VSST (2004) Lafaye

De VSST
(Redirigé depuis VSST (2005) Lafaye)
 
Titre
Le recours aux agents intelligents pour la traqued’information sur internet dans un processus de veille stratégique : une étude des déterminants d’utilisation et de leurs évolutions
Auteur
Christophe Lafaye
lafaye@univ-lyon3.fr

(*) Centre de recherche IAE, Université Jean-Moulin, 6 cours Albert Thomas - BP 8242 - 69355 Lyon Cedex 08, France

En ligne
Sur le site de l'IRIT : [1]
Mots clés 
Veille stratégique, phase de traque d’information, Internet, agents intelligents, agents artificiels d’information Internet, étude de cas
Keywords 
Environmental scanning, information acquisition process, Internet, intelligent agents, Internet information artificial agents, case study
Palabras clave 
Vigilancia estratégica, búsqueda de la información, Internet, inteligencia sistema de vigilancia
Résumé 
Certaines organisations, pour développer et pérenniser leur prospérité, recourent à une forme particulière de management stratégique de l’information, la veille stratégique. Cette dernière, conçue comme une aide s’insérant dans le processus de prise de décision du dirigeant, nécessite de s’alimenter en information de type anticipative. Si les veilleurs opèrent traditionnellement cette phase de collecte d’information (la traque) au cours de leurs divers déplacements, rencontres et échanges à l’extérieur de l’entreprise, le développement rapide de l’Internet redistribue les frontières des « terrains de traque ». Mais ce média représente une masse d’information considérable. Aussi, pour les aider dans cet exercice, des applications logicielles ont été mises à leur disposition, les agents intelligents. Or, certains auteurs notent l’incapacité de ces outils à collecter des informations de type signal faible. Pourtant, il semble bien que les agents intelligents connaissent toujours un succès d’estime auprès des veilleurs.
En conséquence, le but de cet article visera à comprendre les raisons d’utilisation des agents intelligents auprès de cette communauté. En d’autres termes, nous essaierons de répondre à la questions suivante : « Pourquoi les veilleurs recourent-ils à la technologie des agents intelligents, si celle-ci n’est pas à même de leur procurer le substrat informationnel essentiel nécessaire à leur activité de veille stratégique ? ».
A cette fin nous adopterons une approche qualitative fondée sur une stratégie de deux études de cas telle que l’a proposé Robert Yin.

Sommaire

Introduction

Pour alimenter son processus de prise de décision stratégique, le manager recourt aux informations d’anticipation [1]. Ces dernières renseignent sur l’évolution de variables critiques et contingentes à l’entreprise (concurrents, clients, technologie, etc.) pour sa prospérité et sa survie. On distingue généralement les informations de potentiel, c'est-à-dire informant sur les caractéristiques des acteurs économiques issus de l’environnement de l’entreprise [2], et les signaux faibles, autrement dit des informations vagues, incomplètes et éparses annonciatrices de possibles ruptures majeures pour la pérennité de l’organisation [3].

Traditionnellement, les veilleurs opèrent la phase de collecte d’information au cours de leurs divers déplacements, rencontres et échanges à l’extérieur de l’entreprise, sous la forme d’ « informations terrain » [4]. Cependant, à ces espaces physiques externes s’ajoute un nouveau « terrain de traque » immatérielle décrit comme un méta-réseau informatique de données et de communication, l’Internet. De fait, les acteurs de la veille peuvent, dorénavant et dans une large proportion, collecter des informations d’anticipation externes, sans avoir à quitter l’enceinte de leur organisation, via un ordinateur connecté au « cyberespace » [5]. Face aux caractéristiques techniques et aux potentialités informationnelles, Robert Reix postule que « l’ouverture sur l’extérieur par l’intermédiaire d’Internet accroît [la] capacité de veille » de l’entreprise [6]. Aussi, quel que soit le type d’organisation adoptant ce média, il semble que l’Internet s’insère dans le processus global de prise de décision comme un nouvel outil stratégique essentiel [5], révolutionnant, entre autres, l’accès à l’information [7] [8].

Cependant, l’utilisation d’Internet pour la phase d’acquisition d’information met en évidence un double paradoxe. Premièrement, l’un des principaux attraits de l’Internet – son incroyable masse d’informations disponibles – constitue aussi sa principale faiblesse [9]. Effectivement, la surinformation s’impose comme un véritable problème épineux pour le traqueur [10]. Deuxièmement, si l’information n’a jamais paru aussi facile d’accès depuis n’importe quel endroit du globe grâce à la simple manipulation d’un clavier et d’une souris, elle semble, parallèlement, humainement moins accessible sans l’intervention d’aides technologiques [11].

C’est pourquoi, à partir de ce double constat, des outils singuliers sous forme d’applications logicielles – les agents intelligents d’information – ont été développés et utilisés pour améliorer significativement l’efficacité et l’efficience de la traque d’information sur Internet en assistant le veilleur dans ces missions d’identification, de rapatriement, de sélection et d’accès à l’information pertinente [12].

Or, certaines recherches nuancent leurs pertinences pour le processus de veille stratégique [14] [15].

Plus spécifiquement, Humbert Lesca et Kamel Rouibah soulignent l’incapacité des agents à pouvoir répondre aux problématiques d’acquisition d’information centrées sur les signaux faibles [16].

Face à cette assertion, il semble donc légitime de se poser la question suivante : pourquoi les veilleurs recourent-ils à la technologie des agents intelligents, si celle-ci n’est pas à même de leur procurer le substrat informationnel essentiel nécessaire à leur activité de veille stratégique ?

Le cadre conceptuel : la phase de traque d’un processus de veille stratégique centrée sur les agents artificiels d’information Internet

Au cours de cette première section, nous aborderons successivement les notions de veille stratégique, de phase de traque, d’Internet, ainsi que d’agent artificiel d’information Internet, auxquelles nous apporterons notre éclairage par rapport aux théories existantes.

Le processus de la veille stratégique

Regroupée sous différentes dénominations – « surveillance de l’environnement » (« environmental scanning ») [17], « écoute prospective de l'environnement » [18], « intelligence stratégique » [19], etc. – la veille stratégique peut, dans une première approche simplifiée, se définir comme l’activité ciblée d’acquisition, de traitement et de diffusion de l’information externe à caractère stratégique pour la pérennité de l’entreprise.

Cet exercice managérial s’inscrit donc comme un processus d’aide à la décision axé sur la gestion des informations d’anticipation (les informations de profils et les signaux faibles) issues de l’environnement externe. Plus précisément, nous distinguons les informations d’anticipation externes directes, des informations d’anticipation externes indirectes. Ces dernières regroupent les informations issues de l’environnement externe, rapatriées au sein de l’organisation par des capteurs n’appartenant pas au circuit de la veille, tandis que les premières rassemblent les informations d’anticipation collectées par les canaux externes[1] de la veille stratégique (Figure 1). En conséquence, nous définirons la veille stratégique[2] comme le processus microéconomique informationnel réfléchi, ciblé et continu, d’acquisition et de signification d’informations d’anticipation externes directes et indirectes, dont la mise en relief cohérente, compréhensible, signifiante et créative induit une connaissance ou une représentation stratégique potentiellement actionnable dans les processus de décision, afin de réduire, le plus tôt possible, l’incertitude, et de pérenniser et/ou développer la prospérité de l’entreprise.

Figure 1 : Les flux d'informations d'anticipation externes directes et indirectes

La phase de traque d’information

Si le processus de la veille stratégique peut se décomposer de manière volontairement simplificatrice en quatre phases principales – définition des besoins informationnels, recherche d’information, analyse et diffusion [20] [21] –, dans le cadre de notre article nous nous focaliserons uniquement sur celle dédiée à l’acquisition des informations d’anticipation externe directe.

Pour Francis Aguilar cette étape est au coeur du processus de surveillance (« scanning the business environment is the acquisition of information about […] ») [17]. Effectivement situé en amont duprocessus de veille, son dysfonctionnement se répercutera sur toute la chaîne de valeur du processus.

De fait, si les inputs du système sont de faible qualité, inexistants ou alors surabondants, l’output aura inévitablement une pertinence toute relative, et ne pourra que difficilement – ou de manière erronée – aider le manager dans sa prise de décision. Cette phase doit donc s’appréhender de manière rigoureuse.

La phase de collecte d’information d’un processus de veille stratégique est traditionnellement désignée sous l’appellation de « recherche d’information » (« to look for » [22]). Or, celle-ci ne correspond qu’à une certaine réalité de l’exercice d’acquisition. De fait, elle est à distinguer de la « surveillance d’information » (« to look at » [22]) dont l’objectif est d’identifier le plutôt possible les changements et les évolutions de certaines variables critiques ciblées ou émergentes.

En conséquence, afin d’éviter d’éventuels erreurs d’interprétation avec l’emploi du vocable « recherche » ou « surveillance », désignant à la fois des stratégies de collecte que le processus global d’acquisition, nous utiliserons le terme de « traque », défini par Humbert Lesca comme « l’ensemble des décisions et des opérations par lesquelles l’entreprise se procure les informations de veille stratégique » [23].

Plus précisément, nous caractérisons la phase de traque d’un processus de veille stratégique comme le processus volontaire, variablement structuré, d’identification, d’accession, de validation, de sélection, d’acquisition – manuelle ou automatisée – et de transmission d’informations d’anticipation externes directes (et d’agrégation des informations d’anticipation externes indirectes), dont la formulation comprend, d’une part, la recherche d’informations déterminées, et, d’autre part, la surveillance (nouveautés, évolutions) de certaines variables critiques ciblées et émergentes.

Internet comme « terrain » de traque

Traditionnellement, les traqueurs d’information opèrent leur activité d’acquisition des informations d’anticipation au cours de leurs divers déplacements, rencontres et échanges à l’extérieur de l’entreprise [4]. Cependant, à ces espaces physiques externes s’ajoutent un nouveau « terrain de traque » sous les formes immatérielles d’un méta-réseau informatique de données et de communication : l’Internet. Celui-ci – défini comme un « réseau de réseaux informatiques communiquant entre eux grâce à un ensemble de règles appelées protocoles, définies indépendamment des constructeurs d’ordinateurs et de réseaux » [24] – offre aux acteurs de la veille une nouvelle approche de l’acquisition de l’information en reformatant de manière radicale le paradigme de l’information stratégique (accessibilité, nature, temporalité, format, volume, multiplicité, etc.) [8] [25] mais aussi l’organisation, les méthodes et les outils de travail [26] [27] [28] [29].

Cependant, malgré la relative jeunesse de l’Internet en tant que mass media, le volume informationnel à la disposition des traqueurs excède de manière critique leur capacité humaine à la gérer manuellement [30]. En conséquence, les outils traditionnels (annuaires, moteurs de recherche…) ne constituent plus une solution suffisante face à l’expansion constante des données. C’est pourquoi, de nouveaux outils – les agents intelligents – ont été développés et utilisés pour améliorer significativement l’efficacité et l’efficience de la traque d’information sur Internet [12].

De la notion d’ « agent intelligent » à la notion d’ « agent artificiel d’information Internet »

Une définition théorique du concept d’agent intelligent

La notion d’agent intelligent (« softbot », « smart agent », « intelligent agent ») englobe deux réalités. D’une part, la délégation à une entité d’agir pour le compte d’une personne (agent) [31]. D’autre part, la capacité de cette entité à pouvoir penser et même développer une pensée de la pensée avec et par les autres (intelligence) [32].

En conséquence, en nous référant à des auteurs tels que [13] [32] [33] [34] [35] [36] [37], nous pouvons envisager d’élaborer une définition théorique générale d’un agent intelligent : on appelle agent intelligent une entité physique ou virtuelle capable d’atteindre, par ses propres moyens, un objectif pour le compte d’un tiers dans un environnement complexe. A cette fin, il doit savoir appréhender et anticiper les mutations de son environnement, en s’adaptant et/ou en inventant de nouveaux moyens conceptuels ou physiques. Cependant, si sa connaissance actuelle ou ses modèles de raisonnement ne lui permettent pas d’aboutir à l’objectif initial ou à une solution acceptable, sa capacité à communiquer peut lui permettre d’y parvenir en enrichissant son savoir. Dans le cas contraire, l’agent intelligent doit, alors, être capable de se remettre en cause.

Contextualisation du concept d’agent intelligent à l’univers de la phase de traque d’un processus de veille stratégique

Il est commun de noter qu’une représentation théorique d’un concept diffère souvent de sa réalité pratique. Or, comme le soulignaient déjà les travaux dirigés par Pattie Maes au début des années 1990, ce constat s’applique aussi pour les agents intelligents dans leur ensemble. En effet, l’auteur note que l’on ne dénombre aucun agent sur le marché possédant toutes les caractéristiques nécessaires et suffisantes pour être qualifié d’intelligent. A cet égard, elle souligne : « ils ne sont pas très intelligents, ils appliquent, juste un ensemble d’instructions définies par l’utilisateur » [38]. Si des progrès notables ont été réalisés depuis cette date, tel que dans les systèmes multi-agents (SMA), il semble toutefois que la véracité de cette assertion soit toujours valable pour le champ de la veille stratégique [6] [12] [13] [39]. En d’autres termes, il n’existe pas à la disposition des traqueurs de véritables agents intelligents – au sens théorique du terme – dédiés à la phase de traque d’un processus de veille stratégique. Cependant, des programmes informatiques, assimilés à la famille des agents intelligents par les éditeurs de ces mêmes logiciels, ont été développés pour aider le traqueur dans ses missions de recherche et de surveillance d’information à caractère stratégique sur le réseau mondial [40].

C’est pourquoi, Hyacinth Nwana préfère parler d’ « agent Internet » (« Internet agent ») [13] pour désigner les agents intelligents d’information correspondant aux entités logicielles développées pour l’environnement Internet [37]. Toutefois, afin de ne pas apporter une confusion lexicale, d’une part, avec les agents logiciels de transaction dédiés au réseau mondial, d’autre part, avec les agents de type humain, et, enfin, avec l’authentique acception d’intelligence, nous préférons opter pour le vocable d’agent artificiel d’information Internet (AAII).

Les auteurs définissent généralement cette catégorie d’entité virtuelle comme un agent dont le rôle est, à partir de différentes sources distribuées [13], de faciliter l’identification, le rapatriement, la sélection et l’accès d’information considérée comme pertinente pour l’utilisateur [12].

La typologie des agents artificiels Internet retenue pour notre étude

Bien que certains auteurs aient identifié plusieurs familles d’AAII [41], dans le cadre de notre recherche nous nous sommes concentrés sur les deux types d’AAII les plus utilisés par la communauté des traqueurs : les AAII de recherche (AAIIR) et les AAII de surveillance (AAIIS). La première catégorie d’outils (« information retrieval agents ») permet à l’utilisateur de se décharger de la tâche d’identification, d’extraction et – en partie – de filtrage de données correspondant à une requête définie. La seconde catégorie d’AAII (« monitoring agents », « alert agents »…) se propose d’avertir l’utilisateur chaque fois qu’un objet Internet ciblé (tout ou partie d’un texte, un lien hypertexte, un mot clé, une page Web, etc.) subit une modification [42]. Les outils les plus avancés doivent non seulement avertir le traqueur de l’apparition de changements, mais l’informer aussi de leur nature.

L’analyse des déterminants de l’utilisation des agents artificiels d’information Internet pour une phase de traque

Objectif de la recherche

Comme nous l’avons vu lors de la première partie, le processus de la veille stratégique s’alimente essentiellement en information d’anticipation externe. Plus spécifiquement encore, les signaux faibles mobilisent tout l’intérêt des traqueurs [23]. Or, Internet, pour les raisons que nous avons évoquées précédemment, exacerbe la difficulté de leur détection. Si face à la contrepartie du succès de l’Internet, certains ont vu dans les AAII la solution providentielle, il semble au contraire, selon Humbert Lesca et Kamel Rouibah qu’ils soient en fait inadaptés à de telles missions [16]. Effectivement, ces deux auteurs émettent l’avis selon lequel « leur utilisation en veille stratégique est limitée [puisqu’] ils ne peuvent renseigner sur les événements non encore totalement réalisés ».

Paradoxalement, le marché du progiciel de veille est en croissance constante [15]. En conséquence, si les AAII ne sont pas adaptés à l’identification de la ressource informationnelle essentielle de la veille, nous pouvons nous questionner alors sur les facteurs qui déterminent leur utilisation par les traqueurs.

Pour répondre à cette interrogation, nous distinguerons deux périodes distinctes relatives à l’utilisation des AAII et auxquelles nous rattacherons respectivement une hypothèse centrale :

P1 Dans une phase de découverte des AAII, les traqueurs ont généralement une représentation erronée de la réalité et des potentialités des AAII pour une activité de traque d’information.
P2 Dans une phase d’appropriation avancée des AAII, les AAII offrent des services déterminés et émergents à fortes valeurs ajoutées – différents de la détection des signaux faibles – pour les traqueurs dans leur activité.

Stratégies et techniques d’accès au réel

Dans le cadre de ce travail de recherche, nous avons opté pour une approche qualitative fondée sur une stratégie d’étude de cas. Effectivement, celle-ci est une voie privilégiée lorsque la question « pourquoi ? » est au centre des interrogations du chercheur [43]. A cet effet, comme le suggère Robert Yin nous avons eu recours à la fois à des entretiens semi-directifs à base de discours directs et rétrospectifs, ainsi qu’à différents documents écrits, auxquels nous avons appliqué la méthode de l’analyse de contenu [44].

Présentation des terrains d’étude

S’inscrivant dans un projet de recherche plus global (thèse), nous présenterons ici seulement deux études de cas :

Organisation[3] Secteur d’activité Nb de traqueurs dans l’organisation Nb de traqueurs interviewés Identification des traqueurs Durée des entretiens (mn)
Alfa Internet 1 1 Alfa T1 90
Tango Associatif 3 3 Tango T1 / T2 / T3 44 / 65 / 92

Analyse des résultats

Le cas Tango : une organisation en phase de découverte des AAII

Présentation de l’entreprise

L’organisation Tango est une association publique dont sa mission est de récolter des informations concernant une problématique sociétale endémique. Elle fonctionne en mode réseau avec des centres de documentation nationaux et se positionne en tant qu’entité coordinatrice au sein de cette architecture organisationnelle. L’effectif de Tango est de sept individus dont trois chargés de veille documentaire.

Analyse des déterminants initiaux de l’utilisation de l’AAII

Les motivations de l’utilisation d’un AAII, de type surveillance monoposte, puisent leurs origines dans une pression organisationnelle externe et interne.

Une pression organisationnelle externe.

Effectivement, l’activité de l’organisation étant basée sur la gestion de l’information (dont la priorité est l’actualisation immédiate des informations et des connaissances), sa pérennité repose sur sa capacité d’adaptation aux fréquentes et rapides modifications de son environnement informationnel (stratégie de survie), dont le recours aux NTIC constitue une voie principale.

« [...] si à l’inverse, on était resté en arrière, je pense que l’on n’existerait plus ! » Tango T3

Aussi, l’expansion de l’Internet s’est révélée de manière critique aux acteurs du réseau de veille documentaire. Effectivement, ses potentialités d’accès universel à l’information ont provoqué une certaine déstructuration de l’efficience et de l’efficacité du réseau sous trois aspects :

  • Une redondance de l’information collectée : tous les centres de documentation du réseau pouvaient à présent très facilement accéder aux même sources et aux même informations.
  • Un accroissement critique du volume d’information à traiter s’est engagé auprès de celles-ci à ne pas divulguer leur identité.
  • Un manque de méthodes du personnel vis-à-vis des missions de veilles sur le support Internet
« On s’est rendu compte que ça pêchait sur le plan du systématique, c’est-à-dire que chacun savait ce qu’il avait [...] à surveiller mais on se rendait compte que ce n’était pas fait, parce que c’était la tâche qui passait en dernier » Tango T1
« Il y avait bien une répartition des sites mais elles ne savaient pas trop comment s’y prendre » Tango T2
« On s'était rendu compte que tout le monde se servait de l'Internet pour rechercher les informations [...] Ettout le monde le faisait, je dirais, sans organisation » Tango T3

Face à ces difficultés de fonctionnement, les acteurs du centre coordinateur ont perçu dans la technologie AAII un instrument de structuration de leur activité de veille, grâce à ses caractéristiques d’automatisation et son fort degré de formalisation.

« L’idée première c'était effectivement de structurer car pour nous c'était ce qui était le plus important, surtout qu'un réseau veut dire organiser » Tango T3

Cependant, le centre coordinateur n’ayant pas l’autorité pour imposer l’utilisation de l’outil aux centres de documentation du réseau, a oeuvré sur une stratégie de mimétisme. En communicant sur son utilisation, il espérait ainsi susciter l’intérêt des autres organes.

Une pression organisationnelle interne.

Les missions de l’association Tango ont évolué vers une gestion plus dynamique de la gestion de l’information, en redéfinissant l’axe « veille documentaire » comme prioritaire par rapport aux autres activités. Cependant, le fonctionnement en mode réseau rend délicat son opérationnalisation ainsi que son contrôle. Aussi, l’outil a été pensé comme un instrument de stimulation et un instrument de responsabilisation des acteurs de la veille.

« Pour nous c’est un moyen pour leur faire faire de la veille…en tant que centre coordinateur on ne peut pas contrôler chaque personne…l’outil c’est une façon de les inciter à faire de la veille…même si elle le font manuellement, si on leur donne un outil, on a l’impression que c’est une façon comme une autre pour qu’elle se sente plus obligé de le faire » Tango T3

Cependant, une seconde lecture nous permet d’affiner l’analyse des déterminants initiaux d’acquisition de l’AAII.

Effectivement, à cette première strate de pression organisationnelle interne et externe, nous pouvons faire apparaître une nouvelle strate supplémentaire. D’une part, dans la dimension interne, l’organisation Tango, en tant que centre coordinateur du réseau, se positionne comme le leader de la structure maillée. En conséquence, son statut lui impose d’être l’instigateur de la modernisation du système (stratégie de leader).

« Il y a aussi le fait qu’en tant que centre coordinateur du réseau on se doit de réfléchir un peu avant les autres. Il aurait été un peu impensable que cela ne soit pas nous qui commencions à proposer de les utiliser [...] on a toujours essayé d’adopter des technologies » Tango T3

D’autre part, dans la dimension externe, le modèle économique de Tango repose exclusivement sur les subventions publiques d’un ministère. Elle se doit donc de faire continuellement ses preuves et de rester efficace et efficiente pour légitimer son existence.

Si l’objectif explicite initial était de structurer l’activité du réseau de veille autour d’un AAIIS, de l’aveu même des acteurs du centre coordinateur le résultat est actuellement globalement négatif après plus de six mois d’opérationnalisation (excepté pour un centre qui a entamé une phase de formation à l’outil).

Les raisons sont diverses :

  • une topographie cognitive inadaptée des traqueurs du réseau (population peu familiarisée avecles NTIC)
« Elles ne sont pas toutes au même niveau » Tango T3
« On a créé une sorte de grille d’analyse pour les sites et avec les rubriques [...] et dans chaque case, elles doivent copier un lien. Donc elles, sans avoir l’outil, elles auront une grille par site et elles cliqueront sur les liens. Il nous semblait que justement ça pouvait être une première approche [...] ils sont dans une phase intermédiaire » Tango T1
« Le niveau informatique n’est pas... [...] Cela leur paraît beaucoup trop compliqué par rapport à l’utilisation qu’elles en ont » Tango T2
  • une pression du temps dans l’activité de l’organisation en inadéquation avec l’investissement temporelle exigé et exigeant pour s’approprier et utiliser l’AAII.
« Par rapport à ce que l'on peut demander à un documentaliste, il ne faut pas que cela demande un temps énorme » Tango T3
« Je suis dans la position de me dire que cela va me rendre beaucoup de services, mais pour cela il fautvraiment que je m'y plonge encore pas mal dedans pour que cela me rende service » Tango T3
Il semble donc que le choix d’opter pour un AAII comme vecteur de structuration du réseau de veille repose sur des représentations erronées sur les AAII d’un point de vue :
  • des capacités de l’outil :
« L’utilisation que j'en ai eu depuis six mois [...] m'a permis de retomber un peu plus dans la réalité de ce que je peux faire avec ce logiciel. Car au départ on s'est dit [...] cela va être merveilleux, cela va structurer, on va ramener plein d'informations, etc. » Tango T3
« L'idée qui prédomine généralement c'est que chacun peut faire très facilement de la veille sur Internet grâce aux agents... » Tango T3
« En découvrant l’outil, enfin moi j’avais une idée un peu idéaliste, et puis je me rends compte à l’usage que je suis un peu en train de faire machine arrière » Tango T1
  • du temps et des compétences (AAII + informatique + Internet) nécessaires à la prise en main de l’outil :
« Peut être aussi on l'a mal utilisé, ou que l'on n'a pas eu le temps d'aller assez loin dans l'utilisation » Tango T3
« ""Je crois que j’avais une fausse idée de ce qu’était un site Internet [...] pour moi un site ce n’était pas un environnement aussi complexe que ça » Tango T1
« Mais c’est du gros travail au début [...] Sincèrement je ne pensais pas que c’était autant de travail au début» Tango T2
  • du temps et des compétences (AAII + informatique + Internet) nécessaires pour paramétrer l’outil à un objet de veille :
« Un agent intelligent serait vraiment un outil qui arrive à faire ce boulot.... Moi j'ai eu l'impression qu'avec ce logiciel il avait des limites techniques... Les sites Internet évoluent peut être plus vite que l'outil. En plus le problème c'est que moi en tant qu'utilisateur lambda de l'Internet, je ne vois pas forcément ces évolutions et je ne les comprends pas non plus toujours. Et c'est pour ça que si on utilise au premier niveau outils, c'est-à-dire de manière basique, c'est assez décevant parce que on ne sait pas faire plein de choses plus intéressantes et plus pointues » Tango T3""
« Quand on voit le temps que l'on prenait avant l'outil et maintenant...effectivement cela peut être un frein à son utilisation » Tango T3
« [Le paramétrage] c’est le plus difficile » Tango T1
« je ne pense pas que cela vienne de moi qui ne connaîtrait pas assez suffisamment le logiciel, c’est aussi une question de pouvoir s’adapter à site un peu trop compliqué » Tango T2
« Les bases de données on ne peut pas les surveiller avec l’outil... En fait, je suis bloqué, je ne sais pas comment faire » Tango T2
« C’est aussi beaucoup de temps, je trouve, quand même... Il faut s’y plonger !... Il faut s’interroger sur : quelles pages surveiller ? Comment les surveiller ?... Cela fait beaucoup de réflexions… » Tango T2
  • du temps nécessaire pour traiter l’information rapatriée :
« Je peux rentrer dans le logiciel des centaines de pages, mais que cela demande quand même un certain temps après pour les exploiter » Tango T3

Toutefois, la mise en place de l’outil a eu deux incidences indirectes positives. D’une part, le centre coordinateur en communiquant sur son outil de veille a stimulé l’activité des membres du réseau.

Deuxièmement, si l’objectif était une structuration globale du réseau de veille, l’AAII a entamé un processus de restructuration au sein de l’organisation Tango.

Analyse de l’évolution des déterminants de l’utilisation de l’AAII

Si dans le cas de l’organisation Tango, il semble encore trop tôt pour déterminer une évolution globale des déterminants d’utilisation, on peut constater toutefois que les utilisateurs de l’outil ont commencé à automatiser des tâches existantes dont la délégation n’était prévue à l’origine. En outre, ils aspirent aussi à générer de nouveaux produits et services à partir de l’outil.

Le cas Alfa : une organisation en phase d’appropriation avancée des AAII

Présentation de l’entreprise

L’entreprise Alfa est une organisation de trois personnes spécialisée dans le conseil Internet (référencement, marketing, etc.). A cette occasion, elle réalise différents types de veille (concurrentielle, commerciale, technologique, référentielle) dont l’activité est dévolue à un individu. Ce traqueur, outre les missions de veille, a aussi en charge d’autres tâches opérationnelles au sein de cette organisation.

Analyse des déterminants initiaux de l’utilisation de l’AAII

Les motivations initiales de recourir à un AAII, de type surveillance monoposte, pour leur activité ont été essentiellement dictées par une très forte pression du temps. Effectivement l’entreprise était confrontée à trois problèmes critiques. D’une part, un problème structurel caractérisé par une faiblesse des effectifs par rapport au volume d’activité. D’autre part, un problème conjoncturel puisque l’organisation faisait face à cette époque à une forte croissance économique et donc à une augmentation supplémentaire du volume d’activité. Enfin, un problème opérationnel lié directement à la nature complexe, répétitive et donc consommatrice de temps de l’activité de traque.

« C’est difficile de repérer ce qui a changé, et c’est en cela que cela prenait beaucoup plus de temps » Alfa T1

Les conséquences de cette pression temporelle se répercutaient sous la forme de deux difficultés. Premièrement, l’organisation Alfa ne parvenait pas à satisfaire toutes les requêtes d’information de leurs clients. Deuxièmement, de manière encore plus dramatique, l’entreprise n’arrivait pas à pourvoir intégralement à ses propres besoins informationnels.

Les répercussions de ces deux goulets d’étranglement amenaient en somme une incapacité de la société Alfa à pouvoir développer des activités existantes (une analyse informationnelle plus fine) ou supplémentaires (de nouvelles prestations) à fortes valeurs ajoutées.

En somme, l’organisation recherchait initialement à travers les AAII un bénéfice opérationnel en terme de gain de temps, grâce à leurs caractéristiques d’automatisation, de persistance temporelle, de délégation, d’assistance à la détection et de rapidité.

L’utilisation de cet AAIIS a effectivement permis, d’une part, d’obtenir des gains de temps, et, d’autre part, d’améliorer la qualité des services fournis.

« En ne perdant pas trois heures à repérer ou à trouver de nouveaux articles [et] avec sa facilité de [les] repérer et de [les] prendre, cela nous a permis [...] d’améliorer nos services » Alfa T1

Cependant ce gain de temps et cette plus-value n’ont pas été immédiats. Effectivement, il a fallu de nombreux essais sur plusieurs mois, d’une part, pour bien s’approprier l’outil (mode de fonctionnement), et, d’autre part, pour bien adapter ses capacités aux besoins informationnels de l’organisation. C’est pourquoi, lors des premiers mois d’utilisation, l’outil a eu un double impact négatif. Premièrement, sur la prestation de veille, en noyant le traqueur sous l’information. Deuxièmement, sur le reste de ses activités car celui-ci a développé une dépendance vis-à-vis de son AAIIS en lui octroyant une part considérable de son temps et de son attention.

« Mes premiers rapports avec l’outil étaient vraiment serrés, il fonctionnait en permanence tout le temps [...] C’était quasiment une dépendance vis-à-vis du logiciel que j’avais [...] Il était toujours difficile de se concentrer du coup sur son travail [...] Et donc je perdais beaucoup de temps » Alfa T1

Face à ces difficultés, après six mois de travail avec l’outil, il y a eu une remise en question de la méthode de travail centrée sur l’outil, pour aboutir finalement à une nouvelle méthode plus structurée et efficace.

« J’ai tout remis à plat. Et là cela commençait à tourner quatre fois dans la journée. [...] Quand je le faisais tourner comme cela, il n’y avait pas d’incidence sur mon travail quotidien » Alfa T1

En conséquence, si initialement l’utilisation d’un AAII était dictée par une volonté de se libérer de la pression du temps liée à la structure et la conjoncture de l’organisation, la société Alfa est passée par une phase intermédiaire d’impacts négatifs avant de pouvoir atteindre les objectifs originellement fixés.

Analyse de l’évolution des déterminants de l’utilisation de l’AAII

Grâce aux gains de temps générés et aux potentialités de l’outil, l’organisation a pu dans une seconde étape recentrer l’utilisation de l’AAIIS vers un double objectif : l’amélioration de la qualité d’information produite et le développement du spectre des prestations, des services et des compétences de l’organisation. L’amélioration de la qualité de l’information produite se décompose en quatre niveaux :

  • Amélioration par l’augmentation du volume de sources et d’informations surveillées (analogie : télescope)
  • Amélioration en permettant un grain d’information plus fin (analogie : microscope)
  • Amélioration de la fiabilité (par rapport à la capacité cognitive du traqueur) et de la systématisation de la surveillance
  • Amélioration par l’assistance prononcée pour la détection des signaux faibles (pour certains environnements Internet et certains objets de veille) :
« Il suffit que d’un coup une entreprise ait envie de se positionner sur une nouvelle opération bancaire par exemple, cela va tout de suite se voir. Mais ça va se voir non pas en allant sur le site, mais cela va se voir en allant sur le Code [HTML] de la page, ils vont bourrer de mots-clés, ils vont changer les liens où ils vont les appeler différemment, ou les images ils vont les renommées différemment. L’outil nous permet de voir ça.
Ce n’est pas visible en fait autrement [...] On voit les modifications chez nos concurrents... avant qu’il y ait des conséquences » Alfa T1

Le développement du spectre des prestations, des services et des compétences de l’organisation quant à lui se réparti en trois axes. Premièrement, en élargissant le champ des veilles effectuées.

Deuxièmement, en proposant de nouveaux services qui ont émergés avec l’utilisation de l’outil. Et enfin, en améliorant leur capacité de réactivité et en développant une capacité de proactivité.

« Ça bougeait le matin et on le savait tout de suite, ce qui nous nous permet de voir le client et de lui dire [...]. Et inversement, quand le client appelle, on est capable de lui répondre tout de suite, ce qui n’était pas le cas avant » Alfa T1
« Maintenant on est capable d’avertir avant qu’il y ait des conséquences » Alfa T1

Dernier stade d’évolution constaté, la mise en avant dans l’argumentaire commercial et sur le site Internet de la maîtrise technologique des AAII.

En conclusion, les déterminants ont évolué en trois phases s’imbriquant les unes aux autres :

  • Phase 1 : les déterminants d’utilisation des AAII correspondent à la résolution de problèmes structurels et opérationnels.
  • Phase 2 : les déterminants d’utilisation des AAII correspondent au souci d’un apport de valeurs ajoutées supplémentaires.
  • Phase 3 : les déterminants d’utilisation des AAII correspondent à la mise en avant d’une représentation symbolique et commerciale

Conclusion

Le but de cet article était de mettre en évidence les déterminants d’utilisation des AAII ainsi que leurs évolutions dans une phase de traque d’un processus de veille stratégique. Il ressort des deux études de cas présentées à cette occasion que les déterminants d’utilisation répondent à des logiques différentes de celles de la détection des signaux faibles. Dans les deux cas les motivations répondent à des forces de pression internes et externes à l’organisation. En outre, il semble que lors de la phase d’appropriation de l’outil, les déterminants d’utilisation soient soumis à des réajustements ou de nouveaux développement.

Bibliographie

[1] LESCA H., Information et adaptation de l'entreprise : mieux gérer l'information pour une entreprise plus performante, Les éditions Masson, Paris, 1989

[2] THIETART R.A., La stratégie d’entreprise, Mac Grawhill, Paris, 1990

[3] ANSOFF I., Managing strategic surprise by response to weak signals, California Management Review, n° 18, hiver 1975, p. 21-33

[4] LESCA H., Veille stratégique : passage de la notion de signal faible à la notion de signe d'alerte précoce, Colloque VSST’2001, Toulouse, 2001

[5] CHOO C.W., Information management for the intelligent organization : the art of scanning the environment, American Society for information science and technology by information today, Medford, 2002

[6] REIX R., Système d’information et management des organisations, Vuibert, 4ème édition, Paris, 2002

[7] LAWRENCE S., GILES C.L., Searching the Web, General and Scientific Information Access, IEEE Communications, 37(1), 1999, pp. 116-122

[8] LAFAYE C., Accessibilité à l’information, veille stratégique et Internet, Actes du colloque AIM, Tunisie, Juin, 2002, pp.1-13

[9] HERMANS B., Intelligent Software Agents on the Internet : An inventory of currently offered functionality in the information society and a prediction of (near) future developments, Peer-reviewed Journal on the Internet / http://www.firstmonday.dk/issues/issue2_3/ch_123/, 1996

[10] CHEN H., CHAU M., ZENG D., CI Spider : a tool for competitive intelligence on the Web, Decision Support Systems, Vol. 34, Issue 1, 2002, pp.1-17

[11] MARCHIONINI G., Information seeking in electronic environments, Cambridge Series on Human-Computer Interaction, Cambridge University Press, New York B, 1995

[12] SCHUBERT C., BRENNER W., ZARNEKOW R., A methodology for classifying intelligent software agents, Proceedings of the 6th European Conference on Information Systems, Aix-en-Provence, pp.304-316, 1998.

[13] NWANA H.S., Software agents : an overview, Knowledge Engineering Review, Vol. 11, n°3, pp.205-244, 1996

[14] CAGLAYAN A., HARRISON C., Les agents : applications bureautiques, Internet et intranet, Editions Masson, Paris, 1998

[15] FULD & COMPANY Inc., Intelligent Software Report 2002 : a review of thirteen software offerings in the competitive intelligence arena, Fuld & Company Inc. Report, Cambridge, Massachusetts, 2002

[16] LESCA H., ROUIBAH K., Des outils au service de la veille stratégique, Systèmes d’Information et Management, N° 2, Vol. 2, Juin, pp. 101-131, 1997.

[17] AGUILAR F.J., Scanning the business environment, New York, NY: McMillan, 1967

[18] LESCA H., Information et adaptation de l'entreprise : mieux gérer l'information pour une entreprise plus performante, Les éditions Masson, Paris, 1989.

[19] MAHIEU C., L’intelligence stratégique : contribution à une sociologie de l’action stratégique, VIième conférence de l’AIMS, Montréal, Juin, Actes vol. 2, pp. 214-223, 1997

[20] HASSID L., JACQUES-GUSTAVE P., Moinet N., Les PME face au défi de l’intelligence économique : le renseignement sans complexe, Editions Dunod, Paris, 1997.

[21] HERMEL L., Maîtriser et pratiquer la veille stratégique, Collection AFNOR pratique, Paris, 2001

[22] CHOO C.W., The art of scanning the environment, Information Research, Special Issue on Environmental Scanning and Competitive Intelligence, October, p.1-9, 2001.

[23] LESCA H., BLANCO S., CARON-FASAN M.L., Sélection et exploitation des signaux faibles de veille stratégique : deux cas d’utilisation de guides utilisateurs, VIIième conférence de l’AIMS, Louvain-la-Neuve, Mai, 1998.

[24] LARDY J.P., Recherche d’information sur Internet : méthodes et outils, ADBS Editions, Paris, 2001

[25] TEO T.S., CHOO W.Y., Assessing the impact of using the Internet for competitive intelligence, Information & Management, n°39, pp.67-83, 2001.

[26] PAWAR B.D., SHARDA R., Obtaining business intelligence on the Internet, Long Range Planning, Vol.30, n°1, pp.110-121, 1997.

[27] CHOO C.W., DELTOR B., TURNBULL D., Working The Web : An Empirical Model of Web Use, Paper Presented at HICSS 33 (Hawaii International Conference on Systems Science) JAN 4-7, pp. 1-8, 2000, http://choo.fis.utoronto.ca/fis/respub/hicss/

[28] LAFAYE C., Implantation d’un système de veille stratégique sur Internet. Propositions et premier retour d’expérience, Actes du colloque VSST’2001, Vol. 2, Barcelone, pp. 205-214, 2001.

[29] SAMIER H., SANDOVAL V., La veille stratégique sur l’Internet, Hermes Sciences, Lavoisier, Paris, 2002

[30] BRENNER W., ZARNEKOW R., WITTIG H., Intelligent software agents : foundations and applications, Springer-Verlag, Berlin Heidelberg, 1998

[31] ETZIONI O., WELD D.S., Intelligent agents on the Internet : fact, fiction, and forecast, IEEE Expert, Vol. 10, n° 4, pp.44–49, 1995.

[32] MITROFF I.I., The levels of human intelligence », Journal of Information Technology Theory and Application, Vol. 3, n°3, pp.1-7, 2001

[33] MAES P., Modeling adaptive autonomous agents, Artificial Life Journal, Vol. 1, n° 9, pp.135-162, 1994

[34] FERBER J., Les systèmes multi-agents : vers une intelligence collective, Inter-Editions, Paris, 1995.

[35] WOOLDRIDGE M., JENNINGS N.R., Intelligent agents : theory and practice, Knowledge Engineering Review, Vol.10, n°2, pp.115-152, 1995

[36] GRAESSER A., FRANKLIN S., Is it an agent, or just a program ? A taxonomy for autonomous agents, in Proceedings of the Third International Workshop on Agent Theories, Architectures, and Languages, Springer- Verlag, 1996

[37] KLUSCH M., Information agent technology for the Internet : a survey, Journal on Data and Knowledge Engineering in Special Issue on Intelligent Information Integration,, 36(3), Elsevier Science, March, 2001

[38] MAES P., Intelligent Software : Programs that can act independently will ease the burdens that computers put on people, Scientific American, Vol. 273, No. 3, Sept. 1995, pp. 84-86, 1995

[39] REVELLI C., Intelligence stratégique sur Internet : comment développer efficacement des activités de veille et de recherche sur les réseaux, Dunod, Paris, 2000

[40] LIU S., Strategic scanning and interpretation revisiting: foundations for a software agent support system - Part 2: scanning the business environment with software agents, Industrial Management, Data Systems, Vol. 98, n° 8, pp.362-372, 1998

[41] ANGELOT S., BONNET G., REGNAULT G., Les agents intelligents sur Internet, Ecole polytechnique de l'Université de Nantes http://big.chez.tiscali.fr/gbonnet/laii.html, 2000

[42] TAN B., FOO S., HUI S.C., Web information monitoring: an analysis of Web page updates, Online Information Review, Vol. 25, n°1, pp.6-18, 2001

[43] YIN R., Case study research : design and methods, Sage Publications, California, 2003.HAWKINS B.L., Information access in the digital Era : Challenges and a call for collaboration, Educaus Review September/October, pp. 50-57, 2001

[44] MUCCHIELLI R., L’analyse de contenu des documents et des communications, ESF Editeur, 1991

Notes

  1. Si certains auteurs, tels que Humbert Lesca, considèrent la notion de traqueur et de capteur comme équivalentes, nous opérons à notre égard une distinction. Effectivement, nous définissons le traqueur comme un acteur du processus de veille stratégique, dont tout ou partie de la mission au sein de son organisation sera d’identifier – par une activité de recherche et/ou de surveillance –, d’accéder, de sélectionner et de rapatrier des informations d’anticipation externes directes (et potentiellement d’agréger les informations d’anticipation externes indirectes), afin d’alimenter le processus de veille qu’il soit internalisé ou externalisé. A l’inverse, le capteur désigne un acteur de l’organisation n’appartenant pas directement au processus de veille stratégique et qui possède des informations d’anticipation externes indirectes.
  2. Nous distinguons cette notion de l’intelligence économique que nous définissons comme le processus macroéconomique coordonné et ciblé, d’une part, de recherche, de traitement et de partage d’informations critiques, et, d’autre part, de formulations et d’actions stratégiques collectives, au sein d’une communauté d’entités organisationnelles distinctes, afin d’aboutir à la réalisation d’objectifs d’intérêts communs – la sauvegarde, la prospérité et l’extension de leurs actifs – contre une entité ou une communauté d’entités organisationnelles externes.
  3. En contrepartie de l’autorisation d’étudier les organisations ciblées et en raison du caractère sensible de l’activité de veille, le chercheur