M108 -Développer un processus de veille technologique
Qu’est-ce que la veille technologique ?
La veille technologique
consiste à s'informer en continu sur les nouveautés du secteur, les inventions
des concurrents ainsi que les nouvelles
technologies et ce dans le but d'être le meilleur de son domaine.
De nombreuses ressources (gratuites ou non) existent pour recueillir des
informations et établir une veille technologique complète et efficace :
Davantage qu’une simple recherche, la veille technologique consiste
à:
o Détecter les technologies émergentes (identité numérique, intelligence
artificielle).
o Recueillir l’information permettant d’anticiper les évolutions dans votre
secteur (Netvibes, Google Alert).
o Identifier les techniques ou technologies mises en œuvre par ses clients,
fournisseurs, partenaires et concurrents (benchmarking).
o Identifier des expertises susceptibles d’être mobilisées sur les nouveaux
projets.
1
Les différents types de veille
Veille Veille Veille Veille Marketing Veille Juridique Veille
Concurrentielle Commerciale d’e˗réputation Technologique
La veille marketing La veille juridique
La veille commerciale La veille La veille
La veille s’intéresse à consiste à surveiller
fait référence à la d’e˗réputation technologique
concurrentielle est l’évolution d’un la législation, la
surveillance renvoie à l’image permet de
l’étude de marché, au jurisprudence et les
d’informations (positive ou recueillir des
l’évolution comportement des contrefaçons (être
relatives aux négative) véhiculée informations
des concurrents consommateurs, à la en conformité avec
clients, aux par une marque concernant
directs et indirects, communication des la réglementation
fournisseurs et aux (surveillance de la l’évolution
actuels et potentiels entreprises, ainsi qu’à actuelle et utiliser à
distributeurs. notoriété des des normes et
de l’entreprise. la retombée de ses bon escient les
dirigeants, établir l’évolution des
propres campagnes décisions juridiques)
l’éventuel décalage technologies.
marketing. [ouverture des
entre image voulue
frontières] pour
et image perçue :
lancer de nouveaux
transformer le «
produits et services
bad buzz » en «
sur de nouveaux
good buzz »).
marchés).
2
Quels sont les différents avantages de la veille technologique ?
Toutes les entreprises, quelque soit le type de veille réalisé, collectent les informations de
deux façons différentes.
DEUX
MÉTHODES DE COLLECTE
On en distingue deux :
• La collecte manuelle (approche pull) : « l’utilisateur se rend [...] sur Internet pour en
« tirer » les informations les plus récentes dans un domaine particulier ».
• Information précise car comme l’usager doit effectuer les recherches, il est en
mesure d’écarter immédiatement les résultats non pertinents.
• Pas d’enregistrement requis auprès d’un éditeur ou d’une base de données.
• Demande beaucoup de temps.
• Processus lourd et ennuyant dont on se lasse rapidement.
• Veille irrégulière.
3
• La collecte automatisée (approche push) : l’utilisateur s’abonne à un service d’alerte ou de
diffusion pour recevoir des informations ciblées et, chaque fois qu’il y a une mise à jour,
l’information est « poussée » vers lui;
4
• Économie de temps pour le chercheur.
• Processus automatisé.
• Signalement rapide.
• Veille régulière.
• Risque de se faire submerger de résultats (si stratégie de recherche pas assez précise),
de courriels, spam.
• Choix de l’utilisation d’un logiciel efficace.
5
DÉCOUVRIR LE CONCEPT DE LA VEILLE
TECHNOLOGIQUE
[Link] des informations
Les moyens d’acquisition des informations
Après cette phase d’introduction à la veille technologique, entrons dans le vif du sujet en
abordant les méthodes et outils spécifiques utilisés. Ces derniers dépendent
particulièrement des objectifs fixés par les « veilleurs ». Il existe un grand nombre de
solutions permettant à l’internaute de chercher, trouver, collecter, analyser et stocker
l’information. Ci-dessous quelques outils de veille technologique emblématiques :
Nous pouvons citer aussi les logiciels de veille payants comme Digimind ou AMI
Software, dont le fonctionnement est très puissant.
Ces deux derniers gèrent tout le processus de veille, de la collecte jusqu’à la diffusion des
informations. Ce genre de logiciel est généralement utilisé par les grandes entreprises et les
multinationales.
[Link], transmission et stockage des données
Les outils précédemment évoqués et utilisés pour récupérer ces flux d’informations seront
confrontés à de nombreuses problématiques : particulièrement la collecte, la
transmission et le stockage de ces mêmes informations. Nous avons à disposition
tout un tas d’outils dit de « bookmarking1 » dont les meilleurs exemples sont :
1
Un bookmark permet à l'utilisateur d'enregistrer une page web pour pouvoir y revenir plus tard
par un simple clic. C'est ce qu'on appelle les favoris de notre navigateur.
Le « Social Bookmarking » : il s'agit de sites utilisant le bookmark comme un outil.
6
7
Pour la transmission ou diffusion de l’information, l’approche est plus délicate :
▪ Première étape : penser communication et pas seulement documentation
La diffusion des résultats de sa veille suppose de ne pas seulement s’axer sur le
support de diffusion, ou le document en lui-même, mais avant tout sur la manière dont le
public visé va prendre connaissance de ces résultats, va les intégrer et les utiliser par la suite.
▪ Deuxième étape : définir son public
Rappelons-le encore une fois : pour qu’une veille soit efficace, il faut que les informations
collectées et traitées soient à la fois lues et intégrer.
▪ Troisième étape : définir l’utilisation de l’information
À l’heure actuelle, tout le monde (ou presque) utilise le web pour capter de l’information : par
les réseaux pro ou perso, les fils d’actualité, l’utilisation des moteurs de
recherche, etc. Il faut donc, d’une part, prendre en compte ces pratiques (cf. étape précédente),
et d’autre part, se différencier en proposant un produit de veille et/ou un
mode de diffusion prenant en compte le traitement professionnel qui sera fait des
informations/documents.
▪ Quatrième étape : définir son produit de veille
Entendons par là : choisir le packaging plus que l’outil en lui-même. L’idée étant ici de
proposer des réflexions méthodologiques plus que de se focaliser sur un ou plusieurs
outils. Définir son produit de veille, c’est définir les particularités/points forts de ce même
produit, Cela suppose de s’interroger :
8
9
▪ Cinquième étape : définir son mode de diffusion
À savoir la manière dont le produit de veille ira au public ou inversement.
Bien entendu, le choix du mode de diffusion dépendra :
• Des réponses aux questions posées précédemment.
• De la publicité que l’on veut donner à son produit de veille, du type de produit, etc.
Et rien n’empêche (au contraire) de mélanger les deux modes, ou encore d’adapter un seul
et même produit aux différents modes de diffusion correspondant le mieux aux
collaborateurs.
La diffusion de la veille est une stratégie à part entière. Stratégie supposant alors de
s’inspirer de certaines approches marketing et de communication, voire d’envisager (en
fonction des besoins) la diffusion comme une forme de médiation : au final, fournir de
l’information, c’est fournir un service qui va généralement au-delà de la simple mise à
disposition d’un produit.
Ensuite, l’outil importe peu si les résultats de la veille :
• Répondent à des modes de consommation de l’information clairement identifiés.
• Sont en adéquation avec les pratiques des veilleurs ou documentalistes qui produisent ces
résultats.
10
NOTIONS DE SÉCURITÉ ET RGPD
Définition du RGPD
Les données collectées, notamment à travers la veille sur les réseaux sociaux, peuvent
présenter des contenus sensibles et avoir des conséquences dramatiques
pour les personnes concernées par ces données (menaces, arnaques, chantages etc.).
C’est pourquoi l’Union Européenne a décidé de légiférer sur l’usage de ces données
personnelles (collectées à travers la veille technologique), à travers le sigle RGPD
« Règlement Général sur la Protection des Données » (en anglais « General Data Protection
Regulation » ou GDPR).
Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union
Européenne.
Le contexte juridique s’adapte pour suivre les évolutions des technologies et de nos sociétés
(usages accrus du numérique, développement du commerce en ligne…).
Ce nouveau règlement européen s’inscrit dans la continuité de la loi française «
Informatique et Libertés » de 1978 et renforce le contrôle par les citoyens de l’utilisation qui
peut être faite des données les concernant.
Il harmonise les règles en Europe en offrant un cadre juridique unique aux professionnels. Il
permet de développer leurs activités numériques au sein de l’UE en se fondant sur la
confiance des utilisateurs.
Failles de sécurité
Le RGPD a aussi et surtout pour but de lutter contre les rançongiciels, déni de service, fuites
de données… Tous ces termes ont une chose en commun : ils constituent des cyberattaques
causées par des failles de sécurité.
La faille de sécurité se définit comme un « point de faiblesse » d’un système informatique,
à savoir une « porte d’entrée » pour les attaques malveillantes de malwares.
Bien souvent, ces vulnérabilités sont causées par des insuffisances en matière de sécurité
intervenues lors de la conception, de la mise en œuvre, ou de l’utilisation du système
informatique.
Le risque d’attaques informatiques dues à des failles de sécurité s’est accru fortement ces
dernières années en raison de la digitalisation des processus et de l’explosion de la data et
du cloud. L’enjeu, en matière de cybersécurité, est donc capital pour les entreprises, car ces
failles peuvent avoir des conséquences souvent désastreuses :
11