Intelligence économique et veille stratégique Origine de l’IE : - Contexte mi
Intelligence économique et veille stratégique Origine de l’IE : - Contexte militaire - IE (en tant que discipline managériale) : fait partie du management stratégique* Naissance de l’IE : (La fin des 30 glorieuses) Début 80 = Stabilité économique (production de masse) Début 90 = changement radical dans le monde des affaires , Historique du management stratégique : ANSOFF PORTER RESSOURCE BASE VUE (RBV) * RBV= pour s’imposer en externe, il faut développer des caractéristiques internes ; mes actifs stratégiques = un pouvoir concurrentiel Saturation des marchés 80 Complexification du marché : multiplication des acteurs du marché (ce qu’on appelle la tertiarisation de l’économie càd pour vendre un produit tangible, il est devenu nécessaire de lui coller des services accompagnants ) Exigences accrues : en termes de qualité et performances Incertitude élevée : invisibilité (une difficulté et complexité d’envisager / prévoir le futur) Environnement instable et hostile : à la suite de l’existence de 3 phénomènes Surinformations Mésinformations : L’incapacité de décider ce qui est vrai et ce qui est faux Désinformations : Information erronée : a pour objectif d’induire en erreur les autres Information incomplète Surinformations : (Contrairement à la rareté d’info) L’entreprise se trouve dans l’abondance de l’information (too much) Naissance de l’IE & VS Philosophie de l’IE : 3 éléments principaux : Détenir l’information pertinente Chercher dans les zones d’ombre (non pas dans les zones éclairées) IE n’est pas orientée externe seulement Nommée dorénavant Intelligence (C’est la connaissance actionnable sur le terrain) La meilleure façon de ne pas subir l’environnement c’est de l’impacter en sortant du box (Manière de recherche d’information) *Il faut observer le Weak signal (information d’alerte précoce) = ce qu’on appelle Tracking Avant de sortir en externe, il faut avoir : un interne solide, un système de valeurs puissant, Une culture d’entreprise bien fondée Dans le contexte marché : On ne peut pas conquérir d’autres marchés, alors que notre marché présente des problèmes. Comment l’obtenir ? Veille = Surveiller en continu l’environnement : développer un dispositif de surveillance en continu et multidimensionnel. Veille stratégique : veille à 360° Interne bruyant (Fragilisé sur 2 niveaux) Les autres peuvent savoir les problèmes dont souffre l’entreprise (conflits) Interne faible peut tirer toute l’organisation vers le bas Interne moins bruyant Meilleure écoute de l’extérieure FAIRE FACE AVEC L’ENVIRONNEMENT Ce qu’on appelle la résonnance Définition de l’IE : L’intelligence économique est un ensemble d’actions coordonnées dont l’objectif est d’acquérir des informations de valeur stratégique, de les interpréter pour les rendre utilisables en vue de prendre une décision ou d’engager une action. Rapport Matre 1994 Actions coordonnées : travail collectif (IE ne peut être que collective) Acquérir de l’information : il s’agit d’acquérir et non pas collecter, ce qui nécessite des efforts (financiers, humains, techniques et technologiques) Prendre une décision ou engager une action : l’intelligence économique n’est pas une finalité en soi, elle est un outil qui sert à prendre une décision En IE, on ne s’arrête pas dans la prise de décision, on passe à l’action (Action est fondamentale) Axes de l’IE : (3 axes) Un axe principal et 2 périphériques qui forment une triple logique Axe principal : Cycle de renseignement = Veille stratégique Axe périphérique : Influencer (Lobbying) Axe périphérique Sécurisation Méthodes conventionnelles (Protocole d’enquête traditionnel) Méthodes non conventionnelles (Méthodes obliques) Ces trois axes ont la même importance Manières de collecter l’information Méthodes illégales Relations qui peuvent relier entre ces trois Axes : R I : - On ne peut pas influencer quelqu’un qu’on ne connait pas. - Renseignement alimente et prépare l’influence Comment faire ? Prêcher : dire le faux pour avoir le vrai. S R : - Il faut sécuriser notre patrimoine d’info collectée. R S : Le renseignements nous permet de savoir quoi sécuriser et comment. S I : Sécuriser l’influence : la garder secrète ou la divulguer au public. I S : Deux outils d’influence La sécurisation par ouverture consiste à aborder des éléments confidentiels dans un contexte ouvert qui permet d’éliminer des soupçons Il s’agit d’une sorte de désinformation (induire en erreur la concurrence) Influencer Réaction à l’influence Renseignements Sécurisation en ouvrant : S’ouvrir tout en donnant impression que ce qui est ouvert est banal. Logique appuyée par un chevauchements entre informations sécurisées et informations non sécurisées. Exemple : Cas d’une réunion au sein d’une sté de haute technologie entre le DG, responsable R&D, responsable Marketing : Si la réunion est fermée , elle va attirer des soupçons qui vont pousser les concurrents à chercher cette information, le plus souvent par des moyens illégaux. Solution : faire en sorte que la réunion ait un caractère aléatoire (rencontre dans un parc) Sécurisation en fermant : Essayer de limiter le contexte source de l’insécurité. Ne serait intéressante que si elle porte sur des informations qui peuvent être renfermées dans des fichiers (avec un mot de passe) Limite : Renforcement de la curiosité dans le sens où elle va susciter de la curiosité On ne peut pas avoir un système sécurisé à 100% : il aura toujours une faille sécuritaire. Définition de la veille stratégique : Veiller consiste à surveiller en permanence La veille stratégique est une surveillance organisée *et continue de l’environnement de l’entreprise dont le but serait de déceler des opportunités (à saisie) ou des menaces (à éviter). Organisée : par rapport au système de surveillance, - il y’a l’aspect collectif mais il y’a surtout l’aspect organisationnel : on ne peut avoir surveillance systématique sans avoir une organisation préalable sous la forme de cellules de veille. Veille stratégique : Opportunités à saisir Menaces à éviter Cellule de veille Soit directement liée à la direction générale Soit rattachée à un middle management (un département) L’option pour l’une ou l’autre : dépend de ce qu’on veut surveiller (marché aval, marché amont, marché financier…) L’environnement étant multi facettes, ceci nécessite une surveillance multi facettes. La cellule est rattachée à la direction générale pour les raisons suivantes : - Indépendante - Environnement multirisque En revanche, s’il y a un risque majoritairement commercial par exemple, la cellule sera rattachée au département commercial Etapes de l’IE : 1) Développer les axes de surveillance : (priorités oui, mais avant quoi surveiller ?) 2) L’acquisition de l’informations : ( 3 étapes) (La traque, La sélection, Le stockage) Eléments qui me paraissent stratégiques On ne peut pas tout surveiller, il faut déterminer nos priorités en termes de surveillance A ce niveau, il faut prendre en considération aussi bien les ambitions internes que l’environnement externe. Etre partout c’est être nul part Acteurs : (Dans un contexte d’affaires, il existe déjà des modèles qui portent sur les acteurs) -PESTEL : utilisé dans un cadre macro (Ex : Pays), car ses éléments décrivent ‘environnement concurrentiel lointain. -5+1 Forces de Porter : plus adaptée à un contexte d’affaires car ses éléments décrivent l’environnement concurrentiel approché (ces éléments sont les plus susceptibles à impacter la position concurrentielle de l’entreprise) Cependant, on ne peut pas classer ces éléments en fonction de force d’impact car ce dernier peut changer d’une industrie à une autre. Recensement des éléments détermination des éléments stratégiques à travers un diagnostic de l’environnement (SWOT, PESTEL, 5Forces de Porter+1) Définition du couple Acteur-Thème : (Exemple : Acteur client- Thème commercial) Thème : (En fonction de la relation avec l’acteur on définit le thème) Exemple : qu’est-ce qui différencie l’entreprise de ses concurrents ? La technologie Priorités : le domaine qui représente le potentiel de risque le plus important (définies pas un comité stratégique généralement Top management) Le jumelage entre acteurs et thème permet de déterminer les axes prioritaires à surveiller tout en respectant les contraintes managériales, budgétaires …. L’axe de sécurisation figure au niveau de cette étape, il faut absolument sécuriser les informations recherchées afin que les autres n’aient pas connaissance. 2.1 - La traque : une acquisition d’information faite en permanence. Il faut distinguer entre ces trois concepts : Collecte Une étude ponctuelle, elle implique des informations obtenues sans effort complétées par d’autres obtenues grâce à un effort Acquisition Il faut engager un effort humain, financier et technologique pour obtenir l’information Traque Hypothèse que les informations ne viennent pas elles-mêmes, ce qui implique un effort et une volonté d’aller les chercher. Traque suppose : - Un suivi dans le temps (acquisition en permanence), - une reconstitution d’itinéraire depuis l’avènement et en passant par les transformations Traque suit une logique d’investigation Types de traque : (2 types) Profil des traqueurs : Traque sédentaire : il s’agit d’un travail de traque réalisé dans le bureau en utilisant (des technologies, des plateformes, des sources d’informations, des BDD,) permettant de capter une information pertinente dans un contexte caractérisé par abondance d’informations. Grâce à la technologie, elle peut être plus efficace que la traque terrain. Traque terrain : elle est mobile et implique le déplacement physique à la recherche d’information. Cette traque est par définition sensorielle. *Ces deux types de traque sont complémentaires. Processus uploads/Finance/ ie-cours-complet.pdf
Documents similaires
-
20
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 15, 2022
- Catégorie Business / Finance
- Langue French
- Taille du fichier 0.3365MB