Petit manuel d'intelligence économique : Gérer ses données à l'ère de Big Brother Pierre Mongin, Franck Tognini
Résumé
"L'intelligence économique (IE) est une ingénierie de la collecte, de l'analyse stratégique et de la valorisation de l'information utile pour un éclairage et une aide à la décision." Ministère de l'économie. Cet ouvrage propose des outils et des conseils pour aider les dirigeants à protéger leurs données stratégiques (approche défensive), mais aussi à optimiser leur gestion de l'information en interne et à l'externe (approche offensive). Très pédagogique, illustré par des cartes heuristiques (mind mapping) et des dessins, cet ouvrage fera de vous un véritable info-stratège. Cette deuxième édition, entièrement remise à jour, est notamment enrichie de deux nouveaux chapitres sur l'e-réputation et sur la mise en place d'une veille facile et efficace, ainsi que de nombreuses interviews de dirigeants.
- Auteur :
- Mongin, Pierre
- Auteur :
- Tognini, Franck
- Éditeur :
- Paris, Dunod, 2015
- Collection :
- Efficacité professionnelle
- Genre :
- Manuel
- Langue :
- français.
- Description du livre original :
- 1 vol. (204 p.)
- ISBN :
- 9782100725755.
- Domaine public :
- Non
Table des matières
- Table des matières
- Introduction
- Pourquoi un tel guide ?
- ▶ Offrir une démarche opérationnelle et pertinente pour collecter, analyser et protéger ses données personnelles et professionnelles
- ▶ Découvrir une nouvelle forme de management
- ▶ Présenter une démarche globale
- > Offensif/Défensif : « ni naïf, ni parano » face aux big data
- > Approche doublement collective : « de l’implication de tous à l’efficacité des réseaux »
- ◗ L’humilité au service de l’efficacité
- > L’« humilité méthodologique » clairement revendiquée
- > Les principales leçons qui ont nourri notre démarche
- Comment utiliser cet ouvrage ?
- ▶ Les cartes mentales
- ▶ Les cartes de vigilances
- ◗ Les quiz
- ▶ La FAQ (Foire aux questions)
- ▶ Des exemples tirés du quotidien
- Pourquoi un tel guide ?
- Partie 1 L’approche défensive
- Sommaire
- Chapitre 1 Les vulnérabilités liées aux déplacements
-
- Les transports
- ▶ Une vigilance de tous les instants
- ▶ Soyez vigilant !
- Les restaurants et les hôtels
- ▶ Pour que convivialité rime avec sécurité !
- > Les déjeuners d’affaires
- > Les services des hôtels : téléphone, fax, internet…
- ▶ Soyez vigilants !
- ▶ Pour que convivialité rime avec sécurité !
- Les salons, séminaires, cocktails…
- ▶ Des informations en libre service
- ▶ Soyez vigilants !
- Les transports
-
- Chapitre 2 Les vulnérabilités internes
-
- Les visites sur site et l’accès aux locaux
- ▶ Protégeons notre patrimoine
- ▶ Entreprise : « zone d’accès limité »
- ▶ Soyez vigilant !
- Les infiltrations et les problèmes informatiques
- ◗ Quand l’informatique est utilisé par la concurrence
- ▶ Soyez vigilant !
- Les stagiaires
- ▶ Quand vos concurrents sont au cœur de votre système
- ◗ Soyez vigilant !
- Le nettoyage et le gardiennage
- ▶ Quand les poubelles recèlent des trésors d’informations !
- ◗ Les transporteurs ne véhiculent pas que des marchandises
- ◗ Soyez vigilant !
- Les visites sur site et l’accès aux locaux
-
- Chapitre 3 Les vulnérabilités externes
-
- Identifier les vulnérabilités
- ▶ Prestataires et partenaires : un danger potentiel ?
- ▶ Pour une meilleure connaissance de votre environnement
- ▶ Soyez vigilant !
- Protéger son patrimoine immatériel
- ▶ Clauses de confidentialité et protection des disques durs
- ◗ Soyez vigilant !
- Se prémunir des technologies
- ▶ De l’utilité d’un bon mot de passe
- ▶ Comment puis-je trouver votre mot de passe ?
- ◗ Et le réseau ?
- ▶ Soyez vigilant !
- Identifier les vulnérabilités
-
- Chapitre 4 La protection et la sécurité informatique
-
- Quand les attaques deviennent immatérielles et les ennemis,
invisibles
- ▶ Un nouveau terrain de vigilance
- ▶ Les enjeux de la sécurité informatique
- > Le maintien de la performance de l’outil de travail
- > La protection du capital informationnel
- ▶ Soyez vigilant !
- Quelle stratégie de sécurité ?
- ▶ Pour une approche globale de la sécurité
- ▶ Protéger ses fichiers des pirates sur Internet
- Risques informatiques : piratage, virus et spywares
- ▶ Le piratage : questions, réponses et conseils méthodologiques
- ◗ Les virus
- ▶ Les spywares
- > Qu’est-ce qu’un spyware?
- Crypter ses e-mails pour défendre sa vie privée et
professionnelle
- ▶ Comment créer ces deux clés ?
- Quand les attaques deviennent immatérielles et les ennemis,
invisibles
-
- Chapitre 1 Les vulnérabilités liées aux déplacements
- Sommaire
- Partie 2 L’approche offensive
- Sommaire
- Chapitre 5 Veille, cartographie de vos concurrents et e-réputation
-
- Comment faire des recherches efficaces sur Google ?
- ◗ 10 règles pour des recherches plus efficaces sur Google
- Cartographiez vos concurrents
- ▶ Qui sont vos concurrents ?
- > La veille concurrentielle en ligne
- > La matrice de Porter
- ▶ Quels sont vos objectifs ?
- ▶ Les questions à vous poser et les outils pour y
répondre
- > Que font mes concurrents sur les réseaux sociaux ?
- > Quels résultats obtiennent-ils ?
- > Quel engagement obtiennent-ils ?
- > Qui parle de mes concurrents ? Comment ?
- ▶ Qui sont vos concurrents ?
- Qu’est-ce que la « e-réputation » ?
- ▶ Petit rappel historique
- ◗ Les enjeux de la e-reputation pour l’entreprise
- ▶ Comment gérer sa e-reputation ?
- ▶ Commencer par mesurer sa e-réputation
- ◗ Agir en faveur de sa e-réputation
- > Créer un site officiel et l’animer
- > Sur quels réseaux sociaux l’entreprise doit-elle être présente ?
- > Créer une page Facebook
- > Soigner sa présence sur les plateformes d’avis et de notation
- ▶ Le volet « défensif » de la gestion
de l’e-réputation
- > Répondre aux commentaires négatifs des clients sur ses plateformes
- > Traiter les diffamations, les injures et les dénigrements sur d’autres sites
- > Prévenir les risques d’usurpation d’identité
- ▶ Les réseaux sociaux
- > Comment se servir des réseaux sociaux pour développer son entreprise ?
- > Utiliser les réseaux sociaux pour gagner de nouveaux clients
- > Utiliser les réseaux sociaux pour optimiser les recrutements
- > Utiliser les réseaux sociaux comme levier pour le marketing et la publicité
- Comment faire des recherches efficaces sur Google ?
-
- Chapitre 6 L’information, l’affaire de tous
-
- Redécouvrir ses richesses internes
- ▶ La différence entre données et informations
- ▶ La différence entre information et connaissance
- ▶ Quand l’information devient connaissance
- Communiquer pour mieux informer : le lecteur pilote
- ▶ Quand l’échange devient pluriel au sein de l’entreprise
- ◗ Soyez vigilant !
- Communiquer pour mieux s’informer
- ◗ De l’information inaccessible à l’information blanche
- ▶ Soyez vigilant !
- Communiquer pour mieux manager
- ▶ Le partage quotidien de l’information
- ◗ Soyez vigilant !
- La veille sur Internet
- ▶ Organisez votre recherche
- > Définir votre plan de veille et vos objectifs de recherche sur Internet
- > Qwant : tout sur une page, surf anonyme et partage
- ▶ Gagnez du temps grâce à la curation : l’exemple de
Scoop.it
- > La curation
- > La recherche d’information sur Scoop.it
- > La publication de contenus sur et grâce à Scoop.it
- ▶ Organisez votre recherche
- Redécouvrir ses richesses internes
-
- Chapitre 7 L’optimisation des ressources externes
-
- Le club : un réseau de confiance et de mutualisation
- Les fournisseurs : mieux les connaître pour mieux s’informer
- Les clients : faire remonter l’information pour être plus
performant
- ▶ Le service après-vente
- ▶ L’avis des consommateurs
- Les concurrents, des alliés pour exister ?
- ▶ Comment utiliser la concurrence ?
- ◗ Avoir recours à des capteurs d’informations externes choisis dans son environnement
- Les ressources inexploitées : l’Université, les
administrations, l’Europe
- ▶ L’Université, un lieu trop rapidement relayé au rang de souvenir
- ▶ Administration/Entreprise : « Je t’aime, moi non plus ! »
- ▶ L’Europe : un acteur majeur méconnu
-
- Chapitre 8 L’innovation
-
- Comment innover ?
- ▶ Innover grâce à l’intelligence économique
- ▶ Où détecter les sources d’innovation ?
- ▶ Comment trouver les idées ?
- ◗ Soyez vigilants !
- Accompagner le processus d’innovation
- ▶ Créer un « club de l’innovation »
- ▶ Définir un plan d’action (Réaliser un plan d’affaires)
- ▶ Protéger votre innovation ?
- > Le brevet
- > Le secret et/ou la discrétion
- Comment innover ?
-
- Chapitre 9 Le salon
-
- Avant le salon
- ▶ Comment préparer un salon ?
- ▶ Établir une fiche de recensement des besoins d’informations avant un salon
- Pendant le salon
- ▶ Entre protection et prudence
- ▶ Décaler son déjeuner pour se nourrir d’informations stratégiques…
- ▶ Utiliser des couvertures
- ▶ Visite sur un salon : l’affaire de tous
dans l’entreprise
- > La fiche de demandes de renseignements
- > La fiche de contacts
- > Le rapport d’étonnement
- Après le salon
- ▶ Tirer les enseignements d’un salon
- ▶ Analyser l’information récoltée sur les salons pour mieux
agir
- > Exemple de fiche de classification de l’information
- Avant le salon
-
- Chapitre 5 Veille, cartographie de vos concurrents et e-réputation
- Sommaire
- Conclusion
- Remerciements
- Bibliographie
Commentaires
Laisser un commentaire sur ce livre