IcebergIntelligenceEconomique
-
A virtual road to better intelligence analysis?
Des outils de création d’univers virtuels pour aider les analystes.
-
Fundamentally, analysts are about marshalling data, trying to find out what it might mean, formulating hypotheses and telling stories, screening that data to find out what’s relevant.
-
Morrison says none of those tools, however, specifically help the intelligence analyst use current PC-based tools to know what they don’t know.
-
« If we’re lucky, we have multiple monitors going to different computer systems. What makes this really hard is the matter of context. Matter of fact, what’s really important is the sharing of that context, so that people understand why you’re thinking what you’re thinking, and why your conclusion might make sense, and why another conclusion might not make sense. »
-
Based on his virtual worlds work, Morrison envisions a « virtual working environment » where analysts have a working tool that overcomes the challenge of placing huge volumes of important data in the context of shifting time lines — something he calls « The Time Machine »:
-
What’s cool about virtual worlds is that I can build a representation of the real world, but I can embed hypothetical constructs within that real world. I can put things in that world that I think are there, but don’t know are there. What’s more, I can put them there in a specific time reference. I can do with my synthetic world what you can do with a VCR or a DVD, I can go forward and backward in time.
-
-
PNNL: Starlight – Introduction
Bel outil d’aide à l’analyse de données pour l’IE. Payant.
-
(via @aponcier) Intéressante analyse concernant la possible disparition dans les années à venir de la fonction CI dans les entreprises et sa dissémination par fonction
-
Visual Business Intelligence – Are visual analysis tools poised to become pervasive?
Intéressant article sur les outils d’analyse graphique simplifiés au service de tous. Les 5 principes ci-dessus sont détaillés dans l’article.
-
- Data explosion
- Technological advances
- General awareness
- Industry consolidation
Chabot identified four conditions that have set the stage for the current readiness of visual analytics to take off:
-
One result that were beginning to see is the gradual spread of data analysis tools to organizations of all sizes (from Google to the local bakery), and their proliferation throughout all parts of those organizations
-
- People adopt visual analytics primarily to help them see and understand complex data.
- People adopt visual analytics primarily to help them see and understand massive data.
- People adopt visual analytics primarily to help them see and understand new visual paradigms.
- People adopt visual analytics primarily to help them see and understand hidden insights.
- People adopt visual analytics primarily to help analysts save time.
When the founders of Tableau Software were initially crafting their vision, they identified five core principles of visual analytics adoption:
-
- Millions of people need visual analytics technologies to help them understand information.
- The current state-of-the-art in business analytics (what most people rely on to do their jobs) is tragic.
- The primary barriers to visual analytics adoption are (1) awareness, (2) misperception, (3) ease of trial, (4) ease of deployment, (5) ease of use, and (6) ease of price.
At the end of his presentation, Chabot reviewed his message and challenged us with these final facts:
-
-
KAIZEN Analytics: Competitive intelligence for free: a practical example
Un bel exemple d’analyse en IE utilisant les outils SEO.
-
Competitive Intelligence – Get Smart!
Un article déjà ancien mais qui illustre bien ce que l’on peut faire (encore + maintenant) d’une veille web. En même temps j’ai du mal à croire qu’il ait 2 ans, personne ne cite Google mais on parle d’Altavista :-?
-
The Net offers a remarkably wide variety of sources: content-rich Web sites, fast-as-lightning news services, online job postings, brutally honest discussion groups.
-
Recently we were asked to determine the size, strength, and technical capabilities of a privately held company. It was hard to get detailed information. Then one of our analysts used Deja News http://www.dejanews.com [1] , a search engine that tracks online discussion groups. The company we were researching had posted 14 job openings to one Usenet newsgroup. That posting was like a road map to its development strategy.
-
I distinguish between secondary information – stuff that you read on the Web or in reports – and human-source information: stuff that real people tell you.
-
I spend a lot of my time tracking people. I always look for « star talent » and think about what the comings and goings of those people mean. I also love conference proceedings. Most companies send their best people to speak at conferences. It’s a great way to track talent and to track down people who might have useful information and insights.
-
One exercise we like to do is to profile the top managers in a company or business unit. What’s their background? Their style? Are they marketers? Are they cost-cutters? The more articles you collect, the more bios you download, the better you get at creating these profiles. All this material is on the Web.
-
Our analysts tracked down all kinds of articles, including a profile in a local newspaper of the competitor’s CEO. The profile said, very matter-of-factly, that this guy took a bus to a nearby town to visit one of the company’s plants.
-
CareerPath.com http://www.careerpath.com [3] and the Monster Board http://www.monsterboard.com [4] are two sites that our analysts use all the time. Companies are between a rock and a hard place here. Most of them desperately need talented people, so they have to advertise their openings aggressively. But the more jobs they post, the more they expose themselves to people like us, who know how to analyze the postings. If you examine the kinds of backgrounds that a company looks for in its systems people, you can get a good sense of its technical infrastructure.
-
I’ve been spending time with the home page for Unilever, the Anglo-Dutch consumer-products company http://www.unilever.com [8] . It’s a great place to gather intelligence on that company. It includes all kinds of data about R&D operations: where they are, what they specialize in.
-
You can take that information and go to the IBM Patent Server http://www.patents.ibm.com [9] , which archives 2 million patent citations. You’ll make some interesting connections and see how Unilever is using its scientific resources. That’s just one example.
-
We do business in 170 countries. Home pages can give you a quick take on what your competitor is selling in Argentina or who its partners are in Belgium.
-
A local paper did an in-depth piece on life at one of his company’s factories, complete with great data on how many people worked there, what the average salary was – remarkable stuff. We put that information together with other data and developed a pretty reliable estimate of manufacturing costs at this plant. Hometown papers are one of the few places where you can get that kind of information.
-
-
Google Earth au service du renseignement
Cas d’intelligence analysis par un non-spécialiste à propos de la Corée du Nord
-
Quand les militaires et les espions utilisent Google
Intéressant article de Jean Guisnel qui va bien dans le sens du mouvement « Open analysis » déjà évoqué sur OF
-
une information géographique ne vaut que si elle est exacte et validée. Or, ce travail exige un temps et des moyens considérables. Dans des zones difficilement accessibles, ou mal cartographiées, voire interdites, il est quasiment impossible d’effectuer des mises à jour permanentes.
-
Il est également difficile de nourrir une base de données avec des informations aussi importantes que de la toponymie exacte, la nature des sols ou des paysages, les zones inondables. Or, c’est exactement ce que propose Google Map Maker,
-
les militaires ont tout intérêt à utiliser ces cartographies collaboratives, souvent informées par des professionnels oeuvrant à titre bénévole, et par de vrais amateurs qui proposent photos, itinéraires ou autres.
-
Les tests réalisés par des Français ont révélé que chaque fois ou presque qu’une information est ajoutée dans Google Maps Maker, un mail arrive demandant des détails supplémentaires. Du travail bien fait…
-
Intelligence On Line rapporte qu’en janvier dernier, lors de la conférence Digital Geographic Information Europe 2009 , l’un des cadres de l’agence de renseignement géographique américaine, la NGA (National Geospatial Intelligence Agency) , Jack Hild, avait indiqué que son agence souhaitait acquérir une base cartographique mondiale « précise et à jour ». Et si, tout simplement, il s’agissait des systèmes géographiques de Google, implémentés chaque jour, et gratuitement, par des internautes généreux ? Simple hypothèse, bien sûr..
-
C’est peu connu, mais le mouvement des logiciels libres possède son pendant dans l’information géographique, avec des projets collaboratifs comme OpenStreetMaps , qui possède son antenne française .
-
-
La CIA se met au web interactif malgré sa culture du secret
Retour d’expérience sur Intellipedia un projet 2.0 vieux de 4 ans.
-
« Il y a beaucoup de difficultés inévitables quand on veut intégrer ce modèle de source ouverte à la communauté du renseignement », a-t-il expliqué lors d’une conférence organisée par le géant de l’internet Google en fin de semaine à Washington.
-
Intellipedia fonctionne sur des réseaux sécurisés intranets de l’administration américaine, et est utilisée par 16 organisations du renseignement. Lancé sous forme pilote en 2005, cet outil, non accessible au public, a été formellement inauguré en avril 2006.
-
« Depuis ce moment-là, ça a été un combat », a-t-il commenté. « Certains (nous ont soutenus), mais il y en a encore beaucoup qui attendent de voir ».
-
« Au début il y avait des gens qui allaient sur Intellipedia, ils notaient les pages qui avaient des erreurs et ils en référaient à leur supérieurs », se souvient-il.
-
« Inévitablement, chaque fois, la première question qu’on nous posait c’était: ‘comment on fait pour verrouiller une page?’ ou: ‘comment je fais pour
verrouiller une page en permettant juste à mes cinq collègues d’y accéder?' » -
« On leur répondait: ‘va voir ailleurs’, ‘va envoyer des emails' ». Parce que là « c’est différent, ça sape le potentiel de ces outils si on met des verrous dans un système qui a déjà une aversion pour le risque », dit-il.
-
-
National intelligence consumer’s guide (pdf)
Belle opération de communication pour les services de renseignement US avec ce guide qui explique qui fait quoi sur plus de 100 pages.
-
Complot terroriste déjoué à New York
Le FBI a arrêté mercredi soir quatre hommes soupçonnés de préparer un attentat à la bombe contre une synagogue du Bronx et contre des avions militaires de la garde nationale.
-
Intelligence économique : les sources militaires
Passionnant billet (comme d’habitude) de FB Huyghe sur l’adaptation/non-adaptation des méthodes militaires à l’intelligence économique. (via @aponcier)
-
– soit à la figure de l’espion (fut-il reconverti et déontologiquement correct)
– soit à l’activité policière ou de défense et contrôle du territoire
– soit à la diplomatie envisagée ici comme force pour la conquête de marchés et la protection de positions. -
L’emploi de vocables portant sur la « guerre économique », sur la mobilisation ou sur le patriotisme économique est un indice supplémentaire : l’intelligence économique est souvent pensée en fonction de la catégorie éminemment politique de l’ennemi, même s’il s’agit ici d’un ennemi « modéré » contre qui il n’est pas question d’utiliser la violence ouverte.
-
ela laisse penser que la tentation est constante et la frontière ténue et c’est un peu contradictoire avec la métaphore de la guerre, caractérisée justement par la suspension des normes légales ordinaires.
-
Une partie de l’explication se trouve dans la notion d’une intelligence « stratégique » (dont l’économique ne serait qu’une forme).
-
Toute stratégie de l’information implique une réponse à la question : comment vaincre avec des signes ?
-
Que lon prenne stratégie au sens militaire – art de coordonner des moyens collectifs de tuer, pour dire les choses crûment – ou au sens large – façon demployer efficacement ses ressources dans une relation conflictuelle , elle suppose lemploi de signes et signaux.
-
Ces signes recueillis, stockés, traités, propagés, cryptés – servent à la réalisation dune fin que nous nommerons par commodité « victoire » : la prédominance dune volonté sur une autre. Ils y contribuent autant quils servent à prendre une décision efficace, à répandre une croyance motivante (désir, courage, foi), mais aussi agir sur la perception de la réalité du rival pour augmenter son incertitude, le démobiliser ou lui suggérer le choix que lon désire.
-
Ces principes très généraux savoir, faire-croire, dissimuler, égarer sappliquent d’ailleurs aussi bien à un jeu quà une tentative de séduction, à la conquête dun marché qu’à la guerre froide. Ludique, érotique, rhétorique, économique ou atomique riment avec stratégique.
-
Le stratège ne pense pas seulement en termes d’information vraie/fausse, pertinente / non pertinente : il raisonne en terme d’information reçue, interprétée, motivante, etc. pour un autre acteur.
-
On distingue également
– des stratégies directes visant directement le résultat espéré ( « gagner » un partisan ou « gagner » un éclairage supplémentaire sur la réalité ou le futur comportement dun des acteurs)
– et les stratégies indirectes dont le résultat visé passe par lintermédiaire dune réaction attendue (celle de ladversaire ou dun tiers qui peut être aussi lopinion publique). -
ans la vision militaire l’information est reliée à l’arme dont elle protège, qu’elle rend plus efficace, qu’elle remplace parfois (la propagande, la paralysie informationnelle de l’adversaire ou la désinformation économisant la violence). Ceci suppose aussi une discontinuité entre temps de paix et temps de guerre, zone de conflit et zone neutre, adversaire, allié et neutre..
-
La vision moderne du management suppose même que l’activité économique consiste de moins en moins à augmenter des utilités (« lutter contre la rareté ») et de plus en plus à gérer des relations avec des « parties prenantes ».
-
Une partie de l’action d’intelligence économique consiste du reste à anticiper des courants porteurs, à trouver des soutiens et à constituer des réseaux, à comprendre comment allier l’économique avec le politique (ou à rendre le politique plus favorable à l’économique par le lobbying), à tenir compte de facteurs culturels dans toutes les acceptions du terme
-
dans une optique militaire, l’information même transformée en connaissance est uniquement une servante de l’action (bien décider), pour un acteur économique, le savoir est aussi un capital, une part de son image… La structure économique « apprenante », la capacité de l’entreprise à partager de l’information harmonieusement et d’innover sans cesse, par exemple, ne sont pas seulement des pré-requis du « bien agir », mais aussi un facteur d’attractivité, un immatériel mesurable en termes de gain et de valeur.
-
Bref, tout le monde est bien conscient qu’outre la difficulté culturelle inhérente à l’adoption de principes martiaux par des gens formés dans l’univers de la marchandise, le schéma militaire rend mal compte de certaines dimensions de l’IE.
-
-
Competitive Intelligence Analysis Tools
Présentation (sommaire) de 9 outils d’analyse pour l’intelligence économique.
-
Quand Alain Juillet défend la « stratégie d’influence »
« Il ne faut jamais oublier que ce que nous croyons juste n’est pas forcément la véritable réponse. Il nous faut réapprendre à douter de nos certitudes. C’est le doute qui fait progresser. » Alain Juillet
-
« Il ne faut jamais oublier que ce que nous croyons juste n’est pas forcément la véritable réponse. Il nous faut réapprendre à douter de nos certitudes. C’est le doute qui fait progresser. »
-
-
How to Gather Competitive Research
Petite méthodologie de veille concurrentielle en 5 étapes.
-
Thou Shalt Not Steal Thy Competitor’s Secrets
6 pratiques qui ne sont plus de l’intelligence économique.
-
Enjeu de veille: la personnalisation
Excellent article sur ce qu’il faut entendre par « personnalisation de la veille »
-
- Personnalisation des sources à surveiller: tous les sujets (marques/personnes/thèmes) sont différents et appels une définition de corpus hyper-personnalisés.
- Personnalisation des traitements à opérer: les indicateurs varient selon les caractéristiques des corpus, et bien sûr selon les besoins en information
- Personnalisation des outputs: les informations utiles sont sélectionnées en fonction du destinataire.
La personnalisation intervient à plusieurs stades de la veille:
-
Comme on n’étudie pas de la même façon le thème de la téléphonie mobile, et le thème des médicaments, on n’étudie pas non plus de la même façon la circulation des informations sur les blogs, et les cristallisations des conversations sur les forums. De même, les notions de visibilité, d’autorité, de circulation rapide dans les sphères sociales (généralistes et spécialisées), sont des notions propres au web social, qu’il faut considérer.
-
Chaque sujet, chaque thème, chaque marque, est donc bien un sujet unique dans son traitement informationnel sur le web, et aspire ainsi à un traitement particulier en terme de veille. La définition des besoins doit se traduire en fonctionnalités. Pour chaque sujet, une stratégie d’outil de veille doit donc être mis en place.
-
Ainsi, la personnalisation se concrétise via une véritable stratégie d’outil de veille, coordonnée avec la personnalisation de la veille.
-
-
Un superlogiciel pour traquer la délinquance
La gendarmerie se dote d’un outil d’aide à l’analyse criminelle.
-
Son principe est simple : utiliser la capacité de recoupement instantané des ordinateurs pour débusquer les suspects, en alimentant la machine avec toutes les informations légalement utilisables.
-
Il autorisera l’usage de cette nouvelle forme d’enquête assistée par ordinateur pour tous les crimes et délits passibles d’au moins cinq ans de prison. Même si la gendarmerie regrette que le seuil ne soit pas encore abaissé, pour pouvoir traiter «la délinquance de proximité, qui reste impunie huit fois sur dix». De l’arrachage de sac au vol d’autoradio.
- C’était pas déjà le cas? J’y crois même pas. – post by cristode
-
Périclès ira jusqu’à croiser les fichiers de police avec les bases de données d’autres administrations, mais aussi avec les systèmes d’informations des opérateurs privés de téléphonie ou des banques, grâce à un système de réquisition judiciaire accélérée.
-
-
Article présentant une plateforme logicielle permettant à l’armée US d’analyser les multiples données provenant d’un champ de bataille. Attention toutefois à ne pas oublier la manoeuvre de la red team du lieutenan-général Van Ripper en 2002 (http://en.wikipedia.org/wiki/Millennium_Challenge_2002).
-
There are so many sensors collecting so much data that « they are overwhelming our ability to process » it, said Tod Hagan, a software scientist who is working to solve the problem.
-
« The goal is to produce actionable intelligence in a useful time frame, »
-
« exploitation » software can, said Hagan, who is director of intelligence, surveillance and reconnaissance software solutions at Modus Operandi, a Florida software company that specializes in writing programs to turn the military’s tsunami of data into useful intelligence.
-
The software starts by performing textual analysis of the data collected by the sensors. Wave EF scans the data and attaches metadata tags to information for the analysts. A metadata tag is a bit of computer code that identifies or describes the item or « entity » being tagged. The tag helps other computer programs find items they are searching for.
-
Tagged data enables intelligence analysts to automatically retrieve data related to events, people, organizations, times, locations and other elements of interest from an otherwise overwhelming volume of multi-intelligence data,
-
The tags are written to be compatible with one of several Defense Department ontologies. An ontology is a system for classifying data and the relationships between entities within the data. It serves as a kind of higher-level language that makes it possible for data with metadata tags to be searched, correlated and analyzed even though the information resides in multiple, incompatible databases.
-
Besides producing better intelligence more quickly, Hagan said, computer-assisted intelligence analysis could lead to predicting an enemy’s next move.
-
Using « advanced semantic reasoning, » the system would « search through vast amounts of data to identify critical patterns of behavior, » Hagan said. Once behavior patterns are spotted, intelligence analysts hope to be able to predict behavior on the battlefield, the company said.
-
-
Social engineering :the fine art
Compte-rendu d’un test d’intrusion réel dans une entreprise.
-
« People are usually good about asking what you are doing, » he said. « But once you give them a viable excuse, they let you go. As long as you do your intelligence right, you will never get caught. People don’t like confrontation. »
-
-
Documents expose the influence of US lobbies on the EU WorkGroup on Open Source, 2009 – Wikileaks
The files present draft versions of the group’s report, so it can be seen how the lobbies pressure change inside the very reports which are supposed to be a base for the European Commission legislation propositions.
-
Intelligence économique – Vers une redistribution des cartes – Le Monde.fr
Le gouvernement français réfléchit à une nouvelle stratégie pour sa politique d’intelligence économique, ce qui pourrait donner lieu à une refonte de l’organisation actuelle, ont indiqué à Reuters des professionnels du secteur.
-
« Le développement de l’intelligence économique est toujours dans une phase embryonnaire », analyse Christian Harbulot directeur du cabinet spécialisé Spin Partners. « Le poste d’Alain Juillet représentait une petite bougie allumée dans un tunnel », commente cet expert pour qui la priorité donnée aux grands contrats stratégiques notamment en défense a masqué les manques en faveur des PME et des collectivités locales.
-
Le FSI a annoncé fin mai avoir pris une participation de 8% au capital de Gemalto, une décision interprétée par nombre d’analystes comme la volonté du gouvernement de mettre le spécialiste de la sécurité numérique à l’abri d’une offre hostile.
-
-
Best practices of the world’s most successful ‘hidden’ companies
Les « secrets » de management des entreprises qui marchent.
-
Hermann Simon has been studying these hidden champions for over 20 years, and in his new book Hidden Champions of the Twenty-First Century, he explores the dramatic impact these companies have on globalization and their outstanding international success.
-
They succeed instead through such common-sense strategies as focusing on core capabilities, delivering real value to the customer, establishing long-term relationships, innovating continuously, rewarding employees for performance, decentralizing operations, and building an unparalleled global presence.
-
The hidden champions teach us that good management means doing many small things better than the competitionquietly, with determination, commitment, and never-ending stamina.
-
-
VAC Views Visual Analytics Periodical
Excellente revue gratuite consacrée à la visualisation de l’information. En anglais.
Si vous avez aimé ce billet vous pouvez :
Le promouvoir :
En parler sur Twitter :