De l'urgence à l'anticipation :
les défis de l'intelligence économique
Retour sur IES 2012
Timon BERNARD, Miguel SALAS VEGA et Cédric SMIRNOV
Master Veille Stratégique Intelligence et Innovation
VS2I 2012
Remerciements
Nous remercions Bernard Guillot et Anne Venables de l'Association Aéronautique et
Astronautique de France (3AF, www.3af.fr) pour l'organisation de l’IES2012 et dont la
gentillesse et l’accueil chaleureux nous ont permis de profiter pleinement de ce forum.
Nous remercions également Fréderick Roussel pour ses conseils avisés et sa relecture
attentive, ainsi que l’UFR de Physique qui nous a permis d’assister à IES2012.
La Commission Information pour l'Entreprise (CIpE) de la 3AF
Le Forum IES 2012 était organisé par la Commission Information pour
l'Entreprise (CIpE) de la 3AF. La CIpE va cependant bien au-delà de la communauté de
l'Aéronautique et de l'Astronautique, puisque la moitié de ses 100 membres représente
d’autres industries et services : automobile, banque, cosmétique, électronique, chimie,
énergie, métallurgie, communication, transport, etc.
Ses membres, issus d’une entreprise ou d’une organisation, sont tous dans une activité
liée à l’Intelligence Economique. L’état d’esprit de cette Commission, qui se réunit
chaque trimestre, répond à des mots simples comme : professionnalisme, pragmatisme,
réseaux de praticiens, bonnes pratiques, aide à la décision, valeur ajoutée…
Pour rayonner sur le territoire, la CIpE organise, les années paires et depuis une
vingtaine d’années, des Forums IES dont les deux brins de leur ADN sont connus. D’une
part : au cours de sessions plénières et ateliers, des praticiens viennent témoigner de leur
quotidien tout en partageant avec d’autres praticiens. Et d’autre part, le Forum se tient en
région, au plus proche des territoires…
2
Sommaire
Remerciements ...........................................................................................................................2
Sommaire ....................................................................................................................................3
Introduction .................................................................................................................................4
1 Optimisation de la veille .......................................................................................................5
1.1 L’acquisition de l’information et le traitement des données .........................................5
1.2 Mise en forme de l’information ....................................................................................8
1.3 Les signaux faibles .......................................................................................................9
2 Compétences et formations .................................................................................................10
2.1 Nouvelle problématique .............................................................................................10
2.2 À la recherche d’un style cognitif particulier ..............................................................13
3 Communication interne .......................................................................................................14
3.1 Constats ......................................................................................................................14
3.2 Nouvelles approches ..................................................................................................15
4 Sécurité et Cybersécurité .....................................................................................................17
5 Propriété Intellectuelle et législation ...................................................................................19
6 Réseaux, culture et identité numérique ................................................................................22
7 PME, PMI, TPE ..................................................................................................................23
Conclusion ................................................................................................................................26
3
Introduction
Le 11ème Forum Européen de l’Intelligence Économique et Stratégique (IES2012) s’est
déroulé du 10 au 12 octobre 2012 à Lille Métropole dans les locaux de l’EDHEC. Il a
été l’occasion de réunir des représentants de secteurs différents (industriels, chefs
d'entreprises, experts, institutionnels, universitaires, consultants,…) pour nourrir une
réflexion commune et partager leurs expériences dans le domaine de l’Intelligence
Economique (IE) et de la veille stratégique.
L’objectif de ce retour sur IES2012 est donc de présenter et d’analyser les différentes
thématiques abordées, d’évoquer les tendances ainsi que d’aborder les méthodes
utilisées et les pratiques mises en œuvre. La lecture de ce compte-rendu permet de
mettre en évidence les enjeux de l’IE tels que perçus par les acteurs et les spécialistes
présents durant IES2012.
De nombreux sujets soulevant des problématiques ou apportant des solutions ont été
abordés lors de ces trois jours. Sept thèmes principaux se sont dégagés et concernent les
points suivants :
- Optimisation de la veille - Compétences et formations - Communication interne - Sécurité - Propriété Intellectuelle - Réseaux culture et identité numérique - PME, PMI, TPE
Ces différentes thématiques sont développées dans des sections indépendantes, mais il
existe bien évidemment des recoupements entre ces différentes sections.
4
1 Optimisation de la veille
L'IE est souvent perçue à tort comme une variable d'ajustement. Cela provient du fait
que beaucoup d’entreprises font déjà de la veille sans le savoir et sont rarement dans
une démarche d’anticipation à long terme. De ce fait, ces entreprises peinent souvent
à estimer les avantages d’un service entièrement dédié à la veille. En effet, créer ce
type de service semble souvent une dépense supplémentaire inutile puisque déjà
existante. Cette vision peut rapidement mener des entreprises à leur perte en les
privant de capacités d'anticipation et d'adaptation ; ce qui, encore plus en temps de
crise, risque de les mener au dépôt de bilan. La veille est donc nécessaire dans les
entreprises, mais elle n’est pas faisable par n’importe qui. À une époque dominée par
une évolution très rapide des technologies de l’information, la veille nécessite une
optimisation constante. Nous allons voir certains des aspects relatifs à cette
optimisation.
1.1 L’acquisition de l’information et le traitement des données
La recherche d’information est un aspect fondamental de la veille et nécessite une
approche souvent multiple. Ainsi, dès le départ, il faut délimiter la hiérarchie de ces
principales missions selon l’environnement et le domaine de l’entreprise. De cette
manière, une segmentation en quatre approches est souvent retrouvée :
technologique et scientifique
économique juridique concurrentiel et réseaux d’influence
Afin d’obtenir des informations pertinentes, certaines cellules de veille se concentrent
plus sur une ou plusieurs de ces approches. 5
Ainsi, une entreprise souhaitant maintenir un avantage technologique s’orientera
davantage vers une approche technologique et scientifique. Quand la différenciation
technologique est faible, le domaine le plus supervisé est souvent la veille
économique afin de trouver de nouveaux marchés, produits ou opportunités
d’investissement. Les cabinets d’expertise, notamment d’avocats, du fait de leur cœur
de métier, sont en général bien plus tournés vers la veille juridique. La veille
concurrentielle est généralement favorisée dans les milieux où l’innovation (humaine
ou technique) est forte et avec généralement un multipôle sur le secteur de quelques
entreprises avec des stratégies agressives les unes envers les autres. Dans ce cas, il est
très important de penser comme le concurrent : « Que connaît-il de mon entreprise ?
Que peut-il faire pour m’attaquer ? »
Ces différentes approches doivent pouvoir mettre en commun le fruit de leur
recherche. Cela sous-entend une bonne communication entre les différentes cellules
de veille. Le but étant de trouver le « Kyusho », c’est-à-dire le détail important qui lui
permettra par exemple de bouleverser le jeu concurrentiel, de retourner la force d’un
concurrent contre lui-même, de profiter pleinement d’une nouvelle loi ou avance
scientifique,…
Un autre moyen d’optimiser la veille est le développement d’alliances entre cellules
de veille avec des entreprises non concurrentes, mais de domaines relativement
proches. Ceci peut être appelé « L’alliance de conquête » et est notamment très
présent parmi les entreprises allemandes. Elle pousse les acteurs détenant
l'information rare et pertinente pour leur entreprise, ou une autre, d’en faire part à un
membre du réseau pour qui elle sera utile. On appelle également cette formation la
« chasse en meute ». Il est cependant évident que si les différents membres de la
meute peuvent avoir des points communs pour entraîner une synergie (origine
géographique, domaine aéronautique, métallurgie, informatique,...) il est impératif
qu'il n'y ait pas de conflit d’intérêt entraînant une rétention d'informations au sein de
celles-ci.
Bien définir ses sources et ses partenaires est donc la base de la recherche d’informations.
6
Dans un aspect plus technique des choses, la collecte des données implique dans un
second temps un traitement informatique statistique et graphique. Cela permet de
présenter les résultats de manière synthétique et compréhensible et sous différents
éclairages. Ce traitement permet également d’élargir et modifier son champ de vision
avec des représentations spatiales et conceptuelles variées. Cependant, des
précautions s’imposent dans l’interprétation des résultats de ces traitements,
notamment en matière de traduction de sources en langue étrangère. Le risque étant
d’altérer le sens du texte, entraînant une perte d'informations souvent subtiles
pouvant avoir de fâcheuses conséquences en terme décisionnel. Il est donc nécessaire
d'aborder ces sources en connaissance de cause et, dans le meilleur des cas, de les
faire valider par quelqu'un maîtrisant la langue des documents traités. D’où un fort
intérêt pour le chasseur d'informations d'être polyglotte. En effet, même si l'essentiel
de l'internet est en Anglais, beaucoup d’informations restent uniquement accessibles
dans la langue d’origine de l’entreprise étudiée.
Le choix des logiciels de veille stratégique est également important bien que parfois
surestimé. Certains néophytes pensent que la qualité de la collecte d'informations
dépend de la qualité du logiciel utilisé. Les logiciels n'étant qu'automatisme, la
différence est plutôt due à celui qui manipule le logiciel, réalisant des commandes
rigoureuses, claires, perspicaces, maîtrisant les processus et capable d’interpréter
efficacement les résultats. Ainsi, c'est au logiciel de s'adapter à l'humain et non le
contraire, son principal intérêt étant de permettre une économie de temps et in fine,
d'argent. L'offre logiciel étant vaste et variée, avec des outils payants et d’autres
gratuits. Il faut donc définir ses besoins et choisir la solution la plus adaptée tout en
évitant de tomber dans le piège illusoire de la solution miracle, car même un bon
outil ne fournit les bons résultats que s’il est correctement utilisé.
Les problèmes d'analyse résolus, un paramètre sous-estimé et source de frustration
pour le veilleur est l'intégration et la diffusion des informations.
7
Trouver une bonne information est une chose, la transmettre pour qu’elle soit comprise et
acceptée en est une autre. Il est donc souvent difficile pour un veilleur de transmettre
correctement le fruit de sa recherche. De plus, l'information utile doit pouvoir être
diffusée en sécurité, ce qui implique comme nous le verrons un certain nombre de
contraintes. Néanmoins, une trop forte sécurité peut être contre-productive. Par
exemple, si les moyens de protections sont trop élevés, l’information risque de moins
bien circuler voire d’être bloquée, ce qui nuira gravement au cycle de la veille. Pour
finir, il est également intéressant de constater que si l’information transmise est
utile pour l’entreprise, il est important qu’il y ait un retour de l’utilité de cette
information auprès du veilleur l’ayant transmise. Cela permettra d’entretenir la
motivation et d’améliorer les futures recherches de ce veilleur.
1.2 Mise en forme de l’information
La visualisation graphique de l'information est un outil très puissant pour
représenter les données sous différentes formes en permettant :
Des visions d'ensembles grâces auxquelles une vue d'ensemble des
informations et leur arborescence est accessible en un coup d’œil, comme sur
les cartes mentales (mind mapping, complètement construites par l'utilisateur)
où l'on peut voir l'organisation d'une idée ou projet, avoir l'idée générale et
zoomer très rapidement vers des zones d’intérêt, ce qui est beaucoup plus
laborieux avec du texte.
Des cartes conceptualisées où l'on peut relier les éléments selon leurs
interactions, leurs concepts, leurs origines,… afin d'obtenir toutes les relations
qui les relient, ce qui permet d'extraire efficacement des informations entre les
données qu'il aurait été très difficile d'extraire d'un texte dans lequel elles
seraient apparues de manière non explicite. Elles se génèrent
automatiquement mais requièrent souvent un paramétrage et un affinement
manuel.
8
Ainsi, à l'heure de l'open data, la cartographie bien utilisée permet de traiter un
grand nombre d'informations en repérant immédiatement les zones de confluences et
d’intérêt présentant le plus de points communs ou de récurrences. Cela permet
d'avoir une vision d'ensemble des données permettant de zoomer jusqu'au niveau de
détail souhaité afin de ne jamais perdre le fil.
Figure 1 : Exemple de Mindmap
1.3 Les signaux faibles
Comme leur nom l’indique, les signaux faibles nécessitent des capteurs bien préparés
pour les détecter. Ce sont ces petites informations a priori anodines qui, une fois
mises dans un contexte et interprétées, peuvent devenir un signal d’alerte précoce,
des outils d’aide à la décision et à l’origine d’innovation. Il n’est pas possible de
savoir à l’avance s’ils sont fiables car ils sont souvent ambigus, mais on ne peut pas
pour autant les ignorer. Pour les manipuler, il est donc nécessaire d’être curieux,
imaginatif et tolérant à l’incertitude. Ce n’est par conséquent pas un outil utilisable
par tout le monde.
Un procédé, pouvant être utilisé pour capter ces signaux faibles, est la note
d’étonnement, ou Watch Note. Elle consiste à utiliser tous les membres de la R&D en
tant qu’œil pour l’entreprise en les sensibilisant et en les formants à rédiger des fiches
décrivant ce qui les a interpelés, voire étonnés, lors de leurs déplacements.
9
Cette fiche contient aussi des liens qui donne de plus amples informations sur le sujet
ainsi que des suggestions pour l’entreprise, ce qui fait donc appel à l’intelligence
individuelle de chacun.
Ces notes sont ensuite collectées et lues par un comité en faisant donc appel à une
intelligence collective afin de voir les différentes facettes du signal faible. Ensuite, chaque
Watch Note est envoyée aux experts potentiellement intéressés alors qu’un « Best Of »
est envoyé à tous les managers. Comme il est nécessaire de motiver les membres à
utiliser les Watch Notes, elles peuvent être valorisées notamment en élisant un Top
5 des Watch Notes qui seront publiées, ou encore, en créant un événement pour
fêter la xième note.
Cependant, il a été rapporté que chacun a sa propre vision vis-à-vis des signaux
faibles. Alors que certains les considèrent comme un élément concret, d’autres
argumenteront qu’ils n’existent pas car ce ne sont pas des informations, mais des
relations ! En effet pour Nicolas Moinet : « Les signaux faibles, il faut en parler mais il ne
faut pas y croire. » Cette citation permet de mettre en évidence que les « signaux faibles
» sont un sujet d’actualité au sein de la communauté de l’IE.
2 Compétences et formations
2.1 Nouvelle problématique
Chaque jour, nous donnons naissance à des milliards de milliards d’octets de
données ; et 90% des données stockées dans le monde aujourd’hui l’ont été dans ces
deux dernières années. Dans un tel contexte, il parait impensable de maintenir un
rapport au savoir purement cumulatif et le développement de nouvelles compétences
semble primordial. L’éducation ne préparant pas ou peu à cette nouvelle approche,
nous pouvons prévoir des problèmes importants liés à la surcharge informationnelle
à la fois pour les entreprises et les particuliers. Il ne s’agit donc pas seulement d’un
changement ne concernant que le domaine économique, mais avant tout un
changement au cœur de notre civilisation.
10
Pour ceux qui seraient encore sceptiques sur la nécessité de ce changement de
paradigme, rappelons les résultats de plusieurs études citées lors de l’IES2012. Une
étude réalisée en 2009 par trois chercheurs de l’Université de Stanford a montré que
les personnes étant constamment en ligne et faisant plusieurs choses à la fois perdent
plus facilement leur concentration. Le temps nécessaire pour retrouver son niveau de
concentration est ensuite de 10 à 15 fois plus élevé que le temps qu’a duré
l’interruption ; il y a une fragmentation de l'attention et un impact négatif sur la
concentration et la mémoire. En pratique, cette perte de concentration entraine
d'importantes diminutions de temps de travail. Au sein des entreprises, cette perte
est estimée à 8 heures par semaines, soit environ 28 % du temps passé au travail ; ce
qui entraine d'autres détériorations : créativité en berne, irritabilité, insatisfaction,
sentiment de débordement, projets de fond qui n’avancent pas, etc. Cette perte de
temps au travail est la principale raison d'une importante perte d'argent que le
cabinet Basex estime entre 900 et 1300 milliards de dollars américains pour
l'économie mondiale annuelle. Théorisée en 1970, l'« information overload » ou
« infobésité » est devenue, depuis 2006, un terme officiel pour désigner ces nouveaux
problèmes liés à la surcharge informationnelle.
L'infobésite peut entrainer un phénomène nommé « surcharge cognitive ».
Cette surcharge peut être la résultante :
De sources différentes d'informations simultanées, l'utilisateur n'ayant pas de
stratégie suffisamment efficace pour les intégrer ;
D'un nombre trop grand d'options, l'utilisateur n'arrivant pas à établir de
priorités ;
D'une désorientation, l'utilisateur confronté à une navigation complexe devant
surcharger sa mémoire à court terme d'informations l'aidant à se repérer,
limitant ainsi l'attention qu'il peut porter au contenu.
11
Cette surcharge peut se manifester à différents niveaux :
Au niveau intellectuel par une désorganisation mentale et une incapacité à
cerner les problèmes et à les résoudre ;
Au niveau émotionnel par le stress, un sentiment d’insécurité, une agressivité
et une fragilité émotionnelle ;
Au niveau physique par une fatigue des yeux, un mal de dos, des tensions
musculaires et un sommeil agité.
Ainsi, 10% des dépenses de la sécurité sociale en France seraient liées aux conséquences
de cette surcharge cognitive.
Pour les entreprises et les collectivités publiques, l’enjeu est de taille car il consiste à
pouvoir naviguer dans ce nouvel océan d’informations qui porte le nom de « Big
Data » depuis 2008. Cet océan est caractérisé par un énorme volume d’information
(Zettaoctet), un temps d'exécution extrêmement rapide des échanges de données
(microseconde) et une variété considérable de type d’information (site, base de
donnée, sms, mail, mobile, papier,…). Le forum de l'IES fut l’occasion de déterminer les
compétences d’un tel équipage, susceptible d'éviter ces avaries et d’orienter une
entreprise sur ce nouvel océan.
En pratique, si le système de santé américain utilisait mieux ses données, il pourrait
réduire ses dépenses de 300 milliards de dollars. De même, les administrations
européennes pourraient économiser plus de 250 milliards de dollars en optimisant
leur gestion de l'information. Beaucoup d'entreprises se spécialisent dans la gestion
du « Big Data » car les enjeux sont, comme nous l'avons vu, plus que considérables.
Cependant, ces économies, en particulier dans la fonction publique, sont basées sur
des suppressions de postes devenus inutiles car remplacés par des machines et la
plupart des pays européens ne sont pas prêts à diminuer le nombre de leurs
fonctionnaires. De ce fait, il existe d'autres paramètres importants à prendre en
compte pour mieux comprendre l'aspect politique de la navigation dans le « Big
Data ». La gestion de ces nouveaux paramètres nécessite des qualités et des
compétences particulières.
12
2.2 À la recherche d’un style cognitif particulier
Depuis la première définition de l'Intelligence Économique en 1967, nous avons pu
constater l’apparition de plusieurs dénominations pour parler des métiers de l’IES.
Ainsi, nous pouvons entendre des termes tels que « Veille Stratégique »,
« Knowledge Management », « Business Intelligence », « Curation », « Intelligence
Stratégique », etc. Cette variété traduit le fait que les métiers liés à l’IES sont en pleine
évolution et ne font pas l’objet d’un consensus précis bien qu'il existe désormais
depuis 2011 une norme à l'étude intitulée « Management de l'Intelligence
Stratégique » (FD X50-052). Cependant, la plupart de ces métiers répondent à des
questions communes comme « Comment animer un service d’intelligence
stratégique ? » « Comment ne pas passer à côté de l’information essentielle en évitant
l'infobésité ? », « Que faire de l’information et comment la sécuriser ? », « Comment être
capable de réagir immédiatement ? », « Comment éviter que le cycle de veille ne se
transforme en cercle vicieux pour l'entreprise ? », etc.
Avant de détailler les compétences et qualités qui permettent de répondre à ces
questions, il est important de rappeler quelques éléments contextuels. Aujourd'hui,
les entreprises n'ont plus seulement besoin d'experts capables de donner leur avis
dans leur domaine. Elles ont en effet aussi besoin de « veilleurs stratégiques »
capables de sélectionner et d’apporter une valeur ajoutée en prospectant dans
plusieurs domaines distincts. Il s'agit donc d'un processus cognitif multidisciplinaire
nécessitant un style cognitif particulier. Les retours d’expérience ont permis de mettre
en lumière une certaine constance dans les compétences et qualités nécessaires aux
métiers de l'IES :
Compétences techniques dans la maîtrise de la recherche avancée et de la
collecte automatisée ;
Compétences spécifiques au thème de recherche et à l'analyse des données ;
13
Qualités de curiosité et d'intuition pour trouver l'information pertinente ;
Qualité d'association pour mettre en relation des informations distinctes a
priori sans importance mais dont l'association procure un avantage
stratégique ;
Qualité relationnelle pour pouvoir animer le processus de veille et transmettre
l'information à la bonne personne et au bon moment.
Ces critères impliquent un cahier des charges exigeant lors du recrutement. Plusieurs
formations de niveau Master existent actuellement pour répondre à de telles attentes,
certains à dominante économique et d’autres à dominante scientifique.
Nous pouvons ajouter que le référentiel de ces métiers est en permanente évolution. On
observe que la technologie influe sur l'organisation de la veille et que, à son tour,
l'organisation influe sur la technologie. Nous sommes donc bien dans un système
complexe. Cela met en évidence le caractère transverse de la veille, dont l’une des
clefs de voute est la communication interne de l'entreprise.
3 Communication interne
3.1 Constats
La communication interne de l’entreprise est un point important de l’IES2012. En
effet, deux constats sont ressortis des différentes interventions et des tables rondes.
Premièrement, les entreprises n'utilisent pas assez leur richesse interne en matière de
veille que ce soit par leurs bases de données ou directement par les savoirs et
étonnements potentiels de leurs employés.
Deuxièmement, l’individualisme nuit à l’innovation. La rétention d’information pour
garantir ses intérêts propres est extrêmement nuisible à l’innovation et à la veille
stratégique. Le partage des informations en interne est essentiel.
Ces constats amènent à se poser la question de l’organisation de la communication
interne. 14
Quelle organisation permet de dépasser ces constats ?
Produire et capitaliser les savoirs et savoir-faire de l’entreprise n’est pas suffisant
pour garantir sa survie. Il faut ajouter un organe de veille qui anticipe, innove et
développe en s’appuyant sur ces savoirs et ceux de l’extérieur. Pour permettre cela,
une entreprise doit mettre en œuvre une organisation garantissant une meilleure
interopérabilité dans les études stratégiques, que ce soit en amont dans le sourcing
comme en aval dans le processus d’analyse. Comme nous allons le voir, ces
modifications structurelles impliquent une modification importante de la culture
d’entreprise.
3.2 Nouvelles approches
Comment augmenter la transversalité sans provoquer un choc culturel ? L'une des
solutions possible consiste à utiliser les NTIC (nouvelles technologies de
l'information et de la communication), particulièrement les réseaux sociaux et wikis, qui
sont déjà utilisés abondamment en dehors de l'entreprise.
À quoi ressemble un réseau social interne ?
Souvent utilisé via un navigateur web, le réseau social d'entreprise est avant tout un
site d'information collaboratif sécurisé dont le but est de pouvoir, de la manière la
plus simple possible, de consulter, d’évaluer la pertinence et échanger des
informations. Bien entendu un employé ne peut avoir accès généralement qu'aux
informations relatives aux communautés auxquelles il appartient et au
bulletin officiel. Cependant il doit pouvoir avoir la possibilité d'entrer en contact plus
facilement avec d'autres employés, d'autres communautés s’il juge qu'une
information mérite d'être soumise dans un service qui saura en apprécier la valeur.
Les réseaux sociaux d’entreprise sont-ils trop peu utilisés ?
Selon une étude Cegos 2012, 23% des entreprises se sont dotées d’un réseau social
interne ; ce pourcentage étant évidemment plus important pour les grands groupes
de plus de 5 000 salariés.
15
Selon la même étude, 87% des salariés ignorent l’existence de leur réseau social
interne. L’étude montre qu’ils ont souvent une attitude défensive vis-à-vis de ces
nouveaux outils. Parmi les explications données citons par exemple le fait que les
salariés craignent que ces réseaux permettent à l’entreprise d’accéder à leurs données
personnelles (32%) ou à évaluer leurs performances (28%).
Une crainte en partie justifiée car les questions relatives au traitement des données
personnelles sont souvent négligées lors de la création d’un réseau social d’entreprise.
De plus, le bureau d'étude McKinsey a publié en 2011 une étude indiquant que le
secteur privé mondial pourrait dégager un surplus de chiffre d’affaires de 600
milliards de dollars s’il savait tirer parti correctement des données de localisation
personnelle. Avec une bonne maîtrise de ces données, les détaillants pourraient
accroître leur marge opérationnelle de 60%. Les craintes ne sont donc pas infondées.
Ainsi, pour éviter ces problèmes, beaucoup de TPE et PME utilisent une simple boite
à idée. Le succès d’un réseau social d’entreprise passe donc par une garantie d’une
certaine éthique et liberté de parole.
Pourquoi les entreprises possédant un réseau social interne ont-elles du mal à
l’utiliser ?
La gestion de la sécurité de ce type de réseaux peut vite devenir infernale. En effet,
permettre un large accès à l'information est souvent antagoniste d'une confidentialité
maitrisée. Cela nécessite une réflexion poussée pour concilier ces deux aspects.
Pour apporter d'autres éléments de réponse, il faut se positionner du point de vue
des salariés. En effet, pour faire vivre ce réseau social, il faut obtenir de leur part de
l’engagement et de l’implication, ce qui sous-entend que ces réseaux sociaux internes
doivent apporter quelque chose aux employés, hors, ce n’est pas toujours le cas ! De
plus, pour la plupart des salariés, la prise de parole individuelle s’apparente
davantage à une prise de risque qu’à un gage de liberté. L’intégration progressive de
la responsabilité sociale de l’entreprise dans l’organisation conduit les directions à
accompagner un changement de culture, non seulement technologique mais aussi
managérial. 16
Comment initier la pratique des réseaux sociaux internes ?
Pour les responsables de la communication interne, il devient nécessaire de
reconsidérer les conditions d’expression des salariés. Pour cela, la mise en valeur et la
distinction des contributeurs les plus pertinents devient un moyen de lancer une
dynamique productive. Il faut cependant rester vigilant, car si le réseau social
d’entreprise permet la diffusion des savoirs et la valorisation des expertises, il peut
aussi entrainer des effets pervers. En effet, les meilleurs communicants pourront plus
facilement mettre en valeur leurs actions sans qu’elles soient forcément intéressantes
pour l’entreprise. Cela sous-entend un système de régulation de l’information
efficace. Enfin, tous les employés ne sont pas sensibles au même type de valorisation,
ce qui implique la nécessité d’ajouter un système de valorisation adaptatif.
Comme nous l’avons vu, l’utilisation de réseaux sociaux internes implique une
modification de l’identité numérique interne de l’entreprise qui sera beaucoup plus
centrée sur ses employés et donc sur l’humain. Mais cela ne saurait s’opérer sans une
charte éthique solide. On peut également constater qu'il semble primordiale que la
cellule d'intelligence stratégique surmonte les contraintes liées au fait d’échanger un
grand nombre d’information tout en garantissant la sécurité de ces dernières.
4 Sécurité et Cybersécurité
Depuis 20 ans et la progression exponentielle des technologies, les cartes sont
brouillés et de nombreuses évolution sont dues à :
L'augmentation moyenne des investissements attribués à la recherche et au
développement pour accroitre les écarts concurrentiels technologiques.
La course à l'innovation des pays développés comme seul façon de préserver
leurs industries contre la délocalisation (USA, Japon, Europe Occidentale)
La rapide croissance de certains pays émergents comme la Chine ou l'Inde
sortants du paradigme de la copie, se dirigeant vers l'innovation. 17
Tout cela contribue à créer une course implacable à la technologie et à l'innovation
pour devenir ou rester une puissance industrielle. Dans ce contexte à forte valeur
ajouté, la tentation de l’espionnage industriel est très importante. Notamment en
sachant que la culture de sécurité est très faible dans de nombreuses entreprises
européennes. Pour éviter les fuites d’information, il existe plusieurs règles de base :
Prendre garde à ne pas laisser trainer/se faire voler/perdre ses données
sensibles via USB, PC, smartphones, dossiers…
Ne transporter que ce qui est nécessaire. Ne pas échanger de documents sensibles par mail, ou du moins les crypter.
Faire attention en travaillant dans les transports/lieux publics Contrôler les accès à l'Entreprise
Faire extrêmement attention aux documents sensibles (Futurs brevets, secrets
de fabrication, dossiers clients...)
Accords de responsabilité avec les sous-traitants ou les collaborateurs externes.
Cloisonner l'information/Sécuriser le réseau internet (il peut être intéressant
pour certains postes avec des données sensibles de les couper de tout accès à
internet)
Sensibiliser/Contrôler les non-cadres ayant accès à de l'information
(Secrétaires, Techniciens de Surface, Livreurs...)
Ainsi tous les acteurs forment une chaîne, et il suffit qu'un seul d'entre eux cède pour
que tous les efforts soient réduits à néant. Mais il faut aussi se garder de tomber dans
la paranoïa contre-productive qui multiplie les process. Ce faisant, des employés
fatigués risquent d’utiliser des canaux plus classiques et beaucoup moins sécurisés
comme l'e-mail (champion numéro un des fuites). D'ailleurs ne pas glisser vers la
paranoïa, pour les responsables de la sécurité, est de plus en plus ardu. Surtout
quand on connaît l'aisance avec laquelle certains groupes de hackers ou institutions
peuvent pénétrer un système informatique.
18
Une vigilance accrue doit aussi être portée sur les aux entreprises ayant un employé,
un financement ou qui soit entré dans les capitaux affiliés à In-Q-Tel (Fond américain
de capital-investissement à but non lucratif géré par la CIA prenant participation dans
les entreprise de technologie de pointe). Autre point de vigilance, certain lieu comme
Bruxelles capitale mondiale par le nombre d'espions et d'agences représentées, aux
« pertes » de documents dans les lignes de train pour déplacement professionnel
(Paris-Londres-Bruxelles). Enfin le réseau Echelon, outils surpuissant de surveillance,
interceptant les communications mondiales privées et publiques. Ne sont cités
que les organismes les plus connus mais d'autres agences, notamment chinoises ou
russes, se font plus discrètes et n’en sont pas moins efficaces.
L'essentiel reposant sur une bonne identification des acteurs du secteur, des tiers
pouvant être intéressés par une technologie particulière, des moyens qu'ils
pourraient développer pour l'obtenir et limiter au maximum les accidents, car
l'information coûte chère, et les entreprises en perdent beaucoup.
5 Propriété Intellectuelle et législation
La PI est un domaine extrêmement sensible pour les entreprises. Il suffit de constater
les sommes considérables mises en jeu dans l’actualité juridique des fabricants de
Smartphones pour s’en convaincre. L'innovation, qui peut ne pas être purement
technique, représente un coût important pour l’entreprise mais peut également
engendrer d'énormes bénéfices. Ainsi, le dépôt d’un brevet, de dessin ou modèle ou
d’une marque peuvent apporter un avantage stratégique à condition de savoir qu'en
faire.
Un des premiers soucis, dans une démarche relative à la propriété intellectuelle est
de sécuriser au maximum toutes les actions préliminaires à un dépôt. Ces actions
constituent souvent la zone de risque maximale pour les entreprises. En effet, la
moindre divulgation dans le domaine public peut impliquer une déchéance de la
demande du titre de PI.
19
Pour se prémunir de tels risques, il est important de garder un secret absolu sur son
innovation et de se protéger avec des contrats garantissant la confidentialité des
personnes impliquées. Selon la culture d'entreprise, de la nature de l'innovation, de sa
durée de vie, des concurrents et de bien d’autres paramètres, il est parfois possible
de choisir une stratégie n’impliquant pas forcément de titre de PI. Il existe en général
trois solutions :
Le brevet, la stratégie la plus connue, permet de protéger une invention en en
donnant l'exclusivité de commercialisation au titulaire. Il aura alors possibilité
d'exercer son droit d'interdiction, ou de concéder des licences d’exploitation.
Pour être protégé dans d’autre pays, ce brevet devra être déposé et payé dans
chaque pays ou l'on désire étendre la protection et payer des annuités chaque
année jusqu'à un maximum de 20 ans. Il est important de savoir qu'une fois le
brevet établi, il est publié et devient donc visible par tous. Les brevets sont
couramment déposés dans les cas où l'innovation peut être examinée à partir du
produit commercialisé (reverse engineering), et dans les milieux fortement
concurrentiels, ou simplement à but commercial.
La publication, plus prisée du milieu universitaire, consiste en une
publication des résultats dans une revue, le plus souvent spécialisée. Elle
permet de s'attirer une certaine notoriété, de s'attribuer la paternité de la
découverte, d'obtenir des subventions pour la recherche et d’empêcher qui que
ce soit de breveter du fait de la publication. Puisque les chercheurs,
notamment en France, sont évalués sur leurs publications et non leurs brevets,
il peut y avoir des conflits d’intérêt avec l'entreprise partenaire. Il est donc
important de bien définir le devenir des résultats par exemple en cas de
coopération entre organismes (cela vaut également pour les brevets). La
publication a donc surtout lieu pour la recherche fondamentale, les
organismes dépendants de subventions, mais elle peut aussi être utilisée pour
éviter les soucis et l'investissement dus aux dépôts de brevets tout en
interdisant le dépôt de brevet par un concurrent. 20
Le secret, érigé en véritable politique par certaines entreprises, consiste à
garder totalement secret une invention tout en l’exploitant. L’intérêt réside du
fait d'innovations, généralement de process, qui ne laissent pas de traces sur le
produit fini et donc ne peuvent être retrouvées par rétro-ingénierie. Utilisé
surtout par les entreprises leader dans le secteur, généralement avec un
nombre de concurrents limité qui a priori ne devraient pas réinventer le
process. Le secret permet ainsi des économies en ne brevetant pas et n’a pas de
limite dans le temps tant que le secret persiste. Le danger existe néanmoins car
si un concurrent découvre le secret, il peut déposer un brevet et devenir
titulaire des droits d’exploitation. Une procédure permettra à l’entreprise
ayant développé le secret de continuer sa production mais sans le droit
d’interdire la production des concurrents qui appartiendra à l’entreprise ayant
breveté.
Ainsi, chaque compagnie a sa politique propre concernant l'innovation, et comme
dans le monde du Web 2.0 tout se sait et qu'il est impossible d'échapper à la loi, de
nombreuses entreprises ont mis en places des chartes de PI afin de se différencier par
l'innovation. C'est notamment le cas de Safran qui s'engage à :
Acquérir la maîtrise de ses marchés ; Gagner loyalement les contrats et Appels d'offres ;
Obtenir de nouvelles parts de marché.
En domaine de veille brevet, pour l'entreprise consommatrice de R&D, c'est un
aspect important. Accessible depuis des bases de données tel que l'INPI ou Orbit, la
veille brevet permet de connaître en permanence l'état de l'art dans le secteur
concerné par l'entreprise, de savoir ou se positionnent les concurrents, de détecter
des brevets intéressants en tant que solution et, très importante, ne pas allouer de
l'argent à un développement alors que celui-ci a déjà été breveté par un concurrent.
21
S'il n'y a pas que la PI qui soit exposée à la réglementation étatique, de nombreux
cabinets d'avocats ou conseils se sont spécialisés dans la thématique des affaires et du
droit. Ces cabinets traitent énormément du secret des affaires qui constitue pour
l'heure, en France, un vide juridique. En effet, le vol d'informations n'étant pas une
qualification juridique (mis à part pour les données personnelles ou couvertes par le
secret) il est très difficile de se retourner juridiquement contre ceux pratiquant ces
méthodes. D'ailleurs, ce flou légal entretenu en permanence est enclin à justifier les
pratiques à la limite de la légalité : c'est l'information grise. Seulement, suivant les
paramètres et les acteurs, une même information peut être considéré comme grise ou
noire (inaccessible légalement). Il est d'autant plus intéressant de comparer le secret
des affaires au secret défense, très semblable en essence au secret des affaires, mais
portant atteinte aux intérêts fondamentaux de la nation et ne comportant pas ou
presque de vide juridique.
En l’absence donc de cadre strict pour le secret des affaires, de nombreuses entreprises
ont édité des chartes de bonne foi/bon sens reprenant des thèmes comme la loyauté
entraînant une non-diffusion d'informations confidentielles. Cela sous-entend
cependant qu'il faut savoir ce qui est confidentiel, surtout que si tout est confidentiel,
alors plus rien ne l'est.
6 Réseaux, culture et identité numérique
Les réseaux sociaux ont profondément modifié notre culture. Comme nous l'avons
vu, les entreprises les utilisent désormais autant en interne qu’en externe. Facebook,
Twitter, Youtube et bien d'autres sont désormais des médias privilégiés pour
développer la communication de l'entreprise. Une étude mondiale réalisée par
Burson-Marsteller i&e auprès des 100 premières entreprises du classement Fortune a
montré que 87% d’entre elles utilisent au moins un réseau social pour communiquer
contre 84% en 2011 et 79% en 2010. Twitter reste la plateforme la plus appréciée pour
des prises de parole corporate, avec 82% des sociétés qui ont au moins un compte
Twitter, contre 77% en 2011. 22
Elles sont aussi en très présentes sur Youtube à hauteur de 79% via une chaîne
corporate et sur Facebook avec leurs propres pages pour 74% d'entre elles.
Nous observons donc une transition importante. Les entreprises ne se contentent
plus d'afficher simplement leur image sur le web. Désormais, elles interagissent avec
leurs clients via les réseaux sociaux pour développer la participation active du client
afin de renforce sa fidélité. Ainsi, 93% des pages Facebook corporate sont mises à jour
de façon hebdomadaire. Sur Twitter, les entreprises suivent en moyenne
2.062 comptes en 2012 contre 731 en 2010.
En ce qui concerne les petites entreprises (TPE et PE), elles sont 89,2% à constater une
visibilité accrue. 48% voient leurs ventes augmenter en conséquence directe de leur
travail sur les médias sociaux. Ils sont également 59% à constater une réduction dans
leur budget marketing. Ainsi, les petites entreprises profitent elles aussi de ces
nouveaux supports.
Tous ces aspects impliquent que, pour survivre, une entreprise doit affirmer son
identité numérique. Cette affirmation sur les réseaux aura des conséquences
culturelles importantes pour l’entreprise mais aussi pour la société.
7 PME, PMI, TPE
En France, les PME rassemblent les entreprises occupant moins de 250 personnes,
ayant moins de 50 millions d’euros de chiffre d’affaire annuel ou ayant un total du
bilan n’excédant pas 43 millions d’euros. Ceci est loin d’être le cas de toutes les PME
dans le monde : citons par exemple le cas de l’Allemagne où une PME occupe en
moyenne 400 personnes contre 25 en France. Étant donné qu’elles représentent 99%
des entreprises françaises, leur situation est d’une importance capitale. Il est évident
que, de par leur petite taille, ces entreprises sont les moins armées pour pratiquer
l’IE et, par ailleurs, elles sont nombreuses à ne pas en connaître l’existence. Une
conséquence de cette ignorance est qu’il n’est pas rare qu’une entreprise, au départ
seule sur son marché, voit un jour sa croissance ralentie par une concurrence qu’elle
ne connaissait peu ou pas. 23
Il est alors nécessaire pour l’entreprise d’apprendre à connaître son environnement
concurrentiel et de rattraper son retard en innovation dans le contexte actuel qui
nécessite notamment d’appréhender les besoins du client et de suivre de près
l’évolution des technologies pour rester leader d’un marché.
Les outils simples et souvent gratuits que les PME voulant pratiquer une Intelligence
Économique peuvent utiliser sont nombreux. Citons par exemple
le Mind Mapping qui consiste à schématiser le cheminement associatif de la
pensée afin de mettre en lumière le lien entre deux éléments ;
le Web 2.0 pour d’une part effectuer une veille grâce à un portail web tel que
Netvibes, et, d’autre part, pour se faire une e-réputation et l’entretenir à l’aide
des réseaux sociaux, sites et applications communautaires ou encore les
guides numériques ;
les outils d’analyse des réseaux sociaux qui permettent d’analyser le web
social pour améliorer sa connaissance sur un sujet et de faciliter la prise de
décision.
Afin de rassembler leurs forces, il est aussi possible aux PME d’un même secteur
d’activité d’un territoire de se rassembler en « cluster » ou « grappe » pour leur
permettre de « chasser en meute ». La notion de grappe d’entreprises a été lancée en
2010 par la DATAR (Délégation interministérielle à l’Aménagement du Territoire et à
l’Attractivité Régionale) avec une politique de soutien à l’innovation des territoires.
Ce regroupement leur permet, si la collaboration se fait intelligemment, d’être au
même niveau que les « grands donneurs d’ordre » en partageant notamment
expériences, savoir-faire, ressources humaines et innovations. Il est important qu’il
n’y ait aucune compétition entre les membres d’une même grappe afin d’éviter toute
censure. Ce regroupement leur permet notamment de faire des actions de veille
communes et de participer à des salons sur un même stand.
24
En Belgique, l’Intelligence Stratégique est définie autour de trois : piliers Veille,
Protection et Influence. 95% des 13500 PME wallonnes occupent moins de
50 personnes, la situation est donc similaire à quelques exceptions près à celle de la
France. En effet, en général, lorsqu’une démarche de veille stratégique est faite, elle
est faite sans formalisation ; l’analyse est réalisée selon une approche subjective et les
résultats ne sont pas communiqués au sein de l’entreprise.
L’ASE (Agence de Stimulation Économique, voir paragraphe suivant) est une société
anonyme de droit public belge créée dans le cadre du « Plan d’Action Prioritaire pour
l’avenir wallon » aussi appelé « Plan Marshall pour la Wallonie ». Elle a un rôle
d’impulsion, de coordination et de mise en œuvre à la fois pour stimuler l’esprit
d’entreprendre et pour assurer la disponibilité de services en terme
d’accompagnement du chef d’entreprise dans le processus de création d’activités,
de développement, de croissance voire de transmission de son entreprise.
En vue d’introduire les PME belges à une méthodologie d’Intelligence Économique,
elle a mis en place en 2006 un dispositif en quatre phases : sensibilisation,
formation, accompagnement et réseautage. Une étude menée par l’ASE en 2010 montre
clairement les bienfaits de la veille stratégique dont deux tiers des PME wallonnes en
méconnaissent la notion. Tout comme en France, souvent, lorsque la veille stratégique
est évoquée, la réponse classique des dirigeants est que ça coûte trop cher et qu’ils
n’ont pas le temps. Cependant, une différence notable est qu’elle n’y est jamais associée
à de l’espionnage industriel.
Par ailleurs l’étude des résultats révèle un taux de satisfaction des PME très
satisfaisant lorsque ces dernières ont participé aux actions de l’ASE. En 2010, un
partenariat entre l’ASE et HEC-ULg donne naissance à une Chaire en Intelligence
Stratégique qui propose un Master spécialisé en Marketing et Intelligence Stratégique
pour les étudiants en Sciences de Gestion et un Executive Program en IS pour les
chefs d’entreprise et consultants.
25
Conclusion
L’Intelligence Economique et Stratégique est une activité en plein développement au
sein de nombreuses entreprises et organismes. Ces derniers l’ont bien compris avec la
création de services spécifiques dédiés à la veille, à l'uniformisation du vocabulaire
utilisé, à la spécialisation du personnel concerné tout en favorisant un accroissement
de la transversalité.
IES2012 contribue à ces développements en montrant que l’intelligence stratégique
est utile à toutes les entreprises ou organismes quel que soit leur taille et quel que soit
leur spécialité. De plus, ce forum a montré que les problèmes rencontrés sont
souvent communs à des entreprises différentes, ce qui a permis des échanges riches et de
nouer de nouveaux partenariats.
Ainsi, faire accepter l’intelligence stratégique dans l’entreprise, trouver du personnel
spécialisé susceptible d’organiser la veille, accroître la capacité de prospection sans se
noyer dans l’accumulation, impliquer l’ensemble de acteurs pour mieux capter les
signaux faibles, sécuriser les échanges d’informations, protéger les innovations,
affirmer son identité numérique, tels sont les sujets qui ont fait l’objet d’échanges et de
débats nourris de la part de l’ensemble des participants.
Enfin, IES2012 a également permis d’apporter des solutions concrètes sur les
pratiques et les processus de l’Intelligence Economique et Stratégique. Les échanges
nombreux et fructueux ont mis en lumière de nouvelles problématiques et questions
qui pourront très sûrement faire l’objet de futures sessions pour le forum IES2014. 26