Security Concept

Protection de l’Information : est-on toujours assez prudent ?

La protection des informations est aujourd’hui devenue un sujet sensible pour toute entreprise. Avec le développement des moyens de communication modernes et la prolifération des échanges de toute nature, les données détenues par l’organisation doivent faire l’objet d’une attention renforcée. Alors, quelles types d’informations cela concerne t-il ? Comment les détracteurs de l’entreprise exploitent-ils les failles de sûreté ? Et comment sécuriser ce que la société produit ou émet ? On vous partage quelques trucs et astuces.

 

Se protéger : pourquoi ? pour quoi ? pour qui ?

Un pan méconnu de l’intelligence économique concerne tous les aspects liés à la protection de l’information. En effet, processus de veille engagé ou non, toute entreprise est à même de collecter, rédiger, traiter et communiquer des données. Et ce, en interne, comme à l’extérieur. Or, ces contenus sont parfois mal maîtrisés, et représentent ainsi une menace à court comme à long terme.

Par ailleurs, il serait illusoire de croire que la protection de l’information en entreprise ne regarde que les données sensibles. En d’autres termes, sécuriser ses données, ce n’est pas seulement mettre à l’abri ses renseignements financiers (investissements, marges, etc.), économiques (parts de marché, chiffre d’affaires, etc.) ou stratégiques (lancements, acquisitions, etc.).
La protection de l’information porte également sur toute indication utile et pertinente relative à l’activité de l’entreprise (fiches techniques, cotations, arguments de vente, etc.). Les informations surveillées dans le cadre de sa veille doivent aussi être protégées. Même s’il s’agit d’informations blanches, c’est-à-dire d’informations disponibles en libre accès sur Internet, savoir ce que l’entreprise suit peut déjà en dire long et révéler une partie de sa stratégie.

Enfin, se protéger ne se limite pas à contrôler les informations gérées par l’entreprise elle-même, et pour elle-même. D’autres informations peuvent être gérées par l’entreprise pour le compte de tiers (partenaires commerciaux, fournisseurs, distributeurs, etc.), et par des tiers pour le compte de l’entreprise. La protection des données intervient donc dans un périmètre plus large que celui réservé à l’organisation propre.

 

L’information : une mine d’or pour vos détracteurs

L’information, c’est le pouvoir ? En tout cas, obtenir une information, capitale ou non, apporte des possibilités d’actions à son détenteur.

Toute entreprise peut un jour rechercher des informations stratégiques au sujet de ses concurrents, mais l’inverse est également vrai, et chaque organisation peut alors devenir une cible. Il apparaît donc nécessaire d’identifier les différentes menaces probables. Celles-ci peuvent être liées :

  • A des actions illicites destinées à exploiter des failles de la politique de sûreté de la société. Exemples les plus fréquents : les vols, les piratages informatiques, ou, plus récemment, les ransomware (prise en otage de données stratégiques d’une entreprise en échange d’une rançon)
  • A des campagnes de désinformation. Elles sont généralement vouées à nuire à l’image ou à la réputation de l’entreprise. Elles peuvent naître de rumeurs ou de propos intentionnellement malveillants.
  • A un manque de prudence de l’entreprise et de ses collaborateurs. L’absence de surveillance de documents, les déplacements professionnels, la prise de parole publique, le bavardage dans un lieu fréquenté, etc., sont autant d’opportunités de surprendre ou d’obtenir des informations qui ne nous sont pas réservées à l’origine.

 

Que mettre en place pour sécuriser les informations de l’entreprise ?

De fait, identifier la source des menaces permet de combler les brèches existantes et d’instaurer les correctifs appropriés en conséquence.

  • Au sein de l’entreprise d’abord :
    • Les informations “communes”
      • Sensibiliser et responsabiliser les collaborateurs à la sécurité des données (enjeux, conséquences, menaces, etc.).
      • Repenser le cycle de vie et la traçabilité de l’information en rédigeant des procédures pour chaque étape (acquisition, diffusion, conservation, destruction).
      • Encadrer les stagiaires, notamment par rapport à leurs rapports de stage pouvant contenir des informations confidentielles.
    • Les informations dites « sensibles »
      • Inventorier et trier les informations sensibles. Ensuite, lister les personnes pouvant accéder aux différents classements de l’information.
      • Être vigilant et attentif par rapport aux origines et aux conditions de stockage de l’information sensible : chiffrement des données, clauses de confidentialité, etc.
    • Les innovations
      • Protéger ses innovations auprès de l’Institut National de la Propriété Industrielle (dépôt de brevets, dessins et modèles industriels, éléments de recherche et développement, enveloppe Soleau, etc.).
    • Les locaux
      • Sécuriser les accès à l’entreprise (code, badges, biométrie, registre des visites, consignes pour les téléphones portables des visiteurs, etc.)
      • Restreindre l’accès à certaines zones (salle des serveurs, bureaux du PDG, Directeur juridique, R&D, etc.)
      • Encadrer la navigation sur internet en interne en utilisant un compte administrateur
      • Si l’installation d’un quelconque matériel doit être effectuée au domicile personnel, le faire protéger par des moyens techniques efficaces, sélectionner et faire valider l’installateur par l’entreprise.

 

  • Au niveau individuel enfin :
    • L’attitude :
      • Être discret, faire attention à ses propos, surtout dans les lieux publics.
      • Maîtriser sa communication quotidienne (même par réseaux sociaux et dans les e-mails personnels).
      • Rester prudent lorsqu’une personne vient vous aborder. C’est une technique toujours très utilisée pour manipuler et obtenir quelque chose de manière volontaire ou involontaire.
    • Le matériel :
      • Désactiver le Wi-Fi et le Bluetooth sur son téléphone portable professionnel lors de la visite d’un salon professionnel.
      • Mettre en place des codes de sécurité complexes et modifiés régulièrement (ne jamais laisser la session de son ordinateur professionnel/personnel ouverte).
      • Stocker le minimum de données nécessaires sur un ordinateur portable neuf.
      • Ne pas ouvrir d’e-mail d’origine inconnue.
      • Utiliser un support informatique d’origine externe connu et contrôlé.
      • Faire transiter les données très sensibles par la valise diplomatique de l’ambassade française au besoin.
Learn More

Running fat man

Veille et infobésité : comment retrouver la forme ?

Internet, télévision, journaux, notifications, e-mails, …, l’infobésité n’est plus l’apanage des grands dirigeants, elle est désormais l’affaire de tous. L’homme hyperconnecté fait face à un flux continu de sollicitations. Tel le sucre, carburant de notre corps, l’information booste l’organisation, mais en abuser alourdi sa dynamique. Au cœur du processus de captation et de décryptage de cette même information, la veille n’échappe évidemment pas à la règle. Tout l’enjeu sera alors de trouver l’équilibre optimal entre soif de données pertinentes et submersion d’actualités.

 

La surcharge informationnelle, ce mal qui nous guette

Mais au fait, qu’est-ce que “l’infobésité” ?

Devenu populaire avec la montée en puissance d’Internet et des nouveaux moyens de communication, ce néologisme combine les notions d’information et d’obésité. En d’autres termes, il s’agit d’un trop plein d’informations, une abondance de données ou de renseignements que nous subirions.

Ce concept a vu le jour avec un phénomène associant la multiplication des sources d’informations (sites internet, presse spécialisée, réseaux sociaux, nouveaux formats, etc.) et l’amélioration de l’accessibilité à ces mêmes sources (connexion facilitée, flux instantanés, multiplication du nombre de terminaux du type smartphones ou tablettes, etc.).
En parallèle, le numérique a ouvert la voie du tout média. Autrefois réservé aux grandes entreprises ou aux spécialistes, le fait de produire, d’éditer et de diffuser du contenu est dorénavant possible pour tout un chacun. Que l’on soit une petite structure ou un particulier, l’acquisition d’un matériel adapté, ainsi que d’un logiciel fonctionnel au mode de communication facilité, s’envisage aujourd’hui sans trop d’encombres.

De fait, ces nouvelles opportunités médiatiques ont multiplié le volume d’information disponible. Malheureusement, cette augmentation de la quantité de contenus s’est en moyenne accompagnée d’une baisse de sa qualité. Même si tout le monde peut communiquer aisément, n’est pas expert qui veut. La surexposition informationnelle oblige donc à rester vigilant, en particulier lorsqu’il s’agit d’opérer une veille stratégique pour son entreprise.

 

Les risques pour la “santé” de sa veille

Garant de la gestion de l’information entrante au sein de l’organisation, le veilleur a un rôle prépondérant à jouer vis-à-vis de l’infobésité. Mais ce n’est pas le seul. L’utilisateur qui cherche ses informations par lui-même est aussi exposé à ses dangers, voire davantage exposé. Pourquoi ? Car bien souvent il n’a pas l’expérience et le savoir-faire du veilleur pour déceler l’information pertinente.

La surcharge informationnelle menace donc le projet de veille à différents niveaux :

  • En termes de collecte d’abord :
    Le temps de recherche et de tri de l’information pourra être allongé par exemple. Ce qui peut avoir une incidence sur le travail de prise de décisions du veilleur.

 

  • Au niveau du traitement et de l’analyse ensuite :
    Avec une dégradation de la profondeur et de l’exhaustivité de l’information, lorsqu’une dépêche est reprise en boucle dans plusieurs médias par exemple. Avec également une tendance à la désinformation : le veilleur se doit d’identifier et de filtrer rapidement les fake news.

 

  • Pour les lecteurs ou les utilisateurs de la veille enfin :
    Le syndrome “FOMO”, vous connaissez ? De l’anglais “Fear Of Missing Out”, il s’agit de la peur permanente de manquer une nouvelle importante. L’abondance d’information associée à des formats d’accessibilité courts (type notifications) créeraient une sorte de dépendance psychologique aux contenus.

 

Programme d’entraînement pour lutter contre l’infobésité

Alors comment faire pour s’en préserver dans son processus de veille ?

  • Qualifier ses sources d’information :
    On ne le dira jamais assez, l’enjeu de la veille se joue généralement sur une bonne gestion en amont du point de départ de l’information. Évaluer la pertinence de ses sources en cohérence avec ses besoins informationnels et ses objectifs constitue donc un rempart certain aux contenus incongrus.

 

  • Établir les filtres adéquats :
    Dans le Crawler premièrement, le chargé de veille pourra s’assurer de mettre en place des déclencheurs d’alertes appropriés, en fonction de certains mots clés par exemple. Dans la Platform ensuite, les utilisateurs pourront trier eux-mêmes les informations à l’aide de métadonnées ou de tags.
Learn More

Businessman climbing bare hands

Les 4 étapes clés pour la mise en place d’un projet de veille

Ça y est ! Votre entreprise a (enfin ?) décidé de sauter le pas. Elle souhaite désormais formaliser et structurer son processus de veille en bonne et due forme. Passer à la vitesse supérieure. Dépasser le stade d’une tâche de surveillance saupoudrée et distillée dans les missions de différents collaborateurs. Mettre en place une authentique intelligence économique efficace et centralisée.

En une fraction de réunion(s) … une multitude de questions viennent alors à se poser. Elles se résument généralement par : Qui ? Pour qui ? Quand ? Pour quand ? Quoi ? Pourquoi/Pour quoi ? Comment ? Combien ?

Comment concrètement s’y prendre pour instaurer un projet de veille au sein de son organisation ? Quelles sont les phases à respecter ? Quelles sont les erreurs classiques à éviter ?

Analyse de la situation en 4 étapes clés.

1/ Identification et expression des besoins en connaissance

Il n’est pas de vent favorable pour celui qui ne sait où il va.

Cette expression de Sénèque traduit à elle-seule l’importance de cette première étape. C’est en effet en identifiant en amont les objectifs et les besoins répondant à un projet de veille que l’entreprise a toutes les chances de le réussir. Cette phase stratégique consiste à définir le cadre et les limites du processus de veille à venir. Elle soulève bien souvent des questions simples, mais aux réponses complexes :

2/ Paramétrage des outils et diffusion des contenus

Une fois la stratégie posée et le choix de l’outil fait, il convient de passer à l’action. Les composantes de celle-ci suivront assez naturellement le cycle de veille, c’est-à-dire les divers paliers consécutifs à la transformation d’une donnée marché en une information pertinente et exploitable par l’entreprise.

  • Collecte de l’information :
    L’idéal est de bien préparer cette phase de compilation des résultats de recherche. Cela permettra notamment d’éviter de générer trop de bruits1 et de pouvoir se concentrer sur des sources fiables et congruentes avec son activité. Il est également important d’optimiser la collecte en paramétrant l’outil de veille selon vos besoins, et ainsi automatiser au plus juste la récolte d’informations.
  • Analyse et traitement de l’information :
    Ici, il est question de spécifier comment les données seront appréhendées et digérées par les collaborateurs. Cela concerne donc le traitement, l’enrichissement et la validation de l’information au sein de l’organisation. Pour cela, il est recommandé de dresser la chaîne de valeur des interactions et relations possibles liées aux différents contenus ou sujets abordés.
  • Diffusion de l’information :
    Aboutissement du cycle de veille, cette étape met en lumière la configuration et la personnalisation des outils de communication en rapport avec la veille : plateforme collaborative, alertes et notifications, newsletters, application mobile, etc.

De manière générale, faire appel à de vrais experts métiers lors de la construction de son projet de veille peut s’avérer être un avantage à ne pas sous-estimer. Les services qu’ils proposent, intègrent la plupart du temps un accompagnement dédié à chacune des étapes précédemment listées.

Attention également de pas vouloir en faire trop ou trop peu ! Il vaut mieux commencer un projet de veille par un petit échantillon de sources et de mots-clés afin de tester leurs crédibilités et leurs pertinences. A l’inverse, il convient de ne pas rester trop cloisonné aux sujets exclusivement liés à son activité au risque de passer à côté de potentiels bouleversements des modèles économiques existants.

Enfin, tout comme l’environnement évolue, il faudra envisager de revoir périodiquement son plan de veille en conséquence. Les paramètres et choix opérés ne doivent pas être figés, ils doivent s’adapter aux changements extérieurs tout comme aux mutations internes à l’entreprise.

3/ Déploiement de l’outil et conduite du changement

A chaque évolution, son lot de peurs associées. La mise en place d’un nouveau processus de veille au sein d’une société n’y échappe habituellement pas. Soutenir cette transition au travers de différentes actions peut alors paraître nécessaire :

  • Promouvoir votre projet de veille :
    A un premier niveau, il peut sembler utile d’informer les collaborateurs de l’entreprise de la mise en place d’un (nouveau) processus de veille. Cette communication peut passer par l’envoi d’une note interne, d’une newsletter, ou encore via l’intranet.
  • Créer des contenus appropriés et/ou organiser des événements :
    Il est ensuite possible d’envisager d’acculturer les futurs utilisateurs en rédigeant des fiches pratiques, en planifiant des rendez-vous de démonstration de l’outil ou des webinars, ou enfin en réalisant une vidéo interne de promotion.
  • Former les équipes :
    Pour finir, il est pertinent de prévoir des sessions de formation au logiciel ou de créer un module e-learning dédié à l’utilisation des principales fonctionnalités de l’interface.

Cette phase d’implémentation et de conduite du changement n’est pas à sous-estimer. La mise en place d’un processus de veille optimal ou l’obtention d’un outil ultra-performant ne garantissent pas toujours les meilleurs résultats. Si les collaborateurs de l’entreprise répriment à utiliser le logiciel ou ne sont pas prêts à ajuster certaines de leurs actions, la situation a des chances de s’embourber. Il y a donc un véritable défi RH2 et managérial à relever lors de cette étape afin de sensibiliser, former, accompagner et piloter les utilisateurs dans leur cheminement psychologique face au changement.

4/ Montée en qualité de son processus de veille

Last but not least”, la dernière étape clé de la mise en place d’un projet de veille met l’accent sur la progression à maturité de son processus de surveillance. Une fois les bases du cycle de veille posées et déjà un peu expérimentées, plusieurs actions peuvent être étudiées :

  • Apprécier la performance de sa veille :
    Sonder les contributeurs, les modérateurs et les publics cibles de la veille, grâce à un questionnaire de satisfaction par exemple, peut être intéressant pour obtenir un retour sur le travail réalisé, à savoir notamment les axes positifs qui ont émergés, et les points de frictions qui peuvent encore subsister.
  • Mobiliser des ressources additionnelles :
    Afin de rendre la veille plus dynamique et plus unanime au sein de l’organisation, il peut être opportun de mobiliser davantage d’effectifs (experts métiers, veilleurs potentiels, lecteurs) dans le cycle de veille en lançant des campagnes internes ad hoc.
  • Susciter l’engouement :
    Créer un certain élan autour du projet est souvent un plus. Il est possible de mettre en place un “Club d’utilisateurs” interne afin de fédérer et de fidéliser les lecteurs à l’outil, mais aussi et surtout, d’être au cœur de leurs attentes et préoccupations.

1Bruit : ensemble des informations redondantes ou inutiles qui nuisent à une recherche documentaire.
2RH : Ressources Humaines

Learn More

Time pressure - Businessman

Mais que fait exactement un veilleur ? Zoom sur une journée-type (si elle existe).

Être veilleur nécessite aujourd’hui de vraies compétences. En effet, le métier revêt un rôle de plus en plus stratégique au sein de l’entreprise (cf. le 360° du métier de veilleur). Chaque jour, il œuvre pour le compte de ses clients externes ou internes. Il collecte, traite, analyse et diffuse la bonne information à la bonne personne. Une séquence d’actions quotidienne pour éviter de passer à côté d’une donnée pertinente dans ce flots d’informations.

Alors peut-on vraiment parler d’une “journée-type” lorsqu’on est en charge de la veille ? Quelles sont les étapes clés à respecter dans ce cycle de veille journalier ? Et quelles sont les missions récurrentes du veilleur qui sont parfois sous-estimées ?

Éléments de réponse dans cet article.

La “journée-type” : mythe ou réalité ?

A première vue, le métier de veilleur ne semble pas être un métier requérant de fortes capacités d’adaptations. Il ne semble pas nécessiter de flexibilité au niveau des horaires de travail. Ou encore impliquer une bonne gestion du stress et de ses émotions. De même, a priori, le veilleur ne semble pas partager le même quotidien qu’un journaliste d’investigation, qu’un responsable de la communication, ou qu’un commercial.

Et pourtant ! Pour l’ensemble de ces métiers, le déroulement d’une journée de travail peut significativement varier. Elle est en fonction de la charge d’informations à examiner, de l’actualité, et de la situation et des problématiques rencontrées par les clients ou destinataires de l’information. Un client en situation de crise par exemple, demandera, dans un laps de temps court, une collecte de données plus poussée combinée à une analyse plus pointue et plus tranchée. De cette manière, les décideurs pourront prendre rapidement les décisions appropriées.

Pas de train-train quotidien donc pour le métier de veilleur ? Pas si sûr. Même si on ne peut pas exactement parler de journée-type, la fonction impose néanmoins un certain nombre d’actions journalières. Et ce dès l’arrivée du veilleur sur son lieu de travail.

Les petits rituels de la journée

Fraîchement sorti du métro ou de sa voiture, le veilleur démarre sa journée de travail par une série de rites constituant l’essentiel de ses missions :

  • Balayer les informations tombées dans la nuit : Via son application mobile ou directement à travers l’outil de veille. Il commence par traiter les urgences et envoie les bonnes alertes aux destinataires adéquats. La priorité est de communiquer l’information “chaude” ou d’actualité. L’objectif est de ne pas perdre de temps sur les potentielles conséquences que cette information pourrait avoir sur l’activité.
  • Collecter et classer l’information liée aux sujets identifiés : Cette étape de “veille pure” représente au minimum un tiers du temps de travail. Cela en fait une phase incontournable du métier de veilleur, si ce n’est la principale. Elle consiste à débusquer les informations sur les différentes sources déterminées (presse, réseaux sociaux, blog, etc.) et à les trier, c’est-à-dire à les conserver ou à les supprimer. Pour s’assurer de ne rien rater, cette action se réalise généralement deux fois par jour (le matin et l’après-midi). Elle peut être automatisée au maximum pour permettre de gagner du temps.
  • Traiter et analyser l’information : Une fois l’étape précédente achevée, le veilleur se charge de résumer ce qu’il a pu collecter et y apporte sa valeur ajoutée. A ce titre, il effectue des synthèses, et analyse l’information en y donnant du sens. Il met en évidence les signaux faibles du marché.

Les temps cachés : ces tâches auxquelles on ne pense pas

Au delà des actions fréquentes que nous venons d’évoquer, le métier de veilleur recèle également des tâches insoupçonnées. Parce qu’elles peuvent parfois être chronophages et venir perturber le rythme exigé par la veille, il convient de les prendre en compte :

  • Diffuser et partager l’information : Le veilleur peut être amené à préparer tous types de contenus destinés à véhiculer l’information récoltée (présentations, tableaux de bord, newsletters, notifications, etc.). Il participe ainsi à la restitution de résultats de recherche. Cette phase peut notamment s’avérer capitale pour les prises de décisions stratégiques liées à une activité ou à une organisation.
  • Réaliser des missions de veille ponctuelles : Autre aspect non négligeable : la réponse à des demandes spécifiques. Il peut en effet arriver, selon les événements de l’entreprise, que le veilleur fournisse un travail dédié à une thématique ou une actualité particulière. Cela peut par exemple être le cas d’une surveillance des derniers articles publiés sur un futur partenaire commercial.
  • Réévaluer les étapes du cycle de veille : Tel un horloger réglant tous les rouages d’une montre à la recherche de l’enchaînement optimal, le veilleur affine et réoriente son sourcing. Il trouve de nouveaux collaborateurs susceptibles d’apporter de l’information, réajuste son outil, teste de nouvelles fonctionnalités et améliore ses livrables.
Learn More

superhero and villain clash in the night

Outils de veille gratuits vs. payants : l’affrontement

Lors de la mise en place d’un projet de veille, il est souvent utile de fixer les besoins nécessaires à l’entreprise et à ses collaborateurs en amont. Plusieurs questions récurrentes se posent alors : Quel type de veille vais-je exercer ? Quels seront mes objectifs associés ? Quelles sources vais-je devoir surveiller ? Qui sera en charge de la veille ?

Mais s’il est une question essentielle à se poser, c’est bien celle du choix de l’outil à utiliser. Face au nombre croissant de plateformes de veille gratuites disponibles sur Internet, quels sont les réels avantages des outils payants ? A t-on vraiment intérêt à attribuer un budget pour collecter, traiter, et diffuser l’Information au sein d’une même interface ? Dépenser son argent pour un outil payant, est-ce la garantie d’obtenir des résultats de veille optimum ?

Petite revue des avantages des solutions payantes par rapport aux solutions gratuites.

Les fonctionnalités avancées : la kryptonite des outils gratuits

Opérer un choix n’est jamais chose aisée. Surtout quand il s’agit de miser sur un outil pour le compte de sa société. En particulier, sans l’avoir pleinement expérimenté au préalable. La nature et le mode de fonctionnement de l’entreprise (taille, effectif, organisation, zone d’influence, etc.) sont à prendre en considération dans ce choix. Mais également les fonctionnalités et les caractéristiques techniques des interfaces qui restent les critères les plus importants à évaluer :

  • Sourcing : Les outils gratuits fournissent aujourd’hui des capacités correctes. Cependant, ils ont souvent des limites quant à la typologie et au nombre de sources à surveiller. De plus, au-delà du contenu accessible à tous, les outils payants ont davantage les capacités de remonter du contenu non-indexé ou bien nécessitant une identification (cf. MacroRecorder). La veille gagnera ainsi en réactivité et en exhaustivité de sources surveillées.
  • Traitement et analyse des résultats : Là aussi certains logiciels gratuits offrent des performances convenables. Notamment sur des sources dites “stables” (sites web, sites média ou agrégateurs de contenus). Néanmoins, les outils payants permettent de définir et de suivre de manière plus précise vos indicateurs clés de performance, tant d’un point de vue quantitatif que qualitatif : à la fois sur vos sujets de veille identifiés, mais également sur les utilisateurs et leurs intérêts pour les thématiques surveillées (portée, tendances, sentiment, performance, etc.).
  • Reporting et partage des résultats : Les résultats de veille sont faits pour être partagés. Une information isolée est une information perdue. Les outils gratuits posent parfois de vraies limites en termes de diffusion de l’information. Les outils payants proposent en revanche de multiples possibilités : envoi de newsletters, création automatique de reporting partageable, suivi d’un fil d’actualité par le biais d’une plateforme collaborative, ou encore via une application mobile pour les lecteurs en mobilité.
  • Mises à jour de l’outil : Les outils gratuits ou “freemium” (offre d’appel gratuite visant à devenir payante lors de l’ajout de fonctionnalités additionnelles) n’apportent que peu de mises à jour et de nouveautés dans leur offre. A l’inverse, les logiciels payants s’appuient généralement sur l’expertise d’équipes de travail R&D faisant bénéficier leur produit de mises à jour régulières.
  • Rétroactivité de la veille : Contrairement aux outils gratuits, les outils payants proposent généralement de récupérer et d’importer au sein du nouvel outil la veille existante ou précédemment configurée dans l’entreprise.

Les super-pouvoirs des logiciels professionnels

Au delà des fonctionnalités intrinsèques, les outils de veille payants présentent d’autres avantages. Ces derniers ne sont pas négligeables pour la collaboration et l’harmonisation des procédés au sein de l’entreprise :

  • Mutualisation des connaissances : Les outils professionnels intègrent pour la plupart la possibilité d’échanger entre collaborateurs et de co-enrichir les contenus partagés. A contrario, les outils gratuits se limitent généralement à un usage purement individuel.
  • Mutualisation des outils : Certaines plateformes proposent tout un panel de solutions dépassant le “simple” processus de collecte d’informations. Elles permettent ainsi de centraliser différents outils sur une même interface (module collaboratif, Data visualisation, etc.).
  • Développement sur-mesure : La force des logiciels professionnels est de s’ajuster au plus près des attentes spécifiques de l’entreprise. Ils comprennent des outils personnalisés et adaptés à chaque activité et/ou utilisateur.
  • Apport de services associés : De l’origine du projet, à l’implémentation et au suivi de l’outil, les prestataires payants offrent un réel accompagnement tout au long du processus de veille.

A la fin, c’est toujours le héros qui gagne

Alors outils gratuits ou outils payants ?
La réponse dépendra assurément de votre organisation, de la portée de votre projet, et de vos besoins identifiés.

Les outils gratuits disponibles aujourd’hui offrent des fonctionnalités de base tout à fait correctes. Ils sont parfaits pour s’essayer à la veille sans investir (trop) de ressources, et pour gérer une veille individuelle. Mais les performances avancées de ces solutions montrent rapidement leurs limites dans le cadre d’un usage poussé.

Au fur et à mesure que la veille se professionnalise dans l’entreprise, prend une place stratégique et a besoin d’être structurée et partagée plus largement, l’utilité des logiciels professionnels s’imposent. En plus d’offrir un échantillon de fonctionnalités abouties, ces solutions ne se braquent pas exclusivement vers l’outil. Elles proposent par ailleurs un accompagnement personnalisé à chacune des étapes du processus de veille.

 

Learn More

Veille stratégique : comment traiter les informations issues des sources humaines ?

Les sources humaines, une source d’information pour sa veille stratégique

La veille stratégique est le processus mis en place pour surveiller l’environnement marché d’une entreprise. Elle permet de récolter les informations utiles pour sa propre activité. Ces informations peuvent être issues de diverses sources : sites web, réseaux sociauxbases de données, mais également des sources humaines, c’est-à-dire provenant de personnes physiques. Ce terme est issu du « renseignement », dont les méthodes d’acquisition d’information sont différentes : la subtilité peut résider dans la notion de la légalité de la collecte.

Identification des informations issues de sources humaines

L’information est une « donnée acquise d’une source ». On peut en distinguer plusieurs types, telles que :

  • Information blanche : elle provient de sources ouvertes, elle est publique ou réservée (internet, presse, publications, plaquettes d’entreprises, et dans le cas de sources humaines, entretiens avec des experts/clients/fournisseurs/partenaires). On peut l’acquérir et la détenir légalement.
  • Information grise : elle provient de sources ayant un accès restreint (intranets, bases de données…). Il s’agit d’une “information licitement accessible, mais caractérisée par des difficultés dans la connaissance de son existence ou de son accès”. Pour l’obtenir, il faut être habilité.
  • Information noire : elle est dite fermée. C’est une “information à diffusion restreinte dont l’accès est strictement protégé”. Posséder ou diffuser celle-ci sans y être autorisé est illégal.
    On distingue également l’information formelle et l’information informelle :
    • Information formelle : c’est l’information qui est collectée et enregistrée sous forme de texte, de son ou d’image et sur différents supports (ex. textes de lois, brevets, publications, documents d’une entreprise, etc.)
    • Information informelle : on recueille ce type d’informations lors de salons, en collectant des échantillons, des prospectus, des emballages ou encore pour le cas de veille stratégique avec les sources humaines à la suite d’une rencontre avec des commerciaux, clients, fournisseurs, experts, etc
  • Les sources humaines, par définition informelles, doivent donc permettre d’obtenir des informations blanches ou grises à haute valeur ajoutée. Elles peuvent être internes ou provenir de l’extérieur, mais sont acquises et utilisées ouvertement et en toute légalité afin d’être exploitées dans le cadre d’une activité d’intelligence économique.

Utilisation des sources humaines dans votre veille stratégique

Les sources humaines sont porteuses d’un nombre important d’informations potentiellement utiles, mais également d’incertitudes. Il convient de bien les utiliser pour obtenir une complémentarité aux sources dites « techniques » (en opposition aux sources humaines bases de données, articles de presse…). Le recoupement des informations issues de ces sources permettra de les qualifier et de les analyser.
La première étape est celle de la création de son réseau de contacts (tel que des cercles économiques, les réseaux commerciaux…), passant par l’identification de la source : reste à savoir qui peut apporter une connaissance utile à la veille stratégique ?
La source doit être à la fois pertinente, fiable, mais également objective. Si elle ne l’est pas, il faudra prendre en compte la subjectivité de la personne pour le traitement de son renseignement. Cela vaudra qu’elle travaille dans l’entreprise ou soit une personne externe.
Il faut ensuite pouvoir qualifier la source et ses renseignements : ce contrôle qualité est essentiel afin d’établir un rapport de confiance vis-à-vis du contenu des informations. L’évaluation peut notamment se faire grâce à un recoupement. Si on retrouve la même information via une autre source (humaine ou non), on peut estimer plus facilement que cette source est fiable.
Comme pour une source technique, il faudra passer par les étapes classiques :

  • Collecte de l’information (points réguliers ou spontanés avec la personne afin d’échanger, ou fiche à remplir) ;
  • Analyse du renseignement et de la diffusion (tout en gardant l’anonymat de ses sources).

Il est également important de pouvoir échanger régulièrement avec la personne, pour lui assurer de son utilité : c’est ainsi qu’on la fidélise, grâce à ces échanges. Il est possible de les faciliter avec l’installation d’une boite email via la solution de veille KB Platform.

Les sources humaines en quelques mots

Les sources humaines apportent une forte valeur ajoutée dans la veille stratégique. Il convient de toujours varier ses sources pour ne pas dépendre uniquement d’un seul témoignage, de pouvoir les comparer et de mieux les qualifier. L’utilisation des sources humaines répond à un processus identique au schéma traditionnel d’une source technique.

 

Learn More

Veiller le deepweb, nouvel objectif stratégique des organisations ?

Veiller le deepweb : explosion du big data oblige, institutions et entreprises prennent peu à peu conscience de la mine d’informations précieuses que recèle le deepweb, ou web profond.

Veiller le deepweb élargit le potentiel d’accès à l’information. Un résultat situé entre 80 et 96% sur l’ensemble des données en circulation sur Internet.

Aussi appelé web invisible, le deepweb se compose de toutes les données non indexées en circulation sur Internet. C’est-à-dire toutes celles qui ne remontent pas ‘’à la surface’’, par une requête simple sur les moteurs de recherche généralistes type Google. Cela comprend tous les contenus des réseaux sociaux, des webmails, des sites payants. De façon générale, veiller le deepweb vise à accéder à des contenus nécessitant une authentification de l’utilisateur, c’est-à-dire une identification par login et mot de passe.

KB Crawl se positionne sur ce secteur depuis plus de dix ans, intégrant à sa solution une fonction capable de veiller le deepweb, explique Bruno Etienne. Nous pouvons crawler des moteurs de recherche spécifiques, y compris internes à des sites, y compris complexes et multicritères. C’est un service très spécifique, qui va au-delà des solutions de veille basiques. Il permet une surveillance sur mesure, que l’utilisateur configure selon ses besoins particuliers.

 

Les clients demandeurs de veiller le deepweb sont ceux qui ont besoin d’identifier des signaux faibles. Pour anticiper d’éventuelles fraudes ou menaces, ou plus simplement pour surveiller des tendances. Pour des organisations qui font de la veille innovation, crawler le deepweb permet ; de surveiller les sites de concurrents, les bases documentaires brevets, les bases de données universitaires, les sites de crowdfunding liés à la recherche. La veille tarifaire aussi utilise les informations dites « grises » du deepweb (cf article « Comment accéder à l’information grise pour obtenir une veille stratégique complète »), pour observer l’évolution des prix des produits, par exemple, sur chacun des moteurs de recherche de sites concurrents. Dans un autre registre – celui des services étatiques liés à la sécurité, la criminalité, les fraudes, etc. Il peut s’agir de scruter des forums et des groupes de discussion, des réseaux sociaux, pour y surveiller des activités illicites, potentiellement dangereuses ou menaçantes. La veille des médias sociaux s’avère aussi de plus en plus stratégique pour des organisations qui doivent gérer leur e-réputation.

Ainsi veiller le deepweb constitue-t-il un nouveau continent d’exploration pour les veilleurs. A ne pas confondre – comme c’est pourtant souvent le cas, y compris dans la presse spécialisée, avec le darkweb (ou darknet). Ce dernier est un Internet parallèle. Il fonctionne sur le principe d’anonymisation de la zone d’origine des échanges, et constitue le lieu privilégié de la cybercriminalité et des trafics en tous genres. On y accède par le biais de réseaux informatiques mondiaux décentralisés. Le plus célèbre étant Tor (acronyme de « The Onion Router »). « Pour l’heure il est techniquement impossible de veiller le darkweb de façon automatisée, affirme Bruno Etienne. Car pour infiltrer les réseaux du darkweb, hyper-contrôlés, il faut forcément appliquer une démarche humaine. Les hackers qui y sévissent veillent à la sûreté des échanges. Et ils ont toujours un coup d’avance ! ».

Si veiller le darkweb reste utopique en 2018, l’accès aux milliards de pages du deepweb est devenu une possibilité sur laquelle les organisations à fort enjeu économique ou stratégique ne peuvent plus faire l’impasse.

Learn More

Comment accéder à l’information grise pour obtenir une veille stratégique complète ?

Faire une veille superficielle et se contenter de l’information blanche n’est aujourd’hui plus démarquant. Accéder à l’information grise devient un enjeu critique. Comment atteindre ces données difficiles d’accès ?

Information blanche : un accès facilité

Pour que la veille soit efficace et soit un outil pertinent, il faut qu’elle soit constituée d’informations de qualité. L’accès y est souvent restreint on la nomme alors information blanche, c’est-à-dire celle facile à consulter car libre d’accès. 

Information blanche : un impact moindre sur la prise de décision
l’information blanche est facile à consulter car libre d’accès

Néanmoins, si ces informations sont facilement consultables, cela signifie tout le monde peut les consulter, que ces informations sont connues de beaucoup de monde. L’information blanche est de l’information accessible donc l’accès n’est pas restreint. Elle peut être recueillie dans la presse, sur internet, dans les banques de données, etc.
Ces informations peuvent avoir un impact moindre sur la prise de décision. Le décideur sait que sa décision n’aura pas l’avantage d’être anticipative ou exclusive par rapport aux mouvements du marché.

Information grise, plus difficile à consulter mais légale

Il est essentiel de parvenir à obtenir des informations de qualité et d’avoir accès à un autre type d’information, dites information grise, légalement accessible mais difficile d’accès. C’est une information inconnue du public, mais qui n’a pas été recueillie de manière illégale. Laissons de côté l’information noire, protégée par des contrats ou des textes juridiques.
Plus difficile d’accès, l’information grise est plus rare, mais essentielle pour se démarquer.  

Information grise : il faut la chercher pour la trouver
Typologie de l’information : l’information grise est démarquante

Comment accéder à l’information grise ?

1 – Accès par le Web invisible

Surveiller le web invisible devient une nécessité pour qui veut obtenir de l’information démarquante. Pour cela, il est essentiel d’avoir accès au contenu non indexé par les moteurs de recherche. Les enregistreurs de macro sont un moyen efficace de mettre sous surveillance des pages protégées et accessibles uniquement par identification, ou encore de visiter des pages générées par des formulaires dynamiques. Ces pages, non référencés par les moteurs de type Google, contiennent de l’information grise.

2 – Formalisation de la remontée d’information grise

L’entreprise peut ne pas se contenter de chercher ses informations de veille sur internet, où la plupart des informations sont blanches. L’un des moyens d’obtenir de l’information grise est grâce à la collaboration. Les lecteurs de la veille doivent devenir veilleurs à leur tour, en partageant les informations auxquels ils sont accès. Les informations peuvent provenir de personnes qui ne sont pas veilleurs. La force de vente est notamment une source d’information grise, grâce au contact avec les fournisseurs et clients externes, qui apportent des informations orales qui ne sont pas accessibles par internet.
Formaliser la remontée d’informations et systématiser le partage de ces informations est essentiel et peut être facilement mis en place, en créant des canaux de communication directe entre les collaborateurs de la société et le département de veille :

  • L’activation d’une adresse email récipiendaire d’informations dans la plateforme de veille permet de regrouper toutes les informations et de les transformer aisément en articles, en un clic.
  • Il est également possible de donner le droit à tous ou certains de ses utilisateurs de créer des articles, qui seront automatiquement publiés ou devront être validés par un veilleur.
l’aspect coopératif de la veille peut être entériné grâce à un espace collaboratif
Information grise et coopération des collaborateurs commerciaux

Si la veille est gérée par le département de veille, nombreux sont ceux qui pensent qu’il ne doit pas être l’unique acteur de la veille. Pour aller plus loin que de simples canaux de communication, l’aspect coopératif de la veille peut être entériné grâce à un espace collaboratif. L’utilisateur de la plateforme de veille passe alors du statut de lecteur à celui d’acteur. Il peut suggérer du contenu, publier des articles et participer à des groupes de discussion. De cet effort collaboratif et de cette rencontre des esprits peuvent émerger de l’information grise plus conséquente que l’équipe de veille n’aurait pu regrouper d’elle-même.

Learn More

Le nudge peut-il révolutionner la veille ?

Mieux veiller, c’est d’abord rechercher les informations les plus pertinentes, ayant la plus forte valeur stratégique. (FirBee / Pixabay)

[AVIS D’EXPERT] Issu des sciences du comportement, le concept de nudge (coup de pouce) a été théorisé dans les années 70 avant d’être popularisé en 2008 par les Américains Thaler et Sunstein. Actions visant à orienter les décisions des gens vers un comportement plus vertueux par des suggestions indirectes, le nudge est une forme d’influence douce, peu coûteuse et non contraignante.

Les choix des êtres humains étant moins mus par leur rationalité que par divers biais cognitifs tels que la peur de la perte, la résistance au changement, la tendance à la paresse ou le besoin de se fondre dans la norme, le nudge trouve naturellement sa place dans les politiques publiques et la responsabilité sociale des entreprises (incitations à diminuer sa consommation d’énergie, trier ses déchets, utiliser moins de papier au bureau ou de sacs plastiques au supermarché, mieux se nourrir, moins polluer, etc…).Mais qu’en est-il en interne, dans le domaine de la veille en particulier ? Une veille peut-elle être plus efficace et mieux capitalisée au sein d’une stratégie globale, grâce au nudge ?

 

L’effort de chacun reconnu comme nécessaire pour le succès collectif

Le retour sur investissement du travail du veilleur est généralement difficilement perceptible ou chiffrable. Or pour qu’un nudge soit efficace, il faut que la personne « nudgée » en retire un bénéfice. Comment inciter à mieux veiller ?

Mieux veiller, c’est d’abord rechercher les informations les plus pertinentes, ayant la plus forte valeur stratégique. Le veilleur doit se sentir impliqué dans un processus global, où l’effort de chacun est reconnu comme nécessaire pour le succès collectif. Mieux veiller c’est aussi améliorer la circulation de l’information et réduire les silos de données.

Le veilleur doit être maître des outils qu’il utilise et des données qu’il manipule, il doit pouvoir contrôler le processus, depuis la génération des données jusqu’à leur traitement puis leur stockage. Mieux veiller consiste également à mieux partager et faire remonter l’information, ce que le veilleur fera plus volontiers et de façon plus dynamique s’il constate concrètement du bénéfice pour tous – y compris pour lui – de ce partage, s’il a le sentiment que l’information remonte au bon moment au bon niveau, et que cette remontée d’information génère de la valeur ajoutée. Mieux veiller, enfin, c’est valoriser les résultats de la veille, en rendant sa lecture plus aisée et intuitive pour donner envie aux collaborateurs de s’y plonger.

 

La seule limite au nudge est son possible effet pervers

Le nudge en matière de veille peut s’appliquer à divers niveaux – humain, environnemental, technologique…. Mettre en place des techniques de ludification – gamification pour les anglophiles – peut inciter, par de petits challenges, à s’impliquer plus, s’ouvrir aux autres, acquérir des réflexes et des bonnes pratiques, le tout sans effort et avec enthousiasme.

Des messages d’encouragement, de satisfaction, formés sur la base de la comparaison avec autrui, peuvent indiquer au veilleur le degré d’intérêt/de qualité de son travail. Pour raccourcir les boucles d’échanges, la disposition des espaces de travail peut offrir plus d’ouverture entre le veilleur et les collaborateurs ou une plus grande proximité avec l’échelon stratégique.

L’ergonomie des plateformes et outils de travail, enfin, peuvent être optimisées, notamment par la data visualisation, pour attirer et focaliser l’attention des collaborateurs. Finalement, la seule limite au nudge est son possible effet pervers, menant à l’apparition d’un climat malsain ou d’un sentiment de manipulation. Pour bien « nudger », il ne faut jamais forcer, rester ludique, s’appuyer sur la norme sociale et la valorisation de la réussite, et surtout, rechercher toujours une vision stratégique cohérente, globale et morale !

Learn More