SlideShare ist ein Scribd-Unternehmen logo
1 von 152
Downloaden Sie, um offline zu lesen
Marcel NIZON enseignant
chercheur pour IDRAC 1
L’Intelligence Économique en
2017 version 6.0
Intervenant Marcel Nizon
marcel.nizon@gmail.com
Geek et Expert informatique
© Copie left autorisée avec mention de la source
Geek et informaticien
Cette version est dédiée à julien Assange, et Edouard
SNOWDEN, qui en voulant démocratiser et rendre
transparent les savoirs internationaux, ont perdus leur
liberté pour défendre leurs convictions.
Les 5 pôles de l’IE
1.  L’environnement international et la course à la compétitivité
2.  Les organisations qui s’y rattachent (DGRI DGRI NSA etc,,)
3.  Le management de l’information et la protection des
connaissances (KM)& RERS
4.  La protection et la défense du patrimoine informationnel, contre
la cyber criminalité des actifs intangibles et des connaissances
5.  Le lobbying et les stratégies d’influence et de contre-influence
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 2
Définition d’un premier
ministre
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 3
Anticiper les conflits économiques du futurs
L’IE pourquoi faire en
enseignement supérieur ?
" Lors de la recherche d'emploi, elle est bien souvent demandée
comme compétence supplémentaire, comme un savoir-faire
intégré et nécessaire à d'autres secteurs d'activités.
" Des postes en IE existent :Exemple offre d’emploi Google :
" Google France, qui embauche actuellement à tout va en IE,
cherche actuellement à recruter un responsable de
communication. L’offre d’emploi présente ainsi les missions qui
lui seront demandés : « Vous travaillerez à contrer les messages
de désinformation et à limiter la couverture média d’une
information négative susceptible de donner lieu à une
réglementation ou des remous inutiles qui gêneraient notre
capacité à servir nos clients ».
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 4
Ce que comprend l’IE
" Décrypter le jeu des acteurs privés et
publics dans une économie en réseau
" Anticiper les menaces, prévenir les risques,
sécuriser ses outils communicationnels et
influencer le monde extérieur, se protéger,
préserver le patrimoine de l’entreprise, dans
les meilleures conditions de qualité, de délai
et de coût…
" video http://www.youtube.com/watch?
v=jQ5jiw_ji9Acopie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 5
Les freins à l’IE
" Vaincre la peur et l‘incertitude face à une
culture du savoir qui est malheureusement
aujourd’hui en France trop souvent orientée
non partagée
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 6
Objectifs de cette formation
" Analyser les enjeux menaces et logiques
sectorielles des entreprises innovantes
" Identifier son environnement et sa
capacité de changement
" Auditer ses failles organisationnelle et
mettre en place des outils de veille et
de protection de son patrimoine
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 7
La disparition du Bloc de l’Est
et ses conséquences…
" L’analyse des rapports de force entre blocs,
puissances, régions et entreprises est indispensable
pour lire à moyen et long terme le dessous des cartes
de la compétition
" Le fait qu’un allié soit éventuellement désigné du doigt
par les médias comme un adversaire économique,
impliquait de facto une nouvelle approche de la
fonction « renseignement ». La cybercriminalité c’est
pire que la guerre froide
" .
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 8
" Les techniques d’encerclement de marché sont
aujourd’hui multiples et variées.
" Elles dépassent en amplitude et en volume les
méthodes de pression juridique et financière
recensées jusqu’à présent en économie mondiale (Ex
Microsoft et son navigateur, Gazprom)
" Ex : L’ordre 81 qui fait les affaires des entreprises
qui contrôlent le commerce mondial des graines
OGM, comme Monsanto, Syngenta, Bayer et Dow
Chemicals.(on passe les redevances sur brevet de 10
à 25 ans ) copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 9
La disparition du Bloc de l’Est
et ses conséquences…
Contexte économique
" La concurrence économique d'aujourd'hui est
mondiale. Le marché et les technologies ont
remplacées l'ancienne conquête territoriale et
coloniale.(GAFA)
" Nous vivons dans un état permanent de
guerre économique mondiale et ce n’est pas
seulement une métaphore militaire.
" Les entreprises sont la nouvelle forme de
fantassins de l’armée et les chômeurs sont les
victimes. copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 10
Les fraudes ne font qu’augmenter
tous les coups sont permis…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 11
Quelle sont les cibles des
fraudes & cyber attaques ?
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 12
Que faut il protéger ?
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 13
Quels sont les outils en
parade ?
" Les agresseurs sont en avance sur les
victimes
" Exemple Une clé USB siphonne tous les
mots de passe
" Il faut cartographier les acteurs
" Les risques sont positionnés sur une
matrice automatisée dans Excel
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 14
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 15
Qu’est-ce que l’intelligence
économique ?
Selon Henri Martre (1994) : «
L’intelligence économique peut être définie
comme l’ensemble des actions coordonnées
de recherche, de traitement et de
distribution en vue de son exploitation, de
l’information utile aux acteurs économiques.
Ces diverses actions sont menées légalement
(en principe !) avec toutes les garanties de
protection nécessaires à la préservation du
patrimoine de l’entreprise, dans les
meilleures conditions de qualité, de délai et
de coût… ».
Les évolutions
géo-économiques…
De la politique aux
renseignements militaires
Puis à l’entreprise
Comprendre et maîtriser notre environnement…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 16
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 17
L’environnement et les acteurs
d’IE autour de votre entreprise
= domaine des
principaux
stakholders
Votre mémoire et son environnement
macroéconomique face à l’IE
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 18
Dans la chaîne de la valeur, les
investissements immatériel prennent le
dessus
Innovation, R&D
10 à 20 %*
Production
Source M Porter -
40 à 45 %* 40 à 45 %*
* Part de richesse crée sur un total de 100
Les évolutions géo-économiques…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 19
Vente
La chaine de valeur attaquée :
les points sensibles
Source Site spécial Mission Parlementaire « Intelligence Economique » de
Bernard CARAYON 20
Votre mission en TD
" Réaliser un audit IE & rapport d’étonnement
de votre entreprise
" Quelles sont les infos sensibles
" Leur utilisation, par qui ?
" L’organisation actuelle de la protection des
patrimoines
" La protection juridique utilisable offensive défensive
" La protection physique des locaux, du si, de la com
" Les stratégies d’influence et de lobbying menées
" Vos recommandations
21
Hier 1900 Aujourd’hui 2018
70% produits
20% produits
30% services
80% services
Facteur X
Un siècle d’échanges
Les évolutions géo-économiques…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 22
La France perd 2 % chaque année sur son outil de
production
Un modèle en base trois comme le triskel
stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
Universités, laboratoires
de Recherche…
Pouvoirs publics,
collectivités…
Entreprises,
pépinières…
L’économie de la connaissance…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 23
L’économie de la connaissance…
Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 24
Définition du Knowledge
Management
Capitalisation et Partage des connaissances dans l’entreprise et avec son
environnement
" Actions de :
n  collecte,
n  sélection,
n  capitalisation,
n  identification,
n  partage,
n  représentation,
n  diffusion sélective de l’information.
" Champs d’action :
n  l’entreprise, (intranet )
n  l’environnement (client, fournisseur, partenaire...).(extranet ) ex aract
" Objectifs :
n  transformer les informations en connaissances par le filtre des centres
d’intérêt et le réseau de partage,
n  valoriser le capital intellectuel.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 25
L’économie de la connaissance… le KM
Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
Les caractéristiques de la connaissance
Non-exclusif : difficile de contrôler sa diffusion de façon privative.
Non-rival : sa consommation légale intramuros ne la détruit pas,
plusieurs acteurs peuvent en bénéficier.
Cumulatif : utilisation engendrant d’autres connaissances.
Rendements croissants : coûts fixes initiaux importants,mais coûts de
distribution faibles.
« La connaissance et les idées sont les seules valeurs qui s’accroissent
lorsqu’on les partage. »
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 26
Le savoir partagé :
le Knowledge management
du management aux communautés virtuelles
LA GESTION DU PARTAGE DES
CONNAISSANCES
68 % des salariés ne sont pas au courant des solutions existantes pour la
protection des documents confidentiels.(source lexmark )
D’ou viennent les sources de
notre connaissance ?
Entreprise :
•  équipes
•  SI
Entreprise
Étendue :
Les tiers :
•  clients
•  fournisseurs
•  conseils
Externe :
Conférences
•  Prestataires d'IE
•  Presse
•  Net
•  Frs de Données
•  Salons
•  Renseignement salons internet
Quelles
Solutions ?
pour la gestion
et la diffusion
des connaissances
Valorisation des
connaissances
et du
capital intellectuel
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 28
Les évolution liées au partage des
connaissances
" Communautés professionnelles 1980
n  Mise en relation, collecte et partage d’informations entre
membres d’une communauté réelle (CJD-DCF ) ou virtuelle
chat ou forums de discussions
" Knowledge Management 1990
n  Capitalisation et Partage des connaissances dans
l’entreprise et avec son environnement
" Content Management 2000 et CRM 2.0 Web interactif
n  Création et management du contenu de sites Internet
« intelligents » de type web 2.0 pour toute structure ayant
du contenu à proposer sur le Net
n  Aujourd’hui :les Réseaux sociaux et de business
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 29
De la donnée brute au savoir-faire qu’il
faut partager mais protéger..
Données brutes
Informations
Connaissances
Savoir-faire
Systèmes
d’information
Knowledge
Management
Management
Centres
d'intérêt
Compétences
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 30
Compétences
Gérer les communautés Virtuelles
le community management
Ensemble de personnes liées par des centres d’intérêt et des compétences
communs générateurs de flux de connaissances échangeables
" Les besoins :
n Partager de la documentation
n Partager des savoir et expériences
n Diffuser une information pertinentes à haute valeur ajoutée
n Trouver des compétences, des partenaires
n Se faire connaître, générer des contacts directs
" Exemple au sein d’une même entreprise :
Personnes ayant des compétences pour développer de nouveaux produits (au
marketing, à la R&D, au commercial, fournisseurs…). Ces personnes n’ont
aucun lien hiérarchique ou structurel entre elles.
" Exemple inter entreprise :
Les associations professionnelles, les ordres d’experts (comptables…), les
syndicats professionnels, les clubs (utilisateurs…), les participants à des
manifestations/salons, les acteurs du KM, de l’E management…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 31
32
Innovation Décision Process
(d’après Rogers, 2003)
Le processus d’innovation est un processus informationnel,
des connaissances sont acquises, interprétées et transférées.copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Le challenge de la «coopétition».
La notion de coopétition désigne l'association de comportements
stratégiques de coopération et de compétition simultanés de la part de
deux ou plusieurs entreprises (ALSTHOM et SIEMENS ).
Cette logique de coopétition est présente dans le concept d'écosystème
d'affaires et explique comment deux entreprises bien que
concurrentes puissent être également partenaires.(ce concept ne s’est
pas renouvelé sur le segment du monospace compact.)
stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
Sevel S.p.A
(Società Europea Veicoli Leggeri - Société
Européenne de Véhicules Légers)
société conjointe PSA Peugeot Citroën -
Fiat Auto, créée en 1978, spécialisée
dans la production de véhicules
utilitaires et monospaces
Citroen Evasion - Peugeot 806 –
Fiat Ulysse - Lancia Zeta.
L’économie de la connaissance passe par …
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 33
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 34
Phase
exploratoire
Phase de
diagnostic
Phase de collecte
et d’analyse
Phase de diffusion
d’exploitation et de
protection
Le processus
d’Intelligence Économique
35
Cadre de l’intelligence économique
État Entreprises
Politique générale
• Stratégies et dispositifs
de surveillance
• Méthodes et outils pour
acquérir et créer
des savoirs nouveaux
• Anticiper les changements
Politique
économique
et sécuritaire
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 36
Les facteurs d’une démarche
d’intelligence économique
" L’information est ici un instrument de la
stratégie au même titre que la DCRI (ancien
Rg & DST en politique pour l’état.
" Deux logiques se complètent
" La logique de réseau en interne et la
mobilisation des Hommes
" La logique de réseau d’informateurs ou
d’aspirateurs de données en externe
La DGSE , la DCRI et leurs
armes (DCRI = rg+dst )
" Toute information transmise par
courrier, téléphone, radio, Internet ou
même simplement murmurée dans une
pièce close est susceptible d’être
interceptée à l’insu de ses utilisateurs
légitimes et déchiffrée si elle est
cryptée.
" Source ALAIN CHOUET DGSE (l’œil neuf) & Edouard Snowden
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 37
L’espionnage industriel
" L’Allemagne serait la victime d’un nombre de plus en plus grand
d’opérations d’espionnage qui coûteraient chaque année aux
entreprises allemandes 50 milliards d’euros et trente mille emplois.
Les secteurs les plus exposés sont les industries traditionnelles
comme l’automobile, la chimie, les machines-outils, les
communications ainsi que les industries de technologie de
l’information, le représentant du Verfassungschutz vise en particulier
la Chine et la Russie.
" La cybercriminalité :Les Chinois et les russes truffent leurs fichiers
joints de chevaux de Troie afin de s’infiltrer dans les réseaux
informatiques des entreprises et récupérer de l’information technique
et commerciale. 20 % des entreprises seraient ainsi affectées par ces
opérations d’espionnage industriel.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 38
La problématique légalité-légitimité
Des recherches antérieures sur un concept :
« l’environnement hostile » (1989)
et une réflexion sur la confrontation
« légalité-légitimité » (1991)
ont permis d’établir un modèle de classification
des différentes actions possibles dans une
société donnée, mais le législateur est toujours
en retard sur la technologie.
Le patron de wikileak ne peut être arrêté aux USA
car les lois sur l’espionnage remontent a 1917!
39
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
WIKILEAK un contre
pouvoir ?
" LE CINQUIEME POUVOIR
" EXTRAIT http://vimeo.com/76818390
" COMPLET 2h :http://
www.filmenstreaminggratuit.com/le-
cinquieme-pouvoir-streaming-gratuit/
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 40
Les organisations: Les
officines privées
" Les officines, souvent tenues par d'anciens
policiers, d'anciens gendarmes ou d'anciens
militaires, ne sont pas forcément toujours
de "sales" officines.
" Mais à chaque grand contrat industriel, à chaque affaire comme
celle des comptes Clearstream, à chaque échéance politique, on
découvre en coulisse le travail d’officines chargées des coups
tordus. Et les relations ambiguës qu’elles entretiennent
avec les services de renseignement officiels dans la mesure
où les services officiels, la DCRI, la DGSE ne sont pas
toujours à même de le faire.
41
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Intelligence stratégique:
L’information blanche, grise et
noire
" Information blanche
" Facilement accessible par tous
" Peu de valeur
" Nécessite tri et traitement important
" Veille, bibliométrie, data-mining
" Information grise
" Information difficilement accessible
" A forte valeur
" Souvent informelle
" Indiscrétions, salons, …
" Intelligence économique
" Information noire ( NSA DCRI etc..)
" Information ne pouvant être acquise que de façon illégale ( fadette des journalistes
du monde )
" Information décisive pour l’entreprise
" Relève de l’espionnage industriel
IDRAC NANTES M2
MOE marcel nizon
copyleft
42
Légalité
Légitimité
Illégalité
Illégitimité
Actions
normales
Violence
légale
Actions
criminelles
Actions
informelles
43
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Infos
noire
Infos blanche de peu
de valeur
Info grise récupérées avec
des contacts sympathiques
Acquisition
hostile
benchmarking
LÉGALITÉ
LÉGITIMITÉ
veille
Déception
traitement sémiologique
des pub. officielles
Contrôle
du personnelUK USA
Echelon
Attaques
informatiques
Espionnage
industriel
Lobbying
CONTRÔLE INFORMATION
INFLUENCECRIME
agents d’influence
Utilisation de
cookies sur
internet
44
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
datamining
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 45
Des actions souterraines peuvent être menées, à
l'instar du piratage informatique, commanditées par
EDF à l'encontre de Yannick Jadot, l'ancien directeur
des campagnes de Greenpeace… ou encore
l’affaire du Rainbow warrior, le bateau de
Greenpeace a explosé sous la commandite du
gouvernement français. Cette action visait à
discréditer l’action de Greenpeace en Polynésie afin
que l’Etat français puisse continuer à effectuer ses
essais nucléaires dans cette partie du monde.
« pour aller à la pêche au renseignement il est
parfois necéssaire de mordre la ligne rouge »
Des actions à la limite de la légalité !
Éthique et responsabilité du chef
d’entreprise sur son patrimoine sensible
ü Etre ni paranno ni naif ! L’éthique des affaires,
elle a toujours été un exercice d’optimisation
entre le respect des intérêts légitimes de
l’entreprise et les limites que la morale et la
législation fixe à son action.
ü Pour se développer, une entreprise guerrière
n’hésite pas à attaquer ses concurrents par
tous les moyens, y compris psychologique.
ü En IE Les coups bas sont légion…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 46
La puissance de la finance Les
brokers et la légalisation.
" Depuis l’affaire Enron et la loi Sarbanes
Oxley, les brokers sont les premiers à
réclamer aux entreprises plus de
transparence et une moralisation des affaires
mais la crise financière mondiale nous montre
que la transparence n’est pas de mise dans
les organismes financiers, état Grece Irlande
etc..la guerre des monnaies et de l’euro face
au dollars est lancée ! les outils des
traders sont sans limite (voir le THF)
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 47
Seq 2 L’entreprise dans son
environnement…
Une multitude d’évolutions
dans un espace temps de
plus en plus réduit…
L’intelligence économique.
stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 48
L’ère de l’information
Une quadruple révolution technologique
- électronique (nanotechnologies),
- informatique (Pétaflop),
- télécommunications (adsl, RSS),
- transports aériens…
… et maritimes.
L’ère de l’information…
stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source
La France a cette particularité étrange de ne pas savoir gérer
certaines de ses richesses. C’est le cas dans un domaine où elle
devrait exceller : celui de la guerre de l’information et de ses actifs
virtuels.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
49
Enjeu de la guerre de
l’information: Les attaques
" Pascal Public de l’Aérospatiale a démontré comment
un concurrent a coulé l’ATR en 5 ans par une
désinformation tous azimuts (médias et forums de
discussion sur Internet).
" Le PDG de Belvédère S.A (Sté de conseil) a relaté
devant l’assistance comment l’action de son
entreprise avait perdu les ¾ de sa valeur à la suite
de campagnes de rumeurs savamment orchestrées.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 50
DIESELGATE ET PERTE DU
CAPITAL NOTORIETE
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 51
Tout a débuté en 2013, quand l’International Council for
Clean Transportation, une organisation non
gouvernementale spécialisée dans les transports propres,
a décidé de tester les émissions de certaines voitures
diesel.
Elles découvrent qu’un fait un petit logiciel est
capable de limiter les émissions de gaz polluants
le temps des contrôles (pendant ce temps les
performances sont dégradées )
Les USA demandent des sanctions pénales à
hauteur de 18 millions de $
Les vols d’informations
" Le vol d’ordinateurs portables : ce sont plus de 100 000 ordinateurs
portables qui sont perdus ou volés chaque année dans les principaux
aéroports européens, le monde, le point, l’affaire clearstream
" La parade : Il suffit d’installer un logiciel, invisible sur le portable, qui se
gère depuis une page web sur laquelle le vol éventuel peut être déclaré.
Dès que l’ordinateur volé se connecte sur internet, son adresse IP est
détectée. Le logiciel commence à rendre invisible tous les fichiers, les
crypte, les récupère sur le site du prestataire puis les détruit, tout cela
de façon furtive.
" http://www.beebip.fr/
" Le site spécialisé dans la diffusion de documents officiels WikiLeaks a
obtenu 250 000 télégrammes diplomatiques, venus du département
d'Etat à Washington et de toutes les ambassades américaines dans le
mondeet diffusés ensuite avec parcimonie par les grands de la presse
papier mondiale
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 52
Les vol récents d’information sensible
sur Pc portables
" A Médiapart, c’est l'ordinateur portable de la responsable de la
communication du site qui a été volé. Mais Médiapart estime que c'est le
matériel de Fabrice Arfi et Stéphane Lhomme, ses enquêteurs sur
l'affaire Woerth-Bettencourt, qui était visé. Leur bureau est proche de
celui du vol et Médiapart dit avoir constaté qu'il manquait également un
disque dur et des CD-ROM des enregistrements clandestins au domicile
de Liliane Bettencourt.
" Au Point, c'est également dans les locaux du magazine que
Hervé Gattegno, journaliste d'investigation, s'est fait voler son
ordinateur portable. Selon LePost.fr, les auteurs du larcin "étaient bien
renseignés puisque Hervé Gattegno venait de changer de bureau au
journal". Le câble antivol de son portable a été sectionné.
" l'Etat agit dans "l'intérêt national", assure le premier ministre
" Comment se protéger ?copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 53
Vol d’ordinateur portable, suite…
" Dans le cas du Monde, c'est à son domicile que Gérard Davet, qui
travaillait également sur l'affaire Woerth-Bettencourt, s'est fait voler
son ordinateur de travail. Au Figaro , dans le 9e arrondissement,
vers 9 heures du matin, 2 PC ont été dérobés et on a tenté
vainement d'en arracher un troisième. Cette intrusion suscite de
nombreuses interrogations au sein du quotidien. La journaliste dont
l'ordinateur a été volé n'est autre que la nouvelle compagne du
ministre de l'intérieur, Infecter l'ordinateur portable, le téléphone
ou l'ordinateur de bureau d'un individu reste encore la meilleure
façon d'en apprendre sur celui qui est installé derrière le clavier
" La coïncidence est troublante….
" Pourquoi ces vols ? Le risque minime ? 15 jours de prison & 5 000
€ d’amendes
" Comment se protéger ?
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 54
Unité 61398 : groupe secret de l'armée
chinoise dédié au cyber espionnage
" L'entreprise de sécurité américaine Mandiant a indiqué dans une
étude qu'un groupe chinois spécialisé dans les cyberattaques,
appelé APT1 (Advanced Persitant Threat) constituait un grand
danger, car il disposait du soutien de l’état chinois.
" En activité depuis 2006, cette cellule APT1 aurait compromis
141 entreprises dans une vingtaine de secteurs d'activités. 87%
des sociétés ciblées ont leur siège social dans des pays où
l'anglais est la langue maternelle.
" Avec getmail &mapijet le groupe peut utiliser des informations
sensibles, de la propriété intellectuelle, des business plan, des
accords stratégiques, etc.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 55
250 000 comptes Twitter
compromis ?
" Vendredi dernier, le réseau social a reconnu avoir été
la cible de hackers. Selon Twitter, l'attaque était
« extrêmement sophistiquée » et les pirates ont eu
accès aux identifiants et mots de passe de 250 000
utilisateurs.
" Nous ne croyons pas qu'il s'agissait d'un incident
isolé », a précisé l'entreprise dans le message
adressé à ses membres. Dans ce courriel, Twitter
indique que les sites du New York Times et du Wall
Street Journal ont aussi été attaqués.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 56
iPhone 5S : des nouveaux capteurs au
service de la NSA ?
" Les entreprises devraient s'intéresser de près aux
risques de sécurité que représente la grande quantité de
données collectées par les nombreux capteurs présents
sur l'iPhone 5S d'Apple..
" Apple est dans l'obligation de fournir toutes les
informations demandées aux agences
gouvernementales US et, ce, sans prévenir les
utilisateurs. Après les affaires Prism, XKeyscore et
Sigint Enabling Project plus aucun doute n'est
permis sur les pratiques des entreprises
américaines
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 57
Ou sont les failles ?
" Une cyberattaque exploite toujours une
ou plusieurs vulnérabilités du SI. Il peut
s’agir de vulnérabilités informatiques,
organisationnelles, humaines,
règlementaires, environnementales…
L’objectif d’une cyber attaque est de
prendre le contrôle du SI pour
espionnage ou rançonnage
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 58
Des hackers ont trompé le capteur
biométrique de l'IPhone 5S
" En photographiant le doigt d'une
personne en haute définition et
avec un peu de latex, le groupe de
hackers allemand Chaos Computer
Club a réussi à contourner le
capteur biométrique Touch ID qui
équipe le denier iPhone 5S.
" il suffit de photographier le doigt de
l'utilisateur en 2400 dpi !copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 59
le Pentagone a confirmé que des pirates Chinois avaient réussi à
pénétrer des systèmes américains dans lesquels étaient stockés les
nouveaux plans d'armements
" Les pirates ont eu accès, aux plans du
système de missiles Patriot, du système
de radar ultramoderne Aegis, du
chasseur F-18 ou de l'hélicoptère Black
Hawk. Le développement du chasseur
F-35, le plus coûteux de l'histoire du
Pentagone, a également été piraté,
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 60
" L’usage offensif et défensif de l’information
" L’information comme instrument d’influence
" La prise en compte des facteurs culturels
(confucius chinois )
" La gestion de la problématique : coopération/
concurrence mise en Exergue dans les
mariages : Alsthom/siemens et STX et
L'Italien Fincantiericopie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 61
Les facteurs d’une démarche
d’intelligence économique
" Le législateur face a des lois dépassées contourne la loi.
" Defensive : Xavier Niel Le créateur de free PDG d’illiad
ayant écrit un programme lui permettant de retrouver
les n° de tél portable de l’Elysée est condamné pour le
discréditer à 1 mois de prison ferme & 250 k€
d’amende après enquête sur sa participation dans des
peep schows.
" Offensive : DSK connu pour ses pratiques libertines
aurait-il été piégé par son smartphone et L’élysée ?
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 62
Enjeu de la guerre de
l’information
Stratégie défensive ou offensive
face à une attaque ?
" Répondre à une déstabilisation de
manière défensive : (Perrier et le benzène dans les
bulles ), (voir doc en annexe ) coca cola et l’urine de rat dans
les bouteilles… )
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 63
" Lancer une action offensive contre un concurrent
ou un autre acteur qui pourrait vous nuire. Faire de l’intelligence
économique offensive si on est attaqué (identifier son ou ses
adversaire(s), connaître ses faiblesses, faire des campagnes de
déstabilisation, faire de la désinformation, attaquer son adversaire
sur ses points faibles, le discréditer face à l’opinion)
"
- Utiliser l’information pour riposter en cas d’attaque : « Mes
chauffeurs aussi me ramènent des informations sur mes
concurrents. J'ai compris qu'il me fallait être offensif dit un patron
de PME »
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 64
Stratégie défensive ou offensive
face à une attaque ?
LES STRATÉGIES
DÉFENSIVES
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 65
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Veille Concurrentielle
Veille Commerciale
Veille Technologique et Be
Veille Environnementale
Veille
Stratégique
Intelligence
Économique
Interaction Veille Stratégique
Intelligence Économique
Ex : JDM avrillé
66
67
Caractéristiques de la veille
stratégique
Caractéristiques de l’intelligence
économique
• La veille stratégique est un concept
microéconomique (entreprise).
• Le concept de veille désigne plutôt le
processus de collecte, de traitement, de
diffusion de l'information qui est le support
de l'intelligence économique.
• La veille stratégique, d’inspiration
universitaire est déjà bien ancrée dans les
entreprises ouvertes sur le changement, ce
concept se réfère à l’information.
• L’intelligence économique est un concept
méso & macroéconomique (la Nation).
• L'intelligence économique désigne une
démarche d'interprétation et de synthèse de
l'ensemble des résultats des diverses facettes
de la veille, dans une vision globale : du
contexte de l'action, des lignes d'évolution de
ce contexte, des facteurs de risque, de
rupture et des "faits porteurs d'avenir".
Tableau comparatif entre Veille
Stratégique et Intelligence Économique
68
Rôle de la veille stratégique dans
le processus d’innovation
«L’innovation est une nouvelle idée qui défit l’ordre
présent ou une approche différente perçue comme
nouvelle par les individus concernés». Ex l’entreprise 2.0
Déclenchement ??
« Mais comment faire pour que les individus portent
leur attention à de nouveaux besoins, pour qu’ils
découvrent de nouvelles possibilités à la lumière
de leur lecture de l’environnement ?
« Comment faire pour que le processus
d’interprétation aboutisse à une vision stratégique
renouvelée?» copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Choisir sa stratégie
d’influence : préventive, défensive
ou offensive ?
" Trois types de stratégies de
communication d’influence sont
envisageables :
" Occuper le terrain par la diffusion de connaissances de manière
préventive.
" Des structures entièrement dédiées à la surveillance des forums
de discussion sont crées.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 69
Stratégie préventive
" Tenir à jour ses systèmes d’exploitation
et logiciels antivirus ;
Limiter l’exposition du service de
partage de fichiers sur votre réseau ;
Appliquer les mises à jour de sécurité ;
Effectuer régulièrement des
sauvegardes dans un lieu externe ;
En cas d’attaque de type ransomware,
ne pas payer la rançon et déconnecter
immédiatement la machine du réseau.copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 70
Comment détourner innocemment les
procédures ?
" Interdiction d’envoyer une pièce jointe
de plus de 5 Mo dans les mails », c’est
noté dans les procédures !
" les salariés se retrouvent du coup à
envoyer des documents stratégiques
sans protection via des services comme
« We Transfer »…ou « gros
fichiers.ch » qui les stockent 30 jours
sur des serveurs externes…copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 71
LES STRATÉGIES
OFFENSIVES
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 72
Comment obtenir des infos
sensibles ?
" Exemple :Une entreprise de défense indienne
souhaite obtenir des informations sur les
programmes développés par une entreprise
française opérant dans ce domaine, afin
d’accroître sa souveraineté. Une recherche
sur les réseaux sociaux va permettre
d’identifier facilement l’un des collaborateurs
de cette entreprise française.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 73
Un outil d’attaque : Les
réseaux sociaux
" LinkedIn, va nous en dire plus sur son
activité professionnelle et ses missions
au sein de son entreprise.. Une
recherche permet, d’obtenir son
adresse physique, des photos vues du
ciel de sa maison (merci Google !) son
compte Facebook nous précisera son
absence pour mieux le cambrioler et
dérober son pc dès qu’il est absentcopie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 74
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Produits de la Veille Stratégique
Informations
Base de
Connaissances
Processus d’innovation
KM
75
Sites web, blogs, Facebook, Twitter, flux RSS, forums …
Quels outils utiliser pour veiller et influencer ?
avec le Web 2.0, les réseaux sociaux sont devenus à la fois
" les propagateurs des "e-réputations" et des rumeurs,
" des instruments d'une incroyable réactivité face à tout
nouvel événement
" Tsahal, l’armée israélienne, recommande à ses
soldats de ne pas utiliser Facebook afin ne pas
laisser de traces sur l’Internet.
" Préferer qwant français et Corse à Google pour
rester anonyme sur vos requetes.copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 76
Se protéger comment ?
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 77
Se protéger de quoi ?
" - Protection Physique et logique des systèmes informatiques de
l’entreprise et des locaux.
- Evaluation des risques dans l’entreprise matrice des risques
(risque industriel, risque organisationnel, risque financier)
- Protection contre la contrefaçon dans certains secteurs
d’activité (LVMH, Hermes, Cartier ) brevet ou accord de
licences mais parfois il faut mieux ne pas breveter ! -
Sensibilisation du personnel aux problèmes de sécurité, de
menaces et de risques dans l’organisation par des formations.
- Surveillance en matière de recrutement (L OREAL & ses domestiques)
- Protection des informations sur des ordinateurs qui quittent
l’entreprise (commerciaux et exportateurs) et protection des
systèmes de communication (puces smartphones), inhibitions des
logique ports USB, ou mieux soudure à l’étain
vol des portables aux journalistes du monde en octobre 2010copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
78
La propriété intellectuelle
Deux branches principales :
propriété industrielle :
marques, brevets, inventions, dessins et modèles industriels, appellations
d'origine et indications de provenance règle de nommage* des sites sur
internet …http://www.afnic.fr/ INPI..
- propriété littéraire et artistique :
copyright, droit d'auteur
* Charte de nommage
Les termes techniques de l'internet, les noms des professions
réglementées, les termes liés au fonctionnement de l'État, les noms de
pays signataires de la Convention de Paris et les noms ou termes
consacrés des organisations internationales …
L’économie de la connaissance et du KM …
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 79
Enjeux stratégiques publics
" L’effort de R&D privé face au R&d militaire
" Réagir en période de crise : tout sauver ou
perdre sur un coup de barre : exemples
n  OPA dans des domaines sensibles
n  Marchés financiers & banques
n  La guerre des monnaies
n  La déstabilisation de l’euro par les groupes
de pression spéculatifs étrangers en 2002
(publications)
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 80
Préconisations défensive
LE CRYPTAGE :
" Laurent Chemla, co-fondateur du bureau
d'enregistrement Gandi et figure de l'Internet
français, a décidé de relancer son projet
messagerie chiffrée de bout en bout Caliop,
réalisée à base de logiciels libres.
L'objectif est clairement de permettre des
échanges protégés, avec respect de la vie
privée
" La cryptographie asymétrique, ou
cryptographie à clé publique, est une méthode de
chiffrement qui s'oppose à la
cryptographie symétrique (progiciel acid )
81
La protection des données
personnelles
Les pertes de tablettes ou smartphones doivent
faire l’objet d’une notification dans les pays
anglo-saxons. Au Royaume-Uni ou en Irlande,
on doit notifier la perte d’un ordinateur portable
ou d’une tablette. En France, les autorités sont
relativement indulgentes si l’outil est crypté ;
dans le cas contraire, les risques de sanctions
peuvent être lourds.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 82
Enjeux stratégiques privés
" La multiplication des intranets
" Comment se structure l’industrie : OPA,
innovations de ruptures, prise en compte
de l’impact plus important des places de
marché ?
" Un marché du conseil IE en pleine
explosion
" Le charme discret des war rooms :
qui diffusent des renseignements faux et trompeurs
dans les médias.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 83
Les outils gratuits de veille
IE & e-réputation sur le web
" Socialomate sur twitter
" Alerti : essai gratuit 30 jours
" Google alerte, Google analytics
" Howsociable.com
" http://tweetbeep.com/
" WEBMii :
" Netvibes : agrégateur de sites
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 84
Les Outils de veille :
l’analyse sémantique
" Constituer une base de connaissances sur le
domaine :Exemple de prototype en cours :
- L’expérience « Myrtille » portail d’IE et ses
suites.
portail http://ensmp.net/darpminet/myrtille/
" - La question des seuils critiques.
- De la vocation des intranets à devenir des
extranets sur Cloud public ou privé
- Les communautés virtuelles et la coopétition.
85
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Exemple d’outil :Le logiciel
d’analyse sémantique IDELIANCE,
de Thales.
" Les réseaux sémantiques
" sont un outil assez simple pour décrire,
" représenter, modéliser des phénomènes
complexe la nouvelle information peut
apparaître anodine tout en étant
symptomatique de phénomènes
importants. On appelle couramment
signaux faibles de telles informations.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 86
Exemple de signaux faibles
" la Maison Blanche avait un jour
commandé une quantité beaucoup plus
importante qu'à l'accoutumée de
cigares de La Havane, signe que son
hôte allait déclencher une action hostile
au régime de Fidel Castro.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 87
TWITTER veille financière
" http://www.societes-cotees.fr/societes-
cotees.php#E
" Puis $EDF ou $MC pour LVMH
" http://www.youtube.com/watch?
v=qoNQGotFhyQ&feature=youtu.be
" La production informationnelle se construit au
travers de multiples échanges entre
utilisateurs (retweet, favoris, mentions…)
établissant des logiques d’influence
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 88
Se protéger mais comment ?
" Protection de l’information à l’intérieur de l’entreprise
- Protection de l’organisation face à l’environnement extérieur
--- Attaques informatiques contre le système d’information de
l’organisation.
- Protection de la réputation des dirigeants et de l’organisation
dans les médias classiques et surtout sur internet.
(utilitaires )- Surveillance des rumeurs sur internet
- Protection de l’organisation face à des menaces internes:
malversations, sabotage, vols de données confidentielles
- Protection de l’entreprise face à des attaques de la
concurrence ou campagne de déstabilisation dans les médias
" Exemple (Sté générale et affaire Kyriel ) copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 89
Les outils : Tor plug-in Tor de Firefox
est « le roi de l'anonymat sur Internet
" The Oignon Router route le trafic Internet à
travers un certain nombre de relais de façon
à rendre les communications anonymes les
adresses ip
" C'est un outil de haute sécurité et à faible
latence
" Usage du logiciel proposé aux militants de
pays comme l'Iran et la Chine qui pratiquent
une censure sévère de l'Internet.
90
« Boundless Informant » : l'outil
de data-mining derrière PRISM
" L’outil traiterait en temps réel les méta-données du flot quotidien de
documents qui passent par les services hébergés pour en extraire et
cibler les plus pertinents.
" « Boundless Informant » permettrait également de localiser ces données
en les modélisant sur une carte du monde -
" Big data ce sont en tout 97 milliards de documents et de fichiers qui sont
passés dans les mailles du logiciel de la NSA sur le seul mois de mars
2013 (autrement dit ceux qui ont fait l’objet d’un rapport ou d’une
consultation par la NSA).
Les pays les plus visés par l'agence seraient, dans l’ordre : l’Iran, le Pakistan
et la Jordanie (« une des plus proches alliés des États-Unis dans le monde
arabe », Suivent l'Égypte et l’Inde.
91
SE protéger du piratage sur fibre
optique en visio conférence
" "Le dépôt de bilan de SmartQuantum
strat up de Lannion est lié aux
industriels de la défense, qui disposent
d'un monopole sur le secteur et font
tout pour le protéger
" Vidéo :http://www.youtube.com/watch?
v=D_6I-y85gAY
" http://www.lexsi.fr/veille-cert.html
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 92
Surveillance massive sur le
net oui l’attaque !
" Philippe Vannier, le PDG de Bull, aimerait bien faire
oublier qu'il a conçu, à la demande d'un terroriste,
employé par un dictateur Kadafi , un système de
"surveillance massive" de l'Internet capable
d'intercepter tous les emails, requêtes Google, sites
web consultés, fichiers échangés, chats, etc., "à
l'échelle d'une Nation" (Voir Au pays de Candy,
enquête sur les marchands d'armes de
surveillance numérique, qui sont parfois
des startup francaises au service de la
NSA copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 93
Quelle cible est visée par la
NSA ?
" Tous ceux qui peuvent représenter une menace,
voire une simple concurrence. Sous couvert de la
lutte contre le terrorisme, Ce qui émerge, c'est un
appareil de renseignements d'état aux dimensions
proprement totalitaires qui agit comme un partenaire
direct des grandes entreprises et écoute autant le
siège de la communauté européenne à Bruxelles que
l'Élysée ou Matignon.
" Les morceaux de choix restent toutefois les
entreprises stratégiques liées en particulier à la
Défense, au spatial, à l'aéronautique mais
aussi à la pharmacie et au pétrole.copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 94
Qui espionne qui ?
" Un document publié en octobre 2013 par
Bruxelles a révélé que le Royaume-Uni, la
France, l'Allemagne et la Suède étaient tous
engagés dans la collecte et l'analyse
d'importants volumes de données
" Au Royaume-Uni, le service de renseignements
électronique du gouvernement britannique
(Government Communication Headquarters- GCHQ)
reçoit environ 1,17 milliard d'euros par an et dispose
d'un effectif de 6 000 personnes. e GCHQ aurait
placé des mouchards sur 200 câbles de fibre optique
au Royaume-Unicopie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 95
LES STRATEGIES
OFFENSIVES
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 96
Plan offensif
" Diffuser l'information stratégique sur les savoirs au bon
moment, au bon destinataire ( Knowledge management)
" Sensibiliser le personnel à la protection des savoirs
" Vos salariés seront d'autant plus loyaux s'ils comprennent
l'importance de la protection des savoirs de l'entreprise
" Faire crypter ses outils de communication
" E réputation : Surveiller ce qu'on dit de vous sur la Toile
" Lobbying :Faire de l'influence sans se ruiner en Pme
" Le fait d'être orateur à des conférences est un moyen
efficace. Publier dans des tribunes dans des revues spécialisées
ou participer à des travaux de normalisation dans des syndicats
ou associations professionnelles.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 97
" choix d’une cible,
• un objectif,
• un choix de mode d’action,
• la recherche des moyens et leur allocation,
• des effets secondaires et/ou des dommages
collatéraux
" Pourquoi effectuer ce type d’action ?
• Sur quel élément ?
• Avec qui ?
• Avec quel moyen ?
• Contre qui ?
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 98
Le Targeting
Le Targeting politique
n  Le targeting militaire vise à détruire la cible, alors que le
targeting politique, plus complexe, met en œuvre contre sa
cible autant d’actions positives que négatives:
- la reforestation, la sensibilisation à la consommation
responsable, la protection des espèces rares
- SDN diffuse sur son site web un document classé « secret
défense » confidentiel concernant la vulnérabilité du réacteur
EPR face à un crash suicide - (actions de blocage des convois des déchets
nucléaires ),
n  • La reprise des essais nucléaires en 1996 afin d’obtenir le
meilleur résultat final possible (http://tchernoblaye.free.fr).
n  Les attaques en déni de service sur les sites du parlement
français par la Turquie suite à la récente loi sur le génocide
arméniens
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 99
Le Targeting - exemples
" Le périmètre de diffusion est précis (sites offensifs,
rumeurs entretenues sur le net) : des forums de
discussions, analyse d’experts boursiers,
commentaires de la presse spécialisée,
élargissement du champ de résonance dans la presse
quotidienne).
La chute de l’action Alcatel à l’automne 1998 s’est
produite à travers un cheminement similaire.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 100
Le targeting privilégie souvent les
dossiers à forte dimension
émotionnelle
" Exemple :
les interventions des ONG fonctionnent de
plus en plus dans la logique de « targeting ».
Elles choisissent une cible (un pays, une
entreprise, une personne, etc.), et l’attaque
sous un prétexte de nature idéologique ou
humaniste pour lui faire subir le plus de dégât
possible, jusqu’à ce que la cible capitule.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 101
L’analyse du targeting de Greenpeace
dans l’affaire du porte-avion Clémenceau
" L’affaire du Clémenceau a démontré la manière dont une ONG
comme Greenpeace dans son affrontement historique avec
l’Etat français peut focaliser l’attention du public, sur un aspect
du problème en faisant abstraction des autres données
essentielles, en faisant notamment une analyse comparée du
désamiantage des navires de guerre par pays.
Mais le targeting de Greenpeace ou de wikileaks ou Snowden
peut répondre à d’autres besoins que la dénonciation d’un
scandale :
Des besoins de financements, de médiatisation et de
développement.
Greenpeace & wikileaks assurent leur financement
essentiellement par les dons des particuliers adhérents suite à
de fortes opérations de médiatisation dans 32 pays du monde
entier. copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 102
Les attaques
concurrentielles en PME
" En France les attaques concurrentielles sont
souvent négligées. Or ce sont souvent les
PME et PMI qui sont la cible d'espionnage
économique, parce qu'elles sont innovantes,
et que les grands groupes du CAC 40 sont
mieux sécurisés en interne face à ces
attaques ,
" Que recherche ton ? Projets du pôle de
R & D, tarifs pratiqués par les commerciaux,
planning des livraisons du pôle logistique...
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 103
Cyber-attaques : les PME
particulièrement vulnérables
" La plupart des attaques passent par des
courriels contenant des pièces jointes
ou des liens qui lorsque l'on clique
dessus vont infecter l'ordinateur ou
même le système d'information
" Une solution paramétrer des filtres …
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 104
Les attaques Ransomware
" L’infrastructure numérique de plusieurs
hôpitaux est paralysée.
" . la production automobile est arrêtée.
Même les entreprises de
télécommunications semblent
incapables de faire face à ce genre de
Ransomware.
" Europol s’inquiète ..
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 105
Les risques du big data
" Vidéo :http://www.xerficanal.com/
emission/Marie-Pierre-Hamel_David-
Marguerit-_Les-risques-du-Big-
data_1449.html
" Les services du premier ministre
analysent le big Data
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 106
Comment la NSA espionne
la France avec prism ?
" Les techniques utilisées pour ces interceptions
apparaissent sous les codes "DRTBOX" et
"WHITEBOX". 62,5 millions de données
téléphoniques ont été collectés en France du 10
décembre 2012 au 8 janvier 2013 les cibles de la NSA
concernent aussi bien des personnes suspectées de
liens avec des activités terroristes que des individus
visés pour leur simple appartenance au monde des
affaires, de la politique ou à l'administration
française.
" Source :l'ex-consultant de l'agence NSA , Edward
Snowden, copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 107
Le vol d’infos et pillage
technologiques des USA
" Sous prétexte de vérifier les mesures de sécurité des sociétés
exportant vers les États-Unis, les douanes s'arrogent un droit de
visite dans les dites entreprises européennes entre autres.
" Que l'agent de la NSA, Snowden, hébergé en Russie, après une
étape, dans sa fuite, à Hongkong, ait été manipulé par la Chine,
n'absout en rien la formidable entreprise d'espionnage
américaine : espionnage politique visant aussi bien la présidente
du Brésil, la chancelière Merkel que des diplomates français ;
espionnage industriel, l'essentiel des ressources de la NSA
étant consacré au pillage technologique et scientifique,
bref à du vol et de la triche ; espionnage de la vie privée,
aussi bien des Américains à partir de dispositifs volontairement
installés à l'étranger, que des ressortissants de pays alliés ou
adversaires
108
Vol d’info chez Valeo
" Lili Whuang, une Chinoise de 22 ans, condamnée à 2
mois de prison à la maison d'arrêt des femmes à
Versailles. Elle est soupçonnée d'avoir fait de
« l'espionnage industriel » lors d'un stage chez
l'équipementier automobile Valéo à Guyancourt
(Yvelines).
" La police, saisie d'une plainte pour "intrusion dans un
système automatique de données" et "abus de
confiance", a retrouvé au domicile de la jeune femme
………….6 ordinateurs et 2 disques durs
mais aucune preuve d’envoi ver la chîne ….
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 109
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Intelligence Économique
Mode de Gouvernance
Macro-économique Micro-économique
Maîtrise de l’information stratégique
110
Modèle REFERENTIEL de la méthode L.E.SCAnning®
© LESCA
REMONTEE
SELECTION
collective
MEMOIRES ( KM )
BASE DE CONNAISSANCE
DIFFUSION
ACCES
ANIMATION
ENVIRONNEMENT
CREATION COLLECTIVE
DE SENS
CIBLAGE Cryptage
ATTENTION
UTILISER pour AGIR
Choix du DOMAINE
d’application
Périmètre du dispositif
SELECTION ind.
TRAQUE
PERCEPTION
3b
3
13
6
7
8
5b
9
11
12
4
10
1
5
8
2
Veille anticipative
stratégique pour mieux
connaître
l’environnement
d'affaires
111
Cartographier les acteurs
avec xmind pour y voir clair
" Personnes physiques (influences )
" Entité morales ( pouvoir )
" Communautés d’interêts
" Les liens relationnels mono ou
bidirectionnels entre les acteurs
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 112
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 113
La veille stratégique
Système d ’information ouvert sur l ’extérieur
Objet Scruter l ’environnement
datamining , faire une recherche ciblée sur le
site de l'Office européen des brevets (EPO),
Objectif Situer les enjeux stratégiques
et Nourrir le processus de gestion & le
Sytème d’aide à la décision
114
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 114
L’impact des réseaux
sociaux
" Inéluctable car rend de réels services Socialisation
" Échange et progression de l’ Expression
" n Mais problèmes : l’entreprise n’est plus étanche
¨ Gaffe sur twitter sont fréquentes
" ¨ Fuite d’informations ¨ Usurpation d’identité
" n Nécessité: d’une adaptation raisonnée Charte
" ¨ Sensibilisation / formation ¨ Utilisation à son
profit
¨ RSE
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 115
116
Rôle de la Veille Stratégique dans
le processus d’innovation (2)
Les entreprises qui réussissent le mieux
dans le lancement de nouveaux produits
montrent une grande corrélation entre
«stratégie innovante» et fréquence
d’application de la veille stratégique.
Ex : Microsoft Intel Google Facebook
« Il faut pour innover savoir ce que font les
autres » Jakobiack (1992) en regardant
leur brevet .. copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Votre cas d’entreprise :la votre
Analyse puis action en 31 questions
" Comprendre le jeu des acteurs de son
environnement et mettre en perspective
les rapports de force
(questionnaire )
" Orchestrer des actions corrective sur
l'ensemble de la sphère médiatique et
patrimoniale de l’entreprise
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 117
Quelques attaques informationnelles des
années 2000
Attaques informationnelles sur :
" Nokia, Siemens, Networks, Veolia, Alstom,
coopératives laitières, les ambassades us.
" la campagne de Greenpeace contre Nestlé (saccage
de la forêt indonésienne pour produire l’huile de
palme indispensable à l’agro alimentaire) attaque sur
sa page Facebook
" le scandale du sang contaminé ou la crise de la vache
folle, politique ( www.uzinagaz.com ) lancer de hache de
figure politique connues.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 118
" Les logos de Total ou Danone détournés,
jeboycottedanone.net et jeboycottedanone.com. "P'tits
Lu" baignant dans une mare de sang « la liberté
d'expression est une norme juridique supérieure au droit
des marques », les auteurs ont été relaxés.
" Apple contraint à changer sa politique
environnementale
" HSBC forcée de modifier ses taux sous la pression
d’étudiants
" Jean Sarkozy comme candidat président à la défense
contraint à ne plus se présenter
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 119
Quelques attaques réussies
d‘images et de blogueurs
Les attaques virales EX stuxnet vers
l’Iran et sa production nucléaire
" L’objectif du virus consistait formellement à
atteindre la centrale de Bushehr et
les centrifugeuses nucléaires de Natanz.
" Stuxnet devait saboter exclusivement les
alimentations électroniques SIEMENS
des centrifugeuses nucléaires.
" Les créateurs présumés : l’unité militaire
8200 de Tsahal en Israël composé des
meilleurs hackers du web.(ou se loge leur
signature ? Qui a découvert le cheval de
troie ? Comment se protéger ?)
copie autorisée avec mention de la
source Marcel NIZON pour IDRAC120
2017 Wannacry petwrap ou
notpetya des ransomwares et des
cyber attaques devenue mondiale
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 121
Quand il s’installe, il n’a pas de charge virale et il ne
peut pas être détecté
300 000 ordinateurs bloqués par Wannacry dans 150
pays
Les particuliers peuvent achetés des ransomwares pour
150 dollars sur le darknet
 
La loi protège souvent les attaquants
surtout en dehors de l’europe ???
" Site uzineagaz.com l'auteur ne peut interdire la
parodie, le pastiche et la caricature, compte tenu des
lois du genre», peut-on lire dans l'article L 122-5 du
CPI.
" Le logo pastiché par Greenpeace, reprenant le "A",
symbole de la marque Areva, mais ajoutant une
ombre formant le symbole nucléaire avec une tête de
mort en son centre.
" « Cette image n'excède en rien les lois du genre de la
parodie et de la caricature répond l’avocat. »
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 122
Le Lobbying
Ce mot vient du couloir où se tenaient
solliciteurs et pétitionnaires,
dans la Chambre des Communes
britanniques en 1830
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 123
Le Lobbying (voir cour
complet sur slideshare)
" On préfèrera donc parler en France de groupes de pression ou
groupes d’intérêts pour désigner ceux qui tentent de peser sur
la décision publique.
" Le projet de la loi dite LME (loi de modernisation de
l’économie) soutenue par M.E. Leclerc met en cause, on s’en
doute, nombre d’intérêts. Les députés se plaignent de n’avoir
jamais subi autant de pressions :
" les lobbies semblent déchaînés : fax et courriels s’accumulent,
le téléphone ne cesse de sonner. Dans les 15 000 amendements
déjà annoncés pour la LME, il en est un bon nombre qui reflète
l’aimable suggestion de tel ou tel groupe.
Le député UMP Michel Raison décrit pour l'AFP : "Suivant leur
capacité technique, ils (les lobbies) nous susurrent ou nous
envoient des amendements tout rédigés. Un organisme m'en a
envoyé 15. Je n'en ai retenu qu'un".copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 124
" Savoir-faire «communicationnel » en provoquant une mobilisation
d’adhérents et d’alliés green peace) et de véritables connaissances
des réalités.
" Ils «vendent» littéralement leurs propositions au législateur comme
la solution la plus satisfaisante.
" Ils utilisent des moyens institutionnels (ou soulèvent des obstacles
juridiques, par exemple contrat euro tunnel Siemens laboratoire
Servier )
" Ils font sentir discrètement un rapport de force : stratégie de
séduction, plaidoyer, expertise, négociation, démonstration de
puissance, corruption.
Et comme toute stratégie, elle dépend autant de la connaissance
préalable des acteurs en présence et de leur environnement que de
l’habileté à mettre en œuvre des recettes que tout le monde
connaît. Stratégie indirecte, utiliser sa capacité d'influence.copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 125
Recette du Lobbying
Les Influences en G.M.E.
" Grâce aux corruptions gouvernementales,
l'influence politique, ou la manipulation du
système judiciaire, les grandes sociétés
internationales sont en mesure de prendre
le contrôle des éléments déterminants
dans la politique gouvernementale.
" EX Affaire ELF et ses propres services
secrets.. BP et la fuite de la plate-forme.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 126
Les influences et leur pouvoir
" « Aujourd’hui, la clé du pouvoir des dirigeants réside
dans l’influence et non plus dans l’autorité. »
Kenneth Blanchard 1
" « Les influences qu’on n’arrive pas à discerner sont
les plus puissantes. » Gustav Meyrink 2
" La désinformation, l’intoxication et la déception
agissent sur l’information en elle-même pour la
corrompre.
" Les sites de gestion des contre influences camouflent
leurs objectifs réels.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 127
Les stratégies d’influence
" La communication d'influence intègre
l'ensemble des interactions entre
l'entreprise, ses concurrents, la société
civile et les pouvoirs publics.
" Décrypter le jeu des acteurs dans une
économie en réseau et orchestrer des
actions d'influence sont au cœur de
notre savoir-faire de l’IE et du
décryptage des « stakeholders »
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 128
Les stratégies d’influence, leurs
buts pour médiapart & wikileak
" Wikileaks et Media Part balancent. Mais au profit de qui ?
Qui finance cette organisation ? Pourquoi Israël n’est pas
cité ? Qu’est ce que le Moyen Orient craint le plus ? Julian
Assange. Comment l’avons nous descendu ?
" Nicolas Sarkozy, « Susceptible et autoritaire » selon
l’ambassade des Etats-Unis.
" Silvio Berlusconi, « irresponsable, imbu de lui-même tente
de renverser le gouvernement avec son parti »
" … JUSTICE
" Mediapart face à Dassault: « Le journalisme n’est pas
un délit »
" . copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 129
Quel type d’information est traquée par
wikileaks ou son alter ego rospil.info
en russie ?
" Plus d'un milliard de dollars US de la recherche financée par l'impôt,
INFOS recherchées par les ONG, les universitaires et les chercheurs.
" Le projet secret ACTA accord commercial,(Hadopi, à coté, ce n’est pas
grand-chose !) suivi par des dizaines d'autres publications, la
présentation de la fuite initiale pour l'ensemble du débat internet ACTA
" Le contrat secret entre le gouvernement fédéral allemand et le
consortium Toll Collect, un groupe d’opérateur privé pour le système
de péage routier des poids lourds étrangers reconnus par portique
GPS.
" La PAC juste un lait de chaux - réforme de l'agriculture européenne
exposée
" Le groupe transfnet oléoduc sibérie pacifique détourne 2,9 milliards
d’euros (rospil )
" Le rapport sur l'économie du système allemand d'assurance maladie
privée et sa rentabilitécopie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 130
La désinformation sur
Wikileaks « ils » ont gagnés
" U.S. Intelligence planned to destroy WikiLeaks le 15
Mars 2010 on attaque son dirigeant sa notoriété et
les ressources pécuniaires via les dons en carte bleu
" Les attaques subies par wikileaks: Pentagone, le
Bureau de sécurité publique chinois, l'ancien
président du Kenya, le Premier Ministre des
Bermudes, la Scientologie, l'Eglise catholique et
l'église mormone, la plus grande banque privée
suisse, et les entreprises russes
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 131
Méthodologie
opérationnelle de défense
" La transformation numérique offre
de nombreuses opportunités pour
le secteur économique,mais aussi
de menaces..
" Cas vécu par l’auteur : le Vol
physique de serveurs chez Areva
analyse du cas et proposition
d’actions préventive.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 132
La certification OEA
(Opérateur économique agréé)
" Qu’il s’agisse d’un employé opérant
directement au sein de cette zone, d’un
stagiaire, d’un agent d’entretien ou de
nettoyage… Concernant les visiteurs,
une autorisation préalable du chef
d’entreprise est nécessaire à chaque
visite, et pourtant
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 133
Les dangers du BYOD
(Bring Your Own Device),
" Le partage de la vie professionnelle et
personnelle sur un même device. Un
phénomène qui n’est pas sans conséquence,
puisqu’il favorise l’installation d’applications
non maîtrisées sur le device PC ou
smartphone
" Près de 33 000 ordinateurs portables sont
volés chaque année à Roissy
" Mieux vaut acheter 2 téléphones ou 2
ordinateurs et avoir une sphère
professionnelle bien cloisonnée.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 134
Se conformer au RGPD
" En mai 2018 le RGPD (Règlement Général
européen relatif à la protection des données à
caractère personnel).
" Il va venir remplacer la Loi Informatique et
Libertés.
" Les entreprises risquent des sanctions
pénales en cas de non-respect, ainsi que des
amendes pouvant aller jusqu’à 20 millions
d’euros ou 4% du Chiffre d’Affaires.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 135
Qui doit être sanctionné ?
" Le patron de la DRCI qui doit payer 7
000 euros pour avoir consulter les
fadettes d’un journaliste du monde ?
" Le patron de la NSA pas inquiété qui
écoute les tel portables des présidents
Allemands et Francais ?
" La PME qui ne respecte aucune règle ?
" Le russe ou l‘indien inattaquable ?copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 136
Combien çà coute pour
mettre en œuvre une PSSI*?
" Environ 5% du budget de la DSI
" Mais il faut surtout sensibiliser les
acteurs et les former …
" Les failles principales ne sont pas
techniques mais d’abord culturelles.
" la communication est fondamentale
entre les personnes clés de l’entreprise,
mais aussi et surtout avec les acteurs
extérieurs.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 137
Le lobbying, la réputation ou la
communication d’influence
" Une communication d’influence réussie doit
orchestrer ces différents moyens
d’information, push ou pull, en fonction des
publics ciblés et de la progression de leurs
réactions. Sur ces outils de communication on
line, souvent opaques et foisonnants, la
transparence de l'identité, la qualité du
scénario d'intervention et l'originalité des
messages permettent de se distinguer et de
convaincre, mais attention parfois au retour
de bâton ….. copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 138
Sites web, blogs, Facebook, Twitter, flux
RSS, forums …
" Avec le Web 2.0,qui n’est plus statique les réseaux sociaux sont
devenus à la fois :
" les propagateurs des "e-réputations" , et des rumeurs sont des
instruments d'une incroyable réactivité face à tout nouvel
événement.
" Votre capacité à modifier un environnement en agissant sur les
parties prenantes (stakeholders) est ici fonction de la synergie
des réseaux utilisés.
" Il existe des nettoyeurs de e-réputation et rumeurs :ex
http://www.zen-reputation.com/les/nettoyeurs/du/net/vie-
privee-rumeur-diffamation.html
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
E-Reputation & flux rss
YOUseemii
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 140
La désinformation ,la riposte des
gouvernements
" Un certain nombre de gouvernements
bloquent l'accès à n'importe quelle
adresse qui inclus WikiLeaks dans le
nom. Comment contourner cela ?
Wikileaks possède de nombreux
domaines, par exemple https: / /
destiny.mooo.com, qui n'ont pas
l'organisation wikileaks dans le nom.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 141
DESINFORMATION ou Perception
Management ?
" Quelle armes mettre en avant ? APRES
" Information Vision
" Action directe Action indirecte
" Action sur le court terme Action sur le long terme
" Pays en voie de développement Pays développés
" Effets facilement mesurables Effets difficilement mesurables
" Action sur un événement isolé Action sur le mode de pensée
" Opération facilement détectable Opération difficilement détectable
" Action sur la surface du système Action au coeur du système
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 142
La contre influence
" Le rôle de la contre influence sera
alors d’aller à l’encontre des
rumeurs, polémiques afin de
préserver la réputation de l’Etat,ou de
l’entité.
" Exercice les JO voir vidéo
" http://www.france24.com/fr/20130608-intelligence-
economique-sport-fraude-mafia-corruption-
diplomatie-influence-strategiecopie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 143
Comment se défendre contre
les contre influences ?
" Présentation des faits sur un site: un sondage pour crédibiliser
" La gestion des perceptions utilise quant à elle des faits
véridiques et vérifiables dont elle modifie le sens et la vision.
" Structure de la polémique : Les auteurs du site identifient les
éléments de la polémique.
" Comment mettre l’internaute en confiance ?
" Comment désamorcer les critiques des internautes ?
" Conduire l’internaute à devenir lui-même à son tour une source
d’influence en se faisant l’écho du débat. Le flatter dans son
ego, il baisse sa garde et accepte beaucoup plus facilement les
éléments nouveaux qui lui sont présentés.
" Vérifier la résonance du débat hors du site.
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 144
Le cyber lobbying
" Une technique utilisée pour surmonter
des arguments ou des obstacles ne
présentant aucune faille, consiste à
semer le doute dans les esprits et à
jeter le discrédit sur les parties
adverses.
" Quiestlemoinscher.com ( leclerc)
" Quialameilleure4g.com (orange)
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 145
La guerre de l’information
L’information est une arme redoutable de
déstabilisation des entreprises car
celles- ci fondent leur développement sur
leur capacité à provoquer des actions en
agissant sur les perceptions.
Pdf e-reputation http://fr.slideshare.net/
getalinks/conference-ereputation-cco-
nantes-g-et-a-links
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 146
Conclusion
Les entreprises européenne sont en guerre
économique contre les GAFA avec des armes fort
différentes et chaque jour nouvelles, du fait de la
variété culturelle de leurs troupes.
La vigilance s’impose plus que jamais, pour faire en sorte
que soit respectée au moins la loi et que celle-ci évolue
assez vite et de façon assez réaliste pour maintenir un
minimum d’ordre
ADOPI est dépassé avec les générateurs d’adresses IP ou TOR ! Et
ACTA et ses copyright est encore dans les cartons heureusement
d’ailleurs
147
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
PME une naïveté confondante face
aux dangers
" Aujourd'hui, les terroristes, les
cybercriminels, les trafiquants d'êtres
humains et d'autres utilisent la
technologie pour cacher leurs activités »
" Tout au long de l'histoire, les nations et
industriels ont utilisé diverses méthodes
presque toujours déjouées pour
protéger leurs secrets, Exemple
Dieselgate par un rapport d’ONGcopie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 148
Hommage aux « whistle
blower » :transparence démocratique
ou délation & trahison ?
" Ellsberg, Vanunu, Manning, Snowden,
Frachon, Vasseur... Les « lanceurs
d’alerte », d’Edward Snowden sur
l’espionnage de masse de la NSA
américaine. Au moment des révélations
de julien Assange WikiLeaks, on a pu
entendre le mot de « délation »,
Snowden est accusé de « trahison »...
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Bibliographie sommaire
http://www.ensmp.fr/industrie/digitip/osi/annecy_acfci2001.ppt :
La croissance de l’investissement immatériel dans la création de
valeur :http://www.croissanceplus.com/wp-content/uploads/2013/12/
fiche-pratique_12-2013_intelligence-economique_v03.pdf
http://www.ensmp.fr/industrie/digitip/osi/gemini.html la gestion des
Connaissances et la compétitivité (1999)
http://www.ensmp.fr/industrie/jmycs/2000/mirage2001.pdf internet
Et les entreprises (sept 2001)
www.industrie.gouv.fr/accueil.htm www.minefi.gouv.fr
www.service-public.fr www.evariste.org www.adminet.com
www.veille.com, http://www.actulligence.com
/http://www.intelligence-economique.fr/
LE SITE DU GOUVERNEMENT :
Inteligence-economique.gouv.fr
Vladimir Volkoff, Petite histoire de la désinformation, éditions du
Rocher, 1999
150
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC
Vidéo graphie
" 51 mn sur l ’ IE EN France :
" http://www.youtube.com/watch?
v=R4rzN446pIU
" 1h 45 sur L’IE par Le
club régional des bonnes pratiques en
Intelligence Économique de normandie
" http://www.vedocci.fr/category/
intelligence-economique/lobbying-
influence/
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 151
Quelques exercices par
thème
" Protection de l’info : Les vols de portable des journalistes
erreurs et précautions a prendre , quel est le message actuel du
gouvernement Francais et de l’europe ? Matrice des risques et
cartographie
" Influence :Le serveur de France 24 avec Okrent piraté QUELS
ENJEUX RH quelle précautions auraient du être prise ? Quels
lobbying ont « sauvé » Christinne Okrent
" Attaque concurrentielle: Le comac 919 monocouloir face à
l’A320 avec 20% en moins de consommation et le 'Beaker‘ de
boeing retrouvé pourquoi , les plans du C 919 ? Qui est le
motoriste ? Comment réagir ? l’arme des certifications…
copie autorisée avec mention de
la source Marcel NIZON pour
IDRAC 152

Weitere ähnliche Inhalte

Was ist angesagt?

Dispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economiqueDispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economiqueSoukaina BELAYACHI
 
Rapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinalRapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinalMayassor Adrogbayoristic
 
Cours Management stratégique
Cours Management stratégique Cours Management stratégique
Cours Management stratégique Achraf Nadim
 
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...Mariem SELLAMI
 
Veille stratégique et intelligence économique
Veille stratégique et intelligence économiqueVeille stratégique et intelligence économique
Veille stratégique et intelligence économiqueAkova
 
Le marketing territorial et l'attractivité des territoires
Le marketing territorial et l'attractivité des territoiresLe marketing territorial et l'attractivité des territoires
Le marketing territorial et l'attractivité des territoiresVincent GOLLAIN
 
Présentation de soutenance de PFE - La digitalisation des points de vente
Présentation de soutenance de PFE - La digitalisation des points de ventePrésentation de soutenance de PFE - La digitalisation des points de vente
Présentation de soutenance de PFE - La digitalisation des points de venteYousra Beddaou
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...YanisAHMEDALI
 
Outils et techniques des gestion des risques
Outils et techniques des gestion des risquesOutils et techniques des gestion des risques
Outils et techniques des gestion des risquesGBO
 
Entrepreneuriat moteur de développement économique
Entrepreneuriat moteur de développement économiqueEntrepreneuriat moteur de développement économique
Entrepreneuriat moteur de développement économiqueRéda ALLAL
 
Cours de marketing stratégique (1)
Cours de marketing stratégique (1)Cours de marketing stratégique (1)
Cours de marketing stratégique (1)Khalil khal
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...Sherbrooke Innopole
 
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...OmarMOUMINI
 
La gestion des risques dans l’environnement portuaire : Cas de MARSA MAROC
La gestion des risques dans l’environnement portuaire : Cas de MARSA MAROCLa gestion des risques dans l’environnement portuaire : Cas de MARSA MAROC
La gestion des risques dans l’environnement portuaire : Cas de MARSA MAROCsarah Benmerzouk
 
l'intelligence économique
l'intelligence économiquel'intelligence économique
l'intelligence économiqueMarouaChetmi
 
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Seifeddine Dridi
 
Culture Entrepreneuriale Cours.pdf
Culture Entrepreneuriale Cours.pdfCulture Entrepreneuriale Cours.pdf
Culture Entrepreneuriale Cours.pdfssuserc06f96
 

Was ist angesagt? (20)

Dispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economiqueDispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economique
 
Rapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinalRapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinal
 
Cours Management stratégique
Cours Management stratégique Cours Management stratégique
Cours Management stratégique
 
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
La pratique de la veille chez les entreprises tunisiennes : "Cas d'Ooredoo Tu...
 
La veille stratégique
La veille stratégiqueLa veille stratégique
La veille stratégique
 
Veille stratégique et intelligence économique
Veille stratégique et intelligence économiqueVeille stratégique et intelligence économique
Veille stratégique et intelligence économique
 
Le marketing territorial et l'attractivité des territoires
Le marketing territorial et l'attractivité des territoiresLe marketing territorial et l'attractivité des territoires
Le marketing territorial et l'attractivité des territoires
 
Présentation de soutenance de PFE - La digitalisation des points de vente
Présentation de soutenance de PFE - La digitalisation des points de ventePrésentation de soutenance de PFE - La digitalisation des points de vente
Présentation de soutenance de PFE - La digitalisation des points de vente
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
Mémoire de fin d'études Master (2) Audit et Contrôle de Gestion (université m...
 
Outils et techniques des gestion des risques
Outils et techniques des gestion des risquesOutils et techniques des gestion des risques
Outils et techniques des gestion des risques
 
Entrepreneuriat moteur de développement économique
Entrepreneuriat moteur de développement économiqueEntrepreneuriat moteur de développement économique
Entrepreneuriat moteur de développement économique
 
Cours de marketing stratégique (1)
Cours de marketing stratégique (1)Cours de marketing stratégique (1)
Cours de marketing stratégique (1)
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
 
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...
 
La gestion des risques dans l’environnement portuaire : Cas de MARSA MAROC
La gestion des risques dans l’environnement portuaire : Cas de MARSA MAROCLa gestion des risques dans l’environnement portuaire : Cas de MARSA MAROC
La gestion des risques dans l’environnement portuaire : Cas de MARSA MAROC
 
TELNET..
TELNET..TELNET..
TELNET..
 
l'intelligence économique
l'intelligence économiquel'intelligence économique
l'intelligence économique
 
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
Veille Marketing - La pratique de la veille chez les entreprises tunisiennes ...
 
Culture Entrepreneuriale Cours.pdf
Culture Entrepreneuriale Cours.pdfCulture Entrepreneuriale Cours.pdf
Culture Entrepreneuriale Cours.pdf
 

Andere mochten auch

Sensibilisation à l'intelligence économique
Sensibilisation à l'intelligence économiqueSensibilisation à l'intelligence économique
Sensibilisation à l'intelligence économiquecabinet ASCONE
 
Intelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur InternetIntelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur InternetCYB@RDECHE
 
Veille et intelligence économique - 3/4 veille strategique
Veille et intelligence économique - 3/4  veille strategiqueVeille et intelligence économique - 3/4  veille strategique
Veille et intelligence économique - 3/4 veille strategiquePaulilh
 
Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994benj_2
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Intelligence Économique et Veille Stratégique: Rôle dans le processus d’inno...
Intelligence Économique et  Veille Stratégique: Rôle dans le processus d’inno...Intelligence Économique et  Veille Stratégique: Rôle dans le processus d’inno...
Intelligence Économique et Veille Stratégique: Rôle dans le processus d’inno...Khadija MENGUIT
 
veille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie Telecomveille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie TelecomHassen Sic
 
PSA_Intelligence économique
PSA_Intelligence économiquePSA_Intelligence économique
PSA_Intelligence économiqueNelcy Canon
 
Guide Intelligence économique - références et notions clés - D2IE - juin 2015
Guide Intelligence économique - références et notions clés - D2IE - juin 2015Guide Intelligence économique - références et notions clés - D2IE - juin 2015
Guide Intelligence économique - références et notions clés - D2IE - juin 2015polenumerique33
 
Veille et intelligence économique part 2 octobre 2015
Veille et intelligence économique part 2 octobre 2015Veille et intelligence économique part 2 octobre 2015
Veille et intelligence économique part 2 octobre 2015Remy EXELMANS
 
Intelligence économique au quotidien
Intelligence économique au quotidienIntelligence économique au quotidien
Intelligence économique au quotidiencabinet ASCONE
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economiqueMichel Bruley
 

Andere mochten auch (14)

Sensibilisation à l'intelligence économique
Sensibilisation à l'intelligence économiqueSensibilisation à l'intelligence économique
Sensibilisation à l'intelligence économique
 
Intelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur InternetIntelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur Internet
 
Veille et intelligence économique - 3/4 veille strategique
Veille et intelligence économique - 3/4  veille strategiqueVeille et intelligence économique - 3/4  veille strategique
Veille et intelligence économique - 3/4 veille strategique
 
Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
Intelligence Économique et Veille Stratégique: Rôle dans le processus d’inno...
Intelligence Économique et  Veille Stratégique: Rôle dans le processus d’inno...Intelligence Économique et  Veille Stratégique: Rôle dans le processus d’inno...
Intelligence Économique et Veille Stratégique: Rôle dans le processus d’inno...
 
veille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie Telecomveille strategique et intelligence economique cas d'entreprise Algerie Telecom
veille strategique et intelligence economique cas d'entreprise Algerie Telecom
 
PSA_Intelligence économique
PSA_Intelligence économiquePSA_Intelligence économique
PSA_Intelligence économique
 
Guide Intelligence économique - références et notions clés - D2IE - juin 2015
Guide Intelligence économique - références et notions clés - D2IE - juin 2015Guide Intelligence économique - références et notions clés - D2IE - juin 2015
Guide Intelligence économique - références et notions clés - D2IE - juin 2015
 
Veille et intelligence économique part 2 octobre 2015
Veille et intelligence économique part 2 octobre 2015Veille et intelligence économique part 2 octobre 2015
Veille et intelligence économique part 2 octobre 2015
 
VEILLE STRATEGIQUE
VEILLE STRATEGIQUEVEILLE STRATEGIQUE
VEILLE STRATEGIQUE
 
Intelligence économique au quotidien
Intelligence économique au quotidienIntelligence économique au quotidien
Intelligence économique au quotidien
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
 

Ähnlich wie Intelligence économique

Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2MARCEL NIZON, Marcel
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1Maxime Deschamps
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !Sentryo
 
Livre blanc big data écosystème français
Livre blanc big data écosystème françaisLivre blanc big data écosystème français
Livre blanc big data écosystème françaisMatthias Fille
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
SYNFIE - Newsletter N6 - Juin 2016
SYNFIE - Newsletter N6 - Juin 2016SYNFIE - Newsletter N6 - Juin 2016
SYNFIE - Newsletter N6 - Juin 2016Eric HANSEN
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueGilles Sgro
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité Bpifrance
 

Ähnlich wie Intelligence économique (20)

Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2
 
Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17Manifeste ResistanceCYBER 17.05.17
Manifeste ResistanceCYBER 17.05.17
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
Intelligence Economique et Innovation aux étudiants de l'ECE - Séance 1
 
Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17Manifeste ResistanceCYBER 15.05.17
Manifeste ResistanceCYBER 15.05.17
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Intervention cesin 131107
Intervention cesin 131107Intervention cesin 131107
Intervention cesin 131107
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
Livre blanc big data écosystème français
Livre blanc big data écosystème françaisLivre blanc big data écosystème français
Livre blanc big data écosystème français
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
SYNFIE - Newsletter N6 - Juin 2016
SYNFIE - Newsletter N6 - Juin 2016SYNFIE - Newsletter N6 - Juin 2016
SYNFIE - Newsletter N6 - Juin 2016
 
Dossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la républiqueDossier complet validy aux candidats à la présidence de la république
Dossier complet validy aux candidats à la présidence de la république
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Guide de cybersécurité
Guide de cybersécurité Guide de cybersécurité
Guide de cybersécurité
 

Mehr von MARCEL NIZON, Marcel

E management et teletravail en 2020.ppt
E management et  teletravail en 2020.pptE management et  teletravail en 2020.ppt
E management et teletravail en 2020.pptMARCEL NIZON, Marcel
 
Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2MARCEL NIZON, Marcel
 
Lobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .pptLobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .pptMARCEL NIZON, Marcel
 
Gestion du temps marcel nizon methodes et outils
Gestion du temps marcel nizon methodes et outils Gestion du temps marcel nizon methodes et outils
Gestion du temps marcel nizon methodes et outils MARCEL NIZON, Marcel
 
Seq 3 v3 management motivation equipe deuxieme partie 75 diapos-marcel nizon
Seq 3 v3  management motivation equipe deuxieme partie 75 diapos-marcel nizonSeq 3 v3  management motivation equipe deuxieme partie 75 diapos-marcel nizon
Seq 3 v3 management motivation equipe deuxieme partie 75 diapos-marcel nizonMARCEL NIZON, Marcel
 
Le management transversal idrac marcel nizon .ppt
Le management transversal idrac marcel nizon .pptLe management transversal idrac marcel nizon .ppt
Le management transversal idrac marcel nizon .pptMARCEL NIZON, Marcel
 
Entrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .ppt
Entrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .pptEntrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .ppt
Entrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .pptMARCEL NIZON, Marcel
 
Seq 3 v3 deuxieme partie 75 diapos-motivation et délégation
Seq 3 v3  deuxieme partie 75 diapos-motivation et délégation Seq 3 v3  deuxieme partie 75 diapos-motivation et délégation
Seq 3 v3 deuxieme partie 75 diapos-motivation et délégation MARCEL NIZON, Marcel
 
StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON
StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON
StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON MARCEL NIZON, Marcel
 
Diag strategique pour these demarche scenarios v2
Diag  strategique pour these demarche scenarios v2Diag  strategique pour these demarche scenarios v2
Diag strategique pour these demarche scenarios v2MARCEL NIZON, Marcel
 
L'entreprise apprenante 2.0 & l'organisation 2.0
L'entreprise apprenante 2.0 & l'organisation 2.0  L'entreprise apprenante 2.0 & l'organisation 2.0
L'entreprise apprenante 2.0 & l'organisation 2.0 MARCEL NIZON, Marcel
 

Mehr von MARCEL NIZON, Marcel (17)

E management et teletravail en 2020.ppt
E management et  teletravail en 2020.pptE management et  teletravail en 2020.ppt
E management et teletravail en 2020.ppt
 
Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2Dimensions stratégique des rh et du capital humain v2
Dimensions stratégique des rh et du capital humain v2
 
Lobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .pptLobbying & réseaux d'influences .ppt
Lobbying & réseaux d'influences .ppt
 
Gestion du temps marcel nizon methodes et outils
Gestion du temps marcel nizon methodes et outils Gestion du temps marcel nizon methodes et outils
Gestion du temps marcel nizon methodes et outils
 
La relation de confiance
La relation de confianceLa relation de confiance
La relation de confiance
 
Seq 3 v3 management motivation equipe deuxieme partie 75 diapos-marcel nizon
Seq 3 v3  management motivation equipe deuxieme partie 75 diapos-marcel nizonSeq 3 v3  management motivation equipe deuxieme partie 75 diapos-marcel nizon
Seq 3 v3 management motivation equipe deuxieme partie 75 diapos-marcel nizon
 
Le management transversal idrac marcel nizon .ppt
Le management transversal idrac marcel nizon .pptLe management transversal idrac marcel nizon .ppt
Le management transversal idrac marcel nizon .ppt
 
Entrepreneuriat seq 4 a 6 v 2
Entrepreneuriat seq 4 a 6 v 2Entrepreneuriat seq 4 a 6 v 2
Entrepreneuriat seq 4 a 6 v 2
 
Entrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .ppt
Entrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .pptEntrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .ppt
Entrepreneuriat par un sérial entrepreneur seq 1 à 3 idrac .ppt
 
Seq 3 v3 deuxieme partie 75 diapos-motivation et délégation
Seq 3 v3  deuxieme partie 75 diapos-motivation et délégation Seq 3 v3  deuxieme partie 75 diapos-motivation et délégation
Seq 3 v3 deuxieme partie 75 diapos-motivation et délégation
 
StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON
StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON
StakeholdersCOURS iIDRAC NANTES PAR MARCEL NIZON
 
ENTRETIEN ANNUEL D EVALUATION
ENTRETIEN ANNUEL D EVALUATIONENTRETIEN ANNUEL D EVALUATION
ENTRETIEN ANNUEL D EVALUATION
 
Changement organisationnel
Changement organisationnelChangement organisationnel
Changement organisationnel
 
Diag strategique pour these demarche scenarios v2
Diag  strategique pour these demarche scenarios v2Diag  strategique pour these demarche scenarios v2
Diag strategique pour these demarche scenarios v2
 
L'entreprise apprenante 2.0 & l'organisation 2.0
L'entreprise apprenante 2.0 & l'organisation 2.0  L'entreprise apprenante 2.0 & l'organisation 2.0
L'entreprise apprenante 2.0 & l'organisation 2.0
 
Seq 5 la gestion des conflits
Seq 5 la gestion des conflits Seq 5 la gestion des conflits
Seq 5 la gestion des conflits
 
Seq 6 la conduite-de-reunion-v2
Seq 6 la conduite-de-reunion-v2Seq 6 la conduite-de-reunion-v2
Seq 6 la conduite-de-reunion-v2
 

Kürzlich hochgeladen

presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 

Kürzlich hochgeladen (20)

DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 

Intelligence économique

  • 1. Marcel NIZON enseignant chercheur pour IDRAC 1 L’Intelligence Économique en 2017 version 6.0 Intervenant Marcel Nizon marcel.nizon@gmail.com Geek et Expert informatique © Copie left autorisée avec mention de la source Geek et informaticien Cette version est dédiée à julien Assange, et Edouard SNOWDEN, qui en voulant démocratiser et rendre transparent les savoirs internationaux, ont perdus leur liberté pour défendre leurs convictions.
  • 2. Les 5 pôles de l’IE 1.  L’environnement international et la course à la compétitivité 2.  Les organisations qui s’y rattachent (DGRI DGRI NSA etc,,) 3.  Le management de l’information et la protection des connaissances (KM)& RERS 4.  La protection et la défense du patrimoine informationnel, contre la cyber criminalité des actifs intangibles et des connaissances 5.  Le lobbying et les stratégies d’influence et de contre-influence copie autorisée avec mention de la source Marcel NIZON pour IDRAC 2
  • 3. Définition d’un premier ministre copie autorisée avec mention de la source Marcel NIZON pour IDRAC 3 Anticiper les conflits économiques du futurs
  • 4. L’IE pourquoi faire en enseignement supérieur ? " Lors de la recherche d'emploi, elle est bien souvent demandée comme compétence supplémentaire, comme un savoir-faire intégré et nécessaire à d'autres secteurs d'activités. " Des postes en IE existent :Exemple offre d’emploi Google : " Google France, qui embauche actuellement à tout va en IE, cherche actuellement à recruter un responsable de communication. L’offre d’emploi présente ainsi les missions qui lui seront demandés : « Vous travaillerez à contrer les messages de désinformation et à limiter la couverture média d’une information négative susceptible de donner lieu à une réglementation ou des remous inutiles qui gêneraient notre capacité à servir nos clients ». copie autorisée avec mention de la source Marcel NIZON pour IDRAC 4
  • 5. Ce que comprend l’IE " Décrypter le jeu des acteurs privés et publics dans une économie en réseau " Anticiper les menaces, prévenir les risques, sécuriser ses outils communicationnels et influencer le monde extérieur, se protéger, préserver le patrimoine de l’entreprise, dans les meilleures conditions de qualité, de délai et de coût… " video http://www.youtube.com/watch? v=jQ5jiw_ji9Acopie autorisée avec mention de la source Marcel NIZON pour IDRAC 5
  • 6. Les freins à l’IE " Vaincre la peur et l‘incertitude face à une culture du savoir qui est malheureusement aujourd’hui en France trop souvent orientée non partagée copie autorisée avec mention de la source Marcel NIZON pour IDRAC 6
  • 7. Objectifs de cette formation " Analyser les enjeux menaces et logiques sectorielles des entreprises innovantes " Identifier son environnement et sa capacité de changement " Auditer ses failles organisationnelle et mettre en place des outils de veille et de protection de son patrimoine copie autorisée avec mention de la source Marcel NIZON pour IDRAC 7
  • 8. La disparition du Bloc de l’Est et ses conséquences… " L’analyse des rapports de force entre blocs, puissances, régions et entreprises est indispensable pour lire à moyen et long terme le dessous des cartes de la compétition " Le fait qu’un allié soit éventuellement désigné du doigt par les médias comme un adversaire économique, impliquait de facto une nouvelle approche de la fonction « renseignement ». La cybercriminalité c’est pire que la guerre froide " . copie autorisée avec mention de la source Marcel NIZON pour IDRAC 8
  • 9. " Les techniques d’encerclement de marché sont aujourd’hui multiples et variées. " Elles dépassent en amplitude et en volume les méthodes de pression juridique et financière recensées jusqu’à présent en économie mondiale (Ex Microsoft et son navigateur, Gazprom) " Ex : L’ordre 81 qui fait les affaires des entreprises qui contrôlent le commerce mondial des graines OGM, comme Monsanto, Syngenta, Bayer et Dow Chemicals.(on passe les redevances sur brevet de 10 à 25 ans ) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 9 La disparition du Bloc de l’Est et ses conséquences…
  • 10. Contexte économique " La concurrence économique d'aujourd'hui est mondiale. Le marché et les technologies ont remplacées l'ancienne conquête territoriale et coloniale.(GAFA) " Nous vivons dans un état permanent de guerre économique mondiale et ce n’est pas seulement une métaphore militaire. " Les entreprises sont la nouvelle forme de fantassins de l’armée et les chômeurs sont les victimes. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 10
  • 11. Les fraudes ne font qu’augmenter tous les coups sont permis… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 11
  • 12. Quelle sont les cibles des fraudes & cyber attaques ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 12
  • 13. Que faut il protéger ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 13
  • 14. Quels sont les outils en parade ? " Les agresseurs sont en avance sur les victimes " Exemple Une clé USB siphonne tous les mots de passe " Il faut cartographier les acteurs " Les risques sont positionnés sur une matrice automatisée dans Excel copie autorisée avec mention de la source Marcel NIZON pour IDRAC 14
  • 15. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 15 Qu’est-ce que l’intelligence économique ? Selon Henri Martre (1994) : « L’intelligence économique peut être définie comme l’ensemble des actions coordonnées de recherche, de traitement et de distribution en vue de son exploitation, de l’information utile aux acteurs économiques. Ces diverses actions sont menées légalement (en principe !) avec toutes les garanties de protection nécessaires à la préservation du patrimoine de l’entreprise, dans les meilleures conditions de qualité, de délai et de coût… ».
  • 16. Les évolutions géo-économiques… De la politique aux renseignements militaires Puis à l’entreprise Comprendre et maîtriser notre environnement… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 16
  • 17. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 17 L’environnement et les acteurs d’IE autour de votre entreprise = domaine des principaux stakholders
  • 18. Votre mémoire et son environnement macroéconomique face à l’IE copie autorisée avec mention de la source Marcel NIZON pour IDRAC 18
  • 19. Dans la chaîne de la valeur, les investissements immatériel prennent le dessus Innovation, R&D 10 à 20 %* Production Source M Porter - 40 à 45 %* 40 à 45 %* * Part de richesse crée sur un total de 100 Les évolutions géo-économiques… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 19 Vente
  • 20. La chaine de valeur attaquée : les points sensibles Source Site spécial Mission Parlementaire « Intelligence Economique » de Bernard CARAYON 20
  • 21. Votre mission en TD " Réaliser un audit IE & rapport d’étonnement de votre entreprise " Quelles sont les infos sensibles " Leur utilisation, par qui ? " L’organisation actuelle de la protection des patrimoines " La protection juridique utilisable offensive défensive " La protection physique des locaux, du si, de la com " Les stratégies d’influence et de lobbying menées " Vos recommandations 21
  • 22. Hier 1900 Aujourd’hui 2018 70% produits 20% produits 30% services 80% services Facteur X Un siècle d’échanges Les évolutions géo-économiques… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 22 La France perd 2 % chaque année sur son outil de production
  • 23. Un modèle en base trois comme le triskel stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source Universités, laboratoires de Recherche… Pouvoirs publics, collectivités… Entreprises, pépinières… L’économie de la connaissance… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 23
  • 24. L’économie de la connaissance… Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source copie autorisée avec mention de la source Marcel NIZON pour IDRAC 24
  • 25. Définition du Knowledge Management Capitalisation et Partage des connaissances dans l’entreprise et avec son environnement " Actions de : n  collecte, n  sélection, n  capitalisation, n  identification, n  partage, n  représentation, n  diffusion sélective de l’information. " Champs d’action : n  l’entreprise, (intranet ) n  l’environnement (client, fournisseur, partenaire...).(extranet ) ex aract " Objectifs : n  transformer les informations en connaissances par le filtre des centres d’intérêt et le réseau de partage, n  valoriser le capital intellectuel. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 25
  • 26. L’économie de la connaissance… le KM Source P Musso . stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source Les caractéristiques de la connaissance Non-exclusif : difficile de contrôler sa diffusion de façon privative. Non-rival : sa consommation légale intramuros ne la détruit pas, plusieurs acteurs peuvent en bénéficier. Cumulatif : utilisation engendrant d’autres connaissances. Rendements croissants : coûts fixes initiaux importants,mais coûts de distribution faibles. « La connaissance et les idées sont les seules valeurs qui s’accroissent lorsqu’on les partage. » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 26
  • 27. Le savoir partagé : le Knowledge management du management aux communautés virtuelles LA GESTION DU PARTAGE DES CONNAISSANCES 68 % des salariés ne sont pas au courant des solutions existantes pour la protection des documents confidentiels.(source lexmark )
  • 28. D’ou viennent les sources de notre connaissance ? Entreprise : •  équipes •  SI Entreprise Étendue : Les tiers : •  clients •  fournisseurs •  conseils Externe : Conférences •  Prestataires d'IE •  Presse •  Net •  Frs de Données •  Salons •  Renseignement salons internet Quelles Solutions ? pour la gestion et la diffusion des connaissances Valorisation des connaissances et du capital intellectuel copie autorisée avec mention de la source Marcel NIZON pour IDRAC 28
  • 29. Les évolution liées au partage des connaissances " Communautés professionnelles 1980 n  Mise en relation, collecte et partage d’informations entre membres d’une communauté réelle (CJD-DCF ) ou virtuelle chat ou forums de discussions " Knowledge Management 1990 n  Capitalisation et Partage des connaissances dans l’entreprise et avec son environnement " Content Management 2000 et CRM 2.0 Web interactif n  Création et management du contenu de sites Internet « intelligents » de type web 2.0 pour toute structure ayant du contenu à proposer sur le Net n  Aujourd’hui :les Réseaux sociaux et de business copie autorisée avec mention de la source Marcel NIZON pour IDRAC 29
  • 30. De la donnée brute au savoir-faire qu’il faut partager mais protéger.. Données brutes Informations Connaissances Savoir-faire Systèmes d’information Knowledge Management Management Centres d'intérêt Compétences copie autorisée avec mention de la source Marcel NIZON pour IDRAC 30 Compétences
  • 31. Gérer les communautés Virtuelles le community management Ensemble de personnes liées par des centres d’intérêt et des compétences communs générateurs de flux de connaissances échangeables " Les besoins : n Partager de la documentation n Partager des savoir et expériences n Diffuser une information pertinentes à haute valeur ajoutée n Trouver des compétences, des partenaires n Se faire connaître, générer des contacts directs " Exemple au sein d’une même entreprise : Personnes ayant des compétences pour développer de nouveaux produits (au marketing, à la R&D, au commercial, fournisseurs…). Ces personnes n’ont aucun lien hiérarchique ou structurel entre elles. " Exemple inter entreprise : Les associations professionnelles, les ordres d’experts (comptables…), les syndicats professionnels, les clubs (utilisateurs…), les participants à des manifestations/salons, les acteurs du KM, de l’E management… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 31
  • 32. 32 Innovation Décision Process (d’après Rogers, 2003) Le processus d’innovation est un processus informationnel, des connaissances sont acquises, interprétées et transférées.copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 33. Le challenge de la «coopétition». La notion de coopétition désigne l'association de comportements stratégiques de coopération et de compétition simultanés de la part de deux ou plusieurs entreprises (ALSTHOM et SIEMENS ). Cette logique de coopétition est présente dans le concept d'écosystème d'affaires et explique comment deux entreprises bien que concurrentes puissent être également partenaires.(ce concept ne s’est pas renouvelé sur le segment du monospace compact.) stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source Sevel S.p.A (Società Europea Veicoli Leggeri - Société Européenne de Véhicules Légers) société conjointe PSA Peugeot Citroën - Fiat Auto, créée en 1978, spécialisée dans la production de véhicules utilitaires et monospaces Citroen Evasion - Peugeot 806 – Fiat Ulysse - Lancia Zeta. L’économie de la connaissance passe par … copie autorisée avec mention de la source Marcel NIZON pour IDRAC 33
  • 34. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 34 Phase exploratoire Phase de diagnostic Phase de collecte et d’analyse Phase de diffusion d’exploitation et de protection Le processus d’Intelligence Économique
  • 35. 35 Cadre de l’intelligence économique État Entreprises Politique générale • Stratégies et dispositifs de surveillance • Méthodes et outils pour acquérir et créer des savoirs nouveaux • Anticiper les changements Politique économique et sécuritaire copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 36. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 36 Les facteurs d’une démarche d’intelligence économique " L’information est ici un instrument de la stratégie au même titre que la DCRI (ancien Rg & DST en politique pour l’état. " Deux logiques se complètent " La logique de réseau en interne et la mobilisation des Hommes " La logique de réseau d’informateurs ou d’aspirateurs de données en externe
  • 37. La DGSE , la DCRI et leurs armes (DCRI = rg+dst ) " Toute information transmise par courrier, téléphone, radio, Internet ou même simplement murmurée dans une pièce close est susceptible d’être interceptée à l’insu de ses utilisateurs légitimes et déchiffrée si elle est cryptée. " Source ALAIN CHOUET DGSE (l’œil neuf) & Edouard Snowden copie autorisée avec mention de la source Marcel NIZON pour IDRAC 37
  • 38. L’espionnage industriel " L’Allemagne serait la victime d’un nombre de plus en plus grand d’opérations d’espionnage qui coûteraient chaque année aux entreprises allemandes 50 milliards d’euros et trente mille emplois. Les secteurs les plus exposés sont les industries traditionnelles comme l’automobile, la chimie, les machines-outils, les communications ainsi que les industries de technologie de l’information, le représentant du Verfassungschutz vise en particulier la Chine et la Russie. " La cybercriminalité :Les Chinois et les russes truffent leurs fichiers joints de chevaux de Troie afin de s’infiltrer dans les réseaux informatiques des entreprises et récupérer de l’information technique et commerciale. 20 % des entreprises seraient ainsi affectées par ces opérations d’espionnage industriel. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 38
  • 39. La problématique légalité-légitimité Des recherches antérieures sur un concept : « l’environnement hostile » (1989) et une réflexion sur la confrontation « légalité-légitimité » (1991) ont permis d’établir un modèle de classification des différentes actions possibles dans une société donnée, mais le législateur est toujours en retard sur la technologie. Le patron de wikileak ne peut être arrêté aux USA car les lois sur l’espionnage remontent a 1917! 39 copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 40. WIKILEAK un contre pouvoir ? " LE CINQUIEME POUVOIR " EXTRAIT http://vimeo.com/76818390 " COMPLET 2h :http:// www.filmenstreaminggratuit.com/le- cinquieme-pouvoir-streaming-gratuit/ copie autorisée avec mention de la source Marcel NIZON pour IDRAC 40
  • 41. Les organisations: Les officines privées " Les officines, souvent tenues par d'anciens policiers, d'anciens gendarmes ou d'anciens militaires, ne sont pas forcément toujours de "sales" officines. " Mais à chaque grand contrat industriel, à chaque affaire comme celle des comptes Clearstream, à chaque échéance politique, on découvre en coulisse le travail d’officines chargées des coups tordus. Et les relations ambiguës qu’elles entretiennent avec les services de renseignement officiels dans la mesure où les services officiels, la DCRI, la DGSE ne sont pas toujours à même de le faire. 41 copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 42. Intelligence stratégique: L’information blanche, grise et noire " Information blanche " Facilement accessible par tous " Peu de valeur " Nécessite tri et traitement important " Veille, bibliométrie, data-mining " Information grise " Information difficilement accessible " A forte valeur " Souvent informelle " Indiscrétions, salons, … " Intelligence économique " Information noire ( NSA DCRI etc..) " Information ne pouvant être acquise que de façon illégale ( fadette des journalistes du monde ) " Information décisive pour l’entreprise " Relève de l’espionnage industriel IDRAC NANTES M2 MOE marcel nizon copyleft 42
  • 43. Légalité Légitimité Illégalité Illégitimité Actions normales Violence légale Actions criminelles Actions informelles 43 copie autorisée avec mention de la source Marcel NIZON pour IDRAC Infos noire Infos blanche de peu de valeur Info grise récupérées avec des contacts sympathiques
  • 44. Acquisition hostile benchmarking LÉGALITÉ LÉGITIMITÉ veille Déception traitement sémiologique des pub. officielles Contrôle du personnelUK USA Echelon Attaques informatiques Espionnage industriel Lobbying CONTRÔLE INFORMATION INFLUENCECRIME agents d’influence Utilisation de cookies sur internet 44 copie autorisée avec mention de la source Marcel NIZON pour IDRAC datamining
  • 45. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 45 Des actions souterraines peuvent être menées, à l'instar du piratage informatique, commanditées par EDF à l'encontre de Yannick Jadot, l'ancien directeur des campagnes de Greenpeace… ou encore l’affaire du Rainbow warrior, le bateau de Greenpeace a explosé sous la commandite du gouvernement français. Cette action visait à discréditer l’action de Greenpeace en Polynésie afin que l’Etat français puisse continuer à effectuer ses essais nucléaires dans cette partie du monde. « pour aller à la pêche au renseignement il est parfois necéssaire de mordre la ligne rouge » Des actions à la limite de la légalité !
  • 46. Éthique et responsabilité du chef d’entreprise sur son patrimoine sensible ü Etre ni paranno ni naif ! L’éthique des affaires, elle a toujours été un exercice d’optimisation entre le respect des intérêts légitimes de l’entreprise et les limites que la morale et la législation fixe à son action. ü Pour se développer, une entreprise guerrière n’hésite pas à attaquer ses concurrents par tous les moyens, y compris psychologique. ü En IE Les coups bas sont légion… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 46
  • 47. La puissance de la finance Les brokers et la légalisation. " Depuis l’affaire Enron et la loi Sarbanes Oxley, les brokers sont les premiers à réclamer aux entreprises plus de transparence et une moralisation des affaires mais la crise financière mondiale nous montre que la transparence n’est pas de mise dans les organismes financiers, état Grece Irlande etc..la guerre des monnaies et de l’euro face au dollars est lancée ! les outils des traders sont sans limite (voir le THF) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 47
  • 48. Seq 2 L’entreprise dans son environnement… Une multitude d’évolutions dans un espace temps de plus en plus réduit… L’intelligence économique. stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source copie autorisée avec mention de la source Marcel NIZON pour IDRAC 48
  • 49. L’ère de l’information Une quadruple révolution technologique - électronique (nanotechnologies), - informatique (Pétaflop), - télécommunications (adsl, RSS), - transports aériens… … et maritimes. L’ère de l’information… stephane.boudrandi@iep-aix.fr - reproduction autorisée avec mention de la source La France a cette particularité étrange de ne pas savoir gérer certaines de ses richesses. C’est le cas dans un domaine où elle devrait exceller : celui de la guerre de l’information et de ses actifs virtuels. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 49
  • 50. Enjeu de la guerre de l’information: Les attaques " Pascal Public de l’Aérospatiale a démontré comment un concurrent a coulé l’ATR en 5 ans par une désinformation tous azimuts (médias et forums de discussion sur Internet). " Le PDG de Belvédère S.A (Sté de conseil) a relaté devant l’assistance comment l’action de son entreprise avait perdu les ¾ de sa valeur à la suite de campagnes de rumeurs savamment orchestrées. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 50
  • 51. DIESELGATE ET PERTE DU CAPITAL NOTORIETE copie autorisée avec mention de la source Marcel NIZON pour IDRAC 51 Tout a débuté en 2013, quand l’International Council for Clean Transportation, une organisation non gouvernementale spécialisée dans les transports propres, a décidé de tester les émissions de certaines voitures diesel. Elles découvrent qu’un fait un petit logiciel est capable de limiter les émissions de gaz polluants le temps des contrôles (pendant ce temps les performances sont dégradées ) Les USA demandent des sanctions pénales à hauteur de 18 millions de $
  • 52. Les vols d’informations " Le vol d’ordinateurs portables : ce sont plus de 100 000 ordinateurs portables qui sont perdus ou volés chaque année dans les principaux aéroports européens, le monde, le point, l’affaire clearstream " La parade : Il suffit d’installer un logiciel, invisible sur le portable, qui se gère depuis une page web sur laquelle le vol éventuel peut être déclaré. Dès que l’ordinateur volé se connecte sur internet, son adresse IP est détectée. Le logiciel commence à rendre invisible tous les fichiers, les crypte, les récupère sur le site du prestataire puis les détruit, tout cela de façon furtive. " http://www.beebip.fr/ " Le site spécialisé dans la diffusion de documents officiels WikiLeaks a obtenu 250 000 télégrammes diplomatiques, venus du département d'Etat à Washington et de toutes les ambassades américaines dans le mondeet diffusés ensuite avec parcimonie par les grands de la presse papier mondiale copie autorisée avec mention de la source Marcel NIZON pour IDRAC 52
  • 53. Les vol récents d’information sensible sur Pc portables " A Médiapart, c’est l'ordinateur portable de la responsable de la communication du site qui a été volé. Mais Médiapart estime que c'est le matériel de Fabrice Arfi et Stéphane Lhomme, ses enquêteurs sur l'affaire Woerth-Bettencourt, qui était visé. Leur bureau est proche de celui du vol et Médiapart dit avoir constaté qu'il manquait également un disque dur et des CD-ROM des enregistrements clandestins au domicile de Liliane Bettencourt. " Au Point, c'est également dans les locaux du magazine que Hervé Gattegno, journaliste d'investigation, s'est fait voler son ordinateur portable. Selon LePost.fr, les auteurs du larcin "étaient bien renseignés puisque Hervé Gattegno venait de changer de bureau au journal". Le câble antivol de son portable a été sectionné. " l'Etat agit dans "l'intérêt national", assure le premier ministre " Comment se protéger ?copie autorisée avec mention de la source Marcel NIZON pour IDRAC 53
  • 54. Vol d’ordinateur portable, suite… " Dans le cas du Monde, c'est à son domicile que Gérard Davet, qui travaillait également sur l'affaire Woerth-Bettencourt, s'est fait voler son ordinateur de travail. Au Figaro , dans le 9e arrondissement, vers 9 heures du matin, 2 PC ont été dérobés et on a tenté vainement d'en arracher un troisième. Cette intrusion suscite de nombreuses interrogations au sein du quotidien. La journaliste dont l'ordinateur a été volé n'est autre que la nouvelle compagne du ministre de l'intérieur, Infecter l'ordinateur portable, le téléphone ou l'ordinateur de bureau d'un individu reste encore la meilleure façon d'en apprendre sur celui qui est installé derrière le clavier " La coïncidence est troublante…. " Pourquoi ces vols ? Le risque minime ? 15 jours de prison & 5 000 € d’amendes " Comment se protéger ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 54
  • 55. Unité 61398 : groupe secret de l'armée chinoise dédié au cyber espionnage " L'entreprise de sécurité américaine Mandiant a indiqué dans une étude qu'un groupe chinois spécialisé dans les cyberattaques, appelé APT1 (Advanced Persitant Threat) constituait un grand danger, car il disposait du soutien de l’état chinois. " En activité depuis 2006, cette cellule APT1 aurait compromis 141 entreprises dans une vingtaine de secteurs d'activités. 87% des sociétés ciblées ont leur siège social dans des pays où l'anglais est la langue maternelle. " Avec getmail &mapijet le groupe peut utiliser des informations sensibles, de la propriété intellectuelle, des business plan, des accords stratégiques, etc. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 55
  • 56. 250 000 comptes Twitter compromis ? " Vendredi dernier, le réseau social a reconnu avoir été la cible de hackers. Selon Twitter, l'attaque était « extrêmement sophistiquée » et les pirates ont eu accès aux identifiants et mots de passe de 250 000 utilisateurs. " Nous ne croyons pas qu'il s'agissait d'un incident isolé », a précisé l'entreprise dans le message adressé à ses membres. Dans ce courriel, Twitter indique que les sites du New York Times et du Wall Street Journal ont aussi été attaqués. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 56
  • 57. iPhone 5S : des nouveaux capteurs au service de la NSA ? " Les entreprises devraient s'intéresser de près aux risques de sécurité que représente la grande quantité de données collectées par les nombreux capteurs présents sur l'iPhone 5S d'Apple.. " Apple est dans l'obligation de fournir toutes les informations demandées aux agences gouvernementales US et, ce, sans prévenir les utilisateurs. Après les affaires Prism, XKeyscore et Sigint Enabling Project plus aucun doute n'est permis sur les pratiques des entreprises américaines copie autorisée avec mention de la source Marcel NIZON pour IDRAC 57
  • 58. Ou sont les failles ? " Une cyberattaque exploite toujours une ou plusieurs vulnérabilités du SI. Il peut s’agir de vulnérabilités informatiques, organisationnelles, humaines, règlementaires, environnementales… L’objectif d’une cyber attaque est de prendre le contrôle du SI pour espionnage ou rançonnage copie autorisée avec mention de la source Marcel NIZON pour IDRAC 58
  • 59. Des hackers ont trompé le capteur biométrique de l'IPhone 5S " En photographiant le doigt d'une personne en haute définition et avec un peu de latex, le groupe de hackers allemand Chaos Computer Club a réussi à contourner le capteur biométrique Touch ID qui équipe le denier iPhone 5S. " il suffit de photographier le doigt de l'utilisateur en 2400 dpi !copie autorisée avec mention de la source Marcel NIZON pour IDRAC 59
  • 60. le Pentagone a confirmé que des pirates Chinois avaient réussi à pénétrer des systèmes américains dans lesquels étaient stockés les nouveaux plans d'armements " Les pirates ont eu accès, aux plans du système de missiles Patriot, du système de radar ultramoderne Aegis, du chasseur F-18 ou de l'hélicoptère Black Hawk. Le développement du chasseur F-35, le plus coûteux de l'histoire du Pentagone, a également été piraté, copie autorisée avec mention de la source Marcel NIZON pour IDRAC 60
  • 61. " L’usage offensif et défensif de l’information " L’information comme instrument d’influence " La prise en compte des facteurs culturels (confucius chinois ) " La gestion de la problématique : coopération/ concurrence mise en Exergue dans les mariages : Alsthom/siemens et STX et L'Italien Fincantiericopie autorisée avec mention de la source Marcel NIZON pour IDRAC 61 Les facteurs d’une démarche d’intelligence économique
  • 62. " Le législateur face a des lois dépassées contourne la loi. " Defensive : Xavier Niel Le créateur de free PDG d’illiad ayant écrit un programme lui permettant de retrouver les n° de tél portable de l’Elysée est condamné pour le discréditer à 1 mois de prison ferme & 250 k€ d’amende après enquête sur sa participation dans des peep schows. " Offensive : DSK connu pour ses pratiques libertines aurait-il été piégé par son smartphone et L’élysée ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 62 Enjeu de la guerre de l’information
  • 63. Stratégie défensive ou offensive face à une attaque ? " Répondre à une déstabilisation de manière défensive : (Perrier et le benzène dans les bulles ), (voir doc en annexe ) coca cola et l’urine de rat dans les bouteilles… ) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 63
  • 64. " Lancer une action offensive contre un concurrent ou un autre acteur qui pourrait vous nuire. Faire de l’intelligence économique offensive si on est attaqué (identifier son ou ses adversaire(s), connaître ses faiblesses, faire des campagnes de déstabilisation, faire de la désinformation, attaquer son adversaire sur ses points faibles, le discréditer face à l’opinion) " - Utiliser l’information pour riposter en cas d’attaque : « Mes chauffeurs aussi me ramènent des informations sur mes concurrents. J'ai compris qu'il me fallait être offensif dit un patron de PME » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 64 Stratégie défensive ou offensive face à une attaque ?
  • 65. LES STRATÉGIES DÉFENSIVES copie autorisée avec mention de la source Marcel NIZON pour IDRAC 65
  • 66. copie autorisée avec mention de la source Marcel NIZON pour IDRAC Veille Concurrentielle Veille Commerciale Veille Technologique et Be Veille Environnementale Veille Stratégique Intelligence Économique Interaction Veille Stratégique Intelligence Économique Ex : JDM avrillé 66
  • 67. 67 Caractéristiques de la veille stratégique Caractéristiques de l’intelligence économique • La veille stratégique est un concept microéconomique (entreprise). • Le concept de veille désigne plutôt le processus de collecte, de traitement, de diffusion de l'information qui est le support de l'intelligence économique. • La veille stratégique, d’inspiration universitaire est déjà bien ancrée dans les entreprises ouvertes sur le changement, ce concept se réfère à l’information. • L’intelligence économique est un concept méso & macroéconomique (la Nation). • L'intelligence économique désigne une démarche d'interprétation et de synthèse de l'ensemble des résultats des diverses facettes de la veille, dans une vision globale : du contexte de l'action, des lignes d'évolution de ce contexte, des facteurs de risque, de rupture et des "faits porteurs d'avenir". Tableau comparatif entre Veille Stratégique et Intelligence Économique
  • 68. 68 Rôle de la veille stratégique dans le processus d’innovation «L’innovation est une nouvelle idée qui défit l’ordre présent ou une approche différente perçue comme nouvelle par les individus concernés». Ex l’entreprise 2.0 Déclenchement ?? « Mais comment faire pour que les individus portent leur attention à de nouveaux besoins, pour qu’ils découvrent de nouvelles possibilités à la lumière de leur lecture de l’environnement ? « Comment faire pour que le processus d’interprétation aboutisse à une vision stratégique renouvelée?» copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 69. Choisir sa stratégie d’influence : préventive, défensive ou offensive ? " Trois types de stratégies de communication d’influence sont envisageables : " Occuper le terrain par la diffusion de connaissances de manière préventive. " Des structures entièrement dédiées à la surveillance des forums de discussion sont crées. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 69
  • 70. Stratégie préventive " Tenir à jour ses systèmes d’exploitation et logiciels antivirus ; Limiter l’exposition du service de partage de fichiers sur votre réseau ; Appliquer les mises à jour de sécurité ; Effectuer régulièrement des sauvegardes dans un lieu externe ; En cas d’attaque de type ransomware, ne pas payer la rançon et déconnecter immédiatement la machine du réseau.copie autorisée avec mention de la source Marcel NIZON pour IDRAC 70
  • 71. Comment détourner innocemment les procédures ? " Interdiction d’envoyer une pièce jointe de plus de 5 Mo dans les mails », c’est noté dans les procédures ! " les salariés se retrouvent du coup à envoyer des documents stratégiques sans protection via des services comme « We Transfer »…ou « gros fichiers.ch » qui les stockent 30 jours sur des serveurs externes…copie autorisée avec mention de la source Marcel NIZON pour IDRAC 71
  • 72. LES STRATÉGIES OFFENSIVES copie autorisée avec mention de la source Marcel NIZON pour IDRAC 72
  • 73. Comment obtenir des infos sensibles ? " Exemple :Une entreprise de défense indienne souhaite obtenir des informations sur les programmes développés par une entreprise française opérant dans ce domaine, afin d’accroître sa souveraineté. Une recherche sur les réseaux sociaux va permettre d’identifier facilement l’un des collaborateurs de cette entreprise française. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 73
  • 74. Un outil d’attaque : Les réseaux sociaux " LinkedIn, va nous en dire plus sur son activité professionnelle et ses missions au sein de son entreprise.. Une recherche permet, d’obtenir son adresse physique, des photos vues du ciel de sa maison (merci Google !) son compte Facebook nous précisera son absence pour mieux le cambrioler et dérober son pc dès qu’il est absentcopie autorisée avec mention de la source Marcel NIZON pour IDRAC 74
  • 75. copie autorisée avec mention de la source Marcel NIZON pour IDRAC Produits de la Veille Stratégique Informations Base de Connaissances Processus d’innovation KM 75
  • 76. Sites web, blogs, Facebook, Twitter, flux RSS, forums … Quels outils utiliser pour veiller et influencer ? avec le Web 2.0, les réseaux sociaux sont devenus à la fois " les propagateurs des "e-réputations" et des rumeurs, " des instruments d'une incroyable réactivité face à tout nouvel événement " Tsahal, l’armée israélienne, recommande à ses soldats de ne pas utiliser Facebook afin ne pas laisser de traces sur l’Internet. " Préferer qwant français et Corse à Google pour rester anonyme sur vos requetes.copie autorisée avec mention de la source Marcel NIZON pour IDRAC 76
  • 77. Se protéger comment ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 77
  • 78. Se protéger de quoi ? " - Protection Physique et logique des systèmes informatiques de l’entreprise et des locaux. - Evaluation des risques dans l’entreprise matrice des risques (risque industriel, risque organisationnel, risque financier) - Protection contre la contrefaçon dans certains secteurs d’activité (LVMH, Hermes, Cartier ) brevet ou accord de licences mais parfois il faut mieux ne pas breveter ! - Sensibilisation du personnel aux problèmes de sécurité, de menaces et de risques dans l’organisation par des formations. - Surveillance en matière de recrutement (L OREAL & ses domestiques) - Protection des informations sur des ordinateurs qui quittent l’entreprise (commerciaux et exportateurs) et protection des systèmes de communication (puces smartphones), inhibitions des logique ports USB, ou mieux soudure à l’étain vol des portables aux journalistes du monde en octobre 2010copie autorisée avec mention de la source Marcel NIZON pour IDRAC 78
  • 79. La propriété intellectuelle Deux branches principales : propriété industrielle : marques, brevets, inventions, dessins et modèles industriels, appellations d'origine et indications de provenance règle de nommage* des sites sur internet …http://www.afnic.fr/ INPI.. - propriété littéraire et artistique : copyright, droit d'auteur * Charte de nommage Les termes techniques de l'internet, les noms des professions réglementées, les termes liés au fonctionnement de l'État, les noms de pays signataires de la Convention de Paris et les noms ou termes consacrés des organisations internationales … L’économie de la connaissance et du KM … copie autorisée avec mention de la source Marcel NIZON pour IDRAC 79
  • 80. Enjeux stratégiques publics " L’effort de R&D privé face au R&d militaire " Réagir en période de crise : tout sauver ou perdre sur un coup de barre : exemples n  OPA dans des domaines sensibles n  Marchés financiers & banques n  La guerre des monnaies n  La déstabilisation de l’euro par les groupes de pression spéculatifs étrangers en 2002 (publications) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 80
  • 81. Préconisations défensive LE CRYPTAGE : " Laurent Chemla, co-fondateur du bureau d'enregistrement Gandi et figure de l'Internet français, a décidé de relancer son projet messagerie chiffrée de bout en bout Caliop, réalisée à base de logiciels libres. L'objectif est clairement de permettre des échanges protégés, avec respect de la vie privée " La cryptographie asymétrique, ou cryptographie à clé publique, est une méthode de chiffrement qui s'oppose à la cryptographie symétrique (progiciel acid ) 81
  • 82. La protection des données personnelles Les pertes de tablettes ou smartphones doivent faire l’objet d’une notification dans les pays anglo-saxons. Au Royaume-Uni ou en Irlande, on doit notifier la perte d’un ordinateur portable ou d’une tablette. En France, les autorités sont relativement indulgentes si l’outil est crypté ; dans le cas contraire, les risques de sanctions peuvent être lourds. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 82
  • 83. Enjeux stratégiques privés " La multiplication des intranets " Comment se structure l’industrie : OPA, innovations de ruptures, prise en compte de l’impact plus important des places de marché ? " Un marché du conseil IE en pleine explosion " Le charme discret des war rooms : qui diffusent des renseignements faux et trompeurs dans les médias. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 83
  • 84. Les outils gratuits de veille IE & e-réputation sur le web " Socialomate sur twitter " Alerti : essai gratuit 30 jours " Google alerte, Google analytics " Howsociable.com " http://tweetbeep.com/ " WEBMii : " Netvibes : agrégateur de sites copie autorisée avec mention de la source Marcel NIZON pour IDRAC 84
  • 85. Les Outils de veille : l’analyse sémantique " Constituer une base de connaissances sur le domaine :Exemple de prototype en cours : - L’expérience « Myrtille » portail d’IE et ses suites. portail http://ensmp.net/darpminet/myrtille/ " - La question des seuils critiques. - De la vocation des intranets à devenir des extranets sur Cloud public ou privé - Les communautés virtuelles et la coopétition. 85 copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 86. Exemple d’outil :Le logiciel d’analyse sémantique IDELIANCE, de Thales. " Les réseaux sémantiques " sont un outil assez simple pour décrire, " représenter, modéliser des phénomènes complexe la nouvelle information peut apparaître anodine tout en étant symptomatique de phénomènes importants. On appelle couramment signaux faibles de telles informations. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 86
  • 87. Exemple de signaux faibles " la Maison Blanche avait un jour commandé une quantité beaucoup plus importante qu'à l'accoutumée de cigares de La Havane, signe que son hôte allait déclencher une action hostile au régime de Fidel Castro. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 87
  • 88. TWITTER veille financière " http://www.societes-cotees.fr/societes- cotees.php#E " Puis $EDF ou $MC pour LVMH " http://www.youtube.com/watch? v=qoNQGotFhyQ&feature=youtu.be " La production informationnelle se construit au travers de multiples échanges entre utilisateurs (retweet, favoris, mentions…) établissant des logiques d’influence copie autorisée avec mention de la source Marcel NIZON pour IDRAC 88
  • 89. Se protéger mais comment ? " Protection de l’information à l’intérieur de l’entreprise - Protection de l’organisation face à l’environnement extérieur --- Attaques informatiques contre le système d’information de l’organisation. - Protection de la réputation des dirigeants et de l’organisation dans les médias classiques et surtout sur internet. (utilitaires )- Surveillance des rumeurs sur internet - Protection de l’organisation face à des menaces internes: malversations, sabotage, vols de données confidentielles - Protection de l’entreprise face à des attaques de la concurrence ou campagne de déstabilisation dans les médias " Exemple (Sté générale et affaire Kyriel ) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 89
  • 90. Les outils : Tor plug-in Tor de Firefox est « le roi de l'anonymat sur Internet " The Oignon Router route le trafic Internet à travers un certain nombre de relais de façon à rendre les communications anonymes les adresses ip " C'est un outil de haute sécurité et à faible latence " Usage du logiciel proposé aux militants de pays comme l'Iran et la Chine qui pratiquent une censure sévère de l'Internet. 90
  • 91. « Boundless Informant » : l'outil de data-mining derrière PRISM " L’outil traiterait en temps réel les méta-données du flot quotidien de documents qui passent par les services hébergés pour en extraire et cibler les plus pertinents. " « Boundless Informant » permettrait également de localiser ces données en les modélisant sur une carte du monde - " Big data ce sont en tout 97 milliards de documents et de fichiers qui sont passés dans les mailles du logiciel de la NSA sur le seul mois de mars 2013 (autrement dit ceux qui ont fait l’objet d’un rapport ou d’une consultation par la NSA). Les pays les plus visés par l'agence seraient, dans l’ordre : l’Iran, le Pakistan et la Jordanie (« une des plus proches alliés des États-Unis dans le monde arabe », Suivent l'Égypte et l’Inde. 91
  • 92. SE protéger du piratage sur fibre optique en visio conférence " "Le dépôt de bilan de SmartQuantum strat up de Lannion est lié aux industriels de la défense, qui disposent d'un monopole sur le secteur et font tout pour le protéger " Vidéo :http://www.youtube.com/watch? v=D_6I-y85gAY " http://www.lexsi.fr/veille-cert.html copie autorisée avec mention de la source Marcel NIZON pour IDRAC 92
  • 93. Surveillance massive sur le net oui l’attaque ! " Philippe Vannier, le PDG de Bull, aimerait bien faire oublier qu'il a conçu, à la demande d'un terroriste, employé par un dictateur Kadafi , un système de "surveillance massive" de l'Internet capable d'intercepter tous les emails, requêtes Google, sites web consultés, fichiers échangés, chats, etc., "à l'échelle d'une Nation" (Voir Au pays de Candy, enquête sur les marchands d'armes de surveillance numérique, qui sont parfois des startup francaises au service de la NSA copie autorisée avec mention de la source Marcel NIZON pour IDRAC 93
  • 94. Quelle cible est visée par la NSA ? " Tous ceux qui peuvent représenter une menace, voire une simple concurrence. Sous couvert de la lutte contre le terrorisme, Ce qui émerge, c'est un appareil de renseignements d'état aux dimensions proprement totalitaires qui agit comme un partenaire direct des grandes entreprises et écoute autant le siège de la communauté européenne à Bruxelles que l'Élysée ou Matignon. " Les morceaux de choix restent toutefois les entreprises stratégiques liées en particulier à la Défense, au spatial, à l'aéronautique mais aussi à la pharmacie et au pétrole.copie autorisée avec mention de la source Marcel NIZON pour IDRAC 94
  • 95. Qui espionne qui ? " Un document publié en octobre 2013 par Bruxelles a révélé que le Royaume-Uni, la France, l'Allemagne et la Suède étaient tous engagés dans la collecte et l'analyse d'importants volumes de données " Au Royaume-Uni, le service de renseignements électronique du gouvernement britannique (Government Communication Headquarters- GCHQ) reçoit environ 1,17 milliard d'euros par an et dispose d'un effectif de 6 000 personnes. e GCHQ aurait placé des mouchards sur 200 câbles de fibre optique au Royaume-Unicopie autorisée avec mention de la source Marcel NIZON pour IDRAC 95
  • 96. LES STRATEGIES OFFENSIVES copie autorisée avec mention de la source Marcel NIZON pour IDRAC 96
  • 97. Plan offensif " Diffuser l'information stratégique sur les savoirs au bon moment, au bon destinataire ( Knowledge management) " Sensibiliser le personnel à la protection des savoirs " Vos salariés seront d'autant plus loyaux s'ils comprennent l'importance de la protection des savoirs de l'entreprise " Faire crypter ses outils de communication " E réputation : Surveiller ce qu'on dit de vous sur la Toile " Lobbying :Faire de l'influence sans se ruiner en Pme " Le fait d'être orateur à des conférences est un moyen efficace. Publier dans des tribunes dans des revues spécialisées ou participer à des travaux de normalisation dans des syndicats ou associations professionnelles. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 97
  • 98. " choix d’une cible, • un objectif, • un choix de mode d’action, • la recherche des moyens et leur allocation, • des effets secondaires et/ou des dommages collatéraux " Pourquoi effectuer ce type d’action ? • Sur quel élément ? • Avec qui ? • Avec quel moyen ? • Contre qui ? copie autorisée avec mention de la source Marcel NIZON pour IDRAC 98 Le Targeting
  • 99. Le Targeting politique n  Le targeting militaire vise à détruire la cible, alors que le targeting politique, plus complexe, met en œuvre contre sa cible autant d’actions positives que négatives: - la reforestation, la sensibilisation à la consommation responsable, la protection des espèces rares - SDN diffuse sur son site web un document classé « secret défense » confidentiel concernant la vulnérabilité du réacteur EPR face à un crash suicide - (actions de blocage des convois des déchets nucléaires ), n  • La reprise des essais nucléaires en 1996 afin d’obtenir le meilleur résultat final possible (http://tchernoblaye.free.fr). n  Les attaques en déni de service sur les sites du parlement français par la Turquie suite à la récente loi sur le génocide arméniens copie autorisée avec mention de la source Marcel NIZON pour IDRAC 99
  • 100. Le Targeting - exemples " Le périmètre de diffusion est précis (sites offensifs, rumeurs entretenues sur le net) : des forums de discussions, analyse d’experts boursiers, commentaires de la presse spécialisée, élargissement du champ de résonance dans la presse quotidienne). La chute de l’action Alcatel à l’automne 1998 s’est produite à travers un cheminement similaire. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 100
  • 101. Le targeting privilégie souvent les dossiers à forte dimension émotionnelle " Exemple : les interventions des ONG fonctionnent de plus en plus dans la logique de « targeting ». Elles choisissent une cible (un pays, une entreprise, une personne, etc.), et l’attaque sous un prétexte de nature idéologique ou humaniste pour lui faire subir le plus de dégât possible, jusqu’à ce que la cible capitule. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 101
  • 102. L’analyse du targeting de Greenpeace dans l’affaire du porte-avion Clémenceau " L’affaire du Clémenceau a démontré la manière dont une ONG comme Greenpeace dans son affrontement historique avec l’Etat français peut focaliser l’attention du public, sur un aspect du problème en faisant abstraction des autres données essentielles, en faisant notamment une analyse comparée du désamiantage des navires de guerre par pays. Mais le targeting de Greenpeace ou de wikileaks ou Snowden peut répondre à d’autres besoins que la dénonciation d’un scandale : Des besoins de financements, de médiatisation et de développement. Greenpeace & wikileaks assurent leur financement essentiellement par les dons des particuliers adhérents suite à de fortes opérations de médiatisation dans 32 pays du monde entier. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 102
  • 103. Les attaques concurrentielles en PME " En France les attaques concurrentielles sont souvent négligées. Or ce sont souvent les PME et PMI qui sont la cible d'espionnage économique, parce qu'elles sont innovantes, et que les grands groupes du CAC 40 sont mieux sécurisés en interne face à ces attaques , " Que recherche ton ? Projets du pôle de R & D, tarifs pratiqués par les commerciaux, planning des livraisons du pôle logistique... copie autorisée avec mention de la source Marcel NIZON pour IDRAC 103
  • 104. Cyber-attaques : les PME particulièrement vulnérables " La plupart des attaques passent par des courriels contenant des pièces jointes ou des liens qui lorsque l'on clique dessus vont infecter l'ordinateur ou même le système d'information " Une solution paramétrer des filtres … copie autorisée avec mention de la source Marcel NIZON pour IDRAC 104
  • 105. Les attaques Ransomware " L’infrastructure numérique de plusieurs hôpitaux est paralysée. " . la production automobile est arrêtée. Même les entreprises de télécommunications semblent incapables de faire face à ce genre de Ransomware. " Europol s’inquiète .. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 105
  • 106. Les risques du big data " Vidéo :http://www.xerficanal.com/ emission/Marie-Pierre-Hamel_David- Marguerit-_Les-risques-du-Big- data_1449.html " Les services du premier ministre analysent le big Data copie autorisée avec mention de la source Marcel NIZON pour IDRAC 106
  • 107. Comment la NSA espionne la France avec prism ? " Les techniques utilisées pour ces interceptions apparaissent sous les codes "DRTBOX" et "WHITEBOX". 62,5 millions de données téléphoniques ont été collectés en France du 10 décembre 2012 au 8 janvier 2013 les cibles de la NSA concernent aussi bien des personnes suspectées de liens avec des activités terroristes que des individus visés pour leur simple appartenance au monde des affaires, de la politique ou à l'administration française. " Source :l'ex-consultant de l'agence NSA , Edward Snowden, copie autorisée avec mention de la source Marcel NIZON pour IDRAC 107
  • 108. Le vol d’infos et pillage technologiques des USA " Sous prétexte de vérifier les mesures de sécurité des sociétés exportant vers les États-Unis, les douanes s'arrogent un droit de visite dans les dites entreprises européennes entre autres. " Que l'agent de la NSA, Snowden, hébergé en Russie, après une étape, dans sa fuite, à Hongkong, ait été manipulé par la Chine, n'absout en rien la formidable entreprise d'espionnage américaine : espionnage politique visant aussi bien la présidente du Brésil, la chancelière Merkel que des diplomates français ; espionnage industriel, l'essentiel des ressources de la NSA étant consacré au pillage technologique et scientifique, bref à du vol et de la triche ; espionnage de la vie privée, aussi bien des Américains à partir de dispositifs volontairement installés à l'étranger, que des ressortissants de pays alliés ou adversaires 108
  • 109. Vol d’info chez Valeo " Lili Whuang, une Chinoise de 22 ans, condamnée à 2 mois de prison à la maison d'arrêt des femmes à Versailles. Elle est soupçonnée d'avoir fait de « l'espionnage industriel » lors d'un stage chez l'équipementier automobile Valéo à Guyancourt (Yvelines). " La police, saisie d'une plainte pour "intrusion dans un système automatique de données" et "abus de confiance", a retrouvé au domicile de la jeune femme ………….6 ordinateurs et 2 disques durs mais aucune preuve d’envoi ver la chîne …. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 109
  • 110. copie autorisée avec mention de la source Marcel NIZON pour IDRAC Intelligence Économique Mode de Gouvernance Macro-économique Micro-économique Maîtrise de l’information stratégique 110
  • 111. Modèle REFERENTIEL de la méthode L.E.SCAnning® © LESCA REMONTEE SELECTION collective MEMOIRES ( KM ) BASE DE CONNAISSANCE DIFFUSION ACCES ANIMATION ENVIRONNEMENT CREATION COLLECTIVE DE SENS CIBLAGE Cryptage ATTENTION UTILISER pour AGIR Choix du DOMAINE d’application Périmètre du dispositif SELECTION ind. TRAQUE PERCEPTION 3b 3 13 6 7 8 5b 9 11 12 4 10 1 5 8 2 Veille anticipative stratégique pour mieux connaître l’environnement d'affaires 111
  • 112. Cartographier les acteurs avec xmind pour y voir clair " Personnes physiques (influences ) " Entité morales ( pouvoir ) " Communautés d’interêts " Les liens relationnels mono ou bidirectionnels entre les acteurs copie autorisée avec mention de la source Marcel NIZON pour IDRAC 112
  • 113. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 113
  • 114. La veille stratégique Système d ’information ouvert sur l ’extérieur Objet Scruter l ’environnement datamining , faire une recherche ciblée sur le site de l'Office européen des brevets (EPO), Objectif Situer les enjeux stratégiques et Nourrir le processus de gestion & le Sytème d’aide à la décision 114 copie autorisée avec mention de la source Marcel NIZON pour IDRAC 114
  • 115. L’impact des réseaux sociaux " Inéluctable car rend de réels services Socialisation " Échange et progression de l’ Expression " n Mais problèmes : l’entreprise n’est plus étanche ¨ Gaffe sur twitter sont fréquentes " ¨ Fuite d’informations ¨ Usurpation d’identité " n Nécessité: d’une adaptation raisonnée Charte " ¨ Sensibilisation / formation ¨ Utilisation à son profit ¨ RSE copie autorisée avec mention de la source Marcel NIZON pour IDRAC 115
  • 116. 116 Rôle de la Veille Stratégique dans le processus d’innovation (2) Les entreprises qui réussissent le mieux dans le lancement de nouveaux produits montrent une grande corrélation entre «stratégie innovante» et fréquence d’application de la veille stratégique. Ex : Microsoft Intel Google Facebook « Il faut pour innover savoir ce que font les autres » Jakobiack (1992) en regardant leur brevet .. copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 117. Votre cas d’entreprise :la votre Analyse puis action en 31 questions " Comprendre le jeu des acteurs de son environnement et mettre en perspective les rapports de force (questionnaire ) " Orchestrer des actions corrective sur l'ensemble de la sphère médiatique et patrimoniale de l’entreprise copie autorisée avec mention de la source Marcel NIZON pour IDRAC 117
  • 118. Quelques attaques informationnelles des années 2000 Attaques informationnelles sur : " Nokia, Siemens, Networks, Veolia, Alstom, coopératives laitières, les ambassades us. " la campagne de Greenpeace contre Nestlé (saccage de la forêt indonésienne pour produire l’huile de palme indispensable à l’agro alimentaire) attaque sur sa page Facebook " le scandale du sang contaminé ou la crise de la vache folle, politique ( www.uzinagaz.com ) lancer de hache de figure politique connues. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 118
  • 119. " Les logos de Total ou Danone détournés, jeboycottedanone.net et jeboycottedanone.com. "P'tits Lu" baignant dans une mare de sang « la liberté d'expression est une norme juridique supérieure au droit des marques », les auteurs ont été relaxés. " Apple contraint à changer sa politique environnementale " HSBC forcée de modifier ses taux sous la pression d’étudiants " Jean Sarkozy comme candidat président à la défense contraint à ne plus se présenter copie autorisée avec mention de la source Marcel NIZON pour IDRAC 119 Quelques attaques réussies d‘images et de blogueurs
  • 120. Les attaques virales EX stuxnet vers l’Iran et sa production nucléaire " L’objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz. " Stuxnet devait saboter exclusivement les alimentations électroniques SIEMENS des centrifugeuses nucléaires. " Les créateurs présumés : l’unité militaire 8200 de Tsahal en Israël composé des meilleurs hackers du web.(ou se loge leur signature ? Qui a découvert le cheval de troie ? Comment se protéger ?) copie autorisée avec mention de la source Marcel NIZON pour IDRAC120
  • 121. 2017 Wannacry petwrap ou notpetya des ransomwares et des cyber attaques devenue mondiale copie autorisée avec mention de la source Marcel NIZON pour IDRAC 121 Quand il s’installe, il n’a pas de charge virale et il ne peut pas être détecté 300 000 ordinateurs bloqués par Wannacry dans 150 pays Les particuliers peuvent achetés des ransomwares pour 150 dollars sur le darknet  
  • 122. La loi protège souvent les attaquants surtout en dehors de l’europe ??? " Site uzineagaz.com l'auteur ne peut interdire la parodie, le pastiche et la caricature, compte tenu des lois du genre», peut-on lire dans l'article L 122-5 du CPI. " Le logo pastiché par Greenpeace, reprenant le "A", symbole de la marque Areva, mais ajoutant une ombre formant le symbole nucléaire avec une tête de mort en son centre. " « Cette image n'excède en rien les lois du genre de la parodie et de la caricature répond l’avocat. » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 122
  • 123. Le Lobbying Ce mot vient du couloir où se tenaient solliciteurs et pétitionnaires, dans la Chambre des Communes britanniques en 1830 copie autorisée avec mention de la source Marcel NIZON pour IDRAC 123
  • 124. Le Lobbying (voir cour complet sur slideshare) " On préfèrera donc parler en France de groupes de pression ou groupes d’intérêts pour désigner ceux qui tentent de peser sur la décision publique. " Le projet de la loi dite LME (loi de modernisation de l’économie) soutenue par M.E. Leclerc met en cause, on s’en doute, nombre d’intérêts. Les députés se plaignent de n’avoir jamais subi autant de pressions : " les lobbies semblent déchaînés : fax et courriels s’accumulent, le téléphone ne cesse de sonner. Dans les 15 000 amendements déjà annoncés pour la LME, il en est un bon nombre qui reflète l’aimable suggestion de tel ou tel groupe. Le député UMP Michel Raison décrit pour l'AFP : "Suivant leur capacité technique, ils (les lobbies) nous susurrent ou nous envoient des amendements tout rédigés. Un organisme m'en a envoyé 15. Je n'en ai retenu qu'un".copie autorisée avec mention de la source Marcel NIZON pour IDRAC 124
  • 125. " Savoir-faire «communicationnel » en provoquant une mobilisation d’adhérents et d’alliés green peace) et de véritables connaissances des réalités. " Ils «vendent» littéralement leurs propositions au législateur comme la solution la plus satisfaisante. " Ils utilisent des moyens institutionnels (ou soulèvent des obstacles juridiques, par exemple contrat euro tunnel Siemens laboratoire Servier ) " Ils font sentir discrètement un rapport de force : stratégie de séduction, plaidoyer, expertise, négociation, démonstration de puissance, corruption. Et comme toute stratégie, elle dépend autant de la connaissance préalable des acteurs en présence et de leur environnement que de l’habileté à mettre en œuvre des recettes que tout le monde connaît. Stratégie indirecte, utiliser sa capacité d'influence.copie autorisée avec mention de la source Marcel NIZON pour IDRAC 125 Recette du Lobbying
  • 126. Les Influences en G.M.E. " Grâce aux corruptions gouvernementales, l'influence politique, ou la manipulation du système judiciaire, les grandes sociétés internationales sont en mesure de prendre le contrôle des éléments déterminants dans la politique gouvernementale. " EX Affaire ELF et ses propres services secrets.. BP et la fuite de la plate-forme. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 126
  • 127. Les influences et leur pouvoir " « Aujourd’hui, la clé du pouvoir des dirigeants réside dans l’influence et non plus dans l’autorité. » Kenneth Blanchard 1 " « Les influences qu’on n’arrive pas à discerner sont les plus puissantes. » Gustav Meyrink 2 " La désinformation, l’intoxication et la déception agissent sur l’information en elle-même pour la corrompre. " Les sites de gestion des contre influences camouflent leurs objectifs réels. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 127
  • 128. Les stratégies d’influence " La communication d'influence intègre l'ensemble des interactions entre l'entreprise, ses concurrents, la société civile et les pouvoirs publics. " Décrypter le jeu des acteurs dans une économie en réseau et orchestrer des actions d'influence sont au cœur de notre savoir-faire de l’IE et du décryptage des « stakeholders » copie autorisée avec mention de la source Marcel NIZON pour IDRAC 128
  • 129. Les stratégies d’influence, leurs buts pour médiapart & wikileak " Wikileaks et Media Part balancent. Mais au profit de qui ? Qui finance cette organisation ? Pourquoi Israël n’est pas cité ? Qu’est ce que le Moyen Orient craint le plus ? Julian Assange. Comment l’avons nous descendu ? " Nicolas Sarkozy, « Susceptible et autoritaire » selon l’ambassade des Etats-Unis. " Silvio Berlusconi, « irresponsable, imbu de lui-même tente de renverser le gouvernement avec son parti » " … JUSTICE " Mediapart face à Dassault: « Le journalisme n’est pas un délit » " . copie autorisée avec mention de la source Marcel NIZON pour IDRAC 129
  • 130. Quel type d’information est traquée par wikileaks ou son alter ego rospil.info en russie ? " Plus d'un milliard de dollars US de la recherche financée par l'impôt, INFOS recherchées par les ONG, les universitaires et les chercheurs. " Le projet secret ACTA accord commercial,(Hadopi, à coté, ce n’est pas grand-chose !) suivi par des dizaines d'autres publications, la présentation de la fuite initiale pour l'ensemble du débat internet ACTA " Le contrat secret entre le gouvernement fédéral allemand et le consortium Toll Collect, un groupe d’opérateur privé pour le système de péage routier des poids lourds étrangers reconnus par portique GPS. " La PAC juste un lait de chaux - réforme de l'agriculture européenne exposée " Le groupe transfnet oléoduc sibérie pacifique détourne 2,9 milliards d’euros (rospil ) " Le rapport sur l'économie du système allemand d'assurance maladie privée et sa rentabilitécopie autorisée avec mention de la source Marcel NIZON pour IDRAC 130
  • 131. La désinformation sur Wikileaks « ils » ont gagnés " U.S. Intelligence planned to destroy WikiLeaks le 15 Mars 2010 on attaque son dirigeant sa notoriété et les ressources pécuniaires via les dons en carte bleu " Les attaques subies par wikileaks: Pentagone, le Bureau de sécurité publique chinois, l'ancien président du Kenya, le Premier Ministre des Bermudes, la Scientologie, l'Eglise catholique et l'église mormone, la plus grande banque privée suisse, et les entreprises russes copie autorisée avec mention de la source Marcel NIZON pour IDRAC 131
  • 132. Méthodologie opérationnelle de défense " La transformation numérique offre de nombreuses opportunités pour le secteur économique,mais aussi de menaces.. " Cas vécu par l’auteur : le Vol physique de serveurs chez Areva analyse du cas et proposition d’actions préventive. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 132
  • 133. La certification OEA (Opérateur économique agréé) " Qu’il s’agisse d’un employé opérant directement au sein de cette zone, d’un stagiaire, d’un agent d’entretien ou de nettoyage… Concernant les visiteurs, une autorisation préalable du chef d’entreprise est nécessaire à chaque visite, et pourtant copie autorisée avec mention de la source Marcel NIZON pour IDRAC 133
  • 134. Les dangers du BYOD (Bring Your Own Device), " Le partage de la vie professionnelle et personnelle sur un même device. Un phénomène qui n’est pas sans conséquence, puisqu’il favorise l’installation d’applications non maîtrisées sur le device PC ou smartphone " Près de 33 000 ordinateurs portables sont volés chaque année à Roissy " Mieux vaut acheter 2 téléphones ou 2 ordinateurs et avoir une sphère professionnelle bien cloisonnée. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 134
  • 135. Se conformer au RGPD " En mai 2018 le RGPD (Règlement Général européen relatif à la protection des données à caractère personnel). " Il va venir remplacer la Loi Informatique et Libertés. " Les entreprises risquent des sanctions pénales en cas de non-respect, ainsi que des amendes pouvant aller jusqu’à 20 millions d’euros ou 4% du Chiffre d’Affaires. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 135
  • 136. Qui doit être sanctionné ? " Le patron de la DRCI qui doit payer 7 000 euros pour avoir consulter les fadettes d’un journaliste du monde ? " Le patron de la NSA pas inquiété qui écoute les tel portables des présidents Allemands et Francais ? " La PME qui ne respecte aucune règle ? " Le russe ou l‘indien inattaquable ?copie autorisée avec mention de la source Marcel NIZON pour IDRAC 136
  • 137. Combien çà coute pour mettre en œuvre une PSSI*? " Environ 5% du budget de la DSI " Mais il faut surtout sensibiliser les acteurs et les former … " Les failles principales ne sont pas techniques mais d’abord culturelles. " la communication est fondamentale entre les personnes clés de l’entreprise, mais aussi et surtout avec les acteurs extérieurs. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 137
  • 138. Le lobbying, la réputation ou la communication d’influence " Une communication d’influence réussie doit orchestrer ces différents moyens d’information, push ou pull, en fonction des publics ciblés et de la progression de leurs réactions. Sur ces outils de communication on line, souvent opaques et foisonnants, la transparence de l'identité, la qualité du scénario d'intervention et l'originalité des messages permettent de se distinguer et de convaincre, mais attention parfois au retour de bâton ….. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 138
  • 139. Sites web, blogs, Facebook, Twitter, flux RSS, forums … " Avec le Web 2.0,qui n’est plus statique les réseaux sociaux sont devenus à la fois : " les propagateurs des "e-réputations" , et des rumeurs sont des instruments d'une incroyable réactivité face à tout nouvel événement. " Votre capacité à modifier un environnement en agissant sur les parties prenantes (stakeholders) est ici fonction de la synergie des réseaux utilisés. " Il existe des nettoyeurs de e-réputation et rumeurs :ex http://www.zen-reputation.com/les/nettoyeurs/du/net/vie- privee-rumeur-diffamation.html copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 140. E-Reputation & flux rss YOUseemii copie autorisée avec mention de la source Marcel NIZON pour IDRAC 140
  • 141. La désinformation ,la riposte des gouvernements " Un certain nombre de gouvernements bloquent l'accès à n'importe quelle adresse qui inclus WikiLeaks dans le nom. Comment contourner cela ? Wikileaks possède de nombreux domaines, par exemple https: / / destiny.mooo.com, qui n'ont pas l'organisation wikileaks dans le nom. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 141
  • 142. DESINFORMATION ou Perception Management ? " Quelle armes mettre en avant ? APRES " Information Vision " Action directe Action indirecte " Action sur le court terme Action sur le long terme " Pays en voie de développement Pays développés " Effets facilement mesurables Effets difficilement mesurables " Action sur un événement isolé Action sur le mode de pensée " Opération facilement détectable Opération difficilement détectable " Action sur la surface du système Action au coeur du système copie autorisée avec mention de la source Marcel NIZON pour IDRAC 142
  • 143. La contre influence " Le rôle de la contre influence sera alors d’aller à l’encontre des rumeurs, polémiques afin de préserver la réputation de l’Etat,ou de l’entité. " Exercice les JO voir vidéo " http://www.france24.com/fr/20130608-intelligence- economique-sport-fraude-mafia-corruption- diplomatie-influence-strategiecopie autorisée avec mention de la source Marcel NIZON pour IDRAC 143
  • 144. Comment se défendre contre les contre influences ? " Présentation des faits sur un site: un sondage pour crédibiliser " La gestion des perceptions utilise quant à elle des faits véridiques et vérifiables dont elle modifie le sens et la vision. " Structure de la polémique : Les auteurs du site identifient les éléments de la polémique. " Comment mettre l’internaute en confiance ? " Comment désamorcer les critiques des internautes ? " Conduire l’internaute à devenir lui-même à son tour une source d’influence en se faisant l’écho du débat. Le flatter dans son ego, il baisse sa garde et accepte beaucoup plus facilement les éléments nouveaux qui lui sont présentés. " Vérifier la résonance du débat hors du site. copie autorisée avec mention de la source Marcel NIZON pour IDRAC 144
  • 145. Le cyber lobbying " Une technique utilisée pour surmonter des arguments ou des obstacles ne présentant aucune faille, consiste à semer le doute dans les esprits et à jeter le discrédit sur les parties adverses. " Quiestlemoinscher.com ( leclerc) " Quialameilleure4g.com (orange) copie autorisée avec mention de la source Marcel NIZON pour IDRAC 145
  • 146. La guerre de l’information L’information est une arme redoutable de déstabilisation des entreprises car celles- ci fondent leur développement sur leur capacité à provoquer des actions en agissant sur les perceptions. Pdf e-reputation http://fr.slideshare.net/ getalinks/conference-ereputation-cco- nantes-g-et-a-links copie autorisée avec mention de la source Marcel NIZON pour IDRAC 146
  • 147. Conclusion Les entreprises européenne sont en guerre économique contre les GAFA avec des armes fort différentes et chaque jour nouvelles, du fait de la variété culturelle de leurs troupes. La vigilance s’impose plus que jamais, pour faire en sorte que soit respectée au moins la loi et que celle-ci évolue assez vite et de façon assez réaliste pour maintenir un minimum d’ordre ADOPI est dépassé avec les générateurs d’adresses IP ou TOR ! Et ACTA et ses copyright est encore dans les cartons heureusement d’ailleurs 147 copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 148. PME une naïveté confondante face aux dangers " Aujourd'hui, les terroristes, les cybercriminels, les trafiquants d'êtres humains et d'autres utilisent la technologie pour cacher leurs activités » " Tout au long de l'histoire, les nations et industriels ont utilisé diverses méthodes presque toujours déjouées pour protéger leurs secrets, Exemple Dieselgate par un rapport d’ONGcopie autorisée avec mention de la source Marcel NIZON pour IDRAC 148
  • 149. Hommage aux « whistle blower » :transparence démocratique ou délation & trahison ? " Ellsberg, Vanunu, Manning, Snowden, Frachon, Vasseur... Les « lanceurs d’alerte », d’Edward Snowden sur l’espionnage de masse de la NSA américaine. Au moment des révélations de julien Assange WikiLeaks, on a pu entendre le mot de « délation », Snowden est accusé de « trahison »... copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 150. Bibliographie sommaire http://www.ensmp.fr/industrie/digitip/osi/annecy_acfci2001.ppt : La croissance de l’investissement immatériel dans la création de valeur :http://www.croissanceplus.com/wp-content/uploads/2013/12/ fiche-pratique_12-2013_intelligence-economique_v03.pdf http://www.ensmp.fr/industrie/digitip/osi/gemini.html la gestion des Connaissances et la compétitivité (1999) http://www.ensmp.fr/industrie/jmycs/2000/mirage2001.pdf internet Et les entreprises (sept 2001) www.industrie.gouv.fr/accueil.htm www.minefi.gouv.fr www.service-public.fr www.evariste.org www.adminet.com www.veille.com, http://www.actulligence.com /http://www.intelligence-economique.fr/ LE SITE DU GOUVERNEMENT : Inteligence-economique.gouv.fr Vladimir Volkoff, Petite histoire de la désinformation, éditions du Rocher, 1999 150 copie autorisée avec mention de la source Marcel NIZON pour IDRAC
  • 151. Vidéo graphie " 51 mn sur l ’ IE EN France : " http://www.youtube.com/watch? v=R4rzN446pIU " 1h 45 sur L’IE par Le club régional des bonnes pratiques en Intelligence Économique de normandie " http://www.vedocci.fr/category/ intelligence-economique/lobbying- influence/ copie autorisée avec mention de la source Marcel NIZON pour IDRAC 151
  • 152. Quelques exercices par thème " Protection de l’info : Les vols de portable des journalistes erreurs et précautions a prendre , quel est le message actuel du gouvernement Francais et de l’europe ? Matrice des risques et cartographie " Influence :Le serveur de France 24 avec Okrent piraté QUELS ENJEUX RH quelle précautions auraient du être prise ? Quels lobbying ont « sauvé » Christinne Okrent " Attaque concurrentielle: Le comac 919 monocouloir face à l’A320 avec 20% en moins de consommation et le 'Beaker‘ de boeing retrouvé pourquoi , les plans du C 919 ? Qui est le motoriste ? Comment réagir ? l’arme des certifications… copie autorisée avec mention de la source Marcel NIZON pour IDRAC 152