REFLEXION

FACE AUX INCERTITUDES ET BOULEVERSEMENTS STRATEGIQUES MONDIAUX : Intégrer la théorie de l’Intelligence Économique au service de la sécurité et du développement

L’intelligence économique est une demande pour connaitre son environnement devant mobiliser des moyens, humains, et financiers, mais également faire appel à des méthodes de travail, des outils, informatisés de recueil et surtout d’analyse de cette information. La maitrise de l’’information devient l’une des matières premières stratégiques de tout Ministère, administration ou l’entreprise pour une prise de décision au temps réel. Les Tic sont présents à tous les niveaux du cycle de l’intelligence économique, permettant d'améliorer considérablement l'efficacité d'un tel système. Mais la méconnaissance des principes de fonctionnement des Tic, notamment ceux ayant un rapport direct avec l'utilisation d'internet, peut entraîner de graves préjudices avec des conséquences sécuritaires nuisibles au développement du pays.



1.-Maîtriser  l’Intelligence Economique,
fondement de la sécurité nationale
 En pratique, l’intelligence économique est un processus découlant du cycle du  Renseignement Les informations collectées  permettent de construire une conviction  au fil du  traitement et non de  confirmer l'opinion erronée qu'un acteur pourrait initialement avoir.  Une étape  d'expression du besoin formalisée permet de «cibler» la recherche  en définissant un périmètre limité, étape indispensable pour  éviter  l’accumulation de données inutiles  et donc se parer  d'une surcharge  informationnelle contre productiveL’ensemble des champs qui  complètent l’Intelligence  économique, comme, la gestion des connaissances, la  protection des informations, le lobbying, peuvent être regroupés dans le concept  global d’Intelligence stratégique. L’intelligence économique intègre deux dimensions supplémentaires par  rapport à la veille : la prise de décision et  la connaissance de l’information. Le modèle d’Intelligence Economique recouvre en trois concepts. Nous avons d’abord les données qui sont des nombres, des mots,  des événements existants en dehors d’un cadre conceptuel de référence. Ensuite nous avons l’information  qui est l’accumulation de données,  traitées et  transformées qui deviennent des informations, validées et  confrontées, qui commencent à avoir un sens. Enfin nous avons la connaissance  qui est l’ensemble  d’informations interprétées  qui  permet de prendre des décisions. Les passages par ces trois concepts se fait de la manière  suivante. Je veux la bonne information au bon moment. Pour cela il faut  définir des objectifs ;  rechercher et collecter des données ; trier et stocker les données et enfin disposer d’informations pertinentes.  Comment puis-je rendre l’information utile ? Une fois les objectifs globaux en  matière  d’information arrêtés, et les missions de recherche, collecte, tri et stockage  validées, il faut analyser l’information, exploiter les résultats de manière à faire ressortir les aspects aidant à la prise de  décision. Dès lors se pose le passage  de la connaissance à l’intelligence. Il faut faire évoluer la culture des managers  tant politiques, militaires qu’économiques.  Le système  de prise  de décision  n’est pas un système figé. Il doit s’adapter et évoluer dans le temps, pour cela il faut   partager l’information, évaluer la qualité et la pertinence des décisions et  se  remettre en question. Pour faire de l'intelligence économique un véritable avantage concurrentiel, il est  indispensable de l'intégrer aux fonctions de l’administration  et de  l'entreprise. L'approche processus permet  une meilleure coordination des étapes pour profiter au maximum du gisement informationnel en vue d'actions efficaces sur l’administration ou  l'entreprise ou son environnement du fait d’interactions complexes. C’est que l’information devient un enjeu stratégique  pour la sureté de la Nation    L’information n’est pas un  bien comme les  autres.  Une  Nation ou une entreprise sera meilleure que ses concurrents si elle  possède, avant les autres, les bonnes informations au bon moment, qu’il s’agisse de  connaissance des marchés, d’informations  juridiques,  technologiques, normatives ou  autres. Pour creuser son avantage  compétitif, une Nation  ou une entreprise doit pouvoir créer une  asymétrie d’information à son avantage. Les systèmes d'information jouent un rôle majeur pour  supporter les processus d'intelligence économique. Le système d'information utilise des outils pour gerer la partie automatisée du  processus d'intelligence économique, ainsi que les interactions avec les autres  processus et applications d'entreprise.  Les outils sont les NTIC. Les TI  (technologie de l’information) sont un ensemble de technologies utilisées  pour aidé le SI  à traiter, modifier et échanger des informations, plus spécifiquement  des données numérisées.  L’information circule plus vite et plus facilement grâce aux avancées  technologiques  permanentes (réseaux téléphoniques, fibres optiques, WIFI, GPRS, UMTS...) et à la  multiplication des capacités de stockage, de traitement et de manipulation.
 2.- Enjeux politiques, économiques et
technologiques  de l’intelligence économique
 Qu’apporte l’intelligence économique  pour une entreprise ou un Etat ? La réponse à  cette question passe par l’analyse des enjeux politiques, économiques et  technologiques. Pour les enjeux politiques,  la connaissance qui en résulte aide  les dirigeants  dans la planification des actions futures de  leurs  organisations.  En effet, « le système d’intelligence économique japonais s’est progressivement mis  en place depuis l’ère Meiji. A l’origine, la  mobilisation des élites  nippones sur la  question de l’économie s’est faite dans une vision protectrice : préserver  l’indépendance du Japon face aux exigences commerciales des  puissances  occidentales. Tous les  gouvernements reconnaissent  qu’ils utilisent  l’ intelligence économique dans  la promotion de  leur  développement économique :  Russie,   Chine, France, Allemagne ,  USA ou de certains pays émergents. Concernant les enjeux économiques, nous avons les retombées directes  et indirectes souvent difficilement quantifiables. Parmi les  retombées directes,  l’accroissement du nombre de brevets  déposés par la société  qui permet à  un pays   d’accroître le transfert de technologies et optimiser  sa chaîne recherche-développement-production. Parmi les retombées indirectes,   sous  réserve d’une profonde moralisation de ceux qui dirigent la Cité, devant donner  l’exemple,  la guerre économique renforce  l’esprit de corps au sein de la société  car la sécurité nationale se définit aujourd’hui en termes de  pouvoir économique.  La « sécurité économique  fait  partie intégrante de  la sécurité nationale au même titre que la sécurité militaire incitant  les gouvernements à  appuyer les entreprises dans  leur quête de compétitivité pour  la défense de l’intérêt  national. C’est aussi pour cette raison que les gouvernements apportent leur assistance  dans l’enseignement et l’éducation des dirigeants d’entreprise, afin qu’ils utilisent  l’intelligence économique pour renforcer leur habilité en  matière de gestion.  D’où  l’appui aux entreprises  pour l’accès au volume  important d’informations sur le commerce international détenu par les départements et agences ministériels,  les Services de renseignement et de contre  espionnage, mettant en place un service d’information  économique au profit des entreprises engagées dans le commerce extérieur. Enfin concernant les retombées technologiques, dans  un contexte de concurrence internationale tant politiques, militaires, qu’économiques  ( avec de nouvelles formes sophistiquées , la guerre classique étant secondaire excepté dans certains pays du tiers monde permettant à certains  pays développés et émergents de faire fonctionner leurs unités d’armement) ),  la propriété  industrielle sous divers aspects, (brevets, marques, modèles, savoir-faire, droits d’auteurs, veille technologique, secret, protection de logiciels, transfert technologique,  accords de licence, droit de la concurrence, etc.) devient de plus en plus un enjeu  majeur.   Beaucoup d’entreprises tentent de soutirer à leurs concurrents des technologies, des  fichiers de clients, des secrets commerciaux, des structures de coûts de produits,   des  spécifications et procédures de  fabrication de produits et des plans de  développement.  C’est pourquoi, actuellement la majorité des Etats développés contribuent à assurer au sein des entreprises le contrôle de la  sécurité des bases de données internes pour faire face aux piratages des données.
 4.- Piratage informatique  et techniques de renseignements améliorés grâce aux TIC:
 Dans le domaine de l’informatique, par  exemple, les  éditeurs de logiciels  commerciaux conservent jalousement les codes sources de leurs programmes, car ce  sont les outils qui leur permettent de bâtir leur originalité ou leur suprématie sur les  concurrents. Maîtriser l’information suppose surtout en ce XXIème siècle d’éviter le  piratage informatique qui peut détruire une Nation. Pour une administration ou entreprise ayant couplé son processus d’intelligence économique avec les  bTic, le risque est donc grand, les ordinateurs individuels destinés à la collecte  d’informations font le lien entre les réseaux externe (internet) et interne (intranet,  réseau local) auxquels sont connectés les serveurs. Les motivations des  pirates  informatiques ont évolué : du piratage de logiciels de la part   d’amateurs  dont la motivation essentielle consistait à voler pour  leur usage personnel, nous  sommes passés à un  piratage «professionnel»   d’ordre économique (détournements d’argent) et piratage  industriel, proche de l’espionnage.   Depuis l’apparition des intranets et des extranets, l’information se diffuse plus  rapidement et plus largement hors des  frontières, acquérant ainsi une  telle valeur stratégique que l’enjeu est désormais de se l’approprier. En réalité, le piratage informatique  tel que nous le  connaissons  n'est que la partie submergée d'un iceberg de techniques destinées au vol  d'informations par le biais des réseaux. Qu’en est-il des ministères, administrations et entreprises pour l’Algérie ?  C’est que les  hackers utilisent par exemple le « social engineering », ou ingénierie sociale,  qui leur permet d'obtenir des informations confidentielles telles que des mots de passe  ou des numéros d'accès aux réseaux ,La technique consiste par exemple à se faire  passer, le plus souvent par téléphone, pour un technicien informatique qui a  rapidement besoin d'un accès (un mot de passe) à un ordinateur ou un réseau pour y  effectuer une maintenance. Au-delà donc des risques  techniques qu’imposent les Tic, la sécurisation  des données informatiques commence  par la sécurisation et la sensibilisation des ressources humaines. Les interceptions de communications ont aussi évoluées.  Des écoutes  téléphoniques nous sommes passés aux interceptions des messages électroniques. Lorsqu’un mail est envoyé de façon habituelle, il n'est pas crypté et peut transiter par  une dizaine de proxies qui jalonnent le parcours vers sa destination. Or, ces derniers  conservent, pour des raisons techniques mais aussi légales, une copie des messages  reçus. Les informations contenues dans le corps du message et dans les fichiers joints  peuvent donc être lues par autant de responsables de proxies que nécessite le trajet. Les vols de documents ne se produisent pas seulement en accédant, à distance ou  non, à un ordinateur ou un serveur, mais également de la façon la plus inattendue  par  les photocopieuses. Chaque fois que l'on copie un document sur un copieur moderne,  une copie est enregistrée sur le disque dur de la machine. Elles sont ainsi devenues de  véritables centres de stockage informatisés, et cela très souvent à l'insu des dirigeants  et  salariés des entreprises. Les copieurs et les machines multifonctions les plus  modernes stockent les informations avant de les imprimer, des experts en  informatique peuvent donc ensuite très facilement récupérer ces informations, d'autant plus que la plupart d'entre elles sont généralement connectées à un réseau, soit via un PC (imprimante partagée), soit grâce à une adresse IP propre.
 En  résumé, l’Intelligence économique et sa gestion stratégique est devenu pour  une Nation  et l'entreprise d’une manière particulière, l’un des moteurs essentiels de sa performance globale et de sécurité. Maîtriser ces nouveaux outils augmente considérablement le potentiel de développement à long  terme, mais comporte des risques. Non seulement ils peuvent livrer à leurs concurrents des informations permettant de déduire leur stratégie  de recherche, mais, outre le piratage conventionnel,  ils exposent leurs réseaux informatiques aux techniques et  technologies de  récupération automatique de données via l’internet. D’où  le rôle d’une  sensibilisation des acteurs de l’intelligence économique non seulement  à une meilleure connaissance et une meilleure maîtrise des outils, mais  également à une « culture » de la sécurité qui suppose des  comportements et des habitudes adaptées à l’utilisation de ces outils. En fait tout cela renvoie à une nouvelle gouvernance  fondée sur la valorisation de l’économie de la connaissance sans lesquels aucun pays ne peut se développer durablement. Et cela interpelle l’ensemble des Ministères, administrations  et entreprises algériennes, mais également tous les  citoyens.

 

Dr Abderrahmane MEBTOUL & Melle Samia CHERIF
Lundi 1 Juin 2015 - 19:00
Lu 3068 fois
DÉBAT DU JOUR
               Partager Partager

A LA UNE | ACTUALITÉ | MOSTAGANEM | RÉGION | CULTURE | SPORTS | CHRONIQUE | DOSSIERS | ISLAMIYATE | Edito | RAMADANIATE | NON-DITS | DÉBAT DU JOUR | TRIBUNE LIBRE | PUB | Spécial 1er Novembre 54 | Aidons-les ! | MOSTA-HIER | بالعربي






Edition du 06-012-2016.pdf
3.51 Mo - 06/12/2016





Flux RSS


Retrouvez-nous sur Google+