Transformation digitale : les impacts sur le métier de veilleur

La transformation digitale impacte les veilleurs. Désormais, ceux-ci doivent développer de nouvelles compétences pour pallier la numérisation de leurs outils de travail.


Pourquoi traiter la surinformation ?

Lorsque l’on parle de transformation digitale on pense à l’avènement du Big Data et aux conséquences de la surinformation pour les veilleurs. Elle les rend de moins en moins aptes à distinguer l’essentiel de l’accessoire, ce qui suppose de nouveaux outils techniques de veille pour les comprendre et en tirer du sens. Et si à ses débuts l’immense profusion d’informations faisait penser que seuls des professionnels expérimentés pouvaient procéder à des recherches efficaces et rentables, ce n’est plus vraiment le cas aujourd’hui. En cause, la banalisation et la simplification des technologies de l’information, ainsi que la multiplication des outils destinés au grand public, qui font que tout collaborateur acquiert peu à peu ses propres compétences en matière de veille. Grâce à la transformation digitale chacun devient de plus en plus autonome, mettant en péril la fonction première du métier de veilleur. Cependant, l’information reste surabondante et les utilisateurs sont souvent dépassés. Les cadres consacrent ainsi aujourd’hui plus de 25 % de leur temps à chercher de l’information. Les algorithmes, qui fondent l’intelligence artificielle, permettent également aux veilleurs dans la crise moderne de l’infobésité de traiter des masses d’informations, leur permettant aussi de pouvoir faire des agrégats et retrouver des tendances et les signaux faibles.


Révolution numérique : de nouveaux outils techniques de veille professionnelle à maitriser

L’impact de la transformation digitale porte également sur les outils techniques de veille pour les professionnels et notamment sur les équipements avec lesquels travaillent les veilleurs et les autres professionnels de l’information. On pourrait penser que leurs compétences traditionnelles s’en voient de plus en plus menacées : ces derniers doivent régulièrement justifier de leur « utilité » face aux plateformes, et apporter une véritable valeur ajoutée par leur travail, qui s’apparente aujourd’hui le plus souvent à la simple maîtrise de ces outils. Car à minima, écran oblige, il faut savoir user d’interfaces, de systèmes de commandes, d’outils de visualisation. Dans l’accompagnement des entreprises dans leurs démarches de transition digitale, on précise que sans chercher à devenir un expert, il est bon de comprendre les mécanismes de base qui tournent autour du Web et des données. Ces nouveaux outils techniques de veille plus performants leur permettent de faciliter fortement leur collecte d’information et de gagner du temps sur la diffusion grâce à l’industrialisation du processus de veille au sein de leur département ou entreprise.


Veilleurs et transformation digitale : quelles nouvelles compétences appréhender ? 

La transformation digitale des entreprises n’implique pas uniquement le développement de compétences techniques relatives à la maîtrise des nouveaux outils chez les veilleurs : elle engage également des compétences fonctionnelles dues à l’évolution de leur métier. La digitalisation a juste facilité les étapes, le travail, la mise en œuvre du métier. On se concentre maintenant sur la vraie valeur ajoutée du veilleur : l’analyse. Celui-ci doit donc disposer d’une bonne culture informationnelle pour apporter un input aux résultats obtenus par le biais des outils digitaux. Le veilleur doit également développer des compétences en gestion de projet. On assiste en effet de plus en plus à une veille collaborative, plus efficace, qui s’intègre directement dans les réflexions et les projets. Aujourd’hui, le veilleur n’est plus uniquement dans la communication, comme il pouvait l’être avant où il se contentait d’écrire des articles. Aujourd’hui, il possède un rôle d’accompagnement dans les projets, qui revêt un aspect beaucoup plus opérationnel que le rôle traditionnel qu’il possédait jusqu’à maintenant. Les veilleurs doivent également développer des aptitudes au changement, notamment la capacité à s’approprier les innovations et à prendre leur place dans des organisations en mouvement.


Transformation digitale : vers un travail collaboratif ?

La digitalisation des entreprises aura donc permis d’un côté de faciliter le travail des veilleurs grâce notamment aux nouveaux outils techniques de veille et l’accès à un nombre de sources devenu exponentiel. Elle permet aux professionnels de la veille de dégager du temps pour analyser les données collectées et de travailler de manière plus transverse. L’évolution naturelle de cette situation se trouve alors dans un travail collaboratif autour de la recherche et du partage d’information.

Learn More

Safer Internet Day

Les données : un actif essentiel qu’il faut savoir constituer mais aussi protéger

Les données sont devenues l’un des actifs les plus précieux de l’entreprise. Il peut s’agir de données internes relatives à la marche de l’entreprise, à son personnel, à ses procédés, à ses secrets de fabrication, à ses relations contractuelles avec des tiers, etc. Mais il s’agit de plus en plus de données sur l’environnement dans lequel l’entreprise évolue ou aspire à se développer : contexte concurrentiel, normatif, réglementaire, technologique, etc.

La possession au bon moment de données pertinentes est un élément clé du succès des entreprises. C’est un élément différentiateur au même titre que le savoir-faire, l’équipement industriel, le réseau commercial, la puissance financière. Il existe pour cela des outils, qui sont de plus en plus utilisés, pour assister les entreprises dans l’identification et la collecte des informations qui leur sont utiles. Ce sont les outils de veille qui, dans le respect de la réglementation et de la propriété intellectuelle de chacun, sont capables d’aller rechercher de façon automatisée l’information utile à l’entreprise au sein de medias de plus en plus en plus diversifiés : sites Internet et réseaux sociaux, articles, vidéos, podcasts, etc.

Il existe également des outils d’analyse et de synthèse de ces données. Le Big Data reste à la mode mais l’infobésité menace et il faut savoir choisir des outils d’analyse, de tri et de synthèse pour in fine être en mesure de proposer aux décideurs l’information qui leur est réellement utile.

Les entreprises, grandes ou petites, sont donc amenées à mettre en place des chaînes de collecte, de traitement et de valorisation des données qui leur permettront d’atteindre le stade du « Management by data »[1]. Mais c’est ici que la menace se fait jour : celle des cyber-attaques. La cybersécurité n’est plus désormais la seule préoccupation des gestionnaires de systèmes d’information (les IT), elle interpelle toute l’entreprise et en particulier la partie opérationnelle, celle des équipements et du procédé (les OT). Une cyber-attaque réussie peut conduire à la mise hors service de stations de travail ou de calculateurs mais c’est aussi de plus en plus souvent la perturbation ou l’arrêt de l’activité industrielle. La banalisation des équipements, l’intégration de plus en plus poussée entre le niveau IT et le niveau OT, le développement des connexions à distance, par l’Internet notamment, expliquent l’explosion des cyber-attaques qui ont pris des formes de plus en plus variées. Aujourd’hui les attaques en rançongiciels font légion : pour les attaquants, ce sont les plus rentables car elles n’exigent qu’un assez faible niveau de technicité pour être conçues et mises en œuvre et peuvent couvrir un spectre large de victimes potentielles.  Mais il en existe bien d’autres : les attaques en déni de service qui inondent la victime d’un flux de message qui saturent ses capacités de traitement et de communication, l’attaque de l’abreuvoir qui détournent un visiteur d’un site Web vers un site malveillant, la prise de contrôle pure et simple d’un procédé par un opérateur distant, etc. Le premier réflexe doit être de surveiller et protéger les accès et plus généralement de mettre ses installations en conformité avec la norme internationale qui fait désormais autorité l’ISA/IEC 62443. Il faut protéger son procédé, mais il faut aussi protéger ses données et en particulier s’assurer que le professionnel – auquel on a pu confier la responsabilité de fournir un service de veille et par conséquent de collecter, traiter, stocker et mettre à disposition des données qui constituent le fluide vital de l’entreprise – a pris le maximum de précautions pour assurer l’intégrité et la non-divulgation de ces données.

Ce professionnel propose généralement un service en mode SaaS à partir d’un centre de données  qu’il exploite en propre ou qu’il loue auprès d’un fournisseur d’infonuagique. C’est là que doit s’engager un dialogue entre l’exploitant et ses clients. On s’intéressera tout d’abord à la localisation physique des données. Sans faire preuve de paranoïa, on privilégiera un stockage sur le territoire national, avec bien entendu une redondance chaude, en temps réel, entre deux sites distants. On veillera à ce que, dans ces espaces de stockage, les données de chaque client soient cloisonnées dans des espaces compartimentés. On s’assurera que les données sensibles sont ou peuvent être chiffrées, si l’utilisateur l’estime opportun.

On attachera une grande attention aux conditions d’accès à ces centres données. Les point d’accès devront être limités au strict nécessaire et devront être sécurisés. La possibilité devra être donnée aux entreprises de doter l’accès donné aux veilleurs à un système de VPN et de double indentification. La formation à la cybersécurité des veilleurs et de tous ceux qui auront accès aux bases de données devra être organisée.

On s’interrogera sur l’aptitude des centres de données à résister à une attaque en déni de service, jusqu’à quelle intensité et pendant combien de temps.

Enfin, il faut, à des échéances périodiques, prévoir des tests d’intrusion par des sociétés tierces. Une installation cybersecure aujourd’hui, risque de ne plus l’être demain. De nouvelles failles sont régulièrement mises à jour sur des matériels réputés robustes et les techniques des criminels s’enrichissent quotidiennement de nouveaux exploits.

Tout cela crée des contraintes. Il faut les faire comprendre et les faire accepter. L’enjeu est considérable, les données sont un actif qu’il faut savoir constituer mais qu’il est vital de protéger.


[1] Management by data : marque déposée KB Intelligence.

 

Jean-Pierre Hauet

Chief Executive Officer de KB Crawl

Expert international en cybersécurité industrielle. Voting member du comité ISA/IEC 62443.

Learn More

A flock of swallow birds go up

Les signaux faibles : un point fort pour votre veille

Une hirondelle suffit-elle toujours à faire le printemps ?
C’est peut-être la question principale qu’on se pose lorsqu’on parle de signaux faibles. De la difficulté à les détecter à l’importance de leur rôle en intelligence économique, les signaux faibles constituent aujourd’hui un véritable point fort pour l’entreprise qui sait bien les exploiter.

 

Qu’est-ce que les signaux faibles ?

La notion de signal faible remonte aux années 1970. Igor Ansoff le définit alors comme « une information d’alerte précoce, de faible intensité, pouvant être annonciatrice d’une tendance ou d’un événement important ». Un événement serait toujours annoncé par des données qui nous permettraient de l’anticiper : les signaux faibles. Fragmentés, isolés ou ambigus, leur utilité n’est pas toujours évidente au premier abord. Surtout si on les compare aux signaux « forts ».  Pour aider l’entreprise à les déceler, ils doivent donc faire l’objet d’une écoute anticipative via la veille stratégique.

 

L’importance des signaux faibles en intelligence économique

Les signaux faibles servent avant tout à aider l’entreprise à appréhender son environnement et à s’y adapter en enrichissant sa réflexion stratégique. Une fois traités, ils permettent d’anticiper les menaces et de saisir les opportunités du marché.

L’importance des signaux faibles se situe de fait dans ce qu’ils déclenchent comme réactions. Mis en perspective dans un contexte précis, ils peuvent s’avérer extrêmement pertinents. Pour les spécialistes par exemple, les signaux faibles peuvent servir pour des analyses prédictives.

 

Les difficultés inhérentes aux signaux faibles

La collecte de signaux faibles s’avère aujourd’hui une tâche complexe au vu de la quantité d’information gravitant autour d’une entreprise. Beaucoup d’entre elles sont encore incapables de traiter une information rapidement, par manque de temps, de moyens humains ou de savoir-faire. Elles se réfugient vers les informations plus fortes et faciles à analyser, en comparaison aux informations faibles, plus incertaines et incomplètes.
Les signaux faibles sont donc une source pertinente d’informations utiles à la veille stratégique, à condition de bien savoir les identifier et les utiliser.

 

Comment utiliser les signaux faibles dans un processus de veille stratégique ?

C’est l’analyse des signaux faibles qui leur donne un sens et une utilité. Cette analyse doit être qualitative, mais également quantitative, afin de détecter des évolutions dans les flux de données recueillis.

Pour faciliter ce travail, on peut distinguer différents éléments utiles :

  • Une plateforme pour automatiser le recueil et la catégorisation des informations
  • La datavisualisation permettant de croiser des données entre elles et de mettre en évidence des corrélations
  • Des experts métiers, pour assurer l’analyse des informations
  • L’identification des décisionnaires, à qui les informations identifiées seront transmises.

En premier lieu, il s’agit de procéder à une veille anticipative englobant l’environnement, les concurrents, clients, influenceurs, tendances, etc.
En second lieu, il convient d’éviter de cloisonner les informations recueillies. Elles doivent être transverses à l’ensemble des domaines de l’entreprise (marketing, R&Djuridique, etc.), faisant intervenir plusieurs collaborateurs au dispositif. Leur collaboration assurera une analyse plus solide et argumentée des résultats obtenus.
Enfin, une fois récoltés, les signaux faibles sont triés et interprétés sur la base d’hypothèses. Sans celles-ci, impossible de faire le tri dans la masse d’information et de distinguer les signaux faibles du “bruit”. Leur exploitation repose ainsi principalement sur leur interprétation.

Learn More

Audit research on computer vector illustration, flat cartoon paper financial report data analysis on pc,

En quoi assurer un suivi quantitatif de sa veille permet de la valoriser de manière profitable ?

Mesurer et ajuster la performance de ses actions est aujourd’hui l’apanage de toute activité au sein de l’entreprise. Alors que la veille s’attache en principe à la qualité des éléments la composant (sources, contributeurs, analyse, etc.), assurer son suivi quantitatif n’est pas toujours effectué. Pourtant évaluer fréquemment son processus de veille permettrait d’en améliorer son efficacité. Pour quelles raisons ? Et comment s’y prendre ? Quelques éléments de réponses dans cet article.

 

Surveiller les chiffres de sa veille, qu’est-ce que ça signifie ?

Suivre les données quantitatives liées à son cycle de veille, cela signifie mettre en place des reporting pertinents. En d’autres termes ? Il s’agit de réaliser, d’analyser et de diffuser des rapports d’activité de sa veille. Basés sur des indicateurs clés de suivi, ces rapports servent à mesurer la performance des actions effectuées dans le cadre de son procédé de surveillance. Exemple, lors d’un relai d’informations, il est souvent utile de vérifier si les contenus ont bien été parcourus par l’audience cible. En particulier lorsqu’il s’agit de données sensibles devant conduire à une prise de décision rapide.

Au delà d’évaluer l’efficacité des actions de veille, éditer des reporting est nécessaire à deux niveaux :

  • A l’échelle de l’équipe projet : le suivi des indicateurs quantitatifs permet d’extraire des conclusions sur les actions entreprises. L’objectif caché derrière est de mieux ajuster son projet en conséquence.
  • A l’échelle de la hiérarchie : le reporting permet de tenir informé factuellement de l’avancée du projet.

 

Pourquoi évaluer périodiquement son processus de veille ?

Oui, effectuer un suivi chiffré régulier de ses actions de veille peut paraître redondant et lourd. Il est même assimilé à un excès de contrôle dans certains cas. La course aux résultats, au KPI (Key Performance Indicator), et aux données détaillées fait parfois perdre de vue d’autres aspects essentiels (vision à plus long terme, ressentis des équipes, etc.). En veillant à ne pas frôler l’infobésité, le reporting permet toutefois de repenser le projet de veille à bien des égards :

  • S’interroger et chercher des pistes d’amélioration : Quels moyens engagés pour le résultat constaté ? Que mettre en place pour corriger ?
  • Réajuster les sources d’informations, les formats ou les procédés de collecte, de traitement et de diffusion des données correspondantes
  • Reconsidérer le rôle et le niveau d’engagement des membres de l’équipe projet
  • Impacter le dimensionnement du projet : ajout de ressources, élargissement du périmètre, ouverture d’une enveloppe budgétaire supplémentaire, etc.
  • Plus largement, réorienter les axes stratégiques de la mission et les aspects opérationnels qui en découlent

Loin de servir à justifier le travail des équipes vis-à-vis de leur hiérarchie, le suivi des indicateurs de performance de sa veille met au contraire en lumière les éventuels manques ou besoins nécessaires à son bon fonctionnement. Évaluer périodiquement son processus de surveillance facilite la prise de décisions et débouche la plupart du temps sur des actions à mettre en place.

 

Quelles types d’actions envisager avec le reporting de sa veille ?

Mesurer l’efficacité de son projet de veille respecte généralement les mêmes étapes :

  1. Sélectionner les données appropriées à surveiller en fonction des objectifs fixés. Exemple : examiner le nombre de nouveaux utilisateurs si l’objectif est d’augmenter la portée de la veille.
  2. Éditer/Tester/Arbitrer les formats des rapports d’activité à diffuser.
  3. Analyser les informations contenus dans le reporting et effectuer des recommandations adaptés à l’équipe de veille et/ou au management.
  4. Mettre en place les actions ainsi statuées.

Quelques exemples de données que le Pilot délivre directement sous forme de graphiques, et qui permettent d’en tirer des actions concrètes :

  • Articles : surveiller l’évolution dans le temps du nombre d’articles consultés, afin d’identifier d’éventuels pics d’activité.
  • Tags : étudier la répartition des articles par thématiques, afin de repérer les sujets les plus actifs et les plus consultés. Un article pourra faire l’objet d’une mise en avant s’il a peu de consultations par exemple. De même, il pourra subir un « rafraîchissement » s’il ne répond pas aux besoins des lecteurs.
  • Newsletters : comprendre le taux d’ouverture et de consultation de chaque newsletter envoyée, dans le but d’améliorer les contenus ou de se conformer aux habitudes des lecteurs en choisissant une heure d’envoi adéquate.
  • Connexions : identifier les populations les plus actives ou en train d’émerger, afin de leur proposer une veille sur-mesure.
  • Tendances : analyser les recherches effectuées par les lecteurs sur le portail afin d’identifier les besoins des lecteurs et de nouveaux thèmes de veille.
Learn More

Veiller le deepweb, nouvel objectif stratégique des organisations ?

Veiller le deepweb : explosion du big data oblige, institutions et entreprises prennent peu à peu conscience de la mine d’informations précieuses que recèle le deepweb, ou web profond.

Veiller le deepweb élargit le potentiel d’accès à l’information. Un résultat situé entre 80 et 96% sur l’ensemble des données en circulation sur Internet.

Aussi appelé web invisible, le deepweb se compose de toutes les données non indexées en circulation sur Internet. C’est-à-dire toutes celles qui ne remontent pas ‘’à la surface’’, par une requête simple sur les moteurs de recherche généralistes type Google. Cela comprend tous les contenus des réseaux sociaux, des webmails, des sites payants. De façon générale, veiller le deepweb vise à accéder à des contenus nécessitant une authentification de l’utilisateur, c’est-à-dire une identification par login et mot de passe.

KB Crawl se positionne sur ce secteur depuis plus de dix ans, intégrant à sa solution une fonction capable de veiller le deepweb, explique Bruno Etienne. Nous pouvons crawler des moteurs de recherche spécifiques, y compris internes à des sites, y compris complexes et multicritères. C’est un service très spécifique, qui va au-delà des solutions de veille basiques. Il permet une surveillance sur mesure, que l’utilisateur configure selon ses besoins particuliers.

 

Les clients demandeurs de veiller le deepweb sont ceux qui ont besoin d’identifier des signaux faibles. Pour anticiper d’éventuelles fraudes ou menaces, ou plus simplement pour surveiller des tendances. Pour des organisations qui font de la veille innovation, crawler le deepweb permet ; de surveiller les sites de concurrents, les bases documentaires brevets, les bases de données universitaires, les sites de crowdfunding liés à la recherche. La veille tarifaire aussi utilise les informations dites « grises » du deepweb (cf article « Comment accéder à l’information grise pour obtenir une veille stratégique complète »), pour observer l’évolution des prix des produits, par exemple, sur chacun des moteurs de recherche de sites concurrents. Dans un autre registre – celui des services étatiques liés à la sécurité, la criminalité, les fraudes, etc. Il peut s’agir de scruter des forums et des groupes de discussion, des réseaux sociaux, pour y surveiller des activités illicites, potentiellement dangereuses ou menaçantes. La veille des médias sociaux s’avère aussi de plus en plus stratégique pour des organisations qui doivent gérer leur e-réputation.

Ainsi veiller le deepweb constitue-t-il un nouveau continent d’exploration pour les veilleurs. A ne pas confondre – comme c’est pourtant souvent le cas, y compris dans la presse spécialisée, avec le darkweb (ou darknet). Ce dernier est un Internet parallèle. Il fonctionne sur le principe d’anonymisation de la zone d’origine des échanges, et constitue le lieu privilégié de la cybercriminalité et des trafics en tous genres. On y accède par le biais de réseaux informatiques mondiaux décentralisés. Le plus célèbre étant Tor (acronyme de « The Onion Router »). « Pour l’heure il est techniquement impossible de veiller le darkweb de façon automatisée, affirme Bruno Etienne. Car pour infiltrer les réseaux du darkweb, hyper-contrôlés, il faut forcément appliquer une démarche humaine. Les hackers qui y sévissent veillent à la sûreté des échanges. Et ils ont toujours un coup d’avance ! ».

Si veiller le darkweb reste utopique en 2018, l’accès aux milliards de pages du deepweb est devenu une possibilité sur laquelle les organisations à fort enjeu économique ou stratégique ne peuvent plus faire l’impasse.

Learn More