Les outils de l’Intelligence Economique ? (3/5)

Les outils de l’Intelligence Economique ? (3/5)

Parole d’expert par Pierre Larrat

Une palette d’outils au service du CR (Cycle du Renseignement)

Dans un précédent post, nous avons vu l’importance de structurer un plan de rechercheAprès avoir identifié les informations nécessaires (en lien avec la stratégie…) à partir d’un constat et de questions précises, permettant de cibler les mots clés requis, il faut collecter l’information, la traiter en lui apportant de la valeur, avant de la diffuser. Puis recommencer le cycle du renseignement (CR).

L’information étant protéiforme, il est impossible de lister l’ensemble des outils susceptibles de nous aider dans cette quête… Les sources d’informations peuvent-être internes(BD, fichiers, rapports, messageries…) ou externes (Concurrents, presse, BD, salons, Internet – web, blog, flux RSS, forums…) Elles peuvent être gratuites ou payantes ; légalement accessible (90%) ou protégées (info noires)… Voici donc, suivant le CR, une typologie d’outils, numériques ou non, utilisables dans cette quête de sens… sans oublier les outils de protection des données !

Identifier

o Audit ; Matrices stratégiques ; cartographies…

Collecter

o Sources humaines (réseaux sociaux, collègues, fournisseurs, journalistes…

  • Echanges formels ou informels, rapports divers, outils d’intelligence collective, journalistes, cv thèques, actions de social-engineering…

o Internet (visible et invisible)

  • Moteur de recherche généralistes ou spécialisés (juridiques, économiques, cartographiques…) avec les fonctions avancées : ‘’/*/booléens, agrégateurs.
  • Outils web scraping, analyse brevets, traducteurs
  • BD Bibliographiques, Flux RSS, réseaux sociaux, annuaires, outils de surveillance automatiques…

o Autres

  • Salons professionnels, ouvrages scientifiques, lettre de veille, …

Traiter (en complément de l’analyse humaine !)

o Datamining, texmining, data visualisation, SIG, datamining, Business Intelligence, Big Data…

Diffuser (dans l’entreprise)

o Outils collaboratifs, notes de synthèse, rapports d’étonnement…

Protéger

Sensibilisation du personnel + Outils alerte E-réputation, firewall…

Quelques exemples d’outils digitaux

Diagramme du Veilleur cdi 3.0

Points à surveiller

  • Le respect du droit d’auteur. Ne pas oublier de mentionner les sources, notamment en cas de diffusion !
  • La fréquence des MAJ des outils de collecte
  • L’impact à venir des outils d’Intelligence Artificielle

Quelques sources, parmi tant d’autres…

– La boite à outils de l’IE. C. Deschamp, N. Moinet(Dunod)
– Guide des fournisseurs de solutions IE : guideie.gfii.fr/ – manager-go.com/intelligence-economique/outils-de- veille.htm
– mindomo.com/fr/mindmap/outils-de-veille-gratuits- 08ef5f9e8fa6422eb503077f8c7e4c21
– portail-ie.fr/resource/autre/1531/comparatif-de- logiciels-de-veille
– Guide du routard de l’IE
– outilsveille.com/tag/veille-concurrentielle/
– talkwalker.com/fr/blog/meilleurs-outils-veille- concurrentielle

RGPD – Le saviez-vous ?

RGPD – Le saviez-vous ?

Le RGPD (Règlement Général sur la Protection des Données) s’impose en Europe depuis 2018 pour harmoniser les lois des différents pays, simplifier la libre circulation des données en Europe et accentuer la sécurité des données que possèdent les entreprises. En France, la CNIL est l’autorité compétente en matière de protection des données. Mais comment appliquer le RGPD ? 

Les bases légales du traitement de Données à Caractères Personnels

Une entreprise doit appliquer le RGPD dès qu’elle réalise un traitement de données à caractères personnels, tels que : collecte, conservation, modification, extraction, utilisation, diffusion, effacement ou destruction. Les prestataires de services doivent également respecter les obligations relatives au traitement. Pour traiter des données, l’une de ces conditions doit être respectées :

  • La personne a consenti au traitement de ses données à caractère personnel (ex : Case à cocher sur un site internet)
  • Les données sont essentielles pour exécuter un contrat ou des mesures pré-contractuelles, à la demande de l’utilisateur
  • Le traitement est nécessaire au respect d’une obligation légale à laquelle le responsable du traitement est soumis (ex : achat d’un terrain)
  • Le traitement est nécessaire à la sauvegarde des intérêts vitaux de la personne (ex : en cas d’urgence médicale, recueil du groupe sanguin)
  • Le traitement relève de l’exercice de l’autorité publique dont est investi le responsable du traitement (ex : démêlés avec la justice)
  • Le traitement est nécessaire aux fins des intérêts légitimes poursuivis par le responsable du traitement, à moins que ne prévalent les intérêts ou les libertés et droits fondamentaux de la personne concernée (ex : lorsque vous traitez des données à caractère personnel à des fins de prospection, pour prévenir la fraude ou garantir la sécurité du réseau et des informations de vos systèmes informatiques.)

La prospection commerciale par courrier électronique

Pour la prospection commerciale vers les particuliers (Business to Customer), il faut l’accord préalable du destinataire, excepté :

  • Si la personne prospectée est déjà cliente de l’entreprise et que la prospection concerne des produits ou services analogues
  • Si la prospection n’est pas de nature commerciale (caritative par exemple)

Dans ces deux cas, la personne doit être informée que son adresse mail sera utilisée pour la prospection et être en mesure de s’y opposer simplement et gratuitement.

Pour la prospection commerciale vers les professionnels (Business to Business), l’entreprise doit informer le prospect, au moment de la collecte de son adresse mail, qu’elle sera utilisée pour la prospection. Mais l’objet de prospection doit être en rapport avec la profession de la personne démarchée. Il faut également laisser la possibilité au prospect de s’opposer à cette utilisation.

Les adresses professionnelles génériques (de type info@nomsociete.fr, contact@nomsociete.fr) sont des coordonnées de personnes morales. Elles ne sont pas soumises aux principes du consentement et du droit d’opposition.

Les droits des utilisateurs

L’utilisateur a le droit d’accès aux informations que l’entreprise possède sur lui. Il a le droit à la rectification, et à l’effacement. Et il doit en être informé de façon transparente, compréhensible et accessible. Plus concrètement, dans chaque mail envoyé, vous devez l’informer de la possibilité d’accéder, rectifier ou supprimer ceux-ci. Si l’utilisateur fait une demande concernant ses informations, l’entreprise doit y répondre dans un délai d’un mois.

Les obligations du traitement de données personnelles

L’entreprise est limitée, elle ne doit collecter que les données utiles à ses finalités. Elle doit être transparente et loyale envers les personnes et doit protéger les données en sa possession. Les données ne doivent pas être conservées plus de 3 ans après le dernier échange avec l’utilisateur, sauf contre indications légales ou contractuelles. En cas de perte des données, l’entreprise doit en informer la CNIL dans un délai de 72h.

L’entreprise doit pouvoir démontrer qu’elle a encadré la protection des données personnelles et prouver leur conformité au RGPD avec le registre de traitement.

Le registre de traitement

Tous les organismes ont l’obligation de tenir un registre des traitements dès lors qu’ils traitent des données personnelles.

Les organismes de plus de 250 salariés, ou dont l’activité principale consiste en un traitement de données personnelles, ont l’obligation de désigner un Délégué à la Protection des Données (DPO) auprès de la CNIL.

Les organismes de moins de 250 salariés doivent seulement inscrire au registre les traitements de données suivants :

  • les traitements non-occasionnels (exemple : gestion de la paie, gestion des clients/prospects et des fournisseurs, etc.) ;
  • les traitements susceptibles de comporter un risque pour les droits et libertés des personnes (exemple : systèmes de géolocalisation, de vidéosurveillance, etc.)
  • les traitements qui portent sur des données sensibles (exemple : données de santé, infractions, etc.).

Le registre de traitement contient au minimum :

  • Identité et coordonnées du responsable de traitement ;
  • Finalités de traitement ;
  • Catégories de personnes concernées ;
  • Catégories de données à caractère personnel ;
  • Catégories de destinataires ;
  • Transferts vers un pays tiers ou une organisation internationale ;
  • Délais prévus pour l’effacement ;
  • Description générale des mesures de sécurité techniques et organisationnelles.

Appliquer le RGPD peut paraitre contraignant, mais il apporte quelques avantages. Une structure qui communique sur le respect de sa conformité auprès de ses clients, véhicule une image de fiabilité. De plus, une entreprise qui garantit sa conformité au règlement pourra être éligible à certains appels d’offre l’exigeant. Vous pouvez également faire appel à un professionnel pour tenir à jour votre registre des traitements.

CDI 3.0 vous conseil Florian BOYENVAL, de la société DP FLOW. Il fait du conseil en mise en conformité au RGPD et est DPO externalisé. Vous pouvez le contacter à l’adresse mail bonjour@dpflow.eu pour vos demandes.

Les dimensions de l’IE : La maitrise avancée de l’information (2/5)

Les dimensions de l’IE : La maitrise avancée de l’information (2/5)

Parole d’expert par Pierre Larrat

Industrialiser la démarche

En référence au précédent post, l’IE est une démarche pro-active qui nécessite de passer d’une information « brut », à la prise de décision. Pour cela il convient de se référer au « cycle du renseignement » (cf. schéma) qui consiste à bien définir ce que l’on à besoin de savoir, identifier où récupérer cette information, l’analyser, l’enrichir, la modéliser puis la diffuser.


Dans le cadre de la phase II, il est essentiel d’avoir bien définit, en amont, un « plan de recherche ».

L’information, matière 1ère, n’est utile à la prise de décision qu’à l’issue d’un « raffinage ». C’est-à-dire qu’après avoir été identifiée, vérifiée, transformée elle a été partagée avec des « sachants ». L’information ne devient connaissance que quand elle est exploitée. Il est donc essentiel de bien définir « qui sait quoi ; Qui fait quoi » C’est ce que l’on appelle le KM (KnowledgeManagement) ou gestion des connaissances.

Dans ce processus, c’est l’ensemble des salariés qui est impliqué. Chaque individu, quelque soit son poste, peut être tour à tour collecteur, analyste, diffuseur d’informations… Néanmoins, quelques compétences clés seront plus fortement mobilisées (cf. § métiers)


Au carrefour de nombreuses disciplines

Du veilleur, au responsable sécurité, en passant par l’analyse et le traitement des données, de nombreuses compétences sont requises pour mettre en place un processus IE.


La dimension éthique

L’information grise est légalement disponible, mais complexe à obtenir. C’est donc une information, polymorphe, aux canaux de diffusion hétérogènes. Elle peut être acquise de façon licite, mais discutable…

En IE, l’éthique désigne un ensemble de règles et comportements que doivent respecter les professionnels et les entreprises. Il existe 3 types d’informations, blanche grise et noire (cf.sources)

Il y a donc parfois une sorte d’asymétrie de position dans cet accès à l’information entre deux concurrents, dont l’un serait éthique et l’autre non…


Quelques sources, parmi tant d’autres…

www.aege.fr
groupe.afnor.org/pdf/guide-intelligence- economique-recherche.pdf
www.easi-ie.com/2012/05/02/information- blanche-grise-noire/
portail-ie.fr/resource/glossary/92/ethique

Un troisième article arrive prochainement, restez connecté !