WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Information et gestion des risques.

( Télécharger le fichier original )
par Abdessamad ZAGHLOUL
Université Hassan 1er de Settat - Maroc - Master sécurité et gestion des risques 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2: l'exploitation de l'information

1.2 : Le traitement de l'information

« Il ne faut pas croire que l'information utile arrive sous la forme dont on a besoin. L'expérience montre que les « scoops » sont extrêmement rares et toujours le fait du hasard32(*)». « Une fois la collecte de l'information est effectuée, il s'agit de la transformer en savoir. Les informations recueillies sont souvent fragmentaires. C'est l'intelligence humaine et l'expérience qui vont permettre de leur donner du sens33(*) ».

Le traitement de l'information constitue la phase suivante du cycle de l'information. On parle également d'exploitation de l'information au sens où l'information est transformée en connaissance au terme du processus. On retiendra qu'un des principes fondamentaux des services de renseignement est de séparer la collecte, c'est à dire le traitement des sources, de l'exploitation du renseignement, ceci dans un but d'objectivité. La tendance naturelle d'un officier traitant serait en effet de prêter une trop grande attention au fruit de son travail, au risque de minimiser les autres renseignements qui pourraient être mis à sa disposition.

En générale, le processus de traitement de l'information peut être regroupé sous deux grandes phases34(*) : sa validation et son utilisation pour produire des connaissances.

v La première démarche da validation consiste à s'assurer de la pertinence et de la véracité des données. Ces dernières sont pertinentes quand elles concordent avec les besoins d'information et elles présentent de la valeur quand elles sont validées. Ainsi les meilleures méthodes sont les suivantes :

-Identification de la source originale de l'information et vérification de sa crédibilité ;

-contrôle de la procédure utilisée pour obtenir des données statistiques ;

-Recherche de sources différentes pour la même information et comparaison des données ; Croisement de l'information auprès d'experts externes.

v La seconde étape consiste à traiter cette information brute afin d'en produire une information intermédiaire diffusable. Les résultats de l'analyse de l'information créée permettent de prendre des décisions. Cette étape délivre des informations avancées ou connaissances, et s'enrichit utilement de la contribution d'experts internes ou externes. Les outils utilisés dans cette étape sont très nombreux et la plupart des modèles utilisés sont ceux issus de l'analyse stratégique, qui dépendent largement du domaine d'investigation. On peut citer à titre d'exemple les matrices de types atouts/ attrait de Mac Kinsey pour l'analyse stratégique, la théorie de cycle de vie de produit pour l'analyse des marchés la courbe en S pour l'analyse technologique...

* 32 MARTINET, Bruno et Yves-Michel MARTI. L'Intelligence Economique : Les yeux et les oreilles de l'entreprise, Paris, Les Editions d'Organisations, 1995, p.53.

* 33 MEDEF (mouvement des entreprises de France). Guide pratique : intelligence économique et PMI, 2005, P.14. [www.medef.fe/medias/upload/75808_FICIER.pdf]

* 34 Ibid. P.15.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry