Implications économiques de l’intégration Internet, Entreprise internationale

3.3.2. Des implications macro-économiques
3.3.2.1. pour conforter sa position sur les marchés mondiaux
Toutes les structures économiques privées sont soumises au jeu de la concurrence, et de ce fait les structures internationales le sont encore davantage.
Toutes ces sociétés ont su se positionner sur leur marché et ont acquis ainsi une certaine position de confort. Cependant tous les brusques changements de l’environnement subis au niveau national par les entreprises sont décuplés à l’échelle internationale. Aussi une position forte sur un marché mondial n’est absolument pas une chose acquise et ces sociétés doivent être particulièrement sensibles à ces évolutions. Si une société ne veut pas subir les décisions prises par les autres en matière de stratégie, il faut sans cesse agir dans un but de survie.
Cependant ces actions doivent être réfléchies, pilotées et soigneusement préparées si l’on ne veut pas aboutir, au final, à la destruction d’un certain équilibre des forces concurrentielles.
Tout ceci peut se résumer par cette citation inspirée de l’art de guerre de Sun Tzu :
« Si vous voulez faire la guerre, il vous faudra d’abord rester vivant. Si vous faîtes la guerre, il vous faudra d’abord s’avoir s’attaquer aux plans de l’ennemi pour ne pas avoir à la frapper. Si vous gagnez la guerre, le plus dur sera devant vous car il vous faudra bâtir la paix. »
3.3.2.2. pour connaître et appréhender les innovations de par le monde
Une structure internationale se

Continuer la lecture

L’impact de l’intégration d’Internet, Entreprise internationale

Schéma illustratif d’une organisation n’intégrant pas Internet à l’échelle internationale Schéma de traitement international des échanges sans l'implication d'internet

3.3. Quel est l’impact de cette intégration pour une entreprise internationale dans le contexte actuel… Une réponse à la mondialisation ?
« Les gens qui sont sur Internet, ce sont des gens qui sont ouverts, tolérants, autonomes responsables ouverts sur l’avenir, qui s’internationalisent » Laurent Dominati Homme politique Français.
Dans le contexte économique mondial, une entreprise exerçant une activité à l’échelle internationale ne peut se permettre de limiter sa vision de l’environnement aux acteurs proches de son secteur.
3.3.1. Des implications micro-économiques
3.1.1.1. se rapprocher des fournisseurs
Une société ayant une activité internationale importante se voit souvent dans l’obligation d’acheter les matières premières nécessaires à sa production dans plusieurs pays. La mondialisation des échanges de biens et de marchandises rend ce type de pratique très aisé, cependant la gestion à distance des relations fournisseur n’est pas facile.
A l’international, l’inter culturalité est tout d’abord une barrière non négligeable qu’il faut bien connaître afin de ne pas connaître d’échec cuisant.
De nombreux déplacements sont donc nécessaires, selon les pays, afin d’entretenir des relations saines avec ses fournisseurs et pourtant, malgré ces précautions, cela n’est pas forcément suffisant.
De nombreuses multinationales rencontrent des problèmes de non conformité entre la marchandise commandée et celle qui est reçue, ou encore des ruptures de stocks

Continuer la lecture

Quels sont les techniques, outils… pour nos protéger sur Internet

3.2.2.3. Quels sont leurs techniques, outils…
3.2.2.3.1. Les virus informatiques
Les virus informatiques sont des fragments de code capables d’endommager ou d’effacer des informations, des fichiers ou des logiciels sur l’ordinateur.
Exactement comme les virus s’attaquant aux humains, les virus informatiques ont la faculté de se propager. L’ordinateur peut être contaminé par un virus lors du téléchargement d’un fichier infecté à partir de l’Internet ou lors de la copie d’un fichier infecté à partir d’une disquette. Dès que le virus s’est greffé sur les fichiers de l’ordinateur, il peut commencer à endommager ou détruire des informations, ou bien il peut attendre une date ou un événement particulier avant de passer à l’action.
Les effets des virus peuvent être très divers ;
Nous pouvons avoir affaire à de simples virus « à message » dont l’objectif est de transmettre une idée. (lorsque Jacques Chirac a décidé de reprendre nos essais nucléaires dans le pacifique, un virus est apparu contenant un message allant à l’encontre des essais)
Cependant, la plupart des virus sont beaucoup plus dangereux, entre 1989 et 1998, le nombre de virus a cru d’environ 986% et le nombre de victimes semble suivre la même courbe de croissance. Les plus dangereux d’entre eux peuvent aller jusqu’à la destruction du ou des disque durs (dans le cas de réseaux).
Les virus suivent un cycle de vie similaire à celui des virus biologiques, c’est à dire de la création à l’élimination en passant par la

Continuer la lecture

Qui sont les Hackers ? Quels sont les risques sur Internet ?

3.2.2. Attention Pirate !
Tout ce que l’on vient de dire dans le sens d’un veilleur en recherche d’informations est valable dans l’autre sens ; Bon nombre de sociétés pratiquent la veille et de ce fait la structure même qui effectue sa recherche d’informations peut elle aussi être « surveillée ».
Cette surveillance, ne présente aucun danger particulier si ce n’est qu’il faut être vigilant quant aux informations qui peuvent être collectées (toutes les failles, sources… précédemment explicitées peuvent être exploitées dans cet autre sens)
Cependant, en dehors de la veille traditionnelle, une société peut également être victime de « Hackers » (pirates informatiques) agissant soit pour leur propre compte (défi personnel) soit pour le compte d’une société concurrente par exemple désireuse d’éliminer ses concurrents de façon illégale.
3.2.2.1. qui sont les Hackers ?
Ces passionnés d’informatique, présents partout dans le monde ont pour passe- temps le piratage de données informatiques.
Les membres de communautés Hackers étaient au départ des « révoltés » de notre société s’érigeant contre le système de consommation. Internet, lors de sa création, a constitué pour eux une formidable possibilité de s’exprimer librement et d’échanger sur les techniques de Hacking. Cependant, leur terrain d’expression favori, a rapidement conquis les grands businessmen du monde et Internet s’est vu couvert de sites payants, de bannières publicitaires…
Les Hackers

Continuer la lecture

Comment intégrer Internet dans une stratégie de veille ?

3.2. Comment l’intégrer ?
3.2.1. Les outils propres à Internet
Il existe de nombreux outils spécifiques à Internet permettant d’étendre ses fonctions et de faciliter l’utilisation de celui ci. Parmi cette multitude, certains sont très utile au veilleur.
Ces outils aussi appelés « agents intelligents » sont à référencer en fonction de leur utilité pour le veilleur : en effet parmi cette multitude, le veilleur doit faire un tri afin d’utiliser le bon agent en fonction de la mission qui lui a été confiée.
Aussi voici une proposition de classement de ces outils :

Recherche d’informations en continu
METHODE
Une fois le besoin d’informations identifié, il s’agit de définir les principaux mots clefs pouvant y faire appel (synonymes pouvant être utilisés lors du référencement) et effectuer une recherche à partir de ces mots sur des moteurs de recherche
OUTIL MOTEURS DE RECHERCHE OU META MOTEURS (Méta chercheurs)
Exemples META MOTEURS :
** Copernic
** Ari@ne
** Digimind
** Digout4U
** Mata Hari
** News Monger
Exemples MOTEURS DE RECHERCHE
** Hotbot
** Nothernlight
** Altavista
** Dejanews
** Infoseek
** Excite
** Webcrawler
Exemples MOTEURS SPECIALISES
** Liszt (recherches dans les listes de diffusion)
** dejanews (recherche dans les news group)
** ftpsearch (recherche de fichiers

Continuer la lecture

Pourquoi intégrer Internet dans une stratégie de veille ?

L’impact de l’intégration d’internet dans la stratégie de veille d’une structure internationale – Chapitre 3 :
3.1. Pourquoi intégrer Internet dans une stratégie de veille ?
3.1.1. Au niveau du recueil d’informations
Compte tenu des éléments détaillés en partie 2.2., de la taille de la base de données consultable, des diverses possibilités de communication (chat, forum…)et du World Wide Web, Internet constitue une formidable source d’informations consultables et utilisables dans le cadre d’une stratégie de veille.
Cet atout, non négligeable n’est cependant pas le seul intérêt à l’intégration d’Internet :
** L’interactivité
Les bases de données au sens large du terme ont l’inconvénient d’être peu fréquemment mises à jour. En effet, une information prise dans une base de données est souvent très fiable mais peu récente et de ce fait revêt une faible implication.
Internet quant à lui, connaît une actualisation quasiment constante des informations disponibles (tous les internautes peuvent alimenter cette dernière en continu compte tenu du nombre d’internautes dans le monde et de la diversité des échanges).
Cependant ces informations de sources très variées et difficilement identifiables sont souvent peu sures et nécessitent un important travail de recoupement de la part du veilleur s’il veut s’assurer du bien fondé de l’information qu’il va utiliser.
** Les vitrines »
Internet donne accès à un grand nombre d’informations qui peuvent

Continuer la lecture

Internet, une toile gigantesque – Echanges mondiaux ouverts à tous

2.2 Internet : Une toile gigantesque réunissant « grands et petits » de l’économie
2.2.1. Base de données mondiale
Une base de données contient des textes, mais aussi des images, des sons, des vidéos, des programmes…. la richesse de l’information consultable est multipliée par autant de formats possibles.
La structure même de la toile constitue sa force ;
Quel autre outil peut aujourd’hui se permettre de prétendre à un accès aussi large à l’information ?
La structure d’Internet autorise que n’importe quel Internaute connecté dans le monde participe à la construction de cette base de données mondiale et contribue de ce fait à l’enrichissement de celle ci.
De même, l’internaute a ainsi accès à une source d’informations mondiale et gigantesque ne pouvant être contenu dans aucune bibliothèque ni autre système.
« Internet sera à l’économie du 21e siècle ce que l’essence fut au 20e siècle. La puissance des ordinateurs c’est l’essence d’Internet » Craig Barret Président d’Intel
2.2.2. Echanges mondiaux ouverts à tous « la messagerie, le chat, les forums… »
« l’Internet serait une toile comme les autres si elle n’avait pas ses millions d’araignées » Maxime Allain
Internet relie plus de 60 millions d’utilisateurs dans le monde, ce qui explique que la messagerie soit le plus ancien et le plus répandu des services offerts.
Les groupes de discussion, les mailing lists,… permettent à tous de s’exprimer, d’échanger et

Continuer la lecture

L’Internet : la Netiquette, la défense et l’autocensure

L’Internet : la Netiquette, la défense et l’autocensure

L’Internet : la Netiquette, la défense et l’autocensure

2.1.2. La plaidoirie de la défense

Nos venons de dresser un portait assez pessimiste de l’Internet en mettant en avant les failles qui sont liées à la structure même de celui ci.

Compte tenu de tous ces éléments, on pourrait se demander pourquoi un outil aussi imparfait est-il utilisé par des millions de gens à travers le monde et pourquoi il connaît un aussi grand succès ?

Les internautes eux même conscients des dérives qui peuvent être engendrées par le système, ont eux même créé un système d’autorégulation qui élimine rapidement les points de vue arbitraires, sans fondement et les jugements de valeur ;des outils mis à la disposition des internautes pour faire face à la surabondance d’informations17, ainsi que des clés permettant de contrôler les sources et les diffusions d’informations…

2.1.2.1. La Netiquette

Le premier moyen qui a été établi est la « Netiquette » qui représente l’ensemble des règles de conduite et de savoir-vivre des utilisateurs de l’Internet.

Voici un résumé sous forme de commandements de ce que peut contenir la Netiquette : Computer Ethics Institute18

Les 10 commandements du savoir-vivre informatique

  1.  Tu n’emploieras pas l’ordinateur pour nuire à autrui.
  2.  Tu ne brouilleras pas le travail informatique d’autrui.
  3.  Tu ne fouineras pas dans les fichiers des autres.
  4.  Tu n’emploieras pas l’ordinateur pour voler.
  5.  Tu n’emploieras pas l’ordinateur pour faire de faux témoignages.
  6.  Tu n’emploieras, ni ne copieras des logiciels que tu n’as pas payés.
  7.  Tu n’emploieras pas les ressources informatiques d’autrui sans autorisation.
  8.  Tu ne t’approprieras pas le travail intellectuel d’autrui.
  9.  Tu songeras aux conséquences sociales du programme que tu écris.
  10.  Tu emploieras l’ordinateur de manière à faire preuve de considération et respect

Ces principes, s’ils sont respectés éliminent une bonne partie des pratiques de dénigrement qui peuvent être faites.

Continuer la lecture

Internet, un outil dangereux? Libre expression et Désinformation

Internet : Un outil controversé – Chapitre 2 :
Internet est né en 1969 sous l’impulsion du département américain de la défense. Le réseau, qui s’appelait alors ARPANET, devait assurer les échanges d’informations électroniques entre les centres névralgiques américains dans le contexte de la guerre froide.
Ce réseau devait permettre à la défense américaine de poursuivre ses activités en cas d’attaque nucléaire soviétique. Si l’un ou plusieurs des sites et lignes de connexion venait à être détruit, les messages parviendraient à leur destinataire par des itinéraires alternatifs.
Un grand nombre de centres de recherche, militaires, publics et privés prirent part à ce projet. Il était normal que leurs réseaux internes furent les premiers reliés à Internet. C’est pourquoi, dès sa création, Internet sera un méta-réseau, un réseau de réseaux qui va peu à peu relier la communauté scientifique et universitaire mondiale.
Internet arrive en Europe en 1982. L’année 1984 est une année charnière: Internet perd son caractère militaire.
Les universités, friandes de ce nouveau système de communication font tout ce qu’elles peuvent pour se l’approprier, ainsi le réseau devient public. Depuis la chute du mur de Berlin en 1989, Internet s’est largement ouvert au grand public et à l’exploitation commerciale. World Wide Web apparaît l’année suivante. Sa facilité d’utilisation contribue grandement à populariser les autoroutes de l’information.
Pour certains, Internet n’est qu’un « minitel géant »

Continuer la lecture

La stratégie de veille et l’Internet : les compétences nécessaires

La stratégie de veille et l’Internet : les compétences nécessaires

1.3. Les compétences nécessaires
La décision de structuration d’une stratégie de veille fait partie d’un processus de progression normal des entreprises, cependant lors de la mise en œuvre d’une telle politique, plusieurs possibilités et choix se présentent au décideur, tels que :
** faut il organiser et créer une structure de veille nous même ?
** En avons nous les moyens ? (compétences, temps, financiers…)
** Devons nous externaliser la fonction ?
Dans tous les cas une telle stratégie nécessite la mobilisation de compétences particulières :
1.3.1. En interne
Une structure de veille est constituée d’une division ou d’une direction proche de la haute direction.
En fonction du type de veille concerné les compétences spécifiques doivent être prises en compte ; en effet une veille technologique implique une bonne connaissance des techniques ou des matériaux recherchés.
Quel que soit le type de veille, une équipe est habituellement constituée de deux types de personnes :
** Des spécialistes en recherche et en gestion de l’information
Ils auront pour principale fonction de recueillir l’information, de contrôler sa validité et sa crédibilité. Ces personnes doivent bien connaître les outils utiles à la collecte d’informations, les sources d’informations, les règles et méthodes de recoupement de l’information.11

10 cf point 1.1.1.
11 Notamment toutes celles développées dans la partie 2 spécifique à l’Internet

Continuer la lecture

La veille dans l’entreprise: commerciale et concurrentielle

1.2. Les différentes facettes de la veille : notions générales
La veille peut s’appliquer à différents domaines stratégiques de l’entreprise, en effet il n’existe pas une stratégie de veille mais plusieurs donnant lieu à la naissance de Veille.
Si nous considérons que les méthodes sont les mêmes dans les différents types de veille, les enjeux, moyens, compétences mobilisées… vont eux diverger en fonction du champs d’application de celle ci :
1.2.1. Veille technologique
Cette forme de veille très répandue à cause de son caractère incontournable (domaine d’activité de pointe) et de sa pratique ancienne dans l’histoire de l’industrie, consiste en la détection, la collecte, l’analyse, le traitement et la diffusion d’informations techniques ou scientifiques.
En effet, son caractère technique est discriminant, car il lui confère des sources d’informations plus spécialisées, des compétences pointues tant au niveau de la collecte de l’information que de l’analyse. Les « veilleurs » de ces secteurs sont bien souvent des personnes ayant une forte compétence (des années d’expérience) en recherche technique et scientifique, qui sont employées à ces fonctions transverses. Il est nécessaire que ces personnes aient une bonne connaissance des technologies, techniques et savoir-faire scientifiques existants pour pouvoir déceler les réelles innovations.
Lorsqu’une demande est émise de l’intérieur de la structure dans le but de développer un nouveau produit, (matériau, machine,

Continuer la lecture

Qu’est-ce que la veille dans une entreprise internationale ?

Et après…Passer de l’information à « l’inform-action »

La veille : éléments clefs de la stratégie de développement des entreprises – Chapitre 1 :
1.1 Qu’est ce que la veille?
« se faire battre est excusable, se faire surprendre est inexcusable » Napoléon
L’empereur aurait t-il à son époque compris l’intérêt déterminant de la veille ? il semble en effet, que le concept ne soit pas nouveau ; issue des techniques stratégiques militaires et améliorée par les moyens techniques et les siècles de réflexion, la veille est aujourd’hui largement employée au cœur d’entreprises performantes et soucieuses de gagner ou de conserver une place de leader dans leur secteur.
Cette mystérieuse activité à mi-chemin entre renseignement et espionnage est souvent mal connue et surtout mystifiée. Non sans compter son caractère stratégique, il est cependant nécessaire de la replacer dans un contexte plus rationnel l’érigeant au simple rang de :
« l’art de repérer, collecter, traiter, stocker des informations et des signaux pertinents qui vont irriguer l’entreprise à tous les niveaux de rentabilité, permettre d’orienter le futur (technologique, commercial…) et également de protéger le présent et l’avenir face aux attaques de la concurrence. La veille se pratique dans la légalité et le respect des règles de déontologie ».1
ou encore :
« la veille informative n’est, somme toute, qu’un dispositif organisé, intégré et finalisé de collecte, traitement, diffusion et exploitation de l’information qui vise à rendre une entreprise,

Continuer la lecture

Internet : un outil de veille dans une entreprise internationale

Internet : un outil de veille dans une entreprise internationale

Euromed Management (Ecole Supérieure de Commerce Marseille Provence)
Spécialisation affaires internationales

Mémoire de fin d’études

L’intégration d’Internet en tant qu’outil de veille dans une entreprise internationale

Sophie ESPITALIER

Directeur de mémoire Frédéric BRIONES

Soutenance du 5 Septembre 2000

Remerciements
La rédaction de ce mémoire m’a permis de rencontrer des gens nouveaux, qui m’ont apporté beaucoup d’aide et de soutien dans mes recherches et que je souhaite aujourd’hui remercier.
Tout d’abord, je tiens à remercier mon directeur de mémoire Frédéric Briones, qui est en grande partie à l’origine de mon intérêt et de mon engouement pour l’Internet et surtout pour tout ce qui touche à l’intelligence économique.
Les premiers cours que j’ai pu suivre avec lui ont immédiatement éveillé ma curiosité et m’ont donné envie d’approfondir ces domaines au point de m’amener aujourd’hui à rédiger un mémoire traitant de ces deux sujets.
Au cours de cette année, une autre personne a fortement influencé mes choix quant à l’orientation de mon mémoire et à l’intérêt que je porte à tout ce qui touche au renseignement, à la géostratégie et à l’information en général. Je

Continuer la lecture