WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intelligence économique et stratégie d'entreprise, état de la question et pratique en Algerie

( Télécharger le fichier original )
par Souhil FEKIR
EHEC Alger - Magister 2009
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

§2 Mise en place et protection :

La mise en place d'un bon dispositif de veille stratégique est une phase primordiale pour le succès d'une activité de veille (voir la notion de veille) au sein d'une organisation exerçant dans un environnement concurrentiel, c'est ce que le guide du MEDEF précise :

« Disposer de la bonne information, au bon moment afin de pouvoir prendre la bonne décision suppose la mise en place d'un dispositif de veille stratégique dans l'entreprise : collecter l'information dont on a besoin, la transformer en connaissances, la valoriser et en assurer une diffusion réfléchie » (2).

1.1. Mise en place d'un dispositif de veille : battre sa stratégie

Pour mieux comprendre l'opération de mise en place d'un processus de veille, nous allons présenter quelques éléments que nous jugeons importants concernant le système d'intelligence au sein d'une organisation.

Trois composantes doivent être identifiés dans ce processus :

(1) De GUERNY et DELBE, gestion concurrentielle, 3082

(2) Guide pratique : Intelligence économique et PME, mars 2005, www.medef.fr

«  - Le monde de l'information : (il peut être producteur d'information ou fournisseur : un organisme, une personne, un site Web)

- L'intermédiaire (le veilleur chargé de la chaîne de renseignement : analyse des besoins, identification des sources, recueil d'informations, traitement et diffusion)

- L'utilisateur final (en d'autres termes, le demandeur que l'on représente par le décideur : une personne morale ou physique) ». (1)

Les capacités de l'organisation doivent être mesurées, elles sont regroupées dans le schéma suivant par l'auteur d'après Levet Paturel (1998) :

Avant de se lancer dans cette opération, il est nécessaire de savoir les enjeux de ce dispositif car il n'est pas utile, voire il n'est pas possible de chercher à tout savoir. La question pouvant être posée, est pourquoi je vais installer cet outil ? Ou bien à quoi il va me servir ? Ce sont des enjeux stratégiques que l'entreprise doit identifier. Cette tâche est confiée aux décideurs de l'entreprise, étant les utilisateurs aussi.

L'ensemble du personnel et des unités de l'entreprise doit être sensibilisé et préparé au changement. A ce propos, Jens Thieme dit : « Preparing for a step change of an entire organisation is to be taken very seriously. The more professional you work, the more support you could gather early on, the more hard facts you can present if questions arises, the more easier you can create and enjoy buy-in further down the road » (2).

(1)Audrey KNAUF et Amos DAVID, vers une meilleure caractérisation des rôles et compétences de l'infomédiaire dans le processus d'intelligence économique, Ingénierie des systèmes de veille, www.loria.fr

(2) Guide to Establish a Market & Competitive Intelligence Function in Your Organisation, Jens Thieme, 2006, www. Markintell.com

Les étapes permettant de développer un système de veille sont résumées dans le schéma suivant :

Source: GIA White paper, developing an Intelligence System, www.globalintelligence.com.

1.1.1. Phase1: Process planning and Intelligence Needs Analysis

(Planification du processus et analyse des besoins en information -renseignement):

Cette phase consiste à formuler le plan d'action de veille spécifique à l'entreprise, et l'identification de ses besoins. La formulation du plan d'action nécessite l'étude de certains points fondamentaux, tels que la définition, les objectifs et les fins de la veille (intelligence économique) car ils représentent les éléments de bases qui vont diriger tout le système. Notons bien qu'il n'est pas possible de déterminer tous les thèmes et les acteurs de l'environnement des le début, le travail doit être focaliser sur les éléments les plus importants.

Dans cette étape, nous devons analyser, étape par étape, le processus de surveillance actuel de l'entreprise (même s'il n'est pas bien élaboré et/ou formalisé), l'écart entre l'état actuel et le niveau optimal de performance doit être mesuré. Des faiblesses peuvent apparaître dans le processus, de la détermination des besoins et l'observation de l'environnement à la communication des données passant par la collecte, le traitement et le stockage, elles doivent être bien identifiées et soumises après à des actions correctives.

On doit aussi évaluer les ressources de veille disponibles à savoir, les ressources humaines, les ressources informationnelles, les technologies, et finalement les ressources financières. Les produits (informationnels) existant doivent être identifiés afin de déterminer les principaux domaines nécessitant un développement.

Une fois ces évaluations faites, on doit identifier et structurer les besoins de l'entreprise en informations destinées à la prise de décision stratégique. La structuration des besoins en informations peut être faite suivant l'architecture informationnelle qui est une carte (map) consistant à délimiter les traits avec les quels l'entreprise requit les informations appartenant à l'environnement externe, elle permet de connaître jusqu'à quel point l'entreprise pourra suivre son activité de veille, ce qui peut être réalisé en comparant les besoins aux ressources existantes. La définition des éléments pouvant influencer l'avenir de l'entreprise est une étape clé de cette architecture.

L'analyse de l'écart (gap analysis) est l'étape suivante, elle consiste à combler l'écart entre l'état actuel et la situation désirée en se concentrant sur les besoins concrets en informations.

A la fin de cette phase, un plan d'action de veille spécifique à l'entreprise est élaboré avec un programme d'implantation, autrement dit c'est le produit de cette étape. Il doit contenir les éléments suivants :

- Une notion de veille spécifique à l'entreprise.

- Une évaluation de la situation.

- Une évaluation des ressources.

- Des besoins en information bien définis (voir annexe7, identification des besoins).

- Une analyse de l'écart (gap analysis) - entre l'état actuel et celui désiré.

- Un plan avec une formulation de l'organisation de veille, une définition de ressources, une rédaction organisée du processus de veille et un programme d'actions supplémentaires concernant le développement systématique de veille. (*)

Cette phase n'est pas encore achevée, elle doit être complétée par une vérification des besoins (intelligence need verification). Elle peut être effectuée en interviewant des groupes donnés tel que la haute direction (senior management) ou le personnel de différentes directions (business units) afin d'ajuster les besoins définis.

1.1.2. Phase2: Intelligence Product Design and Resource Activation

(Conception du produit d'information et activation de ressources)

(*) GIA, developing an intelligence system, 2005, www.globalintelligence.com

Cette étape repose sur le plan élaboré dans la première phase. Elle débute par un projet de conception des out put (renseignements) dans laquelle un portfolio (need-based intelligence products) est élaboré, il s'agit de standardiser le processus et aussi ses produits afin de répondre aux besoins spécifiques des décideurs.

  Cette conception permet d'améliorer les services d'information de l'organisation tout en développant un processus continu et systématique de veille pour l'entreprise permettant de donner une valeur ajoutée aux données collectées, notamment lorsque celles-ci sont rares.

Un produit informationnel peut être défini comme suit: « An intelligence product is, by definition, the out put of defined resources systematically producing and communicating need-based, structured information. [E.g.] competitor profile, industry analysis... » (1).

Le processus dans son ensemble peut être considéré comme produit du point de vue conception, ou lorsque l'opération de mise en place est achevée. Les produits de ce processus sont des renseignements acquis de façon standardisée.

Pour que l'on puise considérer une information comme produit, il faut qu'elle réponde aux critères suivants :

· Connaître les besoins en information de leurs utilisateurs finaux ;

· Considérer l'information comme out put d'un processus bien spécifié ;

· Considérer l'information comme un produit ayant une durée de vie ;

· Désigner un manager des produits informationnels. (2)

Les membres de l'organisation doivent créer de l'information, c'est un principe de base.

Les produits informationnels sont de nature complexe et multi -dimensionnelle. Pour les clarifier, nous allons présenter les dimensions (2) :

- Le contenu de l'information (information content) : la focalisation du produit en question (concurrents, consommateurs,...)

- L'horizon temporel (time horizon) : l'horizon de la prise de décision, il peut aller de la fourniture de données concernant les anciennes activités, à l'analyse stratégique mettant en évidence les tendances de la prochaine décennie.

- Le degré d'analyse : la valeur ajoutée du contenu des informations, un niveau élevé d'analyse (une grande valeur ajoutée) est un objectif principal.

- La fréquence : la duré de vie du produit (combien de fois il doit être mis à jour).

L'analyse est une étape importante, elle permet, entre temps, de trouver et d'utiliser une information particulière où il faut et quand il faut, et de savoir ce qu'elle représente dans un contexte global. Tracer une conclusion et donner des recommandations, et par conséquent, permettre à l'organisation d'aller d'un état de décision réactif à un état proactif, est une étape critique.

(1) Idem.

(2) GIA, intelligence product development, 2006, www.globalintelligence.com.

Les catégories des produits informationnels, d'après Pollard (1999), sont (2):

· Objet spécifique des données (brutes)

· Collation d'informations

· Profils des concurrents et des consommateurs

· Benchmark

· Analyse des concurrents

Le schéma suivant représente une pyramide comportant les différents niveaux de l'information :

Source : Idem

Selon le schéma, les renseignements vont du cadre de l'entreprise à celui des tendances générales passant par l'industrie et le pays. Elles ont un caractère général qui se spécifie au fur et à mesure que l'on remonte dans la pyramide, le dernier stade contient des renseignements pointus et taillés (sur mesures) pour la prise de décision.

La communication des renseignements peut être réalisée, au moins partiellement, par la présentation orale comme outil principal lorsque le degré d'analyse est élevé, où via l'Internet ou autre média lorsque le degré d'analyse est faible ; le format sous lequel les données doivent être communiquées doit être défini aussi.

Afin de mieux saisir la notion du produit informationnel, nous présentons un exemple en expliquant ses différentes phases :

Source : Ibidem

La première étape comporte des données (brutes) ou des informations non traitées, le service d'informations (news) permet aussi d'acquérir de nouvelles données concernant par exemple les consommateurs, les concurrents... ; elles sont baptisées « collection-oriented intelligence ». Une fois analysées, on les considère « analysis-oriented intelligence ». Dans l'analyse des signaux, il se peut que des signaux soient répétitifs et apparaissent forts, ce qui demande plus d'analyse. L'info collation consiste à collecter à partir des sources internes et externes, les données seront par la suite structurées et filtrées pour validation (profiles). Les revues peuvent fournir des informations structurées et analysées ; les briefings comportent des informations fortement analysées, sous format réduit et concis, destinées à la prise de décision avec une possibilité de discussion et de feed-back immédiats ; les forums products sont une version avancée des briefings consistant à créer une interaction entre le producteur de l'information et l'utilisateur final ; des rapports stratégiques seront rédigés par la suite.

Le produit final peut faire l'objet de différentes utilisations, un forum d'une large discussion de l'entreprise sur le web, cas d'un jeu de guerre (war game simulation), ou un workshop.

Revenant aux processus, l'étape suivante est l'activation de ressources, elle consiste à la recherche de données à partir des sources externes et aussi internes, formelles et informelles. Elle nécessite de motiver le personnel (autres que les veilleurs) non seulement pour utiliser ces informations, mais aussi pour participer à la collecte. Les sources externes peuvent être des organismes de renseignement, des entreprises d'étude de marché, des consultants en industrie, des bases de données,... (Voir annexe8, formulaire pour informateurs, note d'étonnement et fiche de synthèse du processus collecte).

Un coordonnateur est installé, il travaille avec le responsable du projet, il a pour mission de coordonner l'ensemble des fonctions de cette structure.

La dernière étape de cette phase consiste à tester ces produits d'information par des experts motivés, elle assure le feed-back permettant de raffiner et de développer ce processus. C'est une étape très importante ayant pour objet d'assurer que ces out put répondent aux besoins des utilisateurs avant de lancer le système dans toute de l'organisation. Cette phase est terminée par l'implantation d'un portfolio des produits informationnels, testé, et un réseau de production actif.

1.1.3. Phase3: Intelligence Tool Implementation and System Roll-out

(Outil de mise en place et système Roll-out)

Sources et ressources définies et structurées, processus et out put (produits informationnels) standardisés, un travail de base important déjà fait, il est temps de réfléchir à la manière et aux outils nécessaires au stockage et à la communication de ces informations. C'est la facilité d'accès aux données, fruits d'une collecte et d'une combinaison entre les sources internes et externes, à partir d'une seule interface et des outils pouvant supporter toute l'activité de veille, c'est tout une technologie.

Les outils assurant un traitement de données quantitatives, associés généralement à tort à l'activité de veille ne font pas l'objet, il s'agit d'outils permettant un traitement qualitative et produisant aussi des renseignements qualitatifs, puisque c'est le preneur de décisions stratégiques qui sera l'utilisateur (voir premier chapitre, décision stratégique). C'est ce que la mise en place du système de veille exige et c'est ce que le groupe de recherche et de consultation en intelligence économique confirme : « Most number crunching tools, often referred to as Business Intelligence tools, are typically considered inappropriate as they focus on quantitative information, whereas, the focus in intelligence system implementation is on actionable intelligence - on qualitative information and processes. »(*).

(*) GIA, developing an intelligence system, 2005, www.globalintelligence.com

Les outils utilisés concernent généralement la récupération et la réparation, l'introduction et la communication des informations dont on a besoin, et les réseaux d'information existants dans différentes directions de l'organisation. Ils doivent constituer un mécanisme d'échange d'informations qui se focalise sur les informations structurées et pertinentes (pour en savoir plus, revoir section 2 du chapitre précèdent, notions et applications du système d'information), ils doivent être aussi choisis et installés en fonction des besoins des utilisateurs en augmentant l'efficacité et la productivité. En fin, ils ont pour objet de faire arriver la bonne information à la bonne personne et au bon moment.

La technologie seule ne suffit pas, et comme nous l'avons signalé avant, c'est la ressource humaine qui joue le rôle prédominant (1).

La formation et l'implication de la ressource humaine constituent l'étape la plus difficile dans la mise en place du système d'intelligence économique, à cause des caractéristiques de l'esprit humain. A ce propos, les auteurs déclarent :

« Introducing new tools and changing existing working methods typically require changes in individual attitudes and deep-rooted habits as well: these are perhaps the most difficult tasks for the intelligence development organization » (2).

L'étape Roll-out consiste à former le personnel en leur définir l'intelligence économique de l'entrepris et ses résultats tirés d'un travail quotidien et permanent, et aussi ce que cette activité attend d'eux même, c'est-à-dire ce qui leur est demandé. Les outils les plus utilisés dans la phase de lancement sont les séances de formation, les brochures, etc.

Le produit de cette phase représente des outils et un réseau d'intelligence éduqué permettant la communication des informations au sein de l'organisation ; et comme tout système, ce dernier nécessite une maintenance pour en assurer la continuité.

1.1.4. Phase4: Process maintenance

Dans la première partie nous avons parlé de la mutation de l'environnement ayant pour conséquences l'évolution et le changement des besoins des managers en information afin de pouvoir s'adapter. Le système d'intelligence de l'organisation doit être donc mis à jour et raffiné continuellement, notamment que des personnes quittent l'organisation et autres la joignent (voir mémoire organisationnelle, chapitre1 de cette partie), ce qui démontre que ce système n'est jamais complet. Cette tâche finale permet ainsi de développer les besoins en terme de contenu, outils et processus.

Le schéma suivant représente un système de veille (intelligence system) en activité :

(1) « No technology solution will work unless basic human processes have been properly designed »: GIA, developing an intelligence system, 2005.

(2) Idem.

Source : Ibidem

Dans ce schéma, nous remarquons que l'étude de marché est l'un des outils de veille en plus des consultants en industrie, des bases de données et des services d'information. L'existence d'un coordinateur intervenant dans le processus assure la coordination des activités de veille de l'ensemble des secteurs d'activité de l'entreprise (des coordinateurs de veille pour chaque secteur d'activité). Les étoiles représentent la forces de vente et qui sont, en même temps, utilisateurs et détecteurs (business environment radars).

Deux éléments fondamentaux caractérisent ce système, le rendant peut être très pratique et réellement au service de la stratégie d'entreprise ; c'est un système qui se base sur la coordination horizontale notamment -intra et inter secteur- ce que les auteurs (l'article) confirment «The whole system is managed throughout a coordinating function, typically including a CI manager and CI coordinators from each business unit ». Cela représente un facteur clé dans le management des organisations en général, et de l'information en particulier (pour plus d'informations, voir chapitre 1, l'information). C'est un système qui est bâti sur la base de stratégie élaborée à partir du terrain (Bottom up/Top down strategy), principe du management stratégique, sans lequel la stratégie d'entreprise perd tout son sens dans un environnement concurrentiel ; ce sont les personnes qui sont en contact avec les clients qui peuvent donner la meilleur information, et c'est ce qui manque de nombreuses entreprises, celles qui pensent que la stratégie est uniquement un travail de bureaux, et que les employés du rang inférieur n'ont rien à voir.

Synthèse :

La mise en place d'un système de veille nécessite l'implication de l'ensemble des collaborateurs de l'organisation. Les étapes d'implantation sont les mêmes quelque soit les caractéristiques de l'organisation (tailles, domaine d'activité,...). Cependant des spécificités peuvent exister. La première étape consiste à identifier les besoins des utilisateurs (la prise de décisions stratégiques) en information en débutant par la détermination de l'écart entre le système de veille actuel et celui désiré pour pouvoir formuler par la suite un plan d'action consistant à définir l'activité de veille spécifique à l'organisation, évaluer la situation actuelle, les ressources, les besoins, l'analyse d'écart, un plan avec une organisation de veille formulée et ressources définies, un processus de veille organisé, rédigé et un programme d'actions supplémentaires pour un développement systématique de veille, ce qui exige, aussi la définition d'un design des produits d'information (standards). L'étape suivante a pour objet la bonne allocation de ressources et la définition des responsabilités en activant un réseau contribuant au système et qui se base sur les sources externes et internes (responsable de veille, les coordinateurs, les producteurs de renseignements,...). Vu les caractéristiques de l'environnement concurrentiel (mutation, turbulence,...), ce système nécessite une maintenance : une mise à jour et un raffinage permettant d'autre part de le développer.

Le produit de cette implantation est le processus de veille. Il peut être schématisé, afin de clarifier l'étude en cours, comme suit :

Processus de veille (1)

Le cycle de renseignement regroupe l'ensemble des fonctionnalités du système d'information que nous avons vu dans le chapitre précédent à savoir la collecte, le traitement, la diffusion, et le stockage. La protection de l'information commence par la protection du cycle lui-même, elle peut aussi faire appel à des actions offensives, ce que nous avons représenté par des angles en rouge.

L'opération de mise en place d'un système de veille est une opération qui exige le respect d'un certains nombres d'éléments sans lesquels elle ne peut plus être réalisée, ce sont les facteurs clés de succès.

1.2.5. Les facteurs clés de succès compétitif :

Un facteur clé de succès compétitif dans la mise en place d'un système de veille peut être défini comme suit « A critical success factor in Competitive Intelligence can be defined as an item related to intelligence process that is key for ensuring the success of the process » (2).

Des facteurs clés pour toutes les organisations n'existent plus à cause des spécificités culturelles et structurelles profondes, ce qui rend l'imitation d'un système de veille rarement faite, ce que confirme les auteurs (2) « ...one must remember that an intelligence

(1) Adapté de : CIGREF, intelligence économique et stratégique : les systèmes d'information au coeur de la démarche, cycle de renseignement, d'après Ecole de guère économique, mars 2005. (Le terme protection et l'étoile en rouge n'existent pas dans le schéma d'origine).

L'ensemble de ces données sont traduites et reformulées des deux articles de Global Intelligence Alliance (2005, 2006).

(2) GIA, key success factors of competitive intelligence, 2004, www.globalintelligence.com.

program should always reflect the culture, organization, available resources and goals of each specific company. ».

Cependant, on peut citer un certain nombre de facteurs clés (les plus importants) :

a. Cette activité doit acquérir le support du top management de l'organisation ;

b. Elle doit répondre aux besoins des utilisateurs, développer le processus de prise de décision ;

c. Répondre aux besoins définis moyennant le développement systématique du produit informationnel ;

d. La continuité de l'activité de veille est primordiale ;

e. Une ressource humaine qualifiée est aussi critique ;

f. L'utilisation des outils pertinents (rapidité de réponse et efficacité).

Assurer le succès du processus de veille n'est pas suffisant si l'on considère que les autres acteurs de l'environnement nous surveillent aussi, protéger son information est une phase fondamentale dans l'activité de veille (IE).

2.2. Protection du patrimoine informationnel : protéger sa stratégie 

L'élément « sécurité » est une composante fondamentale dans la valeur de l'information. Selon Y.-M. Marti et B. Martinet, la valeur de l'information peut être mesurée comme suit :

Source : CIGREF, Intelligence économique et stratégique : les systèmes d'information au coeur de la démarche, d'après Y.-M. Marti et B. Martinet.

Une mauvaise analyse par exemple pourra dévaloriser l'information ; une information non sécurisée, même s'il elle est bonne, pourra même tuer l'information car elle est sujette aux menaces diverses, accidentelle ou intentionnelles.

2.1.1. menaces et précaution :

Deux catégories de menaces peuvent être citées :

b- les menaces accidentelles : elles peuvent être des catastrophes naturelles comme les incendies, les explosions etc.,  des erreurs liées au manque de compétences ou d'intention.

b- Les menaces intentionnelles : c'est un acte volontaire ayant pour objet l'acquisition de manière illicite moyennant l'espionnage, la perturbation des

systèmes d'information (1), vol, sabotage,....

Le tableau suivant résume les risques pouvant influencer le patrimoine informationnel :

Tableau 5 : Tableau des menaces externes.

Source, Idem, d'après IHEDN

Des mesures techniques et de sensibilisation doivent et être mises en places. C'est la dimension de la contre- intelligence (conter intelligence) qui permet de minimiser les risques d'attaque, on en cite (1):

- savoir si une information est stratégique ou non (on n'est pas obliger de protéger toutes les informations).

- repérer les circuits d'informations (pour ne pas leur délivrer des informations trop sensibles).

- être méfiant vis-à-vis des personnes extérieures (clients et fournisseurs qui peuvent détecter les points d'entrée du système d'information).

- savoir qui écoute.

- sensibiliser les subordonnés de l'importance de sécurité des données en informant et en formant sur les méthodes utilisées et les habitudes.

- éviter la paranoïa (on ne peut pas tout protéger).

Certaines entreprises utilisent parfois certaines actions offensives entrant dans le cadre de la contre- intelligence et auxquelles il faut faire attention.

2.1.2. veille offensive : attaquer avant d'être attaqué !

Une politique de veille offensive consiste à identifier les failles ; relevant notamment de l'infoguerre (Infoware), elle regroupe un ensemble d'actions. Avant de les citer, nous allons présenter les caractéristiques de cette activité que les auteurs (2) regroupent en :

« - n'importe qui peut attaquer (les moyens technologiques actuels le permettent) ;

(1) La perturbation est une technique qui permet même de déstabiliser un système, un système déstabilisé perd une partie ou tout son équilibre -ce qui rend sa pénétration plus facile- où une diffusion non intentionnelle d'une ou des information (s) et dans la mauvaise voie peut être effectuée, (un être humain,constituant l'organisation, trouve généralement des difficultés de maîtriser toutes les informations lorsqu'il devient perturbé, c'est la raison majeur peut être pour laquelle l'on demande aux gens de garder le calme ou le sang froids).

(2) GIA, key success factors of competitive intelligence, 2004, www.globalintelligence.com.

- on ne sait pas qui est attaqué, par qui et qui en est le responsable ;

- on ne sait pas ce qui est réel (notamment avec les cas de désinformation, les informations fausses étant généralement dissimulées dans le tissu des 90 % à 95 % d'informations exactes selon l'IHEDN) ;

- on ne sait pas qui est l'adversaire (intentions et moyens dont il dispose) ;

- une entreprise est vulnérable par sa relation avec des tiers (clients, fournisseurs, etc.), source d'attaques indirectes ;

- la notion de frontière tend à s'estomper. ».

Les éléments constituant cette activité sont la dominance par l'information et l'info- déstabilisation.  

a) La dominance par l'information :

Selon les auteurs, d'après Harbulot Christian et Lucas Didier, la dominance par l'information peut prendre les formes suivantes :

- Reputation : mettre en place des structures et des schémas afin de réagir pendant les crises de l'information.

- Perception management : consiste à influencer les motivations, les émotions et le raisonnement logique à des audiences étrangères en camouflant ou en diffusant des informations.

- Psy ops (opérations psychologiques) : « définie comme l'utilisation planifiée ou programmée de toute forme d'action humaine non coercitive désignée pour influencer les attitudes ou les actions de groupes ennemis, neutres ou alliés de manière à servir les intérêts nationaux (Mc Laurin 1982) » (1).

- Info -déstabilisation, le rapport du faible au fort : selon PH. BAUMARD (2), elle se base sur trois dimensions, la perte des moyens psychologiques de l'adversaire (paralyse décisionnelle), la perte de réputation ou de légitimité de l'adversaire, la chute de ses soutiens financiers, c'est d'avoir ciblé le système de croyance, le système de commandement, l'opinion publique (voir annexe9).

Comment faire ? Il faut minimiser le risque de ce type d'attaques. Certains pratiques permettant d'y faire face sont de nature préventive et autre curative, parmi les quelles citons (3) :

· (1) (2) (3) Idem.

Occuper le terrain par la connaissance : se déculpabiliser en chargeant les sources d'information, améliorer son image, maintenir ou développer les relations avec les clients par rapport aux concurrents en influençant les orientations, utilisation de tous les canaux d'information, nécessité de coordination entre l'entreprise et les organes de

renseignement de l'Etat,...

· Mettre en place des structures d'anticipation : évaluer les sources, identifier les risques liés à l'information, recourir aux démarches d'influence,...

· Adopter une approche informationnelle : mémorisation, visualisation des menaces (sensibilisation), alimentation permanente en informations, orchestration des circuits informationnels (chef d'orchestre ayant une vision globale des circuits et capable d'anticiper les risques d'attaques), procédure contre le risque informationnel (sensibilisation, veille active toute directions, anticipation omniprésente, ...).

Résumé :

........................................................................................................ ........................................................................................................

........................................................................................................

........................................................................................................

........................................................................................................ ........................................................................................................

........................................................................................................

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo