|
Les bases de données produites par notre société de l'information renferment un nombre infini de documents. Internet en a facilité l'accès. Et la tentation est donc devenue bien grande d'en décortiquer les contenus. Des pans entiers de l'économie dépendent, en effet, d'une information correctement identifiée et hiérarchisée. Quel est l'industriel qui ne s'intéresse pas au degré d'avancement d'un concurrent ? Pour un laboratoire scientifique, il est utile de connaître précisément l'état de l'art dans son domaine. Au début des années
90, le secrétariat général de la défense nationale
(SGDN) a voulu doter la France d'outils de veille stratégique et
a impulsé des travaux de recherche dans ce domaine. C'est ainsi
qu'est né, au sein de l'IRIT (Institut de recherche en informatique
de Toulouse), un logiciel dénommé « Tétralogie
». Un outil de cartographie d'analyse relationnelle, terme barbare
qui désigne un ensemble de méthodes mathématiques
pour croiser les données, en sortir une information cachée
et la visualiser. Aujourd'hui, les services
des grandes administrations, les universités de Marseille et Marne-la-Vallée,
France Télécom, PSA et l'Aérospatiale comptent parmi
les utilisateurs de ce logiciel, édité en 1995. « On
constate tous les jours que les informations qui apparaissent sont pléthoriques,
dit Bernard Dousset, qui en a dirigé la conception. Tétralogie
permet d'aller les récupérer dans les bases de données
puis, par des recoupements, il est possible de procéder à
une analyse. Un peu comme dans une enquête de police deux informations
mises ensemble vont donner une solution. » Concrètement, tous
les moyens aujourd'hui disponibles sur Internet pour partir à la
pêche aux données sont mis à contribution : des classiques
systèmes d'interrogation propriétaires de certaines bases
aux agents intelligents - petits programmes autonomes - et aux métamoteurs,
quelquefois bidouillés pour aller au-delà de leurs possibilités.
Newsgroups, sites Web et bases de données de l'Internet caché
(celui qui n'est pas répertorié) sont ainsi passés
au crible dans le but de constituer un corpus sur un grand sujet, en médecine,
chimie, physique ou informatique. Mais Bernard Dousset tient
à le préciser, toutes les informations que digère
et analyse le logiciel sont ce qu'il appelle de la « littérature
blanche », des documents disponibles et publics. « Le problème
de déontologie est très clair, car l'ordinateur peut tout
recouper. Nous n'utilisons que ce que nous appelons des 'fichiers ouverts'.
Par exemple, un scientifique est obligé de publier. Il signe ses
publications. C'est ce type d'informations que nous analysons pour savoir
quels sont les réseaux de recherche. A partir de l'évolution
de la terminologie, on pourra également suivre l'avancement des
travaux. » Il ajoute qu'il « est évident que ce genre
d'outil appliqué aux cartes bancaires pourrait être beaucoup
plus sournois ». « Nous, nous sommes
corrects dans nos méthodes d'analyse. Simplement, les données
que nous examinons n'étaient pas initialement prévues pour
être croisées. C'est comme si on entrait dans une grande bibliothèque
et que l'on croisait les fichiers pour obtenir une information. »
Une des applications du logiciel a été ainsi d'analyser trois
mille cinq cents brevets déposés par l'américain Boeing
de manière à dégager un axe de recherche et une cohérence
technique. Dès lors, les constructeurs français pouvaient
converser d'égal à égal avec les américains. Mais, pour être efficace,
un bon guetteur doit être d'une vigilance constante. « La veille
technologique, c'est vingt-quatre heures sur vingt-quatre, trois cent soixante-cinq
jours par an, explique Bernard Dousset. Les capteurs doivent toujours être
en action pour détecter le moindre signal et le répercuter
directement , sous forme de décision . » A ce titre, Tétralogie
présenterait quelques avantages. D'abord, c'est un système
multi-utilisateurs. Si le logiciel est installé sur une grosse machine,
un serveur Unix, il est accessible depuis n'importe quel PC. Ainsi, le
guetteur peut travailler à distance et faire intervenir des spécialistes
dans son analyse. Ensuite, Tétralogie sait s'affranchir des formats
des fichiers qu'il récupère. « Nous ne reformatons
pas les fichiers, explique Bernard Dousset. Nous les gardons en l'état,
et seules les informations qui nous intéressent sont extraites et
uniformisées. » Une méthode qui permettrait de gagner
du temps et autoriserait par conséquent une plus grande réactivité.
Enfin, la place laissée à l'humain, qui pilote véritablement
le logiciel, serait déterminante pour la qualité de l'analyse.
« Les bases de données que nous interrogeons sont mal faites.
Ce ne sont pas des données informatiques propres, mais du texte.
Ce qui veut dire que le terrain est miné. Et, dans ce contexte,
un logiciel automatique tombe sur la première mine. » Cette qualité a pourtant
ses défauts. Dès lors que l'utilisateur garde la main à
chaque étape de l'analyse, il ne peut être néophyte.
Ses connaissances en statistiques vont jouer pour beaucoup dans la réussite
de l'entreprise. Mais c'est sans doute heureux quand on sait ce que Tétralogie
est capable d'aller dénicher. En suivant l'histoire des copier-coller
dans un intranet, il pourrait, par exemple, faire sortir de l'ombre les
éminences grises, les personnes les plus influentes d'une entreprise. Même chose pour la
presse, où, au dire de Bernard Dousset, il serait possible de déterminer
quels sont les journalistes qui reprennent les idées des autres,
les locomotives et ceux qui suivent avec lenteur. Décidément,
le monde de la veille stratégique est impitoyable ! |
Source: Le Monde (18/10/2000) |