Iceberg intelligence économique n° 12 : du 21/12/2009 au 11/01/2010 (18 éléments)

IcebergIntelligenceEconomique

Un Iceberg intelligence économique de circonstance en ce froid janvier : 

  • Communauté de pratique dans la défense US (MITRE think tank)

    • To help initiate a discussion, in 2006 MITRE invited a wide range of stakeholders to participate in a collaborative, knowledge-sharing group known as a « community of practice » (CoP). The goal of the initial meeting was to address ongoing issues faced by a broad array of GMTI providers and consumers and to improve the GMTI enterprise as it has become a key intelligence source.

    • The involvement of senior military members in the CoP reflects a growing consensus about GMTI’s value to the warfighter. « There was a collective realization that the entire GMTI tasking-production-dissemination-warehousing chain, which links data producers and consumers, was a critical enterprise capability that needed to be cooperatively managed, »

    • Since it was initially formed three years ago, the group has continued to evolve its activities. « In the early days of the CoP, we simply shared insights, » says Wrick. « Now we’ve moved on to tackling community-wide problems. We’ve evolved from information sharing to being more proactive. For instance, the military had not set up a formal process for storing GMTI data, and now the CoP as a community has put together detailed requirements for this, resulting in a more methodical process. »

    • Ultimately, the CoP’s aim is to develop joint service and agency strategies to produce, distribute, and exploit GMTI data to support MITRE sponsors’ operational needs.

  • Petit bout de la lorgnette pour un sujet qui mérite bcp plus de place.

    • Cette guerre est protéiforme, difficile à cerner. Mais des experts militaires voient dans cette bataille de lopinion où les Etats ont de moins en moins de possibilités de contrôler les sources et les flux dinformations hostiles un danger qui deviendra un jour aussi menaçant que les armes conventionnelles.

    • «Un seul acteur a pu bloquer le réseau estonien en le faisant sauter grâce à lenvoi de centaines de milliers de messages. En bloquant le réseau, il ferme laccès à linformation et provoque une déstabilisation. Il crée de la peur, de la terreur.

    • La Toile a incontestablement permis une avancée pour la liberté dexpression y compris dans les régimes répressifs. Des nouveaux outils comme Twitter ont démontré leur efficacité pour contourner la censure imposée aux médias classiques par Téhéran lors des récentes protestations anti-Ahmadinejad. Mais lexemple de la Chine (et ses 40 000 cyber-policiers) montre que ces mêmes régimes parviennent largement à contenir les effets de ces nouveaux canaux. En décembre dernier, une «cyber-armée iranienne» a prouvé sa capacité de pirater Twitter.

    • Les Etats-Unis sont les plus avancés dans ce domaine. Ils ont développé une stratégie dintervention sur le contenu des réseaux sociaux pour les influencer. Lemblème de cette nouvelle communication est le président Barack Obama lui-même qui doit en partie son élection à sa capacité de mobilisation des électeurs sur le Net et qui a inauguré la «diplomatie YouTube» en sadressant par ce moyen aux Iraniens, puis aux Chinois.

    • «La Chine, la Russie, lIran sont de plus en plus conscients des enjeux de cette guerre de linformation. Le problème est que les démocraties, en particulier en Europe, sy intéressent trop peu. Nous avons une bataille de retard. Cest la maîtrise du discours qui est en jeu. Nous sommes dans la même position quen 1938 à Munich, cest une erreur stratégique majeure», analyse Christian Harbulot, directeur de lEcole de guerre économique à Paris.

    • Au fil des semaines, le texte qui fait plus de vingt pages a été en partie rééquilibré mais son architecture générale met en exergue un ton défavorable envers le travail de Goldstone. Il faut consulter les 192 notes qui y sont adjointes pour comprendre: la majorité des sources citées proviennent de UN Watch, une ONG dont les positions sont proches de celle du gouvernement israélien, et du Jerusalem Post aux opinions néoconservatrices.

  • Début d’article intéressant mais accusation finale dont je ne comprends ni les tenants ni les aboutissants.

  • Si le rapport est bien ce qu’en dit l’article alors c’est plutôt grave pour la communauté du renseignement US.

    • Consumés par leurs efforts « louables » pour traquer les insurgés, prévenir les embuscades ou diriger les drones, les renseignements américains se font, selon le rapport, « leurrer » en « réagissant aux tactiques de l’ennemi au lieu de chercher à frapper au coeur de l’insurrection ». « Le repérage de cibles à abattre n’aidera pas les forces américaines et alliées à gagner en Afghanistan », prévient le général Flynn.

    • Plus occupés à se défendre qu’à comprendre leur environnement, les officiers de renseignement et les analystes américains sont, selon ce rapport, « ignorants de l’économie locale », « dans le flou sur ceux qui détiennent le pouvoir et sur la façon de les influencer » ou encore « sans curiosité ».

    • Les analystes de Washington, censés les guider, manquent cruellement d’informations et « de nombreux preneurs de décisions s’appuient davantage sur les journaux que sur le renseignement militaire pour obtenir « la vérité du terrain » »,

    • Le général Flynn reproche à ses officiers de renseignement de ne pas suffisamment puiser dans des sources « sous-estimées », telles que les fermiers et les chefs tribaux, les émissions de radio locales, les soldats afghans, les employés de l’ONU ou des organisations humanitaires. Ces sources offrent « peu d’indices sur la position des insurgés, mais elles fournissent des éléments d’une importance stratégique plus grande encore – une carte pour gagner le soutien populaire et marginaliser l’insurrection »,

  • Article généraliste et un peu rapide de Valeurs Actuelles sur espionnage et IE

     

    • En tout cas, tous les spécialistes le confirment : les Chinois nhésitent pas à payer à prix dor des chercheurs français pour quils fassent des conférences à Pékin. Une façon de pomper le savoir de nos universitaires, parfois naïfs en se montrant trop bavards.Aussi,nest-ce pas un hasard si Christian Harbulot, le fondateur de lÉcole de guerre économique, na pas voulu créer une antenne de cet établissement à Pékin.

    • Laquelle donna naissance au concept dintelligence économique, dont linitiateur est le député UMP du Tarn,Bernard Carayon (sic :-).

  • Une note du SCIE via @demainlaveille

  • Via @twitting_mary

  • Par @brainsfeed. Intervenait notamment Damien Bruté de Rémur

  • Présentation ppt sur Slideshare

  • Excellent article sur l’intelligence économique et ses deux approches (pas forcément contradictoires). Les solutions 2.0 pour l’entreprise permettent d’outiller la seconde voie (bottom up CI)

    • Intel provided information to them and sold components. PC manufacturers bought the motherboards from Intels partners. As the processors became more complex and performance more critical, many of the partners could not design and build the motherboards that would highlight (and differentiate) the Intel microprocessors effectively. This was a threat to Intel because it meant that AMD and others could credibly market similar products. Within Intel, an unscripted response to this threat emerged. Simply, Intel began designing and manufacturing the motherboards. Though it started small and without a top-down strategy mandate, it became a significant business for Intel in the 1990s.

    • Because competitive intelligence is a supportive strategy function, the structure and processes used by the competitive intelligence people often reflect the business strategies. That is, when strategies are well known, competitors are confidently identified and threats are well characterized, the competitive intelligence function is organized to reflect those realities. Its role is to reliably produce accurate information to help answer the fundamental question, How do we continue to execute our successful strategy to maximize our results?

    • When a strategy is as successful as Intels, this is a valuable service to a company. However, few technologies companies have such sustained runs. Thus, a competitive intelligence function must consider more than what is well known or established within the company.

    • In those situations where strategy changes occur more often or competitive threats are less predictable, a top-down structure for competitive intelligence has some risks. The risks are evident when the top-down strategy prevents or discourages a balanced view of the competitive environment.

    • What is the antidote? It is simply to balance the highly structured, top-down competitive intelligence efforts with an intentional focus on emergent competitive intelligence.

    • Emergent (bottoms-up) competitive intelligence is disruption focused, less structured and (somewhat) untied to the established business strategy for the company.

    • For example, rather than receiving questions from strategy leaders to direct activities, emergent competitive intelligence must identify new key questions and supply them to the strategy decision-makers. A key role of emergent competitive intelligence is to stimulate strategy refinement by supplying valuable and unanticipated competitive intelligence information.

    • Reserve time, energy and resources

    • Develop appropriate processes

    • However, looking for the unexpected requires processes that deal with more competitive noise because the sources are more diverse and the signal is, by definition, less well characterized.

    • Cultivating an effective network is often the only way to get early insight into the unexpected. The network must be constructed intentionally to be forward looking and early adopter oriented.

    • The first network is within the organization.

    • In my opinion, a successful competitive intelligence function involves more than a small team.

    • Emergent competitive intelligence facilitates early warning systems and gives key contributors product ways to participate.

    • When the competitive intelligence team or management cannot accept this uncertainty, then they will forego potentially great advantages.

  • Retour sur l’attentat manqué du vol 253 et constat sur l’évolution du partage d’infos entre agences US.

    • This is a massive failure of collaboration among intelligence and governmental officials. Their job is to piece together fragmented and incomplete information from various parts of the world to make sound judgments about upcoming threats. In this instance, various bits of information were there, but they weren’t pieced together.

      • In my book Collaboration, I analyzed the collaboration failure among the CIA, the FBI, and other agencies prior to 9/11. Two barriers to collaboration stood out:

        • The Hoarding Barrier: Officials hoarded information. They were unwilling to share what they knew with others, in part because incentive systems penalized such sharing. The report states, « Each agency’s incentives structure opposes sharing. »
        • The Search Barrier: Agents could not easily search for relevant information. As the report put it, « The FBI lacked the ability to know what it knew. »

    • The U.S. Government has spent a small fortune on information technology systems, but the problems we face aren’t just about IT. It’s about changing the culture, from one where officials don’t share much to one where they share widely, so that the dots can be connected.

      • Here’s a start:

        • Change the incentives system. Reward people for sharing, and penalize them for not sharing.
        • Recruit new people. Infuse the old culture with new employees who think differently.
        • Rotate jobs. Move employees among agencies (a proven technique to build cross-unit professional networks).

  • Sur le site IElovePME

  • Très inquiétant. Notamment la méconnaissance des outils 2.0. via @Brainsfeed

    • Peu de répondants (10%) ont suivi un cours ou un stage sur la veille par internet et majoritairement dans le cadre d’une formation initiale (43%).
      La corrélation entre le niveau de structuration de la fonction de veille et le niveau de personnes formés est relativement nette. Les personnes formées sont en plus grande part dans les entreprises où la fonction de veille est structurée.

    • Chez les personnes formées, on note, cette année, une utilisation plus importante des flux RSS, des plateformes collaboratives et des outils d’analyse sémantique, ces derniers outils étant en outre très peu utilisés.

    • Le Web 2.0 et ses outils ne font que très peu d’adeptes. Seuls 5,8% contribuent à un ou plusieurs de ses services. Sont utilisés en majorité les sites collaboratifs (54%), puis viennent les réseaux sociaux virtuels (38,5%), les blogs (30,8%), les forums (23%) et les wikis (15,4%).

    • Souvent les personnes interrogées n’utilisent pas les réseaux sociaux à des fins professionnelles, car leur accès est interdit sur le lieu de travail (par souci de sécurité informatique).

    • Les freins à une utilisation plus efficace des outils se concentrent autour des thématiques suivantes, par ordre décroissant de citations :
      – le manque de temps,
      – le manque de formation,
      – la méconnaissance des outils,
      – la difficulté à traiter/exploiter l’information,
      – la surabondance des informations,
      – le caractère trop généraliste des informations collectées.

    • les difficultés évoquées se concentrent autour des thèmes suivants :
      – la multitude des sources,
      – le manque de méthodologie,
      – la méconnaissance des outils.

    • A peine un quart (23%) des répondants pensent que de la formation à internet pourrait être un bon moyen pour apprendre à faire de la veille plus efficacement.

  • Intéressant article de Philippe Madelin, même si à mon sens l’essentiel n’est pas là…

    • il appartient à cette nouvelle classe de personnages particulièrement dangereux pour les entreprises, parce qu’ils en sont issus, qui agissent à visage découvert, pour des motivations sans rapport avec une espérance de gain financiers.

    • Les ennemis ne sont plus ailleurs, mais dans l’entreprise. Quand ils agissent, c’est en général par intérêt financier, pour détourner une partie significative des profits, mais aussi souvent comme Hervé Falciani, pour porter atteinte à l’image de l’entreprise.

    • Plus grave, on voit surgir des entités étranges où le trafic de drogue, les sectes, le blanchiment et le meurtre organisé se mêlent pour former des espaces d’où tout contrôle étatique ou policier est exclu. Comme aux frontières entre le Mexique et les Etats-Unis, comme certaines régions d’Afrique et d’Asie devenues des « zones de non droit » où la loi n’est pas appliquée.

    • D’une certaine manière le crime, souligne le criminologue Alain Bauer, est devenu une sorte d’étalon de l’entreprise hyperlibérale.

    • Pour les participants au colloque, il devient impératif de ne plus se contenter d’accumuler des données, mais de les analyser. La question n’est plus de savoir, mais bien de comprendre.

      • Et on énumère les vraies nouvelles menaces en hausse :

        • l’usurpation d’identité des entreprises
        • la cybercriminalité
        • les nouvelles radicalités qui se manifestent autour des grands événements internationaux
        • les violences dans les banlieues
        • les conséquences inattendues de l’extrême mobilité des personnes au niveau mondial, grâce aux moyens de transport massifs
        • l’évolution des cibles du terrorisme
        • les poursuites judiciaires intentées à partir de n’importe quel pays

    • Et face à cette situation qui n’est guère réjouissante, encore trop d’attitudes non pertinentes, à commencer par le déni de réalité. On ne veut pas voir.

  • Revue de presse du Cf2R sur le renseignement

  • Les listes ultimes sont toujours discutables mais bon… Via @Brainsfeed

  • La guerre non-conventionnelle modélisée.

    • The findings show that there is a generic way in which humans carry out insurgency and terrorism when faced by a large powerful state force, and this is irrespective of background history, motivation, ideology, politics and location,

    • « In practical terms, our analysis can be used to create and explore scenarios, make predictions and assess risks, for present and future wars. »

    • The study finds a common statistical distribution for insurgency attacks that is significantly different to the distribution of attacks in traditional wars. This finding supports the belief that insurgent wars represent « fourth generation warfare » with different dynamics from conventional wars.

    • The unified model of human insurgency establishes a quantitative connection between insurgency, global terrorism and ecology, and this model demonstrates that insurgency behaves like a « soup-of-groups, with no permanent network or leaders, but with common decision-making processes, » says Johnson. This « mathematical law of  » challenges traditional ideas of insurgency based on rigid hierarchies and networks, explains Johnson.

    • Interestingly, this model of human insurgency bears a « striking similarity » to models of crowd behavior of financial markets.

    • They also hope to apply this understanding of conflict to other areas.

  • Les drones et avions de chasse US sont facilement repérables

Spread the love
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.