Veille & intelligence économique – semaine du 5 mai 2014

(Africa Diligence) Découvrez ci-après notre sélection hebdomadaire à propos de la veille et de l’intelligence économique : les stratégies d’intelligence économique de la Chine en Afrique, la mort des antivirus, les outils de veilles stratégiques, la réalité des fusions acquisitions et les écoutes sous-marines de la NSA.

Lundi 05 mai 2014 : « Chine-Afrique : Hu, XI et la lamproie »

Lu dans Africa Diligence

Guy Gweth, conseil en intelligence économique chez Knowdys, passe au crible les stratégies d’intelligence économique de la Chine en Afrique : (1) Un discours structuré et cohérent, qui rappelle l’histoire des relations sino-africaines ; les réalisations chinoises en Afrique ; les promesses de la Chine à l’Afrique et l’assurance d’une collaboration fraternelle, respectueuse, durable et « gagnant-gagnant ». (2) Une surface financière solide. Par exemple, de 2006 à 2008, le commerce bilatéral entre la Chine et l’Afrique a atteint 106,8 milliards USD. En 2013, ses échanges ont atteint la barre des 200 milliards USD. (3) Une intelligence économique performante, qui collecte, traite et partage des informations relatives aux besoins des décideurs africains, à la concurrence, à la demande locale et aux appels d’offre. (4) Une influence diplomatique croissante. En effet, la diplomatie économique est un pilier de la puissance chinoise en Afrique. (5) Un réseau d’instituts Confucius extensible qui, du point de vue du soft power, constitue un pilier stratégique dans le dispositif chinois de conquête du monde par les idées.

Mardi 6 mai 2014 : « Sécurité informatique : les antivirus sont-ils morts ? »

Lu sur MYTF1 News

Selon Brian Dye, vice-président en charge de la sécurité des informations chez Symantec, « les antivirus sont morts ! ». S’il est vrai que les ordinateurs ne sont plus protégés comme avant, cette déclaration montre combien de fois les hackers gagnent du terrain. Les antivirus ne protègent plus les utilisateurs comme avant, en raison du nombre démultiplié d’attaques de pirates. Seulement 45 % des cyberattaques sont bloquées par les antivirus, les autres passent inaperçues. Dans ces conditions, des millions de clients (et pas seulement), se font dérober leurs coordonnées bancaires notamment. Ainsi, les différentes sociétés luttant contre la cybercriminalité (Kaspersky, McAfee, FireEye, etc.) ont démultiplié ces derniers temps, des moyens de coincer les pirates et de contrecarrer leurs plans.

Mercredi 07 mai 2014 : « Veille stratégique : un nouveau service d’alerte par courriel sur Google Trends »

Lu dans Veille Mag

Google Trends, lancé dans les années 2000, est un outil d’analyse statistique qui permet de connaître les thèmes, noms communs et noms propres des recherches les plus prisées par les internautes sur une période bien donnée. A l’attention des entreprises qui désirent réaliser une veille stratégique, un nouvel outil leur est proposé sur Google trends. Il leur est désormais possible en effet, d’être informées par courriel, de l’évolution de la fréquence d’utilisation d’un terme dans les requêtes (leur nom, leurs marques, leurs concurrents ou encore sur les marchés ou les produits) lancées sur Google.

Jeudi 08 mai 2014 : «  Une opération d’optimisation »

Lu sur Les Echos Blog

Une véritable vague de fusion acquisition (mariage entre société) sont en cours. Au rang des dernières opérations, on peut citer : Publicis-Omnicom, Lafarge-Holcim, Peugeot-Dongfeng, Alstom-General Electric/Siemens, Pfizer-AstraZeneca, Numéricâble-SFR, etc. La stratégie à la mode est de développer le périmètre de la société par croissance externe (toute chose qui permet d’éviter la taxation des bénéfices), ou par rachat de ses actions. En 2013 par exemple, environ 450 milliards de dollars ont été utilisés dans le rachat d’actions. Il s’agit de  l’ « optimisation », qui est en réalité, un savoir-faire d’évaluation des avantages et des risques encourus. Elle suppose une connaissance et une appréciation approfondie du réel. Elle ne laisse aucune place aux sentiments, ni aux préférences idéologiques ou doctrinales.

Vendredi 09 mai 2014 : « Révélations sur les écoutes sous-marines de la NSA »

Lu dans Le Monde

Un document interne, révélé par Edward Snowden, présente le visage ordinaire des cibles de l’Agence nationale de sécurité américaine (NSA). Ce texte présente les principaux moyens d’interceptions utilisés par les Etats-Unis dans le monde. L’un des programmes de cette collecte systématique d’informations, Upstream, agit sur les câbles sous-marins, transportant l’essentiel des données de communication. Voici quelques exemples de ces « victimes » de la NSA, espionnées pendant un mois, en 2013 : Jejomar Binay, vice-président philippin, et Manuel Roxas, ministre de l’intérieur du même pays; la Ensenada Resort (paradis pour patrons) au Honduras, lieu de villégiature et centre de séminaires ; le Centre international de physique théorique (ICTP), créé en 1964, pour ne citer que ceux là.

La Rédaction

– Rejoignez Africa Diligence sur Facebook

– Suivez Africa Diligence sur Twitter