Prochaines activitésJe serai à ces événements, et vous? J'y étais, et il en reste des traces... Syndiquer ce BlogNotre boutique"Chercher n'est pas trouver"
Qui sommes-nous?Recherche rapideCherchez dans nos blogsNos vidéosAdministration du blog |
Mercredi, 7 mai 2014Protéger ses technologies: le brevet n'est pas toujours la panacée
Lorsqu'on parle protection d'une techologie, la première idée qui vient à l'esprit est celle du brevet. Mais il est intéressant de rappeler que le brevet n'est pas la panacée. C'est le point de vue développé par Olivier Chaillot sur son site, et pour le coup, on est d'accord avec lui (http://tinyurl.com/lsb6hjs).
En l'espèce, le message qui nous est délivré est qu'il ne faut pas laisser lea technioque et les outils prendre le pas sur les objectifs et la stratégie de développement. Il faut surtout mettre en cohérence les caractéristiques de votre projet et celles des moyens de protection utilisés. Ainsi, Olivier Chaillot nous rappelle que l'horizon temporel du brevet s'exprime en décénnies, ce qui le rend inadapté à des projets qui se déroulent sur quelques années. De la même manière, les sommes engagées dans un brevet peuvent être considérables et ne sont justifiées que si les gains espérés sont importants. Finalement, l'enjeu est réside surtout dans un exercice de gestion des risques, de leur identification à leur valorisation en passant une évaluation des chances d'occurrence. Cet article nous propose donc quelques questions à mettre sur la table lorsqu'on envisage de protéger un actif immatériel, technologie ou produit, de l'entreprise, et des pistes de solutions:
Mardi, 6 mai 2014Protection du capital immatériel de l'entreprise: le regard de l'avocat
Lorsqu'on réalise des audits de pratiques en intelligence stratégique (conscientes et inconscientes) auprès des entreprises, on constate assez rapidement que la protection du capital immatériel est un parent pauvre. Il est vrai que pour bon nombre d'entrepreneurs, leurs pratiques et leurs environnements sont devenu si familiers qu'ils en ont perdu beaucoup de leurs côtés extraordinaires et exclusifs. Qui plus est, les entrepreneurs sont souvent des personnes emprunts de modestie qui considèrent que ce qu'ils font, tout le monde pourrait le faire. Et lorsque la conscience de la réalité d'un capital immatériel est présente chez un patron, encore faut-il qu'il puisse imaginer les moyens de protection.
Il en résulte que, souvent, une des recommandations faites consiste en un travail sur un inventaire du patrimoine immatériel de l'entreprise et des risques y associés. On peut alors évaluer les dommages potentiels et mettre en place une politique de gestion des risques. Celle-ci amènera l'entreprise à changer de posture et à se préparer à faire face à d'éventuelles attaques. Il y a quelques jours, LesEchos.fr a ouvert une tribune à une avocate, Béatrice Lerat, qui a partagé avec nous quelques considérations intéressantes sur la protection du patrimoine immatériel des entreprises, en axant sa réflexion principalement sur les contrats (http://tinyurl.com/mdn93p3). Elle nous rappelle ainsi que le patrimoine immatériel de l'entreprise se compose de 3 dimensions:
En fait, le champ des possibles est tellement vaste qu'il n'est pas inutile de se faire accompagner par l'un ou l'autre spécialiste. Mais cette décision dépend aussi d'une première analyse de risques... Lundi, 3 mars 2014Défense de la propriété intellectuelle, quelques conseils faciles à mettre en oeuvre![]() Certains de ces droits intellectuels, parce que des informations périphériques sont facilement accessibles (grâce aux bases de données du Web), font régulièrement l'objet de tentatives d'attaques. Les plus fréquentes d'entre-elles sont des escroqueries liées à l'obligation de renouveller régulièrement les enregistrements. Une récente fiche technique d'Innovatech, à destination des PME wallonnes, fait un état des lieux de la situatio net donne quelques conseils (http://tinyurl.com/pbzr95t). En fait, le première et principale mesure à prendre par le chef d'entreprise, même (surtout) en PME, est de confier la gestion des droits intellectuels à une seule personne. Rassurez-vous, cette personne ne doit être ni juriste, ni informaticienne. Par contre, elle doit bien connaître ses dossiers pour suivre les actions des sous-traitants spécialisés, respecter les échéances importantes et être capable d'identifier et de déjouer les tentatives d'escroqueries. Idéalement, elle devrait aussi être capable de surveiller son environnement (Web et autre) afin de détecter, sans tarder, un maximum de tentatives d'utilisations frauduleuses ou d'usurpation des droits intellectuels appartenant à l'entreprise. Mardi, 11 février 2014Quand les mésaventures des autres peuvent nous aider à progresser...
Pour le patron de PME moyen, la protection des informations et des documents électroniques est une matière quelque peu ésotérique dans laquelle il a du mal à se projeter. Cet aspect de la gestion de son entreprise est donc souvent délaissé et laisse parfois des brèches importantes. Il est vrai que la matière est ardue et que trouver des mots et des explications simples qui impliquent les responsables d'entreprises n'est pas facile. Dans ce domaine, les cas d'école sont parfois beaucoup plus parlant que les débats théoriques.
Alors, aux patrons qui souhaiteraient progresser dans ce domaine, sans toutefois se prendre la tête, je recommande la lecture de certains articles relatifs à une affaire judiciaire récente en France. Il s'agit de la condamnation de Bluetouff (un pseudo) pour (pseudo)piratage du site de l'ANSES. Le prétendu hacker nous donne sa version des faits dans ce billet du 16 décembre dernier ("La non-affaire Bluetouff vs ANSES" - http://tinyurl.com/caqr6hd), après se disculpation en première instance, mais avant l'appel du parquet. Maître Eolas (un autre pseudo) nous livrait il y a quelques jours, dans un billet intitulé "L'affaire Bluetouff ou : NON, on ne peut pas être condamné pour utiliser Gogleu" son analyse de la condamnation en appel, tentant de remettre ainsi quelques pendules à l'heure après la publication sur la toile d'une floppée d'articles et d'indignations de tous bords (http://tinyurl.com/ox9hpdk). Dans le cas de ce dernier billet, je vous invite également à lire les nombreux commentaires qui, pour la plupart, proposent une réflexion intéressante. Quelles leçons tirer de cette histoire? La première est sans doute la confirmation de la complexité de la matière et la difficulté, pour tous les acteurs, de trouver et d'adopter une position commune. En d'autres termes, en cas soucis de cet ordre, le choix du recours à la justice doit être bien mesuré par les chefs d'entreprises d'autant que les résultats promettent d'être aléatoires et décevants. Et ce que l'on soit dans l'espace juridique français ou belge (même si les lois ne sont pas les mêmes, les divergences d'appréciations se ressembleront fortement). Une deuxième leçon, qui se dessine en filigrane des différents commentaires est que les responsabilités d'une telle affaire sont largement partagées et éparpillées entre différents acteurs de la sécurité des documents. Il n'y a donc pas de solution unique et définitive, il y a une palette d'actions correctives à prendre, qui ne sont ni forcément techniques, ni forcément chères. Parmi celles-ci:
Jeudi, 21 novembre 2013Eviter un bad buzz, comment? pourquoi?Je rebondis sur un billet récent du blog "Gestion de crise de l'e-réputation" qui traite de veille et bad buzz (La veille stratégique, le vaccin anti-bad buzz? - http://tinyurl.com/o5tyvll). En substance, le message de Nicolas Vanderbiest, dont les analyses de bad buzz sont bien pertinentes, est que "la veille stratégique sert à plein de choses... mais pas d'éviter un bad buzz" et j'y souscris. Cette position est défendue par d'autres, et notamment @barthox qui m'a inspiré un Tweet à l'occasion d'une récente prise de parole. ![]() L'idée de bad buzz est une espèce d'épouventail souvent agité par des spécialistes en e-marketing et e-reputation qui appliquent la stratégie pain, claim, gain pour convaincre des entreprises à lancer une politique de veille et de présence dans les réseaux sociaux. Loin de moi, cependant, de dire qu'une politique de community management n'est pas utile. Il ne faudrait toutefois pas qu'elle soit une réponse à une mauvaise question. Et comme en matière de bad buzz on entend tout et son contraire, il est loin d'être évident que le community management soit la réponse appropriée à l'envie de l'éviter. D'ailleurs, les cas dans lesquels un bad buzz aurait été évité grace à une veille sont rares. Dans de nombreux cas, le bad buzz n'a pas eu de véritable effet négatif sur le chiffre d'affaires des entreprises victimes. On peut donc s'ointerroger sur l'opportunité d'investir des ressources conséquentes pour les éviter. De plus, il semble que la plupart des bad buzz trouvent leurs origines à l'intérieur des organisations, les réseaux sociaux ne faisant que de s'en saisir. Une bonne idée pourrait donc être de s'assurer que des conditions propices à un bad buzz ne s'installent pas. Ainsi, une meilleure considération pour les employés pourrait éviter le mise en ligne de video déjantées, tout comme une politique de communication et de responsabilisation claire peut éviter des dérapages liés à des prises de paroles un peu légères. En matière de gestion de bad buzz, on pourrait donc recommander aux entreprises de:
Mercredi, 15 mai 2013Le plagiat, les PME n'y échappent pas, ni les TPE![]() Début mai 2012, en prévision de la fête des pères, Mélanie Lemmens, sur Carré Noir, son site de vente de chocolat en ligne (http://tinyurl.com/bvhrgts) a lancé un nouveau produit: des sucettes moustaches en chocolat aux doux noms de Chuck Norris, Albert Einstein et Hercule Poirot, en version chocolat noir, lait et blanc. La promotion est alors passée par la création du Moustache Club, concours de photos, qui a fait le buzz (https://www.facebook.com/LeMoustacheClub/photos_stream), notamment en bénéficiant de la participation de nombreuses personnalités. Le succès a été au rendre-vous. Bien joué Mélanie Debut mai 2013, en prévision de la fête des pères, le chocolatier Corné Port Royal, lance un nouveau produit: des sucettes moustaches en chocolat. La copie est presque parfaite, mêmes moustaches, mêmes versions chocolat noir, lait et blanc. Seuls changent le chocolat (probablement, j'ai pas goûté) et le prix (production plus industrielle). En soi, la démarche de Corné Port Royal, reprendre une bonne idée et la traiter de manière plus compétitive grâce à des économies d'échelle, n'est sans doute pas illégale mais est à tout le moins inélégante. L'idée et les modèles utilisés par Carré Noir ne sont pas protégés. Il n'en reste pas moins que le plagiat est consommé et qu'il pourrait se révéler préjudiciable pour Carré Noir. La démarche de Corné ne brille pas par sa correction et est probablement l'indice de carences dans son management et ses capacités à innover. Corné ne vient-elle d'ailleurs pas d'être rachetée? Et l'intelligence économique dans tout cela? Dans un cas comme celui-ci, la bonne attitude IS n'est pas forcément la protection de formelle du produit mais plutôt une démarche de gestion de risques au terme de laquelle la décision de protéger (ou pas) est consciente et motivée. Cette décision se basera sur une anticipation des attaques, une analyse des coûts/bénéfices des différentes options possibles et prendra en compte des éléments comme:
Alors, si vous envisagez maintenant d'offrir des moustaches en chocolat à l'occasion de la fête des pères ou à une autre occasion, pensez à donner uune prime à l'innovation et préférez l'original à la copie (d'autant que la copie n'est pas encore disponible en ligne, au contraire des produits de Carré Noir). Vendredi, 5 avril 2013Gestion de crise: c'est Jules qui a volé la confiture...
Les crises font partie de la vie des organisations et des entreprises, comme de la vie des individus. La gestion des crises, et de leurs conséquences, doit donc aussi faire partie de la panoplie de nos compétences. D'autant que ces dernières années, avec l'émergence d'Internet et des réseaux sociaux, les crises semblent plus nombreuses et plus virulentes et leurs conséquences plus dommageables. Les crises peuvent avoir différentes origines, de l'accident à la malveillance en passant par la distraction.
Les techniques et les outils de gestion utilisés pour gérer les crises militent pour l'inclusion de cette problématique dans le giron de l'intelligence stratégique:
L'article de Bernard-François Huyghe est comme toujours d'excellente facture et bien complet. Je pense toutefois qu'il est important d'attirer l'attention des lecteurs sur un des éléments clés d'une bonne communication de crise qui, s'il apparait bien en filigranes dans l'article, mérite d'être mis en évidence: le choix du canal de réaction. En d'autres termes, il convient de réagir en utilisant les mêmes canaux que ceux dans lesquels la crise se développe: on ne réagit pas à une crise qui se développe autour d'une vidéo dans Youtube par un communiqué de presse, mais bien en postant des réponses sur Youtube. Pour le reste, je vous laisse découvrir cet article. Mercredi, 20 février 2013A croire que les développeurs n'ont pas de mémoire (collective)![]() Ce qui est inquiétant, c'est la récurrence de ce type d'annonces. On a entendu les mêmes histoires avec les cartes magnétiques, les puces RFID... A chaque fois le scénario semble être le même: une technologie est développée et avec elles de nouveaux usages. Le passage des applications pilotes (R&D) migrent à une allure VV' vers la production sans passer par la case "protection" ni la case "robustesse". C'est donc à chaque fois un jeu d'enfant pour quelque petit génie de faire joujou avec ces nouvelles technologies. A croire que les spécialistes en développements en informatique industrielle n'ont pas de mémoire et n'apprennent pas. A moins que la cupidité soit vraiment trop forte... En conséquence, les praticiens de l'intelligence stratégique devraient absolument être attentifs aux possibles failles de sécurité de tout nouveau système informatique, y compris les préiphériques à tort considérés comme anodins. Il est donc urgent qu'ils investiguent ces domaines... D'autant qu'avec l'émergence du Web des objets, ce besoin sera en constante croissance pour encore de très nombreuses années. Mercredi, 7 novembre 2012Guerre économique entre PME: pas que la bière, le saucisson aussi!![]() Il y a quelques jours, je mettais en évidence, dans ces lignes, la bataille entre 2 PME belges, des brasseurs (un flamand et un wallon, mais il ne faut pas y voir malice), autour des modèles de leurs verres. Il est vrai que la bière en Belgique est une sorte de religion et qu'on ne rigole pas avec les verres de bière. Sans grande surprise, ce genre d'escarmouche n'est pas isolée. Cela semble plutôt faire partie des risques fréquents auxquels les les PME créatrices et innovantes sont confrontées. J'en veux pour preuve cette passe d'armes entre deux producteurs de saucissons, un artisan basque et une grosse PME de Haute-Loire, tous deux français. Le premier, la maison Mayté, a créé (et protégé), il y a une dizaine d'années, un saucisson. Tout allait bien jusqu'au moment où, un peu par hasard, les Mayté ont découvert que la société Loste, de Haute-Loire, avait mis sur le marché un produit fort semblable au leur, même le nom (béret basque). Après des premiers contacts, la société bretonne a fait un pas en arrière, mais pas assez au goût de l'artisan basque. L'affaire est maintenant aux mains de la justice (http://tinyurl.com/d6ojk2p). C'est pour moi l'occasion de rappeler quelques conseils, même s'ils peuvent paraître évident:
Mardi, 7 août 2012Les dangers cachés du cloud computing![]() Les partisans du cloud computing prennent souvent plaisir à mettre en avant la fiabilité et la qualité du service qui est servi aux adeptes. Si ce n'est quelques instants d'indisponibilité très rares, ils insistent sur la certitude de pouvoir accéder à ses données quant on veut, d'où on veut. Et le discours est globalement si bien huilé que même avec de la bonne volonté, on a des difficultés à imaginer les situations dans lesquelles nos données pourraient être indisponibles puisque qu'il y a des systèmes qui assurent la redondance et le mirroring. Le risque majeur qui nous est présenté étant finalement lié à la confidentialité des données? Alors, le cloud computing, une solution véritablement sans risque? Pas tant que cela! L'utilisation de l'informatique dans les nuages doit bien faire face à des risques, pas si anodins que cela. L'indisponibilité des données est un risque à ne pas négliger. D'ailleurs, certains utilisateurs y ont déjà été confrontés! C'est ce que nous rapporte cet article du point ""Cloud computing": à quand la transparence?" (07.08.12 - http://tinyurl.com/d4zvt7b) qui évoque la situation difficile de certains clients du site MegaUpload suite à sa fermeture début 2012. Dans la foulée de la fermeture, les comptes financiers ont été bloqués et les sous-traitants en charge de l'hébergement des données n'ont plus été payés. Ils ont donc bloqué l'accès aux données en attendant le règlement des factures... En conclusion, si vous décidez de stocker des données dans le nuage, ou d'utiliser des applications SaaS, installez toujours en parallèle un système de de backups et d'archivage qui vous garantisse l'accès et la pérennité de vos données, informations, documents... Mercredi, 1 août 2012A chaque flèche son bouclier
Depuis pas mal de temps, les commerces de détail sont confrontés à ce que les américains appellent le "showrooming". Il s'agit de cette pratique des consommateurs à la recherche de la meilleure offre qui entrent dans un magasin pour voir, toucher, tester l'article de leurs rêves avant de l'acheter dans un autre commerce, en ligne ou non, qui offre un meilleur prix. Parfois même, les consommateurs vont un pas plus loin en prenant l'article dans le premier magasin pour l'utiliser quelques jours et le rapporter, sous un prétexte futile, à la réception de l'exemplaire acheté en ligne. Bien sûr, ce phénomène n'est pas neuf, mais il est facilité par les technologies mobiles qui permettent de faire toute une série de vérifications en ligne, directement dans le magasin. Et même de trouver des meilleures offres à proximité et de s'y précipiter.
L'impact de ce phénomène sur le petit commerce n'est pas encore clair. Certains commerçants s'en émeuvent car il craignent pour leur chiffre d'affaires et la pérennité de leur entreprise. D'autres pensent qu'il s'agit d'un accélérateur d'avantage compétitif, à telle enseigne que certaines chaînes commencent à offrir des connexions wifi gratuites dans leurs magasins. Toujours est-il que des idées émergent pour combattre l'impact des smartphones sur le phénomène. Et comme souvent, il y en a qui envisagent le verre à moitié plein, et d'autres le verre à moitié vide. Pour susciter une démarche de veille et d'intelligence économique dans les entreprises confrontées au problème (et si elles ne l'ont pas encore identifié, pour les amener à s'interroger sur la question), voici deux exemples de réactions:
Mercredi, 20 juin 2012Foires, salons, protection du capital immatériel, espionnage et intelligence économique![]() Ceci dit, il faut voir la bouteille à moitié pleine, mais aussi à moitié vide. Les salons représentent un risque de fuite d'information, mais aussi une opportunité de collecte... Quelques idées, dans le plus grand respect de la légalité:
P.S.: petite réflexion intéressante de l'invité, qui met en avant une raison pour laquelle les activités d'intelligence économique offensive ne s'imposent pas davantage parmi les entreprises françaises. En fait, il note que contrairement à d'autres pays, le fait de ramener des informations, voire des marchés n'est pas valorisé en France. Par contre, c'est l'ingénieur qui, en France, est le plus souvent mis sur un piédestal. A méditer! Lundi, 19 septembre 2011Salons et protection de l'information
La démarche d'intelligence stratégique (ou économique, c'est selon) repose sur 3 piliers:
![]() Toute entreprise menant une politique active d'intelligence économique préparera correctement ses salons et autres expositions (publiques) en faisant une analyse de risques, en choisissant soigneusement ce qu'elle accepte de montrer, voire en camouflant certaines choses. D'ailleurs, dans le cas présent, le souci des Chinois est peut-être plus la recherche de ce qui est camouflé (par rapport à ce qu'ils découvriront dans le modèle qu'ils achèteront) que le gain de temps... Dimanche, 6 juin 2010Sécuriser son ordinateur et son utilisationLe Guide d'autodéfense numérique (tome 1 - hors connexions), publié il y a quelques jours est un ouvrage collectif publié par boum.org devrait être lu par tous ceux qui sont sensibles à la protection de leurs données et de leurs machines. En près de 200 pages, ce guide passe en revue tout ce qui altère la sécurité de vos données et de vos activités. Il semble exhaustif, un brin technique mais pas trop. Nous n'avons pas tout lu, mais les explications claires semblent à la portée de toute personne normalement constituée. Et lorsque c'est nécessaire, il tord le cou à certains canards. A découvrir sans tarder... Guide d'autodéfense numérique Lundi, 31 mai 2010Voyager l'esprit tranquilleVous le savez, communément, on considère que l'intelligence économique repose sur trois piliers. Parmi ceux-ci, la sécurité de l'information. Une des situations les plus critiques pour les informations (sensibles) de votre entreprise est celle des déplacements internationaux. Nous avons d'ailleurs, dans ces colonnes, déjà évoqué les risques des passages aux douanes dans les aéroports (http://tinyurl.com/3afda8d). Et on pourrait aussi parler des chambres d'hôtel, des réseaux Wifi, des disques amovibles... Alors, pour vous (les entreprises françaises) aider à voyager l'esprit tranquille, vos données à l'abri, les services du premier ministre (l'Agence Nationale de la Sécurité des Systèmes d'Information) vient de publier un guide intitulé "Passeport de Conseils aux Voyageurs", qui est un recueil de bonnes pratiques à destinations de ceux qui voyagent à travers le monde avec des données sensibles. Un intérêt de ces conseils est qu'ils sont de bon sens, même si on n'y pense pas spontanément. Passeport de Conseils aux Voyageurs http://tinyurl.com/2wmnfqg langue: français accès: gratuit |
Exercice d'été - à la découverte de modèles d'affairesVoyages des princes de SarendypAnalyse du modèle d'affaires de Take-Eat-Easy
TOP 5 des billets les plus lus+ A propos du Business Model canvas et d'un de ses avatars
+ La carte mentale, invitation à la performance par l'économie + Cartographier son environnement pour tirer profit de ses positions et choisir ses mouvements + Intelligence économique en PME: bricolage informel ou intelligence économique frugale? + Pourquoi les PME n'adhèrent pas aux discours sur l'intelligence économique CatégoriesGoogle Analytics |