-
Famas au poing, l’intelligence économique en Irak
Via @Terryzim
-
Comment le FBI traque ses suspects sur Facebook et Twitter
Le doc en question est plutôt décevant en terme de contenu :-(
-
Paralysis in Competitive Intelligence
92 biais cognitifs
-
Une nouvelle méthodologie de mise en oeuvre de l’intelligence économique en entreprise. Ebook gratuit 107p.
-
Intelligence Economique – Définition des concepts de base
Sur caen-caen-cafe
-
Les techniques et mécanismes de l’intelligence économique (pdf)
Article scientifique par Souad Kamoun-Chouk, de l’ESC Tunis (19 p)
-
Journées innovation et intelligence économique 2009
Nombreuses présentations téléchargeables
-
-
si le veilleur doit rendre des conclusions trop contrariantes pour le top management et trop en rupture par rapport à la stratégie de lentreprise, le risque est grand de le voir « réinterpréter » les faits et « lisser » les signaux faibles. La réalité est ainsi présentée sous un angle « acceptable pour tous » mais du coup les informations collectées perdent toute valeur ajoutée. Et la préservation du consensus interne ne permet plus dinfléchir la stratégie.
-
-
DOD Report Forecasts Future Military Environment
Ce rapport (version 2010) a pour objectif d’évaluer les tendances techniques et géopolitiques pouvant impacter le futur des USA au niveau militaire (équipement, organisation,…).
-
Chicago Project on Security and Terrorism
Base de données recensant les attaques suicides terroristes dans le monde depuis 1981.
-
Cours en ligne par François-Bernard Huyghe
-
Use CI to Find Opportunities; Not Just Threats
Exemple d’utilisation de croisement entre IE et marketing stratégique
-
CI will be valued by top management if the function can assist in developing growth opportunities for organizations in addition to providing insight on the competition.
-
CI also alerted the company to opportunities with existing products; market segments which were not covered by competitors. For example, spectrometers were becoming significantly faster, but instruments over a specified speed could not be sold in then Communist Eastern Europe.
-
-
AFGHANISTAN : L’espionnage, version business
« Sous couvert d’un banal programme officiel de collecte de renseignements sur la société afghane, un fonctionnaire du ministère de la Défense a monté en Afghanistan et au Pakistan un réseau de sous-traitants du privé pour participer à la traque et à l’élimination d’extrémistes présumés. »
-
Selon lui, des millions de dollars censés être affectés au site Internet dont il était chargé ont été redistribués par Furlong pour collecter des renseignements.
-
Mi-2008, larmée a confié à Michael Furlong la responsabilité dun programme de collecte dinformations sur la culture politique et tribale afghane par le biais de sous-traitants du privé. Une partie des fonds publics alloués à ce programme, 22 millions de dollars au total [16 millions deuros], va dans les caisses dInternational Media Ventures, qui possède des bureaux à St. Petersburg (Floride), à San Antonio et ailleurs. Son site montre par ailleurs que plusieurs de ses cadres dirigeants sont danciens membres des forces spéciales, notamment des commandos de la Delta Force très actifs dans la traque des terroristes présumés depuis les attentats du 11 septembre 2001.
-
Leur projet consistait à mettre en place un système de collecte dinformations en Afghanistan et au Pakistan à destination de larmée américaine et de clients privés ayant besoin de clés pour mieux comprendre cette région complexe, devenue cruciale pour la préservation des intérêts occidentaux. Les deux hommes ont déjà monté une opération similaire en Irak, baptisée Iraq Slogger [Le bosseur], pour laquelle des Irakiens étaient chargés de rédiger des articles pour un site Internet.
-
Jai finalement dû mettre les points sur les i et lui dire que nous nétions pas intéressés, poursuit-il. La suite des événements est assez confuse. Après le rejet du projet Afpax, Michael Furlong aurait cherché à utiliser largent restant pour dautres activités.
-
-
The synergy between Competitive Intelligence and Social Media
Toujours utile à rappeller, mais c’est une question d’intégration.
-
In short, social media can be used to gather information. This can be information on any topic. So yes, you can use social media to gather information regarding your competitive environment, much like you can with Google. You can also use social media as a source of information (especially LinkedIn but also Twitter, Facebook and several others). But they are NOT competitive intelligence tools! At most they are information gathering tools, but Id rather just see them as another source of information.
-
they offer nice behind the scenes information because employees underestimate the information they share with the world. And with LinkedIn for example, you can follow in great detail whats happening in a company through their employees. You can see what they do or dont do, you can see if the company is hiring or firing and you can see if their employees are looking for other challenges outside the company. Youd be foolish not to use this information, but youd be even more foolish to rely on social media as your only source.
-
So if they do support CI in a way, why are they not CI tools? Because they do not support the core competitive intelligence processes, which is what tools should do.
-
CI is not (only) about gathering information on your competitive environment. Thats the easy part. Its about creating intelligence through analysis.
-
They should help you gather, analyze, present and distribute intelligence regarding your competitive environment (the well known intelligence cycle) in order to persuade the decision makers in your company to take action based upon it.
-
-
Regard prospectif sur la Chine
Actes du séminaire organisé en novembre 2009 par la Délégation aux Affaires Stratégiques (MinDef)
-
SEO Competitive Intelligence Tools
Video de 8 minutes expliquant comment utiliser les outils SEO pour faire de la veille concurrentielle.
-
Présentation ppt de 52 slides sur les techniques d’élicitation
-
Actionable analysis in an imperfect environment: A guide to CI in India
Très intéressant article sur la manière d’aborder l’analyse CI pour des pays ne disposant pas de données fiables. Scip CIM Mars 2010
-
L’Union européenne repense sa veille stratégique
Via @terryzim voir aussi http://ow.ly/1aHOM
-
« Nous nallons pas avoir des James Bond européens ! », prévient demblée le porte-parole de Catherine Ashton, haute représentante de lUE aux affaires étrangères.
-
l ny aura donc pas despions européens au service de la baronne britannique, qui hérite toutefois dun « centre de situation », SitCen à Bruxelles.
Cet organe discret de veille 24 heures sur 24 a été mis en place au début des années 2000 pour que les États partagent des informations, parfois confidentielles, qui intéressent lEurope.
-
une centaine dagents recoupent les diverses sources pour fournir une analyse fiable avant, par exemple, de déployer une mission européenne sur une zone de conflit ou de prolonger un embargo.
-
-
Echange avec Cyril Bouyeure, coordonnateur ministériel à lintelligence économique
Sur Intelligences connectées, via @TerryZim
-
Lintelligence économique, cela consiste à exercer cette curiosité sur le monde en mouvement pour saisir les évolutions en cours, déjà perceptibles mais qui peuvent nêtre pas encore intelligibles, à décortiquer, à chercher le sens puis à expliquer à ceux à qui cela va pouvoir être utile.
-
Il faut absolument mettre sur la table la question des débouchés de toutes ces formations, de leur adéquation à la demande. Nous en avons saisi le nouveau délégué interministériel à lIE.
-
Jai travaillé dix ans en ambassade où jai pu observer de près le fonctionnement des administrations de trois pays, jétais même payé pour comprendre comment cela fonctionnait, mais aussi avoir des échanges avec mes collègues de dizaines dautres pays. La France nest pas si médiocre en matière de coordination, que cela soit entre les services ou pour ce qui est de la circulation de linformation entre lEtat et les autres acteurs, collectivités décentralisées, entreprises Il y a beaucoup dautres pays où lEtat et ses fonctionnaires ninspirent pas autant de confiance, de crédit quen France.
-
-
Loppsi et intelligence économique. L’impact d’une définition
Par Michèle Battisti
-
activités menées afin de préserver lordre public [1]et la sécurité publique, qui consistent à titre principal à rechercher et traiter des informations non directement accessibles au public et susceptibles davoir une incidence significative sur la vie des affaires »
-
« Pour exercer à titre individuel, diriger, gérer ou être lassocié dune personne morale exerçant une activité dintelligence économique » (au sens de la définition donnée dans cette loi), il faudrait obtenir un agrément du ministre de lintérieur certifiant que vous êtes de nationalité française ou ressortissant dun pays de lUnion européenne, et que vous navez pas fait lobjet dune condamnation à une peine correctionnelle ou à une peine criminelle pour des motifs incompatibles avec lexercice de ces fonctions.
-
Mais cette définition de lintelligence économique qui fait lamalgame entre veille et intelligence économique dune part, entre intelligence économique et espionnage dautre part, pourrait sappliquer, comme lindique Patrick Cuénot dans son blog [réf.2], aux sociétés chargées de produire des études de marché, aux éditeurs de solutions de collecte dinformations sur Internet, aux agences de communication qui mesurent la réputation de leurs clients, à toutes les entreprises qui disposeraient dun service « Veille » ou « Marketing » voire même, note-t-il, aux établissements privés denseignement qui dispensent des cours dintelligence économique.
-
la définition doit être revue pour fixer et limiter plus clairement le champ des activités concernées par ces obligations et éviter ainsi dêtre submergé par le nombre de dossiers à traiter.
-
On espère que les sénateurs seront alertés sur les répercussions que pourrait avoir une définition aussi large de lintelligence économique. On peut estimer, en effet, que lordre public économique est en jeu, dès lors, par exemple, que les intérêts dune grande entreprise française sont menacés et entrer ainsi dans le champ de la loi.
-
-
Le langage des signes des services secrets
Intéressant article de Guy Gweth sur la médiatisation du renseignement.
-
François Xavier Vershave écrivait : « depuis toujours, les responsables des services secrets sont chargés de contrôler étroitement ce qui se passe dans différents pays. Si vous lisez les mémoires de Claude Silberzahn ancien directeur de la DGSE, ou dYves Bonnet, ancien directeur de la DST, il y a plusieurs pages où ils nomment leurs amis dans la presse, certains dans le plus célèbre des quotidiens français. Et ils expliquent comment on peut faire ami-ami avec certains journalistes pour faire passer discrètement les thèses de leurs services. Il y a donc une stratégie permanente. »
-
la publication du rapport Mapping the Global Future (analyse propective sur létat du monde en 2020), a donné une autre image de la CIA, plus studieuse et préoccupée par la situation générale de la planète. « Il est rare quun organisme, inséré dans le travail pratique de lEtat fédéral, se livre, ainsi quon va le voir, à un examen en profondeur des grandes tendances du monde de demain »,
-
a guerre dinfluence que mènent les services sur le terrain de la production des connaissances se fait soit directement (comme dans ce cas précis), soit par ricochet (par des auteurs a priori indépendants).
-
Lopération que Golda Meir baptisa « Colère de Dieu » dura deux ans. Deux ans au cours desquels les coupables de Münich furent méthodiquement traqués, terrorisés et supprimés. « Quelques heures avant quune cible ne soit éliminée, sa famille recevait des fleurs accompagnées dun mot portant toujours les mêmes mots : pour rappeler que nous noublions pas et ne pardonnons pas. Après chaque exécution du Kidon[31], une annonce paraissait dans les journaux arabophones du Moyen-Orient. Les fleurs, les mots et les annonces étaient envoyés par le LAP, le département de guerre psychologique de lInstitut.»
-
Travaillant depuis plusieurs années sur la problématique de linfluence cinématographique[35], les services étatsuniens ont sensiblement moins de difficultés que leurs collègues israéliens à faire passer leurs idées au cinéma, comme on peut le voir dans Raison dEtat[36], Secret dEtat[37] ou des séries telles que FBI Portés disparus.[38]
-
Pas un seul gouvernement nignore que tout service secret qui « se respecte » a ses poissons de grands fonds[45], des sections dédiées à la confection de vrais-faux documents (passeports, titres de séjours, permis de conduire, numéro de sécurité sociale, contrats dassurance, relevés bancaires, immatriculations dentreprises, cartes grises, cartes de visite, ordonnances médicales, coupures de presse et autres pages Web etc.)
-
-
L’Europe a aussi ses propres agents secrets
via @Spyworldactu
-
Plutôt que « l’action », le credo du SitCen est « l’intelligence » comme le dénomment les Anglais : recueillir l’information et l’analyser.
-
Leur mission : donner aux responsables politiques européens une synthèse réelle de la situation dans un pays, de la fiabilité de son gouvernement, de l’emprise des mouvements d’opposition ou terroristes.
-
Pour cela, les agents du SitCen puisent aux meilleures sources : la presse et Internet bien sûr. Mais aussi des sources plus… discrètes. Ils sont en contact avec les opérations européennes de défense déployées un peu partout dans le monde.
-
Le SitCen bénéficie aussi de certaines informations envoyées par les « honorables correspondants » des États membres, à travers un réseau web ultra-sécurisé. Voire il envoie un ou deux officiers sur place.
-
Cela n’a pas été facile au début. « Il y a cinq ans, les États n’étaient pas prêts à échanger des données sensibles. Il a fallu tout un processus… pédagogique pour se rendre compte que les informations des uns intéressaient les autres »,
-
-
My Top 10 Competitive Intelligence Mistakes
Saine lecture…
-
- Ceded the presentation.
-
I missed the early recognition that senior management may need education about various models and their suitability for an analysis problem.
-
The problem came when the final presentation was readied for senior management whenever the author resisted reviewing the report with me.
-
Avoided the relationship
-
Do you suppose that senior management shared information, concerns and needs freely with those that they did not know?
-
Muted the alarm.
-
The net effect of my choice was to fail to deliver the most valuable, integrated intelligence to senior management. Instead of being strategic, I was satisfied being tactical and therefore did not raise the proper flags.
-
It was sensitive because it was not what they wanted to hear (so I thought).
-
Did not claim the victory.
-
This was a success! I should have found ways to appropriately publicize the success among my customers.
-
This left open the possibility in some peoples minds that we were not contributing value.
-
However, over time, much more assertive actions are needed. In one case in a large organization, I waited too much, preferred perfect analysis over effective early alerts and assumed that senior management was happy. They were not.
-
I made two mistakes with this. First, I began trying to deemphasize product analysis by balancing it with other views. It sounds reasonable (even now) but management was not ready for that. Second, I assumed that senior managers were active learners about business and competitive models.
-
I cannot tell you how many times I left a meeting after having presented beautiful analysis with the sense that senior management was poorly served. I know why now. They needed help understanding what to do and I had not provided any such assistance.
-
-
Maplecroft présente le Terrorism Risk Index
Cartographie des risques pays en terme de terrorisme. Sans surprise.
-
-
Ranked 11th in last year’s Terrorism Risk Index, Thailand has now dropped two places in the ranking and into the extreme risk category. Terrorism incidents in Thailand’s restive Muslim south – such as the October 2009 bomb attacks in Sungai Kolok – largely account for the country’s rating.
-
The Localised Terrorism Intensity Map is updated quarterly and uses the most up-to-date data from the US based National Counter-Terrorism Unit to plot the coordinates of each terrorist incident. This approach enables users to drill down and see terrorism at a local level, as well as the intensity of attacks on a national, regional and global scale.
-
-
Présentation ppt de 42 slides sur l’élicitation
-
Floraison des entreprises d’espionnage en Amérique
Traduction d’un article en arabe à propos d’un livre qui fait couler beaucoup d’encre aux Etats-Unis et s’intéressent aux relations entre la CIA et le monde du business.
-
« gigantesque après les attaques du 11 septembre, la guerre contre le terrorisme et linvasion de lAfghanistan et de lIrak, et dont la taille et le budget ont été multipliés plusieurs fois, et qui utilise désormais régulièrement des entreprises privées quelle finance et protège, mais se cache derrière elles »
-
-
La CIA est arrivée à « Wall Street », le quartier daffaires de New York, où elle commerce, investit et espionne, sous le couvert dentreprises dinvestissement fictives. Il y a plus dun an, des espions de lagence se rendirent là-bas, portant de beaux costumes citadins, et sinstallèrent dans des bureaux somptueux qui donnent sur lavenue de Wall Street, avec des autorisations administratives qui semblèrent sans limites, et ils créèrent un cabinet de consultants en sécurité, pour « protéger la sécurité des entreprises et des banques », sans parler de nombreux autres cabinets dintelligence économique qui ont été créés par danciens espions de lagence.
-
A lextérieur de New York, par exemple, une entreprise portant le nom de « Business Intelligence Advisors », cest-à-dire : « Consultants en Intelligence Economique », fut créée il y a trois ans à Boston (Etat de Massachusetts). Son abréviation est « B.I.A », et lun de ses plus grands clients est « Goldman Sachs », qui est peut-être la plus grande banque dinvestissement non seulement aux Etats-Unis, mais dans le monde.
-
Le livre évoque se qui sest produit en 2006, lorsque la présidente de la société Hewlett-Packard, Patricia Dunn, avait conclu un contrat avec une entreprise de renseignement pour espionner les membres de son comité de direction, et les journalistes qui enquêtaient sur ses problèmes avec le comité de direction, particulièrement parce que des journaux comme « Los Angeles Times » et « San Francisco Chronicle » avaient publié des secrets sur ces problèmes. Patricia Dunn soupçonnait certains membres de son comité de direction dêtre à lorigine de ces fuites dans la presse.
Lentreprise à laquelle Patricia Dunn fit appel utilisa la méthode « Prétexte », ses espions sétant faits passer pour des journalistes ou des investisseurs, pour découvrir la provenance des informations secrètes sur Hewlett-Packard.
A cette époque, le scandale éclata, et Patricia Dunn fut obligée de démissionner. Le Congrès américain discuta même de laffaire, et une loi interdisant ce genre de pratiques fut même votée.
-
Lauteur du livre commente ce phénomène en disant : « Cela nest pas étonnant dans le cadre de la mondialisation et laccroissement de la concurrence entre les banques et les entreprises. Cette concurrence est devenue aussi importante que celle qui existe entre les Etats ».
-
Lauteur ajoute : « Ces métiers semblent excitants et plaisants. Et en effet, un grand nombre de personnes se dirigent vers eux, particulièrement les jeunes diplômés, qui veulent des métiers excitants et riches en aventures. Mais la vérité est néanmoins que ces métiers despionnage, sils ne violent pas la loi, appellent lattention quant à leur moralité ».
-
Le livre nexclut pas quil y ait aujourdhui des compagnies aériennes, des entreprises médiatiques ou de restauration qui appartiennent secrètement à la CIA, notamment à cause de la guerre contre le terrorisme, la guerre dAfghanistan et dIrak. Il évoque également des sociétés qui publient des journaux et possèdent des chaînes de télévisions ou de radio en Afghanistan et en Irak, et qui sont en réalité des façades du Pentagone et de la CIA.
-
Le livre indique enfin quil existe des organisations humanitaires et caritatives qui appartiennent à la CIA et au Pentagone
-
-
Moteur permettant d’accéder aux documents en accès ouverts de la CIA (FOIA)
-
Companies Use ‘Bond’-Like Tactics to Spy
Le problème est partout le même semble t-il
-
Because it’s illegal in the United States to trespass in order to retrieve trash, Rustmann says he often gets cleaning crews to sell him the garbage they collect. While the practice raises eyebrows among some in the rapidly growing « competitive intelligence » industry, Rustmann says he never breaks the law
-
Rustmann says his phone started ringing with job offers almost immediately after he retired from the CIA, where he served clandestinely in many countries, including Vietnam, Cambodia, France and Ethiopia.
-
The CIA has been open about its policy, and a CIA spokeswoman says that the agency allows employees to take second jobs in certain cases. She points out that all such requests for outside employment are vetted carefully for legality, propriety and security.
-
« There’s a rigorous process to all this — one that’s been in place for decades, » says CIA spokesperson Marie Harf. « The fact that people have the energy and creativity to run a business outside of work hours shouldn’t be held against them. This is America, after all. »
-
« People who are gainfully employed with the agency should not be doing anything else, » says Rustmann. « It’s a security problem if nothing else. They have so many secrets in their heads and now they’re working with another boss. It’s not a very comfortable situation. «
-
The industry has grown rapidly over the past 10 years, and experts say most Fortune 500 companies now either hire consultants to help them gather intelligence about competitors or have units specifically dedicated to this task.
-
Ken Garrison, head of the Society of Competitive Intelligence Professionals, says most of the work done by his members involves carefully analyzing bits of information gathered legally and ethically.
-
« They don’t want information gained by unethical means. This is not the image the company wants to put forth.
-
Iceberg intelligence économique n°14 : du 19/02/2010 au 22/03/2010 (29 éléments)
Article précédentIceberg n°41: du 19/02/2010 au 19/03/2010 (63 services, articles et outils)Article suivant Intelligence compétitive 2.0