Rechercher dans ce blog

mardi 27 février 2007

Un blog trouvé sur Le ( je tourne autour de cette idée depuis plusieurs années...mais il serait outrecuidant de traiter cela tout seul
From YouTube to YouNiversities
Les universités doivent s’inspirer de YouTube, en tous cas si elles veulent former les gens dont la société a besoin (ou qui pourront évoluer à leur aise dans la société telle qu’elle fonctionne). Telle est la thèse avancée hier dans son blog par Henry Jenkins lui-même professeur au Massachussetts Institute of Technology et auteur d’un fascinant livre Convergence Culture: Where Old and New Media Collide (j’y reviendrai très bientôt).

Reprise d’un article publié dans une revue prestigieuse consacrée à l’enseignement supérieur, le billet nous invite à imaginer des unités d’enseignement conçues sur les modèles YouTube ou Wikipedia: des départements qui “permettraient le déploiement rapide d’expertises dispersées et la reconfiguration des champs”.

On comprend assez facilement que cette flexibilité soit indispensable pour accompagner les bouleversements en cours dans le monde des médias. Mais la réflexion a manifestement une pensée plus générale.

Une des choses qui me fascine dans le travail de Jenkins c’est son approche systématique de l’évolution des médias en partant de l’évolution des audiences.

Les audiences sont en train de se forger une culture médiatique nouvelle dont on peut suivre la trace au travers de la façon dont elles utilisent les médias tant en terme de consommation que dans un mode productif.

Un des axes principaux est l’émergence d’une culture de participation.

Formés à cette culture qu’ils forment eux-mêmes, les jeunes demandent aux médias de changer. Il en va de même dans l’éducation. Il en va bien entendu de même pour les médias d’information et le journalisme.

La logique me semble implacable et se trouve au cœur du chapitre sur les médias que je suis en train d’écrire pour notre livre (avec Dominique Piotet ) sur web 2.0.

Qu’en pensez-vous?

samedi 24 février 2007


Une bonne documentation , riche et bien ordonnée est évidemment indispensable pour tout travail de recherche approfondi , par exemple en intelligence économique
Vous y serez aidé par le site d'un bon professionnel de la documentation.

Il propose:
listes de centres documentaies
lettre d'information
Moteur de recherche
Dossier Knowledge Management
Dossier Société de l’information
Dossier Services de Référence

Ceci pour compléter le dossier de Sources

mardi 20 février 2007

The Hacker Economy

How Does The Hacker Economy Work

It's a murky world of chat rooms, malware factories, and sophisticated phishing schemes. Here's a look inside.

When retailer TJX disclosed Jan. 17 that the computer systems that store data related to credit card, debit card, check, and merchandise return transactions had been broken into, it said it had discovered the hack in December. But security officials at Visa had been seeing an increase in fraudulent activity on credit and debit cards related to TJX properties, such as T.J. Maxx, Marshalls, and HomeGoods stores, since mid-November. That means it's possible the purloined consumer data has been floating around the Internet, available for purchase on black market Web sites and chat rooms, for at least two months, maybe longer.

Hacking isn't a kid's game anymore. It's big business. Online black markets are flush with stolen credit card data, driver's license numbers, and malware, the programs that let hackers exploit the security weaknesses of commercial software. Cybercriminals have become an organized bunch; they use peer-to-peer payment systems just like they're buying and selling on eBay, and they're not afraid to work together.

While the independent hacker still exists (pardon us, but in this story, we'll refer to "hacker" in the layman's sense), the FBI sees true organized crime in parts of the hacking community, particularly in Eastern Europe, says special agent Chris Stangl, who works in the bureau's cybercrime division, the agency's third largest behind counter-terrorism and intelligence. "You'll have hackers cracking the machines, individuals collecting the data, and individuals selling for profit," Stangl says.

Getting a clear picture of the hacker economy isn't easy. It's a murky underground about which few people are willing to talk on the record. But the general outlines can be gleaned from inside and outside sources.

It's not a crime to point out vulnerabilities on the Net, making malware hard to prosecute, says eEye's Maiffret.
Direct Approach
Some hackers take the direct approach. Ransom scams--in which a criminal infects a company's systems with malware that encrypts data and then demands money to provide the decryption key--are common in Russia. Uriel Maimon, a researcher with the consumer division of RSA, a security vendor now owned by EMC, says he's seen a half-dozen of these scams over the past five months.

But in the scheme of things, those kinds of scams aren't all that common because they're risky--they require "a direct financial connection between the victim and the author or proprietor of the malware," says David Dagon, a researcher with the Georgia Tech Information Security Center. More omnipresent is the thriving black market in data. Online sites abound where credit and debit card numbers, cardholder names, and the card verification value, a three- or four-digit code that's used to verify a card's authenticity, can be bought and sold. Jeff Moss, who goes by the handle "The Dark Tangent" and is the founder of Black Hat, a security research and training firm (owned by InformationWeek parent CMP), says he knows of one European cyberattacker who makes nearly a half-million dollars annually buying and selling databases and customer lists.

Page 2: Direct Approach
1 | 2 | 3 | 4 | 5 Next Page »
Voir Criminalité informatique

USA- Information Technologies

Information Technologies – Documents on the Web –

January 2007


High-Speed Services for Internet Access: Status as of June 30, 2006

Industry Analysis and Technology Division. Wireline Competition Bureau. Federal Communications Commission (FCC). January 2007. 26 pages.

High-speed lines connecting homes and businesses to the Internet increased by 26% during the first half of 2006, from 51.2 million to 64.6 million lines in service, compared to a 21% increase, from 42.4 million to 51.2 million lines, during the second half of 2005. For the full twelve-month period ending June 30, 2006, high-speed lines increased by 52% (or 22.2 million lines). The presence of high-speed service subscribers was reported in all 50 states, the District of Columbia, American Samoa, Guam, Northern Mariana Islands, Puerto Rico, and the Virgin Islands, and in 99% of the Zip Codes in the United States.

HEALTH INFORMATION TECHNOLOGY: Early Efforts Initiated but Comprehensive Privacy Approach Needed for National Strategy

Government Accountability Office (GAO). January 2007. 57 pages.

The expanding implementation of health information technology (IT) and electronic health information exchange networks raises concerns regarding the extent to which the privacy of individuals’ electronic health information is protected. In April 2004, President Bush called for the Department of Health and Human Services (HHS) to develop and implement a strategic plan to guide the nationwide implementation of health IT. The plan was to recommend methods to ensure the privacy of electronic health information. GAO was asked to describe HHS’s efforts to ensure privacy as part of its national strategy and to identify challenges associated with protecting electronic personal health information. To do this, GAO assessed relevant HHS privacy-related initiatives and analyzed information from health information organizations.

Copyright Protection of Digital Television: The Broadcast Video Flag

Brian T. Yeh. Congressional Research Service (CRS). January 11, 2007. 11 pages.

In November 2003, the Federal Communications Commission (FCC) adopted a rule that required all digital devices capable of receiving digital television (DTV) broadcasts over the air, and sold after July 1, 2005, to incorporate technology that would recognize and abide by the broadcast video flag, a content-protection signal that broadcasters may choose to embed into a digital broadcast transmission as a way to prevent unauthorized redistribution of DTV content. This report provides a brief explanation of the broadcast video flag and its relationship to digital television. The report also examines a legislative proposal introduced in the 109th Congress, the Digital Content Protection Act of 2006, which appeared as portions of two bills, S. 2686 and H.R. 5252 (as reported in the Senate), that would have expressly granted statutory authority to the FCC under the Communications Act of 1934 to promulgate regulations implementing a broadcast video flag system. Although not enacted, these bills represent approaches to authorizing the broadcast video flag system that may be of interest to the 110th Congress.

Spam:” An Overview of Issues Concerning Commercial Electronic Mail

Patricia Moloney Figliola. Congressional Research Service (CRS). January 3, 2007. 32 pages.

Spam, also called unsolicited commercial email (UCE) or “junk email,” aggravates many computer users. Not only can spam be a nuisance, but its cost may be passed on to consumers through higher charges from Internet service providers who must upgrade their systems to handle the traffic. Also, some spam involves fraud, or includes adult-oriented material that offends recipients or that parents want to protect their children from seeing. Proponents of UCE insist it is a legitimate marketing technique that is protected by the First Amendment, and that some consumers want to receive such solicitations.



Lee Rainie. The Pew Internet & American Life Project. Data Memo. January 31, 2007. 9 pages.

Just as the Internet allows users to create and share their own media, it is also enabling them to organize digital material their own way, rather than relying on pre-existing formats of classifying information. A December 2006 survey has found that 28% of Internet users have tagged or categorized content online such as photos, news stories or blog posts. On a typical day online, 7% of internet users say they tag or categorize online content. The report features an interview with David Weinberger, a prominent blogger and fellow at Harvard's Berkman Center for Internet & Society.

Election 2006 Online

Lee Rainie and John B. Horrigan. The Pew Internet & American Life Project. Report. January 17, 2007. 33 pages.

Twice as many Americans used the Internet as their primary source of news about the 2006 campaign compared with the most recent mid-term election in 2002. Some 15% of all American adults say the Internet was the place where they got most of their campaign news during the election, up from 7% in the mid-term election of 2002. A post-election survey shows that the 2006 race also produced a notable class of online political activists. Some 23% of those who used the Internet for political purposes -- the people we call campaign Internet users -- actually created or forwarded online original political commentary or politically-related videos.

Social Networking Websites and Teens: An Overview

Amanda Lenhart and Mary Madden. The Pew Internet & American Life Project. Data Memo. January 7, 2007. 10 pages.

A social networking site is an online place where a user can create a profile and build a personal network that connects him or her to other users. In the past five years, such sites have rocketed from a niche activity into a phenomenon that engages tens of millions of Internet users. More than half (55%) of all online American youths ages 12-17 use online social networking sites, according to a new national survey of teenagers. The survey also finds that older teens, particularly girls, are more likely to use these sites. For girls, social networking sites are primarily places to reinforce pre-existing friendships; for boys, the networks also provide opportunities for flirting and making new friends.

Implementing the EU Copyright Directive in the Digital Age

Urs Gasser & Silke Ernst. Berkman Center for Internet & Society at Harvard Law School. December 2006. 27 pages.

Today, years after intense struggles, almost all EU Member States have transposed the EU-Copyright Directive (EUCD) into national law. The continuing controversies surrounding the EUCD itself, however, and conflicts about the national implementations have made clear that we are far from having reached a consensus about the appropriate design of copyright law for the digital age that satisfies -- or better, serves the interests of -- all relevant stakeholders, including creators, artists, teachers, students, and the public at large. At a time where the existing EU copyright framework is under review, this best practice guide seeks to provide a set of specific recommendations for accession states and candidate countries that will or may face the challenge of transposing the EUCD in the near future. It is based on a collaborative effort to take stock of national implementations of the EUCD and builds upon prior studies and reports that analyze the different design choices that Member States have made.


Localizing the Internet: Five Ways Public Ownership Solves the U.S. Broadband Problem

Becca Vargo Daggett. Institute for Local Self-Reliance. January 2007. 32 pages

Local governments have taken the lead in U.S. broadband policy. Hundreds of communities of all sizes are making decisions about how to best deliver universal, affordable access to high-speed information networks. Many are offered seemingly attractive arrangements with no upfront cost to the city. They do themselves and their households and businesses a disservice if they do not seriously explore the costs and benefits of a publicly owned network. In this report, the authors highlight five arguments for public ownership: high-speed information networks are essential public infrastructure; public ownership ensures competition; publicly owned networks can generate significant revenue; public ownership can ensure universal access; and public ownership can ensure non-discriminatory networks.

Hold Off on Net Neutrality

David Farber and Michael L. Katz. AEI-Brookings Joint Center for Regulatory Studies. January 2007.

The Internet needs a makeover. Congress failed to pass legislation amid rancorous debate last summer, but recently a group of senators reintroduced several initiatives under the banner of "network neutrality." Network neutrality is supposed to promote continuing Internet innovation by restricting the ability of network owners to give certain traffic priority based on the content or application being carried or on the sender's willingness to pay. The problem is that these restrictions would prohibit practices that could increase the value of the Internet for customers.

AT&T-BellSouth Merger: Regulation Through the Backdoor

James L. Gattuso. The Heritage Foundation. January 6, 2007.

The fight over neutrality rules -- which would bar network owners from charging content providers (such as e-bay and extra for premium access to their networks -- has been simmering on Capitol Hill for close to a year. In its most recent session, Congress declined to regulate. Nonetheless, two members of the FCC insisted that neutrality regulation be imposed on AT&T as a condition of its approval of the proposed merger.


mercredi 14 février 2007

Un service gratuit de creativité

Welcome to Wridea and thanks for signing up!

Now, you can start organizing your ideas, shopping lists, projects and much more with Wridea. You can use Wridea for everything, you are the limit!

Access your wridea account at:

Welcome to Wridea and thanks for signing up!

Now, you can start organizing your ideas, shopping lists, projects and much more with Wridea. You can use Wridea for everything, you are the limit!

Access your wridea account at:
Voir La creativité

La communication cinématographiquedans la reprise économique de l’Europe d’après-guerre

Veuillez trouver ci-joint une invitation pour une projection/conference que nous organisons le 8 mars sur

Le Plan Marshall :

Rôle de la communication cinématographique

dans la reprise économique de l’Europe d’après-guerre

N'hesitez pas a la transmettre a toute personne susceptible d'etre interessee (y compris eventuellement vos etudiants).


Sylvie Vacheret
Deleguee a l'information - Economie et Environnement
Service d'Information et de Relations Culturelles
Ambassade des Etats-Unis a Paris
tel: 01 43 12 48 97

vendredi 9 février 2007

La guerre des idées

Je signale aux spécialistes de l'IE, pour leur rubrique "Methodes d'influence" le numéro spécial Janvier 2007 de la Revue des Sciences Humaines (l'IE est aussi une science humaine, souvent trop humaine...) sur la guerre des idées, avec une bibliographie intéressante. Porte un peu sur les méthodes (think tanks, management libéral) mais aussi sur les "issues" qui organisent les opinions de notre époque, chez les décideurs comme chez les victimes.
Pour aller un peu plus loin dans les conflits d'idées, je vous signale le très récent et remarquable "Dictionnaire des Sciences humaines" aux PUF , intéressant pour la clarté des définitions et encore plus pour l'interconnexion des concepts. Ceci prépare un peu à l'analyse sémantique , utilisée par les gros et coûteux ordinateurs qui surveillent le Web pour y trouver un sens (ou un terroriste) mais qui peut aussi plus simplement construire un thesaurus pour l'analyse d'une situation stratégique (marché, négociation, conflit...) et la recherche d'idées convaincantes.Ce qui est aussi notre métier dans sa version constructive.
J'ai autrefois un peu mis mon nez dans ce genre de méthodes (voir les chapitres "connaissances" et "creation" dans ). Voir aussi Guerre psychologique
Mais tout seul on ne va pas bien loin..."Qui donc si je criais m'entendrait parmi la hiérarchie des anges de l'IE?" Rilke , Elégie écrite à Duino,

jeudi 8 février 2007

Geoscopie en Web2 ?

Geoscopie en Web2 ?

un tableau interactif pour la geopolitique et gestion des risques
lundi 2 octobre 2006, par geoscopie

Site d’information internationale, est assez riche en ressources mais plutôt descriptif.Or la nature même des sujets traités (affaires publiques, geopolitique, management...) demande la diversité des approches. Notamment, si possible, l’accès du public à des formules interactives inspirées de Web2.

J’envisage de reserver une partie du site à ces techniques qui permettent aussi le traitement personnalisé en ligne à partir des ressoures disponibles.

Ceci peut comporter :

*un gestionnaire collectif (type « delicious ») de « keywords » significatifs et de signets correspondants *quelques wiki pour consolidation de savoirs collectifs (diagnostic de situation, montage et évaluation de scenarios, familles de stratégies de risques-opportunités, techniques de changement etc..

*un ou deux blogs à entrées multiples pour repérage des facteurs et processus de changement pays-marchés ;

*une gestion personnalisée de miniportails (type Netvibes ou My yahoo) permettant à chacun de construire sa propre veille ;

*accès personnalisé à des ressources accumulées depuis quelques années sur mon disque dur ou sur Gmail... Programme apparemment large mais realisable...

Je vois à peu près l’utilité de ce dispositif mais je ne suis ni assez compétent , ni assez disponible pour le monter tout seul, tout en assurant la maintenance quotidienne du site principal. Et je fais appel à toute personne pouvant participer à ce montage (et plus si affinités)

Geoscopie est appelé à court terme à être transféré (gratuitement) à une association d’intérêt général. Si le site principal restera d’accès libre et gratuit, le nouveau service envisagé,à valeur ajoutée, sera réservé à des professionnels enregistrés pour permettre à la fois le sérieux de la participation et dégager les ressources nécesaires à la maintenance.


Les systèmes d’information geographique

Les systèmes d’information geographique

mercredi 4 octobre 2006, par geoscopie

Les SIG peuvent être utilisés comme modes de présentation et d’analyse de l’intelligence économique.

On trouvera une petite introduction aux SIG à la page et des sources à la page

Le Congrès SIG 2006 se tient les 11 et 12 octobre à Issy les Moulineaux. Voir A.G.

Géomarketing : localisez mieux vos clients
Grâce au géomarketing, vous pouvez optimiser votre réseau de distribution, décider de nouvelles implantations, préparer des actions locales, mesurer vos taux de pénétration, redéfinir votre découpage commercial.



mardi 17 octobre 2006, par geoscopie

La Revue ENA hors les murs ( a publié un intéressant numéro consacré au Renseignement ( (N°365 octobre 2006) .

Sous les signatures les plus autorisées, celles des hauts responsables, on trouve une présentation institutionnelle, assez peu courante dans ce domaine, des services spécialisés, avec leurs structures, leurs champs d’action, leurs tâches : renseignement et protection
- L’acquisition du renseignement exterieur, sur « la part occultée des agissements, structures ou évènements, dont la connaissance est indispensable à la sécurité préventive de la France" : DGSE, Renseignement militaire.On notera le silence sur les missions economiques et financières qui ont pendant un demi-siècle constitué l’essentiel de l’intelligence économique (ouverte) redistribuée en France par les intermédiaires (chambres de commerce, banques, consultants divers...) et des analyses (réservées) de risques financiers.Si tout le monde peut avoir accès aux informations ouvertes, la supériorité des services publics s’impose par la masse des informations accumulées pour l’exercice des fonctions régaliennes.
- Davantage centrés sur la protection : Direction de la Surveillance du Territoire, Renseignements généraux sur les violences urbaines, DPSD pour l’industrie de défense, Tracfin pour la lutte contre le blanchiment de capitaux et le financement du terrorisme, la CCSDN (Protection des documents classifiés), le CNCIS (contrôle des interceptions de sécurité).

Les articles restent évasifs sur diverses techniques : satellites, logiciels d’analyse, desinformation, opérations spéciales. Ainsi que sur les modalités de combinaison entre informations, leur validation et l’analyse, dont tout le monde souligne la necessité... et l’expertise. Plusieurs difficultés sont mentionnées : comment combiner la nécessaire protection des sources et methodes avec la non moins nécessaire transparence démocratique, notamment envers les magistrats et les medias, ou même dans le contact avec les destinataires du renseignement.. Une exigence : la confiance...

La coordination semble assez difficile. Au niveau des ambassades comme des préfectures, « villages gaulois » où les différents services protègent leurs sources et leurs informations. Aussi au niveau des services centraux qui subissent un excessif empilement des demandes de la « clientèle » (article assez curieux sur les services et leurs « clients »). Secrétariat interministériel, le SGDN est chargé d’exercer une coordination des outils de renseignement au niveau des orientations stratégiques et opérationnelles.

Pour prolonger ces lectures, on trouvera dans GEOSCOPIE diverses sources, notamment sur les services étrangers, à la page « Renseignement,Intelligence économique, Services spéciaux" et un gros dossier sur l’ Intelligence économique




vendredi 20 octobre 2006, par geoscopie

Les techniques de management et leurs outils sont souvent des recettes de simple bon sens pour gérer des choses accessibles de la vie courante.

Il est intéressant de changer complètement d’échelle spatiale (les pays, les continents, l’oekoumène ?) et temporelle (cinq ans ? une génération ? un ou plusieurs siècles ?) . On est alors confronté à des systèmes de très grande ampleur qui dépassent de beaucoup la portée courte des individus, entreprises, groupes et même des états et empires. Comment agir dans ce cas ?

Les débats récurrents sur le « DECLIN » fournissent du grain à moudre sur ce sujet. Ainsi, bien sûr, que ceux de l’ECOLOGIE On peut, il est vrai, compenser avec le CHANGEMENT et l’Histoire des Futurs .



1°) Un groupe de discussion sur un sujet un peu specialisé

Liste francophone sur la guerre de l’information, la guerre électronique et autres technologies et programmes (militaires ou non) de type C4ISR (Commandement, Controle, Communications, Informatique, Renseignement, Surveillance et Reconnaissance). Catégories : Science et technologie > Militaire Société > Gouvernement Région : Europe > France

2°) La communauté Adminet pourrait tirer avantage d’un miniportail presentant le flux d’actualités RSS et les groupes centrés sur les outils d’information et action internationale par Internet. Il serait possible de s’inspirer des portails de RSS de type netvibes ou Google groups pour permettre la personnalisation à partir d’une liste de liens selectionnés pourrait accueillir la partie internationale de ce portail, en l’appuyant sur une collection de liens déjà importatnte... Aurait-on des co-amateurs pour ce genre d’aventures ?



Le colloque est, en principe, un moyen d'échanger des informations et des idées dans un cadre agréable et rarement conflictuel.C'est aussi un rite de sociabilité au même titre que d'autres fêtes ou cérémonies.

Ils sont enfin un marché non négligeable pour les organisateurs d'évènements (entreprises, associations civiques et caritatives) et les indispensables logisticiens (transport, hôtellerie-restauration, hôtesses d'accueil, communicants de toutes natures...).Ils se rattachent ainsi aux industries de la communication dont la survie – comme pour la restauration de luxe- dépend essentiellement de la facilité de déduire fiscalement la publicité, alors que bien des pratiques de lien social ne disposent pas de tels avantages....

Rite d'échanges et pratique commerciale, deux fondemenrts essentiels pour le colloque dans une démocratie de marché.

Mais quid du participant-client? Quel rapport qualité-prix, ou plutôt temps investi-effets produits?

Par rapport aux temps d'information proprement dite les temps d'approche ne sont pas négligeables

- inscription à distance

- transport sur les lieux du colloque : une à plusieurs heures

- procédure d'accueil, enregistrement sur place, vestiaire, petit café, quart d'heure (?) académique de retard du public et des conférenciers....

  • protocole des bienvenues et remerciements , presque toujours accompagnés d'une autopromotion de l'hôte ou, pire, d'une indication de ce qu'il pense du sujet pour lequel il a invité des experts (dont il ne fait pas forcément partie...)

  • reprise et paraphrase par l'animateur des débats – souvent un journaliste en ménage ou un président de second niveau qui veut lui aussi passer son message ...

On arrive au sujet même du colloque environ une heure après l'heure théorique de début.Les derniers venus arrivent en retard et rencontrent les premiers partants qui abandonnent la salle, vraisemblablement pour d'autres colloques

  • la conférence est le mode traditionnel d'exposé des idées. Par défaut non moins traditionnel de concertation préalable entre les orateurs, les tables rondes ne sont le plus souvent que des séries de monologues , trop longs, entrecoupés par le président de séance qui met beaucoup de temps à rappeler qu'il ne faut pas etre trop long, et en profite pour placer son propre couplet sur le sujet....

  • Sauf dans en cas d'effets oratoires combinés à une mise en scène bien orchestrée(discours de politiciens, sermons religieux) la conférence magistrale est probablement le moyen le moins efficace de faire passer l'information .

Même dans le meilleur des cas (orateur connaissant bien son sujet et sachant l'exposer clairement) le monologue ne facilite pas l'appropriation par le public: discours linéaire dont la signification ne peut être appréciée que par bribes ou après la conclusion.Alors que l'attention de l'auditeur est sollicitée par bien d'autres choses: ses propres idées sur le sujet ou sur d'autres , le dossier de la conférence, la silhouette de la voisine etc...Donc audition partielle, compréhension au mieux différée..

.On ne s'étonne pas si 90% du contenu est oublié dès la fin de la conférence et 98% deux heures après.... A fortiori si le conferencier est immédiatement suivi par un ou plusieurs orateurs qui traitent de sujets différents tout aussi mal assimilés...

  • les interventions ou questions du public sont souvent des monologues additionnels

  • Les pauses ont des objectifs physiologiques, sans rapport direct avec le sujet. Ces interruptions sont plus nombreuses et plus longues que dans la vie de travail ordinaire

  • Le cocktail du soir , destiné à prolonger les échanges , est le plus souvent bâclé , l'assistance se précipitant vers sa deuxième heure de trajet hebdomadaire.

Au total, l'auditeur aura passé plus de huit heures à immobiliser son cerveau dans la recherche de quelque chose, l'information voire l'idée qu'il pourrait se procurer autrement à moindre coût, ne serait-ce qu'en la produisant lui-même...

Rappelons que l'auditeur moyen peut absorber environ 9000 mots à l'heure, le lecteur moyen atteint 30000 mots dans le même temps.

Rappelons aussi que le coeur de l'information ou le nerf du message se résume le plus souvent en une formule courte, assertion ou exhortation »Moi, c'est moi, lui c'est lui!Je suis contre tout ce qui est pour et pour tout ce qui est contre! Aimez-vous les uns les autres! Payez vos impôts... ».

Le reste n'est que tissu conjonctif ou graisseux présenté dans un squelette (le plan) plus ou moins attractif...Appelons ça la rhétorique, ce qui n'est pas l'information ni l'idée.

Le meilleur support d'information est sans doute le « position paper » remis malheureusement en fin de séance , dans le meilleur des cas. Alors que pour débattre et même simplement s'approprier l'information, il vaut mieux savoir au préalable de quoi on va parler et, si possible ce qu'on va en dire.

Il est assez facile d'écarter rapidement un « non paper » conçu pour le remplissage ou pour la publicité. Il est plus difficile, sauf moyens brutaux, d'écarter un « non speaker » qui s'attarde à la tribune.

Pour la recherche et la selection des informations ou idées, le colloque ne peut pas soutenir une comparaison d' efficacité avec un bon moteur de recherche (ou un site bien ordonné).

La phase ultérieure, essentielle, du traitement de l'information , indispensable (sinon à quoi bon?) ne peut pas se faire dans un colloque où les transactions ne sont pas effectives . Il vaut mieux:

-opérer en face à face avec soi-même; c'est économique et cela aide à y voir clair avant de s'engager dans toute action ou communication. Comme disait Pierre Dac, « Rien ne sert de penser, avant il faut réfléchir »

-surtout opérer en face à face avec les autres parties prenantes (exemple d'une négociation, d'une crise, d'un plan de développement...) en faisant circuler au préalable un memorandum des questions et des positions.Dans ces conditions le débat fait apparaître d'autres points de vue utiles et permet de préparer le consensus nécessaire à l'action.

Les colloques, les conférences de direction et les chamailleries internes sont une bonne raison pour laquelle les Français (surtout les Parisiens) paraissent souvent si occupés qu'on se demande comment ils trouvent le temps de travailler.

Une cause partielle (en plus du goût gaulois pour la palabre) reside dans le laxisme fiscal et financier accordé à la dépense publicitaire qui frise parfois la corruption à travers les déjeuners d'affaires, les voyages de stimulation etc...

En des temps de précarité et de dérapages divers, nous serions sans doute mieux inspirés de renforcer d'autres instruments de lien social comme l'accompagnement (« coaching »), l'encadrement éducatif , sportif, civique etc...

Intelligence economique: quoi?

Mediatisée depuis 1994 (rapport Martre) , l'IE do
nne l'impression de piétiner en se limitant (pourquoi donc?) à trois pôles intéressants mais non exclusifs: secret (surtout technologique) , veille concurrentielle, lobbies.

Il faut sans doute reconnaître que, sauf exceptions, l'IE n'est pas un métier spécialisé, mais une exigence inhérente à la pratique normale du management public et privé. Toutes les fonctions de l'entreprise (approvisionnement, technologie, production, marketing,distribution, logistique, finances, DRH etc...) , tous les postes de travail, du chauffeur-livreur au PDG, sont concernés par la sécurité, l'observation de l'environnement, les techniques d'influence. Les résultats souhaités de l'IE sont le fait non pas d'un individu privilégié mais d'une action collective et permanente. La faiblesse d'un seul maillon peut ruiner un édifice de vertus managériales.

Dans les faits, l'IE est pratiquée depuis assez longtemps, sous d'autres noms, au moins depuis le début des Trente Glorieuses lorsque les misssions de productivité ont introduit en France les méthodes du management américain (marketing, benchmarking etc...), largement popularisées depuis par les cursus de MBA. . Voir par exemple l'excellent petit livre de J.Alloche et G.Schmitt sur l'évolution des outils de décision stratégique (la Decouverte) , ou le rapport sur les techniques de prévision rédigé pour l'OCDE en 1973 par E.Jantsch, ou encore chez les militaires l'abondante littérature de la fin des années cinquante sur la guerre psychologique et les réseaux .

Ce que nous avons récemment appris dans nos stages n'est pas franchement nouveau. Il ne suffit plus aujourd'hui d' écrire des vers nouveaux sur des pensées antiques, mais de se demander de quoi s'agit-il exactement. Probablement de connaître et prévenir les risques qui menacent la sécurité et la performance de l'action publique ou privée.

Parmi ces risques, il faut bien sûr repérer ceux qui font l'ordinaire des conférenciers de l'IE: détournement de technologie, contrefaçon, destabilisation du personnel ou de l'image ...Mais il n'est pas sage de se limiter à ces risques là, qui ne sont pas forcément les plus desastreux. Par exemple, si la technologie joue bien un rôle dans les affaires industrielles (et l'espionnage économique) les grands plantages du dernier demi-siècle ne s'expliquent nuellement par cela mais par la surestimation moutonnière du marché (bulle immobilière en 1986, bulle Internet en 2000, endettement de l'Amérique latine dans les années 80, crise de l'Asie du Sud Est...) donc des risques qui combinent la nature des choses (conjoncture) et une certaine psychopathologie du management.

* Les risques financiers : excès ou insuffisance de liquidités, défaut de paiement, spéculation boursière sans fondement réel...

* Les risques politiques : changement de politique économique, ou de legislation, système judiciaire et policier, privatisations ou nationalisations, effondrement d'un système donc d'un marché (Union soviétique...), évolution d'un système ("communisme de marché" chinois)...

* Les risques sociaux: troubles civils majeurs, dégradation des relations sociales, déviance et criminalité

*Et, de plus en plus, les risques naturels: dont les humains sont les victimes et parfois les acteurs : climat, épidémies, naufrages, catastrophes diverses parfois prévisibles.

Depuis une bonne vingtaine d'années, la littérature sur les risques s'est considérablement développée (chercher « risques » à partir de , s'ajoutant à la littérature du management d'excellence qui ,elle, suppose presque toujours des conditions optimales.

Ce management d'excellence est bien sûr hautement souhaitable mais cela ne protège pas de risques bien plus larges que ceux que nous propose l'intelligence économique telle qu'elle est enseignée aujourd'hui.

Intentionnelles ou non les causes de risques sont le plus souvent d'origine externe. Mais il faut les pressentir en interne afin de les éviter si possible. Il existe pour cela des métiers généraux (risk assessment ) et surtout des métiers spécifiques: analystes financiers, analystes crédit, analystes écologie etc...Les professionnels de l'intelligence économique gagneraient sans doute beaucoup en incorporant les champs et les méthodes de ces confrères souvent très qualifiés.

Une cause inattendue de risque majeur provient de la direction de l'entreprise. Incompétence ou arrogance dans l'estimation des risques et de la capacité de l'entreprise à y faire face; cupidité personnelle (abus de biens sociaux, corruption, délits d'initié, rémunérations et stock options pharaoniques); incertitude dans la loyauté envers l'entreprise, a fortiori envers une entreprise enracinée dans un terroir; entremêlement des liens financiers avec des intérêts contradictoires siégeant au conseil d'administration. Les exemples d'excès managériaux sont malheureusement innombrables: Enron, Parmalat, Vivendi, Credit Lyonnais etc...); ils sont bien souvent plus destructeurs de valeur que la copie illicite ou le vol d'un secret technologique.

Il est certes délicat de proposer à des salariés de suspecter leur patron. Cependant le « whistle blowing » est parfois recommandé et même imposé par la loi dans les risques à développement pénal comme dans les nouvelles sources de responsabilité écologique, sociale etc...Et on peut penser que la bonne gouvernance interne, les instances d'audit externe, les agences de régulation développeront rapidement au détriment du caractère sacré du droit de propriété ou de la liberté absolue d'entreprise. .

En matière d'intelligence économique, l'intention originelle est bonne: se prémunir des risques par l'information et la communication. Il s'y est ajouté une touche de protection nationale (par les règles ou par les dépenses publiques) assez compliquée à mettre aujourd'hui en oeuvre dans une économie d'interdépendance mondiale.

Mais les objectifs, les champs et les méthodes sont à réexaminer continuellement en fonction du monde tel qu'il est. L'intelligence , au sens anglais comme au sens français, consiste à en tenir compte.

Quel peut être alors le rôle d'une association de professionnels de l'intelligence économique?Examiner les risques anciens ou nouveaux et les moyens d' y faire face.

Sans doute élargir le champ des dangers surveillés parce que la réalité est bien là et elle change très vite la vie des entreprises publiques ou privées , plus généralement des institutions en place, marchandes ou non, mais qui ont une incidence sur la vie collective.

Bien entendu, personne ne dispose d'une méthode certifiée pour évaluer ces risques.Un moyen modeste consiste à balayer périodiquement le champ des risques accidentels, délictuels ou systémiques. A y repérer « les petits faits porteurs d'avenir », à les ordonner pour qu'ils produisent des significations (le poison n'est pas dans le produit mais dans la dose ou la répétition) , et à en informer qui de droit, ne serait-ce que les adhérents d'une association.

Un simple carnet collectif (blog) peut servir de support. Si, pour une raison ou une autre, l'effort collectif n'est pas envisageable, une petite minorité peut rendre ce service.

Si ce n'est vraiment pas possible, cela n'empêchera pas le monde de tourner et les continents de dériver, peinards...

GEOSCOPIE L'International sur Internet