-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 1
Ecole Suprieure de Commerce Marseille Provence
Mmoire de fin dtudes :
lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie ESPITALIER
128e Promotion 2000 - Spcialisation affaires internationales
Soutenance du 5 Septembre 2000
Directeur de mmoire Frdric BRIONES
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 2
REMERCIEMENTS
La rdaction de ce mmoire ma permis de rencontrer des gens
nouveaux, qui mont apport beaucoup daide et de soutien dans mes
recherches et que je souhaite aujourdhui remercier. Tout dabord, je
tiens remercier mon directeur de mmoire Frdric Briones, qui est en
grande partie lorigine de mon intrt et de mon engouement pour
lInternet et surtout pour tout ce qui touche lintelligence
conomique. Les premiers cours que jai pu suivre avec lui ont
immdiatement veill ma curiosit et mont donn envie dapprofondir ces
domaines au point de mamener aujourdhui rdiger un mmoire traitant
de ces deux sujets. Au cours de cette anne, une autre personne a
fortement influenc mes choix quant lorientation de mon mmoire et
lintrt que je porte tout ce qui touche au renseignement, la
gostratgie et linformation en gnral. Je souhaite donc ici saluer
Xavier Guilhou, directeur de la sret du groupe Schneider. Je tiens
galement adresser des remerciements sincres Monsieur ludovic Woets
consultant en dfense, Gostratgie & Prospective Stratgique auprs
de la dfense que jai rencontr grce la mailing list veille et qui ma
apport une aide prcieuse notamment sur le cas que je prsenterai
lors de la soutenance du 5 septembre. Ce type de rencontre est
lillustration des propos dcrits dans ce mmoire concernant lesprit
et lidentit dInternet, un rseau compos de personnes de qualit
partageant le mme dsir de communiquer et de sinformer. Je tiens
remercier lquipe du cabinet conseil en veille et en innovation
technologique Gister innovation qui ma apport un regard clair et
objectif sur le travail ralis. Enfin, je remercie tous ceux qui
mont apport leur soutien et leur aide au cours de ces deux annes,
les membres de la mailing list, ma famille et plus spcialement ma
sur, sans qui lachvement de ce travail aurait t beaucoup plus
difficile et que je considre, dans un tout autre domaine, parmi
cette catgorie de gens particulirement comptents.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 3
RESUME
La Veille et lInternet pour quoi faire ?
La veille, activit souvent mystifie et mconnue, ncessite un
grand investissement tant son intrt stratgique est fort, les
techniques et comptences ncessaires sa mise en uvre sont pointues
et les domaines concerns sont vastes. LInternet, quant lui, le
rseau des rseaux reliant des millions dInternautes de par le monde
travers ses diffrents outils le World Wide Web ; le chat, la
messagerie, joue un rle diffrent en fonction de celui qui lutilise.
Du simple support multimdia ludique, loutil de piratage des donnes,
Internet sait offrir une gamme de services suffisamment large pour
pouvoir sduire la plante. Daprs ces brves dfinitions, la veille et
lInternet ne semblent avoir, premire vue, aucun lien particulier,
ni aucun point commun, justifiant dune intgration commune dans une
structure internationale. Pourtant, lun comme lautre, sont non
seulement au cur des proccupations conomiques actuelles, mais
galement font lobjet de rumeurs et dhistoires incroyables. Si nous
poussons un peu plus loin les recherches et la rflexion les
concernant, nous nous apercevons vite quInternet constitue un outil
essentiel ncessaire tout activit de veille lchelle nationale ou
internationale. En effet, lintgration dInternet, dans une stratgie
de veille ouvre au veilleur de nombreuses portes sur le monde et
ses volutions, et lui permet non seulement de mieux comprendre les
changements issus de son environnement, mais galement de rpondre
aux exigences de la mondialisation. Ladaptation des acteurs
conomiques leur environnement est dterminant dans la russite de
toute activit, aussi ces derniers ne peuvent ignorer cette
rvolution technologique bouleversant les mthodes et les rgles de
gestion des hommes et des organisations. Bien entendu, le progrs
son revers, et il faut considrer avec une attention toute
particulire les limites de ces outils et de ces innovations si lon
ne veut pas tre soi mme la victime de cette rvolution. Cest ainsi
que nous essaierons de comprendre les rouages des activits de
veille, au travers des mthodes, des facettes et des comptences
ncessaires ce type de pratique. Nos essaierons ensuite de mieux
cerner loutil Internet travers son fonctionnement, ses atouts et
ses limites. Enfin nous nous attacherons mieux comprendre quel peut
tre limpact de lintgration dInternet dans une stratgie de veille
lchelle internationale sur les plans micro et macro-conomiques.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 4
SUMMARY
Strategic monitoring and the Internetwhat is it for ?
Strategic monitoring, an activity which is often mystified and
misunderstood, requires a great involvement considering how great
its tactical importance can be, how specfific the skills necessary
to carry it out may be and how large the fields concerned are. The
Internet, THE network connecting millions of net surfers around the
world thanks to its numerous tools such as the World Wide Web,
chatting, electronic mailplays a different role depending on who is
using it. It varies from a mere entertaining multimedia tool to a
great weapon for hackers. Thus, the Internet offers a range of
services which is wide enough to seduce anybody. If we only
consider those concise definitions, strategic monitoring and the
Internet have no precise link, no common point which could account
for their combined integration into an international structure.
Yet, not only are they both current economic issues but they are
also the object of rumours and unbelievable stories. If we take a
closer look at them and if we go further into the matter, we
realise that the Internet is an essential tool which is vital to
any strategic monitoring activity on a national or international
level. Indeed, the integration of the Internet into a monitoring
strategy helps the strategic monitoring watcher to open windows
onto the world and its evolutions and enables him to have a better
understanding of the changes due to his environment, as well as to
be up to the requirements of globalisation. Moreover, the success
of any activity relies greatly on the ability of economic actors to
adapt to their environment. Consequently they cannot be ignorant of
this technological revolution upsetting the methods and rules of
work for both people and organisations. Of course, progress has its
set backs and it is necessary to consider attentively the limits of
such tools and such innovations if we dont want to be ourselves the
victims of this evolution. Thus, we will try to understand how
strategic monitoring works through the methods, the facets and
skills necessary to this type of practice. Then, in order to deepen
our knowledge of the Internet, we will turn to its functioning, its
assets and limits. Lastly, we will deal with the impact of the
integration of the Internet into a monitoring strategy on an
international scale regarding micro and macro-economics.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 5
LISTE DES MOTS CLEFS
En franais En anglais
!"Veille stratgique !"Strategic monitoring o veilleur o
watcher
!"Intelligence conomique !"Competitive intelligence
!"Internet !"Internet o Netiquette o Netiquette
o E-business o E-business
o Dsinformation o Misinformation
o World Wide Web o World Wide Web
o Chat o Chat
o Forums o Discussion groups
!"Piratage !"Hacking
!"Information !"Information
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 6
SOMMAIRE
REMERCIEMENTS........................................................................................1
RESUME...........................................................................................................3
SUMMARY.......................................................................................................4
LISTE DES MOTS CLEFS
............................................................................5
SOMMAIRE.....................................................................................................6
INTRODUCTION............................................................................................8
Origine du sujet
..................................................................................................................8
Dfinition de la
problmatique...........................................................................................9
Questions mthodologiques et cadre de recherche
..........................................................10
Annonce du plan
...............................................................................................................10
CHAPITRE 1 LA VEILLE : LMENTS CLEFS DE LA STRATGIE DE
DVELOPPEMENT DES ENTREPRISES
...............................................................11
1.1 Quest ce que la veille?
........................................................................................11
1.1.1. Reprer et collecter
linformation.......................................................................12
1.1.2. Traiter linformation
...........................................................................................15
1.1.3. stocker et diffuser linformation
.........................................................................16
1.2. Les diffrentes facettes de la veille : notions gnrales
.......................................19 1.2.1. Veille
technologique...........................................................................................20
1.2.2. Veille
commerciale.............................................................................................20
1.2.3. Veille concurrentielle
.........................................................................................20
1.2.4. Veille
environnementale.....................................................................................21
1.3. Les comptences
ncessaires................................................................................21
1.3.1. En
interne............................................................................................................21
1.3.2. En externe
...........................................................................................................24
CHAPITRE 2 INTERNET : UN OUTIL
CONTROVERS....................................25 2.1. Internet : un
outil dangereux?
..............................................................................26
2.1.1. La mise en
accusation.........................................................................................26
2.1.2. La plaidoirie de la
dfense..................................................................................31
2.2 Internet : Une toile gigantesque runissant grands et petits
de lconomie ..33 2.2.1. Base de donnes
mondiale..................................................................................33
2.2.2. Echanges mondiaux ouverts tous la messagerie, le chat, les
forums .....33 2.2.3. Accs rapide, de chez soi aux services
utilesvia le World Wide Web .....34
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 7
CHAPITRE 3 LIMPACT DE LINTGRATION DINTERNET DANS LA STRATGIE DE
VEILLE DUNE STRUCTURE INTERNATIONALE ........................35
3.1. Pourquoi intgrer Internet dans une stratgie de veille
?....................................35 3.1.1. Au niveau du recueil
dinformations
..................................................................35
3.1.2. Au niveau de la diffusion de linformation
........................................................36
3.2. Comment lintgrer
?............................................................................................37
3.2.1. Les outils propres Internet
...............................................................................37
3.2.1. Eviter les
piges..................................................................................................39
3.3. Quel est limpact de cette intgration pour une entreprise
internationale dans le contexte actuel Une rponse la mondialisation
? ......................................................48
3.3.1. Des implications micro-conomiques
................................................................48
3.3.2. Des implications
macro-conomiques................................................................54
CONCLUSION...............................................................................................57
La veille, une rponse la mondialisation
...................................................................57
grce lInternet !
........................................................................................................57
Quelques axes de
recherche..........................................................................................58
Et si on illustrait tout a ?
................................................................................................59
BIBLIOGRAPHIE.........................................................................................60
LES OUVRAGES
..............................................................................................................60
LES
ARTICLES.................................................................................................................60
LES SITES WEB
...............................................................................................................61
DIVERS.............................................................................................................................62
ANNEXES Annexe 1 : Exemple de mthode de traitement de
linformation par Xavier Guilhou. Directeur de la suret du groupe
Shneider. Annexes 2 et 3 : Exemple de fiches de qualification de
linformation par Xavier Guilhou. Directeur de la suret du groupe
Shneider. Annexe 4 : La netiquette, rgles plus compltes issues du
site www.itbs-online.net/html/francais/internet/inetiquette.html
Annexe 5 : petit historique sur : Kevin Mitnick, un personnage haut
en couleurs par Capitaine Kidd
www.paranos.com/internet/mitnick.html Annexe 6 : la scurit
informatique, de lusage de la cryptologie . Par Virginie Tach et le
Gnral Jean louis Desvignes. Service Central de la Scurit des
Systmes dInformation du CNRS
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 8
INTRODUCTION
Origine du sujet
Lenseignement dispens lESCMP au cours de ces trois annes vise
non seulement nous former aux mthodes et aux concepts de gestion et
de management, mais tend galement nous ouvrir lesprit et nous faire
connatre de faon plus ou moins approfondie de nombreux domaines
parallles trs diffrents. Ainsi, au cours de ma scolarit jai pu,
entre autre, tre sensibilise la gestion de linformation, la
stratgie et la gostratgie, Internet Ces domaines pointus, ont
suscit chez moi un grand intrt et mont notamment donn envie
dapprofondir ma connaissance du monde des nouvelles technologies de
linformation et de la communication. Lexercice du mmoire
constituait mes yeux un bon moyen denrichir mes connaissances dans
certains de ces domaines ; La nature mme du travail demand,
recherche thorique, analyse, synthse et rflexion gnrale sur la
problmatique, donnent, je pense, les lments ncessaires une matrise
assez complte du sujet trait. De plus, mon exprience de deux ans
dans une socit de conseil en nouvelles technologies, en tant
quapprentie, ma amen me pencher sur les outils multimdia de faon
assez pratique et na fait quaccrotre cet intrt. Charge du lancement
dun nouvel outil logiciel, il ma fallu dvelopper des comptences trs
htrognes en terme de Marketing, de stratgie et de veille, ce qui ma
permis de mettre en pratique une partie des connaissances thoriques
en cours dacquisition. Compte tenu de la diversit des pistes
exploiter, il ma fallu, pour ce mmoire slectionner un axe de
travail particulier. Sensibilise aux activits internationales de
par mes diverses expriences lchelle internationale, notamment en
Angleterre, et par ma filire de spcialisation, il ma sembl opportun
dinscrire mes recherches dans ce cadre particulier que sont les
changes mondiaux. La veille est une sujet qui fait couler beaucoup
dencre, et il mest arriv frquemment de rencontrer des
professionnels dclarant faire de la veille paralllement leur
activit quotidienne au sein de la structure qui les emploie. Cet
engouement croissant pour cette activit accompagn dune certaine
mconnaissance du sujet, mont donn envie de mintresser de prs cette
pratique en vogue et pourtant encore peu utilise en France.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 9
A lheure o lon ne parle que dInternet, comment pouvais-je parler
de veille sans imaginer lintrt de cet outil pour ce type dactivits.
Cependant, la toile mondiale, semble avoir quelques accros posant
rellement la problmatique du bien fond de son utilisation dans ce
cadre. Phnomne de mode dans un monde dapparence ? ou outil srieux
de russite dune stratgie de veille ? Tout lintrt du sujet de mon
mmoire rside dans ces quelques points. Il faut reconnatre que mon
dsir de connatre le fond rel des choses dont tout le monde parle
sans rellement savoir ce dont il sagit a t le point de dpart de mon
cheminement. Sans prtendre avoir fait le tour dun sujet aussi
vaste, je voulais apporter ici quelques claircissements sur une
approche particulire de lactivit de veille et donner quelques
humbles lments de rponse la problmatique suivante.
Dfinition de la problmatique
Les entreprises du XXI e sicle voient leur environnement changer
sans cesse, leur demandant continuellement de sadapter aux
nouvelles exigences de celui ci. Cependant, indpendamment des
investissements ncessaires, il faut tout dabord que ces acteurs
comprennent ces changements. A lchelle nationale, il est assez
difficile de poursuivre son activit et davoir suffisamment de recul
pour prendre en compte ou anticiper ces mutations ; lchelle
internationale, ceci savre quasiment impossible. La mondialisation
des changes, le dveloppement des modes de communication et les
nouveaux modles dorganisation, complexifient la comprhension et
linsertion dans lenvironnement des diffrents acteurs conomiques
mondiaux. Aussi ne pouvons nous pas nous mme utiliser ces nouveaux
lments pour rpondre ces changements. Nous allons donc tudier ici,
un des moyens pouvant tre utilis en tant que tel et voir comment il
est possible dintgrer Internet en tant quoutil de veille dans une
entreprise internationale .
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 10
Questions mthodologiques et cadre de recherche
Afin de mieux cerner les enjeux et dclairer notre vision de la
veille et de lInternet, jai choisi de prsenter dans deux parties de
faon quelque peu descriptive dune part, les fondements de la veille
; en dfinissant en quoi elle consiste, comment elle se pratique,
quelles sont ses finalits et ses mthodes et dautre part, les
principes de lInternet, son fonctionnement, ses forces, ses
faiblesses Ce nest que dans la troisime partie que nous entrons
dans laspect rellement analytique de la problmatique, nous
positionnant sur la base des lments donns dans les deux premires
parties pour pouvoir nous plonger dans lintgration de loutil et
dans le cur de cette rflexion.
Annonce du plan
Ainsi nous verrons, dans une premire partie, les principes
fondateurs de la veille, au travers du champs dapplication, de la
mthode et des comptences requises. Puis, nous considrerons plus
particulirement loutil Internet, travers son fonctionnement, ses
principes et ses applications. Enfin, dans la troisime partie, nous
essaierons de comprendre quel est limpact de lintgration dInternet
dans une stratgie de veille lchelle internationale, en se demandant
quelles peuvent en tre les motivations ; quels moyens faut il
mettre en uvre et pour quel rsultat
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 11
CHAPITRE 1 LA VEILLE : LMENTS CLEFS DE LA STRATGIE DE
DVELOPPEMENT DES ENTREPRISES
1.1 Quest ce que la veille?
se faire battre est excusable, se faire surprendre est
inexcusable Napolon Lempereur aurait t il son poque compris lintrt
dterminant de la veille ? il semble en effet, que le concept ne
soit pas nouveau ; issue des techniques stratgiques militaires et
amliore par les moyens techniques et les sicles de rflexion, la
veille est aujourdhui largement employe au cur dentreprises
performantes et soucieuses de gagner ou de conserver une place de
leader dans leur secteur. Cette mystrieuse activit mi-chemin entre
renseignement et espionnage est souvent mal connue et surtout
mystifie. Non sans compter son caractre stratgique, il est
cependant ncessaire de la replacer dans un contexte plus rationnel
lrigeant au simple rang de : lart de reprer, collecter, traiter,
stocker des informations et des signaux pertinents qui vont
irriguer lentreprise tous les niveaux de rentabilit, permettre
dorienter le futur (technologique, commercial) et galement de
protger le prsent et lavenir face aux attaques de la concurrence.
La veille se pratique dans la lgalit et le respect des rgles de
dontologie .1 ou encore : la veille informative nest, somme toute,
quun dispositif organis, intgr et finalis de collecte, traitement,
diffusion et exploitation de linformation qui vise rendre une
entreprise, une organisation, quelle quelle soit, capable de ragir,
diffrents termes, face des volutions de son environnement .2 Si
nous dcomposons les diffrentes tapes dcrites dans les dfinitions ci
dessus nous nous apercevons quil existe 3 points critiques
ncessitant des techniques et des connaissances particulires : 1
Daniel Rouach Que sais-je ? 2 Jean Michel Veille informative,
veille stratgique, intelligence conomiquemais au fond, quest ce que
la veille ?
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 12
1.1.1. Reprer et collecter linformation
Le reprage de linformation (dans lenvironnement) est une activit
qui requiert beaucoup de rigueur et de patience. En effet cette
tape de la veille exige la reconnaissance de signaux issus de
lextrieur permettant au veilleur de dceler lexistence et la prsence
dinformations pertinentes. Ces signaux peuvent tre de deux sortes,
soit faibles soit forts :3
les signaux faibles Signaux pour lesquels nous possdons une
connaissance surdimensionne, un contrle du terrain suffisant et une
capacit dintervention permanente. Ces signaux peuvent aussi bien
tre menaants quamicaux.
les signaux forts Signaux pour lesquels nous sommes dans
lignorance mais dont les caractristiques et lintention peuvent tout
moment perturber ou compromettre la mission que nous devons
construire. Les deux types de signaux sont considrer, cependant ils
ne mobilisent pas les mmes nergies, ni les mme comptences dans
lentreprise. Les signaux forts concernent lnergie et la ractivit
plus spcifique dun dirigeant alors que les signaux faibles, relvent
de la responsabilit de lorganisation conventionnelle de
lentreprise.
3 dfinition extraites cours de gostratgie de Xavier Guilhou
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 13
1.1.1.1. Les sources dinformations
Dans le cadre de la collecte dinformations, il existe des
classifications permettant de dterminer leur fiabilit, leur cot,
leur pertinence Les trois types de sources4
!"Les sources dites formelles / ouvertes
SOURCE Richesse Permanence Instantanit Fiabilit Discrtion5
Presse, ouvrages, 0 ++ ++ + --
Avocats, tribunaux
0 0 0 ++ --
Etudes + - - + --
Banques de donnes
++ ++ 0 + --
Brevets, licences + ++ + + --
Internet ++ ++ + -- --
!"Les sources dites informelles / fermes
SOURCE Richesse Permanence Instantanit Fiabilit Discrtion
Concurrents ++ -- - -- ++
fournisseurs ++ - + 0 ++
Syndicats professionnels
+ 0 0 + ++
Comits + 0 - 0 ++
Distributeurs ++ - + 0 ++
Clients ++ - 0 + ++
4 Classification inspire de celle propose par la cabinet Gister
innovation lgende : ++ trs bon + bon 0 sans intrt - mauvais -- trs
mauvais 5 Discrtion de linformation : linformation est elle aisment
accessible et partage par un grand nombre ?
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 14
!"Les sources dites mixtes
SOURCE Richesse Permanence Instantanit Fiabilit Discrtion
Salons, foires, colloques
++ - 0 - --
Stagiaires, tudiants
++ - - - +
Consultants, brokers
++ 0 0 + +
Voyages dtudes ++ - -- 0 ++
Candidats au recrutement
++ - - - ++
Dsossage ++ - - ++ 0
Centres de ressources
++ 0 0 + --
Dans le cadre du processus de recherche dinformations, il est
ncessaire dutiliser un maximum de sources diffrentes mais il faut
surtout utiliser des sources appropries ; En effet, il ne serait
pas, par exemple, pertinent dinvestir de fortes sommes dans
lobtention dinformations formelles car leur discrtion est faible et
de ce fait leur valeur marchande lest galement. De mme il existe
une classification complmentaire qui est fonction de la mthode
dacquisition de linformation et qui dcoupe les informations en 3
types : 1.1.1.2. Les types dinformations
Voici comment lon peut dfinir ces trois types dinformations6
#"Les informations blanches : dsignent l'ensemble des informations
directement et librement accessibles. Elles couvrent la majeure
partie des sources formalises (rapports annuels, articles de
presse, plaquettes, documents commerciaux) et ne font l'objet
d'aucune scurisation particulire. Leur non-confidentialit ne doit
pas conduire les dprcier. En effet, elles constituent le plus
souvent une base de travail et de recherche tout la fois fiable et
indispensable. En outre, si l'information "blanche" en tant que
telle, ne constitue que rarement l'objet principal de la recherche,
diffrentes informations blanches glanes auprs de diffrentes sources
et mises bout bout peuvent permettre de reconstituer le "puzzle" de
l'information principale recherche et qui, elle, est en revanche
souvent protge.
6 Selon Alain Bloch, Lintelligence conomique ,
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 15
#"Les informations "grises" (ou encore semi-ouvertes) sont
celles que l'on peut acqurir de manire indirecte ou dtourne et qui
ne font pas l'objet d'une "publicit" (au sens de communication
officielle) particulire. Il s'agira par exemple de toutes les
informations extrieures la sphre strictement professionnelle, des
informations internes D'accs lgal, elles sont le champ d'action
privilgi des spcialistes de l'intelligence conomique et, plus
particulirement, de la mise en uvre des rseaux de relations.
Ncessitant une dmarche active et labore, elles rpondent dans la
plupart des cas un besoin prcis et trs cibl. #"Les informations
"noires" : sont celles qui font l'objet d'une haute scurisation et
dont la collecte renvoie des pratiques illgales et assimilables de
l'espionnage. Le caractre illgal de telles pratiques les situent
naturellement hors de la sphre de l'intelligence conomique, mais il
faut savoir que de telles drives existent et que certains Etats
continuent de pratiquer cette forme d'espionnage."
1.1.2. Traiter linformation
Chaque cellule de veille peut avoir sa propre mthode de
traitement de linformation, cependant les grands items restent les
mmes. Prenons lexemple de la mthode propose par Xavier Guilhou :
directeur de la sret du groupe Schneider.7 Tous les critres noncs
prcdemment influent sur la valeur de linformation. En effet, il
apparat obligatoire de vrifier et danalyser linformation
minutieusement afin de ne pas btir son tude sur des fondations
branlantes. Il apparat mme judicieux de croiser ces critres afin de
donner une valeur linformation :
7 Exemple de mthode de traitement de linformation par Xavier
Guilhou ANNEXE N1
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 16
!"Evaluer le renseignement : LA VERIFICATION :
!"de la validit du recueil !"de la valeur de linformation !"de
lintrt de linformation
LA COMPARAISON :
!"par recoupement !"de cohrence !"de conformit
LA COTATION DE LA QUALITE DE LA SOURCE :
A Compltement sre B Ordinairement sre C Assez sre D
Ordinairement pas sre E Pas sre F Sret ne pouvant tre apprcie
LA VALEUR DU RENSEIGNEMENT :
1 Confirm par dautres sources 2 Exactitude probable 3 Exactitude
possible 4 Exactitude douteuse 5 Nouvelle peu vraisemblable 6
Exactitude ne pouvant tre apprcie
Ainsi chaque information doit tre minutieusement qualifie8.
1.1.3. stocker et diffuser linformation
Une fois les informations traites, celles ci peuvent soit
correspondre un besoin immdiat dinformations et de ce fait seront
diffuses immdiatement ; soit les informations recueillies ne
semblent correspondre aucun besoin immdiat et de ce fait seront
stockes, organises et classes de faon ce quelles soient aisment
retrouvables et exploitables lors de lmission dun besoin. La
diffusion de linformation est un des lments clefs du cycle de
linformation, en effet : !" Linformation demande doit, parvenir la
bonne personne, sous une forme approprie, en temps utiles.
8 Des exemples de fiches de qualification dinformations sont
consulter en annexe (ANNEXE 2 & 3)
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 17
Une diffusion efficiente est, bien entendu, fonction de la bonne
qualification du besoin dinformations. Le schma suivant retrace ces
diffrentes tapes de la veille, du besoin exprim par Mr X jusqu' la
restitution dinformations par le veilleur. Une fois le besoin
dinformations mis par Mr X, le veilleur va rechercher dans sa base
de donnes sil possde cette information. Cette base de donnes elle
mme alimente par linformation issue des trois sources dcrites
prcdemment (formelles, informelles et mixtes). Cette information
avant dtre stocke ou dlivre au demandeur passe bien entendu par des
phases de recueil, de traitement et de stockage de linformation.
Bien entendu, il nexiste, pas une base de donnes unique mais de
nombreuses, ayant chacune leurs propres caractristiques, classes en
fonction de critres pralablement dfinis. Cette classification revt
une importance tout particulire car elle permet, si elle est
correctement labore, de retrouver trs aisment une information. Le
temps joue un rle fondamental dans lactivit de veille et le systme
daccs linformation doit tre optimis afin de mieux rpondre aux
exigences de cette pratique.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 18
MrX
BDD
RECUEIL D'INFORMATIONS
TRAITEMENT DE L'INFORMATION
STOCKAGE DEL'INFORMATION
veilleur
LE CYCLE DE L'INFORMATION
REJET D'INFORMATION
BESOIND'INFORMATION
POUR T + X
7 56
121110
8 4
21
9 3
DIFFUSION DEL'INFORMATION
AVANT T + X
7 56
121110
8 4
21
9 3
SOURCES FORMELLES SOURCES MIXTES
Salons, foires,consultants...
stagiaires, candidats aurecrutement...
SOURCES INFORMELLES
Fournisseurs
Distributeurs
Centres deressource
Clients
Concurrents, syndicatsprofessionnels
Presse, ouvrages...
Bases de donnes,Internet...
brevets, licences...
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 19
Et aprsPasser de linformation linform-action Une fois les trois
tapes principales ralises, il faut bien prendre conscience que
linformation obtenue et diffuse va elle mme engendrer une dcision
et une action (ne serait ce que de ne rien faire). Cette action
aura elle aussi des implications nouvelles rpercutables sur
lenvironnement et de ce fait gnratrices dinformation.
1.2. Les diffrentes facettes de la veille : notions gnrales
La veille peut sappliquer diffrents domaines stratgiques de
lentreprise, en effet il nexiste pas une stratgie de veille mais
plusieurs donnant lieu la naissance de Veille. Si nous considrons
que les mthodes sont les mmes dans les diffrents types de veille,
les enjeux, moyens, comptences mobilises vont eux diverger en
fonction du champs dapplication de celle ci :
DECISION
INFORMATION ACTION
Schma descritptif de l'inform-action par Patrick Nordey
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 20
1.2.1. Veille technologique
Cette forme de veille trs rpandue cause de son caractre
incontournable (domaine dactivit de pointe) et de sa pratique
ancienne dans lhistoire de lindustrie, consiste en la dtection, la
collecte, lanalyse, le traitement et la diffusion dinformations
techniques ou scientifiques. En effet, son caractre technique est
discriminant, car il lui confre des sources dinformations plus
spcialises, des comptences pointues tant au niveau de la collecte
de linformation que de lanalyse. Les veilleurs de ces secteurs sont
bien souvent des personnes ayant une forte comptence (des annes
dexprience) en recherche technique et scientifique, qui sont
employes ces fonctions transverses. Il est ncessaire que ces
personnes aient une bonne connaissance des technologies, techniques
et savoir-faire scientifiques existants pour pouvoir dceler les
relles innovations. Lorsquune demande est mise de lintrieur de la
structure dans le but de dvelopper un nouveau produit, (matriau,
machine, procd) la mthode de veille ressemble beaucoup aux mthodes
traditionnelles, cependant quand il sagit de veilleur actif,
offensif ou guerrier , 9 il est ncessaire demployer une personne
ayant une double comptence forte et un certain recul afin quil ne
se laisse pas abuser pas les pseudo-dcouvertes qui sont frquentes
dans le domaine scientifique.
1.2.2. Veille commerciale
Ce type de veille fonctionne bien entendu selon les principes
gnraux de veille, cependant limplication commerciale conditionne et
oriente davantage les sources dinformations utilises. Il est
effectivement plus pertinent, pour le veilleur, dutiliser des
sources mixtes, voire informelles afin davoir des informations
pertinentes. Les sources informelles permettent plus ou moins
aisment de connatre les orientations et les choix produits des
concurrents, les sources mixtes donnent accs aux grandes
orientations des socits et des informations concernant
lorganisation de la politique commerciale.
1.2.3. Veille concurrentielle
Ce type de veille est, bien entendu, la continuit de la veille
commerciale ; Elle est ncessaire dans les secteurs de pointe
notamment, cause du caractre dterminant de la ractivit et de
lanticipation. Elle implique souvent lusage de pratiques telles que
le dsossage et ncessite lutilisation de tous les types de
sources.
9 Que sais je de Daniel Rouach dcembre 1999 page 31
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 21
1.2.4. Veille environnementale
Elle est la plus gnrale de toutes, et nest nanmoins pas
ngligeable, elle permet de dceler les moindres mouvements de
lenvironnement. Elle peut tre seule ou complte par une veille plus
spcifique comme celles qui sont dtailles dans les points 2.3.4.
Elle sappuie sur la dtection des signaux issus de lenvironnement,
signaux forts ou faibles10
1.3. Les comptences ncessaires
La dcision de structuration dune stratgie de veille fait partie
dun processus de progression normal des entreprises, cependant lors
de la mise en uvre dune telle politique, plusieurs possibilits et
choix se prsentent au dcideur, tels que :
#"faut il organiser et crer une structure de veille nous mme ?
#"En avons nous les moyens ? (comptences, temps, financiers)
#"Devons nous externaliser la fonction ?
Dans tous les cas une telle stratgie ncessite la mobilisation de
comptences particulires :
1.3.1. En interne
Une structure de veille est constitue dune division ou dune
direction proche de la haute direction. En fonction du type de
veille concern les comptences spcifiques doivent tre prises en
compte ; en effet une veille technologique implique une bonne
connaissance des techniques ou des matriaux recherchs. Quel que
soit le type de veille, une quipe est habituellement constitue de
deux types de personnes :
#"Des spcialistes en recherche et en gestion de linformation Ils
auront pour principale fonction de recueillir linformation, de
contrler sa validit et sa crdibilit . Ces personnes doivent bien
connatre les outils utiles la collecte dinformations, les sources
dinformations, les rgles et mthodes de recoupement de
linformation.11 10 cf point 1.1.1. 11 Notamment toutes celles
dveloppes dans la partie 2 spcifique lInternet
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 22
Les connaissances requises sont donc gnralistes, et les
comptences sont une bonne capacit dtude et danalyse. De plus, une
certaine ouverture desprit, une certaine culture et une bonne
capacit dadaptation sont des critres discriminant quant au choix
dun bon veilleur.
#"Des experts du domaine concern Ces spcialistes du secteur
surveill ont une fonction davantage axe sur le tri et le traitement
de linformation recueillie par les premiers. Ils ont donc des
comptences axes sur laspect analytique du traitement de
linformation et sont mme de diffrencier une information forte
implication dune faible implication. Leur connaissance approfondie
de la chose value leur permet dorienter la stratgie de veille, de
dterminer les axes de contrle et de percevoir mieux le caractre
stratgique dune information. Indpendamment des spcialistes purement
ddis la veille, cette activit ncessite limplication de toute
lentreprise :
#"La force commerciale (qui rcolte les informations mixtes)12
#"La direction qui doit repenser et rorganiser le systme
dinformation de
lentreprise Il est galement possible et courant de voir des
entreprise de taille moyenne recourir des cabinets spcialiss dans
ce type de services afin dexternaliser lactivit de veille. Dans le
cas de la mise en place dune stratgie de veille en interne, il est
ncessaire de prendre rellement en compte les bouleversements
organisationnels qui en dcoulent. Le schma suivant a pour objectif
de montrer un exemple de structure intgrant une cellule de veille.
On peut constater que tous les services, fonctions et niveaux de
lentreprise y sont mls. Lorganisation incluant une direction gnrale
est rgie en services, eux mmes composs de directeurs, de
responsables et demploys subalternes, jouant la fois le rle de
demandeurs et de sources dinformations (flches vertes). La cellule
de veille doit travailler horizontalement tous les services et se
doit dtre en contact permanent avec ces derniers afin de reprer
linformation recueillie sur le terrain, la collecter et la traiter.
De plus, lidentification du besoin dinformations , qui est une
phase dterminante dans la russite de la mission, ncessite une bonne
connaissance des hommes et des systmes qui composent ces services.
Si la cellule veut apporter une rponse satisfaisante aux demandeurs
elle se doit dtre continuellement proche de ceux ci. (traits
rouge)
12 cf schma du cycle de linformation page 16
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 23
Exemple d'organisation incluant l'impact d'une celulle de
veille
DIRECTION GENERALE
SERVICE PRODUCTION
DIRECTEURTECHNIQUE
CHEF DELIGNE 1
CHEF DELIGNE 3
CHEF DELIGNE 2
Agents deproduction
Ligne 1
Agents deproduction
Ligne 3Agents deproduction
Ligne 2
RESPACHATSLIGNE 1
RESPACHATSLIGNE 3
RESPACHATSLIGNE 2
ECHANGE BESOIN/DIFFUSION
ECHANGE BESOIN/DIFFUSION
ECHANGE BESOIN/DIFFUSION
ECHANGE BESOIN/DIFFUSIONINFORMATIONS INFORMATIONS
INFORMATIONS
SERVICE ADMINISTRATIF
D A F
CHEFCOMPTABLE
Comptables
CHEF DUPERSONNEL
Formateurs
CONTROLEURFINANCIER
Auditeurs
Secrtaires
DIRECTEURCOMMERCIALtoutes zones
SERVICE COMMERCIAL
CHEF DEZONE A
CHEF DEZONE C
CHEF DEZONE B
Agentscommerciaux
zone C
Secrtairescommercialeszones A B C
Agentscommerciaux
zone B
Agentscommerciaux
zone A
CELULLE DE VEILLE
RESPONSABLE VEILLECOMMERCIALE
RESPONSABLE VEILLETECHNOLOGIQUE
RESPONSABLE VEILLEENVIRONNEMENTALE
RESPONSABLE VEILLECONCURRENTIELLE
VEILLEURSGENERALISTES
VEILLEURSGENERALISTES
VEILLEURSSPECIALISES VEILLEURSSPECIALISES
VEILLEURSSPECIALISES
VEILLEURSSPECIALISES
VEILLEURSGENERALISTES
VEILLEURSGENERALISTES
INFORMATIONSINFORMATIONS
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 24
1.3.2. En externe Lorsque lentreprise ne souhaite pas investir
dans une dmarche de veille en interne, faute de comptences, de
moyens ou de temps, elle peut tout de mme faire appel des experts
extrieurs qui vont prendre en charge lactivit de veille pour eux.
Ces cabinets conseils, sont le plus souvent organiss en ples
stratgiques, c'est dire que chaque consultant a un domaine de
comptence prcis. Le chef de projet va dterminer, en fonction des
objectifs viss, quels sont les membres de lquipe quil faut
mobiliser. Les principales missions qui leur sont confies sont
:
!"soit en continu, ce qui consiste en lanalyse quotidienne de
lenvironnement de lentreprise, la mise en place doutils et
dindicateurs
!"Soit la demande concerne des missions ponctuelles ; Lors de la
sortie dun
nouveau produit, ou dinvestissements en R&D sur un secteur
particulier, il est souvent ncessaire pour les socits de savoir ce
qui se dit, se fait et existe dj sur le march.
Les prestations en externe peuvent permettre des petites et
moyennes structures de surveiller leur environnement moindre cot,
cependant, en ce qui concerne les entreprises de grande taille, la
cration dune cellule de veille interne savre plus judicieuse
(flexibilit), moins coteuse et plus riche (constitution de sa
propre base de donnes). Le dcideur doit donc prendre en compte les
diverses possibilits qui soffrent lui au moment o il dcide de
dvelopper une activit de veille sur un secteur dactivit. Les deux
solutions ne sont pas incompatibles et il est mme intressant
dallier les comptences des deux types dexperts : celles des employs
de la socit qui connaissent bien le march, les produits et celles
des veilleurs externes qui ont une exprience notable en matire de
veille stratgique.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 25
CHAPITRE 2 INTERNET : UN OUTIL CONTROVERS
Internet est n en 1969 sous l'impulsion du dpartement amricain
de la dfense . Le rseau, qui s'appelait alors ARPANET, devait
assurer les changes d'informations lectroniques entre les centres
nvralgiques amricains dans le contexte de la guerre froide. Ce
rseau devait permettre la dfense amricaine de poursuivre ses
activits en cas d'attaque nuclaire sovitique. Si l'un ou plusieurs
des sites et lignes de connexion venait tre dtruit, les messages
parviendraient leur destinataire par des itinraires alternatifs. Un
grand nombre de centres de recherche, militaires, publics et privs
prirent part ce projet. Il tait normal que leurs rseaux internes
furent les premiers relis Internet. C'est pourquoi, ds sa cration,
Internet sera un mta-rseau, un rseau de rseaux qui va peu peu
relier la communaut scientifique et universitaire mondiale.
Internet arrive en Europe en 1982. L'anne 1984 est une anne
charnire: Internet perd son caractre militaire. Les universits,
friandes de ce nouveau systme de communication font tout ce quelles
peuvent pour se lapproprier, ainsi le rseau devient public. Depuis
la chute du mur de Berlin en 1989, Internet s'est largement ouvert
au grand public et l'exploitation commerciale. World Wide Web
apparat l'anne suivante. Sa facilit d'utilisation contribue
grandement populariser les autoroutes de l'information. Pour
certains, Internet nest quun minitel gant permettant daccder aux
mmes services quauparavant pour un cot plus faible. Internet,
formidable outil daccs la connaissance na cependant pas toujours
bonne presse, en effet, cet outil suscite de grandes polmiques tant
sur son fonctionnement que sur sa relle utilit.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 26
2.1. Internet : un outil dangereux?
2.1.1. La mise en accusation
2.1.1.1. La libre expression
LInternet reprsente une menace pour ceux qui savent et qui
dcident parce quil donne accs au savoir autrement que par le cursus
hirarchique Jacques Attali Extrait du journal libration du 5 mai
2000 Il est vrai que la premire qualit dInternet la libre
expression constitue son principal dfaut ; La structure mme du
rseau implique la possibilit pour nimporte quel internaute de
pouvoir sexprimer librement sur la toile et de ce fait autorise les
excs c'est dire la mise en ligne dinformations prives, lmission de
jugements de valeurs purement subjectifs, lexpression de fausses
informations13 tout cela sans quil puisse y avoir un quelconque
contrle. Il est vrai que de nombreuses affaires montes en pingle
ont vu le jour ces dernires annes ; ces fausses rumeurs propages
des fins malveillantes se retrouvent sur le net et de ce fait leur
effet nfaste se retrouve dcupl, voire tendu lchelle mondiale. Il
est vident que les victimes de ces oprations se sentent vulnrables
et que le droit de rponse est assez difficile rclamer. A lpoque des
mdia traditionnels, il suffisait de demander la revue, la chane, un
dmenti public, aujourdhui compte tenu de la complexification des
rseaux dinformations il est quasiment impossible (si cela a t conu
dans lintention de nuire) de retrouver la source de la rumeur et
galement difficile de toucher tous les gens qui ont eu connaissance
de lvnement des fins de dmenti. Ce type de recherche quivaudrait
retrouver Monsieur X lchelle plantaire Les groupes de discussion
sont galement des lieux soumis fortes controverses, car de nombreux
participants voient dans ces groupes de bons moyens de faire leur
propre publicit et appauvrissent ainsi les dbats de faon frquente
(sauf si la liste dispose dun modrateur*)14
13 CF partie sur dsinformation 14 personne en charge contrler la
conformit des message ave les objectifs, rgles et principes de la
liste
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 27
2.1.1.2. Lexplosion de le-busines
De mme lInternet en gnral se retrouve envahit de sites
commerciaux payants. Les informations contenues dans la page de
garde sont attirantes cependant, ds que linternaute souhaite
consulter les pages dcrites, il se retrouve devoir saisir son numro
de carte bleue. Le principe dInternet, au dpart, tait de pouvoir
changer des informations et des ides librement et sans cot
supplmentaire que celui de labonnement et de la communication,
cependant, les marqueteurs ont rapidement russi rendre une grande
parie des sites rfrencs aussi pauvre que les services dun minitel.
Si nous considrons que certains services payants savrent
intressants, une nouvelle barrire srige alors : le paiement en
ligne. A lheure ou de nombreuses personnes ont encore peur de rgler
leurs achats par carte bleue et prfrent utiliser largent liquide
(palpable), comment ces dernires peuvent elles accepter lide dcrire
leur numro de carte bleue sur un cran dordinateur, dmatrialisant
lchange humain, et faire suffisamment confiance aux machines pour
traiter correctement lopration quils souhaitent effectuer ? Ce type
de ralisation relve aujourdhui de lirrationnel pour une grande
partie de la population franaise. 2.1.1.3. La surabondance
dinformations
Il faut reconnatre que la toile est grande pour ne pas dire
immense et que de prime abord, il est facile de sy perdre. Lors des
premires connections, il est trs rare de pouvoir trouver
linformation recherche sans y avoir pass quelques heures. Ltendue
du rseau, les milliers de sites disponibles (nombre croissant de
faon exponentielle chaque jour), le multiplicit des outils de
recherche et leurs fonctionnements variants de lun lautre, font que
linternaute dbutant peut se dcourager rapidement sil na pas un
besoin dterminant de recherche dinformations ou sil ne se contraint
pas poursuivre ses efforts . On ne peut pas dire que les premires
heures de connexions soient rentables, bien au contraire, elles
reprsentent dans la majorit des cas une perte de temps. Une fois
que linternaute a compris les fondamentaux dusage de lInternet
(mots clefs, structuration des adresses, moteurs et annuaires de
recherche, ) il se retrouve avec une multitude de sites ddis au
thme recherch et doit faire le tri . Sil passe en revue tous les
rsultats de sa recherche, linternaute peut y perdre des heures, et
ce la sans jamais tre sur de trouver ce quil cherche. De nouveau
cette tape, il faut quil comprenne les mthodes permettant de faire
le tri parmi cette surabondance et le dcouragement le gute de
nouveau. On passe donc, dune abondance dinformations, qui constitue
la richesse du rseau une surabondance dinformations qui la rend
inexploitable et introuvable. si, en effet, Internet, a beaucoup
offrir qui sait ce quil cherche, le mme Internet est tout aussi
capable de complter labrutissement de ceux et celles qui y
naviguent sans boussole . 15
15 Laurent Laplante extrait de Ignorant par abus
dinformation.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 28
2.1.1.4. La dsinformation
Cette pratique visant diffuser de fausses informations, leurres,
existe depuis des sicles voire des millnaires, en effet, de tels
procds sont prsents dans des crits de guerre chinois datant de 2000
ans avant JC. La dsinformation peut avoir plusieurs finalits
linformation est le principal outil de guerre conomique en servant
la fois dpe et de bouclier .16
#"La dsinformation en tant que bouclier
Une entreprise comptitive au 21e sicle se doit de ne pas laisser
transpirer des informations stratgiques la concernant, si elle ne
veut pas rapidement perdre sa place sur le march. Il est impratif
de communiquer correctement mais galement de protger son
information. Prenons lexemple de Sony qui semble avoir une stratgie
mal dfinie car de nombreuses informations contradictoires
concernant ses produits circulent un peu partout. Un veilleur se
penchant sur cette socit ne peut que trs difficilement croiser les
informations et dfinir clairement leur stratgie. Ce manque de
cohsion informationnel est il le reflet du fonctionnement interne
de la structure ou un choix dlibr de dsinformation afin de
conserver au mieux les secrets stratgiques de la socit ? Il semble
quen effet, la deuxime solution soit la plus probable, labondance
dinformations contradictoires mises par la structure rend quasiment
impossible lanticipation de leur stratgie, les veilleurs offensifs
perdent normment de temps contrler les informations et de ce fait
nen exploitent que peu. Ce type de stratgie constitue un usage de
linformation non ngligeable et pertinent, cependant il faut
sassurer que les clients eux mme ne soient pas drouts par ce manque
de cohsion.
#"La dsinformation en tant qupe Trs souvent la dsinformation a
pour finalit de discrditer des concurrents. Il est trs difficile
pour le consommateur de connatre le bien fond dune accusation ou de
rumeurs, cependant quand il y va de la vie dtre humains, le doute
qui sinstalle fait souvent plus de dgts que linformation elle mme,
car il subsiste lui dans le temps.
16 Heidi Toffler article paru dans la revue changes
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 29
Prenons lexemple de laffaire Perrier : historique issu dun
article paru dans la revue Echanges en 1994 Guerre et contre guerre
de linformation conomique A la fin de lanne 1989, PERRIER est une
socit en pleine forme financire. " Vive activit boursire autour du
titre ", 31 000 titres changs le mercredi 27 dcembre, 22 000 le
jeudi 28. Lentreprise dgage alors 1,244 milliards de francs de
bnfice pour lexercice prenant fin au 30 juin 1989 et est la socit
la plus opable de France. Mais le week-end qui suivit aurait pu lui
coter la vie. Suite linformation transmise aux Etats-Unis par
lagent , la Food Drug and Administration prvient PERRIER Group of
America, le 2 janvier 1990, de la prsence de Benzne dans quelques
bouteilles. Confirmation le 5 aprs analyse par un laboratoire de
Caroline du Nord. Puis tout senchane : Le 12 janvier, pour cause de
gestion dimage, PERRIER est contraint de retirer du march amricain
3 millions de caisses dune valeur de 40 millions de dollars soit
225 millions de francs. Le 13 janvier, SUNTORY (importateur
japonais) retire 10 000 caisses du march japonais. Dclenchement des
ventes du titre la bourse de Paris qui entranent une suspension de
cotation. Situation qui rejaillit sur son principal actionnaire,
EXOR, dont le titre perd 7%. Le 14 janvier, la RFA stoppe les
ventes de PERRIER alors que les tests de vrification ne font que
commencer. Depuis le 12 janvier les ventes ont t suspendues aux
Etats-Unis, au Canada, au Japon, en Allemagne, en Suisse, au
Danemark et Hong-Kong. En 3 jours les jeux semblent tre faits :
PERRIER ne sen remettra pas, les concurrents se frottent les mains.
Lentreprise doit ragir trs vite et le fera en se battant sur le mme
terrain que celui de lattaque : linformation. Le 14 janvier, le
PDG, Gustave LEVEN, sonne le dpart dune stratgie de
contre-information qui savrera dune efficacit fulgurante. Il
annonce le retrait mondial de toutes les bouteilles et joue sur la
transparence : les tests en interne prouvent que la source nest pas
en cause ; il sagit dune erreur humaine que PERRIER assume ;
lentreprise supportera le cot du retrait des 160 millions de
bouteilles soit 400 millions de francs (200 millions avant impt).
Cette annonce est relaye par le Professeur Jean Franois GIRARD,
Directeur Gnral de la Sant : " la consommation quotidienne dun demi
litre de PERRIER pendant 30 ans naugmenterait que dun millionime le
risque dapparition dun cancer [...]. La dcision de retrait des eaux
PERRIER ne correspond nullement une mesure dordre sanitaire ". Le
15 janvier 13 heures, laction remontait de 6,5% Le 16 janvier, elle
remontait de 6,3%. Linformation ouverte par la COB qui souponnait
des mouvements douteux autour du titre PERRIER est leve. Ce
retournement de situation lavantage de PERRIER est si spectaculaire
quune deuxime vague dattaques est organise : Le 20 fvrier, une
athnienne de 36 ans rclame PERRIER 7,5 millions de francs en
ddommagement de lexplosion dune bouteille qui lui aurait fait
perdre un il. Les faits remontent au 25 aot 1986, soit trois ans
auparavant.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 30
Le 26 fvrier, on apprend que plusieurs plaintes ont t dposes
contre PERRIER en deux semaines. Cinq six personnes dans le
Connecticut et en Pennsylvanie ont, sparment, port plainte avec
demande de porte collective (Class Action). Ces attaques resteront
vaines. Aprs quelques investissements publicitaires, PERRIER
annonait ds le mois daot 1990 avoir retrouv la premire place en
Grande-Bretagne. Cet exemple rend compte de la puissance dune
attaque informationnelle, permise par la vitesse de circulation de
l'information et lorchestration des vnements. Plus efficace quune
attaque financire, elle aura cot PERRIER plusieurs centaines
millions de francs. Il fait galement rflchir sur la ncessit
imprieuse de protger son information et pas seulement celle qui
porte sur les orientations stratgiques. Mais plus encore, il montre
ltonnante puissance de frappe de la contre information . Cet
exemple montre bien quel point la dsinformation est une pe aiguise,
Perrier a su ragir temps et correctement cette attaque, cependant
la russite de la riposte nest pas toujours un succs : Coca cola a
connu rcemment le mme type de problme et semble ne pas avoir russi
y faire face de la mme faon. Coca a russi regagner la confiance des
consommateurs, mais na pas dsamorc le processus de dsinformation
quand il sest mis en route, au contraire ils lont subi comme
paralyss et dpasss par les vnements. Ces pratiques de dsinformation
ne sont pas uniquement utilises sur Internet, elles existaient bien
avant quil fasse son apparition. Cependant loutil a permis une
acclration du phnomne et les socits ayant pour habitude de recourir
ce genre de pratique, ont trouv dans Internet un formidable outil
de dnigrement et de dsinformation. Faire circuler une rumeur sur
lInternet est une chose trs aise et la rapidit de diffusion de
linformation est dterminante (tant pour la diffusion de la fausse
information que pour la rponse celle ci). La rapidit des
communications et la taille de la communaut internaute en font un
outil idal pour ce type de pratique. De plus le phnomne cho est une
composante de lInternet car nimporte qui peut tre le relais de
linformation et linternaute peut devenir lui mme un des acteurs de
leffondrement dune socit ou dune entit sans le vouloir.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 31
2.1.2. La plaidoirie de la dfense
Nos venons de dresser un portait assez pessimiste de lInternet
en mettant en avant les failles qui sont lies la structure mme de
celui ci. Compte tenu de tous ces lments, on pourrait se demander
pourquoi un outil aussi imparfait est-il utilis par des millions de
gens travers le monde et pourquoi il connat un aussi grand succs ?
Les internautes eux mme conscients des drives qui peuvent tre
engendres par le systme, ont eux mme cr un systme dautorgulation
qui limine rapidement les points de vue arbitraires, sans fondement
et les jugements de valeur ;des outils mis la disposition des
internautes pour faire face la surabondance dinformations17, ainsi
que des cls permettant de contrler les sources et les diffusions
dinformations
2.1.2.1. La Netiquette
Le premier moyen qui a t tabli est la Netiquette qui reprsente
lensemble des rgles de conduite et de savoir-vivre des utilisateurs
de lInternet. Voici un rsum sous forme de commandements de ce que
peut contenir la Netiquette : Computer Ethics Institute 18 Les 10
commandements du savoir-vivre informatique
#"Tu n'emploieras pas l'ordinateur pour nuire autrui. #"Tu ne
brouilleras pas le travail informatique d'autrui. #"Tu ne fouineras
pas dans les fichiers des autres. #"Tu n'emploieras pas
l'ordinateur pour voler. #"Tu n'emploieras pas l'ordinateur pour
faire de faux tmoignages. #"Tu n'emploieras, ni ne copieras des
logiciels que tu n'as pas pays. #"Tu n'emploieras pas les
ressources informatiques d'autrui sans autorisation. #"Tu ne
t'approprieras pas le travail intellectuel d'autrui. #"Tu songeras
aux consquences sociales du programme que tu cris. #"Tu emploieras
l'ordinateur de manire faire preuve de considration et
respect Ces principes, sils sont respects liminent une bonne
partie des pratiques de dnigrement qui peuvent tre faites.
Cependant, on peut considrer que rien noblige lInternaute les
respecter, il nexiste priori aucune Cyberpolice en charge de
traquer les Internautes non respectueux de cette Webconstitution
.
17 se rfrer au chapitre 3.2.1. les outils propres Internet 18
Netiquette complte ANNEXE N4
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 32
2.1.2.2 Lauto censure
Un internaute est quelquun qui surfe sur le Net, en respectant
la Netiquette et dans le but dy trouver quelque chose ; La personne
qui dcide de consacrer du temps la recherche dinformations ou
souhaite changer sur des sujets avec dautres personnes ayant les
mmes proccupations et qui ne souhaite ni perdre son temps palabrer
sur des sujets peu intressants ni, encore moins, sur des rumeurs
sans objet. Cest ainsi quil sest cre sur le Net une forme
dautocensure si oprationnelle au sein des groupes quil est
aujourdhui assez rare dtre ennuy par des comportements contraires
la Netiquette. Si nous prenons lexemple des groupes de discussion,
il est frquent de voir un internaute crire directement un autre
internaute que la question quil vient de poser a dj t traite
auparavant et quil serait judicieux quil consulte les archives
avant de faire part de ses interrogations lensemble du groupe. Si
le nouvel entrant ne reproduit pas ce comportement, le petit
avertissement sympathique restera de bon ton, cependant, sil ritre
ce type de pratiques les autres lui rpondront beaucoup moins
gentiment, ils iront mme quelquefois jusqu' lexclure de la
liste.
2.1.2.3. Vrifier les sources
Comme tous les outils vocation informative, le lecteur est
suppos vrifier lui mme les sources des documents quil lit. Si
linternaute prend la peine de contrler lorigine et le bien fond
dune information qui lui est transmise, il limine une grosse partie
des fausses informations en circulation sur le Web. Cependant ce
principe nest pas non plus li spcifiquement lInternet, nimporte
quelle personne en recherche dinformations (journaux, revues,
mdias) nest pas cense croire tout ce quelle peut lire et diffuser
une information sans en avoir vrifi lexactitude. Il est vident que
la varit et le nombre dinformations circulant sur Internet
accentuent ce phnomne, mais cette rgle reste une rgle de gestion de
linformation laquelle il ne faut pas droger si lon ne veut pas tre
soit mme une source de dsinformation. De plus, bien souvent, il
suffit de se poser quelques questions fondamentales concernant
linformation reue pour avoir une ide sur son bien fond, comme par
exemple en ce qui concerne les informations indites, scoop , : Quel
est lintrt pour lmetteur de divulguer ou diffuser ce type
dinformation ? A qui profite le crime ? En prenant ces quelques
prcautions dusage, on peut viter pas mal dcueils et de
dsagrments.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 33
2.2 Internet : Une toile gigantesque runissant grands et petits
de lconomie
2.2.1. Base de donnes mondiale Une base de donnes contient des
textes, mais aussi des images, des sons, des vidos, des programmes.
la richesse de linformation consultable est multiplie par autant de
formats possibles. La structure mme de la toile constitue sa force
; Quel autre outil peut aujourdhui se permettre de prtendre un accs
aussi large linformation ? La structure dInternet autorise que
nimporte quel Internaute connect dans le monde participe la
construction de cette base de donnes mondiale et contribue de ce
fait lenrichissement de celle ci. De mme, linternaute a ainsi accs
une source dinformations mondiale et gigantesque ne pouvant tre
contenu dans aucune bibliothque ni autre systme. Internet sera
lconomie du 21e sicle ce que lessence fut au 20e sicle. La
puissance des ordinateurs cest lessence dInternet Craig Barret
Prsident dIntel 2.2.2. Echanges mondiaux ouverts tous la
messagerie, le chat, les forums
lInternet serait une toile comme les autres si elle navait pas
ses millions daraignes Maxime Allain Internet relie plus de 60
millions dutilisateurs dans le monde, ce qui explique que la
messagerie soit le plus ancien et le plus rpandu des services
offerts. Les groupes de discussion, les mailing lists, permettent
tous de sexprimer, dchanger et dapprendre . En effet, grce
louverture du systme, il est courant de voir un simple particulier
passionn par un sujet, changer avec des experts reconnus et
intouchables du sujet concern, car au travers des changes sur les
listes de discussions, lexpert a pu noter la pertinence des
remarques ou des questions de linternaute. Combien de chances
aurait eu cette personne dans un autre contexte que lInternet de
rentrer en contact avec de tels experts ? probablement aucune De
plus, personne ne dtenant la vrit, il est intressant davoir
plusieurs points de vue de personnes, de profils, origine et
parcours diffrents sur un mme problme : lInternet permet
effectivement dchanger rellement avec des intervenants trs
diffrents sur des sujets prcis. La richesse de linformation
collecte est ainsi dcuple et constitue un gain de temps notable. Le
chat permet lui de rduire les distances physiques en se substituant
au tlphone moindre cot. En effet, il permet de dialoguer avec
nimporte quelle Internaute dans le monde en temps rel et tend
encore, de ce fait, limpact dInternet sur les modes de vie.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 34
2.2.3. Accs rapide, de chez soi aux services utilesvia le World
Wide Web
Afin de pouvoir aisment contaminer lensemble de la population,
il a fallu dvelopper et lancer un systme de codification universel
permettant de surfer facilement, rapidement avec des clefs proches
des mcanismes de lintelligence humaine . Ainsi le WWW a t cr
proposant une multitude de chose diffrentes, prsentes de la mme
faon, standardisant leur accs LInternet propose un grand nombre de
services utiles tous tels que, : la recherche demploi, laccs ses
comptes bancaires, laccs des services administratifs ainsi que des
fonctions plus ludiques tels que la possibilit de faire ses achats,
remplir son frigo, crire ses amis, rserver une chambre dhtel,
acheter des vacances prix rduit, placer des enchres Tous ces
services rendent loutil attractif et expliquent une partie de
lengouement pour lInternet. Toute personne munie dun ordinateur,
dun modem et dune ligne tlphonique peut accder des milliers de
services sans avoir faire un seul pas hors de chez lui. La crainte
des sociologues concernant la naissance dun monde anonyme, sans me
organis et fonctionnant selon une logique dordinateur, serait elle
justifie ? Serait elle annonce par lexplosion dInternet ? Il semble
que non. Internet a sans aucun doute boulevers les mthodes de
communications en largissant laccs linformation, cependant il ne
semble correspondre qua une attente des hommes. Le progrs a engendr
des nouveaux modes de vie et de nouvelles communauts ; linvention
du train lpoque, par exemple, a donn lieu des histoires incongrues
sur les mfaits de la vitesse de dplacement sur le cerveau humain et
a t au cur de vastes polmiques, cependant le progrs nattend pas et
personne ne voit aujourdhui de justification ces inquitudes. il est
vrai que les populations se sont dplaces plus facilement et les
hommes ont conquis et vcu sur dautres territoires. Cette rvolution
concernant la notion de distance et despace a bien entendu jou un
rle fondamental dans le dveloppement de notre civilisation ; cette
source de progrs autrefois dcrie constitue aujourdhui un des
fondements de notre mode de vie. Il me semble quil en sera de mme
pour Internet ; cette rvolution des modes de communication, loin
damener les hommes ne plus communiquer, amnera ceux ci changer avec
le monde entier des ides, des cultures et des valeurs
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 35
CHAPITRE 3 LIMPACT DE LINTGRATION DINTERNET DANS LA STRATGIE DE
VEILLE DUNE STRUCTURE
INTERNATIONALE
3.1. Pourquoi intgrer Internet dans une stratgie de veille ?
3.1.1. Au niveau du recueil dinformations
Compte tenu des lments dtaills en partie 2.2.,de la taille de la
base de donnes consultable, des diverses possibilits de
communication (chat, forum)et du World Wide Web, Internet constitue
une formidable source dinformations consultables et utilisables
dans le cadre dune stratgie de veille. Cet atout, non ngligeable
nest cependant pas le seul intrt lintgration dInternet :
!"Linteractivit Les bases de donnes au sens large du terme ont
linconvnient dtre peu frquemment mises jour. En effet, une
information prise dans une base de donnes est souvent trs fiable
mais peu rcente et de ce fait revt une faible implication. Internet
quant lui, connat une actualisation quasiment constante des
informations disponibles (tous les internautes peuvent alimenter
cette dernire en continu compte tenu du nombre dinternautes dans le
monde et de la diversit des changes). Cependant ces informations de
sources trs varies et difficilement identifiables sont souvent peu
sures et ncessitent un important travail de recoupement de la part
du veilleur sil veut sassurer du bien fond de linformation quil va
utiliser.
!" Les vitrines Internet donne accs un grand nombre
dinformations qui peuvent paratre bnignes mais qui sont en fait trs
intressantes : les sites Internet des concurrents ; Cette vitrine
officielle donne souvent plus dinformations quelle ne le
souhaiterait ; en effet, les sites, une fois dcortiqus, permettent
de dceler les grandes tendances des entreprises, c'est dire :
#"quels sont les mots les plus souvent utiliss ?, #"quels sont
les thmes rcurrents ?, #"Les produits exposs, illustrs par des
photos, accompagns des
caractristiques techniques. Tous ces lments dvoilent souvent des
informations assez intressantes sur le discours commercial, la
politique interne Si lon souhaite aller plus loin, un simple site
commercial peut donner, par exemple, des informations concernant la
politique Ressources Humaines de la socit, et les
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 36
pages ddies aux ressources humaines donnent souvent accs aux
offres demplois proposes par la structure. De ces pages emplois
nous pouvons non seulement en dduire que la socit est en train de
recruter et ainsi quelle est en phase de monte en charge de son
activit, mais aussi en fonction des postes qui sont proposs et des
profils recherchs quelles sont les technologies requises et donc
les axes de travail de leur production ou R&D Il ne faut donc
pas minimiser limportance des sites publics qui sont souvent peu
considrs car linformation parue est publique et officielle pourtant
ils sont souvent le reflet de lentreprise, de sa culture et de son
tat gnral. Aucun autre outil navait aujourdhui permis aux veilleurs
daccder aussi lgalement et aisment autant dinformations
3.1.2. Au niveau de la diffusion de linformation
Ce nouveau mode de communication change radicalement les
rapports de lindividu au temps Si nous prenons comme rfrence le
schma le cycle de linformation partie 1.1.3. concernant le cycle de
linformation, il faut faire apparatre que lintgration dInternet
raccourcit la notion de temps. En effet, lexpression du besoin par
Mr X ne se fera pas la mme vitesse quauparavant (messagerie
Internet/ Intranet) et son attente vis vis du retour dinformations
sera elle dans une dlai plus court. En effet, LInternet ayant
dvelopp le processus de communication, lexpression des besoins de
veille ainsi que la diffusion de linformation sen retrouvent
bouleverses. Cette notion est intgrer dans les processus de
communication et intervient mme dans lorganisation hirarchique dune
structure. En effet, grce aux applications issues de lInternet,
(messagerie notamment) nimporte quel acteur de lentreprise peut
demander au service de veille de rpondre un besoin. Il ny a ainsi
plus de contrle hirarchique de la demande, ce qui peut causer des
disfonctionnements du systme. Ainsi il est ncessaire de repenser
lorganisation en fonction dInternet (les dlgations de pouvoir) afin
que la cellule de veille puisse dterminer et organiser le service
en fonction des priorits, urgences Une structure pyramidale
(fonctionnement assez rpandu) ne peut tre conserve sans que des
amnagements y soient apports afin doptimiser la gestion de
linformation (du recueil la transmission)
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 37
3.2. Comment lintgrer ?
3.2.1. Les outils propres Internet
il existe de nombreux outils spcifiques Internet permettant
dtendre ses fonctions et de faciliter lutilisation de celui ci.
Parmi cette multitude, certains sont trs utile au veilleur. Ces
outils aussi appels agents intelligents sont rfrencer en fonction
de leur utilit pour le veilleur : en effet parmi cette multitude,
le veilleur doit faire un tri afin dutiliser le bon agent en
fonction de la mission qui lui a t confie. Aussi voici une
proposition de classement de ces outils :
Recherche dinformations en continu METHODE
Une fois le besoin dinformations identifi, il sagit de dfinir
les principaux mots clefs pouvant y faire appel (synonymes pouvant
tre utiliss lors du rfrencement) et effectuer une recherche partir
de ces mots sur des moteurs de recherche
OUTIL MOTEURS DE RECHERCHE OU META MOTEURS (Mta chercheurs)
Exemples META MOTEURS :
#"Copernic #"Ari@ne #"Digimind #"Digout4U #"Mata Hari #"News
Monger
Exemples MOTEURS DE RECHERCHE
#"Hotbot #"Nothernlight #"Altavista #"Dejanews #"Infoseek
#"Excite #"Webcrawler
Exemples MOTEURS SPECIALISES
#"Liszt (recherches dans
les listes de diffusion) #"dejanews (recherche
dans les news group ) #"ftpsearch (recherche
de fichiers dans les sites ftp)
INTERET STRATEGIQUE Ce type doutils permet une recherche rapide
et ce sur une base trs tendue dune information. Les mta Moteurs
permettent une recherche assez gnraliste sur un thme en proposant
un tri par % correspondant la requte. Les critres peuvent tre
affins, cependant il est recommand dutiliser un ou plusieurs mta
moteur, dans un premier temps, pour avoir une vision globale de la
qualit et de la sorte dinformations disponible sur le sujet donn
sur Internet ; Puis via des moteurs de recherche il est possible de
rechercher des informations plus prcises sur les thmes trouvs
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 38
OUTIL ANNUAIRES DE RECHERCHE
Exemples dannuaires de recherche #"Yahoo #"Nomade
#"Looksmart
#"Lokace #"Ecila #"Snap
INTERET STRATEGIQUE Sensiblement le mme que pour les moteurs de
recherche si ce nest que la recherche y est thmatique et peut donc
permettre une vision un peu plus globale dune information. Ce type
doutil peut permettre de dceler plus aisment dans lenvironnement
proche de linformation recherche un lment dterminant que lon avait
pas valu comme pouvant influer sur lenvironnement tudi. (Le danger
majeur de la veille est de trop focaliser son attention sur le
sujet prcis et de ne plus de rendre compte des choses connexes
importantes.)
APPROPRIATION DINFORMATIONS (tude approfondie du contenu dun
site)
METHODE Une fois un site riche en informations identifi, le
veilleur doit focaliser davantage son attention sur le contenu de
celui ci. Afin de pouvoir mieux consulter et tudier ce site en
profondeur, le veilleur peut aspirer le site afin de le consulter
hors ligne.
OUTIL ASPIRATEURS DE SITES
Exemples daspirateurs de sites #"Mmoweb #"Teleport Pro #"Black
Widow
#"Flash Site #"Grab-a-site #"Webwhacker 2000
INTERET STRATEGIQUE
Les aspirateurs de site permettent au veilleur de dcortiquer un
site. C'est dire de faire ressortir les informations pertinentes et
intressantes (CF 3.1.1.2. les vitrines) sans tre reprable. Une fois
le site aspir, les donnes sont ensuite rcuprables et rutilisables.
Elles viennent soit alimenter la base de donnes, soit sont
immdiatement retranscrites en informations diffusables et
transmises la personne susceptible dexploiter ladite
information.
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 39
SURVEILLANCE DUN SITE WEB METHODE
Il sagit tout dabord de rechercher et slectionner les sites les
plus reprsentatifs de ce que lon souhaite surveiller. Il faut
dfinir les mots clefs associs la recherche et ainsi formuler des
requtes. Il faut galement penser mettre jour rgulirement ces
requtes afin dviter lobsolescence des recherches.
OUTILS AGENTS VEILLEURS
Exemples Dagents veilleurs #"Ecatch #"BullsEye Pro
#"Netattach Pro #"Webspector
INTERET STRATEGIQUE Ces outils permettent de connatre tous les
mouvements dun site Web ; on peut tre inform de tous les
changements effectus par la web master et ainsi savoir immdiatement
si un nouveau produit a t ajout, si lon a modifi les annonces et
les actualits Ces outils reprsentent un rel gain de temps, car le
veilleur peut ainsi en placer plusieurs sur diffrents sites
stratgiques et avoir une vision et un contrle global et permanent
sur ce que disent, font et publient les concurrents. 3.2.1. Eviter
les piges
3.2.1. Attention perception dinformations ! ! Nous avons
beaucoup parl dinformation, nous avons galement parl de
dsinformation19 et si nous parlions maintenant de perception de
linformation Dans nimporte quel processus de communication, la
perception dun signal, la transmission dune information et
linterprtation de celle ci est soumise lanalyse, la comparaison ce
qui est connu et linterprtation de celle ci par notre cerveau.
Aucune information recueillie ou transmise ne peut parvenir un
interlocuteur x sans avoir perdu une part dobjectivit. Larrive
dInternet na sommes toutes pas chang tout a, cependant, il a acclr
les communications, a permis aux individus de communiquer entre eux
sans se connatre et a donc dvelopp tout a. Auparavant, un
interlocuteur identifi soit par tlphone, soit par contact direct
recevait un message qui lui tait destin et pour lequel bien souvent
le locuteur avait pris la peine dutiliser un vocabulaire, un ton,
ou une syntaxe adapte.
19 CF 2.1.1.4 la dsinformation
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 40
Les communications via Internet sont aujourdhui de plus en plus
impersonnelles dans la mesure ou elles donnent accs tous
linformation, ainsi linformation dlivre est empreinte des
caractristiques personnelles de son auteur sans pour autant que le
destinataire nait connaissance des traits de caractres, du style de
ce dernier. Le danger rside alors dans la perception du message ;
deux internautes lisant la mme information peuvent la percevoir de
faon compltement oppose car ce qui , par exemple, peut tre considr
par lun comme agressif, discourtois peut tre peru par lautre comme
un trait de caractre voire mme de lhumour Voil comment un
formidable outil de communication aurait pu se transformer en outil
de non-communication Conscients de ce problme, les internautes ont
alors trouv quelques petites astuces, une codification, assez
simple pour que tous puissent communiquer tout en donnant le ton du
message.
!"Les smileys Ces petites frimousses que lon retrouve frquemment
et qui reprsentent un code dexpression ont pour fonction dimager
les propos tenus par linternaute ; en voici quelques exemples :
Symbole signification :-) Je suis content, heureux, sourire ;-)
clin dil humoristique :-( Dception :-X linformation doit rester
confidentielle :-/ Je suis sceptique :-0 Je suis choqu
Il en existe des centaines, cependant lusage des principaux
permet une expression universelle des sentiments et aide ainsi le
lecteur percevoir le message dans le sens ou lmetteur souhaite quil
soit compris. Il existe encore quelques petites rgles se
rapprochant de la Netiquette que linternaute doit connatre et peut
utiliser afin de mieux faire passer son message comme : Quand lon
veut exprimer la colre il est dusage dcrire en majuscule (un
message crit de la sorte par quelquun qui ne connatrait pas cette
rgle peut voir son message mal interprt sans savoir pourquoi
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 41
3.2.2. Attention Pirate ! Tout ce que lon vient de dire dans le
sens dun veilleur en recherche dinformations est valable dans
lautre sens ; Bon nombre de socits pratiquent la veille et de ce
fait la structure mme qui effectue sa recherche dinformations peut
elle aussi tre surveille . Cette surveillance, ne prsente aucun
danger particulier si ce nest quil faut tre vigilant quant aux
informations qui peuvent tre collectes (toutes les failles, sources
prcdemment explicites peuvent tre exploites dans cet autre sens)
Cependant, en dehors de la veille traditionnelle, une socit peut
galement tre victime de Hackers (pirates informatiques) agissant
soit pour leur propre compte (dfi personnel) soit pour le compte
dune socit concurrente par exemple dsireuse dliminer ses
concurrents de faon illgale.
3.2.2.1. qui sont les Hackers ? Ces passionns dinformatique,
prsents partout dans le monde ont pour passe-temps le piratage de
donnes informatiques. Les membres de communauts Hackers taient au
dpart des rvolts de notre socit srigeant contre le systme de
consommation. Internet, lors de sa cration, a constitu pour eux une
formidable possibilit de sexprimer librement et dchanger sur les
techniques de Hacking. Cependant, leur terrain dexpression favori,
a rapidement conquis les grands businessmen du monde et Internet
sest vu couvert de sites payants, de bannires publicitaires Les
Hackers contraris de constater que le capitalisme se soit mis
gagner ce rseau, ont dcid de faire de leur terrain de
communication, leur champ de bataille. Ainsi, des groupes connus
tels que ADM (piratage du site de la Fox en dcembre 1997, pointant
sur le site dun concurrent) ou encore HFG et ULG sen sont pris aux
grands acteurs conomiques de ce monde afin de les dstabiliser ou de
leur montrer leur vulnrabilit. Parmi ces groupes certains grands
pirates tels Kevin Mitnick ont procd des attaques svres envers des
sites 20
20 Petit historique sur kevin Mitnick ANNEXE N5
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 42
3.2.2.2. Quels sont les risques rellement encourus ? Lampleur
des attaques est considrable, en effet, nous constatons que
certaines socits se sont offert les services de Hackers afin de
procder des oprations dloyales vis vis des concurrents. En 1996,
lors de la 1e confrence internationale sur le crime informatique
qui a eu lieu lOlympia Center de Londres, on y appris que 58% des
236 grands groupes amricains avaient avou avoir t victimes de
pntrations illicites de leurs systmes dinformations. Dans 18% des
cas, le prjudice a dpass le million de dollars et dans les 2/3 des
cas 50 000 dollars. 3.2.2.2.1. le vol dinformations Le vol
dinformations est le premier objectif de tous les guerriers de
linformation, et concerne notamment le vol de secrets corporatifs
(informations confidentielles, internes, base de donnes, projets,
stratgie) Ces informations sont souvent utilises par les
concurrents pour adapter leur stratgie (R&D, marketing, ), pour
sapproprier des marchs (vol de fichiers clients). Ces vols peuvent
avoir un impact destructeur dans un environnement concurrentiel. En
effet, lheure o linnovation reste le matre mot de la russite
conomique, la divulgation du savoir faire spcifique dune entreprise
peut ruiner une stratgie. Si nous prenons lexemple dune socit en
phase de lancer un nouveau produit sur un march comme Apple,
laction mene par la socit californienne le 3 aot dernier en est une
bonne illustration : En effet, Apple vient de porter plainte contre
des internautes non identifis pour avoir diffus des photos de la
nouvelle souris Apple pro et dordinateurs bi-processeurs G4, bien
avant leur lancement officiel. Si nous partons du principe que les
informations divulgues ont t acquises de faon frauduleuse, les
rpercussions pour la socit pourraient avoir t catastrophiques, un
concurrent aurait pu copier le design de cette souris pour lui mme
lancer un modle similaire avant le lancement de celle dApple. Ainsi
tous les investissements en R&D de la socit auraient t rduits
zro. Dans ce cas prcis il nest pas exclu, connaissant la culture et
les mthodes de la socit, quApple ait lui mme divulgu et propag
certaines photos afin dattiser les curiosits et de faire beaucoup
de bruit lors de la sortie de ces nouveaux modles. Cette attitude
serait donc une sorte de promotion officieuse (un des principes du
Marketing nest il pas de faire parler de soi ?).
-
Lintgration dInternet en tant quoutil de veille dans une
entreprise internationale
Sophie Espitalier Page 43
3.2.2.2.2. la modification dinformations Cette deuxime pratique
nen est pas moins grave pour les socits vises. Elle consiste en
lintroduction dun tiers dans un systme priv afin de modifier
certaines informations et ressortir sans que personne ne saperoive
de rien. Cette technique a principalement pour but de dstabiliser
la socit vise car les dgts pouvant rsulter de lutilisation
dinformations fausses risquent de nuire considrablement limage de
la socit victime voire mme de lanantir. Imaginez que la socit
victime ne se rende compte de la malversation quaprs plusieurs mois
et que les informations modifies aient t utilises par une partie du
personnel. Il nexiste quasiment aucun moyen de savoir quelles
informations ont t utilises, par qui et quel effet. Dans le cas de
la R&D, des annes de recherche peuvent tre rduites nant et la
poursuite des recherches peut tre fausse. Dans le cadre de base de
donnes commerciales, il est quasiment impossible de retrouver qui
appartie