Présentation
Auteur(s)
-
Henry SAMIER : Ancien élève de l’École Normale Supérieure de Cachan - Directeur ISTIA Innovation, Université d’Angers - Chercheur au laboratoire Présence & Innovation, ENSAM Angers-Laval
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
À l’heure de la globalisation, les entreprises doivent surveiller leurs environnements économique, concurrentiel et technologique. La compétition mondiale s’effectue parallèlement dans le monde réel (matériel) et sur Internet (immatériel). Ce dernier territoire est régi par de nouvelles lois juridiques, où l’information est reconnue comme une ressource. C’est aussi une arme utilisable pour mener une « guerre de l’information », dont les enjeux sont principalement économiques et politiques.
Dans ce contexte, les entreprises mettent en œuvre des stratégies d’attaque ou de défense, en vue de pérenniser leur position concurrentielle. Leurs espions sont les salariés eux‐mêmes, qui sont présents sur le terrain, et les sources numériques d’information, les bases de données et Internet.
Aujourd’hui, les flux d’informations présents sur Internet sont en constante croissance et, paradoxalement, ils comportent de moins en moins de sens. En l’absence de traitement efficace, tous les systèmes de veille deviennent alors inopérants. Une définition des zones à surveiller est nécessaire et demande la maîtrise d’outils et de méthodes spécifiques.
Devenue aujourd’hui vitale et stratégique pour les entreprises, la surveillance d’Internet constitue un facteur de compétitivité. Nous verrons donc dans ce dossier comment sont identifiées les sources pertinentes, et nous présenterons les meilleurs outils de recherche actuels. Nous exposerons également les deux types de surveillance sur Internet : individuelle ou collective, ainsi que leurs mises en place, que ce soit pour le Web ou les Blogs.
VERSIONS
- Version archivée 2 de déc. 2011 par Henri SAMIER
- Version courante de nov. 2014 par Henri SAMIER
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Documents numériques Gestion de contenu
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Surveillance de l’Internet
-
Au Ve siècle avant Jésus-Christ, le général chinois Sun Tzu fut [56] l’un des premiers à définir la surveillance comme capitale et à préconiser l’envoi d’espions pour observer les mouvements ennemis et connaître au plus tôt leurs intentions. Deux mille cinq cents ans plus tard, les travaux de Michel Foucault [20] montrent que la surveillance interne d’une industrie est un facteur clé pour sa performance.
-
Historiquement, les premiers systèmes de surveillance sont l’œuvre des services des armées et de la police : ils étaient fondés sur le renseignement humain et électronique [5] [12] [18]. Naturellement, ils sont repris dans les démarches du renseignement, de la guerre de l’information et de la surveillance de l’Internet [23] [25] [36] [44].
La surveillance électronique a toujours existé [9] [10] : les États-Unis et la Grande-Bretagne ont créé en 1947 le réseau d’écoute international Echelon, géré par la NSA (National Security Agency). Echelon – et plus particulièrement l’un de ces modules : le code P415 – s’apparente à un système planétaire de filtrage d’informations : celles‐ci sont ciblées par des mots clés. En 2000, l’opinion publique découvrait le gigantesque système de contrôle et d’interception des e-mails : Carnivore. Ce dernier a par ailleurs donné naissance au système Altivore (pour « Alternative to Carnivore »), qui est concocté par le géant californien des solutions logicielles antipirates, Network ICE. Aujourd’hui, de nombreuses agences – comme la CIA (Central Intelligence Agency ), la DST (Direction de la Surveillance du territoire), la DGSE (Direction Générale de la Sécurité Extérieure) – écoutent et surveillent Internet à des fins de sécurité nationale. Cette vigilance électronique s’effectue avec des moyens militaires, qui demeurent inaccessibles aux entreprises et aux organismes privés.
-
Évoluant désormais à l’ère de l’information [11] et des réseaux [45] [51], les rapports de l’homme et de l’entreprise face à l’information se sont profondément modifiés [29] [38] : le cybermonde [46] fait partie intégrante du quotidien des entreprises qui l’utilisent et doivent le surveiller au même titre qu’un autre environnement [13].
La...
Cet article fait partie de l’offre
Documents numériques Gestion de contenu
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Surveillance de l’Internet
BIBLIOGRAPHIE
-
(1) - ACHARD (P.), BERNAT (J.-P.) - L’intelligence économique : mode d’emploi. - Éditions ADBS, Paris (1998).
-
(2) - BALMISSE (G.) - Recherche d’information en entreprise. - Hermès, Lavoisier, Cachan (2006).
-
(3) - BAUMARD (P.) - Stratégie et surveillance des environnements concurrentiels. - Éditions Masson, Paris (1991).
-
(4) - BESSON (B.), PONSIN (J.-C.) - L’audit de l’intelligence économique. - Mettre en place et optimiser un dispositif coordonné d’intelligence collective. Éditions Dunod, Paris (1998).
-
(5) - BESSON (B.), POSSIN (J.-C.) - Du renseignement à l’intelligence économique. - Éditions Dunod, Paris (1996).
-
(6) - BLOOD (R.) - Weblogs : a history and perspective. - http://www.rebeccablood.net/essays/...
ANNEXES
(liste non exhaustive)
Affordance http://www.affordance.typepad.com
Agentlink http://www.agentlink.org
Agentland http://www.agentland.com
Activeille http://www.activeille.net
Bulletins Elec http://www.bulletins-electroniques.com
Bidigital http://www.bidigital.com/ci/
Blog A.I. http://www.agents-intelligents.blogspirit.com
Blog Abondance http://www.blog.abondance.com
Botspot http://www.botspot.com
Coemergence http://www.blog.coemergence.com
Competitive intelligence http://www.aurorawdc.com/ci/
Gillesbalmisse http://www.gillesbalmisse.com
Grazr http://www.grazr.com/config.html
Ia-blog http://www.ia-blog.com
ie-news http://www.ie-news.com
Infocentral http://www.iti-infocentral.com
Infoguerre...
Cet article fait partie de l’offre
Documents numériques Gestion de contenu
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive