62
  L’intégration d’Internet en tant qu’outil de veille dans une entreprise inter nationale Sophie Espitalier Page 1 Ecole Supérieure de Commerce Marseille Provence Mémoire de fin d’études : « l’intégration d’Internet en tant qu’outil de veille dans une entreprise internationale » Sophie ESPITALIER 128 e  Promotion 2000 - Spécialisation affaires internationales Soutenance du 5 Septembre 2000 Directeur de mémoire Frédéric BRIONES 

Memo i Reveille

Embed Size (px)

DESCRIPTION

;;;;;;;;;;;;;;;

Citation preview

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 1

    Ecole Suprieure de Commerce Marseille Provence

    Mmoire de fin dtudes :

    lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie ESPITALIER

    128e Promotion 2000 - Spcialisation affaires internationales

    Soutenance du 5 Septembre 2000

    Directeur de mmoire Frdric BRIONES

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 2

    REMERCIEMENTS

    La rdaction de ce mmoire ma permis de rencontrer des gens nouveaux, qui mont apport beaucoup daide et de soutien dans mes recherches et que je souhaite aujourdhui remercier. Tout dabord, je tiens remercier mon directeur de mmoire Frdric Briones, qui est en grande partie lorigine de mon intrt et de mon engouement pour lInternet et surtout pour tout ce qui touche lintelligence conomique. Les premiers cours que jai pu suivre avec lui ont immdiatement veill ma curiosit et mont donn envie dapprofondir ces domaines au point de mamener aujourdhui rdiger un mmoire traitant de ces deux sujets. Au cours de cette anne, une autre personne a fortement influenc mes choix quant lorientation de mon mmoire et lintrt que je porte tout ce qui touche au renseignement, la gostratgie et linformation en gnral. Je souhaite donc ici saluer Xavier Guilhou, directeur de la sret du groupe Schneider. Je tiens galement adresser des remerciements sincres Monsieur ludovic Woets consultant en dfense, Gostratgie & Prospective Stratgique auprs de la dfense que jai rencontr grce la mailing list veille et qui ma apport une aide prcieuse notamment sur le cas que je prsenterai lors de la soutenance du 5 septembre. Ce type de rencontre est lillustration des propos dcrits dans ce mmoire concernant lesprit et lidentit dInternet, un rseau compos de personnes de qualit partageant le mme dsir de communiquer et de sinformer. Je tiens remercier lquipe du cabinet conseil en veille et en innovation technologique Gister innovation qui ma apport un regard clair et objectif sur le travail ralis. Enfin, je remercie tous ceux qui mont apport leur soutien et leur aide au cours de ces deux annes, les membres de la mailing list, ma famille et plus spcialement ma sur, sans qui lachvement de ce travail aurait t beaucoup plus difficile et que je considre, dans un tout autre domaine, parmi cette catgorie de gens particulirement comptents.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 3

    RESUME

    La Veille et lInternet pour quoi faire ?

    La veille, activit souvent mystifie et mconnue, ncessite un grand investissement tant son intrt stratgique est fort, les techniques et comptences ncessaires sa mise en uvre sont pointues et les domaines concerns sont vastes. LInternet, quant lui, le rseau des rseaux reliant des millions dInternautes de par le monde travers ses diffrents outils le World Wide Web ; le chat, la messagerie, joue un rle diffrent en fonction de celui qui lutilise. Du simple support multimdia ludique, loutil de piratage des donnes, Internet sait offrir une gamme de services suffisamment large pour pouvoir sduire la plante. Daprs ces brves dfinitions, la veille et lInternet ne semblent avoir, premire vue, aucun lien particulier, ni aucun point commun, justifiant dune intgration commune dans une structure internationale. Pourtant, lun comme lautre, sont non seulement au cur des proccupations conomiques actuelles, mais galement font lobjet de rumeurs et dhistoires incroyables. Si nous poussons un peu plus loin les recherches et la rflexion les concernant, nous nous apercevons vite quInternet constitue un outil essentiel ncessaire tout activit de veille lchelle nationale ou internationale. En effet, lintgration dInternet, dans une stratgie de veille ouvre au veilleur de nombreuses portes sur le monde et ses volutions, et lui permet non seulement de mieux comprendre les changements issus de son environnement, mais galement de rpondre aux exigences de la mondialisation. Ladaptation des acteurs conomiques leur environnement est dterminant dans la russite de toute activit, aussi ces derniers ne peuvent ignorer cette rvolution technologique bouleversant les mthodes et les rgles de gestion des hommes et des organisations. Bien entendu, le progrs son revers, et il faut considrer avec une attention toute particulire les limites de ces outils et de ces innovations si lon ne veut pas tre soi mme la victime de cette rvolution. Cest ainsi que nous essaierons de comprendre les rouages des activits de veille, au travers des mthodes, des facettes et des comptences ncessaires ce type de pratique. Nos essaierons ensuite de mieux cerner loutil Internet travers son fonctionnement, ses atouts et ses limites. Enfin nous nous attacherons mieux comprendre quel peut tre limpact de lintgration dInternet dans une stratgie de veille lchelle internationale sur les plans micro et macro-conomiques.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 4

    SUMMARY

    Strategic monitoring and the Internetwhat is it for ?

    Strategic monitoring, an activity which is often mystified and misunderstood, requires a great involvement considering how great its tactical importance can be, how specfific the skills necessary to carry it out may be and how large the fields concerned are. The Internet, THE network connecting millions of net surfers around the world thanks to its numerous tools such as the World Wide Web, chatting, electronic mailplays a different role depending on who is using it. It varies from a mere entertaining multimedia tool to a great weapon for hackers. Thus, the Internet offers a range of services which is wide enough to seduce anybody. If we only consider those concise definitions, strategic monitoring and the Internet have no precise link, no common point which could account for their combined integration into an international structure. Yet, not only are they both current economic issues but they are also the object of rumours and unbelievable stories. If we take a closer look at them and if we go further into the matter, we realise that the Internet is an essential tool which is vital to any strategic monitoring activity on a national or international level. Indeed, the integration of the Internet into a monitoring strategy helps the strategic monitoring watcher to open windows onto the world and its evolutions and enables him to have a better understanding of the changes due to his environment, as well as to be up to the requirements of globalisation. Moreover, the success of any activity relies greatly on the ability of economic actors to adapt to their environment. Consequently they cannot be ignorant of this technological revolution upsetting the methods and rules of work for both people and organisations. Of course, progress has its set backs and it is necessary to consider attentively the limits of such tools and such innovations if we dont want to be ourselves the victims of this evolution. Thus, we will try to understand how strategic monitoring works through the methods, the facets and skills necessary to this type of practice. Then, in order to deepen our knowledge of the Internet, we will turn to its functioning, its assets and limits. Lastly, we will deal with the impact of the integration of the Internet into a monitoring strategy on an international scale regarding micro and macro-economics.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 5

    LISTE DES MOTS CLEFS

    En franais En anglais

    !"Veille stratgique !"Strategic monitoring o veilleur o watcher

    !"Intelligence conomique !"Competitive intelligence

    !"Internet !"Internet o Netiquette o Netiquette

    o E-business o E-business

    o Dsinformation o Misinformation

    o World Wide Web o World Wide Web

    o Chat o Chat

    o Forums o Discussion groups

    !"Piratage !"Hacking

    !"Information !"Information

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 6

    SOMMAIRE

    REMERCIEMENTS........................................................................................1 RESUME...........................................................................................................3 SUMMARY.......................................................................................................4 LISTE DES MOTS CLEFS ............................................................................5 SOMMAIRE.....................................................................................................6 INTRODUCTION............................................................................................8

    Origine du sujet ..................................................................................................................8 Dfinition de la problmatique...........................................................................................9 Questions mthodologiques et cadre de recherche ..........................................................10 Annonce du plan ...............................................................................................................10

    CHAPITRE 1 LA VEILLE : LMENTS CLEFS DE LA STRATGIE DE DVELOPPEMENT DES ENTREPRISES ...............................................................11

    1.1 Quest ce que la veille? ........................................................................................11 1.1.1. Reprer et collecter linformation.......................................................................12 1.1.2. Traiter linformation ...........................................................................................15 1.1.3. stocker et diffuser linformation .........................................................................16

    1.2. Les diffrentes facettes de la veille : notions gnrales .......................................19 1.2.1. Veille technologique...........................................................................................20 1.2.2. Veille commerciale.............................................................................................20 1.2.3. Veille concurrentielle .........................................................................................20 1.2.4. Veille environnementale.....................................................................................21

    1.3. Les comptences ncessaires................................................................................21 1.3.1. En interne............................................................................................................21 1.3.2. En externe ...........................................................................................................24

    CHAPITRE 2 INTERNET : UN OUTIL CONTROVERS....................................25 2.1. Internet : un outil dangereux? ..............................................................................26

    2.1.1. La mise en accusation.........................................................................................26 2.1.2. La plaidoirie de la dfense..................................................................................31

    2.2 Internet : Une toile gigantesque runissant grands et petits de lconomie ..33 2.2.1. Base de donnes mondiale..................................................................................33 2.2.2. Echanges mondiaux ouverts tous la messagerie, le chat, les forums .....33 2.2.3. Accs rapide, de chez soi aux services utilesvia le World Wide Web .....34

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 7

    CHAPITRE 3 LIMPACT DE LINTGRATION DINTERNET DANS LA STRATGIE DE VEILLE DUNE STRUCTURE INTERNATIONALE ........................35

    3.1. Pourquoi intgrer Internet dans une stratgie de veille ?....................................35 3.1.1. Au niveau du recueil dinformations ..................................................................35 3.1.2. Au niveau de la diffusion de linformation ........................................................36

    3.2. Comment lintgrer ?............................................................................................37 3.2.1. Les outils propres Internet ...............................................................................37 3.2.1. Eviter les piges..................................................................................................39

    3.3. Quel est limpact de cette intgration pour une entreprise internationale dans le contexte actuel Une rponse la mondialisation ? ......................................................48

    3.3.1. Des implications micro-conomiques ................................................................48 3.3.2. Des implications macro-conomiques................................................................54

    CONCLUSION...............................................................................................57 La veille, une rponse la mondialisation ...................................................................57 grce lInternet ! ........................................................................................................57 Quelques axes de recherche..........................................................................................58 Et si on illustrait tout a ? ................................................................................................59

    BIBLIOGRAPHIE.........................................................................................60 LES OUVRAGES ..............................................................................................................60 LES ARTICLES.................................................................................................................60 LES SITES WEB ...............................................................................................................61 DIVERS.............................................................................................................................62

    ANNEXES Annexe 1 : Exemple de mthode de traitement de linformation par Xavier Guilhou. Directeur de la suret du groupe Shneider. Annexes 2 et 3 : Exemple de fiches de qualification de linformation par Xavier Guilhou. Directeur de la suret du groupe Shneider. Annexe 4 : La netiquette, rgles plus compltes issues du site www.itbs-online.net/html/francais/internet/inetiquette.html Annexe 5 : petit historique sur : Kevin Mitnick, un personnage haut en couleurs par Capitaine Kidd www.paranos.com/internet/mitnick.html Annexe 6 : la scurit informatique, de lusage de la cryptologie . Par Virginie Tach et le Gnral Jean louis Desvignes. Service Central de la Scurit des Systmes dInformation du CNRS

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 8

    INTRODUCTION

    Origine du sujet

    Lenseignement dispens lESCMP au cours de ces trois annes vise non seulement nous former aux mthodes et aux concepts de gestion et de management, mais tend galement nous ouvrir lesprit et nous faire connatre de faon plus ou moins approfondie de nombreux domaines parallles trs diffrents. Ainsi, au cours de ma scolarit jai pu, entre autre, tre sensibilise la gestion de linformation, la stratgie et la gostratgie, Internet Ces domaines pointus, ont suscit chez moi un grand intrt et mont notamment donn envie dapprofondir ma connaissance du monde des nouvelles technologies de linformation et de la communication. Lexercice du mmoire constituait mes yeux un bon moyen denrichir mes connaissances dans certains de ces domaines ; La nature mme du travail demand, recherche thorique, analyse, synthse et rflexion gnrale sur la problmatique, donnent, je pense, les lments ncessaires une matrise assez complte du sujet trait. De plus, mon exprience de deux ans dans une socit de conseil en nouvelles technologies, en tant quapprentie, ma amen me pencher sur les outils multimdia de faon assez pratique et na fait quaccrotre cet intrt. Charge du lancement dun nouvel outil logiciel, il ma fallu dvelopper des comptences trs htrognes en terme de Marketing, de stratgie et de veille, ce qui ma permis de mettre en pratique une partie des connaissances thoriques en cours dacquisition. Compte tenu de la diversit des pistes exploiter, il ma fallu, pour ce mmoire slectionner un axe de travail particulier. Sensibilise aux activits internationales de par mes diverses expriences lchelle internationale, notamment en Angleterre, et par ma filire de spcialisation, il ma sembl opportun dinscrire mes recherches dans ce cadre particulier que sont les changes mondiaux. La veille est une sujet qui fait couler beaucoup dencre, et il mest arriv frquemment de rencontrer des professionnels dclarant faire de la veille paralllement leur activit quotidienne au sein de la structure qui les emploie. Cet engouement croissant pour cette activit accompagn dune certaine mconnaissance du sujet, mont donn envie de mintresser de prs cette pratique en vogue et pourtant encore peu utilise en France.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 9

    A lheure o lon ne parle que dInternet, comment pouvais-je parler de veille sans imaginer lintrt de cet outil pour ce type dactivits. Cependant, la toile mondiale, semble avoir quelques accros posant rellement la problmatique du bien fond de son utilisation dans ce cadre. Phnomne de mode dans un monde dapparence ? ou outil srieux de russite dune stratgie de veille ? Tout lintrt du sujet de mon mmoire rside dans ces quelques points. Il faut reconnatre que mon dsir de connatre le fond rel des choses dont tout le monde parle sans rellement savoir ce dont il sagit a t le point de dpart de mon cheminement. Sans prtendre avoir fait le tour dun sujet aussi vaste, je voulais apporter ici quelques claircissements sur une approche particulire de lactivit de veille et donner quelques humbles lments de rponse la problmatique suivante.

    Dfinition de la problmatique

    Les entreprises du XXI e sicle voient leur environnement changer sans cesse, leur demandant continuellement de sadapter aux nouvelles exigences de celui ci. Cependant, indpendamment des investissements ncessaires, il faut tout dabord que ces acteurs comprennent ces changements. A lchelle nationale, il est assez difficile de poursuivre son activit et davoir suffisamment de recul pour prendre en compte ou anticiper ces mutations ; lchelle internationale, ceci savre quasiment impossible. La mondialisation des changes, le dveloppement des modes de communication et les nouveaux modles dorganisation, complexifient la comprhension et linsertion dans lenvironnement des diffrents acteurs conomiques mondiaux. Aussi ne pouvons nous pas nous mme utiliser ces nouveaux lments pour rpondre ces changements. Nous allons donc tudier ici, un des moyens pouvant tre utilis en tant que tel et voir comment il est possible dintgrer Internet en tant quoutil de veille dans une entreprise internationale .

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 10

    Questions mthodologiques et cadre de recherche

    Afin de mieux cerner les enjeux et dclairer notre vision de la veille et de lInternet, jai choisi de prsenter dans deux parties de faon quelque peu descriptive dune part, les fondements de la veille ; en dfinissant en quoi elle consiste, comment elle se pratique, quelles sont ses finalits et ses mthodes et dautre part, les principes de lInternet, son fonctionnement, ses forces, ses faiblesses Ce nest que dans la troisime partie que nous entrons dans laspect rellement analytique de la problmatique, nous positionnant sur la base des lments donns dans les deux premires parties pour pouvoir nous plonger dans lintgration de loutil et dans le cur de cette rflexion.

    Annonce du plan

    Ainsi nous verrons, dans une premire partie, les principes fondateurs de la veille, au travers du champs dapplication, de la mthode et des comptences requises. Puis, nous considrerons plus particulirement loutil Internet, travers son fonctionnement, ses principes et ses applications. Enfin, dans la troisime partie, nous essaierons de comprendre quel est limpact de lintgration dInternet dans une stratgie de veille lchelle internationale, en se demandant quelles peuvent en tre les motivations ; quels moyens faut il mettre en uvre et pour quel rsultat

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 11

    CHAPITRE 1 LA VEILLE : LMENTS CLEFS DE LA STRATGIE DE DVELOPPEMENT DES ENTREPRISES

    1.1 Quest ce que la veille?

    se faire battre est excusable, se faire surprendre est inexcusable Napolon Lempereur aurait t il son poque compris lintrt dterminant de la veille ? il semble en effet, que le concept ne soit pas nouveau ; issue des techniques stratgiques militaires et amliore par les moyens techniques et les sicles de rflexion, la veille est aujourdhui largement employe au cur dentreprises performantes et soucieuses de gagner ou de conserver une place de leader dans leur secteur. Cette mystrieuse activit mi-chemin entre renseignement et espionnage est souvent mal connue et surtout mystifie. Non sans compter son caractre stratgique, il est cependant ncessaire de la replacer dans un contexte plus rationnel lrigeant au simple rang de : lart de reprer, collecter, traiter, stocker des informations et des signaux pertinents qui vont irriguer lentreprise tous les niveaux de rentabilit, permettre dorienter le futur (technologique, commercial) et galement de protger le prsent et lavenir face aux attaques de la concurrence. La veille se pratique dans la lgalit et le respect des rgles de dontologie .1 ou encore : la veille informative nest, somme toute, quun dispositif organis, intgr et finalis de collecte, traitement, diffusion et exploitation de linformation qui vise rendre une entreprise, une organisation, quelle quelle soit, capable de ragir, diffrents termes, face des volutions de son environnement .2 Si nous dcomposons les diffrentes tapes dcrites dans les dfinitions ci dessus nous nous apercevons quil existe 3 points critiques ncessitant des techniques et des connaissances particulires : 1 Daniel Rouach Que sais-je ? 2 Jean Michel Veille informative, veille stratgique, intelligence conomiquemais au fond, quest ce que la veille ?

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 12

    1.1.1. Reprer et collecter linformation

    Le reprage de linformation (dans lenvironnement) est une activit qui requiert beaucoup de rigueur et de patience. En effet cette tape de la veille exige la reconnaissance de signaux issus de lextrieur permettant au veilleur de dceler lexistence et la prsence dinformations pertinentes. Ces signaux peuvent tre de deux sortes, soit faibles soit forts :3

    les signaux faibles Signaux pour lesquels nous possdons une connaissance surdimensionne, un contrle du terrain suffisant et une capacit dintervention permanente. Ces signaux peuvent aussi bien tre menaants quamicaux.

    les signaux forts Signaux pour lesquels nous sommes dans lignorance mais dont les caractristiques et lintention peuvent tout moment perturber ou compromettre la mission que nous devons construire. Les deux types de signaux sont considrer, cependant ils ne mobilisent pas les mmes nergies, ni les mme comptences dans lentreprise. Les signaux forts concernent lnergie et la ractivit plus spcifique dun dirigeant alors que les signaux faibles, relvent de la responsabilit de lorganisation conventionnelle de lentreprise.

    3 dfinition extraites cours de gostratgie de Xavier Guilhou

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 13

    1.1.1.1. Les sources dinformations

    Dans le cadre de la collecte dinformations, il existe des classifications permettant de dterminer leur fiabilit, leur cot, leur pertinence Les trois types de sources4

    !"Les sources dites formelles / ouvertes

    SOURCE Richesse Permanence Instantanit Fiabilit Discrtion5

    Presse, ouvrages, 0 ++ ++ + --

    Avocats, tribunaux

    0 0 0 ++ --

    Etudes + - - + --

    Banques de donnes

    ++ ++ 0 + --

    Brevets, licences + ++ + + --

    Internet ++ ++ + -- --

    !"Les sources dites informelles / fermes

    SOURCE Richesse Permanence Instantanit Fiabilit Discrtion

    Concurrents ++ -- - -- ++

    fournisseurs ++ - + 0 ++

    Syndicats professionnels

    + 0 0 + ++

    Comits + 0 - 0 ++

    Distributeurs ++ - + 0 ++

    Clients ++ - 0 + ++

    4 Classification inspire de celle propose par la cabinet Gister innovation lgende : ++ trs bon + bon 0 sans intrt - mauvais -- trs mauvais 5 Discrtion de linformation : linformation est elle aisment accessible et partage par un grand nombre ?

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 14

    !"Les sources dites mixtes

    SOURCE Richesse Permanence Instantanit Fiabilit Discrtion

    Salons, foires, colloques

    ++ - 0 - --

    Stagiaires, tudiants

    ++ - - - +

    Consultants, brokers

    ++ 0 0 + +

    Voyages dtudes ++ - -- 0 ++

    Candidats au recrutement

    ++ - - - ++

    Dsossage ++ - - ++ 0

    Centres de ressources

    ++ 0 0 + --

    Dans le cadre du processus de recherche dinformations, il est ncessaire dutiliser un maximum de sources diffrentes mais il faut surtout utiliser des sources appropries ; En effet, il ne serait pas, par exemple, pertinent dinvestir de fortes sommes dans lobtention dinformations formelles car leur discrtion est faible et de ce fait leur valeur marchande lest galement. De mme il existe une classification complmentaire qui est fonction de la mthode dacquisition de linformation et qui dcoupe les informations en 3 types : 1.1.1.2. Les types dinformations

    Voici comment lon peut dfinir ces trois types dinformations6 #"Les informations blanches : dsignent l'ensemble des informations directement et librement accessibles. Elles couvrent la majeure partie des sources formalises (rapports annuels, articles de presse, plaquettes, documents commerciaux) et ne font l'objet d'aucune scurisation particulire. Leur non-confidentialit ne doit pas conduire les dprcier. En effet, elles constituent le plus souvent une base de travail et de recherche tout la fois fiable et indispensable. En outre, si l'information "blanche" en tant que telle, ne constitue que rarement l'objet principal de la recherche, diffrentes informations blanches glanes auprs de diffrentes sources et mises bout bout peuvent permettre de reconstituer le "puzzle" de l'information principale recherche et qui, elle, est en revanche souvent protge.

    6 Selon Alain Bloch, Lintelligence conomique ,

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 15

    #"Les informations "grises" (ou encore semi-ouvertes) sont celles que l'on peut acqurir de manire indirecte ou dtourne et qui ne font pas l'objet d'une "publicit" (au sens de communication officielle) particulire. Il s'agira par exemple de toutes les informations extrieures la sphre strictement professionnelle, des informations internes D'accs lgal, elles sont le champ d'action privilgi des spcialistes de l'intelligence conomique et, plus particulirement, de la mise en uvre des rseaux de relations. Ncessitant une dmarche active et labore, elles rpondent dans la plupart des cas un besoin prcis et trs cibl. #"Les informations "noires" : sont celles qui font l'objet d'une haute scurisation et dont la collecte renvoie des pratiques illgales et assimilables de l'espionnage. Le caractre illgal de telles pratiques les situent naturellement hors de la sphre de l'intelligence conomique, mais il faut savoir que de telles drives existent et que certains Etats continuent de pratiquer cette forme d'espionnage."

    1.1.2. Traiter linformation

    Chaque cellule de veille peut avoir sa propre mthode de traitement de linformation, cependant les grands items restent les mmes. Prenons lexemple de la mthode propose par Xavier Guilhou : directeur de la sret du groupe Schneider.7 Tous les critres noncs prcdemment influent sur la valeur de linformation. En effet, il apparat obligatoire de vrifier et danalyser linformation minutieusement afin de ne pas btir son tude sur des fondations branlantes. Il apparat mme judicieux de croiser ces critres afin de donner une valeur linformation :

    7 Exemple de mthode de traitement de linformation par Xavier Guilhou ANNEXE N1

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 16

    !"Evaluer le renseignement : LA VERIFICATION :

    !"de la validit du recueil !"de la valeur de linformation !"de lintrt de linformation

    LA COMPARAISON :

    !"par recoupement !"de cohrence !"de conformit

    LA COTATION DE LA QUALITE DE LA SOURCE :

    A Compltement sre B Ordinairement sre C Assez sre D Ordinairement pas sre E Pas sre F Sret ne pouvant tre apprcie

    LA VALEUR DU RENSEIGNEMENT :

    1 Confirm par dautres sources 2 Exactitude probable 3 Exactitude possible 4 Exactitude douteuse 5 Nouvelle peu vraisemblable 6 Exactitude ne pouvant tre apprcie

    Ainsi chaque information doit tre minutieusement qualifie8.

    1.1.3. stocker et diffuser linformation

    Une fois les informations traites, celles ci peuvent soit correspondre un besoin immdiat dinformations et de ce fait seront diffuses immdiatement ; soit les informations recueillies ne semblent correspondre aucun besoin immdiat et de ce fait seront stockes, organises et classes de faon ce quelles soient aisment retrouvables et exploitables lors de lmission dun besoin. La diffusion de linformation est un des lments clefs du cycle de linformation, en effet : !" Linformation demande doit, parvenir la bonne personne, sous une forme approprie, en temps utiles.

    8 Des exemples de fiches de qualification dinformations sont consulter en annexe (ANNEXE 2 & 3)

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 17

    Une diffusion efficiente est, bien entendu, fonction de la bonne qualification du besoin dinformations. Le schma suivant retrace ces diffrentes tapes de la veille, du besoin exprim par Mr X jusqu' la restitution dinformations par le veilleur. Une fois le besoin dinformations mis par Mr X, le veilleur va rechercher dans sa base de donnes sil possde cette information. Cette base de donnes elle mme alimente par linformation issue des trois sources dcrites prcdemment (formelles, informelles et mixtes). Cette information avant dtre stocke ou dlivre au demandeur passe bien entendu par des phases de recueil, de traitement et de stockage de linformation. Bien entendu, il nexiste, pas une base de donnes unique mais de nombreuses, ayant chacune leurs propres caractristiques, classes en fonction de critres pralablement dfinis. Cette classification revt une importance tout particulire car elle permet, si elle est correctement labore, de retrouver trs aisment une information. Le temps joue un rle fondamental dans lactivit de veille et le systme daccs linformation doit tre optimis afin de mieux rpondre aux exigences de cette pratique.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 18

    MrX

    BDD

    RECUEIL D'INFORMATIONS

    TRAITEMENT DE L'INFORMATION

    STOCKAGE DEL'INFORMATION

    veilleur

    LE CYCLE DE L'INFORMATION

    REJET D'INFORMATION

    BESOIND'INFORMATION

    POUR T + X

    7 56

    121110

    8 4

    21

    9 3

    DIFFUSION DEL'INFORMATION

    AVANT T + X

    7 56

    121110

    8 4

    21

    9 3

    SOURCES FORMELLES SOURCES MIXTES

    Salons, foires,consultants...

    stagiaires, candidats aurecrutement...

    SOURCES INFORMELLES

    Fournisseurs

    Distributeurs

    Centres deressource

    Clients

    Concurrents, syndicatsprofessionnels

    Presse, ouvrages...

    Bases de donnes,Internet...

    brevets, licences...

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 19

    Et aprsPasser de linformation linform-action Une fois les trois tapes principales ralises, il faut bien prendre conscience que linformation obtenue et diffuse va elle mme engendrer une dcision et une action (ne serait ce que de ne rien faire). Cette action aura elle aussi des implications nouvelles rpercutables sur lenvironnement et de ce fait gnratrices dinformation.

    1.2. Les diffrentes facettes de la veille : notions gnrales

    La veille peut sappliquer diffrents domaines stratgiques de lentreprise, en effet il nexiste pas une stratgie de veille mais plusieurs donnant lieu la naissance de Veille. Si nous considrons que les mthodes sont les mmes dans les diffrents types de veille, les enjeux, moyens, comptences mobilises vont eux diverger en fonction du champs dapplication de celle ci :

    DECISION

    INFORMATION ACTION

    Schma descritptif de l'inform-action par Patrick Nordey

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 20

    1.2.1. Veille technologique

    Cette forme de veille trs rpandue cause de son caractre incontournable (domaine dactivit de pointe) et de sa pratique ancienne dans lhistoire de lindustrie, consiste en la dtection, la collecte, lanalyse, le traitement et la diffusion dinformations techniques ou scientifiques. En effet, son caractre technique est discriminant, car il lui confre des sources dinformations plus spcialises, des comptences pointues tant au niveau de la collecte de linformation que de lanalyse. Les veilleurs de ces secteurs sont bien souvent des personnes ayant une forte comptence (des annes dexprience) en recherche technique et scientifique, qui sont employes ces fonctions transverses. Il est ncessaire que ces personnes aient une bonne connaissance des technologies, techniques et savoir-faire scientifiques existants pour pouvoir dceler les relles innovations. Lorsquune demande est mise de lintrieur de la structure dans le but de dvelopper un nouveau produit, (matriau, machine, procd) la mthode de veille ressemble beaucoup aux mthodes traditionnelles, cependant quand il sagit de veilleur actif, offensif ou guerrier , 9 il est ncessaire demployer une personne ayant une double comptence forte et un certain recul afin quil ne se laisse pas abuser pas les pseudo-dcouvertes qui sont frquentes dans le domaine scientifique.

    1.2.2. Veille commerciale

    Ce type de veille fonctionne bien entendu selon les principes gnraux de veille, cependant limplication commerciale conditionne et oriente davantage les sources dinformations utilises. Il est effectivement plus pertinent, pour le veilleur, dutiliser des sources mixtes, voire informelles afin davoir des informations pertinentes. Les sources informelles permettent plus ou moins aisment de connatre les orientations et les choix produits des concurrents, les sources mixtes donnent accs aux grandes orientations des socits et des informations concernant lorganisation de la politique commerciale.

    1.2.3. Veille concurrentielle

    Ce type de veille est, bien entendu, la continuit de la veille commerciale ; Elle est ncessaire dans les secteurs de pointe notamment, cause du caractre dterminant de la ractivit et de lanticipation. Elle implique souvent lusage de pratiques telles que le dsossage et ncessite lutilisation de tous les types de sources.

    9 Que sais je de Daniel Rouach dcembre 1999 page 31

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 21

    1.2.4. Veille environnementale

    Elle est la plus gnrale de toutes, et nest nanmoins pas ngligeable, elle permet de dceler les moindres mouvements de lenvironnement. Elle peut tre seule ou complte par une veille plus spcifique comme celles qui sont dtailles dans les points 2.3.4. Elle sappuie sur la dtection des signaux issus de lenvironnement, signaux forts ou faibles10

    1.3. Les comptences ncessaires

    La dcision de structuration dune stratgie de veille fait partie dun processus de progression normal des entreprises, cependant lors de la mise en uvre dune telle politique, plusieurs possibilits et choix se prsentent au dcideur, tels que :

    #"faut il organiser et crer une structure de veille nous mme ? #"En avons nous les moyens ? (comptences, temps, financiers) #"Devons nous externaliser la fonction ?

    Dans tous les cas une telle stratgie ncessite la mobilisation de comptences particulires :

    1.3.1. En interne

    Une structure de veille est constitue dune division ou dune direction proche de la haute direction. En fonction du type de veille concern les comptences spcifiques doivent tre prises en compte ; en effet une veille technologique implique une bonne connaissance des techniques ou des matriaux recherchs. Quel que soit le type de veille, une quipe est habituellement constitue de deux types de personnes :

    #"Des spcialistes en recherche et en gestion de linformation Ils auront pour principale fonction de recueillir linformation, de contrler sa validit et sa crdibilit . Ces personnes doivent bien connatre les outils utiles la collecte dinformations, les sources dinformations, les rgles et mthodes de recoupement de linformation.11 10 cf point 1.1.1. 11 Notamment toutes celles dveloppes dans la partie 2 spcifique lInternet

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 22

    Les connaissances requises sont donc gnralistes, et les comptences sont une bonne capacit dtude et danalyse. De plus, une certaine ouverture desprit, une certaine culture et une bonne capacit dadaptation sont des critres discriminant quant au choix dun bon veilleur.

    #"Des experts du domaine concern Ces spcialistes du secteur surveill ont une fonction davantage axe sur le tri et le traitement de linformation recueillie par les premiers. Ils ont donc des comptences axes sur laspect analytique du traitement de linformation et sont mme de diffrencier une information forte implication dune faible implication. Leur connaissance approfondie de la chose value leur permet dorienter la stratgie de veille, de dterminer les axes de contrle et de percevoir mieux le caractre stratgique dune information. Indpendamment des spcialistes purement ddis la veille, cette activit ncessite limplication de toute lentreprise :

    #"La force commerciale (qui rcolte les informations mixtes)12 #"La direction qui doit repenser et rorganiser le systme dinformation de

    lentreprise Il est galement possible et courant de voir des entreprise de taille moyenne recourir des cabinets spcialiss dans ce type de services afin dexternaliser lactivit de veille. Dans le cas de la mise en place dune stratgie de veille en interne, il est ncessaire de prendre rellement en compte les bouleversements organisationnels qui en dcoulent. Le schma suivant a pour objectif de montrer un exemple de structure intgrant une cellule de veille. On peut constater que tous les services, fonctions et niveaux de lentreprise y sont mls. Lorganisation incluant une direction gnrale est rgie en services, eux mmes composs de directeurs, de responsables et demploys subalternes, jouant la fois le rle de demandeurs et de sources dinformations (flches vertes). La cellule de veille doit travailler horizontalement tous les services et se doit dtre en contact permanent avec ces derniers afin de reprer linformation recueillie sur le terrain, la collecter et la traiter. De plus, lidentification du besoin dinformations , qui est une phase dterminante dans la russite de la mission, ncessite une bonne connaissance des hommes et des systmes qui composent ces services. Si la cellule veut apporter une rponse satisfaisante aux demandeurs elle se doit dtre continuellement proche de ceux ci. (traits rouge)

    12 cf schma du cycle de linformation page 16

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 23

    Exemple d'organisation incluant l'impact d'une celulle de veille

    DIRECTION GENERALE

    SERVICE PRODUCTION

    DIRECTEURTECHNIQUE

    CHEF DELIGNE 1

    CHEF DELIGNE 3

    CHEF DELIGNE 2

    Agents deproduction

    Ligne 1

    Agents deproduction

    Ligne 3Agents deproduction

    Ligne 2

    RESPACHATSLIGNE 1

    RESPACHATSLIGNE 3

    RESPACHATSLIGNE 2

    ECHANGE BESOIN/DIFFUSION

    ECHANGE BESOIN/DIFFUSION

    ECHANGE BESOIN/DIFFUSION

    ECHANGE BESOIN/DIFFUSIONINFORMATIONS INFORMATIONS INFORMATIONS

    SERVICE ADMINISTRATIF

    D A F

    CHEFCOMPTABLE

    Comptables

    CHEF DUPERSONNEL

    Formateurs

    CONTROLEURFINANCIER

    Auditeurs

    Secrtaires

    DIRECTEURCOMMERCIALtoutes zones

    SERVICE COMMERCIAL

    CHEF DEZONE A

    CHEF DEZONE C

    CHEF DEZONE B

    Agentscommerciaux

    zone C

    Secrtairescommercialeszones A B C

    Agentscommerciaux

    zone B

    Agentscommerciaux

    zone A

    CELULLE DE VEILLE

    RESPONSABLE VEILLECOMMERCIALE

    RESPONSABLE VEILLETECHNOLOGIQUE

    RESPONSABLE VEILLEENVIRONNEMENTALE

    RESPONSABLE VEILLECONCURRENTIELLE

    VEILLEURSGENERALISTES

    VEILLEURSGENERALISTES

    VEILLEURSSPECIALISES VEILLEURSSPECIALISES

    VEILLEURSSPECIALISES

    VEILLEURSSPECIALISES

    VEILLEURSGENERALISTES

    VEILLEURSGENERALISTES

    INFORMATIONSINFORMATIONS

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 24

    1.3.2. En externe Lorsque lentreprise ne souhaite pas investir dans une dmarche de veille en interne, faute de comptences, de moyens ou de temps, elle peut tout de mme faire appel des experts extrieurs qui vont prendre en charge lactivit de veille pour eux. Ces cabinets conseils, sont le plus souvent organiss en ples stratgiques, c'est dire que chaque consultant a un domaine de comptence prcis. Le chef de projet va dterminer, en fonction des objectifs viss, quels sont les membres de lquipe quil faut mobiliser. Les principales missions qui leur sont confies sont :

    !"soit en continu, ce qui consiste en lanalyse quotidienne de lenvironnement de lentreprise, la mise en place doutils et dindicateurs

    !"Soit la demande concerne des missions ponctuelles ; Lors de la sortie dun

    nouveau produit, ou dinvestissements en R&D sur un secteur particulier, il est souvent ncessaire pour les socits de savoir ce qui se dit, se fait et existe dj sur le march.

    Les prestations en externe peuvent permettre des petites et moyennes structures de surveiller leur environnement moindre cot, cependant, en ce qui concerne les entreprises de grande taille, la cration dune cellule de veille interne savre plus judicieuse (flexibilit), moins coteuse et plus riche (constitution de sa propre base de donnes). Le dcideur doit donc prendre en compte les diverses possibilits qui soffrent lui au moment o il dcide de dvelopper une activit de veille sur un secteur dactivit. Les deux solutions ne sont pas incompatibles et il est mme intressant dallier les comptences des deux types dexperts : celles des employs de la socit qui connaissent bien le march, les produits et celles des veilleurs externes qui ont une exprience notable en matire de veille stratgique.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 25

    CHAPITRE 2 INTERNET : UN OUTIL CONTROVERS

    Internet est n en 1969 sous l'impulsion du dpartement amricain de la dfense . Le rseau, qui s'appelait alors ARPANET, devait assurer les changes d'informations lectroniques entre les centres nvralgiques amricains dans le contexte de la guerre froide. Ce rseau devait permettre la dfense amricaine de poursuivre ses activits en cas d'attaque nuclaire sovitique. Si l'un ou plusieurs des sites et lignes de connexion venait tre dtruit, les messages parviendraient leur destinataire par des itinraires alternatifs. Un grand nombre de centres de recherche, militaires, publics et privs prirent part ce projet. Il tait normal que leurs rseaux internes furent les premiers relis Internet. C'est pourquoi, ds sa cration, Internet sera un mta-rseau, un rseau de rseaux qui va peu peu relier la communaut scientifique et universitaire mondiale. Internet arrive en Europe en 1982. L'anne 1984 est une anne charnire: Internet perd son caractre militaire. Les universits, friandes de ce nouveau systme de communication font tout ce quelles peuvent pour se lapproprier, ainsi le rseau devient public. Depuis la chute du mur de Berlin en 1989, Internet s'est largement ouvert au grand public et l'exploitation commerciale. World Wide Web apparat l'anne suivante. Sa facilit d'utilisation contribue grandement populariser les autoroutes de l'information. Pour certains, Internet nest quun minitel gant permettant daccder aux mmes services quauparavant pour un cot plus faible. Internet, formidable outil daccs la connaissance na cependant pas toujours bonne presse, en effet, cet outil suscite de grandes polmiques tant sur son fonctionnement que sur sa relle utilit.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 26

    2.1. Internet : un outil dangereux?

    2.1.1. La mise en accusation

    2.1.1.1. La libre expression

    LInternet reprsente une menace pour ceux qui savent et qui dcident parce quil donne accs au savoir autrement que par le cursus hirarchique Jacques Attali Extrait du journal libration du 5 mai 2000 Il est vrai que la premire qualit dInternet la libre expression constitue son principal dfaut ; La structure mme du rseau implique la possibilit pour nimporte quel internaute de pouvoir sexprimer librement sur la toile et de ce fait autorise les excs c'est dire la mise en ligne dinformations prives, lmission de jugements de valeurs purement subjectifs, lexpression de fausses informations13 tout cela sans quil puisse y avoir un quelconque contrle. Il est vrai que de nombreuses affaires montes en pingle ont vu le jour ces dernires annes ; ces fausses rumeurs propages des fins malveillantes se retrouvent sur le net et de ce fait leur effet nfaste se retrouve dcupl, voire tendu lchelle mondiale. Il est vident que les victimes de ces oprations se sentent vulnrables et que le droit de rponse est assez difficile rclamer. A lpoque des mdia traditionnels, il suffisait de demander la revue, la chane, un dmenti public, aujourdhui compte tenu de la complexification des rseaux dinformations il est quasiment impossible (si cela a t conu dans lintention de nuire) de retrouver la source de la rumeur et galement difficile de toucher tous les gens qui ont eu connaissance de lvnement des fins de dmenti. Ce type de recherche quivaudrait retrouver Monsieur X lchelle plantaire Les groupes de discussion sont galement des lieux soumis fortes controverses, car de nombreux participants voient dans ces groupes de bons moyens de faire leur propre publicit et appauvrissent ainsi les dbats de faon frquente (sauf si la liste dispose dun modrateur*)14

    13 CF partie sur dsinformation 14 personne en charge contrler la conformit des message ave les objectifs, rgles et principes de la liste

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 27

    2.1.1.2. Lexplosion de le-busines

    De mme lInternet en gnral se retrouve envahit de sites commerciaux payants. Les informations contenues dans la page de garde sont attirantes cependant, ds que linternaute souhaite consulter les pages dcrites, il se retrouve devoir saisir son numro de carte bleue. Le principe dInternet, au dpart, tait de pouvoir changer des informations et des ides librement et sans cot supplmentaire que celui de labonnement et de la communication, cependant, les marqueteurs ont rapidement russi rendre une grande parie des sites rfrencs aussi pauvre que les services dun minitel. Si nous considrons que certains services payants savrent intressants, une nouvelle barrire srige alors : le paiement en ligne. A lheure ou de nombreuses personnes ont encore peur de rgler leurs achats par carte bleue et prfrent utiliser largent liquide (palpable), comment ces dernires peuvent elles accepter lide dcrire leur numro de carte bleue sur un cran dordinateur, dmatrialisant lchange humain, et faire suffisamment confiance aux machines pour traiter correctement lopration quils souhaitent effectuer ? Ce type de ralisation relve aujourdhui de lirrationnel pour une grande partie de la population franaise. 2.1.1.3. La surabondance dinformations

    Il faut reconnatre que la toile est grande pour ne pas dire immense et que de prime abord, il est facile de sy perdre. Lors des premires connections, il est trs rare de pouvoir trouver linformation recherche sans y avoir pass quelques heures. Ltendue du rseau, les milliers de sites disponibles (nombre croissant de faon exponentielle chaque jour), le multiplicit des outils de recherche et leurs fonctionnements variants de lun lautre, font que linternaute dbutant peut se dcourager rapidement sil na pas un besoin dterminant de recherche dinformations ou sil ne se contraint pas poursuivre ses efforts . On ne peut pas dire que les premires heures de connexions soient rentables, bien au contraire, elles reprsentent dans la majorit des cas une perte de temps. Une fois que linternaute a compris les fondamentaux dusage de lInternet (mots clefs, structuration des adresses, moteurs et annuaires de recherche, ) il se retrouve avec une multitude de sites ddis au thme recherch et doit faire le tri . Sil passe en revue tous les rsultats de sa recherche, linternaute peut y perdre des heures, et ce la sans jamais tre sur de trouver ce quil cherche. De nouveau cette tape, il faut quil comprenne les mthodes permettant de faire le tri parmi cette surabondance et le dcouragement le gute de nouveau. On passe donc, dune abondance dinformations, qui constitue la richesse du rseau une surabondance dinformations qui la rend inexploitable et introuvable. si, en effet, Internet, a beaucoup offrir qui sait ce quil cherche, le mme Internet est tout aussi capable de complter labrutissement de ceux et celles qui y naviguent sans boussole . 15

    15 Laurent Laplante extrait de Ignorant par abus dinformation.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 28

    2.1.1.4. La dsinformation

    Cette pratique visant diffuser de fausses informations, leurres, existe depuis des sicles voire des millnaires, en effet, de tels procds sont prsents dans des crits de guerre chinois datant de 2000 ans avant JC. La dsinformation peut avoir plusieurs finalits linformation est le principal outil de guerre conomique en servant la fois dpe et de bouclier .16

    #"La dsinformation en tant que bouclier

    Une entreprise comptitive au 21e sicle se doit de ne pas laisser transpirer des informations stratgiques la concernant, si elle ne veut pas rapidement perdre sa place sur le march. Il est impratif de communiquer correctement mais galement de protger son information. Prenons lexemple de Sony qui semble avoir une stratgie mal dfinie car de nombreuses informations contradictoires concernant ses produits circulent un peu partout. Un veilleur se penchant sur cette socit ne peut que trs difficilement croiser les informations et dfinir clairement leur stratgie. Ce manque de cohsion informationnel est il le reflet du fonctionnement interne de la structure ou un choix dlibr de dsinformation afin de conserver au mieux les secrets stratgiques de la socit ? Il semble quen effet, la deuxime solution soit la plus probable, labondance dinformations contradictoires mises par la structure rend quasiment impossible lanticipation de leur stratgie, les veilleurs offensifs perdent normment de temps contrler les informations et de ce fait nen exploitent que peu. Ce type de stratgie constitue un usage de linformation non ngligeable et pertinent, cependant il faut sassurer que les clients eux mme ne soient pas drouts par ce manque de cohsion.

    #"La dsinformation en tant qupe Trs souvent la dsinformation a pour finalit de discrditer des concurrents. Il est trs difficile pour le consommateur de connatre le bien fond dune accusation ou de rumeurs, cependant quand il y va de la vie dtre humains, le doute qui sinstalle fait souvent plus de dgts que linformation elle mme, car il subsiste lui dans le temps.

    16 Heidi Toffler article paru dans la revue changes

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 29

    Prenons lexemple de laffaire Perrier : historique issu dun article paru dans la revue Echanges en 1994 Guerre et contre guerre de linformation conomique A la fin de lanne 1989, PERRIER est une socit en pleine forme financire. " Vive activit boursire autour du titre ", 31 000 titres changs le mercredi 27 dcembre, 22 000 le jeudi 28. Lentreprise dgage alors 1,244 milliards de francs de bnfice pour lexercice prenant fin au 30 juin 1989 et est la socit la plus opable de France. Mais le week-end qui suivit aurait pu lui coter la vie. Suite linformation transmise aux Etats-Unis par lagent , la Food Drug and Administration prvient PERRIER Group of America, le 2 janvier 1990, de la prsence de Benzne dans quelques bouteilles. Confirmation le 5 aprs analyse par un laboratoire de Caroline du Nord. Puis tout senchane : Le 12 janvier, pour cause de gestion dimage, PERRIER est contraint de retirer du march amricain 3 millions de caisses dune valeur de 40 millions de dollars soit 225 millions de francs. Le 13 janvier, SUNTORY (importateur japonais) retire 10 000 caisses du march japonais. Dclenchement des ventes du titre la bourse de Paris qui entranent une suspension de cotation. Situation qui rejaillit sur son principal actionnaire, EXOR, dont le titre perd 7%. Le 14 janvier, la RFA stoppe les ventes de PERRIER alors que les tests de vrification ne font que commencer. Depuis le 12 janvier les ventes ont t suspendues aux Etats-Unis, au Canada, au Japon, en Allemagne, en Suisse, au Danemark et Hong-Kong. En 3 jours les jeux semblent tre faits : PERRIER ne sen remettra pas, les concurrents se frottent les mains. Lentreprise doit ragir trs vite et le fera en se battant sur le mme terrain que celui de lattaque : linformation. Le 14 janvier, le PDG, Gustave LEVEN, sonne le dpart dune stratgie de contre-information qui savrera dune efficacit fulgurante. Il annonce le retrait mondial de toutes les bouteilles et joue sur la transparence : les tests en interne prouvent que la source nest pas en cause ; il sagit dune erreur humaine que PERRIER assume ; lentreprise supportera le cot du retrait des 160 millions de bouteilles soit 400 millions de francs (200 millions avant impt). Cette annonce est relaye par le Professeur Jean Franois GIRARD, Directeur Gnral de la Sant : " la consommation quotidienne dun demi litre de PERRIER pendant 30 ans naugmenterait que dun millionime le risque dapparition dun cancer [...]. La dcision de retrait des eaux PERRIER ne correspond nullement une mesure dordre sanitaire ". Le 15 janvier 13 heures, laction remontait de 6,5% Le 16 janvier, elle remontait de 6,3%. Linformation ouverte par la COB qui souponnait des mouvements douteux autour du titre PERRIER est leve. Ce retournement de situation lavantage de PERRIER est si spectaculaire quune deuxime vague dattaques est organise : Le 20 fvrier, une athnienne de 36 ans rclame PERRIER 7,5 millions de francs en ddommagement de lexplosion dune bouteille qui lui aurait fait perdre un il. Les faits remontent au 25 aot 1986, soit trois ans auparavant.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 30

    Le 26 fvrier, on apprend que plusieurs plaintes ont t dposes contre PERRIER en deux semaines. Cinq six personnes dans le Connecticut et en Pennsylvanie ont, sparment, port plainte avec demande de porte collective (Class Action). Ces attaques resteront vaines. Aprs quelques investissements publicitaires, PERRIER annonait ds le mois daot 1990 avoir retrouv la premire place en Grande-Bretagne. Cet exemple rend compte de la puissance dune attaque informationnelle, permise par la vitesse de circulation de l'information et lorchestration des vnements. Plus efficace quune attaque financire, elle aura cot PERRIER plusieurs centaines millions de francs. Il fait galement rflchir sur la ncessit imprieuse de protger son information et pas seulement celle qui porte sur les orientations stratgiques. Mais plus encore, il montre ltonnante puissance de frappe de la contre information . Cet exemple montre bien quel point la dsinformation est une pe aiguise, Perrier a su ragir temps et correctement cette attaque, cependant la russite de la riposte nest pas toujours un succs : Coca cola a connu rcemment le mme type de problme et semble ne pas avoir russi y faire face de la mme faon. Coca a russi regagner la confiance des consommateurs, mais na pas dsamorc le processus de dsinformation quand il sest mis en route, au contraire ils lont subi comme paralyss et dpasss par les vnements. Ces pratiques de dsinformation ne sont pas uniquement utilises sur Internet, elles existaient bien avant quil fasse son apparition. Cependant loutil a permis une acclration du phnomne et les socits ayant pour habitude de recourir ce genre de pratique, ont trouv dans Internet un formidable outil de dnigrement et de dsinformation. Faire circuler une rumeur sur lInternet est une chose trs aise et la rapidit de diffusion de linformation est dterminante (tant pour la diffusion de la fausse information que pour la rponse celle ci). La rapidit des communications et la taille de la communaut internaute en font un outil idal pour ce type de pratique. De plus le phnomne cho est une composante de lInternet car nimporte qui peut tre le relais de linformation et linternaute peut devenir lui mme un des acteurs de leffondrement dune socit ou dune entit sans le vouloir.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 31

    2.1.2. La plaidoirie de la dfense

    Nos venons de dresser un portait assez pessimiste de lInternet en mettant en avant les failles qui sont lies la structure mme de celui ci. Compte tenu de tous ces lments, on pourrait se demander pourquoi un outil aussi imparfait est-il utilis par des millions de gens travers le monde et pourquoi il connat un aussi grand succs ? Les internautes eux mme conscients des drives qui peuvent tre engendres par le systme, ont eux mme cr un systme dautorgulation qui limine rapidement les points de vue arbitraires, sans fondement et les jugements de valeur ;des outils mis la disposition des internautes pour faire face la surabondance dinformations17, ainsi que des cls permettant de contrler les sources et les diffusions dinformations

    2.1.2.1. La Netiquette

    Le premier moyen qui a t tabli est la Netiquette qui reprsente lensemble des rgles de conduite et de savoir-vivre des utilisateurs de lInternet. Voici un rsum sous forme de commandements de ce que peut contenir la Netiquette : Computer Ethics Institute 18 Les 10 commandements du savoir-vivre informatique

    #"Tu n'emploieras pas l'ordinateur pour nuire autrui. #"Tu ne brouilleras pas le travail informatique d'autrui. #"Tu ne fouineras pas dans les fichiers des autres. #"Tu n'emploieras pas l'ordinateur pour voler. #"Tu n'emploieras pas l'ordinateur pour faire de faux tmoignages. #"Tu n'emploieras, ni ne copieras des logiciels que tu n'as pas pays. #"Tu n'emploieras pas les ressources informatiques d'autrui sans autorisation. #"Tu ne t'approprieras pas le travail intellectuel d'autrui. #"Tu songeras aux consquences sociales du programme que tu cris. #"Tu emploieras l'ordinateur de manire faire preuve de considration et

    respect Ces principes, sils sont respects liminent une bonne partie des pratiques de dnigrement qui peuvent tre faites. Cependant, on peut considrer que rien noblige lInternaute les respecter, il nexiste priori aucune Cyberpolice en charge de traquer les Internautes non respectueux de cette Webconstitution .

    17 se rfrer au chapitre 3.2.1. les outils propres Internet 18 Netiquette complte ANNEXE N4

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 32

    2.1.2.2 Lauto censure

    Un internaute est quelquun qui surfe sur le Net, en respectant la Netiquette et dans le but dy trouver quelque chose ; La personne qui dcide de consacrer du temps la recherche dinformations ou souhaite changer sur des sujets avec dautres personnes ayant les mmes proccupations et qui ne souhaite ni perdre son temps palabrer sur des sujets peu intressants ni, encore moins, sur des rumeurs sans objet. Cest ainsi quil sest cre sur le Net une forme dautocensure si oprationnelle au sein des groupes quil est aujourdhui assez rare dtre ennuy par des comportements contraires la Netiquette. Si nous prenons lexemple des groupes de discussion, il est frquent de voir un internaute crire directement un autre internaute que la question quil vient de poser a dj t traite auparavant et quil serait judicieux quil consulte les archives avant de faire part de ses interrogations lensemble du groupe. Si le nouvel entrant ne reproduit pas ce comportement, le petit avertissement sympathique restera de bon ton, cependant, sil ritre ce type de pratiques les autres lui rpondront beaucoup moins gentiment, ils iront mme quelquefois jusqu' lexclure de la liste.

    2.1.2.3. Vrifier les sources

    Comme tous les outils vocation informative, le lecteur est suppos vrifier lui mme les sources des documents quil lit. Si linternaute prend la peine de contrler lorigine et le bien fond dune information qui lui est transmise, il limine une grosse partie des fausses informations en circulation sur le Web. Cependant ce principe nest pas non plus li spcifiquement lInternet, nimporte quelle personne en recherche dinformations (journaux, revues, mdias) nest pas cense croire tout ce quelle peut lire et diffuser une information sans en avoir vrifi lexactitude. Il est vident que la varit et le nombre dinformations circulant sur Internet accentuent ce phnomne, mais cette rgle reste une rgle de gestion de linformation laquelle il ne faut pas droger si lon ne veut pas tre soit mme une source de dsinformation. De plus, bien souvent, il suffit de se poser quelques questions fondamentales concernant linformation reue pour avoir une ide sur son bien fond, comme par exemple en ce qui concerne les informations indites, scoop , : Quel est lintrt pour lmetteur de divulguer ou diffuser ce type dinformation ? A qui profite le crime ? En prenant ces quelques prcautions dusage, on peut viter pas mal dcueils et de dsagrments.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 33

    2.2 Internet : Une toile gigantesque runissant grands et petits de lconomie

    2.2.1. Base de donnes mondiale Une base de donnes contient des textes, mais aussi des images, des sons, des vidos, des programmes. la richesse de linformation consultable est multiplie par autant de formats possibles. La structure mme de la toile constitue sa force ; Quel autre outil peut aujourdhui se permettre de prtendre un accs aussi large linformation ? La structure dInternet autorise que nimporte quel Internaute connect dans le monde participe la construction de cette base de donnes mondiale et contribue de ce fait lenrichissement de celle ci. De mme, linternaute a ainsi accs une source dinformations mondiale et gigantesque ne pouvant tre contenu dans aucune bibliothque ni autre systme. Internet sera lconomie du 21e sicle ce que lessence fut au 20e sicle. La puissance des ordinateurs cest lessence dInternet Craig Barret Prsident dIntel 2.2.2. Echanges mondiaux ouverts tous la messagerie, le chat, les forums

    lInternet serait une toile comme les autres si elle navait pas ses millions daraignes Maxime Allain Internet relie plus de 60 millions dutilisateurs dans le monde, ce qui explique que la messagerie soit le plus ancien et le plus rpandu des services offerts. Les groupes de discussion, les mailing lists, permettent tous de sexprimer, dchanger et dapprendre . En effet, grce louverture du systme, il est courant de voir un simple particulier passionn par un sujet, changer avec des experts reconnus et intouchables du sujet concern, car au travers des changes sur les listes de discussions, lexpert a pu noter la pertinence des remarques ou des questions de linternaute. Combien de chances aurait eu cette personne dans un autre contexte que lInternet de rentrer en contact avec de tels experts ? probablement aucune De plus, personne ne dtenant la vrit, il est intressant davoir plusieurs points de vue de personnes, de profils, origine et parcours diffrents sur un mme problme : lInternet permet effectivement dchanger rellement avec des intervenants trs diffrents sur des sujets prcis. La richesse de linformation collecte est ainsi dcuple et constitue un gain de temps notable. Le chat permet lui de rduire les distances physiques en se substituant au tlphone moindre cot. En effet, il permet de dialoguer avec nimporte quelle Internaute dans le monde en temps rel et tend encore, de ce fait, limpact dInternet sur les modes de vie.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 34

    2.2.3. Accs rapide, de chez soi aux services utilesvia le World Wide Web

    Afin de pouvoir aisment contaminer lensemble de la population, il a fallu dvelopper et lancer un systme de codification universel permettant de surfer facilement, rapidement avec des clefs proches des mcanismes de lintelligence humaine . Ainsi le WWW a t cr proposant une multitude de chose diffrentes, prsentes de la mme faon, standardisant leur accs LInternet propose un grand nombre de services utiles tous tels que, : la recherche demploi, laccs ses comptes bancaires, laccs des services administratifs ainsi que des fonctions plus ludiques tels que la possibilit de faire ses achats, remplir son frigo, crire ses amis, rserver une chambre dhtel, acheter des vacances prix rduit, placer des enchres Tous ces services rendent loutil attractif et expliquent une partie de lengouement pour lInternet. Toute personne munie dun ordinateur, dun modem et dune ligne tlphonique peut accder des milliers de services sans avoir faire un seul pas hors de chez lui. La crainte des sociologues concernant la naissance dun monde anonyme, sans me organis et fonctionnant selon une logique dordinateur, serait elle justifie ? Serait elle annonce par lexplosion dInternet ? Il semble que non. Internet a sans aucun doute boulevers les mthodes de communications en largissant laccs linformation, cependant il ne semble correspondre qua une attente des hommes. Le progrs a engendr des nouveaux modes de vie et de nouvelles communauts ; linvention du train lpoque, par exemple, a donn lieu des histoires incongrues sur les mfaits de la vitesse de dplacement sur le cerveau humain et a t au cur de vastes polmiques, cependant le progrs nattend pas et personne ne voit aujourdhui de justification ces inquitudes. il est vrai que les populations se sont dplaces plus facilement et les hommes ont conquis et vcu sur dautres territoires. Cette rvolution concernant la notion de distance et despace a bien entendu jou un rle fondamental dans le dveloppement de notre civilisation ; cette source de progrs autrefois dcrie constitue aujourdhui un des fondements de notre mode de vie. Il me semble quil en sera de mme pour Internet ; cette rvolution des modes de communication, loin damener les hommes ne plus communiquer, amnera ceux ci changer avec le monde entier des ides, des cultures et des valeurs

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 35

    CHAPITRE 3 LIMPACT DE LINTGRATION DINTERNET DANS LA STRATGIE DE VEILLE DUNE STRUCTURE

    INTERNATIONALE

    3.1. Pourquoi intgrer Internet dans une stratgie de veille ?

    3.1.1. Au niveau du recueil dinformations

    Compte tenu des lments dtaills en partie 2.2.,de la taille de la base de donnes consultable, des diverses possibilits de communication (chat, forum)et du World Wide Web, Internet constitue une formidable source dinformations consultables et utilisables dans le cadre dune stratgie de veille. Cet atout, non ngligeable nest cependant pas le seul intrt lintgration dInternet :

    !"Linteractivit Les bases de donnes au sens large du terme ont linconvnient dtre peu frquemment mises jour. En effet, une information prise dans une base de donnes est souvent trs fiable mais peu rcente et de ce fait revt une faible implication. Internet quant lui, connat une actualisation quasiment constante des informations disponibles (tous les internautes peuvent alimenter cette dernire en continu compte tenu du nombre dinternautes dans le monde et de la diversit des changes). Cependant ces informations de sources trs varies et difficilement identifiables sont souvent peu sures et ncessitent un important travail de recoupement de la part du veilleur sil veut sassurer du bien fond de linformation quil va utiliser.

    !" Les vitrines Internet donne accs un grand nombre dinformations qui peuvent paratre bnignes mais qui sont en fait trs intressantes : les sites Internet des concurrents ; Cette vitrine officielle donne souvent plus dinformations quelle ne le souhaiterait ; en effet, les sites, une fois dcortiqus, permettent de dceler les grandes tendances des entreprises, c'est dire :

    #"quels sont les mots les plus souvent utiliss ?, #"quels sont les thmes rcurrents ?, #"Les produits exposs, illustrs par des photos, accompagns des

    caractristiques techniques. Tous ces lments dvoilent souvent des informations assez intressantes sur le discours commercial, la politique interne Si lon souhaite aller plus loin, un simple site commercial peut donner, par exemple, des informations concernant la politique Ressources Humaines de la socit, et les

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 36

    pages ddies aux ressources humaines donnent souvent accs aux offres demplois proposes par la structure. De ces pages emplois nous pouvons non seulement en dduire que la socit est en train de recruter et ainsi quelle est en phase de monte en charge de son activit, mais aussi en fonction des postes qui sont proposs et des profils recherchs quelles sont les technologies requises et donc les axes de travail de leur production ou R&D Il ne faut donc pas minimiser limportance des sites publics qui sont souvent peu considrs car linformation parue est publique et officielle pourtant ils sont souvent le reflet de lentreprise, de sa culture et de son tat gnral. Aucun autre outil navait aujourdhui permis aux veilleurs daccder aussi lgalement et aisment autant dinformations

    3.1.2. Au niveau de la diffusion de linformation

    Ce nouveau mode de communication change radicalement les rapports de lindividu au temps Si nous prenons comme rfrence le schma le cycle de linformation partie 1.1.3. concernant le cycle de linformation, il faut faire apparatre que lintgration dInternet raccourcit la notion de temps. En effet, lexpression du besoin par Mr X ne se fera pas la mme vitesse quauparavant (messagerie Internet/ Intranet) et son attente vis vis du retour dinformations sera elle dans une dlai plus court. En effet, LInternet ayant dvelopp le processus de communication, lexpression des besoins de veille ainsi que la diffusion de linformation sen retrouvent bouleverses. Cette notion est intgrer dans les processus de communication et intervient mme dans lorganisation hirarchique dune structure. En effet, grce aux applications issues de lInternet, (messagerie notamment) nimporte quel acteur de lentreprise peut demander au service de veille de rpondre un besoin. Il ny a ainsi plus de contrle hirarchique de la demande, ce qui peut causer des disfonctionnements du systme. Ainsi il est ncessaire de repenser lorganisation en fonction dInternet (les dlgations de pouvoir) afin que la cellule de veille puisse dterminer et organiser le service en fonction des priorits, urgences Une structure pyramidale (fonctionnement assez rpandu) ne peut tre conserve sans que des amnagements y soient apports afin doptimiser la gestion de linformation (du recueil la transmission)

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 37

    3.2. Comment lintgrer ?

    3.2.1. Les outils propres Internet

    il existe de nombreux outils spcifiques Internet permettant dtendre ses fonctions et de faciliter lutilisation de celui ci. Parmi cette multitude, certains sont trs utile au veilleur. Ces outils aussi appels agents intelligents sont rfrencer en fonction de leur utilit pour le veilleur : en effet parmi cette multitude, le veilleur doit faire un tri afin dutiliser le bon agent en fonction de la mission qui lui a t confie. Aussi voici une proposition de classement de ces outils :

    Recherche dinformations en continu METHODE

    Une fois le besoin dinformations identifi, il sagit de dfinir les principaux mots clefs pouvant y faire appel (synonymes pouvant tre utiliss lors du rfrencement) et effectuer une recherche partir de ces mots sur des moteurs de recherche

    OUTIL MOTEURS DE RECHERCHE OU META MOTEURS (Mta chercheurs)

    Exemples META MOTEURS :

    #"Copernic #"Ari@ne #"Digimind #"Digout4U #"Mata Hari #"News Monger

    Exemples MOTEURS DE RECHERCHE

    #"Hotbot #"Nothernlight #"Altavista #"Dejanews #"Infoseek #"Excite #"Webcrawler

    Exemples MOTEURS SPECIALISES

    #"Liszt (recherches dans

    les listes de diffusion) #"dejanews (recherche

    dans les news group ) #"ftpsearch (recherche

    de fichiers dans les sites ftp)

    INTERET STRATEGIQUE Ce type doutils permet une recherche rapide et ce sur une base trs tendue dune information. Les mta Moteurs permettent une recherche assez gnraliste sur un thme en proposant un tri par % correspondant la requte. Les critres peuvent tre affins, cependant il est recommand dutiliser un ou plusieurs mta moteur, dans un premier temps, pour avoir une vision globale de la qualit et de la sorte dinformations disponible sur le sujet donn sur Internet ; Puis via des moteurs de recherche il est possible de rechercher des informations plus prcises sur les thmes trouvs

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 38

    OUTIL ANNUAIRES DE RECHERCHE

    Exemples dannuaires de recherche #"Yahoo #"Nomade #"Looksmart

    #"Lokace #"Ecila #"Snap

    INTERET STRATEGIQUE Sensiblement le mme que pour les moteurs de recherche si ce nest que la recherche y est thmatique et peut donc permettre une vision un peu plus globale dune information. Ce type doutil peut permettre de dceler plus aisment dans lenvironnement proche de linformation recherche un lment dterminant que lon avait pas valu comme pouvant influer sur lenvironnement tudi. (Le danger majeur de la veille est de trop focaliser son attention sur le sujet prcis et de ne plus de rendre compte des choses connexes importantes.)

    APPROPRIATION DINFORMATIONS (tude approfondie du contenu dun site)

    METHODE Une fois un site riche en informations identifi, le veilleur doit focaliser davantage son attention sur le contenu de celui ci. Afin de pouvoir mieux consulter et tudier ce site en profondeur, le veilleur peut aspirer le site afin de le consulter hors ligne.

    OUTIL ASPIRATEURS DE SITES

    Exemples daspirateurs de sites #"Mmoweb #"Teleport Pro #"Black Widow

    #"Flash Site #"Grab-a-site #"Webwhacker 2000

    INTERET STRATEGIQUE

    Les aspirateurs de site permettent au veilleur de dcortiquer un site. C'est dire de faire ressortir les informations pertinentes et intressantes (CF 3.1.1.2. les vitrines) sans tre reprable. Une fois le site aspir, les donnes sont ensuite rcuprables et rutilisables. Elles viennent soit alimenter la base de donnes, soit sont immdiatement retranscrites en informations diffusables et transmises la personne susceptible dexploiter ladite information.

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 39

    SURVEILLANCE DUN SITE WEB METHODE

    Il sagit tout dabord de rechercher et slectionner les sites les plus reprsentatifs de ce que lon souhaite surveiller. Il faut dfinir les mots clefs associs la recherche et ainsi formuler des requtes. Il faut galement penser mettre jour rgulirement ces requtes afin dviter lobsolescence des recherches.

    OUTILS AGENTS VEILLEURS

    Exemples Dagents veilleurs #"Ecatch #"BullsEye Pro

    #"Netattach Pro #"Webspector

    INTERET STRATEGIQUE Ces outils permettent de connatre tous les mouvements dun site Web ; on peut tre inform de tous les changements effectus par la web master et ainsi savoir immdiatement si un nouveau produit a t ajout, si lon a modifi les annonces et les actualits Ces outils reprsentent un rel gain de temps, car le veilleur peut ainsi en placer plusieurs sur diffrents sites stratgiques et avoir une vision et un contrle global et permanent sur ce que disent, font et publient les concurrents. 3.2.1. Eviter les piges

    3.2.1. Attention perception dinformations ! ! Nous avons beaucoup parl dinformation, nous avons galement parl de dsinformation19 et si nous parlions maintenant de perception de linformation Dans nimporte quel processus de communication, la perception dun signal, la transmission dune information et linterprtation de celle ci est soumise lanalyse, la comparaison ce qui est connu et linterprtation de celle ci par notre cerveau. Aucune information recueillie ou transmise ne peut parvenir un interlocuteur x sans avoir perdu une part dobjectivit. Larrive dInternet na sommes toutes pas chang tout a, cependant, il a acclr les communications, a permis aux individus de communiquer entre eux sans se connatre et a donc dvelopp tout a. Auparavant, un interlocuteur identifi soit par tlphone, soit par contact direct recevait un message qui lui tait destin et pour lequel bien souvent le locuteur avait pris la peine dutiliser un vocabulaire, un ton, ou une syntaxe adapte.

    19 CF 2.1.1.4 la dsinformation

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 40

    Les communications via Internet sont aujourdhui de plus en plus impersonnelles dans la mesure ou elles donnent accs tous linformation, ainsi linformation dlivre est empreinte des caractristiques personnelles de son auteur sans pour autant que le destinataire nait connaissance des traits de caractres, du style de ce dernier. Le danger rside alors dans la perception du message ; deux internautes lisant la mme information peuvent la percevoir de faon compltement oppose car ce qui , par exemple, peut tre considr par lun comme agressif, discourtois peut tre peru par lautre comme un trait de caractre voire mme de lhumour Voil comment un formidable outil de communication aurait pu se transformer en outil de non-communication Conscients de ce problme, les internautes ont alors trouv quelques petites astuces, une codification, assez simple pour que tous puissent communiquer tout en donnant le ton du message.

    !"Les smileys Ces petites frimousses que lon retrouve frquemment et qui reprsentent un code dexpression ont pour fonction dimager les propos tenus par linternaute ; en voici quelques exemples :

    Symbole signification :-) Je suis content, heureux, sourire ;-) clin dil humoristique :-( Dception :-X linformation doit rester confidentielle :-/ Je suis sceptique :-0 Je suis choqu

    Il en existe des centaines, cependant lusage des principaux permet une expression universelle des sentiments et aide ainsi le lecteur percevoir le message dans le sens ou lmetteur souhaite quil soit compris. Il existe encore quelques petites rgles se rapprochant de la Netiquette que linternaute doit connatre et peut utiliser afin de mieux faire passer son message comme : Quand lon veut exprimer la colre il est dusage dcrire en majuscule (un message crit de la sorte par quelquun qui ne connatrait pas cette rgle peut voir son message mal interprt sans savoir pourquoi

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 41

    3.2.2. Attention Pirate ! Tout ce que lon vient de dire dans le sens dun veilleur en recherche dinformations est valable dans lautre sens ; Bon nombre de socits pratiquent la veille et de ce fait la structure mme qui effectue sa recherche dinformations peut elle aussi tre surveille . Cette surveillance, ne prsente aucun danger particulier si ce nest quil faut tre vigilant quant aux informations qui peuvent tre collectes (toutes les failles, sources prcdemment explicites peuvent tre exploites dans cet autre sens) Cependant, en dehors de la veille traditionnelle, une socit peut galement tre victime de Hackers (pirates informatiques) agissant soit pour leur propre compte (dfi personnel) soit pour le compte dune socit concurrente par exemple dsireuse dliminer ses concurrents de faon illgale.

    3.2.2.1. qui sont les Hackers ? Ces passionns dinformatique, prsents partout dans le monde ont pour passe-temps le piratage de donnes informatiques. Les membres de communauts Hackers taient au dpart des rvolts de notre socit srigeant contre le systme de consommation. Internet, lors de sa cration, a constitu pour eux une formidable possibilit de sexprimer librement et dchanger sur les techniques de Hacking. Cependant, leur terrain dexpression favori, a rapidement conquis les grands businessmen du monde et Internet sest vu couvert de sites payants, de bannires publicitaires Les Hackers contraris de constater que le capitalisme se soit mis gagner ce rseau, ont dcid de faire de leur terrain de communication, leur champ de bataille. Ainsi, des groupes connus tels que ADM (piratage du site de la Fox en dcembre 1997, pointant sur le site dun concurrent) ou encore HFG et ULG sen sont pris aux grands acteurs conomiques de ce monde afin de les dstabiliser ou de leur montrer leur vulnrabilit. Parmi ces groupes certains grands pirates tels Kevin Mitnick ont procd des attaques svres envers des sites 20

    20 Petit historique sur kevin Mitnick ANNEXE N5

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 42

    3.2.2.2. Quels sont les risques rellement encourus ? Lampleur des attaques est considrable, en effet, nous constatons que certaines socits se sont offert les services de Hackers afin de procder des oprations dloyales vis vis des concurrents. En 1996, lors de la 1e confrence internationale sur le crime informatique qui a eu lieu lOlympia Center de Londres, on y appris que 58% des 236 grands groupes amricains avaient avou avoir t victimes de pntrations illicites de leurs systmes dinformations. Dans 18% des cas, le prjudice a dpass le million de dollars et dans les 2/3 des cas 50 000 dollars. 3.2.2.2.1. le vol dinformations Le vol dinformations est le premier objectif de tous les guerriers de linformation, et concerne notamment le vol de secrets corporatifs (informations confidentielles, internes, base de donnes, projets, stratgie) Ces informations sont souvent utilises par les concurrents pour adapter leur stratgie (R&D, marketing, ), pour sapproprier des marchs (vol de fichiers clients). Ces vols peuvent avoir un impact destructeur dans un environnement concurrentiel. En effet, lheure o linnovation reste le matre mot de la russite conomique, la divulgation du savoir faire spcifique dune entreprise peut ruiner une stratgie. Si nous prenons lexemple dune socit en phase de lancer un nouveau produit sur un march comme Apple, laction mene par la socit californienne le 3 aot dernier en est une bonne illustration : En effet, Apple vient de porter plainte contre des internautes non identifis pour avoir diffus des photos de la nouvelle souris Apple pro et dordinateurs bi-processeurs G4, bien avant leur lancement officiel. Si nous partons du principe que les informations divulgues ont t acquises de faon frauduleuse, les rpercussions pour la socit pourraient avoir t catastrophiques, un concurrent aurait pu copier le design de cette souris pour lui mme lancer un modle similaire avant le lancement de celle dApple. Ainsi tous les investissements en R&D de la socit auraient t rduits zro. Dans ce cas prcis il nest pas exclu, connaissant la culture et les mthodes de la socit, quApple ait lui mme divulgu et propag certaines photos afin dattiser les curiosits et de faire beaucoup de bruit lors de la sortie de ces nouveaux modles. Cette attitude serait donc une sorte de promotion officieuse (un des principes du Marketing nest il pas de faire parler de soi ?).

  • Lintgration dInternet en tant quoutil de veille dans une entreprise internationale

    Sophie Espitalier Page 43

    3.2.2.2.2. la modification dinformations Cette deuxime pratique nen est pas moins grave pour les socits vises. Elle consiste en lintroduction dun tiers dans un systme priv afin de modifier certaines informations et ressortir sans que personne ne saperoive de rien. Cette technique a principalement pour but de dstabiliser la socit vise car les dgts pouvant rsulter de lutilisation dinformations fausses risquent de nuire considrablement limage de la socit victime voire mme de lanantir. Imaginez que la socit victime ne se rende compte de la malversation quaprs plusieurs mois et que les informations modifies aient t utilises par une partie du personnel. Il nexiste quasiment aucun moyen de savoir quelles informations ont t utilises, par qui et quel effet. Dans le cas de la R&D, des annes de recherche peuvent tre rduites nant et la poursuite des recherches peut tre fausse. Dans le cadre de base de donnes commerciales, il est quasiment impossible de retrouver qui appartie