Home

L`UTILISATION DES TIC EN INTELLIGENCE

image

Contents

1. Pinczon Dumas Boutin UTILISATION Meilleure connaissance Contribution la d cision DIFFUSION me Qui Quoi ORIENTATION Objectifs de recherche Priorit s COLLECTE Sources d information Plan de recherche Quand ia Fr EXPLOITATION valuation Interpr tation Figure 1 Etapes du cycle du renseignement Source de Guerny 1993 1 1 Vers une analyse plus fine Dans le m me temps le processus est revu pour tre divis selon les auteurs en trois huit tapes Ainsi Rouach 1996 propose un sch ma simplifi ne mettant en valeur que trois tapes principales la collecte l analyse et la diffusion A l inverse des tapes consid r es jusqu alors comme secondaires sont mises en valeur et d autres apparaissent avec le d veloppement des techniques Lesca 1994 parle de s lection et de stockage Allain Dupr amp Duhard 1997 ajoutent la gestion et la protection Jacobiak 2001 pense aux tapes de validation et de synth se Mass amp Thibault 2001 aux tapes de s curisation et de destruction Enfin la notion d utilisation t s par e de l tape de diffusion puis ajout e sa suite notamment par de Guerny 1993 Fuld 1995 Jacobiak 2001 et Mass amp Thibault 2001 En regroupant dans un m me sch ma tous les termes r pertori s nous obtenons en figure 2 ce que pour
2. ordre conomique d tournements d argent que par orgueil afin de d montrer sa sup riorit Depuis lapparition des intranets et des extranets l information se diffuse plus rapidement et plus largement hors des fronti res de l Entreprise acqu rant ainsi une telle valeur strat gique que l enjeu est d sormais de se l approprier Guichardaz et al 1999 c est le piratage industriel proche de l espionnage Parmi les techniques de piratage couramment utilis es depuis une vingtaine d ann es notons les divinations de mots de passe force brute denials of services DoS portes d rob es sniffing et spoofing Guichardaz et al 1999 Tout responsable Ssi S curit des Syst mes Informatiques d une entreprise conna t le fonctionnement de ces techniques et leurs faiblesses Des dipl mes universitaires sp cialis s dans ce domaine existent et forment les futurs responsables l application des r gles de la profession afin de prot ger les serveurs dont ils auront la charge plus tard Le risque du piratage informatique est donc bien connu des entreprises car les attaques de syst mes d information sont souvent m diatis es et les hackers sont le plus souvent mis en sc ne Guichardaz et al 1999 Rares sont les entreprises qui ne prennent pas de mesures de protection contre cette d linquance num rique En r alit le piratage informatique tel que nous le conna
3. rie leur permettant de retrouver ais ment la personne l origine d un document Ref articlePPDSdijon 060530 mail dans les entreprises a consid rablement augment ce type de requ te tel point que les responsables informatiques des entreprises doivent d sormais syst matiquement signer num riquement leurs mails afin d en prouver l authenticit Au del donc des risques techniques qu imposent les Tic la s curisation des donn es informatiques commence par la s curisation et la sensibilisation des ressources humaines Les interceptions de communications ont elles aussi volu es des coutes t l phoniques nous sommes pass s aux interceptions des messages lectroniques lorsqu un mail est envoy de fa on habituelle il n est pas crypt et peut transiter par une dizaine de proxies qui jalonnent le parcours vers sa destination Or ces derniers conservent pour des raisons techniques mais aussi l gales une copie des messages re us les informations contenues dans le corps du message et dans les fichiers joints peuvent donc tre lues par autant de responsables de proxies que n cessite le trajet De plus les Etats Unis ont mis en place dans les ann es cinquante avec la collaboration de pays anglo saxons un r seau baptis Echelon destin intercepter toutes les communications mondiales par fax t l phone et plus tard par messages lectroniques Ce syst me a t d velopp durant la g
4. toute information personnelle entr e dans un formulaire nom pr nom ge adresse mail et ou postale hobbies num ro de S curit Sociale num ro de carte de cr dit Csp revenus situation maritale etc 2 3 Des techniques de renseignement am lior es gr ce aux Tic Ces listes ne sont pas exhaustives elles ne sont qu un aper u des moyens et des informations disponibles sur le Web au travers des Tic Mais ces derni res n ont pas seulement permis d inventer indirectement de nouvelles techniques de renseignement elles ont galement amplifi d autres techniques d j bien connues de la profession En effet malgr les multiples barri res technologiques destin es s curiser les syst mes d information les hackers continuent p n trer les ordinateurs et les r seaux Guichardaz et al 1999 Les hackers utilisent par exemple le social engineering ou ing nierie sociale qui leur permet d obtenir des informations confidentielles telles que des mots de passe ou des num ros d acc s aux r seaux Guichardaz et al 1999 La technique consiste par exemple se faire passer le plus souvent par t l phone pour un technicien informatique qui a rapidement besoin d un acc s un mot de passe un ordinateur ou un r seau pour y effectuer une maintenance L apparition du Global Unique Identifier des soci t s telles que Microsoft et Real Networks tatouent leurs logiciels diteurs d un num ro de s
5. un c t se paie de l autre un peu la mani re du revers d une m daille de par la nature m me de leurs fonctions ces technologies r cup rent de nombreuses informations sur les internautes le plus souvent leur insu afin de ne pas perturber leur fonctionnement De plus le d veloppement de l aspect commercial du Web amplifi par les principes de sponsoring et de B to C y a jou un r le de m c ne dans le d veloppement de techniques de r cup ration d informations personnelles sur les internautes dans le but de mieux les conna tre et de leur proposer domicile des produits correspondants leurs go ts et leurs budgets Le profilage de l internaute est une activit en forte expansion Le profilage est conduit par les moteurs de recherche et par les sites Web surtout marchands qui sont d sireux de mieux identifier les besoins de leurs clients afin de leur apporter une r ponse personnalis e Le profilage s appuie sur des outils informatiques qui peuvent tre d tourn s de leurs fonctions premi res Ainsi donc la technologie Web repose sur l id e de tra abilit il devient possible pour toute personne qui a des droits d administration sur un site Web d acc der aux fichiers log de ses serveurs Ce fichier texte comporte la trace laiss e par les internautes qui ont visit son site et en particulier des informations relatives l adresse IP permettant de localiser g ographiq
6. E MENAC En associant l ensemble de ces techniques au processus de l intelligence conomique nous nous rendons compte qu elles en deviennent des risques Etablir le profil des internautes dans un but commercial est une chose mais la fronti re vers l utilisation de ces m mes techniques dans le seul but d identifier d espionner ou de d sinformer un concurrent est proche Si les Tic permettent d am liorer sensiblement le processus d intelligence conomique elles livrent de nombreuses informations aux sites visit s notamment le nom de l entreprise veilleuse et les informations recherch es att nuant en cela leur avantage La figure 4 permet d avoir une vue d ensemble certes incompl te mais loquente de la situation du processus de l intelligence conomique si ce dernier est en partie ou totalement dirig au moyen de Tic Si la figure 3 nous a permis de constater que les Tic se sont impos s dans l ensemble du processus d intelligence conomique au point de le rendre inefficace si l un d entre eux venait faillir la figure 4 d montre que les risques li s ces m mes Tic submergent le processus tel point que si l un d entre eux est n glig il rendrait tout autant inefficaces les efforts entrepris dans l op ration L implantation des Tic dans un processus de l intelligence conomique rappelle les probl mes bien connus de confidentialit de l information social engineering consistant obtenir la coll
7. L UTILISATION DES TIC EN INTELLIGENCE ECONOMIQUE LE REVERS DE LA M DAILLE Philippe Pinczon du Sel Doctorant en Sciences de l information communication pinczon univ tin fr 33 4 94 14 28 56 Philippe Dumas Professeur des universit s en Sciences de l information communication dumas univ tin fr 33 4 94 14 22 36 Eric Boutin Ma tre de conf rences en Sciences de l information communication boutin univ tin fr 33 4 94 14 23 56 R sum Les Tic sont pr sentes tous les niveaux du cycle de l intelligence conomique au sein des entreprises permettant en cela d am liorer consid rablement l efficacit d un tel syst me Mais la m connaissance des principes de fonctionnement des Tic notamment ceux ayant un rapport direct avec l utilisation d internet peut entra ner de graves pr judices en termes de s curisation du processus Cet article propose une mod lisation du processus de l intelligence conomique conduit au travers des Tic et pr sente les cons quences d une mauvaise prise en consid ration de la dimension s curitaire Summary New technologies are nowadays essential for business watch processes so much as they enhance business efficiency But these new technologies among which the internet cause serious hacking problems and well known techniques such as spywares offer anyone the possibility to retrieve information from any computer on line Introducing a global matrix this article e
8. S uberlich F Huber K P 2001 A framework for Web usage ming on anonymous logfile data SAS Institute GmbH Simon H A 1980 Le nouveau management Economica Paris
9. Stockage M morisation 4 Traitement analyse a Figure 2 Matrice des processus de Pintelligence conomique A la lecture de ces auteurs nous remarquons que non seulement les fonctionnalit s d crites comme indispensables un bon processus de veille correspondent parfaitement aux capacit s actuelles des technologies de l information et de la communication mais galement que certaines technologies alors naissantes et consid r es comme incontournables se sont en effet r v l es comme telles Prenons le cas des fonctionnalit s nonc es meilleur acc s l information meilleure diffusion de l information capacit s d archivage et de m morisation des syst mes traitement automatique de l information traitement de textes et puissance de traitement Ref articlePPDSdijon 060530 sont entre autres les caract ristiques actuelles des Tic Pour chacune d elles nous pouvons respectivement associer au moins une Tic internet e mail serveurs agents intelligents logiciels de bureautique et ordinateurs De la m me fa on les nouvelles technologies d alors se sont impos es dans le processus de l intelligence conomique les bases de donn es interrogeables distance sont devenues les bases de donn es en ligne le r seau Transpac est maintenant remplac par le r seau Renater les r seaux locaux de micro ordinateurs sont d sormais appel s intranet ou groupe de travail et le
10. aboration de personnels disposant d acc s privil gi s et reconstitution d information partir d l ments suppos s d truits ou inexistants En effet outre Ref articlePPDSdijon 060530 l approche des personnels charg s du nettoyage les services de renseignements collectaient lors de la guerre froide des sacs destin s la poubelle pour en extraire et reconstituer les documents qui ont t d chiquet s Guichardaz et al 1999 CONCLUSION L objectif de cette recherche est de faire prendre conscience aux entreprises mettant en uvre les Tic dans leur processus d intelligence conomique que ce dispositif s il augmente consid rablement leur potentiel de d veloppement long terme comporte des risques non seulement ils peuvent livrer leurs concurrents des informations permettant de d duire leur strat gie de recherche mais outre le piratage conventionnel ils exposent leur r seau informatique aux techniques et technologies de r cup ration automatique de donn es via l internet Ces risques introduits par les nouvelles technologies renforcent donc le r le d une sensibilisation des acteurs de l intelligence conomique non seulement une meilleure connaissance et une meilleure ma trise des outils mais galement une culture de la s curit qui suppose des comportements et des habitudes adapt es l utilisation de ces outils BIBLIOGRAPHIE Achard P Bernat J P 1998 L intellige
11. ayant coupl son processus d intelligence conomique avec les Tic le risque est donc grand puisque les informations Ref articlePPDSdijon 060530 sensibles stock es dans leurs serveurs sont th oriquement la port e de tous les ordinateurs individuels destin s la collecte d informations font le lien entre les r seaux externe internet et interne intranet r seau local auxquels sont connect s les serveurs 2 1 Le piratage informatique Le piratage informatique est apparu au d but des ann es 80 et n a cess d voluer en s adaptant r guli rement aux progr s des Tic Selon Guichardaz amp al 1999 la premi re vague de la d linquance informatique est li e l apparition des micro ordinateurs et leur banalisation dans les entreprises la seconde l mergence des r seaux locaux et tendus tandis que la troisi me vague correspond la croissance du nombre d entreprises connect es l internet La quatri me vague que nous subissons actuellement ajoute une composante suppl mentaire les d riv s de l internet que sont les intranets et les extranets Dans le m me temps les motivations des pirates informatique ont elles aussi volu du piratage de logiciels de la part d amateurs dont la motivation essentielle consistait voler pour Pinczon Dumas Boutin leur usage personnel nous sommes pass s un piratage professionnel dont les motivations sont aussi bien
12. des actions coordonn es de recherche de traitement et de distribution en vue de son exploitation de l information utile aux acteurs conomiques Jacobiak 1998 Le rapport Martre 1994 pr cise que ces diverses actions sont men es l galement avec toutes les garanties de protection n cessaire la pr servation du patrimoine de l entreprise dans les meilleures conditions de qualit de d lais et de co t Selon Carayon 2003 l intelligence conomique est une politique publique de comp titivit de s curit conomique et d influence qui concerne plus particuli rement les march s strat giques dans lesquels ce ne sont pas la qualit ou le prix des produits et services qui font la diff rence mais bien l accompagnement politique des tats qui permet de les conqu rir Enfin Alain Juillet 2005 ajoute que l Intelligence conomique consiste en la ma trise et la protection de l information Ref articlePPDSdijon 060530 strat gique pour tout acteur conomique et a pour triple finalit la comp titivit du tissu industriel la s curit de l conomie et des entreprises et le renforcement de l influence de notre pays En pratique l intelligence conomique est un processus d coulant du cycle du renseignement chacun des acteurs de l IE se l est appropri tout en l habillant d un vocabulaire distinct Bulinge 2001 Le cycle du renseignement figure 1 est divis en quatre ta
13. e de traitement des syst mes en feront des outils d aide la d cision et enfin ces syst mes de traitement de l information seront de plus en plus capables d apprendre et aptes gonfler leurs propres fichiers Jacobiak 1993 parle alors de r seau t l matique de bases de donn es de r seau Transpac de logiciels d interrogation de micro ordinateur de serveurs de r seaux locaux de micro ordinateurs et de r seau ethernet Pour l tape de diffusion l auteur Pinczon Dumas Boutin avait identifi comme moyens de transmission le t l phone le telex la messagerie lectronique la t l copie et le t l tel Le micro ordinateur est alors le centre du syst me car il poss de toutes les fonctions utiles la veille technologique traitement de textes et de graphiques bases de donn es internes m morisation et gestion d archives et capacit Destruction Lo Utilisation DIFFUSION Circulation Synth se Prot ger e EN EXPLOITATION interroger des bases de donn es distantes par le biais des r seaux internationaux Pateyron 1998 ajoute la liste des nouvelles technologies essentielles la veille le Cd rom les syst mes de recherche assist e par ordinateur Rao le syst me interactif d aide la d cision Siad l e mail le minitel et internet ORIENTATION Expression des besoins COLLECTE Recherche M S lection Diffusion Circulation
14. issons n est que la partie submerg e d un iceberg de techniques destin es au vol d informations par le biais des r seaux Le probl me essentiel des Tic r side ailleurs sous deux formes d une part une autre d linquance virtuelle peu m diatis e donc peu connue et issue de technologies cr es dans un but autre que le piratage mais d tourn es cette fin cette caract ristique non belliqueuse ajout e une m diatisation quasi nulle est l origine de sa discr tion et de son succ s Nous l appellerons technologie du Web D autre part un comportement et des actions d j connues du monde du renseignement mais qui ont pris de l ampleur avec l apparition des Tic Le tableau 2 r capitule ces l ments Le terme de hacker est apparu ce moment Ref articlePPDSdijon 060530 Nous rencontrons ces risques en particulier lorsqu un processus d intelligence conomique est en partie ou enti rement effectu aux travers de Tic et lorsque celles ci ont un moment ou un autre acc s aux r seaux externes l entreprise internet mails documents lectroniques etc 2 2 Les nouvelles technologies du Web Parall lement au d veloppement g ographique de l internet sont apparues des technologies destin es le rendre plus accessible au grand public en am liorant l interactivit des outils propos s en ligne sites forums chats etc Mais la facilit d utilisation gagn e d
15. l du cycle de l information auquel nous rajoutons les tapes interm diaires propos es et r alisables avec des outils informatiques stockage protection utilisation et destruction nous obtenons une interpr tation de processus de l intelligence conomique au travers des Tic sch matis e par la figure 3 Les fonctions de stockage et de protection sont associ es l tape d exploitation car celles ci Ref articlePPDSdijon 060530 se d roulent en en m me lieu un serveur d entreprise et se d roulent en m me temps au regard des autres tapes Nous avons galement choisi d associer la fonction d utilisation l tape de diffusion puisque celles ci sont relativement peu dissociables en effet il semble plus judicieux de proposer aux utilisateurs finals de l information trait e et analys e plut t que de leur soumettre de l information brute Enfin nous avons ajout dans ce sch ma les diff rents outils utilis s chaque tape et issus du tableau 1 Un simple coup d il la figure 3 permet de constater que les Tic se sont non seulement impos es dans l ensemble du processus de l intelligence conomique mais que le simple fait d en retirer un compromettrait le bon fonctionnement de l ensemble ou arr terait le cycle Pinczon Dumas Boutin Destruction Pc logiciels ORIENTATION Expression des besoins Pc Logiciels documents UTILISATION a Pc Serveurs
16. les fichiers registres enregistrant les connexions Internet IP date dur e URLs visit es de ceux diagnostiquant les logiciels tat de fonctionnement options num ro de s rie Les cookies servent la fois faciliter le commerce en ligne caddies des sites commerciaux et tablir le comportement et le profil des internautes 5 Ces techniques sont hybrides dans ce sens o ce sont bien des hackers qui les utilisent pour voler de l information mais leur principe est proche des techniques de r cup ration commerciale de donn es spywares Ref articlePPDSdijon 060530 8 Pinczon Dumas Boutin Ces techniques combin es aux techniques classiques d exploitation des fichiers log permettent leur d tenteur de r colter de nombreuses informations pr cieuses adresse IP permettant de localiser g ographiquement l ordinateur connect nom et coordonn es du propri taire date et heure syst me langage utilis m moire totale disponible liste des logiciels install s sur les disques durs contenu des disques durs num ros de s rie des logiciels du micro processeur et de la carte r seau num ros d identification Guid des documents service mail utilis ainsi que les informations inh rentes adresse mail carnet d adresse sites pr c demment visit s temps pass sur ces sites liste des achats en ligne mots cl s tap s dans les moteurs de recherche et dans les formulaires mots de passe tap s et
17. logiciels documents DIFFUSION Circulation Pc e mails intranet documents S STOCKAGE PROTECTION N COLLECTE Recherche PC internet Bdd en ligne logiciels documents z EXPLOITATION Traitement analyse Serveurs r seau de l entreprise logiciels documents Figure 3 R le des Tic dans le processus de l intelligence conomique 2 LES RISQUES LI S AUX TIC Toute information manipulable par un outil Tic acquiert deux caract ristiques num ris e elle devient accessible et duplicable Il suffit en effet de connecter un ordinateur individuel un r seau interne ou internet pour lire une information stock e sur un serveur distant Cette information peut tre ensuite dupliqu e ais ment puis tre stock e en un laps de temps tr s court sur des dizaines voire des milliers d ordinateurs L information n est plus comme par le pass prot g e dans un coffre fort ou bien dans une zone de s curit d un ordinateur central Martinet amp Marti 1995 D sormais tout le monde y a th oriquement acc s condition d utiliser un ordinateur individuel connect un m me r seau que celui de la cible C est pour cette raison que les syst mes de stockage serveurs ordinateurs individuels poss dant de l information sensible ou priv e b n ficient d acc s restreints g n ralement prot g s par un couple login mot de passe Pour une entreprise
18. logiciels documents Social engineering Intrusions Pad Pc e mails Intranet documents Interception des correspondances DIFFUSION Circulation STOCKAGE PROTECTION Attaques du r seau COLLECTE Recherche M Pop ups Pc internet is Bdd en ligne Gaa logiciels documents ActiveX Langages informatiques EXPLOITATION Traitement analyse bann Virus Piratage en g n ral ad Serveurs r seau de l entreprise logiciels documents La r Fichiers logs Spywares 4 K Back doors Keyloggers Trojans Figure 4 Risques li s aux Tic dans le processus d intelligence conomique Ref articlePPDSdijon 060530 10 Pinczon Dumas Boutin Enfin il ne faut pas oublier les virus informatiques qui ont consid rablement volu avec l internet Les hackers ont galement pu am liorer des techniques de piratage que nous qualifierons de non conventionnelles en ce sens o d sormais ils ne cherchent plus forcer l entr e d un r seau priv mais diffusent sur le Net des logiciels pi g s qui une fois ex cut s sur un ordinateur ouvrent des ports et tablissent une liaison cach e avec le pirate Ces logiciels virus parmi lesquels les Trojans chevaux de Troie utilisent le m me principe d extraction furtive de donn es priv es que les logiciels de certaines grandes soci t s les spywares cit s plus haut 3 LE PROCESSUS D INTELLIGENCE CONOMIQU
19. nce conomique mode d emploi ADBS Editions Paris Allain Dupr P Duhard N 1997 Les armes secr tes de la d cision La gestion de l information au service de la performance conomique Gualino diteur Paris Baud J 2002 Encyclop die du renseignement et des services secrets Lavauzelle Paris Bulinge F 2001 PME PMI et Intelligence comp titive les difficult s d un mariage de raison Actes du colloque VSST 2001 Barcelone Carayon B 2003 Intelligence conomique comp titivit et coh sion sociale La Documentation Fran aise Paris de Guerny J Delb s R 1993 Gestion concurrentielle Pratique de la veille Delmas Paris 11 Pinczon Dumas Boutin de Vasconcelos C 1999 L intelligence conomique et la strat gie de d veloppement de la PME Th se pour le doctorat en Sciences de Gestion Grenoble Fu Y Sandhu K Shih M 2000 4 generalization based approach to clustering of Web usage sessions In Proceedings of the 1999 KDD Workshop on Web Mining San Diego CA vol 1836 of LNAI pag 21 38 Springer Fuld LM 1995 The new competitor intelligence the complete resource for finding analysing and using information about your competitors John Wiley New York Guichardaz P Lointier P Ros P 1999 L info guerre Strat gies de contre intelligence conomique pour les entreprises Dunod Paris Guillemin C 2003 Photocopieur attention au
20. nt pour certains des informations sur les logiciels install s sur un ordinateur et pour d autres des informations relatives aux connexions internet lignes de code ins r es dans les pages Web permettant d acc der certaines donn es des disques durs voire toutes applets Java ActiveX javascript banni res de publicit de soci t s tierces tablissant une connexion invisible vers leurs serveurs Webbugs logiciels espions inventoriant les disques durs ou sp cialis s dans la r cup ration de certaines donn es spywares keyloggers programmes de mises jour automatiques ou encore lignes de commandes permettant d acc der des informations personnelles sur les internautes Finger Whois Technologies du Web Variables d environnement Fichiers registres ou logs proxies Web amp logiciels Contenus Actifs applets Java et ActiveX Scripts javascript VBscript Cookies WebBugs Spywares keyloggers Commandes Finger et Whois Comportements exacerb s par les Tic Social engineering Interception des communications e mails Vols de documents Photocopieuses en r seau D sinformation Re routage selon IP Autres Piratage non conventionnel trojans back doors Virus Tableau 2 Risques autres que le piratage li s aux Tic lors d un processus d intelligence conomique ax sur le Web Nous distinguons
21. pes de Guerny 1993 l orientation ou planification et conduite selon Baud 2002 la collecte l exploitation et la diffusion ici associ la notion d utilisation Il s agit bien d un cycle puisque le renseignement obtenu d une part permet d orienter les besoins nouveaux en renseignements et que d autre part le renseignement lui m me est r valu en permanence en fonction de l volution de la situation Baud 2002 Au moment de son transfert vers le mod le d intelligence conomique les termes employ s pour d crire chacune des tapes du cycle du renseignement ont t modifi s et adapt s aux situations ainsi pour d crire l tape d orientation on lit ciblage Lesca 1994 expression des besoins Oberson 1997 identifier Allain Dupr amp Duhard 1997 ou orientation de Vasconcelos 1999 pour la collecte on trouve les mots traque Lesca 1994 trouver Fuld 1995 acqu rir Allain Dupr amp Duhard 1997 recueil Oberson 1997 recherche Jacobiak 2001 ou appr hension Mass amp Thibault 2001 Pexploitation devient traitement Martinet amp Marti 1995 puis analyse Rouach 1996 seule l tape de diffusion semble faire l unanimit bien qu elle soit parfois ajout e au milieu du processus Lesca 1994 parle alors d une premi re circulation entre les tapes de traque et d exploitation et Jacobiak 2001 d place le terme entre la collecte et le traitement
22. rait tre la matrice compl te du processus d intelligence conomique mettant en vidence toutes les tapes interm diaires propos es par les diff rents auteurs 1 2 L introduction des Tic dans le processus d intelligence conomique Jacobiak 1993 pr voyait d j l introduction des Tic dans le processus de veille technologique qu il renommera plus tard intelligence conomique Jacobiak 1998 Ref articlePPDSdijon 060530 Selon l auteur ces nouvelles technologies permettent non seulement de mieux acc der l information et de mieux la diffuser mais les plus r sident dans leurs possibilit s d archivage de m morisation et de cr ation de bases de donn es internes personnelles Simon 1980 caract risait de la m me fa on les technologies de l information toute information accessible l homme livres magazines existera sous forme lisible par ordinateur et sera stock e dans les m moires lectroniques de nombreuses donn es seront transmises directement des syst mes automatiques de traitement de l information sans aucune intervention humaine les m moires seront de taille comparable celles des plus vastes m moires actuelles le langage humain sera utilis pour interroger la m moire d un syst me de traitement de l information tout programme ou toute information pourront tre recopi s en un autre point de ce m me syst me ou dans un autre syst me la puissanc
23. re elles sont g n ralement connect es un r seau d entreprise soit via un PC imprimante partag e soit gr ce une adresse IP propre En outre lorsque la p riode de location du mat riel arrive son terme la machine est lou e une autre soci t avec les informations sensibles qu elle contient poursuit Guillemin 2003 rappelant que ce type de machine est le plus souvent lou e par l entreprise et que chaque ann e 25 000 copieurs changent de mains Webbugs Destruction Sk Pc logiciels La d sinformation est une information fausse ou de mani re plus pernicieuse l utilisation sp cifique d un corpus d informations en vue d orienter un ventuel observateur sur de fausses pistes Achard et al 1998 Elle fait partie historiquement des conflits entre grandes puissances mais avec l internet elle a acquis ses lettres de noblesse Sur ce r seau non seulement n importe qui peut publier n importe quoi en toute impunit Guichardaz et al 1999 mais une soci t peut galement orienter un adversaire ou un concurrent particulier vers des pages sp cifiquement cr es son intention afin de le d sinformer il suffit pour cela de r orienter de fa on automatique les connexions entrantes des plages d adresses IP appartenant aux concurrents ORIENTATION Expression des besoins a Spywares Pc Logiciels documents Re routage v UTILISATION Z K l Webbugs irus Pc serveurs
24. risque de captation de donn es Zdnet France Jacobiak F 1992 Exemples comment s de veille technologique Les ditions d organisation Paris Jacobiak F 1998 L intelligence conomique en pratique Les ditions d organisation Paris Jacobiak F 2001 L intelligence conomique en pratique 2 dition Les ditions d organisation Paris Juillet A 2005 Le r f rentiel de formation l intelligence conomique tat des lieux et perspectives Conf rence PIHEDN Paris Lesca H 1994 Veille strat gique L intelligence de l entreprise Aster Lyon Villeurbanne Martinet B Marti Y M 1995 L intelligence conomique Comment donner de la valeur concurrentielle l information Editions d organisation Paris Martre H 1994 Rapport sur L intelligence conomique et strat gique des entreprises La Documentation Fran aise Paris Ref articlePPDSdijon 060530 Mass G Thibault F 2001 ntelligence conomique Un guide pour une conomie de l intelligence Editions De Boeck Universit Bruxelles Oberson P 1997 L internet et l intelligence conomique Editions d organisation Paris Pateyron E 1998 La veille strat gique Economica Paris Revelli C 2000 Intelligence strat gique sur internet Dunod Paris Rouach D 1996 La veille technologique et l intelligence conomique Collection Que sais je Presses Universitaires de France Paris
25. s logiciels d interrogation micro ordinateurs PCs ainsi que certains moyens de transmission de 4 Pinczon Dumas Boutin l information comme la messagerie lectronique maintenant commun ment appel e e mail sont d sormais incontournables Le tableau 1 d montre que nous pouvons associer des Tic chaque tape principale orientation collecte exploitation et diffusion du processus de l intelligence conomique Etapes principales du processus de PIE Tic Orientation Ordinateurs individuels agents intelligents Collecte Ordinateurs individuels internet agents intelligents documents lectroniques Exploitation Serveurs logiciels de traitement de l information documents lectroniques Diffusion Ordinateurs individuels intranets e mail r seaux internes documents lectroniques Tableau 1 Application des Tic au processus d intelligence conomique Le terme internet regroupe tous les outils propos s en ligne sites Web forums chats listes de discussion revues en ligne etc Nous remarquons que certains outils comme les ordinateurs individuels ou PC sont utilis s tout au long du processus de la m me fa on que les supports informatiques documents lectroniques qui ont ici un r le de vecteur de l information Pour notre recherche le processus de l intelligence conomique ne se r duit pas aux quatre principales tapes Nous reprenons donc le sch ma origina
26. uement l ordinateur connect la date de connexion la page charg e la requ te pos e ventuellement au moteur de recherche avant d arriver sur cette page Les techniques de fouille de donn es de B to C business to consumer relation vendeur client Pinczon Dumas Boutin type Web usage mining tablissent des classifications de pages Web partir des comportements de navigation des internautes tels qu ils peuvent tre appr hend s travers des sources d information telles que les fichiers log par exemple S uberlich F et al 2001 Fu Y et al 2000 La technique la plus connue des sp cialistes de l intelligence conomique est le cookie un petit fichier texte d pos et stock sur le disque dur d un ordinateur par un site d sireux de mieux conna tre son propri taire un peu la mani re d une carte de fid lit Ainsi Revelli 2000 pr conise t il de d sactiver tout moment les cookies ou de faire en sorte d tre alert chaque fois qu un site essaye d en envoyer un Mais il ne s agit pas l de la seule fa on dont disposent les sites Web pour ficher nous emploierons plut t le terme de profiler les internautes En effet d autres techniques aussi discr tes que m connues sont bien plus efficaces variables d environnement envoy es automatiquement par les navigateurs vers les serveurs distants afin d tablir et de synchroniser la connexion fichiers registres contena
27. uerre froide pour espionner les pays de l Est depuis il s est transform en instrument d espionnage conomique Le syst me Echelon est non pas d di aux communications militaires mais au contraire cible tout type d entreprises d organisations ou de gouvernements chacun des pays partie prenante dans le dispositif peut r cup rer ainsi des informations int ressantes pour son gouvernement ou ses entreprises Guichardaz et al 1999 Les vols de documents ne se produisent pas seulement en acc dant distance ou non un ordinateur ou un serveur mais galement de la fa on la plus inattendue par les photocopieuses Chaque fois que l on copie un document sur un copieur moderne une copie est enregistr e sur le disque dur de la machine Elles sont ainsi devenues de v ritables centres 7 Ordinateur qui s intercale entre un r seau priv et l Internet pour faire office de Firewall ou de Cache D signe galement les ordinateurs par lesquels transitent les donn es sur le Web Grande Bretagne Nouvelle Z lande Canada et Australie Pinczon Dumas Boutin de stockage informatis s et cela tr s souvent l insu des dirigeants et salari s des entreprises Les copieurs et les machines multifonctions les plus modernes stockent les informations avant de les imprimer des experts en informatique peuvent donc ensuite tr s facilement r cup rer ces informations Guillemin 2003 d autant plus que la plupart d ent
28. xplains how these new technologies can corrupt the business watch process of a company Mots cl s Tic cycle du renseignement intelligence conomique veille technologique internet piratage informatique cookies logiciels espions social engineering Pinczon Dumas Boutin L utilisation des Tic en Intelligence Economique Le revers de la m daille Les processus d intelligence conomique d ploy s dans les entreprises sont actuellement largement d pendants des Technologies de l Information et de la Communication Tic Ces technologies offrent en particulier une grande vuln rabilit face aux attaques et aux tentatives d intrusions Le piratage en est la forme la plus m diatique mais il existe aussi des technologies moins connues permettant tout un chacun de se procurer facilement de l information priv e sur toute personne ou entreprise r guli rement connect e sur un r seau Au travers de cet article nous verrons dans un premier temps quelle est la place des Tic dans le processus d intelligence conomique en entreprise Dans un second temps nous analyserons le fonctionnement de ces Tic pour en d duire leurs menaces potentielles Enfin nous terminerons sur une pr sentation des cons quences de tels risques pour le processus d intelligence conomique si les capacit s des Tic sont sous estim es 1 INTELLIGENCE CONOMIQUE ET TIC L intelligence conomique peut tre d finie comme l ensemble

Download Pdf Manuals

image

Related Search

Related Contents

Guardmaster EtherNet/IP Network Interface User Manual  BANC DE TEST MIP-ECM - ermes  Addonics Technologies IDE-CF AEUDMACF User's Manual  平成10年神審第109号 漁船桂丸機関損傷事件 言渡年月日 平成11年  Polk Audio DSW PRO 400 User's Manual  “Comment on fait des bébés ?”  User's Manual  Disclaimer Safety Precautions and Warnings  

Copyright © All rights reserved.
Failed to retrieve file