SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
Intelligence économique et sécurité de l’information :
la fonte du secret et des frontières organisationnelles
à l’ère du réchauffement numérique
Lucile Desmoulins
Patrick Cansell
Axe: communication des organisations
XIXe congrès – Toulon, 4-6 juin
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
Méthodologie
• Discours théoriques présents dans les manuels et les
enseignements des Masters d’Intelligence économique
• Suivi de stages et apprentissages
• PAST dirigeant un cabinet d’IE : missions de conseils et de
formation // immersion ethnographique
• Une trentaine d’entretiens semi-directifs avec des consultants et
praticiens, notamment tuteurs de stage ou maîtres d’apprentissage
de « nos » étudiants
• Analyse socio-sémiotique d’écrits de travail et écrits professionnels
« marqués » à des fins d’authentification et de sécurisation, mais
disponibles sur le web…
Plan
• L’intelligence économique en tant que secteur d’activités
– Ses mythes
– Son actualité à travers les médias
– L’évolution des compétences et des outils
• Le secret dans les stratégies commerciales et de légitimation de ce
secteur d’activité
• Panel de missions confiées à des consultants en IE qui illustrent la
thèse d’une « fonte » in fine très relative du secret à l’ère numérique
3
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
Évolution des métiers, compétences et outils techniques :
Il y a un revers à la médaille numérique
• La recherche informationnelle : des compétences et des savoir faire non exclusifs
-> Vulgarisation de la recherche informationnelle et des pratiques relevant de l’IE
La veille s’est popularisée, le plus
grand nombre y accède, les alertes
Google sont à disposition de tout et
chacun
Le développement d’Internet a participé à l’avènement de la discipline de
l’intelligence économique et principalement la facette « veille ». Mais Internet a
également modifié les activités des professionnels. La surveillance d’internet est
prédominante dans nombre de secteurs et davantage d’outils simples sont à
disposition des veilleurs. Aujourd’hui, ces outils sont si simples et faciles d’accès
qu’ils sont à la portée de tout le monde
-> Intégration de l’IE dans l’ensemble des fonctions et métiers de l’entreprise
Si on prend un métier à la mode, comme le community management, un community manager est obligé de faire de la veille.
Aujourd’hui, les DRH sont obligés de faire de la veille pour faire du sourcing, tu ne peux plus diriger une entreprise sans faire du
lobbying. Tu ne peux plus faire de la communication interne et avoir un intranet sans faire de la gestion des connaissances .
4
Intelligence économique et sécurité de l’information : la fonte du secret
et des frontières organisationnelles à l’ère du réchauffement numérique
La maîtrise d’outils techniques: atout ambigu dans le processus de légitimation :
Moi ce que je pense c’est qu’il faut revenir au
renseignement humain. Aujourd’hui à quoi ça sert
de filtrer par mots clés ce qui se dit par exemple
sur Twitter alors que tu peux directement suivre la
personne qu’il le dit, l’identifier, la qualifier et
même discuter avec elle pour avoir plus
d’informations. Je pense qu’aujourd’hui il y a
énormément d’outils, il y a trop d’outils en France
[…]. Le problème c’est qu’on est dans une vision
trop technicienne de la veille, trop basée sur les
outils.
• Des appréhensions partiellement justifiées en termes de perte d’autorité
Quand une entreprise a une difficulté économique, parmi
les premiers postes qu’elle va supprimer ça va être la
veille. Pourquoi ? Parce qu’un veilleur qui va faire acheter
un outil de veille à 100 000 euros par an, c’est-à-dire un
outil de veille qui coûte plus cher que lui, ça dévalorise!
Tu vas expliquer à l’entreprise qu’au final tu n’es qu’un
presse-bouton, alors on garde l’outil et on vire la personne.
Et c’est pour ça quand tu vois les salaires qui sont proposés
en intelligence économique, ça fait peur. Un jeune est
recruté pour faire marcher l’outil ».
5
• L’analyse de l’information: des compétences et des savoir-faire stables à valoriser
-> Le « cerveau »: lecture rapide, analyse, recul et transversalité, réflexion, synthèse…
-> Des qualités de communication: lien IE et com’ interne,
-> Des formats: plus synthétiques et graphiques
Vers une révolution du « secret des affaires »?
• Définition de l’information confidentielle de l’ADBS
• Article 226-13 du Code pénal
• Proposition de loi de Bernard Carayon sur la violation du secret des
affaires destinée selon son auteur « à prévenir, dissuader ou
sanctionner le pillage de nos entreprises, destructeur d’emplois »
• Clause de confidentialité dans les contrats de travail
6
7
Notion de « zone de confiance » > compromis sécurité / efficacité
Sécurisation
optimale
Efficacité
optimale
Risque
acceptable
80 %
80 %
[Patrick Cansell 2003 ]
Le promesse d’une protection, d’une sécurisation
• Repenser les relations des professionnels de l’IE au secret à partir
d’une déconstruction des catégories ambiguës d’informations
blanches, grises et noires
• Un discours sur le secret formaté par des contraintes commerciales
• Des pratiques sulfureuses faussement mises au secret
8
Fonte et résistance du secret à l’ère numérique
• La négligence
– « Ego 2.0. », RSNPro
– Plateformes de veille gratuites, investissement en temps et
externalisation,
– Blogging et multitude des parties prenantes
• La malveillance
– Les leaks?
– 20% des dénonciations proviennent des salariés loin devant les
journalistes et les autorités financières (Dyck, Morse, Zingales,
2007
• Exemple de Googleearth
– Plaidoyer pour la triangulation des données…
… et la communication interne
9
CONCLUSION : Fonte relative du secret …
• …dilution confirmée des frontières organisationnelles
• Une vision techniciste de l’IE et l’imaginaire-leurrant d’outils pouvant
se substituer au travail humain
• Internet = nouvelles règles du jeu de la médiatisation avec la notion
de désintermédiation
• Conscience aigüe des risques réputationnels
– Contenu des fuites < dévoilement de leur possibilité
• Les promesses de l’IE interrogent les frontières de l’organisation.
– Diversité des niveaux d’accréditation en interne des salariés
– Complexité des règles prescrivant la diffusion des documents
– Leaks et lanceurs d’alerte
– Effacement confirmé des frontières de l’organisation 10
11
12
OUVERTURE

Más contenido relacionado

La actualidad más candente

Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veilleInter-Ligere
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Inter-Ligere
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueInter-Ligere
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...Inter-Ligere
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01David Blampain
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsTerry ZIMMER
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018David Blampain
 

La actualidad más candente (12)

Web 2 et influence
Web 2 et influenceWeb 2 et influence
Web 2 et influence
 
Innovation dans les pratiques de veille
Innovation dans les pratiques de veilleInnovation dans les pratiques de veille
Innovation dans les pratiques de veille
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 
Benchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économiqueBenchmarking des plateformes de veille et d'intelligence économique
Benchmarking des plateformes de veille et d'intelligence économique
 
Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée Web 2.0, média sociaux et vie privée
Web 2.0, média sociaux et vie privée
 
Présentation sur la dimension "humaine" des activités de veille et intellige...
Présentation sur la dimension "humaine"  des activités de veille et intellige...Présentation sur la dimension "humaine"  des activités de veille et intellige...
Présentation sur la dimension "humaine" des activités de veille et intellige...
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
Protection de la vie privée
Protection de la vie privée Protection de la vie privée
Protection de la vie privée
 
Welcome in the World Wild Web
Welcome in the World Wild WebWelcome in the World Wild Web
Welcome in the World Wild Web
 
Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01Atelier louv expo-david-blampain-v01
Atelier louv expo-david-blampain-v01
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuits
 
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
Atelier Gdpr/ RGPD du Brunch Info avec David Blampain / Mons 2018
 

Destacado

Modulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacionModulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacionmvasquez1503
 
Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014Yves Caseau
 
Aprender a aprender
Aprender a aprenderAprender a aprender
Aprender a aprenderMaria Coba
 
Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01Pierre AVRIL
 
Slide enjeux modif
Slide enjeux modifSlide enjeux modif
Slide enjeux modifGinger
 
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i GuardiaTrabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardiaerzafire
 
Rules and procedures hindi
Rules and procedures hindiRules and procedures hindi
Rules and procedures hindiManoj Kumar
 
35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rossello35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rosselloseminaire_venitien
 
Sfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvieSfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvieSFSIC Association
 
Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?E2m Gig
 
Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...Marine Gout
 

Destacado (20)

Modulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacionModulo 4 docencia extension investigacion
Modulo 4 docencia extension investigacion
 
Claroline ENGP
Claroline ENGPClaroline ENGP
Claroline ENGP
 
Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014Lean entreprisetwodotzerodauphinefev2014
Lean entreprisetwodotzerodauphinefev2014
 
Premier jour
Premier jourPremier jour
Premier jour
 
Aprender a aprender
Aprender a aprenderAprender a aprender
Aprender a aprender
 
Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01Conferencevieljeuxmars2013 130314105245-phpapp01
Conferencevieljeuxmars2013 130314105245-phpapp01
 
Escuela sabatica introduccion
Escuela sabatica introduccionEscuela sabatica introduccion
Escuela sabatica introduccion
 
Partage beta
Partage betaPartage beta
Partage beta
 
Evolución de los
Evolución de losEvolución de los
Evolución de los
 
Slide enjeux modif
Slide enjeux modifSlide enjeux modif
Slide enjeux modif
 
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i GuardiaTrabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
Trabajo sobre los siglos xix y xx. Biografía de Ferrer i Guardia
 
Rules and procedures hindi
Rules and procedures hindiRules and procedures hindi
Rules and procedures hindi
 
álbum de fotografías iesfa
álbum de fotografías iesfaálbum de fotografías iesfa
álbum de fotografías iesfa
 
El morir
El morirEl morir
El morir
 
35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rossello35 retable de saint ambroise rosa m rossello
35 retable de saint ambroise rosa m rossello
 
Sfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvieSfsic2012 bresson gillet sylvie
Sfsic2012 bresson gillet sylvie
 
Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?Aurasma et réalitée augmentée : comment bien se servir de l'application ?
Aurasma et réalitée augmentée : comment bien se servir de l'application ?
 
Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...Approche communicationnelle des organisations et assemblage du collectif soci...
Approche communicationnelle des organisations et assemblage du collectif soci...
 
Unidad didáctica 13
Unidad didáctica 13Unidad didáctica 13
Unidad didáctica 13
 
Cluster
ClusterCluster
Cluster
 

Similar a Sfsic14 140605-desmoulins cansell

L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RHFranck Dasilva
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATFranck Dasilva
 
Presentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formationPresentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formationAlban Jarry
 
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...polenumerique33
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stgamazonai
 
Atelier recherche et veille 5 mars
Atelier recherche et veille 5 marsAtelier recherche et veille 5 mars
Atelier recherche et veille 5 marspolenumerique33
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCrossing Skills
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactSEKIMIA by O'Service2
 
RHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHRHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHHRmagazine
 
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016 Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016 André-Yves Portnoff
 
Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2MARCEL NIZON, Marcel
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Antoine Vigneron
 
Bilan Lift14fr
Bilan Lift14frBilan Lift14fr
Bilan Lift14frFing
 

Similar a Sfsic14 140605-desmoulins cansell (20)

L'Intelligence economique au service des RH
L'Intelligence economique au service des RHL'Intelligence economique au service des RH
L'Intelligence economique au service des RH
 
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMATConférence IE et RH - REUNIVEILLE CADRIFORMAT
Conférence IE et RH - REUNIVEILLE CADRIFORMAT
 
Presentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formationPresentation 3 livres blancs digital numerique twitter formation
Presentation 3 livres blancs digital numerique twitter formation
 
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...Recherche et veille sur Internet : les outils qui font gagner du temps!  5 ma...
Recherche et veille sur Internet : les outils qui font gagner du temps! 5 ma...
 
12 preao-pergaud stg
12 preao-pergaud stg12 preao-pergaud stg
12 preao-pergaud stg
 
Atelier recherche et veille 5 mars
Atelier recherche et veille 5 marsAtelier recherche et veille 5 mars
Atelier recherche et veille 5 mars
 
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACTCahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
Cahier 28 - GOUVERNANCE DES DONNEES PERSONNELLES ET ANALYSE D'IMPACT
 
Guide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impactGuide : Gouvernance des données personnelles et analyse d'impact
Guide : Gouvernance des données personnelles et analyse d'impact
 
RHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRHRHCongres 2015 Révolution technologique et GRH
RHCongres 2015 Révolution technologique et GRH
 
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016 Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
Quel emplois industriels demain? Midest André-Yves Portnoff 08 12 2016
 
Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2Intelligence economique idrac_m2-v2
Intelligence economique idrac_m2-v2
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?Quelle gouvernance pour le numérique?
Quelle gouvernance pour le numérique?
 
Médias sociaux professionnels, quels usages ?
Médias sociaux professionnels, quels usages ?Médias sociaux professionnels, quels usages ?
Médias sociaux professionnels, quels usages ?
 
Bilan Lift14fr
Bilan Lift14frBilan Lift14fr
Bilan Lift14fr
 
Veille 1 - I. Choquet
Veille 1 - I. ChoquetVeille 1 - I. Choquet
Veille 1 - I. Choquet
 
3 Veille I.Choquet
3 Veille I.Choquet3 Veille I.Choquet
3 Veille I.Choquet
 

Más de SFSIC Association

Más de SFSIC Association (20)

Lettre inforcom1 sfsic 1978
Lettre inforcom1   sfsic 1978Lettre inforcom1   sfsic 1978
Lettre inforcom1 sfsic 1978
 
Revues francophones en sic - sfsic 2015
Revues francophones en sic -  sfsic 2015Revues francophones en sic -  sfsic 2015
Revues francophones en sic - sfsic 2015
 
Sfsic14 140606-khezami
Sfsic14 140606-khezamiSfsic14 140606-khezami
Sfsic14 140606-khezami
 
Sfsic14 140605-bourret
Sfsic14 140605-bourretSfsic14 140605-bourret
Sfsic14 140605-bourret
 
Sfsic14 140605-kogan
Sfsic14 140605-koganSfsic14 140605-kogan
Sfsic14 140605-kogan
 
Sfscic2014 nathalie tingry
Sfscic2014  nathalie tingrySfscic2014  nathalie tingry
Sfscic2014 nathalie tingry
 
Sfsic14 140605-dou goarin
Sfsic14 140605-dou goarinSfsic14 140605-dou goarin
Sfsic14 140605-dou goarin
 
Sfsic14 140604 Chagnoux Desse
Sfsic14 140604 Chagnoux DesseSfsic14 140604 Chagnoux Desse
Sfsic14 140604 Chagnoux Desse
 
Sfsic14 140604-hanna
Sfsic14 140604-hannaSfsic14 140604-hanna
Sfsic14 140604-hanna
 
Sfsic14 140604-louessard cottier
Sfsic14 140604-louessard cottierSfsic14 140604-louessard cottier
Sfsic14 140604-louessard cottier
 
Sfsic14-140605-Lavaud
Sfsic14-140605-LavaudSfsic14-140605-Lavaud
Sfsic14-140605-Lavaud
 
Sfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big scienceSfsic14 140605-ibekwe-san juan-big science
Sfsic14 140605-ibekwe-san juan-big science
 
Sfsic14 140604-chagnoux
Sfsic14 140604-chagnouxSfsic14 140604-chagnoux
Sfsic14 140604-chagnoux
 
Sfsic14 140604-louessard
Sfsic14 140604-louessardSfsic14 140604-louessard
Sfsic14 140604-louessard
 
Sfsic14 140604-hanna
Sfsic14 140604-hannaSfsic14 140604-hanna
Sfsic14 140604-hanna
 
Sfsic14 140604-galibert peirot-boutaud
Sfsic14 140604-galibert peirot-boutaudSfsic14 140604-galibert peirot-boutaud
Sfsic14 140604-galibert peirot-boutaud
 
Sfsic14 140604-cailleau
Sfsic14 140604-cailleauSfsic14 140604-cailleau
Sfsic14 140604-cailleau
 
Sfsic14 140604-hachour szoniecky
Sfsic14 140604-hachour szonieckySfsic14 140604-hachour szoniecky
Sfsic14 140604-hachour szoniecky
 
Sfsic14 040614-badillo
Sfsic14 040614-badilloSfsic14 040614-badillo
Sfsic14 040614-badillo
 
Sfsic14 140604-carbou
Sfsic14 140604-carbouSfsic14 140604-carbou
Sfsic14 140604-carbou
 

Último

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 

Último (20)

Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 

Sfsic14 140605-desmoulins cansell

  • 1. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Lucile Desmoulins Patrick Cansell Axe: communication des organisations XIXe congrès – Toulon, 4-6 juin
  • 2. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Méthodologie • Discours théoriques présents dans les manuels et les enseignements des Masters d’Intelligence économique • Suivi de stages et apprentissages • PAST dirigeant un cabinet d’IE : missions de conseils et de formation // immersion ethnographique • Une trentaine d’entretiens semi-directifs avec des consultants et praticiens, notamment tuteurs de stage ou maîtres d’apprentissage de « nos » étudiants • Analyse socio-sémiotique d’écrits de travail et écrits professionnels « marqués » à des fins d’authentification et de sécurisation, mais disponibles sur le web…
  • 3. Plan • L’intelligence économique en tant que secteur d’activités – Ses mythes – Son actualité à travers les médias – L’évolution des compétences et des outils • Le secret dans les stratégies commerciales et de légitimation de ce secteur d’activité • Panel de missions confiées à des consultants en IE qui illustrent la thèse d’une « fonte » in fine très relative du secret à l’ère numérique 3
  • 4. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique Évolution des métiers, compétences et outils techniques : Il y a un revers à la médaille numérique • La recherche informationnelle : des compétences et des savoir faire non exclusifs -> Vulgarisation de la recherche informationnelle et des pratiques relevant de l’IE La veille s’est popularisée, le plus grand nombre y accède, les alertes Google sont à disposition de tout et chacun Le développement d’Internet a participé à l’avènement de la discipline de l’intelligence économique et principalement la facette « veille ». Mais Internet a également modifié les activités des professionnels. La surveillance d’internet est prédominante dans nombre de secteurs et davantage d’outils simples sont à disposition des veilleurs. Aujourd’hui, ces outils sont si simples et faciles d’accès qu’ils sont à la portée de tout le monde -> Intégration de l’IE dans l’ensemble des fonctions et métiers de l’entreprise Si on prend un métier à la mode, comme le community management, un community manager est obligé de faire de la veille. Aujourd’hui, les DRH sont obligés de faire de la veille pour faire du sourcing, tu ne peux plus diriger une entreprise sans faire du lobbying. Tu ne peux plus faire de la communication interne et avoir un intranet sans faire de la gestion des connaissances . 4
  • 5. Intelligence économique et sécurité de l’information : la fonte du secret et des frontières organisationnelles à l’ère du réchauffement numérique La maîtrise d’outils techniques: atout ambigu dans le processus de légitimation : Moi ce que je pense c’est qu’il faut revenir au renseignement humain. Aujourd’hui à quoi ça sert de filtrer par mots clés ce qui se dit par exemple sur Twitter alors que tu peux directement suivre la personne qu’il le dit, l’identifier, la qualifier et même discuter avec elle pour avoir plus d’informations. Je pense qu’aujourd’hui il y a énormément d’outils, il y a trop d’outils en France […]. Le problème c’est qu’on est dans une vision trop technicienne de la veille, trop basée sur les outils. • Des appréhensions partiellement justifiées en termes de perte d’autorité Quand une entreprise a une difficulté économique, parmi les premiers postes qu’elle va supprimer ça va être la veille. Pourquoi ? Parce qu’un veilleur qui va faire acheter un outil de veille à 100 000 euros par an, c’est-à-dire un outil de veille qui coûte plus cher que lui, ça dévalorise! Tu vas expliquer à l’entreprise qu’au final tu n’es qu’un presse-bouton, alors on garde l’outil et on vire la personne. Et c’est pour ça quand tu vois les salaires qui sont proposés en intelligence économique, ça fait peur. Un jeune est recruté pour faire marcher l’outil ». 5 • L’analyse de l’information: des compétences et des savoir-faire stables à valoriser -> Le « cerveau »: lecture rapide, analyse, recul et transversalité, réflexion, synthèse… -> Des qualités de communication: lien IE et com’ interne, -> Des formats: plus synthétiques et graphiques
  • 6. Vers une révolution du « secret des affaires »? • Définition de l’information confidentielle de l’ADBS • Article 226-13 du Code pénal • Proposition de loi de Bernard Carayon sur la violation du secret des affaires destinée selon son auteur « à prévenir, dissuader ou sanctionner le pillage de nos entreprises, destructeur d’emplois » • Clause de confidentialité dans les contrats de travail 6
  • 7. 7 Notion de « zone de confiance » > compromis sécurité / efficacité Sécurisation optimale Efficacité optimale Risque acceptable 80 % 80 % [Patrick Cansell 2003 ]
  • 8. Le promesse d’une protection, d’une sécurisation • Repenser les relations des professionnels de l’IE au secret à partir d’une déconstruction des catégories ambiguës d’informations blanches, grises et noires • Un discours sur le secret formaté par des contraintes commerciales • Des pratiques sulfureuses faussement mises au secret 8
  • 9. Fonte et résistance du secret à l’ère numérique • La négligence – « Ego 2.0. », RSNPro – Plateformes de veille gratuites, investissement en temps et externalisation, – Blogging et multitude des parties prenantes • La malveillance – Les leaks? – 20% des dénonciations proviennent des salariés loin devant les journalistes et les autorités financières (Dyck, Morse, Zingales, 2007 • Exemple de Googleearth – Plaidoyer pour la triangulation des données… … et la communication interne 9
  • 10. CONCLUSION : Fonte relative du secret … • …dilution confirmée des frontières organisationnelles • Une vision techniciste de l’IE et l’imaginaire-leurrant d’outils pouvant se substituer au travail humain • Internet = nouvelles règles du jeu de la médiatisation avec la notion de désintermédiation • Conscience aigüe des risques réputationnels – Contenu des fuites < dévoilement de leur possibilité • Les promesses de l’IE interrogent les frontières de l’organisation. – Diversité des niveaux d’accréditation en interne des salariés – Complexité des règles prescrivant la diffusion des documents – Leaks et lanceurs d’alerte – Effacement confirmé des frontières de l’organisation 10
  • 11. 11