SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
Intelligence économique et sécurité de l’information :
la fonte du secret et des frontières organisationnelles
à l’ère du réchauffement numérique
Lucile Desmoulins
Patrick Cansell
Axe: communication des organisations
XIXe congrès – Toulon, 4-6 juin
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
Méthodologie
• Discours théoriques présents dans les manuels et les
enseignements des Masters d’Intelligence économique
• Suivi de stages et apprentissages
• PAST dirigeant un cabinet d’IE : missions de conseils et de
formation // immersion ethnographique
• Une trentaine d’entretiens semi-directifs avec des consultants et
praticiens, notamment tuteurs de stage ou maîtres d’apprentissage
de « nos » étudiants
• Analyse socio-sémiotique d’écrits de travail et écrits professionnels
« marqués » à des fins d’authentification et de sécurisation, mais
disponibles sur le web…
Plan
• L’intelligence économique en tant que secteur d’activités
– Ses mythes
– Son actualité à travers les médias
– L’évolution des compétences et des outils
• Le secret dans les stratégies commerciales et de légitimation de ce
secteur d’activité
• Panel de missions confiées à des consultants en IE qui illustrent la
thèse d’une « fonte » in fine très relative du secret à l’ère numérique
3
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
Évolution des métiers, compétences et outils techniques :
Il y a un revers à la médaille numérique
• La recherche informationnelle : des compétences et des savoir faire non exclusifs
-> Vulgarisation de la recherche informationnelle et des pratiques relevant de l’IE
La veille s’est popularisée, le plus
grand nombre y accède, les alertes
Google sont à disposition de tout et
chacun
Le développement d’Internet a participé à l’avènement de la discipline de
l’intelligence économique et principalement la facette « veille ». Mais Internet a
également modifié les activités des professionnels. La surveillance d’internet est
prédominante dans nombre de secteurs et davantage d’outils simples sont à
disposition des veilleurs. Aujourd’hui, ces outils sont si simples et faciles d’accès
qu’ils sont à la portée de tout le monde
-> Intégration de l’IE dans l’ensemble des fonctions et métiers de l’entreprise
Si on prend un métier à la mode, comme le community management, un community manager est obligé de faire de la veille.
Aujourd’hui, les DRH sont obligés de faire de la veille pour faire du sourcing, tu ne peux plus diriger une entreprise sans faire du
lobbying. Tu ne peux plus faire de la communication interne et avoir un intranet sans faire de la gestion des connaissances .
4
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
La maîtrise d’outils techniques: atout ambigu dans le processus de légitimation :
Moi ce que je pense c’est qu’il faut revenir au
renseignement humain. Aujourd’hui à quoi ça sert
de filtrer par mots clés ce qui se dit par exemple
sur Twitter alors que tu peux directement suivre la
personne qu’il le dit, l’identifier, la qualifier et
même discuter avec elle pour avoir plus
d’informations. Je pense qu’aujourd’hui il y a
énormément d’outils, il y a trop d’outils en France
[…]. Le problème c’est qu’on est dans une vision
trop technicienne de la veille, trop basée sur les
outils.
• Des appréhensions partiellement justifiées en termes de perte d’autorité
Quand une entreprise a une difficulté économique, parmi
les premiers postes qu’elle va supprimer ça va être la
veille. Pourquoi ? Parce qu’un veilleur qui va faire acheter
un outil de veille à 100 000 euros par an, c’est-à-dire un
outil de veille qui coûte plus cher que lui, ça dévalorise!
Tu vas expliquer à l’entreprise qu’au final tu n’es qu’un
presse-bouton, alors on garde l’outil et on vire la personne.
Et c’est pour ça quand tu vois les salaires qui sont proposés
en intelligence économique, ça fait peur. Un jeune est
recruté pour faire marcher l’outil ».
5
• L’analyse de l’information: des compétences et des savoir-faire stables à valoriser
-> Le « cerveau »: lecture rapide, analyse, recul et transversalité, réflexion, synthèse…
-> Des qualités de communication: lien IE et com’ interne,
-> Des formats: plus synthétiques et graphiques
Vers une révolution du « secret des affaires »?
• Définition de l’information confidentielle de l’ADBS
• Article 226-13 du Code pénal
• Proposition de loi de Bernard Carayon sur la violation du secret des
affaires destinée selon son auteur « à prévenir, dissuader ou
sanctionner le pillage de nos entreprises, destructeur d’emplois »
• Clause de confidentialité dans les contrats de travail
6
7
Notion de « zone de confiance » > compromis sécurité / efficacité
Sécurisation
optimale
Efficacité
optimale
Risque
acceptable
80 %
80 %
[Patrick Cansell 2003 ]
Le promesse d’une protection, d’une sécurisation
• Repenser les relations des professionnels de l’IE au secret à partir
d’une déconstruction des catégories ambiguës d’informations
blanches, grises et noires
• Un discours sur le secret formaté par des contraintes commerciales
• Des pratiques sulfureuses faussement mises au secret
8
Fonte et résistance du secret à l’ère numérique
• La négligence
– « Ego 2.0. », RSNPro
– Plateformes de veille gratuites, investissement en temps et
externalisation,
– Blogging et multitude des parties prenantes
• La malveillance
– Les leaks?
– 20% des dénonciations proviennent des salariés loin devant les
journalistes et les autorités financières (Dyck, Morse, Zingales,
2007
• Exemple de Googleearth
– Plaidoyer pour la triangulation des données…
… et la communication interne
9
CONCLUSION : Fonte relative du secret …
• …dilution confirmée des frontières organisationnelles
• Une vision techniciste de l’IE et l’imaginaire-leurrant d’outils pouvant
se substituer au travail humain
• Internet = nouvelles règles du jeu de la médiatisation avec la notion
de désintermédiation
• Conscience aigüe des risques réputationnels
– Contenu des fuites < dévoilement de leur possibilité
• Les promesses de l’IE interrogent les frontières de l’organisation.
– Diversité des niveaux d’accréditation en interne des salariés
– Complexité des règles prescrivant la diffusion des documents
– Leaks et lanceurs d’alerte
– Effacement confirmé des frontières de l’organisation 10
11
12
OUVERTURE

Weitere ähnliche Inhalte

Was ist angesagt?

Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veilleInter-Ligere
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueInter-Ligere
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...Inter-Ligere
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsTerry ZIMMER
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 

Was ist angesagt? (12)

Web 2 et influence
Web 2 et influenceWeb 2 et influence
Web 2 et influence
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
 
Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuits
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 

Andere mochten auch

Modulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacionModulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacionmvasquez1503
 
Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014Yves Caseau
 
Aprender a aprender
Aprender a aprenderAprender a aprender
Aprender a aprenderMaria Coba
 
Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01Pierre AVRIL
 
Slide enjeux modif
Slide enjeux modifSlide enjeux modif
Slide enjeux modifGinger
 
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i GuardiaTrabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardiaerzafire
 
Rules and procedures hindi
Rules and procedures hindiRules and procedures hindi
Rules and procedures hindiManoj Kumar
 
35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rossello35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rosselloseminaire_venitien
 
Sfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvieSfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvieSFSIC Association
 
Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?E2m Gig
 
Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...Marine Gout
 

Andere mochten auch (20)

Modulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacionModulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacion
 
Claroline ENGP
Claroline ENGPClaroline ENGP
Claroline ENGP
 
Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014
 
Premier jour
Premier jourPremier jour
Premier jour
 
Aprender a aprender
Aprender a aprenderAprender a aprender
Aprender a aprender
 
Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01
 
Escuela sabatica introduccion
Escuela sabatica introduccionEscuela sabatica introduccion
Escuela sabatica introduccion
 
Partage beta
Partage betaPartage beta
Partage beta
 
Evolución de los
Evolución de losEvolución de los
Evolución de los
 
Slide enjeux modif
Slide enjeux modifSlide enjeux modif
Slide enjeux modif
 
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i GuardiaTrabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
 
Rules and procedures hindi
Rules and procedures hindiRules and procedures hindi
Rules and procedures hindi
 
álbum de fotografías iesfa
álbum de fotografías iesfaálbum de fotografías iesfa
álbum de fotografías iesfa
 
El morir
El morirEl morir
El morir
 
35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rossello35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rossello
 
Sfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvieSfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvie
 
Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?
 
Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...
 
Unidad didáctica 13
Unidad didáctica 13Unidad didáctica 13
Unidad didáctica 13
 
Cluster
ClusterCluster
Cluster
 

Ähnlich wie Sfsic14 140605-desmoulins cansell

L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RHFranck Dasilva
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATFranck Dasilva
 
Presentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formationPresentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formationAlban Jarry
 
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...polenumerique33
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stgamazonai
 
Atelier recherche et veille 5 mars
Atelier recherche et veille 5 marsAtelier recherche et veille 5 mars
Atelier recherche et veille 5 marspolenumerique33
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactSEKIMIA by O'Service2
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCrossing Skills
 
RHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHRHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHHRmagazine
 
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016 Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016 André-Yves Portnoff
 
Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2MARCEL NIZON, Marcel
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Antoine Vigneron
 
Bilan Lift14fr
Bilan Lift14frBilan Lift14fr
Bilan Lift14frFing
 

Ähnlich wie Sfsic14 140605-desmoulins cansell (20)

L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
 
Presentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formationPresentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formation
 
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stg
 
Atelier recherche et veille 5 mars
Atelier recherche et veille 5 marsAtelier recherche et veille 5 mars
Atelier recherche et veille 5 mars
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impact
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
 
RHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHRHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRH
 
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016 Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
 
Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?
 
Médias sociaux professionnels, quels usages ?
Médias sociaux professionnels, quels usages ?Médias sociaux professionnels, quels usages ?
Médias sociaux professionnels, quels usages ?
 
Bilan Lift14fr
Bilan Lift14frBilan Lift14fr
Bilan Lift14fr
 
Veille 1 - I. Choquet
Veille 1 - I. ChoquetVeille 1 - I. Choquet
Veille 1 - I. Choquet
 
3 Veille I.Choquet
3 Veille I.Choquet3 Veille I.Choquet
3 Veille I.Choquet
 

Mehr von SFSIC Association

Mehr von SFSIC Association (20)

Lettre inforcom1 sfsic 1978
Lettre inforcom1   sfsic 1978Lettre inforcom1   sfsic 1978
Lettre inforcom1 sfsic 1978
 
Revues francophones en sic - sfsic 2015
Revues francophones en sic -  sfsic 2015Revues francophones en sic -  sfsic 2015
Revues francophones en sic - sfsic 2015
 
Sfsic14 140606-khezami
Sfsic14 140606-khezamiSfsic14 140606-khezami
Sfsic14 140606-khezami
 
Sfsic14 140605-bourret
Sfsic14 140605-bourretSfsic14 140605-bourret
Sfsic14 140605-bourret
 
Sfsic14 140605-kogan
Sfsic14 140605-koganSfsic14 140605-kogan
Sfsic14 140605-kogan
 
Sfscic2014 nathalie tingry
Sfscic2014  nathalie tingrySfscic2014  nathalie tingry
Sfscic2014 nathalie tingry
 
Sfsic14 140605-dou goarin
Sfsic14 140605-dou goarinSfsic14 140605-dou goarin
Sfsic14 140605-dou goarin
 
Sfsic14 140604 Chagnoux Desse
Sfsic14 140604 Chagnoux DesseSfsic14 140604 Chagnoux Desse
Sfsic14 140604 Chagnoux Desse
 
Sfsic14 140604-hanna
Sfsic14 140604-hannaSfsic14 140604-hanna
Sfsic14 140604-hanna
 
Sfsic14 140604-louessard cottier
Sfsic14 140604-louessard cottierSfsic14 140604-louessard cottier
Sfsic14 140604-louessard cottier
 
Sfsic14-140605-Lavaud
Sfsic14-140605-LavaudSfsic14-140605-Lavaud
Sfsic14-140605-Lavaud
 
Sfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big scienceSfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big science
 
Sfsic14 140604-chagnoux
Sfsic14 140604-chagnouxSfsic14 140604-chagnoux
Sfsic14 140604-chagnoux
 
Sfsic14 140604-louessard
Sfsic14 140604-louessardSfsic14 140604-louessard
Sfsic14 140604-louessard
 
Sfsic14 140604-hanna
Sfsic14 140604-hannaSfsic14 140604-hanna
Sfsic14 140604-hanna
 
Sfsic14 140604-galibert peirot-boutaud
Sfsic14 140604-galibert peirot-boutaudSfsic14 140604-galibert peirot-boutaud
Sfsic14 140604-galibert peirot-boutaud
 
Sfsic14 140604-cailleau
Sfsic14 140604-cailleauSfsic14 140604-cailleau
Sfsic14 140604-cailleau
 
Sfsic14 140604-hachour szoniecky
Sfsic14 140604-hachour szonieckySfsic14 140604-hachour szoniecky
Sfsic14 140604-hachour szoniecky
 
Sfsic14 040614-badillo
Sfsic14 040614-badilloSfsic14 040614-badillo
Sfsic14 040614-badillo
 
Sfsic14 140604-carbou
Sfsic14 140604-carbouSfsic14 140604-carbou
Sfsic14 140604-carbou
 

Kürzlich hochgeladen

Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 

Kürzlich hochgeladen (10)

Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 

Sfsic14 140605-desmoulins cansell

  • 1. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Lucile Desmoulins Patrick Cansell Axe: communication des organisations XIXe congrès – Toulon, 4-6 juin
  • 2. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Méthodologie • Discours théoriques présents dans les manuels et les enseignements des Masters d’Intelligence économique • Suivi de stages et apprentissages • PAST dirigeant un cabinet d’IE : missions de conseils et de formation // immersion ethnographique • Une trentaine d’entretiens semi-directifs avec des consultants et praticiens, notamment tuteurs de stage ou maîtres d’apprentissage de « nos » étudiants • Analyse socio-sémiotique d’écrits de travail et écrits professionnels « marqués » à des fins d’authentification et de sécurisation, mais disponibles sur le web…
  • 3. Plan • L’intelligence économique en tant que secteur d’activités – Ses mythes – Son actualité à travers les médias – L’évolution des compétences et des outils • Le secret dans les stratégies commerciales et de légitimation de ce secteur d’activité • Panel de missions confiées à des consultants en IE qui illustrent la thèse d’une « fonte » in fine très relative du secret à l’ère numérique 3
  • 4. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Évolution des métiers, compétences et outils techniques : Il y a un revers à la médaille numérique • La recherche informationnelle : des compétences et des savoir faire non exclusifs -> Vulgarisation de la recherche informationnelle et des pratiques relevant de l’IE La veille s’est popularisée, le plus grand nombre y accède, les alertes Google sont à disposition de tout et chacun Le développement d’Internet a participé à l’avènement de la discipline de l’intelligence économique et principalement la facette « veille ». Mais Internet a également modifié les activités des professionnels. La surveillance d’internet est prédominante dans nombre de secteurs et davantage d’outils simples sont à disposition des veilleurs. Aujourd’hui, ces outils sont si simples et faciles d’accès qu’ils sont à la portée de tout le monde -> Intégration de l’IE dans l’ensemble des fonctions et métiers de l’entreprise Si on prend un métier à la mode, comme le community management, un community manager est obligé de faire de la veille. Aujourd’hui, les DRH sont obligés de faire de la veille pour faire du sourcing, tu ne peux plus diriger une entreprise sans faire du lobbying. Tu ne peux plus faire de la communication interne et avoir un intranet sans faire de la gestion des connaissances . 4
  • 5. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique La maîtrise d’outils techniques: atout ambigu dans le processus de légitimation : Moi ce que je pense c’est qu’il faut revenir au renseignement humain. Aujourd’hui à quoi ça sert de filtrer par mots clés ce qui se dit par exemple sur Twitter alors que tu peux directement suivre la personne qu’il le dit, l’identifier, la qualifier et même discuter avec elle pour avoir plus d’informations. Je pense qu’aujourd’hui il y a énormément d’outils, il y a trop d’outils en France […]. Le problème c’est qu’on est dans une vision trop technicienne de la veille, trop basée sur les outils. • Des appréhensions partiellement justifiées en termes de perte d’autorité Quand une entreprise a une difficulté économique, parmi les premiers postes qu’elle va supprimer ça va être la veille. Pourquoi ? Parce qu’un veilleur qui va faire acheter un outil de veille à 100 000 euros par an, c’est-à-dire un outil de veille qui coûte plus cher que lui, ça dévalorise! Tu vas expliquer à l’entreprise qu’au final tu n’es qu’un presse-bouton, alors on garde l’outil et on vire la personne. Et c’est pour ça quand tu vois les salaires qui sont proposés en intelligence économique, ça fait peur. Un jeune est recruté pour faire marcher l’outil ». 5 • L’analyse de l’information: des compétences et des savoir-faire stables à valoriser -> Le « cerveau »: lecture rapide, analyse, recul et transversalité, réflexion, synthèse… -> Des qualités de communication: lien IE et com’ interne, -> Des formats: plus synthétiques et graphiques
  • 6. Vers une révolution du « secret des affaires »? • Définition de l’information confidentielle de l’ADBS • Article 226-13 du Code pénal • Proposition de loi de Bernard Carayon sur la violation du secret des affaires destinée selon son auteur « à prévenir, dissuader ou sanctionner le pillage de nos entreprises, destructeur d’emplois » • Clause de confidentialité dans les contrats de travail 6
  • 7. 7 Notion de « zone de confiance » > compromis sécurité / efficacité Sécurisation optimale Efficacité optimale Risque acceptable 80 % 80 % [Patrick Cansell 2003 ]
  • 8. Le promesse d’une protection, d’une sécurisation • Repenser les relations des professionnels de l’IE au secret à partir d’une déconstruction des catégories ambiguës d’informations blanches, grises et noires • Un discours sur le secret formaté par des contraintes commerciales • Des pratiques sulfureuses faussement mises au secret 8
  • 9. Fonte et résistance du secret à l’ère numérique • La négligence – « Ego 2.0. », RSNPro – Plateformes de veille gratuites, investissement en temps et externalisation, – Blogging et multitude des parties prenantes • La malveillance – Les leaks? – 20% des dénonciations proviennent des salariés loin devant les journalistes et les autorités financières (Dyck, Morse, Zingales, 2007 • Exemple de Googleearth – Plaidoyer pour la triangulation des données… … et la communication interne 9
  • 10. CONCLUSION : Fonte relative du secret … • …dilution confirmée des frontières organisationnelles • Une vision techniciste de l’IE et l’imaginaire-leurrant d’outils pouvant se substituer au travail humain • Internet = nouvelles règles du jeu de la médiatisation avec la notion de désintermédiation • Conscience aigüe des risques réputationnels – Contenu des fuites < dévoilement de leur possibilité • Les promesses de l’IE interrogent les frontières de l’organisation. – Diversité des niveaux d’accréditation en interne des salariés – Complexité des règles prescrivant la diffusion des documents – Leaks et lanceurs d’alerte – Effacement confirmé des frontières de l’organisation 10
  • 11. 11