couveture maitriser internet Jerome BonduDans le cadre de la présentation de mon dernier ouvrage "Maîtrisez internet ... avant qu'internet ne vous maîtrise", voici l'introduction des 10 chapitres:

1 Comprendre les grandes révolutions informationnelles

Dans ce premier chapitre, nous évoquerons quelques éléments historiques remarquables. Il n’est naturellement pas question de prétendre à une quelconque exhaustivité ! Mais simplement de rappeler les fondamentaux : nous commencerons par un survol historique de près de 2 500 ans. Puis nous soupèserons l’importance de la révolution numérique que nous sommes en train de vivre. Pour finir sur une sorte de définition de ce qu’est l’intelligence économique.

2 Trouver des informations avec internet

Dans ce second chapitre, nous allons évoquer les techniques de recherche d’informations sur le web. Si le grand public connait essentiellement Google Search, il existe une panoplie d’outils et de techniques pour tirer le meilleur parti de cette immense base de données. Nous verrons successivement comment utiliser des opérateurs de recherche. Comment créer un moteur de recherche personnalisé. Comment créer des alertes, puis des flux RSS. Et enfin, pourquoi s’intéresser à une plateforme de veille professionnelle

3 Compléter la collecte avec le réseau humain

Dans ce troisième chapitre nous nous intéresserons au réseau humain, autre formidable outil de collecte d’informations. Dans une optique résolument opérationnelle, nous allons évoquer les différentes étapes d’une stratégie réseau. Pour finir nous ferons appel à l’éclairage de la sociologie et des disciplines liées à l’analyse du langage non verbal.

4 Analyser les informations

Les chapitres précédents sont consacrés à la collecte d’informations par internet et par le réseau humain. Dans ce quatrième chapitre, nous verrons quelles sont les techniques pour analyser les informations collectées. Nous rappellerons d’abord l’utilité de quelques matrices de gestion. Puis les fondamentaux de l’analyse comparative (benchmark). Nous nous focaliserons ensuite sur l’analyse d’une source (un site internet par exemple) et sur la mesure de son influence. Enfin, sur les techniques de cartographie décisionnelle. La dernière fiche met l’accent sur les ennemis de l’analyse que sont les erreurs de raisonnement : On évoquera les biais cognitifs, les biais décisionnels et les biais d’internet.

5 Diffuser et partager les informations

Dans ce cinquième chapitre nous allons nous pencher sur la diffusion des informations. Nous allons évoquer différents types de support (la lettre de veille, le rapport, la note d'étonnement, le résumé) et les canaux de diffusion (mail, portail, intranet, réseaux internes et externes).

6 Organiser une dynamique de veille dans une organisation

Les précédents chapitres étaient tournés vers les pratiques des utilisateurs. Il est temps d’aborder dans cette sixième partie les aspects organisationnels de la veille. Comment fait-on pour développer une dynamique de veille ? Quelle méthodologie suivre ?
La première étape consiste en une analyse des besoins. Puis, il s’agit de monter un dispositif. Le choix d’un outil adapté est une étape importante. La pratique de la veille demande des compétences et il faudra former certains collaborateurs. Enfin, on veillera à mener une conduite du changement pour s’assurer d’une bonne dynamique d’ensemble.

7 Influencer son environnement

Dans ce septième chapitre nous allons changer d’angle. Jusqu’à présent nous nous étions positionnés en tant que récepteur d’informations. Il est temps de passer à l’offensive et de nous positionner en tant qu’émetteur. Laissons de côté les mécaniques d’influence au niveau étatique (soft power, smart power ) et concentrons-nous sur cinq notions complémentaires : les médias sociaux, le lobbying, la rumeur, les attaques informationnelles et son corollaire avec la gestion de crise.

8 Protéger son patrimoine informationnel

« L’information » est le pétrole du XXIème siècle ! Et comme le pétrole au siècle dernier, l’information est d’ores et déjà enjeu de rivalités, de captations, de vols, de chantages… Dans ce chapitre nous allons évoquer les menaces qui pèsent sur les entreprises et les techniques de protection. D’abord en évoquant le concept de guerre économique, et les différentes formes d'attaques. Puis en décrivant le concept de patrimoine informationnel. Et enfin les notions de sécurité.

9 Comprendre l’étendue de la surveillance généralisée

Dans ce neuvième chapitre, je vous propose un peu de gravité. L’attraction qu’exercent les nouveaux géants de l’internet nous fait dévier d’une route que, dans une logique de puissance et d’indépendance, nous avions patiemment suivie. Cette métaphore va s’éclaircir dès la première fiche consacrée à expliquer les ressorts de la surveillance politique et économique que nous subissons. Puis nous allons analyser les différents soleils de la nouvelle économie que sont Google, Facebook, Apple et quelques autres. Notre voyage s’apparentera à celui d’Ulysse et nous fera aller de Charybde et Scylla. Le pire n’étant pas impossible.

10 Anticiper et réagir avant qu’il ne soit trop tard

Dans ce dixième et dernier chapitre, je vous propose un peu d’anticipation. Le constat dressé plus haut correspond à ce qui se passe aujourd’hui. Demain peut évoluer positivement ou négativement. Cela dépendra grandement de la réaction collective que nous pourrions avoir pour trouver des solutions et reconstruire un espace numérique libre.

Bonne lecture,

Jérôme Bondu

--> Ou l'acheter ?