Home
La sûreté économique comme stratégie de contre intelligence
Contents
1. peut trouver une faille dans le circuit d information de l entreprise et influencer le d tenteur des informations strat giques afin d obtenir les informations qu il souhaite etc l approche de contre intelligence conomique doit donc porter sur plusieurs points les recrutements la sensibilisation et la formation les clauses de non concurrence la protection des informations strat giques la protection des documents lectroniques et des locaux la gestion de projets la messagerie lectronique 3 2 3 La contre information La contre information peut tre d finie comme l ensemble des actions de communication qui gr ce une information pertinente et v rifiable permettent d att nuer d annuler ou de retourner contre son instigateur une attaque par l information 21 Le grand principe de la contre information est d exploiter les contradictions de l adversaire Ceci dit il existe plusieurs crit res d efficacit de la contre information D apr s Harbulot et Jacques Gustave 1998 ces crit res sont les suivants Pour tre cr dible la contre information s attache v hiculer de l information ouverte ou argument e non manipul e donc facilement v rifiable O quand comment et dans quelles proportions diffuser l information La contre information est affaire de strat gie et de management de l information Il s agit d attaquer syst matiquement les contradictions et les points faibles de l adversaire L argum
2. L entreprise et la protection Selon Guichardaz et al 1999 pour d finir sa strat gie de protection il convient de se poser quatre questions fondamentales comment est collect e l information comment est prot g e l information dans un sens o l on doit prendre comme base les trois grands risques qui menacent l information sa destruction sa modification ou sa compromission comment est elle g r e l information au quotidien ou sont les informations et qui les d tient comment l information est elle transport e depuis le point de collecte jusqu au point de stockage par exemple d une filiale au si ge 1 Tr s secret d fense informations dont la divulgation est de nature nuire la d fense nationale et la s ret de l Etat et qui concernent les priorit s gouvernementales en mati re de d fense Secret d fense informations dont la divulgation est de nature nuire la d fense nationale et la s ret de l Etat Confidentiel d fense informations qui ne pr sentent pas en elles m mes un caract re secret mais dont la connaissance la r union ou l exploitation peuvent conduire la divulgation d un secret int ressant la d fense nationale et la s ret de l Etat 11 Les habilitations sont effectu es par la DPSD direction de protection et de s curit de la d fense 126 TEXTES DES COMMUNICATIONS Tome II Dans le cadre du fonctionnement normal d une entreprise le partenaire ou le concurrent
3. d posent souvent des brevets et enfin 16 des entreprises d posent parfois des brevets 16 D apr s Bournois et Romani 2000 la disparit des r ponses est due au fait que les entreprises aient subi des attaques majeures ou pas En effet ce ph nom ne incite les entreprises mener une politique de d p ts de brevets syst matique 46 des entreprises qui ont identifi plusieurs attaques majeures et 39 de celles qui ont identifi une attaque majeure d posent syst matiquement des brevets 124 TEXTES DES COMMUNICATIONS Tome II Bien que le brevet soit un mode de protection efficace il reste avant tout un document de droit Il faut donc savoir bien crire un tel document Dans les grands groupes ce sont leurs services juridiques qui s en occupent Pour les PME il est tr s important de s adresser un sp cialiste en propri t mdustrielle pour s en occuper Si l on regarde les chiffres nous pouvons remarquer que ce sont toujours les groupes qui se soucient plus d assurer leur protection D apr s Bournois et Romani 2000 85 des responsables intelligence conomique des grands groupes contre 55 5 de ceux des PME d clarent que leur connaissance juridique est suffisante pour la pratique de leur m tier En effet les enjeux ne sont pas identiques pour un groupe concurrence mondiale et pour une PME concurrence nationale Comme nous le constatons le brevet constitue un outil de s ret primordial mais heureuseme
4. d intelligence conomique Tous les d partements de l entreprise Benchmarking Le benchmarking est un processus continu d valuation des Marketing 31 produits services et m thodes par rapport ceux des concurrents les plus s rieux ou des entreprises reconnues comme Leaders Lobbying 33 Le terme lobbying vient de Grande Bretagne Il y a plus Strat gie d un si cle le lobby d signait le groupe d int r t qui cherchait influencer les d cisions du parlement Un peu apr s les Etats Unis apprivoisent le lobbying et le r glementent 2 3 Les pratiques de l intelligence conomique La ma trise des risques qu une entreprise peut courir et leur pr vention sont au c ur des finalit s de la mise en uvre des dispositifs d intelligence conomique et strat gique Dans ce sens Bournois et Romani 2000 voquent trois sortes de pratiques concernant l intelligence conomique les pratiques IRIT DELTA VEILLE 121 VSST 2001 offensives l gales et ill gales les pratiques d fensives sp cifiques et permanentes et les pratiques courantes Les pratiques d fensives peuvent exister en r action une attaque cibl e sur le court terme ou en protection d int r t pour le moyen long terme On peut citer parmi ces pratiques le changement r gulier des mots de passe l insertion de clauses de confidentialit dans les contrats avec les partenaires ou avec les cadres etc Les pratique
5. intelligence conomique de ses partenaires ou concurrents D apr s Dupr 1997 toute information cibl e implique une protection adapt e La protection de l information doit tre adopt e tout au long de la cha ne documentaire traditionnelle L intelligence conomique constitue un bon outil de lutte contre l ill galit conomique notamment contre l espionnage industriel La notion de s ret conomique trouve dans ce cas tout son sens En revanche et bien que tous les auteurs sur l intelligence conomique d clarent que le r le de la protection est attribu l intelligence conomique nous consid rons au contraire que la protection du patrimoine informationnel ou autre de l entreprise est une action bien distincte et doit tre prise au s rieux au sein des entreprises La partie qui suit nous pr sente le revers de l intelligence conomique en l occurrence la s ret conomique et les diff rents outils adopt s ou adopter par les entreprises afin de se pr munir contre les risques associ s l intelligence conomique des diff rents acteurs sur le march 3 De l intelligence conomique la s ret conomique En France on n glige ou on ne ma trise pas la s curit et la confidentialit des informations 34 Cette n gligence est d montr e par l appellation attribu e par les diff rents auteurs au concept de s ret En effet les diff rents auteurs d signent la s ret par s curit De plus d apr
6. notamment par le biais de l information elle m me en l utilisant soit comme un bouclier Un quatri me niveau dit de puissance ou strat gique dont l accessibilit est sophistiqu e et d licate et la raret tr s grande 7 Dans ce cas la difficult de la collecte des informations ne provient plus du secret qui l entoure mais de la capacit du collecteur trier grande chelle et de mani re syst matique les donn es disponibles pour viter la d sinformation li e la surinformation et de la n cessit d acc der l information strat gique dans les d lais les plus courts 38 IRIT DELTA VEILLE 123 VSST 2001 soit comme une arme ou par d autres moyens transpos s de la strat gie militaire telle que la classification de l information par exemple Bournois et Romani 2000 distinguent deux types de protection adopt s par les entreprises qu ils ont interrog es la protection intense et la protection de simple vigilance La protection intense correspond une pratique aigu du d p t de brevets l existence de proc dures contraignantes de s curit de l information l utilisation de syst mes intelligents sur l internet La protection de simple vigilance correspond une pratique peu d velopp e du d p t de brevets une s curit de l information exempte de proc dures une pr sence sur l Internet au titre de la veille permanente Sur un plan plus technique Mass et T
7. ont sembl les plus pertinentes et qui nous serviront de base la justification de l importance de la s ret conomique 2 1 d finition s Afin de pr senter au mieux le concept d intelligence conomique nous nous sommes int ress en premier lieu la composition du terme intelligence conomique c est dire intelligence d un c t et conomique de l autre Le terme intelligence viendrait de l anglais et signifie renseignement En effet le service de renseignement de la Reine d Angleterre porte le nom Intelligence Competitive Intelligence est l quivalent anglais de l intelligence conomique En France le concept d intelligence conomique est d sign par plusieurs termes 9 On peut en effet rencontrer les termes veille strat gique information critique gestion strat gique de l information surveillance concurrentielle comp titivit et s curit conomique Cette s mantique assez vari e prouve que l intelligence conomique ne fait pas encore tout fait partie de la culture fran aise Ceci dit selon Stenius 1977 et Le Bon 2000 c est Luhn 1958 que nous devons la d finition la plus ancienne d un syst me d intelligence conomique D apr s ce dernier tout syst me de communication servant la conduite des affaires au sens large peut tre consid r comme un syst me d intelligence La notion d intelligence peut tre d finie dans un sens g n ral comme la capacit appr hender le
8. peut tre classifi e selon son processus d acquisition ou selon la libert d acc s selon la premi re classification on peut rencontrer l information texte information structur e dans une documentation floue acquise par des contacts humains experte acquise en interne ou en externe aupr s des consultants foire acquise dans des contextes de rassemblement suivant la deuxi me classification on peut rencontrer 8 Nous rappelons que la plupart des auteurs consid rent la s ret comme faisant partie des objectifs de l intelligence conomique Nous avons repris deux formes uniquement de classification de l information voqu es par Mass et Thibaut 2001 alors qu ils en proposent quatre Les deux autre classifications tant selon le r le jou ou selon le mode d appropriation Ces deux classifications ne pouvant jouer un r le dans le cadre du portage IRIT DELTA VEILLE 125 VSST 2001 l information dite blanche laquelle tout le monde peut acc der librement grise non commercialis e mais accessible si on sait la rechercher noire secr te non accessible sauf par le moyen de l espionnage industriel Ce sont l information grise et l information noire que les entreprises sont cens es prot ger surtout dans le cadre du portage o la pr sence du partenaire l int rieur des locaux peut lui faciliter la t che En ce qui concerne la classification du point de vue l gal nous tenons pr ciser que l article 4 5
9. rent comme une technique de guerre conomique En effet pour plusieurs auteurs Mass et Thibaut 2001 Kauffer 1999 Duclos et Gustave 1997 Bournois et Romani 2000 Guichardaz et al 1999 l information est une arme de guerre redoutable La d sinformation passe par le canal des rumeurs 17 Nous signalons qu avec l arriv e d internet les rumeurs se d placent plut t de clavier clavier Par ailleurs plusieurs auteurs distinguent la d sinformation de la m sinformation La d sinformation peut prendre diff rentes formes fausses confidences un journaliste par exemple saturation informationnelle d p ts de multiples brevets dans le but de cacher la vraie nouveaut ou augmenter le temps n cessaire pour la d couvrir effets d annonce technologiques ou strat giques n gociation en cours sur des partenariats des alliances afin de retarder les d cisions de consommation ou d acc l rer celles des concurrents en les obligeant courir plus vite strat gie dite d essouflement 30 Les anglo saxons diff rencient la m sinformation de la d sinformation en consid rant la premi re pratique comme une fausse information involontaire sans l intention de tromper alors que dans le cas de la d sinformation l intention de tromper est dominante Quant Mass et Thibaut 2001 ils d finissent la m sinformation comme un tat dont la responsabilit appartient aux utilisateurs et non plus aux offreurs par s lection d une m
10. s notre recherche sur le sujet la s curit conomique concerne la s curit sur un plan conomique national et non au niveau de l entreprise Geiben et Nasset 1998 diff rencient la s ret de la s curit D apr s ces auteurs la s curit concerne les mesures de pr vention et de r action mises en uvre pour faire face une situation d exposition r sultant de risques accidentels qu ils soient le fait de l homme de la machine ou de la nature La s ret concerne les mesures de pr vention et de r action mises en uvre pour faire face une situation d exposition r sultant de menaces ou d actions malveillantes On peut r sumer cette diff rence par le fait que la s curit traite l accidentel la s ret l intentionnel 3 1 Les diff rents modes de protection et les outils de s ret Il est vrai que les risques que courent les entreprises sont tr s importants mais l information consid r e comme grise ou noire c est dire les informations strat giques prot ger absolument ne constituent que 10 du total des informations qu une entreprise poss de En effet d apr s plusieurs auteurs sur l intelligence conomique les informations dites ouvertes ou blanches constituent 90 du total des informations disponibles Afin de sauvegarder le tr sor de l entreprise constitu de 10 du total de son actif il existe plusieurs m thodes qui permettent d assurer la sauvegarde du patrimoine de l entreprise
11. LLE 127 VSST 2001 dissoci e de l intelligence conomique Les pratiques de la s ret doivent concerner toutes les actions et mesures de protection Ces mesures de protection peuvent tre consid r es sur un plan juridique brevet clauses de confidentialit s clauses de non concurrence ainsi que toutes les lois concernant la protection du secret Sur le plan technique les entreprises peuvent avoir recours la cryptologie la classification de l information et toutes les techniques de contre information adopt es sur le plan de la communication Enfin sur le plan informatique il existe aussi plusieurs techniques de protection mais nous n avons pas pu traiter ces aspects dans cet article Bibliographie 1 ACHARD P et BERNAT J P L intelligence conomique mode d emploi ADBS 1998 2 1 ALLAIN DUPRE P et DUHARD N Les armes secr tes de la d cision la gestion de l information au service de la performance conomique Gualino diteur 1997 3 1 BAUMARD P Strat gie et surveillance des environnements concurrentiels Masson 1991 4 BERNAT J P L intelligence conomique dans une grande entreprise Cahiers de MARS N 162 1999 pp 145 157 5 1 BESSON B et POSSIN J C Du renseignement l intelligence conomique Dunod 1996 6 BLOCH A L intelligence conomique Economica Collection Economie Poche N 38 1996 7 J BOURNOIS et ROMANI L intelligence conomique et strat gique dans les entrepris
12. VSST 2001 La s ret conomique comme strat gie de contre intelligence conomique Laurice ALEXANDRE LECLAIR alexandr univ lyon3 fr Centre de Recherche de l IAE Universit Jean Moulin Lyon 3 15 quai Claude Bernard 69007 Lyon France Mots cl s intelligence conomique information s ret conomique protection outils Key words competitive intelligence data economic security protection instruments Palabras Claves competitiva inteligencia informacion econ mica seguridad protecci n instrumentos R sum L intelligence conomique est la recherche et l interpr tation syst matique de l information accessible tous dans un objectif de connaissance des intentions et des capacit s des acteurs Elle englobe toutes les op rations de surveillance de l environnement concurrentiel protection veille influence 19 C est une d marche organis e au service du management strat gique de l entreprise visant am liorer sa comp titivit par la collecte le traitement d informations et la diffusion de connaissances utiles la ma trise de son environnement menaces et opportunit s ce processus d aide la d cision utilise des outils sp cifiques mobilise les salari s et s appuie sur l animation de r seaux internes et externes 7 Les pratiques d intelligence conomique sont aussi bien d fensives qu offensives Cet article insiste sur l aspect offensif de l intelligence conomique
13. auvaise information ou par une mauvaise utilisation de celle ci La difficult est alors celle d une organisation qui contr le la qualit et la ma trise du cycle de valorisation de l information L information se trouve apparemment au c ur des pratiques de l intelligence conomique La partie qui suit pr sente les informations utiles pour l intelligence conomique 2 4 Les informations utiles pour l intelligence conomique Bonnivard 1998 distingue trois types d informations utiles aux acteurs de l entreprise Ces informations sont class es selon leur degr de complexit et de raret 1 les informations publiques ce qu on appelle aussi informations ouvertes car elles sont libres d acc s et d exploitation par exemple les banques de donn es les publications scientifiques ou conomiques etc ce stade l intelligence conomique est qualifi e de primaire ou secondaire Les rumeurs se d finissent comme des propositions li es aux v nements du jour destin es tre crues colport es de personne en personne d habitude par le bouche oreille sans qu il existe de donn es concr tes permettant de t moigner de leur exactitude 23 En se r f rant la classification de Martre 1994 il existe quatre niveaux d information Le premier niveau est dit primaire dans ce cas l accessibilit l information est plus grande et la raret est faible Un deuxi me niveau dit secondaire o l acc
14. du d cret n 81 514 du 12 mai 1981 en cours de refonte tablit les r gles de protection des secrets de l Etat Ce d cret exige que les informations soient classifi es Ces informations sont ainsi r parties en trois cat gories tr s secret d fense secret d fense et confidentiel d fense suivant leur niveau de confidentialit L acc s ces informations est r glement il faut poss der une autorisation pr alable d livr e la suite d une proc dure d habilitation et avoir de surcro t besoin d en conna tre pour l accomplissement de sa fonction ou de sa mission 14 La classification de l information pr sente un int r t majeur dans la mesure o elle peut pr venir les risques d espionnage en restreignant la diffusion des informations class es aux personnes concern es Cependant il reste se prot ger ou se d fendre du risque de d sinformation Dans ce cas on peut avoir recours ce qu on appelle la contre information Nous pr sentons cet aspect dans la partie qui suit 3 2 Comment se prot ger de la guerre de l information D apr s Guichardaz et al 1999 il existe quatre strat gies de contre espionnage regroup es en quatre cat gories selon le champ de menaces et celui auquel elles s appliquent La premi re strat gie s applique l individu En effet chaque personne est cens e prot ger les informations qu il d tient Ces informations peuvent tre d ordre personnel ou en relation avec son en
15. e guerre conomique Economica 1992 20 J HARBULOT C Intelligence conomique et guerre de l information Cahiers de MARS N 162 1999 pp 102 107 21 HARBULOT C et JACQUES GUSTAVE P Man uvre m diatique et comp tition conomique Enjeux Atlantiques N 16 1998 pp 16 19 22 JAKOBIAK F L intelligence conomique en pratique Editions d Organisation 2001 23 KAPFERER J N Rumeurs le plus vieux m dia du monde Editions du seuil 1987 24 J KAUFFER R L arme de la d sinformation les multinationales am ricaines en guerre contre l Europe Grasset 1999 25 LALLEMAND La d fense conomique Cahiers de MARS N 162 1999 pp 116 123 26 J LE BON J De l intelligence conomique la veille Marketing et commerciale vers une n cessaire mise au point conceptuelle et th orique Papier de Recherche ESSEC mai 2000 128 TEXTES DES COMMUNICATIONS Tome II 27 1 MARCON C Intelligence conomique l environnement pertinent comme variable strat gique justification th orique et approche instrumentale Th se de Doctorat Es Sciences Economiques Poitiers 1998 28 1 MARTRE H La prise de conscience de l importance de l intelligence conomique Les Cahiers de MARS N 162 1999 pp 70 74 29 1 MARTRE H Rapport du groupe intelligence conomique et strat gie des entreprises commissariat g n ral du plan documentation fran aise 1994 30 1 MASSE G THIBAUT F Intelligence conomique un guide
16. elligence conomique de sortir au grand jour D ailleurs de nombreux auteurs sur ce concept en France donnent la d finition de l intelligence conomique propos e dans ce rapport Cependant si on parle beaucoup d intelligence conomique on parle plus rarement de contre intelligence conomique Pourtant d apr s l tude de Bournois et Romani 2000 95 des dirigeants estiment tre en guerre conomique Cette guerre ne se fait plus entre Etats mais entre grandes entreprises 61 5 en raison de leur mondialisation Dans ce contexte il nous semble primordial d voquer l importance de la s ret conomique Baumard 1991 estime que l on peut toujours mettre l hypoth se qu il existe un lieu un moment donn o l information pourra tre exploit e Il serait peut tre rationnel de ne divulguer aucune information et de les conserver toutes mais nous savons tr s bien que nous ne pouvons conserver toutes les informations par manque de place et que nous sommes oblig s de divulguer des informations lorsque l on accomplit un acte commercial Le meilleur exemple pour illustrer la n cessit de la s ret conomique est sans aucun doute le cas des alliances et des partenariats que les groupes contractent de plus en plus dans le but d acqu rir un avantage comp titif technologique ou g ographique etc Dans ce cas les partenaires ont tendance baisser leur garde et sous pr texte qu ils sont alli s ils sont plus facilement pr
17. enaces et opportunit s ce processus d aide la d cision utilise des outils sp cifiques mobilise les salari s et s appuie sur l animation de r seaux internes et externes Renseignement Le renseignement d int r t conomique recouvre L Etat conomique 10 l ensemble des processus de recueil de recherche de traitement et de diffusion des informations destin es l action d un Etat au profit d op rateurs conomiques Le RIE se nourrit d informations et de renseignements politiques conomiques commerciaux techniques financiers militaires et culturels utilis s des fins conomiques Renseignement C est une valeur ajout e une ou plusieurs informations En g n ral tous les 5 C est une connaissance labor e valu e v rifi e d partements de recoup e et analys e Devenu v rit c est un savoir l entreprise Le ren confidentiel qui n est pas accessible tous Orient vers la seignement reste pr vision il permet aux d cideurs d agir bon escient cependant con notation militaire Veille 29 La veille est un processus interactif permanent et adaptatif Il concerne les op rations de surveillance d un march des volutions en mati re de technologie Son objectif est d acqu rir la meilleure connaissance de l environnement global de l entreprise afin d optimiser les prises de d cision La veille est un outil primordial dans le processus d laboration d une d marche
18. entaire d attaque est d autant plus incisif si l vidence des faits relat s est tablie La communication est li e l exemplarit de la d monstration et une utilisation habile des caisses de r sonance spontan es Nous constatons qu il existe plusieurs moyens de protection de l information Pour optimiser l adoption de ces moyens il conviendrait notre avis de faire appel une personne qui a la capacit de jouer le r le de chef d orchestre afin d assurer une harmonie dans l utilisation de ces moyens et ce entre les diff rents services concern s et instaurer ainsi un r glement int rieur de s ret qui doit tre appliqu par tout le groupe et ses filiales 3 3 S curit de l information et l galit Une protection sp cifique des secrets industriels et commerciaux contre l espionnage a t plusieurs reprises men e par diff rentes organisations internationales afin d endiguer ces pratiques jug es inacceptables Nous citons ainsi OMPI art 54 de la loi mod le LICCD Ligue Internationale contre la concurrence d loyale Violation des secrets industriels et commerciaux en mati re concurrentielle Congr s Vienne 1969 Gen ve 1972 Rome 1974 Munich 1976 Conseil de l Europe 1 Rapport sur les probl mes juridiques li s l espionnage industriel Doc 2897 20 janvier 1971 et Doc 3440 14 mai 1974 2 Aspects criminologiques de la d linquance d affaires et criminalit dans le domai
19. es fran aises Economica 2000 8 1 COULON G L intelligence conomique une culture Cahiers de MARS N 162 1999 pp 174 179 9 1 DASQUIE Guillaume Secr tes affaires les services secrets infiltrent les entreprises Flammarion 1999 10 DENECE E a Le renseignement d int r t conomique Veille N 14 1998 pp 19 21 11 DENECE E b Intelligence conomique et renseignement D fense Nationale N 1 1998 pp 48 58 12 J DENECE E Intelligence concurrentielle et renseignement d int r t conomique compl mentarit de l action des entreprises et des Etats Cahiers de MARS N 162 1999 pp 133 144 13 DENECE E Intelligence conomique et renseignement Renseignement et op rations sp ciales N 5 2000 pp 137 147 14 J DUPONT de DINECHIN Y et QUINIO L La protection du patrimoine scientifique et technique Administration N 180 1998 pp 47 50 15 DUPRE J Intelligence conomique les ambigu t s de la protection des int r ts conomiques nationaux Droit et D fense N 3 1997 pp 58 64 16 GEIBEN B NASSET J J S curit S ret la gestion int gr e des risques dans les organisations Editions d organisation 1998 17 GUICHARDAZ P et al L infoguerre strat gies de contre intelligence conomique Dunod 1999 18 HARBULOT C Techniques offensives et guerre conomique Revue Politique et Parlementaire N 948 juillet 1990 pp 614 72 19 HARBULOT C La machine d
20. essibilit de l information est de faible difficult et la raret est moyenne Un troisi me niveau dit tactique ou de terrain dont l accessibilit est difficile et la raret importante 122 TEXTES DES COMMUNICATIONS Tome II 2 Les informations r serv es toutes les informations ayant un acc s plus difficile C est le cas des brevets des droits d auteurs etc En effet pour exploiter ce type d informations on est soumis l autorisation du titulaire du droit Appartiennent aussi ce niveau d informations les interviews les indiscr tions les coutes les informations priv es qu un concurrent mettra maladroitement dans le domaine public l occasion d un salon professionnel de rencontres etc A ce stade l intelligence conomique est qualifi e de tactique 3 Les informations confidentielles C est le cas des informations prot g es par le secret On peut citer par exemple les secrets de fabrication les secrets commerciaux tels que les commissions accord es aux distributeurs les tudes de march s Le recueil de ces informations est particuli rement d licat A ce stade l intelligence conomique est qualifi e de strat gique ou de puissance Suite aux deux derni res parties nous constatons que l intelligence conomique peut tre une pratique offensive elle peut aussi collecter des informations confidentielles Dans ce sens les entreprises se trouvent dans l obligation de se prot ger des pratiques d
21. et d montre qu elle peut tre aussi dangereuse que l espionnage industriel La pratique des techniques de contre intelligence conomique ou s ret s impose alors au sein des entreprises L information semble tre dans ce cas l arme et le bouclier de cette guerre conomique qui se veut surtout une guerre d information Il existe alors plusieurs outils de protection de l information Ces outils peuvent tre de nature juridique ou technique Ils peuvent tre aussi bien au niveau individuel qu au niveau g n ral de l entreprise Ces outils se r sument par des clauses de confidentialit ou de non concurrence des titres de propri t tel que les brevets par exemple sur le plan juridique Sur le plan technique nous voquons la classifiaction de l information ou la cryptologie mais aussi tous les codes d acc s informatique ou autres adopt s ce jour au sein des entreprises Il existe par ailleurs des lois de protection des informations sur un plan national et international Ces lois sont bien entendu utiles mais ne peuvent malheureusement tre appliqu es qu une fois le pr judice subi 118 TEXTES DES COMMUNICATIONS Tome II 1 Introduction Depuis une dizaine d ann es le concept d intelligence conomique n a cess de prendre sa place dans les entreprises fran aises et les publications sur le sujet sont innombrables En France c est surtout l apparition du Rapport Martre en 1994 qui a permis l int
22. hibaut 2001 distinguent quatre types de protection envisager protection m canique contr le des acc s protection humaine interne et externe infiltration faux stagiaires protection juridique confidentialit propri t intellectuelle brevets clause de non concurrence protection logique s curit informatique A notre avis ces quatre types de protection sont interd pendants Pour que la protection soit optimale les entreprises doivent appliquer les quatre types de protection en m me temps Quant la protection juridique elle constitue le mode de protection le plus simple appliquer En effet en cas d attaque ult rieure ou de comportement d loyal l entreprise peut demander r paration de pr judice aupr s du tribunal condition bien s r qu elle ait sign avec son partenaire auparavant un contrat ou un document juridique qui condamne un comportement d loyal de la part et d autre des deux partenaires Bien que cette d marche soit pr ventive la r paration du pr judice vient apr s qu il ait t subi En revanche il existe d autres moyens de protection sur le plan juridique comme le d p t de brevets marques et droits d auteurs Nous nous limiterons la pr sentation du brevet qui en lui seul constitue un instrument de droit et un instrument de d fense 3 1 1 Le brevet Le brevet est un titre de propri t Il concerne toute invention nouvelle non vidente applicable l indust
23. l information accessible tous dans un objectif de connaissance des intentions et des capacit s des acteurs Elle englobe toutes les op rations de surveillance de l environnement concurrentiel protection veille influence Depuis de nombreux auteurs ont propos des d finitions diff rentes mais compl mentaires du concept Rouach 1996 Besson et al 1996 Bruffaert Thomas et Bouchard 1996 Allain Dupr et Duhard 1997 L AFDIE Marcon 1998 D n c 1998 Lallemand 1999 Coulon 1999 Guichardaz et al 1999 La SCIP De leur c t Bournois et Romani 2000 proposent une d finition de l intelligence conomique et strat gique qui mane de leur recherche aupr s de plusieurs dirigeants Cette d finition est la suivante une d marche organis e au service du management strat gique de l entreprise visant am liorer sa comp titivit par la collecte le traitement d informations et la diffusion de connaissances utiles la ma trise de son environnement menaces et opportunit s ce processus d aide la d cision utilise des outils sp cifiques mobilise les salari s et s appuie sur l animation de r seaux internes et externes Cette d finition nous semble correspondre la r alit de la pratique de l intelligence conomique au sein des entreprises fran aises Par cons quent nous l adopterons pour la suite de l article en compl ment de la d finition de Harbulot cit plus haut Le site g osc
24. lieux publics est tout fait l gale De m me l exploitation de sources ouvertes constitue l une des principales activit s d un service de renseignement Pour toutes ces raisons nous consid rons que l intelligence conomique peut tre aussi dangereuse que l espionnage industriel Dans cette perspective la s ret conomique demeure indispensable dans une entreprise m me si les actions de protection et ou le fonctionnement d un service responsable pour la protection contre la malveillance au sein d un tablissement est pour ainsi dire exclusivement r actif alors qu il devrait surtout tre pr ventif Nous pr senterons ainsi le concept d intelligence conomique dans la premi re partie et puis dans la deuxi me partie nous pr senterons les strat gies de contre intelligence conomique qu on appellera parfois s ret 2le concept d intelligence conomique d finition et sp cificit s Bien que l intelligence conomique soit une pratique nouvelle en France le concept ne l est pas pour autant Fille l gitime du renseignement l intelligence conomique fait d sormais partie des premiers soucis strat giques des entreprises du XXI me si cle L abondance de la litt rature sur ce concept en est la preuve Notre objectif n tant pas de pr senter une revue de litt rature sur le sujet nous nous Tous types d attaques confondus IRIT DELTA VEILLE 119 VSST 2001 limiterons pr senter les d finitions qui nous
25. ne de l informatique Publication Strasbourg novembre 1976 3 Rapport final d activit sur la criminalit en relation avec l ordinateur 1989 OCDE 1 tude sur le ph nom ne de la fraude informatique analyse de la politique juridique de la zone de l OCDE 1984 2 La fraude li e l informatique analyse des politiques juridiques PICC n 10 1986 Dasqui 1999 Sur le plan national il existe aussi plusieurs lois concernant la protection des secrets la cryptologie mais aussi contre le sabotage informatique Ne pouvant pas tout pr senter nous recommandons de se r f rer Dasqui 1999 et Warusfel 1995 qui pr sentent les diff rentes lois concernant la protection de l information ou du secret 4 Conclusion Cet article nous a pr sent le concept d intelligence conomique et ses diff rentes pratiques Ces pratiques sont aussi bien offensives que d fensives Les entreprises notamment les plus grandes se trouvent alors dans l obligation de prot ger leurs patrimoines scientifiques et technologiques des pratiques offensives des diff rents acteurs L information semble tre la fois l arme et le bouclier de cette guerre conomique appel e aussi guerre d information Bien que toutes les entreprises ne soient pas conscientes des dangers des pratiques d intelligence conomique des diff rentes parties sur le march la notion de s ret conomique existe et doit tre IRIT DELTA VEI
26. nt il n est pas le seul Il existe d autres outils qui peuvent participer l instauration de la s ret et permettre de contourner les risques nous traitons de ces outils dans la partie suivante 3 1 2 La cryptologie La cryptologie ou la cryptographie font partie de ce qu on appelle le chiffrement Guichardaz et al 1999 donnent la d finition suivante au chiffrement Le chiffrement regroupe l ensemble des m canismes bas s sur des techniques math matiques qui ont pour objet de garantir la s curit des informations et des transactions Les probl mes math matiques qui servent de base la cryptographie sont tr s difficiles r soudre si l on ne conna t pas la cl ou l algorithme secret qui prot ge les informations L article 28 de la loi du 29 d cembre 1990 d finit les prestations de cryptologie comme visant transformer l aide de conventions secr tes des informations ou signaux clairs en informations ou signaux intelligibles pour des tiers ou r aliser l op ration inverse gr ce des moyens mat riels ou logiciels con us cet effet Cette d finition ne signifie pas que la cryptologie est enti rement s re D apr s Guichardaz et al 1999 la cryptographie correspond quatre besoins de s curit le besoin d int grit des donn es qui consiste v rifier que ces donn es n ont pas t alt r es accidentellement ou frauduleusement le besoin d authentification est rempli par l identificati
27. on des partenaires de l op ration et par celle de l origine des informations le besoin de non r pudiation qui s applique la fois l origine de l information et la r ception de l information le besoin de confidentialit consiste rendre la lecture de l information intelligible des tiers non autoris s lors de la conservation ou du transfert de cette information Malgr ses avantages cette pratique reste encore faiblement adopt e par les entreprises Seulement 30 des entreprises l adoptent C est le secteur bancaire qui est le plus important utilisateur de cryptologie 41 le secteur de la chimie la pratique hauteur de 33 7 3 1 3 Classification de l information D apr s Bournois et Romani 2000 83 des entreprises dont le chiffre d affaires est sup rieur 50 milliards de francs ont mis en place un tel syst me contre 50 environ des entreprises dont le chiffre d affaires est inf rieur 50 milliards de francs l ont introduit et surtout dans les entreprises dont la concurrence est mondiale 61 Ces chiffres sont loquents dans la mesure o ils d montrent que seules les entreprises dont les enjeux sont importants adoptent cet outil de protection Quelques auteurs seulement voquent cet aspect pourtant tr s pragmatique Nous pr senterons la classification voqu e par Masset et Thibaut 2001 car nous la trouvons plus compl te que celle pr sent e par Martre 1994 D apr s ces auteurs l information
28. opie d finit le mot intelligence comme s informer comprendre anticiper pour agir alors que le mot conomie voque la production et l utilisation de biens et services associ s l environnement socio politique d terminant Association fran aise pour le d veloppement de l intelligence conomique cr e en octobre 1996 t Society of Competitive Intelligence Professionals c est une association but non lucratif Elle publie en ligne le competitive intelligence review et le competitive intelligence magazine www scip org ci fag html 120 TEXTES DES COMMUNICATIONS Tome II Maintenant que le concept d intelligence conomique est bien d fini et dans le but de dissocier l intelligence conomique des diff rentes pratiques ou termes adopt s en France pour la d signer nous pr sentons dans le tableau suivant les d finitions des diff rents termes concern s 2 2 Diff rence entre intelligence conomique renseignement veille benchmarking et lobbying Tableau 1 Distinction entre intelligence conomique renseignement veille lobbying et benchmarking Pratique D finition D partement concern Intelligence C est une d marche organis e au service du management Marketing R amp D conomique 7 strat gique de l entreprise visant am liorer sa Industriel comp titivit par la collecte le traitement d informations et la diffusion de connaissances utiles la ma trise de son environnement m
29. pour une conomie de l intelligence De Boeck Universit s 2001 31 1 PICHOT DUCLOS et GUSTAVE J La guerre pour contre et par l information Objectif D fense N 62 mars 1997 pp 92 94 32 1 ROMAGNI P Le Benchmarking in 10 outils cl s du management les ditions du GO 1996 33 ROMAGNI P et al L intelligence conomique au service de la strat gie d entreprise ou l information comme outil de gestion PUF 1997 34 1 ROMAGNI P et al L intelligence conomique au service de l entreprise Les Presses du Management 1998 35 1 ROUACH et al La veille technologique et l intelligence conomique PUF 1996 36 SALA N C Guerre conomique et propri t industrielle D fense Nationale ao t 1998 pp 111 117 37 1 SIERES J et FRICAUD CHAGNAUD C G Les Armes et la Toge M langes offerts Andr Martel Penser la d fense Informatique information et intelligence conomique D fense probl mes de l heure Consensus fran ais consensus europ en Centre d Histoire Militaire et d Etudes de D fense Nationale de Montpellier 1997 pp 229 243 38 1 WARUSSFEL B Secret et propri t industrielle Droit et D fense N 2 1995 pp 74 77 IRIT DELTA VEILLE 129
30. rie Une fois d pos l Etat garantit au d tenteur du brevet le monopole d exploitation pour une dur e limit e Son avantage c est que s il est attaqu ou contourn un brevet est d fendu devant un tribunal Son inconv nient c est que sa dur e de vie est limit e dans le temps Ainsi au bout de 20 ans un brevet tombe dans la propri t publique Malgr tout le brevet peut tre consid r comme un instrument de d fense dans la mesure o il peut tre une arme de dissuasion 36 Il est une mini loi plus con ue comme un ensemble d interdictions que comme une liste d autorisations C est dans cet esprit qu il doit emp cher les concurrents de le contourner Enfin nous pouvons consid rer le brevet comme un instrument de management Il peut avoir comme objectif d influencer l adversaire dans la mesure o le brevet lui permet de gagner du temps et de mettre au point les processus de d veloppement du produit en question En France tr s peu d entreprises d posent des brevets bien que selon Sala n 1998 plusieurs centaines d arrestations aient lieu chaque ann e pour espionnage industriel ce qui devrait inciter les entreprises fran aises se prot ger beaucoup plus Les chiffres donn s par Bournois et Romani 2000 cet effet sont parlants 14 des entreprises ne d posent jamais de brevets 25 des entreprises adoptent syst matiquement les brevets 20 des entreprises d posent tr s souvent des brevets 20 contre 15 qui
31. s courantes visent optimiser la comp titivit de l entreprise recouper des donn es sur les concurrents limiter la circulation d informations sensibles aux acteurs concern s etc Les pratiques offensives consistent concevoir et mettre en place des man uvres pour r cup rer exploiter ou faire circuler des mformations qui vont nuire directement ou indirectement aux concurrents par exemple Parmi ces pratiques on peut distinguer les pratiques l gales qui consistent par exemple faire parler des fournisseurs d baucher des comp tences cl s chez les concurrents etc et les pratiques ill gales comme par exemple la pose de microphones les tentatives de concussion le vol de plans ou de formules de produits etc 18 Par ailleurs l tude r alis e par Bournois et Romani 2000 pr sente d autres pratiques offensives cern es par les diff rents responsables d intelligence conomique interrog s Nous citons le lobbying et l influence voqu s par 31 de la population ces pratiques sont apparemment celles qui viennent en premi re position parmi les pratiques offensives La d sinformation serait aussi une pratique importante et malveillante vis vis de la concurrence Mass et Thibaut 2001 d finissent la d sinformation comme une production finalis e destin e exercer une influence sur le comportement des utilisateurs Selon eux cette pratique d passe les pratiques de l intelligence conomique et ils la consid
32. s interrelations entre des faits disponibles de mani re guider l action vers un but d sir Wilensky 1967 a propos une d finition de l intelligence organisationnelle qui a influenc les conceptualisations actuelles de l intelligence conomique Cette d finition est traduite ainsi l intelligence organisationnelle traite du probl me de la collecte du traitement de l interpr tation et de la communication de l information technique et politique n cessaire au processus de prise de d cision Depuis les d finitions de l intelligence conomique accompagnent l abondance de la litt rature sur le sujet En France c est la d finition du commissariat g n ral du plan 1994 qui a eu le plus de succ s et fut reprise par plusieurs auteurs Bloch 1996 Martinet et Marti 1995 Jakobiak 1998 Achard et Bernat 1997 Si r s 1997 Cette d finition se r sume ainsi l intelligence conomique est l ensemble des actions coordonn es de recherche de traitement de distribution et de protection de l information obtenue l galement et utile aux acteurs conomiques en vue de la mise en uvre de leurs strat gies individuelles et collectives Harbulot qui participait la r flexion du commissariat g n ral du plan utilisait depuis 1992 le concept d intelligence conomique dans La machine de guerre conomique Il lui donne la d finition suivante l intelligence conomique est la recherche et l interpr tation syst matique de
33. t partager un savoir faire technologique voire des quipes et des comp tences Ce partage d informations et ces interactions entre quipes entra nent un risque que les deux parties n gligent 17 Or d apr s Bournois et Romani 2000 50 des entreprises questionn es ont subi au moins une attaque et ce sur le plan national ou international Ces attaques ne concernent pas uniquement des attaques dus l espionnage industriel mais aussi aux actions d intelligence conomique de la part des diff rentes parties Il est vrai que l intelligence conomique doit rev tir un caract re plus l gal que l espionnage industriel mais Guichardaz et al 1999 voquent au moins quatre points de convergence entre l espionnage industriel et l intelligence conomique Selon ces auteurs les champs d application des deux pratiques sont similaires l espionnage s int ressant d sormais aux aspects conomiques de l entreprise et ayant de moins en moins une connotation militaire La deuxi me convergence concerne le mode de r colte des informations ainsi que le mode de traitement de ces informations Le troisi me point concerne l intelligence conomique qui va voluer progressivement vers l espionnage le caract re offensif de l intelligence conomique va se renforcer Enfin bien que l on souhaite affirmer que les activit s des services de l espionnage rel vent de l ill galit certaines activit s telle que l coute des conversations dans les
34. treprise La deuxi me strat gie s applique un d partement ou un service de l entreprise le d partement marketing par exemple Il s agit de prot ger des informations d tenues par un petit groupe de personnes La troisi me strat gie concerne un champ plus large celui de l entreprise en tant qu institution Dans ce cas l entreprise formalise les pratiques de protection et les contre mesures La quatri me strat gie concerne le groupe c est dire tout le r seau de l entreprise filiales sous traitants etc 3 2 1 L individu et la protection Le coeur de toute protection est l individu Chaque personne travaillant au sein d une entreprise est concern e par la protection du patrimoine de l entreprise Malheureusement comme le rappelle Markus Wolf dans ses m moires il y a toujours des personnes qui parlent trop en d pit de toutes les mises en garde Nous pensons en effet que la protection des informations doit rentrer dans le cadre de l ducation civique des individus sans pour autant tomber dans la parano a Il est important dans ce cadre de classifier les informations afin de mieux prot ger les informations confidentielles Pour cette raison afin d assurer la s ret optimale d une entreprise en g n ral et d un groupe porteur en particulier il convient de d finir une strat gie de protection institutionnelle afin de sensibiliser tous les membres de l institution et de veiller ainsi aux int r ts du groupe 3 2 2
Download Pdf Manuals
Related Search
Related Contents
RCA 6-Piece Home Theater Speaker Package Home Theater System User Manual 2510 Series Manual - Mouser Electronics ACTi PMAX-0314 PCCproto 150 User`s Manual Preliminary MANUAL DEL OPERADOR 3D Shutterbrille fiir 3D TVs, wiederaufladbar 3D Shutter Toshiba Portégé Z930 Intel MI935 User's Manual ECG RM 990 blender Copyright © All rights reserved.
Failed to retrieve file