adsl, RSS), - transports aériens… … et maritimes. copie autorisée avec mention de la source Marcel NIZON pour stephane.boudrandi@iep-aix.fr IDRAC 43 reproduction autorisée avec mention de la source
  44. 44. Enjeu de la guerre de l’information les attaques " Pascal Public de l’Aérospatiale a démontré comment un concurrent a coulé l’ATR en 5 ans par une désinformation tous azimuts (médias et forums de discussion sur Internet). " Le PDG de Belvédère S.A (Sté de conseil) a relaté devant l’assistance comment l’action de son entreprise avait perdu les ¾ de sa valeur à la suite de campagnes de rumeurs savamment orchestrées. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 44
  45. 45. Les vols d’informations " Le vol d’ordinateurs portables : ce sont 4 000 ordinateurs portables qui " " " sont perdus ou volés chaque année dans les principaux aéroports européens, le monde, le point, l’affaire clearstream La parade : Il suffit d’installer un logiciel, invisible sur le portable, qui se gère depuis une page web sur laquelle le vol éventuel peut être déclaré. Dès que l’ordinateur volé se connecte sur internet, son adresse IP est détectée. Le logiciel commence à rendre invisible tous les fichiers, les crypte, les récupère sur le site du prestataire puis les détruit, tout cela de façon furtive. http://www.beebip.fr/ Le site spécialisé dans la diffusion de documents officiels WikiLeaks a obtenu 250 000 télégrammes diplomatiques, venus du département d'Etat à Washington et de toutes les ambassades américaines dans le mondeet diffusés ensuite avec parcimonie par les grands de la presse papier mondiale copie autorisée avec mention de la source Marcel NIZON pour IDRAC 45
  46. 46. Les vol récents d’information sensible sur Pc portables " " " " A Médiapart, c’est l'ordinateur portable de la responsable de la communication du site qui a été volé. Mais Médiapart estime que c'est le matériel de Fabrice Arfi et Stéphane Lhomme, ses enquêteurs sur l'affaire Woerth-Bettencourt, qui était visé. Leur bureau est proche de celui du vol et Médiapart dit avoir constaté qu'il manquait également un disque dur et des CD-ROM des enregistrements clandestins au domicile de Liliane Bettencourt. Au Point, c'est également dans les locaux du magazine que Hervé Gattegno, journaliste d'investigation, s'est fait voler son ordinateur portable. Selon LePost.fr, les auteurs du larcin "étaient bien renseignés puisque Hervé Gattegno venait de changer de bureau au journal". Le câble antivol de son portable a été sectionné. l'Etat agit dans "l'intérêt national", assure le premier ministre Comment se protégercopie autorisée avec mention de ? source Marcel NIZON pour la IDRAC 46
  47. 47. Vol d’ordinateur portable, suite… " Dans le cas du Monde, c'est à son domicile que Gérard Davet, qui " " " travaillait également sur l'affaire Woerth-Bettencourt, s'est fait voler son ordinateur de travail. Au Figaro , dans le 9e arrondissement, vers 9 heures du matin, 2 PC ont été dérobés et on a tenté vainement d'en arracher un troisième. Cette intrusion suscite de nombreuses interrogations au sein du quotidien. La journaliste dont l'ordinateur a été volé n'est autre que la nouvelle compagne du ministre de l'intérieur, Infecter l'ordinateur portable, le téléphone ou l'ordinateur de bureau d'un individu reste encore la meilleure façon d'en apprendre sur celui qui est installé derrière le clavier La coïncidence est troublante…. Pourquoi ces vols ? Le risque minime ? 15 jours de prison & 5 000 € d’amendes Comment se protéger ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 47
  48. 48. Unité 61398 : groupe secret de l'armée chinoise dédié au cyber espionnage " L'entreprise de sécurité américaine Mandiant a indiqué dans une " " étude qu'un groupe chinois spécialisé dans les cyberattaques, appelé APT1 (Advanced Persitant Threat) constituait un grand danger, car il disposait du soutien de l’état chinois. En activité depuis 2006, cette cellule APT1 aurait compromis 141 entreprises dans une vingtaine de secteurs d'activités. 87% des sociétés ciblées ont leur siège social dans des pays où l'anglais est la langue maternelle. Avec getmail &mapijet le groupe peut utiliser des informations sensibles, de la propriété intellectuelle, des business plan, des accords stratégiques, etc. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 48
  49. 49. 250 000 comptes Twitter compromis ? Février 2013 " Vendredi dernier, le réseau social a reconnu avoir été la cible de hackers. Selon Twitter, l'attaque était « extrêmement sophistiquée » et les pirates ont peut-être eu accès aux identifiants et mots de passe de 250 000 utilisateurs. " Nous ne croyons pas qu'il s'agissait d'un incident isolé », a précisé l'entreprise dans le message adressé à ses membres. Dans ce courriel, Twitter indique que les sites du New York Times et du Wall Street Journal ont aussi été attaqués. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 49
  50. 50. iPhone 5S : des nouveaux capteurs au service de la NSA ? " Les entreprises devraient s'intéresser de près aux risques de sécurité que représente la grande quantité de données collectées par les nombreux capteurs présents sur l'iPhone 5S d'Apple.. " Apple est dans l'obligation de fournir toutes les informations demandées aux agences gouvernementales US et, ce, sans prévenir les utilisateurs. Après les affaires Prism, XKeyscore et Sigint Enabling Project plus aucun doute n'est permis sur les pratiques des entreprises américaines copie autorisée avec mention de la source Marcel NIZON pour IDRAC 50
  51. 51. Des hackers ont trompé le capteur biométrique de l'IPhone 5S " En photographiant le doigt d'une personne en haute définition et avec un peu de latex, le groupe de hackers allemand Chaos Computer Club a réussi à contourner le capteur biométrique Touch ID qui équipe le denier iPhone 5S. " il suffit de photographier le doigt de l'utilisateur en 2400 dpi copie autorisée avec mention de ! la source Marcel NIZON pour IDRAC 51
  52. 52. le Pentagone a confirmé mardi 28 mai 2013 que des pirates Chinois avaient réussi à pénétrer des systèmes américains dans lesquels étaient stockés les nouveaux plans d'armements " Les pirates ont eu accès, aux plans du système de missiles Patriot, du système de radar ultramoderne Aegis, du chasseur F-18 ou de l'hélicoptère Black Hawk. Le développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone, a également été piraté, copie autorisée avec mention de la source Marcel NIZON pour IDRAC 52
  53. 53. Les facteurs d’une démarche d’intelligence économique " L’usage offensif et défensif de l’information " L’information comme instrument d’influence " La prise en compte des facteurs culturels (confucius chinois ) " La gestion de la problématique : coopération/ concurrence copie autorisée avec mention de la source Marcel NIZON pour IDRAC 53
  54. 54. Enjeu de la guerre de l’information " Le législateur face a des lois dépassées contourne la loi. " Defensive : Xavier Niel Le créateur de free PDG d’illiad ayant écrit un programme lui permettant de retrouver les n° de tél portable de l’Elysée est condamné pour le discréditer à 1 mois de prison ferme & 250 k€ d’amende après enquête sur sa participation dans des peep schows. " Offensive : DSK connu pour ses pratiques libertines aurait-il été piégé par son smartphone et L’élysée ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 54
  55. 55. Stratégie défensive ou offensive face à une attaque ? " Répondre à une déstabilisation de manière défensive : (Perrier et le benzène dans les bulles ), (voir doc en annexe ) coca cola et l’urine de rat dans les bouteilles… ) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 55
  56. 56. Stratégie défensive ou offensive face à une attaque ? " Lancer une action offensive contre un concurrent ou un autre acteur qui pourrait vous nuire. Faire de l’intelligence économique offensive si on est attaqué (identifier son ou ses adversaire(s), connaître ses faiblesses, faire des campagnes de déstabilisation, faire de la désinformation, attaquer son adversaire sur ses points faibles, le discréditer face à l’opinion) " - Utiliser l’information pour riposter en cas d’attaque : « Mes chauffeurs aussi me ramènent des informations sur mes concurrents. J'ai compris qu'il me fallait être offensif dit un patron de PME » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 56
  57. 57. LES STRATÉGIES DÉFENSIVES copie autorisée avec mention de la source Marcel NIZON pour IDRAC 57
  58. 58. Ex : JDM avrillé Interaction Veille Stratégique Intelligence Économique Veille Concurrentielle Veille Commerciale Veille Technologique et Be Veille Environnementale Veille Intelligence Stratégique Économique copie autorisée avec mention de la source Marcel NIZON pour IDRAC 58
  59. 59. Tableau comparatif entre Veille Stratégique et Intelligence Économique Caractéristiques de la veille stratégique Caractéristiques de l’intelligence économique • L a veille stratégique est un concept • L’intelligence économique est un concept microéconomique (entreprise). méso & macroéconomique (la Nation). • Le concept de veille désigne plutôt le • L'intelligence économique désigne une processus de collecte, de traitement, de démarche d'interprétation et de synthèse de diffusion de l'information qui est le support l'ensemble des résultats des diverses facettes de l'intelligence économique. de la veille, dans une vision globale : du • L a veille stratégique, d’inspiration contexte de l'action, des lignes d'évolution de universitaire est déjà bien ancrée dans les ce contexte, des facteurs de risque, de entreprises ouvertes sur le changement, ce rupture et des "faits porteurs d'avenir". concept se réfère à l’information. 59
  60. 60. Rôle de la veille stratégique dans le processus d’innovation «L’innovation est une nouvelle idée qui défit l’ordre présent ou une approche différente perçue comme nouvelle par les individus concernés». Ex l’entreprise 2.0 Déclenchement ?? « Mais comment faire pour que les individus portent leur attention à de nouveaux besoins, pour qu’ils découvrent de nouvelles possibilités à la lumière de leur lecture de l’environnement ? « Comment faire pour que le processus d’interprétation aboutisse à une vision stratégique renouvelée?» copie autorisée avec mention de la source Marcel NIZON pour IDRAC 60
  61. 61. Produits de la Veille Stratégique Base de Connaissances Informations KM Processus d’innovation copie autorisée avec mention de la source Marcel NIZON pour IDRAC 61
  62. 62. Sites web, blogs, Facebook, Twitter, flux RSS, forums … Quels outils utiliser pour veiller et influencer ? avec le Web 2.0, les réseaux sociaux sont devenus à la fois " les propagateurs des "e-réputations" et des rumeurs, " des instruments d'une incroyable réactivité face à tout nouvel événement " Tsahal, l’armée israélienne, recommande à ses soldats de ne pas utiliser Facebook afin ne pas laisser de traces sur l’Internet. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 62
  63. 63. Se protéger comment ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 63
  64. 64. Se protéger de quoi ? " - Protection Physique et logique des systèmes informatiques de l’entreprise et des locaux. - Evaluation des risques dans l’entreprise matrice des risques (risque industriel, risque organisationnel, risque financier) - Protection contre la contrefaçon dans certains secteurs d’activité (LVMH, Hermes, Cartier ) brevet ou accord de licences mais parfois il faut mieux ne pas breveter ! Sensibilisation du personnel aux problèmes de sécurité, de menaces et de risques dans l’organisation par des formations. - Surveillance en matière de recrutement (L OREAL & ses domestiques) - Protection des informations sur des ordinateurs qui quittent l’entreprise (commerciaux et exportateurs) et protection des systèmes de communication (puces smartphones), inhibitions des logique ports USB, ou mieux soudure à l’étain copie autorisée avec mention de vol des portables aux journalistes du monde en la source Marcel NIZON pour octobre 2010 IDRAC 64
  65. 65. L’économie de la connaissance et du KM … La propriété intellectuelle Deux branches principales : propriété industrielle : marques, brevets, inventions, dessins et modèles industriels, appellations d'origine et indications de provenance règle de nommage* des sites sur internet …http://www.afnic.fr/ INPI.. - propriété littéraire et artistique : copyright, droit d'auteur * Charte de nommage Les termes techniques de l'internet, les noms des professions réglementées, les termes liés au fonctionnement de l'État, les noms de pays signataires de la Convention de Paris et les noms ou termes consacrés des organisations internationales … copie autorisée avec mention de la source Marcel NIZON pour IDRAC 65
  66. 66. Enjeux stratégiques publics " L’effort de R&D privé face au R&d militaire " Réagir en période de crise : tout sauver ou perdre sur un coup de barre : exemples n  OPA dans des domaines sensibles n  Marchés financiers & banques n  La guerre des monnaies n  La déstabilisation de l’euro par les groupes de pression spéculatifs étrangers en 2002 (publications) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 66
  67. 67. Préconisations défensive LE CRYPTAGE : " Laurent Chemla, co-fondateur du bureau d'enregistrement Gandi et figure de l'Internet français, a décidé de relancer son projet messagerie chiffrée de bout en bout Caliop, réalisée à base de logiciels libres. L'objectif est clairement de permettre des échanges protégés, avec respect de la vie privée " La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique (progiciel acid ) 67
  68. 68. La protection des données personnelles Les pertes de tablettes ou smartphones doivent faire l’objet d’une notification dans les pays anglo-saxons. Au Royaume-Uni ou en Irlande, on doit notifier la perte d’un ordinateur portable ou d’une tablette. En france, les autorités sont relativement indulgentes si l’outil est crypté ; dans le cas contraire, les risques de sanctions peuvent être lourds. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 68
  69. 69. Enjeux stratégiques privés " La multiplication des intranets " Comment se structure l’industrie : OPA, innovations de ruptures, prise en compte de l’impact plus important des places de marché ? " Un marché du conseil IE en pleine explosion " Le charme discret des war rooms : qui diffusent des renseignements faux et trompeurs copie autorisée avec mention de dans les médias. la source Marcel NIZON pour IDRAC 69
  70. 70. Les outils gratuits de veille IE & e-réputation sur le web " " " " " " " Socialomate sur twitter Alerti : essai gratuit 30 jours Google alerte, Google analytics Howsociable.com http://tweetbeep.com/ WEBMii : Netvibes : agrégateur de sites copie autorisée avec mention de la source Marcel NIZON pour IDRAC 70
  71. 71. Les Outils de veille : l’analyse sémantique " Constituer une base de connaissances sur le domaine :Exemple de prototype en cours : - L’expérience « Myrtille » portail d’IE et ses suites. portail http://ensmp.net/darpminet/myrtille/ " - La question des seuils critiques. - De la vocation des intranets à devenir des extranets sur Cloud public ou privé - Les communautés virtuelles et la coopétition. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 71
  72. 72. Exemple d’outil :Le logiciel d’analyse sémantique IDELIANCE, de Thales. " Les réseaux sémantiques " sont un outil assez simple pour décrire, " représenter, modéliser des phénomènes complexe la nouvelle information peut apparaître anodine tout en étant symptomatique de phénomènes importants. On appelle couramment signaux faibles de telles informations. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 72
  73. 73. Exemple de signaux faibles " la Maison Blanche avait un jour commandé une quantité beaucoup plus importante qu'à l'accoutumée de cigares de La Havane, signe que son hôte allait déclencher une action hostile au régime de Fidel Castro. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 73
  74. 74. TWITTER veille financière " http://www.societes-cotees.fr/societes- cotees.php#E " Puis $EDF ou $MC pour LVMH " http://www.youtube.com/watch? v=qoNQGotFhyQ&feature=youtu.be " La production informationnelle se construit au travers de multiples échanges entre utilisateurs (retweet, favoris, mentions…) établissant des logiques d’influence copie autorisée avec mention de la source Marcel NIZON pour IDRAC 74
  75. 75. Se protéger mais comment ? " Protection de l’information à l’intérieur de l’entreprise - Protection de l’organisation face à l’environnement extérieur --- Attaques informatiques contre le système d’information de l’organisation. - Protection de la réputation des dirigeants et de l’organisation dans les médias classiques et surtout sur internet. (utilitaires )- Surveillance des rumeurs sur internet - Protection de l’organisation face à des menaces internes: malversations, sabotage, vols de données confidentielles - Protection de l’entreprise face à des attaques de la concurrence ou campagne de déstabilisation dans les médias " Exemple (Sté générale et affaire Kyriel ) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 75
  76. 76. Les outils : Tor plug-in Tor de Firefox est « le roi de l'anonymat sur Internet " The Oignon Router route le trafic Internet à travers un certain nombre de relais de façon à rendre les communications anonymes les adresses ip " C'est un outil de haute sécurité et à faible latence " Usage du logiciel proposé aux militants de pays comme l'Iran et la Chine qui pratiquent une censure sévère de l'Internet. 76
  77. 77. « Boundless Informant » : l'outil de data-mining derrière PRISM " L’outil traiterait en temps réel les méta-données du flot quotidien de documents qui passent par les services hébergés pour en extraire et cibler les plus pertinents. " « Boundless Informant » permettrait également de localiser ces données en les modélisant sur une carte du monde Big data ce sont en tout 97 milliards de documents et de fichiers qui sont passés dans les mailles du logiciel de la NSA sur le seul mois de mars 2013 (autrement dit ceux qui ont fait l’objet d’un rapport ou d’une consultation par la NSA). " Les pays les plus visés par l'agence seraient, dans l’ordre : l’Iran, le Pakistan et la Jordanie (« une des plus proches alliés des États-Unis dans le monde arabe », Suivent l'Égypte et l’Inde. 77
  78. 78. SE protéger du piratage sur fibre optique en visio conférence " "Le dépôt de bilan de SmartQuantum strat up de Lannion est lié aux industriels de la défense, qui disposent d'un monopole sur le secteur et font tout pour le protéger " Vidéo :http://www.youtube.com/watch? v=D_6I-y85gAY " http://www.lexsi.fr/veille-cert.html copie autorisée avec mention de la source Marcel NIZON pour IDRAC 78
  79. 79. Surveillance massive sur le net oui l’attaque ! " Philippe Vannier, le PDG de Bull, aimerait bien faire oublier qu'il a conçu, à la demande d'un terroriste, employé par un dictateur Kadafi , un système de "surveillance massive" de l'Internet capable d'intercepter tous les emails, requêtes Google, sites web consultés, fichiers échangés, chats, etc., "à l'échelle d'une Nation" (Voir Au pays de Candy, enquête sur les marchands d'armes de surveillance numérique, qui sont parfois des startup francaises au service de la NSA copie autorisée avec mention de la source Marcel NIZON pour IDRAC 79
  80. 80. Quelle cible est visée par la NSA ? " Tous ceux qui peuvent représenter une menace, voire une simple concurrence. Sous couvert de la lutte contre le terrorisme, Ce qui émerge, c'est un appareil de renseignements d'état aux dimensions proprement totalitaires qui agit comme un partenaire direct des grandes entreprises et écoute autant le siège de la communauté européenne à Bruxelles que l'Élysée ou Matignon. " Les morceaux de choix restent toutefois les entreprises stratégiques liées en particulier à la Défense, au spatial, à l'aéronautique mais copie autorisée avec mention de aussi à la pharmacie et NIZONpétrole. au pour la source Marcel IDRAC 80
  81. 81. Qui espionne qui ? " Un document publié en octobre 2013 dernier par Bruxelles a révélé que le Royaume-Uni, la France, l'Allemagne et la Suède étaient tous engagés dans la collecte et l'analyse d'importants volumes de données " Au Royaume-Uni, le service de renseignements électronique du gouvernement britannique (Government Communication Headquarters- GCHQ) reçoit environ 1,17 milliard d'euros par an et dispose d'un effectif de 6 000 personnes. e GCHQ aurait placé des mouchards sur 200 câbles de fibre optique copie autorisée avec mention de au Royaume-Unila source Marcel NIZON pour IDRAC 81
  82. 82. LES STRATEGIES OFFENSIVES copie autorisée avec mention de la source Marcel NIZON pour IDRAC 82
  83. 83. Plan offensif " Diffuser l'information stratégique sur les savoirs au bon " " " " " " moment, au bon destinataire ( Knowledge management) Sensibiliser le personnel à la protection des savoirs Vos salariés seront d'autant plus loyaux s'ils comprennent l'importance de la protection des savoirs de l'entreprise Faire crypter ses outils de communication E réputation : Surveiller ce qu'on dit de vous sur la Toile Lobbying :Faire de l'influence sans se ruiner en Pme Le fait d'être orateur à des conférences est un moyen efficace. Publier dans des tribunes dans des revues spécialisées ou participer à des travaux de normalisation dans des syndicats ou associations professionnelles. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 83
  84. 84. Le Targeting " choix d’une cible, • un objectif, • un choix de mode d’action, • la recherche des moyens et leur allocation, • des effets secondaires et/ou des dommages collatéraux " Pourquoi effectuer ce type d’action ? • Sur quel élément ? • Avec qui ? • Avec quel moyen ? • Contre qui ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 84
  85. 85. Le Targeting politique n  Le targeting militaire vise à détruire la cible, alors que le targeting politique, plus complexe, met en œuvre contre sa cible autant d’actions positives que négatives: - la reforestation, la sensibilisation à la consommation responsable, la protection des espèces rares - SDN diffuse sur son site web un document classé « secret défense » confidentiel concernant la vulnérabilité du réacteur EPR face à un crash suicide - (actions de blocage des convois des déchets nucléaires ), n  n  • La reprise des essais nucléaires en 1996 afin d’obtenir le meilleur résultat final possible (http://tchernoblaye.free.fr). Les attaques en déni de service sur les sites du parlement français par la Turquie suite à la récente loi sur le génocide arméniens copie autorisée avec mention de la source Marcel NIZON pour IDRAC 85
  86. 86. Le Targeting - exemples " Le périmètre de diffusion est précis (sites offensifs, rumeurs entretenues sur le net) : des forums de discussions, analyse d’experts boursiers, commentaires de la presse spécialisée, élargissement du champ de résonance dans la presse quotidienne). La chute de l’action Alcatel à l’automne 1998 s’est produite à travers un cheminement similaire. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 86
  87. 87. Le targeting privilégie souvent les dossiers à forte dimension émotionnelle " Exemple : les interventions des ONG fonctionnent de plus en plus dans la logique de « targeting ». Elles choisissent une cible (un pays, une entreprise, une personne, etc.), et l’attaque sous un prétexte de nature idéologique ou humaniste pour lui faire subir le plus de dégât possible, jusqu’à ce que la cible capitule. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 87
  88. 88. L’analyse du targeting de Greenpeace dans l’affaire du porte-avion Clémenceau " L’affaire du Clémenceau a démontré la manière dont une ONG comme Greenpeace dans son affrontement historique avec l’Etat français peut focaliser l’attention du public, sur un aspect du problème en faisant abstraction des autres données essentielles, en faisant notamment une analyse comparée du désamiantage des navires de guerre par pays. Mais le targeting de Greenpeace ou de wikileaks ou Snowden peut répondre à d’autres besoins que la dénonciation d’un scandale : Des besoins de financements, de médiatisation et de développement. Greenpeace & wikileaks assurent leur financement essentiellement par les dons des particuliers adhérents suite à de fortes opérations de médiatisation dans 32 pays du monde copie autorisée avec mention de entier. la source Marcel NIZON pour IDRAC 88
  89. 89. Les attaques concurrentielles en PME " En France les attaques concurrentielles sont souvent négligées. Or ce sont souvent les PME et PMI qui sont la cible d'espionnage économique, parce qu'elles sont innovantes, et que les grands groupes du CAC 40 sont mieux sécurisés en interne face à ces attaques , " Que recherche ton ? Projets du pôle de R & D, tarifs pratiqués par les commerciaux, planning des livraisons du pôle logistique... copie autorisée avec mention de la source Marcel NIZON pour IDRAC 89
  90. 90. Comment la NSA espionne la France avec prism ? " Les techniques utilisées pour ces interceptions apparaissent sous les codes "DRTBOX" et "WHITEBOX". 62,5 millions de données téléphoniques ont été collectés en France du 10 décembre 2012 au 8 janvier 2013 les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l'administration française. " Source :l'ex-consultant de l'agence NSA , Edward copie autorisée avec mention de Snowden, la source Marcel NIZON pour IDRAC 90
  91. 91. Le vol d’infos et pillage technologiques des USA " Sous prétexte de vérifier les mesures de sécurité des sociétés " exportant vers les États-Unis, les douanes s'arrogent un droit de visite dans les dites entreprises européennes entre autres. Que l'agent de la NSA, Snowden, hébergé en Russie, après une étape, dans sa fuite, à Hongkong, ait été manipulé par la Chine, n'absout en rien la formidable entreprise d'espionnage américaine : espionnage politique visant aussi bien la présidente du Brésil, la chancelière Merkel que des diplomates français ; espionnage industriel, l'essentiel des ressources de la NSA étant consacré au pillage technologique et scientifique, bref à du vol et de la triche ; espionnage de la vie privée, aussi bien des Américains à partir de dispositifs volontairement installés à l'étranger, que des ressortissants de pays alliés ou adversaires 91
  92. 92. Vol d’info chez Valeo en 2010 " Lili Whuang, une Chinoise de 22 ans, condamnée à 2 mois de prison à la maison d'arrêt des femmes à Versailles. Elle est soupçonnée d'avoir fait de « l'espionnage industriel » lors d'un stage chez l'équipementier automobile Valéo à Guyancourt (Yvelines). " La police, saisie d'une plainte pour "intrusion dans un système automatique de données" et "abus de confiance", a retrouvé au domicile de la jeune femme ………….6 ordinateurs et 2 disques durs mais aucune preuve d’envoi ver la chîne …. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 92
  93. 93. Les attaques virales EX stuxnet vers l’Iran et sa production nucléaire " L’objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz. " Stuxnet devait saboter exclusivement les alimentations électroniques SIEMENS des centrifugeuses nucléaires. " Les créateurs présumés : l’unité militaire 8200 de Tsahal en Israël composé des meilleurs hackers du web.(ou se loge leur signature ? Qui a découvert lecopie autorisée de mention de la cheval avec source IDRAC troie ? Comment se protéger ?) Marcel NIZON pour 93
  94. 94. Intelligence Économique Mode de Gouvernance Macro-économique Micro-économique copie autorisée avec mention de Maîtrise dela l’information pour stratégique source Marcel NIZON IDRAC 94
  95. 95. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 95
  96. 96. Modèle REFERENTIEL de la méthode L.E.SCAnning® Veille anticipative stratégique pour mieux 7 connaître l’environnement d'affaires ANIMATION 5b MEMOIRES ( KM ) BASE DE CONNAISSANCE SELECTION collective 4 6 REMONTEE CREATION COLLECTIVE DE SENS DIFFUSION ACCES 3b 9 10 8 SELECTION ind. TRAQUE CIBLAGE Cryptage ATTENTION 3 12 5 2 PERCEPTION 8 1 11 UTILISER pour AGIR Choix du DOMAINE d’application Périmètre du dispositif © LESCA 13 ENVIRONNEMENT 96
  97. 97. Cartographier les acteurs (xmind) " " " " Personnes physiques (influences ) Entité morales ( pouvoir ) Communautés d’interêts Les liens relationnels mono ou bidirectionnels entre les acteurs copie autorisée avec mention de la source Marcel NIZON pour IDRAC 97
  98. 98. La veille stratégique Système d ’information ouvert sur l ’extérieur Objet Scruter l ’environnement datamining , faire une recherche ciblée sur le site de l'Office européen des brevets (EPO), Objectif Situer les enjeux stratégiques et Nourrir le processus de gestion & le Sytème d’aide à la décision copie autorisée avec mention de la source Marcel NIZON pour IDRAC 98 98
  99. 99. L’impact des réseaux sociaux " Inéluctable car rend de réels services Socialisation " Échange et progression de l’ Expression " n Mais problèmes : l’entreprise n’est plus étanche ¨ Gaffe sur twitter sont fréquentes " ¨ Fuite d’informations ¨ Usurpation d’identité " n Nécessité: d’une adaptation raisonnée Charte " ¨ Sensibilisation / formation ¨ Utilisation à son profit ¨ RSE copie autorisée avec mention de la source Marcel NIZON pour IDRAC 99
  100. 100. Rôle de la Veille Stratégique dans le processus d’innovation (2) Les entreprises qui réussissent le mieux dans le lancement de nouveaux produits montrent une grande corrélation entre «stratégie innovante» et fréquence d’application de la veille stratégique. Ex : Microsoft Intel Google Facebook « Il faut pour innover savoir ce que font les autres » Jakobiack (1992) en regardant leur brevet .. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 100
  101. 101. Votre cas d’entreprise :la votre Analyse puis action en 31 questions " Comprendre le jeu des acteurs de son environnement et mettre en perspective les rapports de force (questionnaire ) " Orchestrer des actions corrective sur l'ensemble de la sphère médiatique et patrimoniale de l’entreprise copie autorisée avec mention de la source Marcel NIZON pour IDRAC 101
  102. 102. Quelques attaques informationnelles des années 2000 Attaques informationnelles sur : " Nokia, Siemens, Networks, Veolia, Alstom, coopératives laitières, les ambassades us. " la campagne de Greenpeace contre Nestlé (saccage de la forêt indonésienne pour produire l’huile de palme indispensable à l’agro alimentaire) attaque sur sa page Facebook " le scandale du sang contaminé ou la crise de la vache folle, politique ( www.uzinagaz.com ) lancer de hache de figure politique connues. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 102
  103. 103. Quelques attaques réussies d‘images et de blogueurs " Les logos de Total ou Danone détournés, jeboycottedanone.net et jeboycottedanone.com. "P'tits Lu" baignant dans une mare de sang « la liberté d'expression est une norme juridique supérieure au droit des marques », les auteurs ont été relaxés. " Apple contraint à changer sa politique environnementale " HSBC forcée de modifier ses taux sous la pression d’étudiants " Jean Sarkozy comme candidat président à la défense contraint à ne plus se présenter copie autorisée avec mention de la source Marcel NIZON pour IDRAC 103
  104. 104. La loi protège souvent les attaquants " Site uzineagaz.com l'auteur ne peut interdire la parodie, le pastiche et la caricature, compte tenu des lois du genre», peut-on lire dans l'article L 122-5 du CPI. " Le logo pastiché par Greenpeace, reprenant le "A", symbole de la marque Areva, mais ajoutant une ombre formant le symbole nucléaire avec une tête de mort en son centre. " « Cette image n'excède en rien les lois du genre de la parodie et de la caricature répond l’avocat. » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 104
  105. 105. Le Lobbying Ce mot vient du couloir où se tenaient solliciteurs et pétitionnaires, dans la Chambre des Communes britanniques en 1830 copie autorisée avec mention de la source Marcel NIZON pour IDRAC 105
  106. 106. Le Lobbying " On préfèrera donc parler en France de groupes de pression ou " " groupes d’intérêts pour désigner ceux qui tentent de peser sur la décision publique. Le projet de la loi dite LME (loi de modernisation de l’économie) soutenue par M.E. Leclerc met en cause, on s’en doute, nombre d’intérêts. Les députés se plaignent de n’avoir jamais subi autant de pressions : les lobbies semblent déchaînés : fax et courriels s’accumulent, le téléphone ne cesse de sonner. Dans les 15 000 amendements déjà annoncés pour la LME, il en est un bon nombre qui reflète l’aimable suggestion de tel ou tel groupe. Le député UMP Michel Raison décrit pour l'AFP : "Suivant leur capacité technique, ils (les lobbies) nous susurrent ou nous envoient des amendements tout rédigés. Un organisme m'en a envoyé 15. Je n'en ai retenu qu'un". copie autorisée avec mention de la source Marcel NIZON pour IDRAC 106
  107. 107. Recette du Lobbying " Savoir-faire «communicationnel » en provoquant une mobilisation " " " d’adhérents et d’alliés green peace) et de véritables connaissances des réalités. Ils «vendent» littéralement leurs propositions au législateur comme la solution la plus satisfaisante. Ils utilisent des moyens institutionnels (ou soulèvent des obstacles juridiques, par exemple contrat euro tunnel Siemens laboratoire Servier ) Ils font sentir discrètement un rapport de force : stratégie de séduction, plaidoyer, expertise, négociation, démonstration de puissance, corruption. Et comme toute stratégie, elle dépend autant de la connaissance préalable des acteurs en présence et de leur environnement que de l’habileté à mettre en œuvre des recettes que tout le monde connaît. Stratégie indirecte, utiliser mention de sa capacité d'influence. copie autorisée avec la source Marcel NIZON pour IDRAC 107
  108. 108. Les Influences en G.M.E. " Grâce aux corruptions gouvernementales, l'influence politique, ou la manipulation du système judiciaire, les grandes sociétés internationales sont en mesure de prendre le contrôle des éléments déterminants dans la politique gouvernementale. " EX Affaire ELF et ses propres services secrets.. BP et la fuite de la plate-forme. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 108
  109. 109. Les influences et leur pouvoir " « Aujourd’hui, la clé du pouvoir des dirigeants réside dans l’influence et non plus dans l’autorité. » Kenneth Blanchard 1 " « Les influences qu’on n’arrive pas à discerner sont les plus puissantes. » Gustav Meyrink 2 " La désinformation, l’intoxication et la déception agissent sur l’information en elle-même pour la corrompre. " Les sites de gestion des contre influences camouflent leurs objectifs réels. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 109
  110. 110. Les stratégies d’influence " La communication d'influence intègre l'ensemble des interactions entre l'entreprise, ses concurrents, la société civile et les pouvoirs publics. " Décrypter le jeu des acteurs dans une économie en réseau et orchestrer des actions d'influence sont au cœur de notre savoir-faire de l’IE et du décryptage des « stakeholders » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 110
  111. 111. Les stratégies d’influence, leurs buts pour médiapart & wikileak " Wikileaks et Media Part balancent. Mais au profit de qui ? " " " " " Qui finance cette organisation ? Pourquoi Israël n’est pas cité ? Qu’est ce que le Moyen Orient craint le plus ? Julian Assange. Comment l’avons nous descendu ? Nicolas Sarkozy, « Susceptible et autoritaire » selon l’ambassade des Etats-Unis. Silvio Berlusconi, « irresponsable, imbu de lui-même tente de renverser le gouvernement avec son parti » … JUSTICE Mediapart face à Dassault: « Le journalisme n’est pas un délit » copie autorisée avec mention de . la source Marcel NIZON pour IDRAC 111
  112. 112. Quel type d’information est traquée par wikileaks ou son alter ego rospil.info en russie ? " " " " " " Plus d'un milliard de dollars US de la recherche financée par l'impôt, INFOS recherchées par les ONG, les universitaires et les chercheurs. Le projet secret ACTA accord commercial,(Hadopi, à coté, ce n’est pas grand-chose !) suivi par des dizaines d'autres publications, la présentation de la fuite initiale pour l'ensemble du débat internet ACTA Le contrat secret entre le gouvernement fédéral allemand et le consortium Toll Collect, un groupe d’opérateur privé pour le système de péage routier des poids lourds étrangers reconnus par portique GPS. La PAC juste un lait de chaux - réforme de l'agriculture européenne exposée Le groupe transfnet oléoduc sibérie pacifique détourne 2,9 milliards d’euros (rospil ) Le rapport sur l'économie du système allemand d'assurance maladie copie privée et sa rentabilité autorisée avec mention de la source Marcel NIZON pour IDRAC 112
  113. 113. La désinformation sur Wikileaks « ils » ont gagnés " U.S. Intelligence planned to destroy WikiLeaks le 15 Mars 2010 on attaque son dirigeant sa notoriété et les ressources pécuniaires via les dons en carte bleu " Les attaques subies par wikileaks: Pentagone, le Bureau de sécurité publique chinois, l'ancien président du Kenya, le Premier Ministre des Bermudes, la Scientologie, l'Eglise catholique et l'église mormone, la plus grande banque privée suisse, et les entreprises russes copie autorisée avec mention de la source Marcel NIZON pour IDRAC 113
  114. 114. Choisir sa stratégie d’influence : préventive, défensive ou offensive ? " Trois types de stratégies de communication d’influence sont envisageables : " Occuper le terrain par la diffusion de connaissances de manière " préventive. Des structures entièrement dédiées à la surveillance des forums de discussion sont crées. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 114
  115. 115. Le lobbying, ou la communication d’influence " Une communication d’influence réussie doit orchestrer ces différents moyens d’information, push ou pull, en fonction des publics ciblés et de la progression de leurs réactions. Sur ces outils de communication on line, souvent opaques et foisonnants, la transparence de l'identité, la qualité du scénario d'intervention et l'originalité des messages permettent de se distinguer et de convaincre, mais attention parfois au retour de bâton ….. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 115
  116. 116. Sites web, blogs, Facebook, Twitter, flux RSS, forums … " Avec le Web 2.0,qui n’est plus statique les réseaux sociaux sont " devenus à la fois : les propagateurs des "e-réputations" , et des rumeurs sont des instruments d'une incroyable réactivité face à tout nouvel événement. " Votre capacité à modifier un environnement en agissant sur les " parties prenantes (stakeholders) est ici fonction de la synergie des réseaux utilisés. Il existe des nettoyeurs de e-réputation et rumeurs :ex http://www.zen-reputation.com/les/nettoyeurs/du/net/vieprivee-rumeur-diffamation.html copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  117. 117. E-Reputation & flux rss YOUseemii copie autorisée avec mention de la source Marcel NIZON pour IDRAC 117
  118. 118. La désinformation ,la riposte des gouvernements " Un certain nombre de gouvernements bloquent l'accès à n'importe quelle adresse qui inclus WikiLeaks dans le nom. Comment contourner cela ? Wikileaks possède de nombreux domaines, par exemple https: / / destiny.mooo.com, qui n'ont pas l'organisation wikileaks dans le nom. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 118
  119. 119. DESINFORMATION ou Perception Management ? " " " " " " " " " Quelle armes mettre en avant ? Information Vision Action directe Action sur le court terme Pays en voie de développement Effets facilement mesurables Action sur un événement isolé Opération facilement détectable Action sur la surface du système APRES Action indirecte Action sur le long terme Pays développés Effets difficilement mesurables Action sur le mode de pensée Opération difficilement détectable Action au coeur du système copie autorisée avec mention de la source Marcel NIZON pour IDRAC 119
  120. 120. La contre influence " Le rôle de la contre influence sera alors d’aller à l’encontre des rumeurs, polémiques afin de préserver la réputation de l’Etat,ou de l’entité. " Exercice les JO voir vidéo " http://www.france24.com/fr/20130608-intelligenceeconomique-sport-fraude-mafia-corruptiondiplomatie-influence-strategie copie autorisée avec mention de la source Marcel NIZON pour IDRAC 120
  121. 121. Comment se défendre contre les contre influences ? " Présentation des faits sur un site: un sondage pour crédibiliser " La gestion des perceptions utilise quant à elle des faits " véridiques et vérifiables dont elle modifie le sens et la vision. Structure de la polémique : Les auteurs du site identifient les éléments de la polémique. Comment mettre l’internaute en confiance ? Comment désamorcer les critiques des internautes ? " " " Conduire l’internaute à devenir lui-même à son tour une source " d’influence en se faisant l’écho du débat. Le flatter dans son ego, il baisse sa garde et accepte beaucoup plus facilement les éléments nouveaux qui lui sont présentés. Vérifier la résonance du débat hors du site. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 121
  122. 122. Le cyber lobbying " Une technique utilisée pour surmonter des arguments ou des obstacles ne présentant aucune faille, consiste à semer le doute dans les esprits et à jeter le discrédit sur les parties adverses. " Quiestlemoinscher.com ( leclerc) " Quialameilleure4g.com (orange) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 122
  123. 123. La guerre de l’information L’information est une arme redoutable de déstabilisation des entreprises car celles- ci fondent leur développement sur leur capacité à provoquer des actions en agissant sur les perceptions. Pdf e-reputation http://fr.slideshare.net/ getalinks/conference-ereputation-ccocopie autorisée avec mention de la source Marcel NIZON pour IDRAC nantes-g-et-a-links 123
  124. 124. Conclusion Les entreprises des différents pays partent en guerre économique avec des armes fort différentes et chaque jour nouvelles, du fait de la variété culturelle de leurs troupes. La vigilance s’impose plus que jamais, pour faire en sorte que soit respectée au moins la loi et que celle-ci évolue assez vite et de façon assez réaliste pour maintenir un minimum d’ordre ADOPI est déjà dépassé avec les générateurs d’adresses IP ou TOR ! Et ACTA et ses copyright est encore dans les cartons heureusement d’ailleurs copie autorisée avec mention de la source Marcel NIZON pour IDRAC 124
  125. 125. " Aujourd'hui, les terroristes, les cybercriminels, les trafiquants d'êtres humains et d'autres utilisent la technologie pour cacher leurs activités » " Tout au long de l'histoire, les nations ont utilisé diverses méthodes presque toujours déjouées pour protéger leurs secrets, copie autorisée avec mention de la source Marcel NIZON pour IDRAC 125
  126. 126. Hommage aux « whistle blower » :transparence démocratique ou délation & trahison ? " Ellsberg, Vanunu, Manning, Snowden, Frachon, Vasseur... Les « lanceurs d’alerte », d’Edward Snowden sur l’espionnage de masse de la NSA américaine. Au moment des révélations de julien Assange WikiLeaks, on a pu entendre le mot de « délation », Snowden est accusé de « trahison »... copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  127. 127. Bibliographie sommaire Vladimir Volkoff, Petite histoire de la désinformation, éditions du Rocher, 1999 http://www.ensmp.fr/industrie/digitip/osi/annecy_acfci2001.ppt : La croissance de l’investissement immatériel dans la création de valeur :http://www.croissanceplus.com/wp-content/uploads/2013/12/ fiche-pratique_12-2013_intelligence-economique_v03.pdf http://www.ensmp.fr/industrie/digitip/osi/gemini.html la gestion des Connaissances et la compétitivité (1999) http://www.ensmp.fr/industrie/jmycs/2000/mirage2001.pdf internet Et les entreprises (sept 2001) www.industrie.gouv.fr/accueil.htm www.minefi.gouv.fr www.service-public.fr www.evariste.org www.adminet.com www.veille.com, http://www.actulligence.com /http://www.intelligence-economique.fr/ de copie autorisée avec mention la source Marcel LE SITE DU GOUVERNEMENT :NIZON pour IDRAC 127 Inteligence-economique.gouv.fr
  128. 128. Vidéo graphie " 51 mn sur l ’ IE EN France : " http://www.youtube.com/watch? v=R4rzN446pIU " 1h 45 sur L’IE par Le club régional des bonnes pratiques en Intelligence Économique de normandie " http://www.vedocci.fr/category/ intelligence-economique/lobbyingcopie autorisée avec mention de influence/ la source Marcel NIZON pour 128 IDRAC
  129. 129. Exercices par thème " Protection de l’info : Les vols de portable des journalistes " " erreurs et précautions a prendre , quel est le message du gouvernement ? Influence :Le serveur de France 24 avec Okrent piraté QUELS ENJEUX RH quelle précautions auraient du être prise ? Quels lobbying ont « sauvé » Christinne Okrent Attaque concurrentielle: Le comac 919 monocouloir face à l’A320 avec 20% en moins de consommation et le 'Beaker‘ de boeing retrouvé pourquoi , les plans du C 919 ? Qui est le motoriste ? Comment réagir ? l’arme des certifications… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 129
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×