04200015 - Méthodologie de la veille stratégique

Volume horaire total 15
Volume horaire CM 15

Responsables

Formations dont fait partie ce cours

Contenu

De quoi parlera-t-on ?

Nous aborderons dans ce cours les notions relatives à la veille stratégique en entreprise et au sein des organisations. En premier lieu nous verrons l’importance de faire de la veille, puis nous évoquerons les différents types de veille de la veille informatique à la veille humaine, nous aborderons ensuite quelques notions plus techniques, avec notamment le fonctionnement d’un agrégateur de veille (plusieurs logiciels seront évoqués). Pour terminer ce module de cours, nous verrons comment faire des synthèses de veille (reporting, mapping etc) et comment sécuriser le résultat de sa veille (informations stratégiques) sur des supports informatiques.
 

Pourquoi est-ce important d’en parler ?

Cette matière est fondamentale car toute entreprise doit être à l’écoute du marché, de la concurrence, des innovations et de son retour d’image. Il s’agit d’une activité vitale assurée par le ou les services veille de l’entreprise (marketing, finance, R&D …).

Cette matière prend place en amont de la construction de la stratégie de l’entreprise en lien avec les difficultés de terrain propres à chacun, et est une introduction importante aux notions de cybersécurité et d’obligation de protéger ses données, et donc, ses systèmes d’informations. Il est ici fait notion de propriété intellectuelle, de protection par les brevets et d’intelligence économique. Il est aussi fait mention du droit de recherche d’informations (blanches, grises) et de l’interdiction juridique de rechercher des informations sensibles via des moyens illégaux (espionnage, hacking).

Suite à ce module de cours, l’étudiant sera capable d’utiliser un agrégateur, il sera capable de choisir en connaissance son mode de synthèse et sera fortement sensibiliser à la notion de protection de l’information (méthodes et techniques matérielles et informatiques)
 

Comment comprendre aisément ce dont il sera question ?

L’étudiant doit avoir pour comprendre ce module certains pré-requis simples. Des notions de marché et de concurrence, des notions simple en informatique (savoir installer et faire fonctionner des logiciels de recherche et de protection), l’étudiant devra enfin avoir des notions juridiques de base en lien avec les interdits juridiques et la notion d’éthique.

BIBLIOGRAPHIE SUR LES PRE REQUIS
  • L'information Web 2.0 : Agrégateurs, blogs, réseaux sociaux, sites d'information et interfaces participatives de Marianne Cornet
  • Le RGPD UE expliqué : Comment se mettre en conformité avec la réglementation sur la protection des données personnelles de Thomas Cambrai
  • Réseautage informatique : vos premiers pas dans le fonctionnement des réseaux et d'Internet de Ramon Nastase et Nicolae Afrasinei
  • L'éthique en entreprise les pièges à éviter de Faustine Antoine et Thomas Métivier
 

Plan du cours

1/ Introduction aux notions de veille
Qu’est-ce que la veille ?
Utilité de la veille ?
Les différents types d’informations (blanches, grises, noires)

2/ les agrégateurs de veille
2.1- les 5 agrégateurs les plus utilisés
2.2- Netvibes : prise en main d’un agrégateur grand public gratuit
2.3- comment paramétrer un agrégateur

3/ Introduction aux notions de veille humaine
3.1- Définition
3.2- Fonctionnement et éthique

4/ La synthèse de veille
4.1- Utilité de la synthèse
4.2- Hiérarchie des rapports de veille
4.3- Les différents types de synthèse de veille illustrés

5/ La protection de informations recueillies lors d’une veille
5.1- Risques encourus
5.2- Introduction à l’espionnage industriel
5.3- les différents aspects de la protection matérielle de données
5.4- Les différents aspects de la protection numérique de données

Supports pédagogiques éventuels

1 vidéo sur la protection des données
Support PPT et graphiques de compte rendu de veille

Bibliographie

  • Veille stratégique La méthode L.E. SCAnning Humbert Lesca - Collection Gestion en liberté La Veille stratégique Emmanuel Pateyron chez Broché
  • Maîtriser et pratiquer la veille stratégique de Laurent Hermel
  • RGPD et droit des données personnelles (2018) Fabrice Mattatia
  • Google hacking Mettez vos données sensibles à l'abri des moteurs de recherche de Johnny LONG
  • Guide juridique du RGPD de Gérard HAAS éditions ENI