vendredi 24 décembre 2010

Conférence Intelligence Economique - MS IEMC SKEMA - INHESJ - janvier 2011

A l’occasion de la rentrée du Mastère spécialisé Intelligence Economique et Management des Connaissances de SKEMA Business School, SKEMA et l’Institut National des Hautes Etudes de Sécurité et de Justice (INHESJ) vous invitent à participer le vendredi 21 janvier 2011 à une journée consacrée au thème


« Intelligence économique, tendances et défis du futur »


L’événement se tiendra de 10h à 16h à l’Ecole Militaire à Paris.

Sous la forme d’exposés et de tables rondes, professionnels, intervenants et diplômés du MS IEMC tenteront d’aller au-delà du constat et d’identifier voire proposer des pistes pour le futur.

Le programme complet de cette journée sera prochainement disponible. Restez informés via notre Twitter, notre blog du pôle IE SKEMA ou le blog de nos étudiants. Les inscriptions seront ouvertes début janvier.

Liens utiles

mercredi 1 décembre 2010

La commission épingle Google pour abus de position dominante

La Commission européenne a lancé une enquête sur Google étant donné que trois moteurs de recherche ont déposé des plaintes formelles accusant l'entreprise d'avoir abusé de sa position dominante et fait disparaître les résultats de ces moteurs sur le moteur de recherche Google.

L'UE est tenu d'examiner si Google a volontairement modifié les résultats de recherche des sites de comparaison de prix Foundem (UK) et Ciao (détenue par Bing de Microsoft), et ejustice.fr du moteur de recherche français juridique.

L'investigation de l'UE enquêtera également sur la plate-forme publicitaire de Google, qui couvre les résultats de recherche de Google gratuits et parrainés et "un placement préférentiel présumé des services Google."

Voyons ce que cela signifie. La Commission européenne va examiner si Google "impose des obligations d'exclusivité à ses partenaires sur la publicité, les empêchant de placer certains types d'annonces concurrentes sur leurs sites Web, ainsi que sur les vendeurs d'ordinateurs et de logiciels, dans le but de fermer les outils de recherche concurrents." Plus précisément, si Google a abusé de sa position dominante sur le marché à la recherche en ligne en abaissant le classement des résultats de recherche de services concurrents. Savoir si Google a accordé un placement privilégié aux résultats de ses propres services de recherche, ce faisant, fermant la porte à des services concurrents, et réduit le niveau de qualité des liens sponsorisés des services concurrents de recherche verticale, le niveau de qualité étant l'un des facteurs qui détermine le prix payé à Google par les annonceurs.

Le fait important est que Ciao, Foundem et Ejustice.fr ont déposé une plainte antitrust contre Google. Ceci est différent de tout autre sonde de l'UE de Google sur la vie privée, notamment en relation avec les activités de Street View de Google.

La déclaration de Google est que l'entreprise va "travailler avec la Commission pour répondre à ses préoccupations."

La question est particulièrement sensible pour les fournisseurs européens de recherche car il y a souvent un sentiment partagé que Google estime que ses actions peuvent être discrètes et qu'il peut s'en tirer dans de petits marchés européens, loin des critiques des médias de la Silicon Valley.

Le point de vue de Foundem est que Google est en train "d'étouffer l'innovation" et "ne devrait pas être autorisé d'effectuer une discrimination positive en faveur de ses propres services".

En effet, il y a même une organisation professionnelle européenne l'ICOMP (Initiative pour un marché concurrentiel en ligne) dont leur conseilé juridique, David Wood, se félicite de l'enquête et la considère comme "approfondie et nécessaire pour déterminer le fonctionnement de la boîte noire de Google."

Maintenant, bien que l'UE puisse imposer une amende pouvant aller jusqu'à 10% du chiffre d'affaires pour abus de position dominante (celle de l'UE a pris 1,38 milliard de dollars d'Intel Corp l'an dernier) la probabilité que cette enquête soit sévère avec l'imposition d'une amende est assez peu probable, et même si cela se produisait, l'amende serait probablement limitée à ses marchés européens. Par exemple, en Septembre la Commission a clos une enquête sur Apple après avoir lancé les services transfrontaliers. Il montre que la Commission n'est pas, en pratique, réellement intransigeante.

Mais le fait que cette enquête ait été lancée et pointe sévèrement Google montre que Google doit rendre des comptes de ses actes et doit répondre aux accusations d'une manière officielle et légale.

Sources :
Hugo Amsellem

mardi 30 novembre 2010

La gouvernance mondiale : JECO 2010

La 3ème édition des Journées de l'Economie se sont déroulées les 9, 10 et 11 novembre 2010 à Lyon. Une conférence majeure avait pour thème "La gouvernance internationale", avec des invités prestigieux dont il était attendu des propositions d'action concrètes. Elle était organisée en partenariat avec l'OCDE dans le cadre des 50 ans de l'OCDE.

Christine Lagarde, Ministre de l'Économie, des Finances et de l'Industrie, a ouvert la conférence sur l'impact des crises monétaires sur notre quotidien tant au point de vue personnel qu'à celui de nos entreprises. Elle a présenté les trois sujets de réflexion soumis par le Président de la République pour une meilleure stabilité internationale :
  • 1/ comment réformer l'actuel système monétaire international, avec quels acteurs.
  • 2/ comment améliorer le système de fixation des prix des matières premières (pétrole, gaz, produits agricoles, etc.) et des nouveaux marchés (quotas d'émission de CO2, etc.).
  • 3/ la gouvernance mondiale : problème de la légitimité, crédibilité du G20 remise en cause, etc. Créé suite à la crise de 1997, peut-on encore dire que le G20 sert la cause commune, les pays en développement ? Ne pourrait-on pas imaginer le G20 comme un point de rapprochement entre les grandes institutions (FMI, ONU, Banque mondiale, etc.), avec une meilleure représentativité de tous ?
Angel Gurria, Secrétaire général de l'OCDE, a succédé à son intervention. Selon lui, la crise que nous venons de passer est l'une des plus graves "de sa vie" : beaucoup de "choses mauvaises" restent, tels que une croissance médiocre, un taux de chômage supérieur à 10%, des déficits budgétaires historiques, des accumulations de dettes sans précédent dans le domaine de l'OCDE. "Il faut revoir notre modèle économique", il est nécessaire que l'ensemble des dirigeants politiques fassent preuve de coordination, cohérence et coopération pour mettre en œuvre des actions de croissance, de développement, de stabilité et de durabilité. Pour qu'un nouvel équilibre puisse se faire, il va falloir voir pus loin que la seule reprise, il est temps d'envisager des actions sur le long terme. M. Gurria pose la question de la suffisance du G20 face aux grandes problématiques mondiales (lutte contre la pauvreté, éducation, secrets bancaires et paradis fiscaux, protectionnisme, etc.). Le G20 a été créé pour la stabilisation, l'un de ses succès ayant été de rééquilibrer les systèmes bancaires. Aujourd'hui, l'équilibre international doit inclure, selon M. Gurria et dès la prochaine réunion du G20, les questions de l'éducation, de la concurrence, de la santé, de la croissance verte, de l'innovation, etc. Ce sont ces nouvelles thématiques qui feront tenir la croissance sur le long terme, et non plus l'équilibre de la seule monnaie. Il devient primordial que les politiques des différents pays réalisent un exercice de convergence de leurs actions pour toutes les problématiques internationales.

Puis est intervenu Michel Camdessus, gouverneur honoraire de la Banque de France, ancien Directeur général du Fonds Monétaire International. Soulevant la difficile question de la définition de la gouvernance, il a souhaité proposer un certain nombre d'"instruments" qui soutiendraient des actions communes efficaces pour l'organisation monétaire et financière mondiale. La question qu'il pose est la suivante : "Quel nouveau type de fonds mondial a-t-on besoin ?" ou comment adapter les institutions actuelles au monde actuel.
  • Le FMI devrait avoir un mandat élargi, et surveiller la sphère financière en plus de son rôle monétaire.
  • Il serait nécessaire d'avoir une discipline collective, une sorte de "surveillance" pour s'assurer que les règles du jeu sont respectées par tous. M. Camdessus met en garde contre deux pièges, que sont les inégalités de contraintes entre les pays qui utilisent le fonds et les autres, et le non-suivi des actions communes par le pays émetteur de la monnaie mondiale. Il préconise ainsi une surveillance par les pairs, car il est difficile de sanctionner, le regard des autres pays étant la sanction la plus efficace. A l'inverse, les "bons élèves", c'est-à-dire les pays appliquant le diagnostic et les prescriptions de la gouvernance mondiale, auraient droit aux financements nécessaires et à des conditions assouplies.
  • Devant la difficulté à évoluer vers un marché des changes fixe, il serait nécessaire de mettre au point un système mixte d'encadrement des monnaies (floatting / fixe), ainsi qu'un nouveau moyen d'orienter les marchés.
  • Le prêteur de dernier ressort devrait avoir des moyens. Ce devrait être quelqu'un pouvant émettre de la monnaie exceptionnellement et dans les proportions nécessaires à la situation. Le problème actuel est que le pays émetteur de la monnaie mondiale peut se libérer des problèmes de monnaie, mais peut également être à l'origine d'une inflation importante, impactant l'économie d'autres pays.
  • Un dispositif d'observation des liquidités mondiales devrait être mis en place pour éviter les sur-liquidités. La structure monétaire mondiale pouvant émettre ou éponger de la liquidité mondiale pourrait être le FMI si une adaptation de ses fonctions et de ses moyens d'action est faite.
C'est ainsi que M. Camdessus énonce quelques problèmes rencontrés par le FMI, qui devrait être résolus pour l'adapter à toutes ces propositions d'actions :
  • Il pose d'abord le problème de la représentativité au pouvoir du FMI : certains pays sont sur-représentés quand d'autres sont sous-représentés. Par parenthèse, au G20, 160 pays ne sont pas représentés et ne veulent pas qu'on décide à leur place: pourquoi ne pas envisager un regroupement des pays par circonscription, et chacun siègerait à tout de rôle au G20.
  • Le pouvoir du G20 ne repose sur rien, ses recommandations ne passent pas directement dans le droit positif. Il devrait être associé au FMI pour gagner sa légitimité.
  • Le FMI est perçu comme technocratique. Le dernier mot devrait être fait par les politiques (au pouvoir décisionnel directement) et non par le Comité de consultation comme cela se fait aujourd'hui.
  • Les banques centrales devraient être plus présentes au sein du FMI.
Enfin, François Bourguignon, ancien économiste en chef et premier vice-président de la Banque Mondiale, revient sur les missions de la Banque Mondiale. Sa mission première est de collecter auprès des bailleurs de fonds (pays riches) pour soutenir des économies pauvres dans des conditions favorables (taux zéro, premier paiement dans 10 ans, échelonnement sur 40 ans), quand ce prêt ne devient pas un don.
Aujourd'hui on observe un fort déficit dans les quantités allouées à l'aide au développement. Et l'aide allouée est de plus en plus souvent liée à des contrats (accords bilatéraux et non plus multilatéraux). L'efficacité de cette aide est donc moindre et cette situation de dérive handicape gravement la gestion de l'aide au développement.

Par ailleurs on peut également noter des problèmes de coordination entre les donateurs : l'OCDE gère le suivi et l'allocation des ressources à l'échelle mondiale, et sur le terrain, ce sont les agences bilatérales de développement qui sont en charge du suivi. Mais cette répartition des tâches n'est pas optimale et l'aide finale apportée n'est pas la meilleure possible. La distribution des projets pourrait être améliorée si la prise en charge des demandes était faite différemment.
Il est difficile de définir des "modèles" d'aides, car chaque demande est singulière et possède des caractéristiques et impacts qui sont propres au pays (politiques en place, accords nationaux, etc.). Beaucoup de choses sont impliquées dans chaque demande.

Finalement, il faudrait, selon M. Bourguignon, une forte volonté politique par le G20 pour une gouvernance mondiale efficace.

La vidéo de la conférence : http://www.touteconomie.org/index.php?arc=v29

Cynthia Coll

lundi 29 novembre 2010

Une approche du lobbying repensée chez Apple

Il semblait naturel que le président Obama aille rencontrer le PDG d'Apple Steve Jobs lors de sa visite du jeudi à la Silicon Valley. Après tout, Obama a eu des dizaines de réunions avec les chefs d'entreprise similaires au cours des deux dernières années et Steve Jobs gère une des entreprises de high-tech les plus précieuses du pays.

La durée d'une heure du rendez-vous à l'hôtel Westin à San Francisco a marqué une rupture importante. Contrairement à ses principaux rivaux dans la Silicon Valley, y compris Google (Eric Schmidt, directeur général), Steve Jobs manifeste peu d'intérêt dans les affaires de Washington - sauf lorsque les activités de régulation du gouvernement viennent perturber les activités d'Apple, notamment les brevets, le commerce et les taxes.

On ne sait pas qui a ouvert la séance. "C'est une réunion que le président était impatient d'avoir", a déclaré la Maison Blanche via Robert Gibbs. Apple n'a pas répondu à une demande de commentaire.

Mais il a été mis en évidence une tension croissante pour la société, une relique une fois oubliée qui a transformé l'industrie de la musique, l'édition, la téléphonie mobile et la télévision au cours des 10 dernières années avec des terminaux mobiles innovants et à succès. L'influence croissante d'Apple sur le marché et sa valeur en forte hausse, qui a atteint les 280 milliards de dollars, ont suscité un examen plus approfondi de la part des organes de régulation et des législateurs.

Les activités de lobbying à Washington d'Apple restent modestes et discrètes. Les analystes rappellent les risques pour l'entreprise de suivre les traces d'autres entreprises de haute technologie qui ont ignoré les pressions politiques jusqu'à avoir été frappés par des enquêtes antitrust et les plaintes de réglementation. Cette approche attentiste a été adoptée par Microsoft et Google, qui ont été questionnés par ministère de la Justice et la Federal Trade Commission afin de déterminer si ces entreprises n'ont pas été un frein à la libre concurrence, et si elles ne l'ont pas entravée.

Apple a récemment réglé les allégations faites par le Ministère de la Justice américaines supposant des accords avec d'autres entreprises pour tirer les salaires vers le bas. La Federal Trade Commission a également enquêté sur une plainte déposée par Adobe qui a vu sa technologie évincée d'Apple sur son AppStore notamment les applications Flash pour l'IPAD.

Apple est maintenant "au centre de certaines questions clés que la FCC et la FTC veulent résoudre", a déclaré Stifel Nicolaus.

Microsoft et Google ont depuis renforcé leurs activités de lobbying et ont embauché des dizaines de "Policy Minds" proches de la Federal Communications Commission. L'administration Obama a tendu la main à son tour, en cultivant des liens étroits avec de nombreux cadres de la haute technologie, y compris Eric Schmidt, qui agit à titre de conseiller économique.
En effet, lors de la visite d'Obama en Californie cette semaine, il a parlé à une collecte de fonds organisée par le Parti Démocrate.

En comparaison, Apple ne fait pas figure de proue lors des plus grands débats politiques et juridiques pour l'industrie high-tech, mais il permet au groupe Business Software Alliance du commerce de parler en son nom sur la vie privée et les questions de contrefaçon. La société est partie de la Chambre de commerce l'année dernière en signe de protestation face à l'opposition de la chambre à la législation sur un projet de loi sur le changement climatique.

Malgré sa place de numéro 2 des ventes de smartphone aux États-Unis, Apple n'était guère impliquée dans les débats à la FCC sur les règles de la neutralité du net et les contrats d'exclusivité-combiné répandus dans l'industrie du sans fil - comme celui que l'entreprise entretient avec AT&T pour commercialiser son iPhone .

Apple a quatre lobbyistes à Washington et son bureau est dirigé par Catherine Novelli, une ancienne représentante adjointe du commerce des États-Unis. La société a dépensé 340.000 $ sur le dernier trimestre sur des lois qui portent sur la réforme des brevets, l'élimination des déchets électroniques et comment les entreprises peuvent recueillir des données de localisation sur les utilisateurs de téléphones portables. En revanche, Google a dépensé quatre fois ce montant au troisième trimestre, Microsoft a dépensé environ cinq fois plus.

Maintenant, avec Apple assis sur 51 milliards de dollars en liquidités qu'il veut mettre en action par des acquisitions et une défense acharnée de son contrôle sur les applications logicielles et Internet sur la boutique iTunes, les observateurs disent que la société devra faire face à encore plus de contrôles.

"Un des avantages qu'Apple a connu en matière de contrôle antitrust, c'est qu'il est resté un petit joueur, mais efficace, et rentable sur le marché", a déclaré Andy Gavil, professeur de droit de la concurrence à l'université Howard. "Il a reçu plus d'attention récemment en raison de la popularité de l'iTunes Store et l'iPhone."

Sources :
Hugo Amsellem

jeudi 25 novembre 2010

Partenariat entre le MS Intelligence Economique SKEMA et l'INHESJ

Le mastère spécialisé IEMC (Intelligence Economique et Management des Connaissances) de SKEMA Business School est désormais dispensé en partenariat avec l’Institut National des Hautes Etudes de Sécurité et de Justice, INHESJ, établissement public national à caractère administratif placé sous la tutelle du Premier ministre.

SKEMA Business School et l’INHESJ unissent ainsi leurs complémentarités pour proposer un programme complet, couvrant dans une optique professionnelle tous les champs de l’intelligence économique, veille et outils de veille, anticipation, gestion des risques et influence. Les dynamiques et les savoir-faire des stratégies d'influence et du management des connaissances sont spécifiquement et particulièrement approfondis, donnant ainsi une spécialisation avancée très appréciée des entreprises. Le programme est établi en commun et l’INHESJ met en particulier au service de ce mastère sa compétence reconnue en matière de sécurité économique.

La scolarité est sanctionnée par le diplôme de SKEMA Business School et par un certificat de l’INHESJ.

lundi 22 novembre 2010

Innover en Chine

Le 21 octobre 2010 s'est tenue à la Chambre de Commerce et de l'Industrie de Lyon une conférence sur la protection des innovations en Asie. Ce compte-rendu reprend plus précisément l'intervention de M. Alain COLOMBET du cabinet de conseil en Propriété intellectuelle Lavoix sur les dépôts de brevets par des entreprises françaises en Chine.

La Chine se positionne fortement sur le marché des brevets aujourd'hui, elle souhaite faire évoluer son image d'"imitatrice" et mettre en avant ses innovations. Pour y parvenir, le gouvernement chinois a renforcé depuis quelques années sa politique sur les droits de propriété intellectuelle (PI), politique appuyée par la parution d'un livre blanc le 21 avril 2005 et intitulé "Nouveaux progrès dans la protection des DPI par la Chine". L'objectif du gouvernement est sans équivoque : la Chine sera "première de la classe" d'ici 2020 dans "l'application des standards internationaux d'obtention, de protection, d'exploitation et d'exercice des titres et droits de PI sur le territoire chinois."* Pour se faire, il lui faudra mener un certain nombre d'actions, dont "l'amélioration de la qualité et la quantité des titres de PI chinois", la "lutte contre le piratage et la contrefaçon" ainsi que des actions de sensibilisation et de formation à la PI pour une meilleure connaissance et utilisation des droits de PI par les entreprises locales et la population.

Pour accompagner ces actions, la législation chinoise évolue : le 1er février 2010 une nouvelle loi sur les brevets est entrée en vigueur, impactant les modalités de dépôt des brevets étrangers en Chine. Avant octobre 2009, un usage antérieur hors de Chine ne pouvait s’opposer à un brevet déposé en Chine ultérieurement. Depuis, la nouveauté absolue prime, preuve à l'appui.

Les règles de brevetabilité en Chine tendent à s'aligner sur les règles internationales, mais quelques particularités chinoises persistent. Ainsi, l’analyse de la suffisance de description de l’invention dans la demande de brevet n'est pas identique en Chine et dans les pays occidentaux : une innovation pourra être protégée aux USA ou en Europe de manière large (non limitée aux exemples de réalisation), alors que le brevet chinois a vocation à protéger de manière étroite le produit exemplifié. Il en résulte que, le brevet chinois devant clairement expliciter chaque produit et leur utilité, la quantité de brevets déposés en Chine est largement supérieure à celle des autres pays qui protègent une "famille" de produits. Il est également demandé dès le dépôt d'un brevet chinois d'apporter des résultats concrets, les modes de réalisation, des données expérimentales (l’examinateur de l’office chinois des brevets refusant la présentation des preuves que l’invention fonctionne hormis celles présentes dans le texte de la demande de brevet), ce qui n'est pas la pratique aux USA ou en Europe (dès qu'une innovation est pressentie, un brevet peut être déposé et sera modifié quand des données seront disponibles). Il est donc nécessaire pour les entreprises françaises d'être très prudentes dans le descriptif de leurs innovations dans les brevets chinois, car seul ce qui est décrit et exemplifié est protégeable. Les revendications doivent être très proches des exemples.

Une invention faite en Chine devra suivre la règle de dépôt suivante : le premier dépôt doit être fait en Chine ou "à l'étranger sous réserve d'autorisation du SIPO (Office chinois de la propriété intellectuelle) avec un délai de 4 mois"*. Le dépôt en Chine peut être fait sous la forme d’une demande chinoise en chinois, ou d’une demande PCT en anglais (Patent Cooperation Treaty) auprès du SIPO.

Pour une invention réalisée partiellement en Chine et en France, il est nécessaire de faire un 1er dépôt en Chine. Dans le cas d'une co-invention avec contrat entre les deux parties, seul le contrat établi permet d'établir le propriétaire de l'invention. Sans contrat, l'invention est propriété des deux parties. Dans le cas d'une "invention de commande"*, sans contrat désignant le propriétaire de l'innovation, le brevet appartient à l'entreprise ayant réalisé l'invention et non le commanditaire qui en a alors qu'un droit d'exploitation. En pratique, si un contrat de prestation est fait avec une entreprise chinoise, il est important de prévoir dans le contrat de partenariat une clause définissant la propriété d'éventuelles inventions. En l'absence de contrat, l'exploitation et le dépôt de l'invention est libre pour chacune des parties.
En termes de statistiques, la nouvelle politique chinoise sur les brevets a conduit à une explosion du nombre de dépôts de brevets chinois en Chine, entre 1997 et 2009 (12 672 brevets versus 229 096).. Concernant les brevets étrangers déposés au SIPO, leur nombre a également augmenté (12 102 en 1997, équivalent au nombre de dépôts de brevets chinois, versus 85 477 en 2009, chiffre faible comparé aux dépôts chinois). Le marché chinois est très difficile d'accès comme on peut le voir, avec en 2009, plus de 85 000 brevets étrangers déposés contre 230 000 brevets locaux. De même, autant de brevets locaux que étrangers sont délivrés par le SIPO (c’est-à-dire autant pour la Chine que pour le reste du monde !).
En ce qui concerne l'application des droits de propriété intellectuelle en Chine, le nombre de procès a aussi explosé entre 2001 et 2008, principalement entre Chinois. Peu de procès ont cours entre Chinois et étrangers, souvent intentés par des entreprises chinoises d'ailleurs. Parmi les procès entre Chinois et étrangers en 2007-2008, 71% des verdicts étaient en faveur des brevetés étrangers. Il est donc possible de gagner des procès en Chine.

En conclusion, il est indispensable de bien connaître la culture chinoise pour une bonne négociation, et de s'appuyer sur des médiateurs locaux maîtrisant les usages et la langue chinoise. Les contrats doivent être précis et détaillés. Il est important de noter qu'un accord oral peut être considéré comme une évolution du contrat écrit.

Avant tout accord, il est nécessaire de bien connaître l'environnement de l'entreprise sur le territoire chinois : surveillance des brevets concurrents, des partenaires éventuels, de la législation chinoise.

Cynthia Coll


Je remercie M. Colombet pour l'aide apportée à la rédaction de cet article.

* Citations de M. Alain COLOMBET

Pour aller plus loin :
OMPI : http://www.wipo.int

jeudi 18 novembre 2010

Nouveaux territoires de l’Intelligence économique: l'intelligence culturelle

Mise à jour 29 nov. 2010: cette conférence est reportée à fin janvier 2011 (date définitive non fixée).

Le 30 novembre 2010 vous pourrez assister (sur inscription) à l'UNESCO (salle IX) à une conférence/journée d'étude sur les "Nouveaux territoires de l’Intelligence économique – L’intelligence culturelle".

Organisée par l’Association Internationale francophone d'Intelligence Economique, cette première journée d'étude sur le sujet sera consacrée au concept émergeant "d'Intelligence culturelle", nouveau territoire de l'Intelligence économique.

L'objectif de cette journée d'étude est de poser les bases d'une définition de "l'Intelligence culturelle" et de tracer des perspectives d'un approfondissement de ce concept à partir de matrices d’analyse proposées par l'Intelligence économique et stratégique.

Claude Revel interviendra à 11h30 dans la table ronde consacrée aux doctrines des affaires culturelles.

Pour plus d'informations sur le site de l'évènement.

Forces et enjeux de la Business Diplomacy pour travailler à l'international

Claude Revel interviendra le 18 novembre 2010 à 14h00 dans une table ronde "Forces et enjeux de la Business Diplomacy pour travailler à l'international", dans le cadre de la 4e Biennale internationale de la Négociation commerciale intitulée cette année : "Penser les échanges commerciaux autrement".

Cette manifestation organisée par Negocia est placée sous le patronage du ministère de l’Enseignement supérieur et de la présidence de la CCIP, et réunit un nombre impressionnant d’intervenants français et étrangers.

Pour plus d'informations:

mardi 16 novembre 2010

Pour un management intelligent et durable

Claude Revel, Directrice Scientifique du MS Intelligence Economique et Management des Connaissances de SKEMA était invitée récemment à la conférence Cogito'2010 organisée par le Centre Régional de Veille Stratégique (CRVS) de la CCI de Colmar Centre Alsace sur le thème "Intelligence Economique et Développement Durable". Le support de sa présentation est désormais téléchargeable ci-dessous.

10 novembre 2010 - Cogito'10


Liens

lundi 15 novembre 2010

Google augmente ses dépenses en Lobbying pour faire face à de nouvelles problématiques sensibles

Alors que Google fait face à de plus en plus critique sur les pratiques concernant la vie privée par les gouvernements partout dans le monde et fait face à un éventuel blocage de l'acquisition de AdMob par la FTC, le géant de la technologie tente désormais de développer ses efforts de lobbying. C'est sans surprise que Google annonce l'augmentation des dépenses de lobbying et, selon un communiqué publié aujourd'hui, que les dépenses de lobbying au premier trimestre ont augmenté de pas moins de 57 pour cent sur l'année précédente, avec des versements de 1,38 million de dollars pour influencer les législateurs et les régulateurs, selon certains dossiers publiques déposés.
Les formulaires de déclaration de lobbying auprès de l'Office du Sénat de la fonction publique montrent que Google a dépensé 880.000 $ au premier trimestre de 2009. Les frais de lobbying pour l'ensemble de 2009 ont totalisé 4,03 millions de dollars. Au premier trimestre 2010, les dépenses ont augmenté de 23 pour cent par rapport à la somme de $1,120,000 dépensé par le géant de l'Internet lors du quatrième trimestre de 2009.
La Google Lobbying Disclosure comprend à la fois les dépenses que Google a passé lui-même et les sommes versées à des entreprises extérieures pour faire pression en son nom. Les montants reçus par des cabinets de lobbying vont être révélés puisque ces derniers produiront leurs rapports individuels.
Vraisemblablement, Google fait face à un défi avec l'investissement de 750 millions de dollars dans l'acquisition de AdMob. Il est évident que le géant de la recherche aloue des ressources considérable dans le lobbying pour influencer les législateurs et approuver l'acquisition. Dans le rapport public, l'une des activités de lobbying Google décrite est à la «réglementation de la publicité en ligne, les questions de la vie privée et la concurrence autour de la publicité en ligne» et «L'ouverture et la concurrence sur le marché des services en ligne."
D'autres problématiques se présentent pour Google et concernent les questions de confidentialité des consommateurs, la cybersécurité, les problématiques relatives au "cloud comptine", l'information sur la santé et la vie privée, les politiques d'énergie renouvelable, la censure, la réforme fiscale, le cloud computing pour les petites entreprises et l'accès Internet ouvert. Google a également consacré des ressources considérables en lobbying sur les questions de liberté d'expression liées à la décision première de Google de cesser ses opérations en Chine.
Sources :
Hugo Amsellem

La Lutte Informatique au service de la gestion des conflits numériques

Introduction. Le numérique : nouvel espace de souveraineté et de conflit

Le numérique comme espace de souveraineté

Après la terre, la mer, l’air, l’espace, le numérique est devenu le cinquième élément de souveraineté des Etats. Celui-ci a la propriété particulière d’être virtuel de par sa nature strictement informationnelle. En effet, le numérique n’a pas de représentation en tant que telle : il s’agit d’un flux continu et permanent d’informations du plus primitif au plus élaboré. D’où le qualificatif d’espace informationnel utilisé pour le caractériser. En fait, cet espace informationnel n’est représentable et délimitable qu’au travers de ses infrastructures physiques de stockage et de traitement de l’information reçue (serveurs) et du résultat de l’information traitée (sites) que l’on consulte via des ordinateurs. L’ensemble de ces éléments informatiques étant inter-connectés entre eux formant un réseau, l’espace informationnel a été nommé l’Internet. Ainsi, si un Etat peut être souverain sur les serveurs qu’il héberge sur son territoire et des sites qu’ils contiennent, il ne peut en être de même pour les échanges d’informations qui s’opèrent entre serveurs ou entre un internaute et un serveur. La souveraineté sur l’espace numérique ne peut être définie que sur les informations non circulantes (espace informationnel réel) et non sur les informations circulantes (espace informationnel virtuel). Or, ce sont à partir de ces informations circulantes qu’un Etat pourra lancer à distance un conflit numérique : autrement dit, l’information est l’élément constitutif de l’espace numérique mais des conflits qui s’y produisent d’une part et la virtualisation de cet espace d’autre part empêche l’identification certaine de la source du conflit. Elle est le ciment du numérique mais également l’arme exclusive d’attaque.

Le numérique comme espace de conflit

L’Internet est donc un espace virtuel, où opinions personnelles côtoient données confidentielles, rapports d’analyse et autres informations de gestion qui régissent de plus en plus notre vie quotidienne (infrastructures économiques, transports, énergie, défense…). Cette agrégation d’espaces informationnels fait de cet espace numérique un lieu propice au développement d’attaques où, paradoxalement, il en peut être à la fois la cible, le support ou bien le vecteur. En effet, lorsqu’un pirate informatique tente une intrusion dans un système informatique pour accéder à des données de toute nature, le cyberespace sert de support à l’attaque. Quand un compte de réseau social est piraté ou un site hameçonné, le cyberespace est la cible de l’attaque. Enfin, les attaques informationnelles (exemple : création artificielle d’opinion) ou les simples échanges entre personnes d’une organisation criminelle ou terroriste font du cyberespace un vecteur d’une menace en devenir. Dans la suite de ce document, nous utiliserons le terme de web offensif pour désigner ces utilisations faites de l’Internet par les attaquants informatiques.


1. L’information : moyen et objet de guerre

Le web offensif se sert de l’information pour :
  • Lancer des attaques dont le but est soit la découverte d’autres informations soit le blocage des infrastructures permettant leur traitement.
  • Aider à la préparation d’autres par l’établissement de canaux de communication cachés (stéganographie).
L’information est donc aussi un bien qu’une arme. Objet de valeur et moyen d’attaque, elle est aujourd’hui au centre des préoccupations des entreprises et des Etats. Les premières doivent protéger leur patrimoine informationnel (enjeux économiques), les seconds doivent protéger leurs infrastructures critiques (gouvernementaux, militaires et de défenses) et stratégiques (sécurité économique : énergie, technologies de pointe…). Dans ce billet consacré à la Lutte Informatique et aux conflits numériques, nous n’évoquerons que les problématiques informationnelles liées aux Etats mais ne perdons pas de vue que les entreprises sont également concernées. L’information est ainsi un objet de guerre (guerre pour la découverte l’information confidentielle et contre les structures informatiques de traitement de l’information appelée Déni de Service) et un moyen de faire la guerre (guerre par l’information avec des attaques informationnelles). Le nerf de la guerre est donc devenu informationnel et notamment entre les Etats qui se matérialise par des conflits numériques. Une veille du web offensif peut donc permettre d’anticiper, par la détection de signaux faibles (signes avant-coureurs) et la mise en place de métriques, la manifestation d’un conflit numérique.

2. Gestion des conflits numériques par lutte informatique offensive

Nous distinguons deux phases dans la gestion des conflits numériques :
  • Dans un premier temps, détecter si l’on se trouve dans une situation volontaire de conflit numérique puis caractériser le conflit en terme qualitatif et quantitatif (phase de constat et d’analyse préalable).
  • Dans un second temps, répondre en conséquence c’est-à-dire de manière proportionnée à l’attaque reçue et ciblée (phase de réponse).
Détecter et caractériser le conflit : faisabilité technique

Un conflit numérique concerne uniquement les Etats. II faut donc d’abord pouvoir attribuer l’attaque à une source identifiée pour répondre de manière ciblée. Hors techniquement, trouver la source d’une attaque dans un botnet n’est pas chose facile. Il est généralement très difficile de déterminer l’origine d’un conflit numérique et, par conséquent, d’en organiser la riposte. Les techniques de spoofing et l’usage de réseaux P2P masquent trop souvent le véritable instigateur d’un déni de service massif. Il est également presque certain que, durant la tentative de noyade IP perpétrée contre un éventuel coupable, des innocents fassent les frais de « dommages collatéraux ». Cependant, la recherche en la matière avance [1]. L’attaque doit être également caractérisée pour éviter soit de répondre à une attaque involontaire soit de répondre de manière disproportionnée. Cela implique de pouvoir qualifier les modes opératoires utilisés et de quantifier les moyens informatiques ayant servi à l’attaque.

Répondre en conséquence : modalités d’utilisation des armes informatiques

Comment l’Etat doit répondre à une attaque informatique ayant touchée ses infrastructures informatiques ? Au-delà de toute négociation bi-latérale préalable, d’un point de vue numérique, il faut adopter une éthique dans le protocole de réponse, définir une doctrine. Premièrement, à quelles ressources humaines confier la réponse ? En Chine et aux Etats-Unis, la doctrine officielle est la suivante : recruter les meilleurs attaquants qui sauront rendre inopérant les ordinateurs de l'ennemi sans se faire repérer [2]. La France a choisi une autre piste : former les services de gendarmerie au sein de l’OCLCTIC et recruter des ingénieurs.
Deuxièmement, quelle procédure de réponse suivre ? Le livre blanc sur la défense et la sécurité nationale [3] donne quelques pistes :
  • Le cadre d'emploi « devra respecter le principe de riposte proportionnelle à l'attaque, visant en priorité les moyens opérationnels de l'adversaire ».
  • La France se dotera très rapidement d’une doctrine en la matière et des moyens nécessaires, afin d’être à même de : mener une riposte proportionnée en cas d’agression ; neutraliser, dans le cadre d’une opération militaire, les systèmes d’information et de commandement de l’adversaire afin de le paralyser ou d’atteindre ses centres de décisions.
  • « Il convient donc de disposer d'une capacité de neutralisation à l'intérieur même des centres d'opérations adverses ».
Ainsi, dans une optique de guerre de l’information, le livre blanc donne une vision purement militaire des conflits numériques. Mais pouvoir neutraliser les systèmes d'information et de commandement de l'adversaire, développer des outils spécialisés (« armes numériques de réseaux », « laboratoire technico-opérationnel »...), nécessiterait de créer une synergie entre l’administration publique (ministères, militaires, officiers…), les laboratoires de recherche publique et d’entreprise et d’ouvrir le recrutement plus largement aux civils spécialistes. Toujours dans une optique de guerre de l’information, les seules cibles doivent être militaires : seules les centres de décision sont à atteindre et non les systèmes régissant la vie et les besoins de la population civile. La réponse devra être proportionnée en terme de force employée et de cibles matérielles visées en essayant d’établir des scénarii de conséquences au préalable.

Infrastructure administrative de lutte informatique

Depuis toujours le renseignement extérieur français a utilisé de multiples compétences pour accéder à des informations sensibles. Ces dernières années, le ministère de la Défense mène des travaux de recherche et de développement en matière de sécurité informatique et dispose de laboratoires d’études de virologie informatique [4] : Le Celar, l’ESAT (Ecole Supérieure et d’Application des Transmissions), la DGA (CALID), la DRM et la DST.

Schématiquement, en France, les compétences en matière de lutte informatique sont réparties comme suit :
  • Lutte informatique défensive (LID)
  • Premier ministre (Agence de la sécurité des systèmes d’information)
  • Ministères (Cellules spécialisées)
  • Lutte informatique offensive (LIO)
  • Ministère de la défense (Etat-major des armées)
  • Services spécialisés
Conclusion

Ainsi, une attaque informatique peut être utilisée comme une véritable arme numérique au même titre que les armes actuellement employées par les militaires. Le ver Stuxnet récemment découvert en est une parfaite illustration...

Sébastien Chainay

Sources

dimanche 7 novembre 2010

Facebook, encore faible dans ses actions de lobbying

Facebook et son fondateur, Mark Zuckerberg ont une actualité chargée, notamment avec la sortie de "The Social Network", le block-buster Hollywoodien qui relate les péripéties de la création de Facebook. Ainsi régulièrement des informations sont révélées sur la perception particulière qu'a le fondateur de Facebook sur la vie privée, question fondamentale d'un réseau social comme Facebook, comptant plus de 500 millions d'utilisateurs dans le monde. Récemment certains médias ont publié sur l'effort de Lobbying de Facebook pour contrer le "Social Networking Privacy Act" auprès de plusieurs homme politiques Californien.

Ainsi Facebook a dépensé $6,600 pour contrer "The Social Networking Privacy Act" qui empêcherait les réseaux sociaux comme Facebook de partager des informations privées concernant les utilisateurs, telles que l'adresse ou le numéro de téléphone. Facebook a le droit de s'opposer à une législation qui lui impose des exigences réglementaires contraignantes, comme toute société. D'ailleurs, il va sans dire qu'aucune entreprise ne devrait rester les bras croisés et permettre au gouvernement d'imposer des lois restrictives impliquant des frais financiers importants si cela pourrait freiner la croissance de l'entreprise. Mais sur cette affaire, quelle à été l'erreur de Facebook?

Le sénateur Ellen Corbett, le parrain du projet de loi, raconte au journaliste qui a révélé l'affaire lobbying CA que "Facebook a travaillé en coulisse pour tuer le projet de loi". Cette déclaration "puissante" et la révélation d'une action de lobbying par Facebook contre la vie privée laisse évidemment perplexe et met l'entreprise dans une position inconfortable. En effet Facebook est régulièrement attaqué pour son manque de considération de la vie privée de ses utilisateurs. Quoique Facebook aurait gagné en réussissant à tuer ce projet de loi, l'entreprise l'aurait perdu avec la révélation de cette action de lobbying.

Si ce n'était encore que la première affaire concernant la vie privée pour Facebook, le réseau social mondial pourrait se positionner en victime et devenir la figure de proue d'une nouvelle cause. Cependant le Wall Street Journal a récemment exposé une faille concernant des informations de la vie privée de utilisateurs, potentiellement exploitable par des organismes publicitaires, et potentiellement vendue par Facebook. Ce rapport a donné lieu à une injonction du Congrès qui a demandé des explications claires à Facebook. Ironie du sort, Mark Zuckerberg était censé avoir des réponses le jour même ou cette première histoire de Lobbying a éclaté .

L'apparence est une chose délicate en matière de lobbying. Il est important d'être vu par les élus et décideurs comme un défenseur de causes importantes. Pourtant une entreprise ou un particulier ne peut pas prendre toutes les initiatives dans chaque combat ou dans une bataille de lobbying. Ainsi, dans cette effort de Lobbying, une coalition qui comprend Google et Microsoft a également exercé des pressions contre la Loi "The Social Networking Privacy Act" . Facebook ne devrait pas avoir été le "visage" de cet effort de lobbying et devrait avoir consacré son temps et son argent à consolider leurs efforts dans le cadre de la coalition existante Microsoft / Google. Cela leur aurait permis de se battre pour les questions importantes tout en évitant l'attention négative. Au lieu de cela, Facebook s'est exposé dans une affaire qui met en évidence leurs tentatives de maitriser la vie privée des utilisateurs et des lieux.

Sources :

Hugo Amsellem

mardi 19 octobre 2010

Focus sur l’Intelligence économique et les actualités des salons au Brésil

L’attente des résultats du second tour des élections présidentielle brésilienne nous donne l’occasion de faire un état des lieux de l’intelligence économique de cet acteur de poids sur la scène internationale. Comme pour marquer un peu plus une position économiquement et culturellement forte, c’est le Brésil qui accueille pour la seconde fois le SCIP (Strategics & Competitive Intelligence Professionals) d’Amérique Latine, les 5 et 7 octobre 2010 à Rio de Janeiro.

Il y a presque une année déjà, Frédéric Donier, Membre du Directoire de la CCI France-Brésil et Coordinateur de la Commission intelligence stratégique, nous présentait la situation de l’intelligence économique au Brésil.

Après avoir démontré la vitalité du marché brésilien et des entreprises qui y évoluent, Frédéric Donier dresse un historique de l’IE brésilienne depuis la fin des années 90, où l’ouverture du marché des importations a propulsé le Brésil sur un terrain beaucoup plus compétitif.
Plus concrètement, l’intelligence économique prend ses marques sur le sol brésilien en 1997, avec la création d’un accord de coopération entre l’Université d’Aix Marseille III et l’INT/IBICT/UFRJ, avec le premier Cours de Spécialisation en Intelligence Compétitive (CEIC).
L’année 2000 voit le lancement de l’ABRAIC, l’Association Brésilienne des Analystes d’Intelligence Compétitive, pour aboutir en 2009 à une entrée au board mondial du SCIP.
Toutefois, même si la dissémination de cette discipline se fait croissante dans les universités du pays, l’IE ne constitue pas encore une politique d’Etat.

Mais Frédéric Donier propose un vision plutôt optimiste quant à cette situation. En s’appuyant sur les études de Views Wire Publication, il montre que le Brésil propose un cadre particulièrement disposé à compenser un retard en matière d’IE et même à le dépasser en s’alignant sur les grandes puissances actuelles. Ses atouts ? Un pays naturellement cosmopolite, un cadre agile dans le traitement des questions financières et sociales, charismatique et visionnaire, spontané et dynamique.

Il est difficile de savoir si cet état d’esprit se retrouve stricto sensu dans les différents services en entreprises et cabinets d’IE, mais en tout cas une communauté de professionnels et d’universitaires contribuent à la création de nombreux évènements liés à l’IE ou au KM brésilien. Comme par exemple prochainement la Sociedade Brasileira de Gestão do Conhecimento qui organise un cycle de conférences-ateliers le 3 et 5 novembre 2010, ou encore les colloques organisés par le CenDoTec, une coopération qui a pour but de renforcer l’entente et les échanges universitaires, scientifiques et technologiques entre le Brésil et la France.

Chloé Martin

jeudi 7 octobre 2010

Journées de l'innovation et de l'intelligence économique

La troisième édition des Journées de l'Innovation et de l'Intelligence Economique se déroulera du 12 au 22 octobre 2010 dans les huit départements d'Ile-de-France.

12 conférences-ateliers seront proposées pour accompagner les PME-PMI franciliennes dans leurs recherches de nouveaux clients. Parce qu'innover et maîtriser l'information stratégique offrent aux entreprises de nouvelles perspectives de marchés, de nombreux experts présenteront des outils adaptés aux PME et expliqueront comment en tirer partie au bénéfice d'une croissance de leur chiffre d'affaires. Source incontournable d'informations et de contacts, ces journées sont un point d'entrée dans l'écosystème régional de l'innovation.

Le réseau des CCI de Paris - Ile-de-France organise cet événement, en partenariat avec la Région Ile-de-France, Enterprise Europe Network, OSEO et l'INPI. Ces journées sont parrainées par la Préfecture de la Région d'Ile-de-France.

Liens / sources / en savoir plus
Mehdi Dahmane

mercredi 6 octobre 2010

6e rencontres "Innovation, Compétitivité, Connaissance" - Paris - novembre 2010

Ce sont les 8 et 9 novembre prochains qu'aura lieu sur le toit de la Grande Arche à Paris les 6e rencontres ICC sur le thème : "anticiper, innover, décider dans l'économie de la connaissance".
Beaucoup d'entre nous ont apprécié y participer les précédentes années pour la diversité des entreprises présentes, les multiples possibilités de rencontres ou tout simplement pour rester connectés à notre environnement de travail.

Les rencontres de l'ICC proposent des conférences, des ateliers "démo", une session plénière et des stands de présentation.

Pour plus d'information visiter le site :
www.icc2010.info
Si vous souhaitez obtenir un badge gratuit : cliquez ici.


Johanna Mimouni

vendredi 24 septembre 2010

Google renforce la sécurisation de ses comptes

C'est au moyen d'une double vérification que devrait s'effectuer à l'avenir l'authentification des titulaires de comptes Google Apps. L'identification par nom d'utilisateur et mot de passe sera ainsi renforcée par un code généré par son smartphone après installation d'une application spécifique ou sous forme de texto ou de message vocal.

Cette nouvelle fonctionnalité est pour le moment réservée aux titulaires de la version anglaise des comptes Google Apps Premier, à l'enseignement et aux administrations, mais elle devrait être prochainement étendue à l'ensemble des comptes Google.
Face aux progrès constants des pirates informatiques, Google réalise une avancée intéressante qui devrait rassurer les entreprises.

Aline Goletto-Didier

Les réseaux sociaux, une nouvelle menace pour les entreprises ?

Alors que le compte Twitter du Ministère des Affaires étrangères était piraté la semaine dernière, afin de communiquer un message injurieux à l'égard des Roms et de l'Europe, nous sommes en droit de nous questionner sur les risques que peuvent constituer les réseaux sociaux pour les entreprises. Twitter est un effet un site de microblogging et souhaite se positionner comme un site d'actualités en temps réel. Il se rapproche ainsi du monde des entreprises en se proposant comme outil d'amélioration de leur sphère d'influence. La création d'un mini profil permet désormais d'avoir une meilleure visibilité de l'auteur, et le cas échéant de l'entreprise utilisatrice. De même, la géolocalisation des tweets rend possible l'identification des foyers en cas de crise portant atteinte à l'image de l'entreprise. Vu sous cet angle, Twitter pourrait constituer un nouvel allié des entreprises, notamment en B to C. Il n'empêche que la création et l'animation d'un compte Twitter requiert une ressource dédiée, au moins à temps partiel, et que son utilité doit être perçue par les dirigeants, ce qui n'est pas toujours le cas par ceux qui n'appartiennent pas à la "génération Y".

Sophos, une société de sécurité informatique, mettait en garde contre une faille permettant le piratage de comptes Twitter. Le pirate pouvait ainsi rediriger les visiteurs vers un autre site au contenu malveillant. La brèche, une fois identifiée, n'est pas restée ouverte plus de quelques heures mais cela suffit a démontrer la vulnérabilité des réseaux sociaux, qui drainent constamment des millions d'informations personnelles. La firme de sécurité informatique indiquait dans un rapport de 2009 que "les réseaux sociaux sont devenus le vecteur le plus important pour la perte de données et le vol d'identité" estimant dans une interview que "tous les réseaux sociaux sont aujourd'hui la première cible des campagnes de spams au clic".

Il semble en outre que les entreprises européennes soient encore néophytes sur le sujet des réseaux sociaux. Une étude a été menée dans douze pays, auprès de 563 personnes de services marketing, et a établi que pour 81% de ces individus, aucune stratégie n'a été définie préalablement en matière de réseaux sociaux. Pire encore, 86% d'entre eux concèdent se sentir totalement démunis en cas de crise sur ces réseaux.

Que l'on soit pour ou contre, les réseaux sociaux constituent indéniablement une question que les entreprises doivent aujourd'hui se poser.

Aline GOLETTO-DIDIER

jeudi 16 septembre 2010

Economic Intelligence: An Operational Concept for a Globalised World

Publication d’un article de Claude Revel, Directrice Scientifique du MS intelligence économique et management des connaissances de SKEMA, dans la revue du think tank espagnol Real Instituto Elcano:



Cet article reprend une intervention en conférence réalisée à Madrid sous la direction de Javier Solana en juin 2010. A partir du concept de sécurité économique, aujourd’hui au centre des préoccupations des Etats et des entreprises, il s’agit de présenter la vision française, qui l’englobe et le traite dans le prisme plus large de l’intelligence économique.

Liens

jeudi 2 septembre 2010

Rencontrez la Direction du MS Intelligence Economique au salon Studyrama

Le mastère spécialisé en intelligence économique et management des connaissances (MS IEMC) de SKEMA sera présent sur le salon Studyrama des masters et 3e cycles du 4 septembre à Paris.

Salon Studyrama des Masters et 3èmes cycles
Stand 22
Samedi 4 septembre 2010 de 10h à 18h
Espace Champerret - 75017 Paris


A cette occasion, si vous êtes intéressés par la réalisation d'une formation de haut niveau en intelligence économique, vous pourrez venir parler de vos projets avec Claude Revel, Directrice Scientifique du MS IEMC, de 10h à 12h.

Pour rappel, le MS IEMC change de format cette année afin d'adopter le rythme d'une semaine de cours par mois pour trois semaines en entreprise, de janvier à décembre 2011. La formation est ainsi maintenant plus facilement accessible, que vous soyez étudiants ou cadres en activité.

Si vous ne pouvez pas vous déplacer sur le salon, vous pouvez toujours demander des informations sur nos formations en intelligence économique via le site Internet de SKEMA.

Plus d'informations et liens:
Source : blog intelligence économique de skemaexpert.net

mercredi 25 août 2010

Une nouvelle version pour Firefox : la quatrième bêta de Firefox 4

Firefox, le navigateur open source de la Fondation Mozilla, sort sa quatrième version bêta pour Firefox 4. Cette-dernière, en plus de corriger 627 bogues, ajoute deux fonctionnalités majeures : Sync, pour la synchronisation des données (historique, marque-pages, mots de passe...) sur plusieurs terminaux, et Panorama, pour la gestion avancée des onglets.
Sync existait déjà comme module complémentaire et n'est donc pas une nouveauté mais aura dorénavant l'avantage d'être "de série". Quant à Panorama, il s'agit de l'ancien Tab Candy, qui permet de réorganiser ses onglets de manière poussée.
Enfin, le nouveau Firefox optimise son efficacité avec l'accélération matérielle 2D sur Windows, accélérant ainsi l'affichage des pages web, des animations et des videos.

Bien qu'il ne s'agisse pas d'une avancée majeure, Firefox continue de s'améliorer pour notre plus grand plaisir !

Aline Goletto-Didier

Google et la CNIL encore opposés

Il est de "notoriété publique" que le géant américain Google se heurte souvent aux principes de protection des données personnelles dont la Commission Nationale de l'Informatique et des Libertés (CNIL) est garante. Ses désaccords demeurent souvent restreints.

Ainsi, dernièrement, la CNIL a reproché à Google de n'"anonymiser" ces données qu'au bout de 9 mois et préférerait limiter cette période à 6 mois.
En outre, alors qu'en mai 2010 Google lançait ses "Google Cars" afin de capturer des images des rues pour son programme Google Street View, leurs outils de bord capturaient involontairement des données provenant des réseaux Wi-Fi des habitants. Il semblerait que certains morceaux de messages électroniques ainsi que des mots de passe étaient accessibles. Depuis, la CNIL a ouvert une enquête... alors que Google se défend arguant d'une simple erreur humaine. La demande étant d'interrompre la prise d'images par Google Street View. Or le célèbre moteur de recherche a recommencé à capturer des images dans les rues le 20 août, alors que la CNIL juge cette reprise "prématurée"...

Affaire à suivre...

Sources/en savoir plus:
Aline Goletto-Didier

jeudi 5 août 2010

Nouveau directeur de la stratégie à la DGSE

Rémi Maréchaux a récemment été nommé Directeur de la stratégie à la Direction générale de la Sécurité extérieure (DGSE). Pour rappel la DGCE est dirigée depuis le 10 octobre 2008 par Erard Corbin de Mangoux. Elle est composée des services suivants :
  • la Direction de l’administration;
  • la Direction des opérations, chargée des opérations clandestines;
  • la Direction du renseignement;
  • la Direction de la stratégie;
  • la Direction technique;
  • l' Alliance base.
La Direction de la stratégie de la DGSE est chargée de la "transmission et du suivi des orientations recueillies auprès des interlocuteurs officiels de la direction générale de la sécurité extérieure ainsi que de l'animation et de l'évaluation de la production de renseignements."(Article 6 de l'arrêté du 4 décembre 2002 portant organisation de la direction générale de la sécurité extérieure).

Cette nouvelle nomination est parue le 4 août au journal officiel. Rémi Maréchaux, 43 ans, diplomate comme tous ses prédécesseurs à ce poste, était précédemment conseiller technique chargé de l'Afrique sub-saharienne à l'Elysée. Il succède à Pascal Teixeira Da Silva.

Sources:
Johanna Mimouni

lundi 2 août 2010

BlackBerry, le smartphone espion ?

Suite à une circulaire du secrétariat général de la Défense Nationale, la France avait décidé en 2007 que ses ministres, ses hauts fonctionnaires et les entreprises certifiés par le ministère de la Défense n'utiliseraient plus de BlackBerry. La raison était que les téléphones du fabricant canadien RIM ne seraient pas assez sûrs et que les données pouvaient être volées.

En effet, les données transmises par ces smartphones passent systématiquement par les serveurs du constructeur, situés au Canada et aux Etats-Unis pour ces deux pays, et au Royaume-Uni pour l'Europe. Si au regard des exigences de sécurité énoncées par RIM l'hypothèse semblait peu probable, il n'empêche que les Etats-Unis entretiennent des liens étroits avec le Royaume-Uni, tous deux pays membres du programme Echelon. Ne pourrait-on pas alors imaginer que, pour des raisons de national security, la société livre certaines informations ayant transité par ses serveurs ? Thalès a conçu à l'époque un terminal ultra-sécurisé pour les personnalités les plus importantes de l'Etat afin de remédier à ces risques.

Aujourd'hui, ce sont les pays du Golfe qui remettent en question l'utilisation du BlackBerry par leur citoyens. Les Emirats Arabes Unis ont ainsi averti qu'ils censureraient, pour des raisons de sécurité nationale, certaines fonctionnalités du smartphone, telles que le chat, les e-mails et la recherche sur internet, soit tout ce qui fait du BlackBerry un smartphone, et ce dès le 11 octobre 2010. L'Arabie Saoudite pourrait suivre. L'Inde a également prévenu qu'elle suspendrait les services des BlackBerry si RIM ne donnait pas accès aux données cryptées, circulant par ses serveurs, aux services de sécurité indiens.

Aline GOLETTO-DIDIER

jeudi 29 juillet 2010

Quel outil de veille choisir ?

Si certains pensent que l'IE n'a pas encore convaincu les entreprises, de nombreux éditeurs de logiciels s'orientent quant à eux sur ce créneau. Alors comment arrêter son choix devant ces dizaines de logiciels ? Il est certes possible de réaliser un benchmark des offres présentes sur le marché mais il faut garder à l'esprit que l'outil parfait n'existe pas. Ce n'est pas au logiciel de déterminer la méthodologie d'intelligence économique à mettre en place ; l'outil n'est qu'un support, une aide ou un moyen de parvenir à l'objectif que s'est fixé l'entreprise.

Toute société intéressée par l'acquisition d'un tel logiciel doit préalablement définir ses besoins. Or ceux-ci sont fonctions de l'orientation stratégique adoptée par la Direction. Il conviendra ensuite de déterminer le budget et les ressources humaines, en termes de compétences, que l'entreprise souhaite, ou peut, allouer à ce projet. Nous rappellerons ici qu'il est possible de réaliser une veille minimale gratuitement sur internet grâce aux flux RSS, aux alertes et à certains modules open source disponibles sur Mozilla Firefox par exemple.

Voici une petite étude sur le sujet, de Dominique Filippone pour journaldunet.com, qui intéressera certainement les néophytes.

Aline Goletto-Didier

Les transferts de technologies en Chine, freins ou encouragements à l'innovation ?

La Chine, avec ses 1,3 milliards d'habitants, constitue le marché le plus peuplé du monde et attise en conséquence les investissements étrangers. Or, il semble que depuis quelques mois les dirigeants de grandes entreprises étrangères manifestent leurs inquiétudes concernant les transferts de technologies réclamés par la Chine afin d'avoir accès à son marché.

Le Président du Directoire du numéro un mondial de la chimie, l'allemand BASF, parle même d'une "obligation de transfert de technologies" pour les entreprises souhaitant pénétrer le marché chinois. Pékin a démenti le jeudi 29 juillet, en réponse à un rapport de la Chambre de Commerce des Etats-Unis. Celui-ci comparait le comportement de la Chine à "un modèle de vol de technologies à l'échelle mondiale". Certes les conflits portant sur des questions économiques sont monnaies courantes entre les deux géants mondiaux mais la Chambre de Commerce européenne en Chine a également fait part de ses préoccupations sur le sujet.

Un responsable du ministre chinois du Commerce a déclaré que la Chine respecte les règles de l'OMC. C'est peut-être vrai, il n'empêche qu'à trop grande échelle ces transferts de technologies constituent un risque pour l'innovation (puisque l'inventeur ne peut en garder pas le monopole s'il souhaite vendre sur certains marchés). Néanmoins, la reproduction d'une technologie prend du temps ; il faut alors espérer que les entreprises innovantes seront déjà en train de commercialiser une nouvelle technologie. Vu sous cet angle, le transfert de technologie ajouterait à la motivation des inventeurs...

Aline GOLETTO-DIDIER

vendredi 9 juillet 2010

Renouvellement de la licence d'exploitation de Google par Pékin

Après un long bras de fer, il semble que Google et les autorités chinoises aient trouvé un terrain d'entente puisque Pékin vient de renouveler la licence d'exploitation du géant américain sur le territoire chinois.

Depuis le mois de mars, Google effectuait une redirection automatique de son site vers ses serveurs basés à Hong Kong afin de contourner la censure chinoise. Par conséquent la formalité administrative que constitue le renouvellement annuel de la licence d'exploitation par les autorités chinoises était remise en question. Il semble finalement que les deux parties aient assoupli leur position : ainsi google.cn fonctionne de nouveau normalement mais Google a tout de même du cesser le reroutage automatique pour le remplacer par une possibilité d'être redirigé sur google.com.hk au moyen d'un clic manuel.

Aline GOLETTO-DIDIER

mardi 29 juin 2010

La CIA sous-traite ses renseignements

La SMP (Société Militaire Privé) Xe vient de signer un contrat de 120 millions de dollars avec la CIA. Ce contrat porte sur un mandat de 18 mois pour venir en appui à la protection des consulats américains de Herat et de Mazar-i-Sharif dans le nord de l’Afghanistan.

A cela rien d’étonnant car ce n’est pas la première fois que le gouvernement US utilise des mercenaires pour se "substituer à leur rôle" dans des zones fragiles. Toutefois, cette annonce sonne comme une évolution majeure car, sous ce contrat, une autre société filiale de Xe prendra part au mandat : TIS – Total Intelligence Solutions.

En effet, c’est pour le monde du renseignement une grande première qu’une agence telle que la CIA affiche semi-ouvertement qu’elle déléguera ses activités, tactique et stratégique, sur un secteur géographique au profit d’une agence privée.

Pour mémoire, TIS est filiale de Xe depuis 2007 et était principalement active en intelligence économique, dans les renseignements privés et dans la formation avant de décrocher ce contrat. En outre, la maison mère Xe Compagny, anciennement nommé Blackwater, avait défrayé la chronique en 2007 lors d’une intervention raté à Bagdad tuant 14 civils.

CSM

Plus d'informations et sources :

lundi 28 juin 2010

L'avenir des réseaux sociaux, intervention à l'Institut Diderot

Compte rendu du "Dialogue du matin" de l'Institut Diderot sur "L’avenir des réseaux sociaux" (22 juin 2010) par le Dr. Pablo Argon, Manager "Group Program" de la division "Entertainment and Devices de Microsoft" (Redmond, USA).

L’Institut Diderot est un institut français créé début 2009 qui participe au débat public au moyen de diverses interventions et publications. Il a, d’après sa propre Charte, pour triple objectif de :
  • «Rapprocher dans une démarche prospective commune les deux mondes de la recherche - sciences de la nature et sciences de l’homme - du monde économique.
  • Contribuer à libérer la réflexion sur la société des partis pris idéologiques périmés qui pèsent encore sur elle.
  • Agir à l’échelle internationale pour la diffusion du concept et des valeurs réactualisées de l’économie sociale. »
Avant tout, Pablo Argon nous a communiqué sa définition des réseaux sociaux. Il s’agit d"’un service en ligne permettant de publier publiquement un profil, de définir une liste d’utilisateurs étant le réseau, et de parcourir cette liste pour visualiser les connexions de mes connexions".

Pablo Argon fait remonter l’histoire des réseaux sociaux à 1987. D’autres développements ont suivi en 2000 et 2002, puis en 2003 c’est l’avènement de MySpace et en 2004 de Facebook qui compte aujourd’hui 400 millions d’utilisateurs (ndlr: profils créés en comptant les doublons et les comptes non utilisés) dans le monde. Ce réseau pose en outre les problèmes de confidentialité que nous lui connaissons, notamment au travers des applications qui captent et exploitent certaines de nos informations (photos, lieux…). Aujourd’hui nous ne pouvons que constater un usage intensif des moyens numériques, en particulier par les natifs numériques des années 80 et 90.

Se pose alors la question suivante : qu’est-ce qui motive les utilisateurs à partager un tel volume de données ? En réalité nombres d’utilisateurs ne conçoivent pas les risques liés à cette surexposition numérique. Les bénéfices de cette utilisation semblent être d’exprimer son identité et de se mettre en avant. Pablo Argon parle de "hearding behaviour" : le fait d’appartenir à un réseau social nous oblige à y participer pour affirmer notre identité dans ce milieu social.

Mais ne nous y trompons pas, l’utilisation des réseaux sociaux peut aboutir à des conséquences très concrètes telles que des arrestations ou des licenciements. Les risques directs commencent à être de plus en plus pris en compte.

D’un point de vue philosophique, bien souvent, le discours relatif à la vie privée illustre la crainte de la surveillance. Mais cette philosophie du « je n’ai rien à cacher ; et si j’ai quelque chose à cacher c’est quelque chose de mal » trouve rapidement ses limites. En effet la "trainée digitale " que nous laissons derrière nous dans les messages, les photos, etc., représente autant de données pouvant êtres stockées et annexées par des tiers et utilisées à notre insu. Il s’agit là de données dispersées qui échappent à la surveillance de la CNIL pour la France.
Ces réseaux sociaux permettent d’explorer des formes de relations nouvelles (il est par exemple possible de changer son genre ou d’avoir des avatars dans des mondes virtuels). C’est là le paradoxe de l’identité digitale: nous pouvons inventer autant d’identités que nous le souhaitons, mais nous nous retrouvons piégés par l’histoire de ces identités que nous nous sommes créés puisque tout est gardé sur le net.

Concernant les relations entre entreprise et web 2.0, Pablo Argon rappelle qu’il existe un clivage entre les relations sociales et marchandes: chacune de ses relations constitue un mode particulier obéissant à des règles différentes. Le mélange de ces groupes de règles crée selon lui de la confusion et peut aboutir à l’effet inverse recherché. Ainsi les entreprises présentent sur les réseaux sociaux prennent le risque de se voir reprocher cette existence sociale. Personnellement, et sans avoir la prétention de remettre en question le point de vue de l’intervenant, je pense que pour certaines entreprises la présence sur les réseaux sociaux devient nécessaire et constitue un avantage plus qu’un handicap. C’est notamment le cas pour les entreprises visant un public jeune. En outre, nous observons ces dernières années le développement de la présence d’entreprises du secteur du luxe, sur Internet en général, et sur les réseaux sociaux en particulier ; il est désormais fréquent pour ces entreprises d’avoir une page Facebook a minima

Pour conclure, Pablo Argon a partagé avec nous ces incertitudes pour le futur. Il est probable qu'à l'avenir nous aurons tous des terminaux portables nous permettant d’être continuellement connectés. De même, il semble que nous allions vers un métissage entre réseaux sociaux et réalité virtuelle. Second Life peut ainsi permettre aux entreprises de faire leurs réunions sans se déplacer ; il existe également des sites de rencontres virtuels ; et les serious games peuvent participer à l’apprentissage. Enfin, l’intervenant a évoqué la possible émergence d’alternatives aux réseaux sociaux centralisés, avec par exemple "Disapora" qui est un projet open source pour mener l’identité numérique de manière plus sure sans stockage des données. Pour autant, dès lors que les données deviennent publiques, elles pourront toujours être captées et pérennisées par des tiers.

L'enregistrement audio complet de ce Dialogue est disponible ici, sur le site de l'Institut Diderot.

Aline GOLETTO-DIDIER

mardi 15 juin 2010

"Ce gaz": une chance ou une malédiction ?

Quel serait l’impact de la découverte des immenses champs de gaz dans l’est de la méditerranée?
De nouvelles études ont montré l’existence des nouveaux sites de gaz qui s’étendent dans les eaux internationales entre le Liban, Israël et Chypre, pouvant entrer aussi dans les eaux territoriales de certains. En tout cas, que cela soit dans les eaux territoriales ou non d’un de ces pays ne fait pas une grande différence puisque, dans ce petit espace de mer, le gaz appartient au pays dont les cotes sont les plus proches. Ce qui va mener à avoir des zones de gaz partagés.

Une petite explication technique:
D’après la convention des Nations unies sur le droit de la mer de 1982, la "convention de Montego Bay": chaque Etat a le droit d’avoir une Zone Economique Exclusive – ZEE, où il pourra exploiter les ressources naturelles que s’y trouvent. La ZEE s’étend théoriquement jusqu’à 200 milles marins (1 mille marin = 1 852 m) des cotes de l’Etat, beaucoup plus que les 12 milles marins qui forment la largeur de ses eaux territoriales.
La convention de Montego Bay prévoit que lorsque les lignes côtières de deux États sont distantes de moins de 400 milles marins, ce qui est le cas dans toute la Méditerranée, la limite séparant leurs ZEE doit être fixée d’un commun accord, sinon la séparation entre les deux ZEE se fait à égale distance des lignes côtières pour séparer équitablement l’espace marin.

Ce gaz serait il la cause d’un nouveau "réchauffement" dans la région et de la montée des tensions entre Israël et le Liban allant jusqu’ à une nouvelle explosion ? Ou bien, l’Europe en général, et en particulier la France, va travailler afin de "calmer le jeu" pour pouvoir profiter de cette nouvelle source d’énergie à proximité de l’Europe.

Cela représente une grande opportunité pour les grands groupes pétroliers comme Total, ainsi que pour les pays européens intéressés par l’importation de ce gaz à un coût de transport relativement bas.
Alors la France est invitée à saisir cette opportunité pour "marquer des buts" en politique et en économie à la fois.

La France "est invitée", en vue de sa bonne relation entre ces 3 pays, à être pionnière pour parrainer un partage équitable entre eux ou à assurer la mise en œuvre d’un tribunal international qui pourrait trancher en toute objectivité et impartialité. Ceci lui permet de reprendre sa position privilégiée dans cette région et de se placer en première ligne pour pouvoir profiter de cette nouvelle source d’énergie, tout en améliorant son image, récemment détériorée dans certains pays de cette région.

Il semble que si on n’arrivait pas à un partage équitable, aucun pays ne pourrait exploiter cette nouvelle richesse sans susciter des nouveaux conflits dans cette région déjà instable…

D’où la question qui se pose :
Ce gaz: une chance ou une malédiction ?
Roger Abi Saad