LA SÉCURITÉ ÉCONOMIQUE

LA SÉCURITÉ ÉCONOMIQUE

EN QUOI LES ENTREPRISES SONT-ELLES DIRECTEMENT CONCERNÉES ? 

Les entreprises et les établissements de recherche français exercent leurs activités dans le cadre d’une économie mondialisée, ouverte, dont l’intensité concurrentielle est croissante et qui compte, avec les pays émergents, de nouveaux acteurs puissants. Cette ouverture et cette concurrence sont porteuses de croissance, et donc positives pour l’économie française : de nombreuses entreprises françaises sont, en effet, leaders européens ou mondiaux dans leurs secteurs, se développent et réalisent des acquisitions hors de France. Pour autant, cette ouverture nécessaire comporte un certain nombre de risques pour les entreprises, les établissements de recherche et globalement pour l’économie française. Il est donc indispensable d’identifier et de prévenir ces menaces. La sécurité économique vise avant tout trois objectifs : • l’identification et l’analyse des menaces dont les entreprises françaises sont la cible ; • la protection des entreprises et des établissements de recherche, quels que soient leur taille ou le secteur d’activité dans lequel ils évoluent. En effet, toute entreprise est susceptible de faire l’objet d’attaques, à partir du moment où elle est innovante et évolue dans un secteur concurrentiel ; il en va de même pour les établissements de recherche ; • la diffusion d’une culture de la sécurité du patrimoine matériel et immatériel au sein de l’ensemble des entreprises, grands groupes comme PME, et des établissements de recherche. Pour la PME, la sécurité économique recouvre des réalités très variées, souvent complexes et imbriquées. Il est clair qu’en ce domaine il n’existe pas de risque zéro : tout l’enjeu pour l’entreprise est donc de réduire les risques à un niveau de vigilance qui n’entrave pas son fonctionnement. La première étape consiste à repérer les informations stratégiques de l’entreprise ainsi que les risques associés. Il faut donc : • faire l’inventaire de toutes ses informations sensibles ou confidentielles (plan stratégique, études de concurrence, fichiers clients et prospects, liste des fournisseurs, contrats, données comptables, paie, dossiers du personnel, organigramme détaillé de l’entreprise, brevets, plans, procédés de fabrication, codes sources…) ; • Recenser les ressources du système d’information de l’entreprise (ordinateurs fixes et portables, accès à Internet, messageries électroniques, logiciels, clefs USB, WiFi, Bluetooth, téléphones fixes et portables, télécopieurs, photocopieurs, armoires et locaux d’archivage…). Il faut aussi prendre conscience des menaces qui pèsent sur votre entreprise : vols d’informations, de savoir-faire et de secrets de fabrication, contrefaçons et atteintes à la propriété intellectuelle, pertes de données après un sinistre ou une erreur de manipulation, intrusions dans le système informatique, mises hors service des ressources informatiques, débauchage de salariés, risque fi nancier par prise de capitaux extérieurs, mises en cause au plan légal et actions de justice, atteintes à l’image de marque et à la réputation. Toutes les entreprises sont concernées, il ne faut pas se croire à l’abri sous prétexte qu’on est une TPE-PME ou que son secteur est peu concurrentiel. Ainsi, le chef d’entreprise et ses collaborateurs seront-ils en mesure d’adopter et d’adapter au quotidien des règles de conduite simple.

LE CONCEPT DE SÉCURITÉ ÉCONOMIQUE EN CINQ POINTS 

  1. La volonté d’assurer la sécurité économique des entreprises relève d’une compréhension profonde et nécessaire des conditions de la compétitivité, et de la nécessité de protéger leurs atouts. 2. Toutes les entreprises possèdent des informations importantes et un savoir-faire qui doivent être protégés d’une manière ou d’une autre : procédés, objets, documents, données ou fi chiers de nature commerciale, industrielle, fi nancière, scientifi que, technique ou stratégique, sans caractère public. La perte ou la divulgation de ces informations peuvent être lourdes de conséquences, notamment en termes d’image, de chiffre d’affaires ou de parts de marché. 3. Les protections relèvent à la fois de la stratégie juridique (dépôts de brevets, protection des marques, etc.) et de la sûreté (mesures de protection du savoir stratégique à travers les systèmes d’information, sensibilisation des personnels de l’entreprise, observation des pratiques et des comportements des concurrents, etc.). Les entreprises ont également l’obligation légale de protéger leur personnel ainsi que leur lieu d’implantation et de veiller à ce que les renseignements les concernant soient sécurisés. 4. Avec le développement du commerce électronique et l’utilisation croissante d’Internet, de plus en plus d’informations sont partagées par les partenaires commerciaux, et stockées partout dans le monde sur des serveurs… qui peuvent s’avérer vulnérables. Il existe un risque de sabotage, d’altération, d’effacement ou de fraude. 5. La question du transfert des technologies revêt une importance capitale : consenti et maîtrisé, il ne pose pas de problème ; en revanche, en cas de captation technologique issue de méthodes indélicates, il peut se révéler catastrophique pour une entreprise dont le développement repose avant tout sur sa créativité et son potentiel de recherche et développement. En tout état de cause, tant que la créativité et l’innovation n’ont pas été protégées par des brevets ou des dépôts de marque, l’entreprise doit mettre en place des procédures de confidentialité.

 MENACES : DES CAS RÉELS 

Chaque année, près de 1 000 atteintes économiques sont recensées par les services de l’État en charge de la sécurité des entreprises (Direction centrale du renseignement intérieur, Gendarmerie nationale et Direction de la protection et de la sécurité de la défense nationale). Ces atteintes économiques visent à capter tout ou partie du patrimoine économique et scientifi que d’une entreprise et/ou à endommager, saboter, voire détruire ce patrimoine. Si le piratage informatique en est la forme la plus connue, ces attaques peuvent être extrêmement variées. Atteintes fi nancières La manière la plus simple de capter le savoir-faire d’un concurrent, voire de l’éliminer, est bien souvent de le racheter. Certains acteurs peu scrupuleux s’affranchissent parfois des règles du marché pour racheter sous la contrainte. ➢ Chantage à l’approvisionnement : une PME a développé une technologie innovante dans le domaine du traitement de surfaces. Elle s’est efforcée de protéger au mieux ses innovations : elle a déposé plusieurs brevets, elle a imposé à tous les collaborateurs le respect d’une clause de confi dentialité. Et pourtant, cette PME a fait l’objet d’une manœuvre offensive de la part de son principal concurrent étranger : dans un premier temps, il a fait racheter par une de ses filiales le principal fournisseur d’un produit indispensable à la PME ; dans un second temps, il a menacé la PME de ne plus lui livrer le matériel indispensable à la mise en œuvre de sa technologie, sauf à ce que la PME lui cède 51 % de son capital… ! Il a fallu l’intervention des pouvoirs publics pour que la situation soit réglée.

Intrusions consenties 

Un nombre très important d’atteintes économiques sont le fait de personnes extérieures à l’entreprise, mais qui ont obtenu l’autorisation d’y pénétrer (stagiaires, auditeurs, délégations étrangères…). ➢ Comportement intrusif d’une délégation étrangère : un grand groupe étranger a envoyé une délégation visiter l’atelier de production d’une PME de la région Rhône-Alpes. Alors qu’ils n’avaient au préalable sollicité aucune autorisation de la part de l’entreprise, les visiteurs ont sorti des appareils photos et pris de nombreux clichés, notamment de la chaîne de fabrication… ! ➢ Questionnaire ouvertement intrusif d’un stagiaire : un stagiaire d’une école de commerce a adressé un questionnaire particulièrement indiscret à plus de cinq cents professionnels d’un secteur technologique, dans le cadre de son stage de recherche post-doctorat. Il s’est abstenu de soumettre à son directeur de laboratoire le questionnaire avant diffusion. Certaines de questions formulées étaient ouvertement intrusives (montant du pourcentage de 020-061 investi dans le total des ventes de l’entreprise au cours des trois dernières années, part des revenus tirés des licences et des brevets etc.). Il est rare que les atteintes au secret des affaires soient menées de manière aussi frontale et en direction d’un public aussi large, mais cela peut arriver. ➢ Appropriation de travaux de recherche par un jeune doctorant étranger : un doctorant a effectué un stage pratique dans un laboratoire public du Gard. Après avoir sollicité l’obtention d’informations scientifiques complémentaires, il a rédigé un article pour un journal scientifique étranger, décrivant les chercheurs français comme de simples collaborateurs. ➢ Communication des résultats de thèse d’un étudiant étranger avant soutenance : un étudiant en troisième année de thèse au sein d’un laboratoire public de recherche de Midi-Pyrénées a présenté ses travaux à l’association des scientifiques et ingénieurs de son pays en France sans accord préalable de son laboratoire en France. ➢ Captation d’information stratégique via un simple appel téléphonique : le concurrent d’une PME française est parvenu à obtenir des informations stratégiques (molécule utilisée dans un médicament), au « bluff », en passant plusieurs appels téléphoniques à divers interlocuteurs au sein du laboratoire. Il a obtenu l’information en une demi-journée. ➢ Audit intrusif sur des informations techniques sur des matériels destinés à un pays tiers : au cours d’un audit sur une entreprise de Bourgogne, un responsable étranger est venu observer la production du site dans le cadre d’une vente au profit du groupe étranger. Il a été surpris en train de recopier indûment des informations techniques relatives à un produit destiné à un pays tiers. ➢ Audit intrusif sous couvert d’un audit fi nancier : sous couvert d’un audit fi nancier, une société a cherché à capter les informations stratégiques d’une PME française. Prétextant attendre de cette PME qu’elle justifie le prix de vente de ses produits par un détail précis des coûts de production, un de ses clients étrangers a souhaité envoyer sur le site de l’usine des « auditeurs qualifiés » afin d’examiner tous les coûts de production… ! ➢ Tentative de captation d’informations stratégiques par un cabinet étranger de conseil en investissements : un cabinet spécialisé dans le conseil en développement industriel auprès des entreprises et des investisseurs, cible des sociétés innovantes en pleine phase de croissance, évoluant dans des secteurs stratégiques. Ce cabinet a une réputation internationale dans le domaine des études de marché. Afin d’évaluer les potentialités de marchés, il adresse des questionnaires très précis concernant les conclusions que les entreprises françaises tirent de leurs travaux, leurs applications futures, leur analyse du marché actuel ainsi que leurs attentes. ➢ Mise en ligne d’informations confidentielles sur un blog : l’informaticien d’une PME avait décidé de tenir un journal professionnel qu’il avait mis en ligne sur son blog. Son site personnel dévoilait ainsi une véritable chronique de la vie de son entreprise. Un informaticien d’une entreprise concurrente, fi n psychologue, a procédé à une opération d’approche de l’auteur du blog. En usant de flatterie, il a réussi peu à peu à créer un lien régulier au point de soutirer insidieusement des informations techniques, à tel point que l’auteur du blog fi nit par divulguer des informations qui devaient logiquement rester confidentielles…

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *