Blog

L’accès à l’information est aussi un enjeu pour les veilleurs !

La journée contre la censure sur internet est l’occasion de faire toute la lumière sur la nécessité de bénéficier d’une information de qualité, hors de toute propagande d’Etat. Dans les pays démocratiques, elle est aussi là pour attirer notre attention sur l’importance de l’accès à l’information pour les veilleurs. Les stratégies des entreprises en dépendent.

La journée internationale pour la liberté d’expression sur Internet qui se déroule ce samedi 12 mars 2022 entre en résonance avec le contexte international. Depuis quelques jours, le conflit armé majeur qui se déroule aux portes de l’Union Européenne focalise notamment l’attention sur la véracité des informations dont nous disposons. 


La qualité de l’information : un prérequis démocratique

Comment y voir clair dans cette guerre qui a vu la Russie envahir l’Ukraine dans la nuit du 23 au 24 février ? Qui croire ? On comprend bien ici que l’information qui nous est délivrée peut être plus ou moins verrouillée en fonction des pays et des médias, voire des intérêts des uns et des autres. Nous observons également de quelle manière la qualité de l’information est à corréler au régime politique du pays dont elle émane. Il n’est un secret pour personne que les temps de crises sont aussi ceux de toutes les propagandes…

La période que nous vivons nous le rappelle avec insistance : bénéficier d’une information de qualité est un enjeu politique et démocratique. Cette nécessité informationnelle est bien entendu connue, et a été théorisée depuis longtemps. De John Stuart Mill à Jürgen Habermas, sans oublier Robert Dahl et son ouvrage Qui gouverne ? paru en 1961, les analystes et théoriciens de la démocratie ont depuis longtemps fait la démonstration selon laquelle la connaissance et l’information étaient indispensables au bon déroulement de la vie démocratique.


L’accès à l’information : une nécessité pour les veilleurs

Mais si l’information est nécessaire au bon exercice de la vie politique, sociale et citoyenne, elle l’est tout autant du point de vue des entreprises et plus largement des organisations privées ou publiques. Car la période actuelle n’est pas tant une époque de conflits armés qu’une ère de transitions qu’il convient de conjuguer au pluriel. Crise sanitaire, crise environnementale, crise économique, crise sociale… Nous percevons de plus en plus – et la guerre en Ukraine est là pour achever de nous en convaincre – que nous vivons dans un monde happé par des mutations profondes. 

Dans un tel contexte, la veille informationnelle revêt une importance plus capitale que jamais. Le veilleur et les outils dont il dispose (particulièrement ceux qui reposent sur l’intelligence artificielle) représentent de véritables boussoles pour les équipes de direction, qu’il s’agisse de celles en charge du marketing, des finances ou plus globalement de la stratégie de l’entreprise. Comment parvenir à effectuer convenablement ce travail alors que l’information est devenue un enjeu de pouvoir, voire un enjeu économique ? C’est ici que, selon moi, le bât blesse plus largement encore que l’on pourrait le penser. Car l’information n’est pas seulement muselée par le pouvoir, surtout dans notre pays où la démocratie est une réalité : elle est surtout l’objet d’un protectionnisme à visée financière, qui n’a eu de cesse de progresser ces derniers temps. Aujourd’hui, nombre de veilleurs ne sont plus en mesure de surveiller certains sites afin d’avoir de l’information. Certains médias, certains éditeurs, certaines plateformes se renferment en conservant l’information pour leurs seuls abonnés. Parce qu’il est payant, l’accès à celle-ci s’en trouve empêché, rendant difficile tout travail de veille digne de ce nom.

Dans de telles conditions, il serait sans doute opportun de permettre aux professionnels que sont nos veilleurs d’avoir accès à une information la plus large possible. Dans le contexte de transitions actuel, les intérêts des organisations privées et publiques en seraient mieux défendus, et leur capacité à engager les stratégies les plus adaptées certainement plus aisée.

Learn More

Audit research on computer vector illustration, flat cartoon paper financial report data analysis on pc,

En quoi assurer un suivi quantitatif de sa veille permet de la valoriser de manière profitable ?

Mesurer et ajuster la performance de ses actions est aujourd’hui l’apanage de toute activité au sein de l’entreprise. Alors que la veille s’attache en principe à la qualité des éléments la composant (sources, contributeurs, analyse, etc.), assurer son suivi quantitatif n’est pas toujours effectué. Pourtant évaluer fréquemment son processus de veille permettrait d’en améliorer son efficacité. Pour quelles raisons ? Et comment s’y prendre ? Quelques éléments de réponses dans cet article.

 

Surveiller les chiffres de sa veille, qu’est-ce que ça signifie ?

Suivre les données quantitatives liées à son cycle de veille, cela signifie mettre en place des reporting pertinents. En d’autres termes ? Il s’agit de réaliser, d’analyser et de diffuser des rapports d’activité de sa veille. Basés sur des indicateurs clés de suivi, ces rapports servent à mesurer la performance des actions effectuées dans le cadre de son procédé de surveillance. Exemple, lors d’un relai d’informations, il est souvent utile de vérifier si les contenus ont bien été parcourus par l’audience cible. En particulier lorsqu’il s’agit de données sensibles devant conduire à une prise de décision rapide.

Au delà d’évaluer l’efficacité des actions de veille, éditer des reporting est nécessaire à deux niveaux :

  • A l’échelle de l’équipe projet : le suivi des indicateurs quantitatifs permet d’extraire des conclusions sur les actions entreprises. L’objectif caché derrière est de mieux ajuster son projet en conséquence.
  • A l’échelle de la hiérarchie : le reporting permet de tenir informé factuellement de l’avancée du projet.

 

Pourquoi évaluer périodiquement son processus de veille ?

Oui, effectuer un suivi chiffré régulier de ses actions de veille peut paraître redondant et lourd. Il est même assimilé à un excès de contrôle dans certains cas. La course aux résultats, au KPI (Key Performance Indicator), et aux données détaillées fait parfois perdre de vue d’autres aspects essentiels (vision à plus long terme, ressentis des équipes, etc.). En veillant à ne pas frôler l’infobésité, le reporting permet toutefois de repenser le projet de veille à bien des égards :

  • S’interroger et chercher des pistes d’amélioration : Quels moyens engagés pour le résultat constaté ? Que mettre en place pour corriger ?
  • Réajuster les sources d’informations, les formats ou les procédés de collecte, de traitement et de diffusion des données correspondantes
  • Reconsidérer le rôle et le niveau d’engagement des membres de l’équipe projet
  • Impacter le dimensionnement du projet : ajout de ressources, élargissement du périmètre, ouverture d’une enveloppe budgétaire supplémentaire, etc.
  • Plus largement, réorienter les axes stratégiques de la mission et les aspects opérationnels qui en découlent

Loin de servir à justifier le travail des équipes vis-à-vis de leur hiérarchie, le suivi des indicateurs de performance de sa veille met au contraire en lumière les éventuels manques ou besoins nécessaires à son bon fonctionnement. Évaluer périodiquement son processus de surveillance facilite la prise de décisions et débouche la plupart du temps sur des actions à mettre en place.

 

Quelles types d’actions envisager avec le reporting de sa veille ?

Mesurer l’efficacité de son projet de veille respecte généralement les mêmes étapes :

  1. Sélectionner les données appropriées à surveiller en fonction des objectifs fixés. Exemple : examiner le nombre de nouveaux utilisateurs si l’objectif est d’augmenter la portée de la veille.
  2. Éditer/Tester/Arbitrer les formats des rapports d’activité à diffuser.
  3. Analyser les informations contenus dans le reporting et effectuer des recommandations adaptés à l’équipe de veille et/ou au management.
  4. Mettre en place les actions ainsi statuées.

Quelques exemples de données que le Pilot délivre directement sous forme de graphiques, et qui permettent d’en tirer des actions concrètes :

  • Articles : surveiller l’évolution dans le temps du nombre d’articles consultés, afin d’identifier d’éventuels pics d’activité.
  • Tags : étudier la répartition des articles par thématiques, afin de repérer les sujets les plus actifs et les plus consultés. Un article pourra faire l’objet d’une mise en avant s’il a peu de consultations par exemple. De même, il pourra subir un « rafraîchissement » s’il ne répond pas aux besoins des lecteurs.
  • Newsletters : comprendre le taux d’ouverture et de consultation de chaque newsletter envoyée, dans le but d’améliorer les contenus ou de se conformer aux habitudes des lecteurs en choisissant une heure d’envoi adéquate.
  • Connexions : identifier les populations les plus actives ou en train d’émerger, afin de leur proposer une veille sur-mesure.
  • Tendances : analyser les recherches effectuées par les lecteurs sur le portail afin d’identifier les besoins des lecteurs et de nouveaux thèmes de veille.
Learn More

Security Concept

Protection de l’Information : est-on toujours assez prudent ?

La protection des informations est aujourd’hui devenue un sujet sensible pour toute entreprise. Avec le développement des moyens de communication modernes et la prolifération des échanges de toute nature, les données détenues par l’organisation doivent faire l’objet d’une attention renforcée. Alors, quelles types d’informations cela concerne t-il ? Comment les détracteurs de l’entreprise exploitent-ils les failles de sûreté ? Et comment sécuriser ce que la société produit ou émet ? On vous partage quelques trucs et astuces.

 

Se protéger : pourquoi ? pour quoi ? pour qui ?

Un pan méconnu de l’intelligence économique concerne tous les aspects liés à la protection de l’information. En effet, processus de veille engagé ou non, toute entreprise est à même de collecter, rédiger, traiter et communiquer des données. Et ce, en interne, comme à l’extérieur. Or, ces contenus sont parfois mal maîtrisés, et représentent ainsi une menace à court comme à long terme.

Par ailleurs, il serait illusoire de croire que la protection de l’information en entreprise ne regarde que les données sensibles. En d’autres termes, sécuriser ses données, ce n’est pas seulement mettre à l’abri ses renseignements financiers (investissements, marges, etc.), économiques (parts de marché, chiffre d’affaires, etc.) ou stratégiques (lancements, acquisitions, etc.).
La protection de l’information porte également sur toute indication utile et pertinente relative à l’activité de l’entreprise (fiches techniques, cotations, arguments de vente, etc.). Les informations surveillées dans le cadre de sa veille doivent aussi être protégées. Même s’il s’agit d’informations blanches, c’est-à-dire d’informations disponibles en libre accès sur Internet, savoir ce que l’entreprise suit peut déjà en dire long et révéler une partie de sa stratégie.

Enfin, se protéger ne se limite pas à contrôler les informations gérées par l’entreprise elle-même, et pour elle-même. D’autres informations peuvent être gérées par l’entreprise pour le compte de tiers (partenaires commerciaux, fournisseurs, distributeurs, etc.), et par des tiers pour le compte de l’entreprise. La protection des données intervient donc dans un périmètre plus large que celui réservé à l’organisation propre.

 

L’information : une mine d’or pour vos détracteurs

L’information, c’est le pouvoir ? En tout cas, obtenir une information, capitale ou non, apporte des possibilités d’actions à son détenteur.

Toute entreprise peut un jour rechercher des informations stratégiques au sujet de ses concurrents, mais l’inverse est également vrai, et chaque organisation peut alors devenir une cible. Il apparaît donc nécessaire d’identifier les différentes menaces probables. Celles-ci peuvent être liées :

  • A des actions illicites destinées à exploiter des failles de la politique de sûreté de la société. Exemples les plus fréquents : les vols, les piratages informatiques, ou, plus récemment, les ransomware (prise en otage de données stratégiques d’une entreprise en échange d’une rançon)
  • A des campagnes de désinformation. Elles sont généralement vouées à nuire à l’image ou à la réputation de l’entreprise. Elles peuvent naître de rumeurs ou de propos intentionnellement malveillants.
  • A un manque de prudence de l’entreprise et de ses collaborateurs. L’absence de surveillance de documents, les déplacements professionnels, la prise de parole publique, le bavardage dans un lieu fréquenté, etc., sont autant d’opportunités de surprendre ou d’obtenir des informations qui ne nous sont pas réservées à l’origine.

 

Que mettre en place pour sécuriser les informations de l’entreprise ?

De fait, identifier la source des menaces permet de combler les brèches existantes et d’instaurer les correctifs appropriés en conséquence.

  • Au sein de l’entreprise d’abord :
    • Les informations “communes”
      • Sensibiliser et responsabiliser les collaborateurs à la sécurité des données (enjeux, conséquences, menaces, etc.).
      • Repenser le cycle de vie et la traçabilité de l’information en rédigeant des procédures pour chaque étape (acquisition, diffusion, conservation, destruction).
      • Encadrer les stagiaires, notamment par rapport à leurs rapports de stage pouvant contenir des informations confidentielles.
    • Les informations dites « sensibles »
      • Inventorier et trier les informations sensibles. Ensuite, lister les personnes pouvant accéder aux différents classements de l’information.
      • Être vigilant et attentif par rapport aux origines et aux conditions de stockage de l’information sensible : chiffrement des données, clauses de confidentialité, etc.
    • Les innovations
      • Protéger ses innovations auprès de l’Institut National de la Propriété Industrielle (dépôt de brevets, dessins et modèles industriels, éléments de recherche et développement, enveloppe Soleau, etc.).
    • Les locaux
      • Sécuriser les accès à l’entreprise (code, badges, biométrie, registre des visites, consignes pour les téléphones portables des visiteurs, etc.)
      • Restreindre l’accès à certaines zones (salle des serveurs, bureaux du PDG, Directeur juridique, R&D, etc.)
      • Encadrer la navigation sur internet en interne en utilisant un compte administrateur
      • Si l’installation d’un quelconque matériel doit être effectuée au domicile personnel, le faire protéger par des moyens techniques efficaces, sélectionner et faire valider l’installateur par l’entreprise.

 

  • Au niveau individuel enfin :
    • L’attitude :
      • Être discret, faire attention à ses propos, surtout dans les lieux publics.
      • Maîtriser sa communication quotidienne (même par réseaux sociaux et dans les e-mails personnels).
      • Rester prudent lorsqu’une personne vient vous aborder. C’est une technique toujours très utilisée pour manipuler et obtenir quelque chose de manière volontaire ou involontaire.
    • Le matériel :
      • Désactiver le Wi-Fi et le Bluetooth sur son téléphone portable professionnel lors de la visite d’un salon professionnel.
      • Mettre en place des codes de sécurité complexes et modifiés régulièrement (ne jamais laisser la session de son ordinateur professionnel/personnel ouverte).
      • Stocker le minimum de données nécessaires sur un ordinateur portable neuf.
      • Ne pas ouvrir d’e-mail d’origine inconnue.
      • Utiliser un support informatique d’origine externe connu et contrôlé.
      • Faire transiter les données très sensibles par la valise diplomatique de l’ambassade française au besoin.
Learn More

Running fat man

Veille et infobésité : comment retrouver la forme ?

Internet, télévision, journaux, notifications, e-mails, …, l’infobésité n’est plus l’apanage des grands dirigeants, elle est désormais l’affaire de tous. L’homme hyperconnecté fait face à un flux continu de sollicitations. Tel le sucre, carburant de notre corps, l’information booste l’organisation, mais en abuser alourdi sa dynamique. Au cœur du processus de captation et de décryptage de cette même information, la veille n’échappe évidemment pas à la règle. Tout l’enjeu sera alors de trouver l’équilibre optimal entre soif de données pertinentes et submersion d’actualités.

 

La surcharge informationnelle, ce mal qui nous guette

Mais au fait, qu’est-ce que “l’infobésité” ?

Devenu populaire avec la montée en puissance d’Internet et des nouveaux moyens de communication, ce néologisme combine les notions d’information et d’obésité. En d’autres termes, il s’agit d’un trop plein d’informations, une abondance de données ou de renseignements que nous subirions.

Ce concept a vu le jour avec un phénomène associant la multiplication des sources d’informations (sites internet, presse spécialisée, réseaux sociaux, nouveaux formats, etc.) et l’amélioration de l’accessibilité à ces mêmes sources (connexion facilitée, flux instantanés, multiplication du nombre de terminaux du type smartphones ou tablettes, etc.).
En parallèle, le numérique a ouvert la voie du tout média. Autrefois réservé aux grandes entreprises ou aux spécialistes, le fait de produire, d’éditer et de diffuser du contenu est dorénavant possible pour tout un chacun. Que l’on soit une petite structure ou un particulier, l’acquisition d’un matériel adapté, ainsi que d’un logiciel fonctionnel au mode de communication facilité, s’envisage aujourd’hui sans trop d’encombres.

De fait, ces nouvelles opportunités médiatiques ont multiplié le volume d’information disponible. Malheureusement, cette augmentation de la quantité de contenus s’est en moyenne accompagnée d’une baisse de sa qualité. Même si tout le monde peut communiquer aisément, n’est pas expert qui veut. La surexposition informationnelle oblige donc à rester vigilant, en particulier lorsqu’il s’agit d’opérer une veille stratégique pour son entreprise.

 

Les risques pour la “santé” de sa veille

Garant de la gestion de l’information entrante au sein de l’organisation, le veilleur a un rôle prépondérant à jouer vis-à-vis de l’infobésité. Mais ce n’est pas le seul. L’utilisateur qui cherche ses informations par lui-même est aussi exposé à ses dangers, voire davantage exposé. Pourquoi ? Car bien souvent il n’a pas l’expérience et le savoir-faire du veilleur pour déceler l’information pertinente.

La surcharge informationnelle menace donc le projet de veille à différents niveaux :

  • En termes de collecte d’abord :
    Le temps de recherche et de tri de l’information pourra être allongé par exemple. Ce qui peut avoir une incidence sur le travail de prise de décisions du veilleur.

 

  • Au niveau du traitement et de l’analyse ensuite :
    Avec une dégradation de la profondeur et de l’exhaustivité de l’information, lorsqu’une dépêche est reprise en boucle dans plusieurs médias par exemple. Avec également une tendance à la désinformation : le veilleur se doit d’identifier et de filtrer rapidement les fake news.

 

  • Pour les lecteurs ou les utilisateurs de la veille enfin :
    Le syndrome “FOMO”, vous connaissez ? De l’anglais “Fear Of Missing Out”, il s’agit de la peur permanente de manquer une nouvelle importante. L’abondance d’information associée à des formats d’accessibilité courts (type notifications) créeraient une sorte de dépendance psychologique aux contenus.

 

Programme d’entraînement pour lutter contre l’infobésité

Alors comment faire pour s’en préserver dans son processus de veille ?

  • Qualifier ses sources d’information :
    On ne le dira jamais assez, l’enjeu de la veille se joue généralement sur une bonne gestion en amont du point de départ de l’information. Évaluer la pertinence de ses sources en cohérence avec ses besoins informationnels et ses objectifs constitue donc un rempart certain aux contenus incongrus.

 

  • Établir les filtres adéquats :
    Dans le Crawler premièrement, le chargé de veille pourra s’assurer de mettre en place des déclencheurs d’alertes appropriés, en fonction de certains mots clés par exemple. Dans la Platform ensuite, les utilisateurs pourront trier eux-mêmes les informations à l’aide de métadonnées ou de tags.
Learn More