All posts by admin6989

L’Intelligence Économique, un itinéraire vers l’emploi

L’Intelligence Économique (IE) ce n’est pas de savoir pour savoir. L’IE, ce n’est pas de comprendre que les + gros mangent les + petits. L’IE, c’est d’être convaincu que les + rapides avalent les + lents !

En France, on compte 2,7 millions d’entreprises dont 4600 ETI (Entreprise de Taille Intermédiaire) et 9 millions d’emplois. En Allemagne, comptez 12 500 ETI.

Qui créé l’emploi ? Les Grands Comptes ? Oui, mais à la marge. L’emploi, c’est avant tout les PME-PMI et les ETI. Les ETI sont officiellement inscrites par les pouvoirs publics dans la loi de modernisation de l’économie (LME) du 4 août 2008 (entreprises de 250 à 5 000 salariés dont le chiffre d’affaires est inférieur à 1,5 milliard € et dont le total de bilan n’excède pas 2 milliards €). Par rapport aux PME, les ETI possèdent la « taille critique » permettant de supporter le coût de l’innovation et de conquérir des parts de marché à l’exportation. En tenant compte des populations respectives France-Allemagne, il en faudrait 4000 de plus chez nous. Pourquoi ? Plus d’ETI, c’est plus de leviers de croissance à condition que le politique crée des conditions et un environnement favorables. Aujourd’hui, plus de 80 normes s’imposent à l’entreprise… L’objectif de l’IE, plus que le savoir, est de gagner le plus de batailles possibles dans la guerre économique. Aux sceptiques qui pensent que seule la « vraie guerre » fait des vrais morts, je réponds que la guerre économique faits aussi ses « morts  économiques» : Pas ou perte d’emploi, précarité, dérives sociales, perte de repères et de confiance individuelle et collective. Le soft power, la perception culturelle et sociétale d’une situation donnée, s’appuient sur des valeurs structurantes et sonnent comme un storytelling positif, une ambition, un objectif. Le chômage n’est en rien structurant…

Pour gagner des batailles, il faut aborder la guerre économique dans sa complexité et donc, dans la transversalité de ses aspects. L’Occident imposant sa Pax Economica comme il l’a fait durant 500 ans, c’était avant. Le monde n’est pas, comme on l’entend trop souvent, mondialisé mais multipolaire. Il est complexe et il l’est d’autant qu’en Occident (exception faite des anglo-saxons), nous souffrons d’une triple faiblesse culturelle en matière de veille (0,3% du CA contre 2 à 5% du CA dans le reste du monde), d’influence (trop de suffisance sur le sujet en France) et d’anticipation. A titre d’exemple, arrêtons-nous sur ce que je considère comme une ADM (Arme de Destruction Massive) trop souvent négligée en France car culturellement bannie de notre doctrine, l’arme normative. La guerre économique nourrit aussi une vraie violence dans ses méthodes à l’image des traditionnels conflits armés. La norme est une arme bien trop méconnue de acteurs économiques (il faut dire que la veille normative est encore embryonnaire en France) et, pourtant, cette arme fait des ravages. En France, il aura fallu attendre décembre 2012 le rapport de l’actuelle patronne de la Délégation Interministérielle à l’Intelligence Économique, madame Claude Revel, intitulé : « Développer une influence normative internationale stratégique pour la France ».

Il faut avoir à l’esprit que notre compétitivité passe aussi par la maîtrise stratégique de la régulation normative internationale. En clair, sans influence, pas de compétitivité dans un monde sans frontières.

Par ailleurs, qui sait que 99% des sociétés cotées au CAC 40 dépendent d’assureurs anglo-saxons ? Des assureurs qui, en bons professionnels, auditent en permanence leurs clients…Observation qui nous ramène au cœur stratégique de l’entreprise, l’information, un actif immatériel protéiforme, élément clé de la compétitivité.

En France, il faut créer une culture commune de développement avec des mots-clés qui sont : ouverture (sur le monde et sa complexité, notamment par la veille), qualité (exhausser le niveau professionnel des entreprises par la formation et l’innovation) et solidarité (par la mutualisation des moyens privés et publics, clusters territoriaux,…). Une Intelligence Territoriale, c’est une intelligence collective. La création d’emploi est à la fois un objectif et un projet concret dont la réalisation dépend d’une analyse transverse ( choix des territoires les plus favorables comptant universités technologiques, labos,… en attendant la mise en valeur d’autres territoires). C’est aussi la valorisation d’un réseau (inter-entreprises, universités, administrations).

Alors l’IE dans tout cela ? L’IE, c’est non seulement un état d’esprit qui commande de « toujours avoir une information de plus que l’autre » mais aussi des savoir-faire, synonymes de transfert d’efficacité. C’est le couple moteur de l’Intelligence Economique Territoriale : IET = PME = Emploi. En 2014, le marché français, c’est le marché mondial. Notamment grâce ou à cause du numérique en mode Web 2,0 et, de plus en plus, en mode Web 3,0. Il faut donc éviter, comme le rappelle souvent Alain Juillet, de penser en bon colonisateur : « ce qui est bon chez nous est bon chez les autres ». Exit la société verticale, pyramidale. Comme l’écrirait le professeur Dominique Lamoureux (directeur RSE chez Thalès et président de la Commission IE au Medef), n’oublions pas que les pyramides sont des tombeaux. Oui, le numérique a enchâssé la société dans une horizontalité durable. Les COMEX à 10 sont crépusculaires. Nous sommes à l’ère des délégations de pouvoirs à 40 ou 50 collaborateurs autour de l’Internet. Plus que jamais le triptyque de l’IE est d’actualité : Veille, Protection et Influence. En matière de droit, la détection précoce (Veille) et l’analyse des législations étrangères dotées d’effets extraterritoriaux potentiels constitue une priorité de la veille multipolaire stratégique qu’il importe hautement d’implémenter dans les territoires, comme c’est déjà le cas au sein de la cellule Intelligence Économique à Bercy.

Oui, il faut faire évoluer le droit (Protection), oui il faut une loi sur le « secret des affaires ». En France, nous ne disposons d’aucunes dispositions législatives pour contrer le droit anglo-saxon qui possède plusieurs armes de guerre économique. Citons la procédure judiciaire de Discovery obligeant chaque partie à divulguer toute information susceptible de faciliter l’établissement de preuves. Et oui encore, il faut faire du lobbying (un des volets de l’Influence) à Bruxelles pour obtenir des lois plus favorables comme cela est déjà le cas en matière de protection des données personnelles, même si le dispositif est largement perfectible, et contourné par certaines lois américaines. Le “USA Patriot Act”, adopté en octobre 2001 pour réprimer le financement du terrorisme, peut produire des effets extraterritoriaux effaçant les frontières étatiques.

L’Intelligence Territoriale, une fois mis en place Plan de veille et Mesures de protection des actifs immatériels, c’est avant tout un maillage, au mieux, un cluster IE. Chaque région, chaque province a sa culture, son Soft Power. La politique IE, pour être efficace, doit appréhender les enjeux en adoptant ces paramètres culturels et sociétaux. Une politique IE, c’est pour un chef d’entreprise trois questions à se poser au quotidien :

Qui veut tuer ma boîte ? Où se trouve t-il ? Comment va t-il s’y prendre ?

Une seule réponse : Veille, Protection et Influence.

Marketing relationnel = Smart vs Big

Les marques ne cessent de collecter des informations pour réaliser leurs opérations marketing. Facebook et Twitter génèrent à eux seuls plus de 20 téraoctets de data “every day”. La collecte aveugle est dépassée. Il existe plusieurs viatiques pour fabriquer des bases de données…cookies de navigation, formulaires et autres sondages en ligne, suivi des appels, relances, etc. Bref,  de quoi anticiper n’importe quel comportement d’achat comme le souligne Thierry Vallaud de BVA Institute. Sans intelligence (incitation personnalisée vs volume de sollicitations ) et éthique (transparence juridique, une condition sine qua non), on saoule le consommateur qui se sent agressé, pas du tout incité. Les enquêtes montrent que 80% d’entre eux cliquent sur une offre dans les 48 heures, pas dans les 48 secondes…Les algorithmes servent à réduire ce délai. Offrir commercialement du contenu n’a aucun sens si l’on n’est pas incitatif.

Comme le rappelle Thierry Vallaud, “l’enjeu d’un bon marketing relationnel consiste à réimpliquer le consommateur et à augmenter son appétence à travers de nouvelles “recommandations”. Le business ne fonctionne que si le client se sent respecté. D’où un usage vertueux des data.

Merci monsieur Vallaud.

“Nous apprenons trop, nous ne pensons pas assez” Nietzche

Sécurité économique = What else ?

Depuis septembre 2013, protéger son capital immatériel (savoir-faire, brevets, clients, prix, …) synonyme de création de valeur est une obligation légale pour tout chef d’entreprise selon la directive européenne n°2013-40/UE du 12 août 2013.
Dans un environnement mondialisé hyper concurrentiel, il est impératif de placer la sécurité économique au cœur d’une stratégie visant à pérenniser son activité et à améliorer sa compétitivité.
Face aux enjeux de développement et de compétitivité, Nemausys vous conseille et vous accompagne en vous formant à la culture et aux matrices de la sécurité économique afin de protéger vos informations importantes et vos savoir-faire.
Les interventions de Nemausys visent autant le volet défensif que le volet offensif de la sécurisation de votre patrimoine informationnel en s’appuyant sur le triptyque de l’intelligence économique : veille, protection et influence.

Un nouveau label CNIL Gouvernance Informatique et Libertés

La CNIL a créé son quatrième référentiel lui permettant de délivrer des labels aux procédures de gouvernance informatique et libertés. http://www.cnil.fr/linstitution/actualite/article/article/un-nouveau-label-cnil-gouvernance-informatique-et-libertes-1/

Après les labels « formation », « procédure d’audit », « coffre-fort numérique » et déjà 37 labels délivrés, la CNIL a adopté le 11 décembre 2014 un nouveau référentiel pour les procédures de gouvernance.

En quoi consiste ce nouveau label ?

Face au besoin grandissant des entreprises et organismes publics d’identifier clairement les procédures à mettre en place pour une bonne gestion des données personnelles, la CNIL a décidé d’élaborer un nouveau référentiel : le label « gouvernance informatique et libertés ». La gouvernance « Informatique et Libertés », définit les règles et les bonnes pratiques permettant à un organisme d’assurer une gestion de ses données respectueuse des principes Informatique et Libertés.

A qui s’adresse ce label ?

Le référentiel s’adresse aux organismes disposant d’un correspondant Informatique et Libertés (CIL). (…)

Quelles sont les exigences du référentiel ?

En pratique, les 25 exigences de ce nouveau référentiel sont organisées en trois thématiques qui concernent : l’organisation interne liée à la protection des données ; la méthode de vérification de la conformité des traitements à la loi Informatique et Libertés ; la gestion des réclamations et incidents.

Quels sont les avantages pour les organismes ?

Véritable outil de responsabilisation des organismes traitant des données personnelles, le label est un indicateur de confiance pour leurs clients ou usagers. (…)

Le stagiaire en entreprise sous l’angle de la sécurité économique

Les stagiaires sont un atout pour l’entreprise. Il convient cependant de prendre des précautions pour que cela reste une expérience positive pour les deux parties. Les offres de stages sont un excellent point d’entrée dans l’entreprise pour qui souhaite y collecter de l’information sensible ! Il est donc vital d’exposer les règles de travail, d’organisation et de sécurité de l’entreprise. Pour être efficace, il faut : Informer, Contrôler et Auditer.

Avant le stage : Examen complet du curriculum vitae (CV) et criblage Réseaux Sociaux (Image numérique du candidat) Vérifier le CV Définir le contenu et le périmètre du stage. Commenter et faire signer la Clause de confidentialité, la Charte éthique, etc. Désigner un tuteur et le former aux techniques d’ingénierie sociale Expliquer au tuteur et, plus largement, aux salariés les risques consécutifs à la diffusion non contrôlée de droits d’accès et leurs impacts judiciaires.

”Nota : La surveillance des réseaux sociaux nécessite une politique de veille interne et externe en liaison avec RH, Risques Juridiques et DSI. Ou alors faire appel à un prestataire externe spécialisé, les recherches généralistes sont limitées du fait que Google ne « crawle » que 0,9% du Web.

L’Ingénierie Sociale (en anglais Social Engineering) est une méthode d’exploitation de la crédulité humaine, par pression psychologique ou faisant appel à la compassion, l’empathie, pour obtenir de l’information utile ou disposer d’un bien.”

Pendant le stage : Veiller au respect des horaires et des lieux autorisés (récupération et analyse rapides des traces d’accès horodatés comme moyen de preuve) Prendre des mesures de surveillance et de contrôles concernant l’accès au réseau informatique, à la téléphonie et à la photocopieuse (point d’accès wifi, Ethernet,..). Mettre une politique forte d’accès aux informations sensibles (règle stricte du besoin d’en connaître)

A la fin du stage : Rédaction d’un rapport par le tuteur. Examen approfondi des travaux du stagiaire visant à vérifier la non divulgation de données jugées sensibles ou stratégiques (communication du rapport de stage au responsable “sécurité”). Supprimer les droits et le badge d’accès des partants.

Big Data à la vitesse 5V

Introduction

En matière de données numériques, chacun connaît la règle des 3 V (Volume Variété Vitesse). Le BIG DATA compte 5 V en ajoutant : Véracité et surtout Valeur. Avec le BIG DATA, on passe d’une vision technologique à une vision économique des données. Il faut investir pour capturer les bénéfices de la donnée. Le BIG DATA n’est pas un outil, le BIG DATA est une démarche : C’est une démarche visant à transformer les données en informations décisionnelles et donc créer de la valeur. De ce point de vue, le BIG DATA est une révolution industrielle car les données sont le nouvel or noir. Ci-dessous les « chiffres France » d’IDC, filiale de la société IDG, leader mondial du marché de l’information dédiée aux technologies de l’information.

En juillet 2013, Mc Kinsey Global Institute estime ainsi que le PIB des États-Unis pourrait croître de 1,7% d’ici 2020 en s’appuyant sur le Big Data. Celui-ci ferait partie des 5 secteurs phares de la croissance américaine. Les économies réalisées dans la santé et l’administration américaines pourraient atteindre 300 milliards de dollars ! Dans le domaine de la grande distribution, le chiffre d’affaires pourrait croître de 40% en 5 ans, et de 30% sur la même période pour les télécoms ! En 2013, seulement 10% des entreprises françaises utilisent des solutions BIG DATA, 18% en Allemagne et 33% en Grande-Bretagne.

Par secteur Mc Kinsey établit ce qui suit : Santé : surplus de 230 milliards € / an Industrie : réduction de 50% des coûts Secteur public en Europe : création de valeur de 250 milliards d’€ Grande distribution : amélioration de la rentabilité de 60% Valeur de la géolocalisation : gain de 700 milliards d’€ pour les consommateurs

Organisation

Parce que les données sont transverses, le BIG DATA sous-tend un mode d’organisation des métiers différent basé sur de nouvelles synergies. Les métiers sont amenés à évoluer et à travailler davantage en synergie, tandis que les temps de décisions sont considérablement raccourcis, en raison des actualisations permanentes de l’information. Pas de révolution mais un changement progressif de paradigme, le BIG DATA c’est avant tout une démarche par apprentissage au moyen d’outils d’analyse (cartographie de l’information) capables de comprendre les besoins d’une entreprise et de ses clients. Mathias Herberts, un ex-Google aujourd’hui chez Crédit Mutuel, lauréat du prix de l’innovation Big Data 2013, rapporte que dans la Major du Net, il ne fallait jamais arriver en réunion en disant : « je pense que » mais « les données prouvent que ». C’était en 2008 ! Le BIG DATA n’est pas un sujet uniquement DSI car l’essentiel n’est pas la technologie mais le pilotage des données multiples. Le DSI doit être force de proposition pour le business unit afin d’améliorer la performance.

Bénéfices

Toujours selon IDC (Executive Brief Big Data Dividend – 2014), la démarche BIG DATA génère de la création de valeurs et retient principalement trois classes de bénéfices : la réduction des coûts, l’augmentation du CA et la productivité des salariés. Il apparaît que ces classes concernent chaque processus métiers.

Les processus orientés clients. Ces processus incluent l’acquisition, la rétention, les services ou le support aux clients. Les processus opérationnels. Ces processus incluent l’optimisation des opérations et des processus associés, dont: la gestion, l’utilisation ou la maintenance des usines, des équipements; la gestion de la logistique et de la chaîne d’approvisionnement; la gestion des risques et de la fraude; etc. Les innovations produits ou services. Ces processus incluent l’amélioration ou le développement de nouveaux produits ou services, ainsi que la recherche et le développement associés. Les fonctions centrales et de support. Ces processus incluent la planification stratégique, la gestion des ressources humaines, la gestion de la performance, la gestion de la conformité, etc.

BIG DATA et Information

Dans le domaine de l’Information, tout simplement, qu’elle soit corporate ou grand public, le BIG DATA a profondément modifié le paysage. Pour une requête donnée, il est désormais possible d’accéder à un croisement d’informations très disparates, issues de sources jusque-là négligées. La vélocité des relais Internet d’informations grand public ou des blogs spécialisés, l’instantanéité et la capillarité des réseaux sociaux (Textes et/ou Images) témoignent d’une révolution sociétale, bien plus que technologique, d’un authentique changement de paradigme qu’il faut exploiter. L’analyse des tweets (et surtout leur origine) est devenue une source de renseignements précieux sur les comportements et les habitudes de populations de plus en plus segmentées. Mais au-delà de la compréhension des phénomènes, l’optimisation de la gouvernance des data en terme de veille stratégique, de community management, s’avère un outil de communication très efficace. La veille représente également un levier sous-estimé de valorisation des compétences. Surtout que la veille, à l’instar du BIG DATA, évolue vers le pilotage par le visuel (cartographie intelligente décisionnelle, mind mapping,etc). En 2014, une entreprise a l’impérieux devoir d’être pilote de sa veille stratégique non pour savoir mais pour garder un coup d’avance en fixant trois axes :

Cadrage de son plan de veille (en copilotage avec un prestataire Veille – GED) Recherche de la bonne information (coproduction de renseignements entreprise – prestataire) Exploitation des résultats (pilotage par référent, plan de diffusion de l’information, hiérarchisation des sources externes et internes)

Sécurité de l’information

Compte tenu de la valeur stratégique du BIG DATA (actif immatériel, valorisation boursière, levier de croissance) et du risque juridique (données clients, géolocalisation,…), il est hautement souhaitable de contractualiser avec des prestataires répondant au cahier des charges de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).

Conclusion

Le succès du BIG DATA repose sur la capacité à délivrer la bonne information, en interne et en externe, au bon moment, parfois en temps réel, et à la bonne personne, en sécurité.

Les risques internes, externes et spécifiques en entreprise

La sécurité économique vise à identifier les vulnérabilités de l’entreprise afin d’assurer la pérennité de l’entreprise, protéger son capital humain, physique et immatériel, développer ses échanges de manière sécurisée et renforcer sa crédibilité auprès de ses partenaires. La sécurité économique est un enjeu majeur pour l’entreprise et doit aussi s’interpréter en termes de ROI.

Depuis 2006, près de 6000 actions d’ingérence économique ont atteint 3500 entreprises françaises, évoluant dans plus de 150 secteurs d’activité. Nul n’est à l’abri sachant que les chiffres cités ne révèlent que des faits enregistrés sur le mode déclaratif… Les pôles de compétitivité, les laboratoires de recherches, les grands groupes comme les PME/TPE sont concernés, ces dernières étant parfois les sous-traitants des premiers cités, ce qui peut accroître leur vulnérabilité.
Le scope typologique des risques est vaste, relevant des atteintes financières (arnaque au président ou autres FOVI), de l’intrusion informatique, des captations de savoir-faire, de la dégradation de l’image, de la gestion des ressources humaines, de la RSE, des tentatives d’ingénierie sociale et, bien sûr, des atteintes physiques sur site ou encore des classiques attaques “sûreté”.
Internes, externes ou spécifiques, les risques traités peuvent répondre aux items suivants (source INHESJ) :
1. L’intrusion
2. L’accès et le déplacement de personnes
3. L’intégration des stagiaires
4. Les visites de site
5. Les rejets de l’entreprise
6. Les risques liés au déplacement en véhicule : l’accident – le vol d’objet
7. Les transports en commun
8. La préparation d’un voyage professionnel à l’étranger
9. L’hébergement hôtelier
10. Le séjour et les déplacements à l’étranger
11. Les salons professionnels
12. La création et la propriété industrielle
13. Les compétences-clés
14. L’entrée en relation d’affaires avec un nouveau partenaire
15. La levée de fonds
16. Les achats et l’approvisionnement
17. Le risque numérique
18. Le risque image et de réputation
19. Conversations et Ingénierie sociale
20. L’interruption d’activité causée par un événement perturbateur