Intelligence économique et Big Data

La 2ème conférence de cette année a réuni une quarantaine de professionnels autour de la question du Big Data et des enjeux pour l’Intelligence économique. C’est avec attention que les participants ont écouté les interventions du Dr Julien Herzen, data scientist chez Swisscom Innovations, et d’Olivier Perez Kennedy, Fondateur de la société de communication Enigma.

Notre présidente ad interim Miki Vayloyan a tout d’abord ouvert la soirée en nous donnant des nouvelles de l’association.

La première partie, tenue par le Dr Herzen, a porté sur deux thématiques : l’équipe Meerkat de Swisscom puis l’utilisation du Big Data en politique. A titre liminaire, Julien Herzen a pris le temps de rappeler les différents critères qui caractérisent les Big Data comme la notion de volume qui semble être la principale caractéristique.

Le Dr Herzen a ensuite présenté les travaux au sein de Swisscom avec l’outil et l’équipe Meerkat. Le principe, simplifié ici, consiste à détecter en premier lieu les cycles de données. Swisscom reçoit des données aussi souvent qu’un utilisateur fait une action. Appel, SMS, déplacement et même changement d’antenne. Il s’agit d’une masse impressionnante d’information qui répond à des cycles à cause du rythme d’utilisation des appareils. Il est possible de suivre les cycles de transfert de données, de se rendre rapidement compte d’une anomalie, pour y remédier.

Le second volet de sa présentation portait sur le projet Mining Democracy. Le projet consistait à extraire les informations de la plateforme Smart Vote afin d’identifier le positionnement politique des citoyens. En prenant les prises de positions des élus d’une part, et celle des citoyens d’autre part, il est possible de comparer plusieurs éléments, comme la répartition des idéologies en fonction de la géographie. Ce que révèle ici Julien Herzen n’est rien d’autre que ce que n’importe quel politologue aurait pu avancer. Cependant, cette fois-ci, ce sont des données précises et concrètes qui viennent appuyer ces « suppositions ». Le Big Data offre alors un outil puissant pour comprendre les positionnements idéologiques des populations. De fait, le Dr Herzen a démontré qu’il était possible d’influencer un outil comme celui de Smart Vote en identifiant une zone idéologique « médiane » mais inexploitée. Une telle zone identifiée, il est dès lors possible de recommander à un politicien de répondre au questionnaire de manière à se positionner exactement dans la zone. Ainsi, le politicien a plus de chance de se retrouver proposé comme élu le plus proche des idées de la population.

Le second volet de sa présentation portait sur le projet Mining Democracy. Le projet consistait à extraire les informations de la plateforme Smart Vote afin d’identifier le positionnement politique des citoyens. En prenant les prises de positions des élus d’une part, et celle des citoyens d’autre part, il est possible de comparer plusieurs éléments, comme la répartition des idéologies en fonction de la géographie. Ce que révèle ici Julien Herzen n’est rien d’autre que ce que n’importe quel politologue aurait pu avancer. Cependant, cette fois-ci, ce sont des données précises et concrètes qui viennent appuyer ces « suppositions ». Le Big Data offre alors un outil puissant pour comprendre les positionnements idéologiques des populations. De fait, le Dr Herzen a démontré qu’il était possible d’influencer un outil comme celui de Smart Vote en identifiant une zone idéologique « médiane » mais inexploitée. Une telle zone identifiée, il est dès lors possible de recommander à un politicien de répondre au questionnaire de manière à se positionner exactement dans la zone. Ainsi, le politicien a plus de chance de se retrouver proposé comme élu le plus proche des idées de la population.

Julien Herzen a démontré que les Big Data peuvent servir en temps réel comme pour Meerkat mais aussi pour l’analyse à posteriori. Dans les deux cas, le Big Data permet de mieux percevoir une réalité et de réagir en conséquence, sur la base d’une information fiable et concrète.

En seconde partie de soirée, Olivier Perez Kennedy a présenté la démarche entreprise par sa société Enigma. Enigma exploite les réseaux sociaux et les données ouvertes pour prédire des comportements. Pour introduire son propos, Olivier Perez Kennedy a révélé qu’il aurait voulu être un Jedi, c’est-à-dire, pouvoir influencer la pensée d’une personne pour lui transmettre une idée. L’agence Enigma, dont il est le fondateur, utilise les Big Data afin de pouvoir identifier les croyances des public cibles et accompagne des marques, des institutions ou des politiques pour proposer une stratégie d’influence sur ces croyances..

Le concept de base consiste à récupérer de la donnée sur le comportement des usagers selon la thématique et les objectifs stratégiques. Ces données sont, par exemple, issues de Google Trends et donnent un aperçu assez précis des courants de pensées. Il s’agit ensuite de mettre en place une stratégie de réponse à ces données pour voir comment il serait possible d’influencer l’opinion des gens. Les neurosciences apportent un support supplémentaire à la démarche.

Olivier Perez Kennedy affirme que les sondages et les études de marchés sont d’une autre époque. Les Big Data permettent de dessiner la réalité de manière bien plus fidèle qu’un panel classique et à un coût différent. Enigma est fière de pouvoir parler du succès de sa méthode Morpheus, jusqu’à prédire l’élection du président américain Donald Trump, contre toute attente, et surtout tout sondage.

Comme de coutume, les présentations ont été suivies par un débat avec les participants a permis à l’assemblée présente d’approfondir les thématiques et notamment la question du biais et des risques liés à l’intelligence artificielle, la prédiction et l’autonomie des machines.

Comme de coutume, les présentations ont été suivies par un débat avec les participants a permis à l’assemblée présente d’approfondir les thématiques et notamment la question du biais et des risques liés à l’intelligence artificielle, la prédiction et l’autonomie des machines.

 

 

 

Protection de son patrimoine informationnel: surveillance de l’employé par l’employeur, quelles limites ?

Les présentations de Maître Sylvain Métille, avocat spécialisé dans les questions de protection des données, et de Lennig Pedron, Directrice Ressources Humaines et Communication dans la cybersécurité, ont réuni une trentaine de personnes à la Mère-Royaume autour du sujet « Protection de son patrimoine informationnel : surveillance de l’employé par l’employeur, quelles limites ? »

Me Métille a ouvert la soirée en exposant les aspects légaux liés à cette problématique, notamment les normes à considérer par l’employeur. En effet, avant toute mise en place d’une surveillance de l’employé, il est primordial de se renseigner sur les normes relatives à la protection des données, de la personnalité, au droit du travail et au droit pénal.  

« Il est dans la nature même des relations de travail que l'employeur puisse exercer un certain contrôle sur l'activité et les prestations de son personnel » ATF 130 II

Il est en principe proscrit de traiter les données personnelles d’un employé, sauf dans la mesure où ces données portent sur les aptitudes du travailleur à remplir son emploi ou sont nécessaires à l'exécution du contrat de travail(Art. 328b CO).

L’employeur se doit d’informer l’employé de la mise en place d’un quelconque système de surveillance et, lors de l’engagement, indiquer clairement et si possible par un règlement d'utilisation des ressources informatiques et moyens de communication, quelles utilisations des médias digitaux sont tolérées ou non au sein de l’entreprise.

En citant l’ordonnance 3 relative à la loi sur le travail (OLT3), Maître Métille indique qu’il est interdit d'utiliser des systèmes de surveillance ou de contrôle destinés à surveiller le comportement des travailleurs à leur poste de travail. Néanmoins, lorsque des systèmes de surveillance ou de contrôle sont nécessaires pour d'autres raisons comme la prévention des accidents, la protection des personnes et des biens, la sécurité des personnes et des biens, l’organisation/planification du travail, ils doivent notamment être conçus et disposés de façon à ne pas porter atteinte à la santé et à la liberté de mouvement des travailleurs.

Maître Métille conclut par quelques recommandations et indique notamment qu’il est préférable de montrer aux employés, en cas de mise en place d’un système de logiciels de surveillance, le fonctionnement de celui-ci afin de le « dédiaboliser » et de conserver la confiance des collaborateurs.

Lennig Pedron est, quant à elle, revenue sur quatre cas concrets rencontrés dans le cadre de sa fonction de DRH. Pour chacun elle a présenté :

  • les mécanismes opérés par un employé ou un sous-traitant qui provoque une fuite de données,
  • la détection de la fuite par le service de sécurité informatique
  • l’intervention et la réaction de la direction des ressources humaines.

Les cas mettent en relief la nécessité d’anticiper le départ d’un employé et le risque de vols de données, grâce à la surveillance ou la gestion des accès de celui-ci aux ressources de l’entreprise.  Lennig Pedron insiste néanmoins sur le fait que les employés doivent être informés de cette surveillance. Elle illustre son propos avec l’exemple d’employés sur le départ sous surveillance, ayant subtilisé des données sensibles. Ces derniers se sont retournés contre leur employeur car celui-ci ne les avait pas informés de la mise en place d’une surveillance sur leurs postes de travail.  Et de citer Talleyrand : « Ce qui va sans dire va encore mieux en le disant ! ».

Nous vous invitons également à consulter l'article paru dans l'édition du magazine Bilan du 9 novembre intitulé "Jusqu'où peut-on surveiller ses employés ?"

 

 

 

L’Intelligence Economique: du renseignement militaire au renseignement privé

Alain Mermoud – collaborateur scientifique à la chaire Economique de Défense de l’ACAMIL, et doctorant en systèmes d’information à HEC Lausanne – a tenu, le 24 mai 2016, une conférence intitulée "L’intelligence économique : du renseignement militaire au renseignement privé".

Avant la présentation, le président de notre association Jens Thieme est brièvement intervenu pour présenter le rebranding et la nouvelle stratégie de Swissintell. Il a également appelé à plus d'engagement de la part des membres afin de faire de Swissintell une véritable organisation nationale d'influence.

Contrairement à l’espionnage industriel, l’intelligence économique (IE) collecte, traite et diffuse des informations utiles aux acteurs économiques uniquement par des moyens légaux. On peut résumer cette démarche sous la forme d’une équation :

compétences + information = décision + actions

 

La définition la plus simple de l’IE est : la bonne information, à la bonne personne, au bon moment, et d’une manière sûre. L’IE repose sur trois piliers fondamentaux : la veille, la protection, l’influence.

  1. La veille peut être active ou passive (défensive) et se focaliser sur l’aspect stratégique, juridique, sociétale, ou concurrentielle de l’entreprise. Il s’agit ici de structurer une démarche prospective pertinente qui puisse servir à orienter la décision et l’action. La veille repose sur le cycle du renseignement bien connu des militaires : (a) analyse des besoins, (b) collecte, (c) exploitation, (d) diffusion.
  2. La protection du patrimoine informationnel englobe les stratégies de produits, les savoir-faire, les compétences, la propriété intellectuelle, les brevets, la réputation, la technologie, les processus de production, etc. En termes militaires, on parle aujourd’hui de force protection (FP).
  3. L’influence consiste à diffuser des informations ou des normes de comportement et d’interprétation favorisant la position stratégique de l’entreprise à long terme. Les relations publiques et le lobbying permettent également d’exercer une communication d’influence afin de protéger et d’améliorer la réputation de l’entreprise. En termes militaires, on parle de PSYOP et en diplomatie de soft/smart power.

L’information c’est le pouvoir ! Thomas Hobbes l’écrivait déjà dans le Léviathan au XVIIème siècle. Ce qui est toutefois plus récent, c’est l’émergence d’une société de l’information, une société de la connaissance où les technologies de l’information jouent un rôle fondamental. Les USA ont compris depuis fort longtemps que dans une société de la connaissance, le renseignement est ce que le pétrole était à la société industrielle, c’est-à-dire le principal carburant du moteur à explosion, et donc de la croissance. On peut aujourd’hui parler d’un complexe militaro- numérique. Edward Snowden a révélé que les USA avaient adopté déjà dans les années 1980 une stratégie visant à allier intérêts économiques, intérêts du renseignement, et intérêts militaires. D’ailleurs, le réseau Internet à une origine militaire (ARPANET).

En comparaison, la Suisse et ses entreprises ont un retard considérable en matière d’IE. Une véritable stratégie d’IE pourrait permettre à la Suisse de devenir un Etat stratège et de mieux anticiper – pour ne pas se laisser surprendre – des dénouements politiques tels que celui du au secret bancaire ou encore des fonds en déshérences. Par ailleurs, une politique de souveraineté numérique permettrait d’avoir d’avantage d’emprise sur nos réseaux informatiques, colonne vertébrale de notre économie. En fin de compte, il est crucial de rappeler que la souveraineté est la condition sine qua non de notre liberté politique et sociale. De plus, si « l’on fait la guerre comme on produit des richesses » (Bernard Wicht), les conflits futurs seront avant tout des conflits qui se cristalliseront autour de l’information, de ses systèmes et de ses réseaux.

En conclusion, l’IE est un outil qui peut également servir, comme le système de milice, de vecteur du transfert de connaissances entre la sphère militaire et la sphère civile.