2. Degrés d’accessibilité de l’information
On classe généralement l'information selon trois degrés
d'accessibilité :
Information blanche : accessible par les moteurs de recherche classiques
Information grise : qui nécessite des techniques plus avancées
Information noire : qui relève de l'espionnage industriel
On considère souvent que l'information grise est de meilleure qualité que
l'information blanche et possède une plus haute valeur stratégique.
IDI - Groupe 6 2
3. Un pôle de compétitivité qui n'a pas mis en
place un processus de décision s'appuyant
sur un dictionnaire de
données partagé, structuré, et
sécurisé, peut avoir des vulnérabilités, et
être pénalisé dans
la compétition internationale, par rapport à
des concurrents disposant de référentiels leur
3
donnant une forte capacité collective.
4. Limite entre la veille technologique et
l’espionnage
A coté de la veille technologique, on trouve aussi le terme
« espionnage ».
L’espionnage industriel est la collecte clandestine d’informations secrètes ou
privées dans le domaine de commerce.
Les méthodes particulières de l’espionnage industriel sont
souvent illégales incluent:
les pots de vin,
le chantage,
la surveillance électronique et
parfois même violence.
IDI - Groupe 6 4
5. Limite entre la veille technologique et
l’espionnage
A l’heure de l’économie de l’immatériel, la frontière entre
espionnage et la veille technologique est parfois floue, étant
donné les raisons suivantes :
L’accès à l'information est très aisé par le réseau internet
Le droit est complexe, voir flou
Le développement de certains moteurs de recherche
puissant
IDI - Groupe 6 5
6. Étude de cas
Les activités du Département 7 soviétique visant à
récupérer les blueprints des bombes test du projet
Manhattan, afin de combler leur retard dans leur projet
atomique à la fin de la guerre, associent l'espionnage
industriel à la raison d'État.
Le développement de l'avion supersonique Tupolev Tu-
144, avec sa conception similaire au Concorde, est l'un des
exemples les plus cités de l'espionnage industriel
au XXe siècle. Il ressemble tellement au Concorde qu'il a été
surnommé Concordski.
En 1993, un employé de Volkswagen a été accusé d'avoir
livré des informations confidentielles de General Motors à sa
nouvelle entreprise. Volkswagen a licencié cet employé et a
dû verser 60 millions de dollars à General Motors.
IDI - Groupe 6 6
7. Techniques de recherche de
l’information
La veille sur le Web en sources ouvertes repose sur des
techniques de recherche d'information, basées sur des
protocoles informatiques.
Sur ces sujets, on peut consulter :
Recherche d'information
Z39.50
ISO 23950
Agrégateur de flux rss
Livre blanc
IDI - Groupe 6 7
8. Comment mettre en place un dispositif de
veille
La mise en place d'un dispositif de veille suppose donc plusieurs
éléments et phases :
Détermination du ou des sujets considérés comme stratégiques
pour l'organisation (Par induction, suite à une demande
formelle)
Définition de l'angle sous lequel il convient de suivre le thème :
Fonctions attendues
Conformité aux objectifs de veille
Cerner le sujet à suivre :
À partir des éléments donnés
Délimiter l'aire du sujet
Pré-recherche pour faire le point
Identifier les points d'accès utiles
IDI - Groupe 6 8
9. Comment mettre en place un dispositif de
veille
Lister et/ou rechercher les contacts à prendre
Mise en place du plan de veille
Détermination des sources, canaux et points d'accès mis en œuvre
Équation de recherche en fonction des outils
Orchestration des canaux
Calendrier de suivi
Agenda électronique
Agent de recherche automatisé
Révision périodique des objectifs de veille et de leur
caractère stratégique.
Lien pour approfondir :
http://www.les-infostrateges.com/article/0606267/comment-mettre-en-place-un-dispositif-de-veille
IDI - Groupe 6 9