<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Blog Serendis - Serendis - Expert en cybersécurité</title>
	<atom:link href="https://www.serendis.fr/category/blog-serendis/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.serendis.fr/category/blog-serendis/</link>
	<description>Veillons sur votre information</description>
	<lastBuildDate>Sat, 19 Dec 2020 22:46:14 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.serendis.fr/wp-content/uploads/2020/08/cropped-ico_serendis-32x32.png</url>
	<title>Archives des Blog Serendis - Serendis - Expert en cybersécurité</title>
	<link>https://www.serendis.fr/category/blog-serendis/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protéger le capital immatériel de l&#8217;entreprise (CIME)</title>
		<link>https://www.serendis.fr/capital-immateriel/</link>
		
		<dc:creator><![CDATA[Nowooo]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 06:00:28 +0000</pubDate>
				<category><![CDATA[Blog Serendis]]></category>
		<guid isPermaLink="false">https://www.serendis.fr/?p=1148</guid>

					<description><![CDATA[<p>L’article <a href="https://www.serendis.fr/capital-immateriel/">Protéger le capital immatériel de l&#8217;entreprise (CIME)</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-0"><div class="row double-top-padding double-bottom-padding single-h-padding limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont"><div class="uncode_text_column" ><p>Le dirigeant sécurise de façon instinctive le capital matériel, tangible de son entreprise. Il pose des caméras, des verrous, fixe au sol ou au mur les pièces qu’il estime chères ou indispensables à la continuité de son activité. S’il n’est pas en mesure de sécuriser ce capital physique, le chef d’entreprise va l’assurer. Dans tous les cas, il s’agit de protéger ses biens contre le vol ou la destruction.</p>
<p>Pourtant, la cybersécurité des biens intangibles n’est pas une priorité lors du budget prévisionnel. Bien que compréhensible avant l’avènement de l’internet, ce biais est aujourd’hui inexcusable dans le pilotage d’une organisation.</p>
<p>Aussi appelé capital immatériel de l’entreprise #CIME, ce bien est pleinement intégré dans la gestion des risques et fait l’objet d’un traitement propre. Elf Aquitaine étudie le CIME dès 1979 : <a href="http://www.immateriel.org">www.immateriel.org</a></p>
<p>&nbsp;</p>
<h2>Pourquoi protéger le capital immatériel ?</h2>
<p>&#8220;L’information est l’or noir du XXI° siècle&#8221;. Effectivement, elle est présente dans toutes les couches de l’entreprise, de la gestion et la production en passant par le support ou le commerce. Cette information est de plus boostée par des outils modernes grâce aux ordinateurs et téléphones portables, à internet, et plus récemment au télétravail. L’information constitue la substantifique moelle du capital immatériel votre organisation.</p>
<p>Cette information est aujourd’hui le support principal de la connaissance et des savoirs de l’entreprise : la culture et le savoir-être, l’image et la marque, le savoir-faire et l’expérience, la stratégie (d’achat, de gestion, commerciale, etc…)</p>
<p>Dès lors l&#8217;expansion du domaine de l’information augmente d’autant son exposition aux risques. La plupart du temps ce capital transite ou est stocké sur des supports informatiques. Les informaticiens s’attachent alors à préserver sa disponibilité, son intégrité, sa confidentialité et sa traçabilité.</p>
<p>Intentionnellement ou non, l’information est exposée au risque de la même manière que le capital matériel : vol, destruction ou modification.</p>
<p>Toute atteinte à ce capital intangible a néanmoins des conséquences graves. De l’incapacité à produire ou la dégradation de l’image, le coût financier, voire la cohésion des collaborateurs.</p>
<p>&nbsp;</p>
<h2>Comment protéger ce capital ?</h2>
<p>La prise de conscience du risque d’atteinte au capital immatériel permet au dirigeant de sécuriser son activité et de pérenniser sa production. C<em>eux qui poussent la démarche jusqu’à la certification ISO 27001 « système de management de la sécurité de l’information » mettent en avant un atout commercial supplémentaire qui consolide les relations avec leurs clients, partenaires et fournisseurs.</em></p>
<p>Pour cela, le chef d’entreprise s’appuie sur des experts en mesure de l’accompagner de la gestion du risque jusqu’à la mise en conformité selon ses contraintes et exigences :</p>
<ul>
<li>La première fonction est de cartographier l’information. Cela permet d’identifier les flux, les nœuds, les entrées et sorties</li>
<li>Un outil d’audit permet d’identifier les risques auxquels l’organisation est exposée (naturels, de sécurité, de sûreté, systémiques et spécifiques)</li>
<li>La formation des décideurs et des collaborateurs</li>
<li>La sécurisation physique &amp; fonctionnelle (accès aux locaux, accès à l’information sensible ou stratégique)</li>
<li>La cybersécurité (solutions techniques informatiques)</li>
<li>Le juridique (connaissance des contraintes auxquelles vous êtes soumis réglementairement en France ou à l’étranger)</li>
<li>L’assurantiel (il s’agit du traitement des risques « transférés » à un tiers)</li>
</ul>
<p>
</div><div class="uncode-single-media  text-center"><div class="single-wrapper" style="max-width: 50%;"><div class="tmb tmb-light  tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper"><img fetchpriority="high" decoding="async" class="wp-image-1149" src="https://www.serendis.fr/wp-content/uploads/2020/12/CIME.jpg" width="438" height="444" alt="capital immat&eacute;riel des entreprises" srcset="https://www.serendis.fr/wp-content/uploads/2020/12/CIME.jpg 438w, https://www.serendis.fr/wp-content/uploads/2020/12/CIME-296x300.jpg 296w" sizes="(max-width: 438px) 100vw, 438px" /></div>
					</div>
				</div></div></div></div></div><div class="uncode_text_column" ></p>
<h2>Quels outils pour sécuriser le CIME ?</h2>
<p>Aujourd’hui les solutions existent. La France dispose des ressources techniques et humaines pour protéger les administrations et les acteurs économiques de la TPE/PME aux grands groupes.</p>
<ul>
<li>Le diagnostic CIME permet de valoriser le capital immatériel et ainsi lui donner une valeur en euros. A défaut de le rendre tangible, cela rend l’immatériel compréhensible</li>
<li>Les agences de l’état (notamment l&#8217;ANSSI et la méthode EBIOS Risk Manager), quelques sociétés privées proposent des diagnostics de sécurité / sûreté</li>
<li>Les organismes de formation (OPCO) proposent de plus en plus de formations dédiées aux techniciens pour leur permettre de monter en compétence dans le domaine de la cybersécurité</li>
<li>Les sensibilisations permettent enfin de sensibiliser les collaborateurs aux risques de vol, perte ou destruction de l’information sensible dans l’entreprise.</li>
<li>Les experts en intelligence économique et protection des entreprises et cybersécurité proposent ces diagnostics, formations et mises en conformité.</li>
</ul>
<p>&nbsp;</p>
<p>Pour toute question relative à l’acquisition, au traitement et à la protection de votre capital immatériel, contactez Sébastien CASTET, expert en intelligence économique et protection des entreprises : <a href="mailto:contact@serendis.fr">contact@serendis.fr</a> ou visitez le site internet <a href="https://www.serendis.fr/#nos_services">www.serendis.fr</a></p>
</div></div></div></div></div></div><script id="script-row-unique-0" data-row="script-row-unique-0" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-0"));</script></div></div></div>
</section><p>L’article <a href="https://www.serendis.fr/capital-immateriel/">Protéger le capital immatériel de l&#8217;entreprise (CIME)</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Origine et menaces du ransomware</title>
		<link>https://www.serendis.fr/ransomware-origine-et-menaces/</link>
		
		<dc:creator><![CDATA[Serendis]]></dc:creator>
		<pubDate>Sat, 28 Nov 2020 09:35:59 +0000</pubDate>
				<category><![CDATA[Blog Serendis]]></category>
		<guid isPermaLink="false">https://www.serendis.fr/?p=884</guid>

					<description><![CDATA[<p>L’article <a href="https://www.serendis.fr/ransomware-origine-et-menaces/">Origine et menaces du ransomware</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-1"><div class="row double-top-padding double-bottom-padding single-h-padding limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont"><div class="uncode_text_column" ></p>
<h2>Joseph Popp et le premier ransomware en 1989</h2>
<p>30 ans, les noces de perle&#8230; informatiques ! En 1989 Joseph POPP a codé « AIDS Trojan ». Il s’agissait alors d’une disquette envoyée par la poste. Au bout de 90 redémarrages de votre ordinateur, tous les dossiers étaient renommés et rendus inexploitables. Vous deviez alors vous retourner vers votre fournisseur (une adresse postale au Panama) qui vous renvoyait la clé de déchiffrement. Clé qui se trouvait d’ailleurs être sur la disquette originelle contre la somme de 189 dollars US.<br />
Scotland Yard fini par arrêter POPP, incapable mentalement d’être jugé. Il promit de reverser l’argent volé à un fond de recherche contre le SIDA (d’où le nom de ce premier ransomware de l’histoire).<br />
Si les techniques ont évolué avec les nouvelles technologies, l’internet haut débit et les bases de données démultipliées #bigdata, le principe reste suffisamment efficace pour ne pas changer dans la forme : Il s’agit d’interrompre violemment votre fonctionnement quotidien au bureau, d’appliquer une couche de menaces ; la surprise, le stress et l’adrénaline font le reste. C’est la panique !</p>
<h2>30 ans après monsieur Popp</h2>
<p>30 ans après monsieur Popp, on bombarde les dirigeants de statistiques effrayantes dans le but de les faire réagir. Par exemple : coût d’une cyber-attaque 300k€, 80% des entreprises françaises touchées par une attaque, cessation d’activité d’environ 3 semaines, montant des rançons de 3000€ à plusieurs millions d’euros (mon record personnel date de juin 2020 avec une rançon à 1,8M€ !), 1 entreprise sur 3 ferme dans les 18 mois après une cyberattaque, etc… (source IRT SystemX &#8211; 2019)<br />
Le coût macroéconomique est également à souligner car tout cumulé, l’impact sur l’économie d’un pays est significatif. Elle pourrait même entrer dans une stratégie de déstabilisation pour les adeptes de guerre économique (ce que je confesse volontiers). Bien qu’extrêmement difficile à définir, voir impossible pour une TPE/PME, l’origine des attaques pourrait aisément supporter un effort de fragilisation d’un concurrent, d’une filière voire d’un pays.<br />
Il ne s’agit pas là de tomber dans la paranoïa, mais plutôt de « connaitre son ennemi » comme le préconisait Sun Tzu il y a 2500 ans (bien avant le ransomware de Joseph Popp !)</p>
<h2>Des escrocs plus que des hackers</h2>
<p>Car votre principal souci est un escroc avant d’être un informaticien malicieux. Car il ne faut pas être un génie pour créer un virus informatique, acheter une base de données d’adresses mails pour le diffuser. Puis finir par récupérer la rançon.<br />
Certains de ces escrocs (terme que je préfère à « hacker » qui peuvent être « éthiques ») font ça pour le jeu (les « kiddy hackers » et les « challengers »), pour la vengeance (un ancien collaborateur mécontent), pour une cause (les « hacktivists »), ou pour une action de déstabilisation géopolitique comme vu supra.</p>
<h2>Le chef d&#8217;entreprise face à la menace cyber en 2020</h2>
<p>En 2020 le chef d’entreprise s’est protégé contre des menaces nouvelles. Citons par exemple le défaut de paiement, risques à l’international, terrorisme, inondation, incendie, RGPD, etc…). Mais il ne s’est pas protégé contre le risque cyber. Selon moi parce qu’il a été mal adressé !<br />
En effet, qui a dit aux chefs d’entreprise que le seul moyen de se prémunir des ransomware aujourd’hui était un bon plan de sauvegarde ? Pas d’ingénieur en cryptographie ni de budgets inconséquents, mais tout simplement des process, des outils adaptés et de la méthodologie.<br />
Les experts en cybersécurité disposent aujourd’hui d’une panoplie complète d’outils en mesure de s’adapter à vos contraintes. Cela ne nécessite pas nécessairement une transformation de vos méthodes de production. Nous disposons de solutions de sécurisation organisationnelles, techniques et physiques, informatiques et logiques, assurantielles, juridiques, en complément des actions de formation des collaborateurs.<br />
Pour les plus sceptiques, rendez-vous dans 30 ans pour les noces de diamant ! Certaines perles auront pris de la valeur …</p>
<p>Si vous êtes confronté à du ransomware, n&#8217;hésitez pas à me contacter<a href="https://www.serendis.fr/#contact" target="_blank" rel="noopener noreferrer"> en cliquant ici</a></p>
</div><div class="uncode-single-media  text-center"><div class="single-wrapper" style="max-width: 50%;"><div class="tmb tmb-light  tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper"><img decoding="async" class="wp-image-1179" src="https://www.serendis.fr/wp-content/uploads/2020/10/perle-bleue.jpg" width="300" height="227" alt="perle ransomware"></div>
					</div>
				</div></div></div></div></div><div class="uncode_text_column" ></div></div></div></div></div></div><script id="script-row-unique-1" data-row="script-row-unique-1" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-1"));</script></div></div></div>
</section><p>L’article <a href="https://www.serendis.fr/ransomware-origine-et-menaces/">Origine et menaces du ransomware</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gestion de crise suite à un ransomware</title>
		<link>https://www.serendis.fr/gestion-de-crise/</link>
		
		<dc:creator><![CDATA[Serendis]]></dc:creator>
		<pubDate>Tue, 27 Oct 2020 10:54:24 +0000</pubDate>
				<category><![CDATA[Blog Serendis]]></category>
		<guid isPermaLink="false">https://www.serendis.fr/?p=923</guid>

					<description><![CDATA[<p>L’article <a href="https://www.serendis.fr/gestion-de-crise/">Gestion de crise suite à un ransomware</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-2"><div class="row double-top-padding double-bottom-padding single-h-padding limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont"><div class="uncode_text_column" ></p>
<h2>Retours d’expérience &#8211; gestion de crise suite à un ransomware</h2>
<p>&nbsp;</p>
<p>La gestion de crise cybersécurité, une question de souveraineté numérique !</p>
<p>En 2016 les multiplications d’attaques informatiques paralysent les TPE/PME en France. Une vague de virus (les ransomware ou rançongiciels) chiffrent et bloquent les données présentes sur tous les ordinateurs infestés. Peu averties ou mal protégées, ces entreprises doivent faire face à une situation de crise inédite qui bloque l’activité sur plusieurs semaines : plus de compta, plus d’accès aux fichiers clients, produits, ou aux process de fabrication !<br />
Sébastien Castet intervient alors en <a href="https://www.serendis.fr/#nos_services">remédiation</a> afin d’accompagner les dirigeants dans la prise de décision pendant cette période complexe.</p>
<p>&nbsp;</p>
<p><iframe title="JT France 2 : Informatique, les PME cibles des pirates" width="840" height="473" src="https://www.youtube.com/embed/elykp33ArSY?feature=oembed&width=840&height=1000&discover=1" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
</div></div></div></div></div></div><script id="script-row-unique-2" data-row="script-row-unique-2" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-2"));</script></div></div></div>
</section><p>L’article <a href="https://www.serendis.fr/gestion-de-crise/">Gestion de crise suite à un ransomware</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;enjeu de la cybersécurité</title>
		<link>https://www.serendis.fr/lenjeu-de-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[Serendis]]></dc:creator>
		<pubDate>Wed, 02 Sep 2020 09:45:41 +0000</pubDate>
				<category><![CDATA[Blog Serendis]]></category>
		<guid isPermaLink="false">https://www.serendis.fr/?p=911</guid>

					<description><![CDATA[<p>L’article <a href="https://www.serendis.fr/lenjeu-de-la-cybersecurite/">L&#8217;enjeu de la cybersécurité</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-3"><div class="row double-top-padding double-bottom-padding single-h-padding limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont"><div class="uncode_text_column" ><p>L&#8217;enjeu de la <a href="https://www.serendis.fr/#nos_services" target="_blank" rel="noopener noreferrer">cybersécurité</a> pour les TPE/PME en France : dès 2016 la cybersécurité devient un risque qui met en danger la survie et la pérennité des TPE/PME en France. Quel que soit votre taille ou votre activité, votre capital immatériel est exposé. En effet, la perte, le vol ou la destruction des données stratégiques d’une entreprise peuvent avoir un impact direct sur le maintien de son activité. Le rançongiciel, ou ransomware, fait partie des attaques les plus communes mais également les plus efficaces. Cet article de la République des Pyrénées rappelle l&#8217;enjeu de la cybersécurité ; il explique comment réagir lors d’une crise cyber, ainsi que les bonnes pratiques à mettre en œuvre pour s’en prémunir :</p>
<p><a href="http://www.larepubliquedespyrenees.fr/2016/04/20/une-entreprise-ranconnee-par-un-pirate-informatique,2019097.php" target="_blank" rel="noopener noreferrer">http://www.larepubliquedespyrenees.fr/2016/04/20/une-entreprise-ranconnee-par-un-pirate-informatique,2019097.php</a></p>
</div></div></div></div></div></div><script id="script-row-unique-3" data-row="script-row-unique-3" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-3"));</script></div></div></div>
</section><p>L’article <a href="https://www.serendis.fr/lenjeu-de-la-cybersecurite/">L&#8217;enjeu de la cybersécurité</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Des signaux faibles à la veille prospective</title>
		<link>https://www.serendis.fr/intelligence-economique/</link>
		
		<dc:creator><![CDATA[Serendis]]></dc:creator>
		<pubDate>Mon, 24 Aug 2020 13:00:19 +0000</pubDate>
				<category><![CDATA[Blog Serendis]]></category>
		<guid isPermaLink="false">https://www.serendis.fr/?p=40</guid>

					<description><![CDATA[<p>L’article <a href="https://www.serendis.fr/intelligence-economique/">Des signaux faibles à la veille prospective</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-4"><div class="row double-top-padding double-bottom-padding single-h-padding limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont"><div class="uncode_text_column" ><p>Tous les experts vous le diront : l’intelligence économique est une aide à la gouvernance indispensable aux dirigeants aujourd’hui. Quand on a dit ça on a tout dit … ou plutôt on n’a rien dit !</p>
<h2>Intelligence économique, la gestion de l’information ?</h2>
<p>Quand un consultant me propose des prestations de transformation numérique, je vois très bien de quoi il s’agit. Quand il me propose un accompagnement commercial, marketing ou ressources humaines, je comprends de quoi il s’agit. Et surtout quelle sera la plus-value pour mon entreprise et l’impact potentiel sur mes revenus.<br />
En revanche (soyons honnêtes), lorsque l’on parle d’«intelligence économique» (IE), qui peut deviner que l’on parle (tout simplement) de « gestion de l’information » ? L’IE qui adresse la veille, la gestion des connaissances, la sécurité économique et la communication stratégique subit une mauvaise importation anglophone de « business intelligence ». Et d’une phobie gauloise du «renseignement économique». Sans mentionner les spécialistes qui maintiennent ce flou afin de vendre une expertise accessible uniquement à quelques élus. Pendant des années, ce flou a généré un blocage voire une aversion de l’IE dans les TPE/PME.<br />
Venons-en donc au fait ! L’exploitation de l’information (stratégique, sensible, confidentielle, à votre guise…) doit vous permettre de prendre vos décisions tactiques et stratégiques en disposant d’une compréhension de la situation économique actuelle et des évolutions potentielles (la «situation awareness» pour les militaro-anglo-philes). On parle alors de prospective et non pas de prédiction ou d’anticipation que nous laisserons aux auteurs de science-fiction.<br />
Car toutes les techniques de prospectives ont pour but de vous présenter le panel des futurs possibles. Et toutes sont bonnes si l’on admet qu’aucune n’est en mesure de prédire le futur à 100%. Les grands stratèges peuvent se fier à Napoléon qui confesse « je n’ai jamais eu de plan d’opération ». En effet, un plan immuable, ainsi qu’une vision rigide de l’avenir tout comme une stratégie figée mènent à l’échec.</p>
<p>&nbsp;</p>
<h2>Les supers pouvoirs des signaux faibles</h2>
<p>Dans une vie passée, j’ai pu expérimenter l’analyse des hypothèses concurrentes (Analysis of Competing Hypotheses) et je garde une appétence pour cette technique qui s’est avérée fiable. Je vais donc m’appuyer sur cette connaissance pour démystifier les supers pouvoirs des signaux faibles.</p>
<h3>Question sémantique  1 :</h3>
<p>un « signal » est un fait, un évènement ou un dispositif destiné à avertir, prévenir ou annoncer quelque chose. Le signal est donc un émetteur, il est actif. Or dans le cadre de notre veille stratégique, les détails que nous relevons dans un article de presse, sur le site d’un concurrent, ou lors d’un échange avec une source humaine, n’émettent rien. Ils sont des indices fondus dans une grande quantité d’informations. (nota : ici la source humaine n’est pas à prendre au sens d’une personne qui crie à tout va qu’elle envisage une fusion acquisition avec votre fournisseur, mais bien comme une information transmise sans volonté de nuire lors d’une conversation anodine).</p>
<h3>Question sémantique 2 :</h3>
<p>le signal n’est pas « fort » ou « faible ». Il est présent ou il ne l’est pas ! L’épaisseur du brouillard dans lequel l’indice est dissolu ne le rend pas plus fort ni plus faible. Seules votre capacité d’analyse et votre connaissance du sujet détermineront la force de l’indice et sa criticité.<br />
Pour cette raison je préfère parler d’indicateur d’alerte (IA) plutôt que de «signal faible». Ce court biais cognitif nous permet d’avoir une approche différente et plus proactive de la veille, de sa fonction analyse et surtout, de son impact sur la prise de décision pour le dirigeant.<br />
Afin d’être considéré comme critique, un indicateur doit cumuler six critères :</p>
<p><strong>&#8211; Précoce :</strong> l’activité détectée doit l’être suffisamment tôt de façon à déclencher des actions à temps</p>
<p><strong>&#8211; Fiable :</strong> l’indicateur doit être sûr – il doit clairement démontrer l’activité que vous anticipez</p>
<p><strong>&#8211; Possible à collecter :</strong> l’information doit être accessible, de façon légale</p>
<p><strong>&#8211; Identifiable :</strong> désigne de façon exclusive l’activité en cours. Il peut être discriminé des autres indicateurs</p>
<p><strong>&#8211; Révélateur :</strong> l’indicateur mène le veilleur vers un scénario. Le veilleur peut prendre une décision en s’appuyant sur cet indicateur</p>
<p><strong>&#8211; Sans ambiguïté :</strong> l’indicateur cible un évènement défini. S’il identifie plusieurs scénarii cela va mener à la confusion.</p>
<p>&nbsp;</p>
<h2>Exploitation des signaux faibles, ou indicateurs d’alerte</h2>
<p>Venons-en à présent à l’exploitation de ces indicateurs d’alerte : l’analyse des hypothèses concurrentes vous a permis d’identifier trois scenarii de futurs possibles (se contraindre à 3 permet d’éviter les scenarii rocambolesques). Cette méthode étant itérative et agile (revoir la référence à Napoléon supra), vous mettrez à jour vos scenarii de façon régulière.<br />
Votre solution de <a href="https://www.serendis.fr/#nos_services" target="_blank" rel="noopener noreferrer">veille</a> et son travail d’analyse intrinsèque vous permettront de déceler les indicateurs d’alerte. Grâce à ces indicateurs critiques vous pouvez à présent confirmer ou bien infirmer un scenario anticipé. Le traitement des IA vous permet à présent de valider une stratégie probable et d’exclure une stratégie invraisemblable.</p>
<p>&nbsp;</p>
<h2>Avoir un coup d’avance !</h2>
<p>Nous ne sommes donc pas dans la prédiction mais bien dans la confirmation d’une tendance anticipée puisque l’indicateur est un fait réel, concret et avéré au moment de sa découverte. Dès cet instant vous êtes en possession d’informations capitales sur votre environnement. Vous êtes en mesure de prendre des décisions stratégiques avec plus d’assurance, voire avec un coup d’avance !<br />
Voici un exemple type dans lequel chaque petit carré représente un indicateur :</p>
<p>exemple de veille concurrentielle</p>
</div><div class="uncode-single-media  text-center"><div class="single-wrapper" style="max-width: 50%;"><div class="tmb tmb-light  tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper"><img decoding="async" class="wp-image-741" src="https://www.serendis.fr/wp-content/uploads/2020/08/veille_concurrentielle.jpg" width="703" height="531" alt="Intelligence &eacute;conomique Veille strat&eacute;gique serendis" srcset="https://www.serendis.fr/wp-content/uploads/2020/08/veille_concurrentielle.jpg 703w, https://www.serendis.fr/wp-content/uploads/2020/08/veille_concurrentielle-300x227.jpg 300w" sizes="(max-width: 703px) 100vw, 703px" /></div>
					</div>
				</div></div></div></div></div><div class="uncode_text_column" ><p>En conséquence, faites de la veille, anticipez les évolutions de votre environnement économique et confortez vos choix stratégiques ! Passez ensuite à l’étape suivante et challengez votre cellule de veille avec une «RedTeam». Puis mettez en place les « rapports d’étonnement ». Vous serez surpris !<br />
Car l’intelligence économique n’est pas une conception académique, c’est bien un outil d‘aide à la décision, et les indicateurs d’alerte sont les cyalumes qui éclairent les pas du dirigeant.<br />
Nota : le vocabulaire évolue en janvier 2016 lorsque la D2IE (délégation interministérielle à l’intelligence économique) fait place au SISSE : service de l’information stratégique et de la sécurité économique.</p>
</div></div></div></div></div></div><script id="script-row-unique-4" data-row="script-row-unique-4" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-4"));</script></div></div></div>
</section><p>L’article <a href="https://www.serendis.fr/intelligence-economique/">Des signaux faibles à la veille prospective</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mise en place d&#8217;une veille</title>
		<link>https://www.serendis.fr/mise-en-place-dune-veille/</link>
		
		<dc:creator><![CDATA[Serendis]]></dc:creator>
		<pubDate>Mon, 20 Jul 2020 08:46:55 +0000</pubDate>
				<category><![CDATA[Blog Serendis]]></category>
		<guid isPermaLink="false">https://www.serendis.fr/?p=747</guid>

					<description><![CDATA[<p>L’article <a href="https://www.serendis.fr/mise-en-place-dune-veille/">Mise en place d&#8217;une veille</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></description>
										<content:encoded><![CDATA[<section class="wpb-content-wrapper"><div data-parent="true" class="vc_row row-container" id="row-unique-5"><div class="row double-top-padding double-bottom-padding single-h-padding limit-width row-parent"><div class="wpb_row row-inner"><div class="wpb_column pos-top pos-center align_left column_parent col-lg-12 single-internal-gutter"><div class="uncol style-light"  ><div class="uncoltable"><div class="uncell no-block-padding" ><div class="uncont"><div class="uncode_text_column" ></p>
<h2>Et si c’était le bon moment …</h2>
<p>Depuis toujours dans votre to do list de dirigeant vous avez souhaité mettre en place une « veille ». Sans trop savoir de quoi il s’agissait, mais parce qu’on vous a répété que c’était important, parce qu’on vous a déjà montré comment faire pendant vos études, parce que les autres le font…Vous deviez le faire mais vous n’aviez jamais vraiment le temps pour vous en occuper.</p>
<p>Et si c’était le bon moment ?</p>
</div><div class="uncode-single-media  text-center"><div class="single-wrapper" style="max-width: 50%;"><div class="tmb tmb-light  tmb-media-first tmb-media-last tmb-content-overlay tmb-no-bg"><div class="t-inside"><div class="t-entry-visual"><div class="t-entry-visual-tc"><div class="uncode-single-media-wrapper"><img decoding="async" class="wp-image-874" src="https://www.serendis.fr/wp-content/uploads/2020/04/blog_3_veille.jpg" width="800" height="533" alt="veille strat&eacute;gique serendis" srcset="https://www.serendis.fr/wp-content/uploads/2020/04/blog_3_veille.jpg 800w, https://www.serendis.fr/wp-content/uploads/2020/04/blog_3_veille-300x200.jpg 300w, https://www.serendis.fr/wp-content/uploads/2020/04/blog_3_veille-768x512.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" /></div>
					</div>
				</div></div></div></div></div><div class="uncode_text_column" ></p>
<h2>La veille pourquoi faire ?</h2>
<p>Vous avez déjà entendu parler d’« infobésité ». Il ne s’agit pas de collecter de l’information et de la stocker dans le fameux dossier « à lire ».<br />
Il s’agit de définir un temps quotidien, hebdomadaire, voire semestriel (bref, selon vos disponibilités) qui vous permette de prendre connaissance de l’environnement sur votre activité. Cette connaissance DOIT servir à éclairer vos choix, vos décisions.</p>
<h2>Les indicateurs d’alerte</h2>
<p>Cette lecture devenue routinière vous permettra rapidement de déceler des indicateurs (indûment appelés « signaux faibles » – mais cela fait l&#8217;objet d&#8217;<a href="https://www.serendis.fr/des-signaux-faibles-a-la-veille-prospective/">un autre article</a>) qui vont vous alerter sur des prémices ou un changement dans votre environnement : la règlementation évolue, votre concurrent recrute, un nouveau marché s’ouvre, en France ou à l’étranger, un nouvel entrant s’intéresse à votre société…</p>
<h2>Par où commencer ?</h2>
<p>Cette fonction dédiée à faciliter la prise de décisions doit rester sous la coupe de la direction de l’entreprise. Elle peut être sous-traitée (voir <a href="https://www.pau.cci.fr/surveiller-lessentiel-avec-vario/">la solution VARIO de la CCI Pau Béarn</a>), mais vous pouvez également vous l’approprier :</p>
<ul>
<li>Désignez une personne en charge du suivi de votre veille. Sans être un expert de la veille, il doit maîtriser votre domaine d’activité.</li>
<li>Définissez le temps que vous pouvez accorder à la lecture des contenus,</li>
<li>cela déterminera l’outil approprié à votre façon de veiller (supports web versus papier, visuels versus littéral, etc…)</li>
</ul>
<h2>Le sourcing :</h2>
<p>Quel que soit votre domaine d’activité, identifiez le gourou, le professeur ou l’influenceur auquel tout le monde se réfère – qu’il soit une référence positive ou négative pour vous ! A partir de là charge à votre veilleur de paramétrer vos outils de façon à capter un maximum d’informations pertinentes qui seront diffusées par ces sources et leurs corolaires.</p>
<h2>Les outils :</h2>
<p>Une grande variété de solutions de veille est disponible pour les dirigeants, quel que soit votre budget, votre activité ou votre taille (lire cette étude ou me contacter).<br />
Nota : la veille ne se focalise pas uniquement sur internet, la presse ou les médias sociaux. Les réseaux humains sont également des sources souvent plus fiables et plus sûres. Ne négligez pas les échanges avec vos pairs chefs d’entreprises, ni avec vos collaborateurs qui captent des informations souvent pertinentes et pragmatiques, mais qu’ils ne jugent pas utiles de faire remonter par des « rapports d’étonnement » par exemple.</p>
<p>La période favorise donc probablement la réflexion sur la mise en place d’une solution de veille dans votre établissement. En effet, autour de moi aujourd’hui, les industriels revoient de façon plus pragmatique, sous le prisme d’une guerre économique mondiale, la fiabilité et la résilience de leur chaine d’approvisionnement. La recherche d’un fournisseur nouveau peut être un bon début …</p>
<p>&nbsp;</p>
<p><strong>Sébastien CASTET</strong><br />
Expert en Protection des Entreprises &amp; Intelligence Économique</p>
</div></div></div></div></div></div><script id="script-row-unique-5" data-row="script-row-unique-5" type="text/javascript" class="vc_controls">UNCODE.initRow(document.getElementById("row-unique-5"));</script></div></div></div>
</section><p>L’article <a href="https://www.serendis.fr/mise-en-place-dune-veille/">Mise en place d&#8217;une veille</a> est apparu en premier sur <a href="https://www.serendis.fr">Serendis - Expert en cybersécurité</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
