Vous êtes sur la page 1sur 58

GUIDE DE

LINTELLIGENCE
CONOMIQUE
POUR LA
RECHERCHE
GUIDE DE
LINTELLIGENCE
CONOMIQUE
POUR LA
RECHERCHE
DLGATION
INTERMINISTRIELLE
L'INTELLIGENCE
CONOMIQUE
Llaboration de ce guide sest efectue dans le souci
de concertation et collaboration avec les principaux
acteurs concerns. Ont particip des tablissements de
recherche publique (organismes de recherche, coles
et universits), ministres et institutions publiques
et autres institutions dont lexpertise est susceptible
daider la protection et la valorisation des rsultats
de la recherche publique.
Le guide ne prtend pas inventer ni soumettre de nou-
velles rgles ou une stratgie nouvelle en matire de
transfert de technologies ou de gestion dtablissement.
De nombreux documents dj voqus existent en la
matire. Le guide sattache rpertorier les plus perti-
nents dentre eux et les mettre en perspective avec la
problmatique de lintelligence conomique.
MINISTRE DE LCOLOGIE,
DU DVELOPPEMENT DURABLE,
DES TRANSPORTS
ET DU LOGEMENT
MINISTRE DE LINTRIEUR,
DE LOUTRE MER,
DES COLLECTIVITS
TERRITORIALES ET DE
LIMMIGRATION
MINISTRE
DE LCONOMIE,
DES FINANCES ET
DE LINDUSTRIE
MINISTRE DU BUDGET,
DES COMPTES PUBLICS ET
DE LA RFORME DE LTAT
MINISTRE DE
LENSEIGNEMENT SUPRIEUR
ET DE LA RECHERCHE
MINISTRE DE
LAGRICULTURE,
DE LALIMENTATION,
DE LA PCHE,
DE LA RURALIT
ET DE LAMNAGEMENT
DU TERRITOIRE
P
R

F
A
C
E
11
Le monde est entr dans une socit de la connaissance dans laquelle limpact de la cration
et de la difusion du savoir sur le dveloppement conomique est de plus en plus crucial. La
recherche publique est le principal vecteur de cette cration de savoir et joue ce titre un rle
primordial pour lconomie dun pays. Cest pour cette raison que le gouvernement a choisi
dinvestir massivement ces dernires annes dans la recherche publique et lenseignement
suprieur, notamment en leur consacrant 22milliards deuros au travers du programme des
investissements davenir.
Il est, dans ce contexte, essentiel que le monde acadmique sintresse aux questions
dintelligence conomique. Ltat sest dot dune politique publique en intelligence conomique
que chaque tablissement denseignement suprieur et de recherche a vocation dcliner.
Les principaux axes de cette politique sont la veille stratgique et la protection du patrimoine
immatriel, le soutien la comptitivit des entreprises et la capacit de transfert des
tablissements de recherche publique, et la scurit conomique.
En pleine cohrence avec la Stratgie nationale de recherche et dinnovation, la politique
dintelligence conomique dveloppe par les universits, coles dingnieurs, organismes
et fondations de recherche doit permettre aux nouveaux savoirs et savoir-faire crs par ces
tablissements dtre difuss dans le tissu conomique et dy devenir une semence pour
linnovation et la cration demplois. Comme pour les autres grandes puissances scientifques
et techniques, cette stratgie doit aussi garantir la protection de notre potentiel scientifque et
de notre patrimoine immatriel. Cela implique un travail de fond pour changer de nombreuses
habitudes, crer de nouveaux rfexes, dvelopper de nouvelles comptences au sein des
tablissements et atteindre de faon concrte un nouvel quilibre entre la difusion des
savoirs et des innovations et la protection de ce savoir.
Le prsent guide de bonnes pratiques est une introduction cette politique dintelligence
conomique et vise favoriser par des exemples sa mise en uvre au sein des tablissements.
Il nonce des recommandations claires et renvoie des documents de rfrence pour chacune
des problmatiques quil aborde. Il sera, jen suis convaincu, des plus utiles pour tous les
tablissements de recherche et denseignement suprieur dcids sengager dans cette voie.
Si ce guide sadresse au premier chef la gouvernance des tablissements, une politique
dintelligence conomique ne sera pleinement efcace que lorsque tous les acteurs du
systme denseignement suprieur et de recherche se sentiront concerns et en appliqueront
les bonnes pratiques au quotidien.
Je souhaite remercier la Dlgation interministrielle lintelligence conomique (D2IE) davoir
pris linitiative de raliser ce guide avec la participation active du ministre de lEnseignement
suprieur et de la Recherche, dautres administrations, universits et organismes de recherche.
Jencourage pleinement les prsidents et directeurs des tablissements denseignement
suprieur et de recherche concevoir leur stratgie dtablissement en sappuyant sur les
recommandations de ce guide.
Laurent Wauquiez
Ministre de lEnseignement suprieur
et de la Recherche
3
Pourquoi un guide de lintelligence conomique
pour la recherche ? p. 4
Les fondamentaux pour mettre en uvre
une politique dintelligence conomique p. 7
Fiche 1
Veille Stratgique p. 9
Introduction p. 11
Types de besoins en information p. 11
Les sources p. 12
Les outils de veille p. 13
Structure organisationnelle de la veille stratgique au sein de ltablissement p. 13
Recommandations p. 15
Fiche 2
Gestion du Patrimoine immatriel p. 17
Introduction p. 19
Gestion et protection des informations p. 19
Politique de proprit intellectuelle p. 23
Normalisation p. 29
Recommandations p. 31
Fiche 3
Politique de scurit des systmes dinformation p. 37
Introduction p. 39
Les rfrentiels p. 39
Spcifcits du monde de la recherche p. 39
La PSSI de ltat p. 40
lments intgrer dans la PSSI dun tablissement de recherche p. 40
Recommandations p. 45
Fiche 4
Dveloppement de linterface entre la recherche
et le milieu socio-conomique p. 47
Introduction p. 49
Les modes de coopration recherche-industrie p. 49
La valorisation des applications dormantes p. 50
Recommandations p. 52
Fiche 5
Politique internationale p. 53
Introduction p. 55
Stratgie internationale p. 55
Le chercheur franais linternational conseils pratiques p. 57
Recommandations p. 62
Sigles et acronymes p. 64
S
O
M
M
A
I
R
E
4
La politique publique dintelligence
conomique
Ce prsent guide sinscrit dans le cadre de la
politique publique dintelligence conomique (IE),
dcrite dans la circulaire du Premier Ministre n
5554/SG du 15 septembre 2011.
Cette politique sorganise autour de trois axes : la
veille stratgique sur les volutions et dfs auxquels
est confronte lconomie franaise, le renforce-
ment de la scurit conomique des entreprises et
des tablissements de recherche, et le soutien la
comptitivit de lconomie franaise. Sur ce dernier
axe, la recherche acadmique a une place de choix,
la politique publique dIE prconisant de favoriser,
dans un monde conomique o linnovation est le
moteur de la croissance, le transfert des technologies
issues du monde universitaire et de la recherche
prioritairement vers lindustrie nationale ou com-
munautaire, dans lapplication dune politique de
retour sur investissement.
Ce guide sadresse en priorit la gouvernance
des acteurs de la recherche publique, i.e. les univer-
sits, coles, organismes de recherche et fondations,
qui seront cits sous le vocable gnrique tablis-
sements de recherche dans le document.
Lintelligence conomique et
scientifque : un tabou pour la
recherche ?
Si le monde de lentreprise reconnat aujourdhui
la ncessit dintgrer lintelligence conomique
dans sa politique de dveloppement, celui de la
recherche publique y reste encore relativement peu
sensibilis, se considrant gnralement loign
des proccupations conomiques et politiques,
conscient de son devoir de difusion et de libre accs
aux savoirs et connaissances produits.
Les spcifcits de la recherche
Bien que recherche publique et entreprises
contribuent de concert linnovation et la com-
ptitivit conomique nationale et communautaire,
elles rpondent des logiques difrentes et pr-
sentent des spcifcits bien distinctes dans leur
fonctionnement interne.
Les deux principales particularits du monde
de la recherche, sont, dune part, le caractre natu-
rellement public de ses rsultats et, dautre part, le
cadre de coopration internationale dans lequel il
sinscrit, mme si tous les pays ne les appliquent
pas avec la mme intensit. En efet, lidologie de
difusion du savoir et la volont de communication
sur les activits et rsultats sont la base de lesprit
de la communaut scientifque. Cela pose un cer-
tain nombre de dfs, notamment au niveau de la
confdentialit ncessaire au transfert de techno-
logie vers lindustrie et la commercialisation des
produits innovants. Sur le plan de la coopration
internationale, le df est dvaluer et protger la
part qui revient chaque partenaire et de prserver
lesprit de comptition indispensable la crativit.
Enfn, le monde de la recherche a galement
la particularit dtre trs fragment, parcellaire et
htrogne : force est de constater la grande disper-
sion gographique, sectorielle et fonctionnelle des
tablissements de recherche qui rend la dfnition
et lapplication dune stratgie politique commune
plus difcile.
Les responsabilits des
tablissements de recherche,
sources de linnovation
et acteurs socio-conomiques
majeurs
Pour des raisons la fois sociologiques, histo-
riques et culturelles, associer le monde de la re-
cherche acadmique la politique publique dintel-
ligence conomique ne semble pas aller de soi.
Pourtant, il sagit dune entreprise tout fait vitale
et ncessaire. En efet, ces tablissements sont des
acteurs majeurs du paysage conomique, se trouvant
la source mme du pipeline de linnovation. Il
nexiste plus, dans le monde, dconomie qui ne soit
Pourquoi
un guide de
lintelligence
conomique
pour la
recherche ?
5
tire par linnovation, moteur de la croissance, cra-
trice demplois et garante de la vitalit de lindustrie.
Afrmer limportance du rle de la recherche,
notamment publique, dans lconomie nationale
et communautaire en termes de cration demplois
scientifques et industriels, contribuer une prise de
conscience du milieu acadmique des retombes
de ses activits pour lintrt gnral, sont autant
dambitions centrales de ce guide.
Chaque tablissement de recherche est intgr
dans le systme conomique. En tant que source
de linnovation, la recherche est mme le premier
maillon de ce systme et doit donc, en synergie avec
sa mission de progrs et de difusion des connais-
sances, tendre maximiser son impact au proft
de la socit dans son ensemble. Son patrimoine
scientifque constitue ce titre un bien commun
quil sagit de protger et de valoriser, de transformer
en emplois sur le territoire national et en innovation,
au service de la communaut.
Il ne sagit pas de demander une valorisation
industrielle immdiate de tous les rsultats de la
recherche. Il sagit de mettre en place, dune part, une
politique de limitation des fuites du pipeline de
linnovation , telles que les inventions transfres
systmatiquement pour exploitation ltranger
avec une analyse insufsante de la possibilit de
les exploiter sur le sol national, les divulgations
(confrences, salons, workshops, protection physique
insufsante des locaux et des systmes dinforma-
tion, etc.) ou les publications avant dpt de brevet,
et, dautre part, une politique daugmentation du
dbit du pipeline , en limitant, notamment, le
nombre dinventions qui restent sur tagre.
Dans le cadre des indispensables cooprations
internationales, lidentifcation de la part des tra-
vaux qui revient la France nest pas toujours facile,
tant en termes de co-publications quen termes de
dpt et dexploitation des brevets. Il conviendrait, l
encore, de mettre en place une politique du juste
retour , de redynamiser lesprit de comptition
associ celui de la coopration, pour permettre
la France de conserver sa place dans le peloton de
tte des leaders scientifques internationaux.
Associer recherche et enjeux
conomiques: la mise en
place de schmas stratgiques
dtablissement
Il sagit bien de consacrer la compatibilit des
missions de production et de difusion du savoir
et de contribution la comptitivit conomique
nationale. Cela nest toutefois possible qu condi-
tion que chaque tablissement mette en place une
politique adapte, laquelle ce guide donnera ses
orientations gnrales. Cette politique passe notam-
ment par une bonne gestion des domaines cls de
ltablissement, dont les transferts de technologie
vers lindustrie, la protection des donnes sensibles,
la politique de proprit intellectuelle, mais aussi
la promotion internationale de lexcellence de la
formation et de la recherche dispenses par lta-
blissement. Ces dfs dj considrables sont encore
complexifs par linternationalisation croissante des
sujets de recherche et la multiplication des changes
transnationaux entre tablissements de recherche
(accueil de stagiaires ou de doctorants trangers,
partenariats de recherche internationaux, missions
de chercheurs ltranger). La politique de trans-
fert de technologie requiert galement la prise en
compte de considrations juridiques et dune vision
stratgique densemble de lintrt gnral.
La prise en compte de lintelligence conomique
dans la politique dun tablissement consiste en
la dtermination et lapplication dune dmarche
visant replacer la recherche acadmique au sein du
systme conomique national, dans le dispositif de
comptition internationale, quelle soit industrielle
ou scientifque. La gouvernance des tablissements
pourra utiliser les recommandations de ce guide
pour tablir un schma directeur de lintelligence
conomique, dcliner dans ses difrentes compo-
santes, selon la structure de ltablissement.
Un guide sadressant lensemble
des tablissements de recherche
publique
De nombreux guides spcifques un secteur,
un type dactivit (valorisation, politique de scu-
rit des systmes dinformation ou PSSI, etc.) ou
encore une catgorie particulire dtablissement
ont dj t publis. Le prsent guide sadresse
aux tablissements de recherche publique dans
leur ensemble, en tenant compte de ce qui fait leur
6
Construction
du guide
Cinq fches thmatiques viendront donc nourrir la
rfexion quant la construction du schma strat-
gique de ltablissement et aux objectifs qui devront
lui tre associs : assurer un bon positionnement
franais sur les marchs internationaux (objectif
de comptitivit conomique et progrs socio-
conomiques) et favoriser le rayonnement de la
recherche franaise.
-Fiche 1 : Veille stratgique
-Fiche 2 : Gestion du patrimoine immatriel
- Fiche 3 : Politique de Scurit des Systmes
dInformation
- Fiche 4 : Dveloppement de linterface entre la
recherche publique et le monde socio-conomique
-Fiche 5 : Politique internationale
Les difrents thmes abords ne constituent pas des
domaines spars. Ils doivent au contraire tre mis
en perspective afn dassurer la cohrence globale du
guide et du futur schma stratgique de ltablisse-
ment qui orientera les dcisions de ltablissement
vers la mission de contribution la comptitivit
nationale. Il sagit de rationnaliser et optimaliser les
activits de ltablissement (publications, production
de brevets, transfert de technologies), dviter
lparpillement des nergies et des eforts et davan-
cer dans une direction commune et stratgique.
spcifcit en tant que groupe et en choisissant
ainsi daborder des problmatiques qui concernent
chacun dentre eux. Il ne sagit pas de formuler un
nouveau texte rglementaire. Ce guide a t conu
pour souligner la ncessit de llaboration au sein
de chaque tablissement dune vision stratgique
comprenant imprativement un certain nombre de
points incontournables. Ce texte entend fournir et
mettre disposition de lensemble des tablisse-
ments de recherche des conseils et recommanda-
tions, mais surtout pointer les problmatiques les
plus frquentes que les gouvernances dtablisse-
ment seront amenes grer.
En 2001, les ministres en charge de lenseigne-
ment suprieur et de la recherche produisaient un
texte de recommandations pour ladoption dune
charte de proprit intellectuelle (PI) par les tablis-
sements publics denseignement suprieur et de
recherche . Le prsent document se situe dans la
ligne du prcdent, tout en replaant les pratiques
dans le contexte actuel de la mondialisation.
7
Les fondamentaux pour mettre en uvre
une politique dIntelligence conomique
Engagement fort de l a di recti on de
ltablissement : initier la politique et mettre
en uvre ses principes de base au niveau de la
direction, quotidiennement.
Crer un service ou une fonction responsable
et identifable au sein de ltablissement pour
le dploiement et le suivi de la politique
dintelligence conomique.
Ce service sera plus efcace sil est directement
rattach la prsidence de ltablissement.
Le primtre de son action doit tre clair et
reconnu au sein de ltablissement. Il doit avoir
les moyens de son ambition.
En premier lieu, il doit donc dfnir son plan
de travail. Il est indispensable, dans un premier
temps, quil se concentre sur la mise en uvre
des bonnes pratiques les plus basiques pour
que le dploiement de la politique dintelligence
conomique soit concret et visible. Il doit dfnir
ensuite une charte de lIE et la dployer tous
les niveaux.
Les responsables de la politique dintelligence
conomique doivent sensibiliser tous les
personnels de ltablissement sur lintrt
de mettre en uvre une telle politique. La
pdagogie est indispensable (identifier des
exemples internes ou externes videntsqui
dmontrent la ncessit dune telle politi-
que).
Dans certains cas, la formation des personnels
certains principes de base dIE sera ncessaire. De
nombreuses coles, universits et CCI (chambres
de commerce et dindustrie) proposent des
modules ou des formations lIE. Un partenariat
peut tre des plus efcaces. Une identifcation
pralable des comptences locales est ncessaire.
Il est ncessaire didentifier au sein de
ltablissement, ou bien lextrieur (en
rgion par exemple), les comptences utiles
ou indispensables la mise en uvre dune
politique dintelligence conomique (services
ou personnes en charge de la valorisation, de la
veille, de la scurit, de la scurit des systmes
dinformation, de linternational, laboratoires
de recherche en IE, laboratoires ou chercheurs
appliquant les principes de lIE ).
La politique dintelligence conomique de
ltablissement sera plus efcace si ces conditions
fondamentales sont runies. La structure cre
doit en tre pleinement responsable.
Concernant le dploiement de la politique
dIE en rgion, prendre connaissance des SRIE
(schma rgional dIE) et SRDE (schma rgional
de dveloppement conomique).
Les structures des difrents tablissements
stant engags srieusement dans la mise en
uvre dune politique dintelligence conomique
devraient terme tre mises en rseau de faon
favoriser les changes de bonnes pratiques
et assurer une actualisation constante des
politiques dintelligence conomique des
tablissements.
Les services qui peuvent vous aider
(liste non exhaustive)
La D2IE (dlgation interministrielle lintelligence
conomique) est charge, par dcret du 17 septembre 2009,
de llaboration et de la mise en place de la politique publique
dIntelligence Economique (PPIE).
Des correspondants ministriels IE sont en charge, dans
chaque ministre, de la mise en uvre de la politique publique
dIE.
Les prfets de rgion sont pilotes du dispositif rgional
dintelligence conomique. Ils dveloppent et font vivre
un SRIE (schma rgional dintelligence conomique) et un
SRDE (schma rgional de dveloppement conomique).
Le DRRT (directeur rgional de la recherche et de la
technologie) participe au dispositif rgional.
Sur le plan de la scurit conomique, la DDRI (direction
dpartementale du renseignement intrieur) et la gendarmerie
assurent des missions rgaliennes de protection du patrimoine
et proposent des audits de scurit et des actions de
sensibilisation.
Un correspondant IE des ministres conomique et fnancier
(charg de mission rgional en matire dintelligence
conomique-CRIE) est plac auprs des DIRECCTE (directions
rgionales des entreprises, de la concurrence, de la
consommation, du travail et de lemploi).
Les CCI (chambres de commerce et dindustrie) proposent
souvent des formations lIE ou des audits.
LINPI propose des pr-diagnostics de proprit industrielle,
gratuits pour lentreprise ou ltablissement. Linstitut dispose
de relais en rgion.
AFNOR dispose de relais en rgion et propose des conseils
en normalisation ou pr-normalisation.
Des universits et des coles proposent des formations lIE
9
1
Veille
stratgique
VEILLE STRATGIqUE
11
Introduction
On peut distinguer au sein dun tablissement
de recherche deux types de veille :
la veille scientifque et technique pratique et
matrise au quotidien par les chercheurs dans leurs
activits de recherche ;
la veille stratgique pratique par la gouver-
nance de ltablissement.
La prsente fche thmatique entend aborder
de faon spcifque le second type de veille. La
veille stratgique est une mthode visant four-
nir les informations, puis lanalyse ncessaires
la gouvernance dtablissement. Dans le cas de
lintelligence conomique, elle appuie la construc-
tion dune politique ayant pour objectifs fnaux,
dune part, le dveloppement de linnovation et des
transferts matriss de technologies vers lindustrie,
prioritairement nationale et communautaire, dans
un but de cration demplois sur le territoire et,
dautre part, la prservation de la place scientifque
et conomique dans la concurrence internationale.
Ces objectifs corrls ncessitent une bonne matrise
de lenvironnement socio-conomique de ltablis-
sement. La veille stratgique peut y contribuer
travers lidentifcation :
des difrentes opportunits de dveloppe-
ments technologiques ;
des volutions des politiques publiques ;
des volutions des contextes conomiques et
internationaux.
La premire tche est de dterminer le pri-
mtre de la veille en fonction des objectifs fxs et
des secteurs dactivits. Ensuite, une rfexion sur
le mode dorganisation de la veille au sein de lta-
blissement et aux difrents niveaux de lorganisme
peut permettre de gagner en efcacit.
Types de besoins
en information
Les besoins informationnels dun tablissement
de recherche concernent de nombreux domaines :
informations technologiques ;
informations scientifques et techniques ;
informations rglementaires, normatives et
juridiques ;
informations fnancires et commerciales ;
informations gopolitiques, sociologiques,
socio-conomiques et culturelles.
Les informations collectes doivent concourir
la matrise de lenvironnement socio-conomique
en vue de la conduite de la politique stratgique de
ltablissement. Bien connatre son environnement,
bien connatre ses partenaires de coopration et la
politique scientifque et dinnovation de leur gouver-
nement, permet de faire des choix de coopration
plus efcaces et plus fructueux.
Cet objectif ncessite une veille sur les domaines
suivants :
- les volutions des sujets de recherche, les
grandes tendances internationales. Il est notam-
ment indispensable de positionner les sujets de
recherche par rapport aux frontires technologiques,
o la recherche est la plus productive en termes
de publications et de brevets. Cette veille favorise
galement la dtection de niches ;
-les classements nationaux et internationaux :
il est indispensable de positionner ltablissement
dans les environnements international et national
et destimer sa part dans les rsultats nationaux ;
-le suivi des rsultats des partenaires acad-
miques, industriels et commerciaux. Il est indispen-
sable de situer en continu la qualit des partenaires
scientifques dun tablissement. Ceci permet dviter
lenlisement de cooprations improductives et per-
met lidentifcation de nouveaux partenaires poten-
tiels en fonction de leurs rsultats acadmiques.
-les appels projets institutionnels nationaux et
internationaux (notamment ples de comptitivit
en France, PCRD en Europe, appels nationaux);
-les tendances et marchs dans le domaine de
linnovation ;
-la veille sociologique et le suivi des opinions
publiques ;
-lanalyse pays : environnement juridique, poli-
tique (notamment de politique scientifque), co-
nomique, indicateurs scientifques (publications,
brevets, etc.) des pays partenaires scientifques ou
des pays potentiellement partenaires ;
-les programmes de recherche et de formation
des pays et tablissements trangers, afn de profter
des occasions de coopration intressantes (soit
pour le sujet, soit pour le fnancement) et davoir
une vision claire de la politique scientifque du pays
et de ses objectifs conomiques ;
-les pratiques dintelligence conomique dans
les tablissements de recherche trangers ;
- le-rputation sur ltablissement. Il est
VEILLE STRATGIqUE
12
important de veiller limage que lon renvoie, la
rputation dun tablissement contribuant celle
dun pays ;
-la veille rglementaire et normative nationale,
europenne et internationale, notamment en termes
de valorisation et dinnovation ;
-la dtection de contrefaon de brevets dtenus
par ltablissement ;
-la dtection de plagiat darticles scientifques,
ou dusage indu de nom dtablissement.
Les sources
Une matrise des sources dinformations est
ncessaire. Celles-ci doivent tre hirarchises en
fonction de leur fabilit estime.
Linformation brevet
(1)(2)
Il est important dinsister sur le rle particulier
que jouent les documents brevets pour la veille
dun tablissement de recherche. En efet, outre leur
mission de protection de la proprit intellectuelle,
les brevets constituent une des sources les plus
intressantes pour la veille stratgique dtablisse-
ment. Lensemble des informations publies dans
un document de brevet ou qui peuvent tre tires
de statistiques relatives aux brevets
(3)
(ce que lon
appelle linformation brevet ) comprend la fois
des donnes techniques, juridiques, commerciales,
portant sur lvolution des dpts dans un domaine
ou dans un pays donn. Ltude et lexploitation de
ces donnes, par exemple travers llaboration
de cartographies de brevets, permettent daboutir
une analyse trs fne et complte de lenviron-
nement dun tablissement de recherche, tant au
plan de ltat de la recherche qu celui du contexte
conomique et commercial. Ces analyses peuvent
permettre dvaluer la brevetabilit dune inven-
tion, de dtecter les tendances technologiques et
techniques et didentifer les quipes scientifques
travaillant sur ces problmatiques.
Les bases de donnes de brevets sont un excel-
lent outil de difusion des connaissances : les brevets
contiennent 70% 80% de linformation scientifque
et technologique. Laccs aux textes des brevets est
simple et gratuit. Rappelons aussi quen Europe, la
loi nonce que lutilisation des brevets des fns de
recherche et dveloppement est libre et gratuite
(par exemple, en France, voir le Code de la Proprit
Intellectuelle, article L. 613.5.b).
-Bases de donnes brevets gratuites : OEB/WIPO:
Patentscope / INPI : FR-esp@cenet / Bases de don-
nes trangres (notamment SIPO pour la Chine).
Il existe galement des bases de donnes
brevets payantes, ddies en particulier aux
professionnels.
Les normes
Les normes sont galement une source majeure
pour la veille stratgique applique un tablisse-
ment de recherche. Identifer les normes existantes
dans les secteurs o la recherche est mene permet
dviter de passer ct de rgles du jeu importantes
pour le dveloppement de ces technologies. De
plus, faire une veille sur les normes existantes dans
certains secteurs et les besoins en normes est sus-
ceptible de faire merger des besoins en nouveaux
programmes de recherche et de contribuer leur
dfnition. Les normes existantes reftent en efet
ltat de lart, au-del duquel on peut toujours inno-
ver. Enfn, les normes permettent souvent un efet
de levier sur les transferts de technologie.
Autres sources
Dautres types de documents ou de manifesta-
tions constituent des sources pertinentes. Il sagit de :
les colloques, salons, confrences ;
les rapports de runions, de confrences ou
groupes de travail dans les instances internationales
scientifques (fond des dbats mais aussi volutions
de participations ces manifestations) ;
les sites scientifques et les sites de publications
scientifques ;
les sites internet des entreprises, des ONG, des
lobbys ;
forums, blogs et rseaux sociaux professionnels
et scientifques (sont reprsentatifs des tendances
mme sils sont encore des sources peu fables) ;
Les textes de lois, les rglements nationaux,
europens et internationaux (la veille rglementaire
est particulirement importante pour les chercheurs
traitant de sujets composante socitale contro-
verse comme les OGM, les cellules souches) ;
les retours dexprience des chercheurs et
(1) PIR2 ET INPI : Guide de linformation brevet
(2) PALAZZOLI Fabien, Exploitation de linformation brevets dans un laboratoire de recherche public : identifcation de niches de dveloppement tech-
nologique en bio-production et thrapie gnique
(3) OMPI/WIPO, Les brevets comme moyen daccs la technologie
VEILLE STRATGIqUE
13
enseignants-chercheurs impliqus dans des coo-
prations internationales (la mise en place dun
dispositif de remonte et de traitement dinforma-
tions est ncessaire dans ce cas).
Les outils de veille
Il existe des outils gratuits en ligne, tels que :
les fls RSS et les agrgateurs de fux RSS; il
conviendra didentifer pralablement les sites ;
les alertes proposes par de nombreux sites;
labonn est averti par email ds quun nouvel article
correspondant aux mots-cls ou aux thmatiques
slectionns est publi ;
les outils de veille rputationnelle ;

Des chercheurs ou des entrepreneurs ont dress


des panoramas des outils de recherche gratuits
proposs en ligne.
Il convient toutefois dappeler la prudence
quant la nature des recherches efectuer avec
ces outils gratuits et non protgs et la fabilit des
sources peut parfois tre mise en doute. Pour la
veille sur les sujets les plus sensibles et les projets
stratgiques ou de diversifcation scientifque, des
outils protgs sont privilgier.
Il existe galement des logiciels de veille non
gratuits et plus spcifques :
des explorateurs de web souvent associs des
plateformes de difusion de linformation
des bases de donnes professionnelles dinfor-
mation brevet
des logiciels de veille rglementaire
des outils de cartographie de linformation et
des acteurs
des outils ddis la recherche scientifque :
un panorama des outils spcifques la recherche
est disponible ladresse suivante : quels outils
pour la veille scientifque au CEMAGREF ? : http ://
halshs.archives-ouvertes.fr/docs/00/06/20/83/PDF/
sic_00000122.pdf

Structure organisationnelle
de la veille stratgique
au sein de ltablissement
La collecte alatoire des informations ne suft
pas constituer une politique de veille. La veille
stratgique est la fois une organisation et une
culture dtablissement , dont la dfnition peut se
rapprocher de celle de lintelligence stratgique,
labore par lAFNOR
(4)
et le Comit Europen de
Normalisation (CEN), soit lengagement dun en-
semble de dmarches hirarchises et ordonnes
permettant daboutir la formulation danalyses
haute valeur dcisionnelle et une prise de dcision de
la part de la direction . Ces dmarches se traduisent
par la mise en place dune organisation spcifque
la veille au sein de ltablissement, charge de la
collecte, de la difusion et du partage optimal des
informations, ainsi que de lorientation gnrale des
recherches dinformations. La premire tche qui
incombe donc la gouvernance de ltablissement
est une rfexion sur le mode dorganisation de la
veille. Un audit de lexistant en matire de veille peut
aider mieux saisir les besoins de ltablissement
et ainsi dterminer le primtre de la veille. Ces
besoins devront tre rvalus de faon rgulire.
Le schma suivant a t labor, titre dillustra-
tion et dexemple. Il prsente une possible structure
de veille mettre en place, et sinspire librement du
schma du systme de management de lintelligence
stratgique de lAFNOR. Il permet de mieux visuali-
ser les difrents acteurs mais aussi les changes et
les fux dinformation ncessaires lefcacit et
lintrt dune politique de veille. Tous les niveaux de
gouvernance sont concerns par la veille, depuis le
laboratoire jusqu la direction gnrale et chacun
a un rle y jouer. Il conviendra de dterminer, en
premier lieu, les primtres dvolus chaque niveau
de gouvernance.
De nombreuses pratiques existent dj dif-
frents niveaux des structures, y compris dans les
laboratoires. Une consultation pralable des acteurs,
une adhsion de ceux-ci au systme et une harmoni-
sation des pratiques seront les garants de lefcacit
du dispositif.
Un outil de veille est un investissement.
Toutefois, certains outils sont particulire-
ment coteux. Lopportunit den faire lacqui-
sition doit tre discute.
(4) AFNOR, Le management de lintelligence stratgique , Fascicule de Documentation FD X50-052 , mai 2011
VEILLE STRATGIqUE
14
n Pilotage
n Ralisation
n Coordination
n Logistique
LA VEILLE
Outils informatiques
Laboratoires, chercheurs,
enseignants
Cellule de
Coordination
Gouvernance :
Dfnition des besoins, prise de dcision, sensibilisation,
communication, dfnition de lorganisation
Ressources humaines, aspects
fnanciers, juridiques
Services de valorisation,
etc
Gestion des ressources

n Pilotage
La fonction du pilotage de la veille stratgique revient la gouvernance. Il sagit de dfnir les besoins, les
orientations et le primtre de la veille, en adquation avec la programmation scientifque et technique, ainsi
quavec la politique de gestion du patrimoine immatriel de ltablissement et la politique de coopration
internationale. La sensibilisation et la communication en interne sur limportance de la politique de veille
font aussi partie de ses prrogatives. Enfn, en sappuyant sur les produits de cette politique que sont linfor-
mation et lanalyse, la gouvernance prend les dcisions relatives la politique stratgique de ltablissement.
n Ralisation
Lactivit de veille stratgique proprement parler, c'est--dire la collecte organise des informations stra-
tgiques, est ralise principalement par les services dinformation scientifque et technique, les services
de valorisation, les chercheurs et autres personnels dtablissement, au titre de leur expertise scientifque,
et des experts comptents sur les questions juridiques, fnancires ou commerciales.
n Coordination
Les informations collectes par les acteurs chargs de la ralisation de la veille sont nettoyes (en
fonction de leur pertinence et de leur fabilit) et traites, c'est--dire analyses et mises en perspec-
tive, par le service de coordination. Celui-ci fait le lien entre la gouvernance et les autres niveaux de
ltablissement et sassure que les activits de veille correspondent toujours un rel besoin et que
les informations collectes ont bel et bien une application et une utilit concrte.
n Logistique
Le service de coordination gre galement ce qui relve de la logistique, cest dire les outils :
il juge de lopportunit dun investissement dans un outil de veille performant, mais potentiellement onreux ;
les ressources humaines : il peut choisir dexternaliser une partie des activits de veille ;
le nouveau patrimoine que constituent les informations collectes (politique de gestion du patrimoine
immatriel: voir fche 2).
15
Veille stratgique
1.
Pourquoi une veille stratgique ?
n La veille stratgique permet davoir une bonne connaissance de son environnement
socio-conomique, et notamment : didentifer les opportunits de dveloppements
technologiques, de suivre les volutions des politiques publiques et des contextes
conomiques et internationaux.
n La veille stratgique consiste en la collecte, la difusion et le partage optimal des
informations au sein de ltablissement.
Mettre en uvre une politique de veille stratgique
n Trois tapes cls pour la mise en uvre dune activit de veille stratgique :
1. sassurer de ladhsion des acteurs des laboratoires et des services ;
2. dterminer le primtre de la veille en fonction des objectifs ;
3. dterminer un mode dorganisation de la veille optimal/adapt ltablissement.
n Il est recommand de crer une fonction de coordination de la veille.
n Il est ncessaire didentifer les types de besoins en information (techniques, juri-
diques), ainsi que leurs sources (brevets, normes) et les outils de veille.
n Il est indispensable de hirarchiser les sources dinformation par niveau de fabilit
estime.
n La veille brevets ou la veille normes sont indispensables au niveau international.
n La veille pays permet un meilleur pilotage de la coopration internationale.
Opportunits et points discuter
n Il existe des outils de veille gratuits proposs en ligne. Il faut tre prudent quant la
nature des recherches efectuer avec ces outils : pour les sujets les plus sensibles, des
outils protgs sont privilgier.
n Lopportunit dacheter un logiciel coteux doit tre discute en regard des objectifs
fxs et des besoins identifs.
n Des cartographies dacteurs ou de brevets sont des outils intressants.
Recommandations
i i i i i i i i i
i i i i i i i i i
VEILLE STRATGIqUE
16
n AFNOR : Prestations de veille et prestations de mise en place d'un systme
de veille , Norme Exprimentale XP X50-053, Avril 1998.
http://www.boutique.Afnor.org/NEL5DetailNormeEnLigne.aspx?&nivCtx=NELZNEL
Z1A10A101A107&ts=5610196&CLE_ART=FA047502
n BODART Marie Gabrielle, FALIZE Caroline, Mise en place dun service de
veille collective pour la recherche : droulement du projet, valuation et pers-
pectives , Documentaliste-Sciences de lInformation, vol 43, n 2/2006, p. 108-120.
n CENTRE DE RECHERCHE HENRI TUDOR (Luxembourg), Veille scientifque,
technique, rglementaire et concurrentielle au centre de recherche Henri Tudor, 2005.
n SCIE, Guide des bonnes pratiques en matire dintelligence conomique, fvrier 2009.
http ://www.economie.gouv.fr/demarche-d-intelligence-economique
n PIR2 ET INPI : Guide de linformation brevet, site de la PI et des PME.
http ://www.pi-r2.org/
n OMPI/WIPO, Guide de lOMPI sur lutilisation de linformation en matire de brevet.
http ://www.wipo.int/freepublications/fr/patents/434/wipo_pub_l434_03.pdf
n OMPI/WIPO, Les brevets comme moyen daccs la technologie.
http ://www.wipo.int/freepublications/fr/patents/434/wipo_pub_l434_02.pdf
n PALAZZOLI Fabien, Exploitation de linformation brevet dans un laboratoire
de recherche public : identifcation de niche de dveloppement technologique
en bio-production et en thrapie gnique.
http ://www.univ-tours.fr/these-de-fabien-palazzoli-doctorat-de-sciences-de-la-vie-
et-de-la-sante-202976.kjsp
n PALAZZOLI Fabien & al., Les brevets, une source dinformations stratgiques
pour les acteurs privs et acadmiques , Biotech fnances, n477, Editions euro-
pennes de linnovation, 4 octobre 2010.
n CEMAGREF quels outils pour la veille scientifque au CEMAGREF ?.
http ://halshs.archives-ouvertes.fr/docs/00/06/20/83/PDF/sic_00000122.pdf
n Base de donnes brevets WIPO/OMPI : http ://www.wipo.int
n Base de donnes brevets esp@cenet : http ://fr.espacenet.com/
n Base de donnes brevets Chine : http ://www.sipo.gov.cn/sipo_English2008/
Bibliographie
17
2
Gestion du
patrimoine
immatriel
GESTION DU PATRIMOINE IMMATRIEL
19
Introduction
La proprit intellectuelle est un outil primor-
dial pour mettre en valeur, protger linnovation,
organiser les partenariats de toutes sortes, et faciliter
le transfert des laboratoires de recherche publics vers
le secteur conomique. La proprit intellectuelle
en gnral, et le brevet en particulier, sont connus
pour leur capacit de structuration des partenariats
de recherche et dveloppement entre organisa-
tions. En efet, le brevet permettant de matrialiser,
didentifer, et dvaluer au moins une partie des
apports intellectuels et des rsultats dun partenariat,
il contribue la scurisation de la circulation entre
partenaires dune partie des fux de savoir partags
et/ou changs
(5)
. La proprit intellectuelle est
donc un outil important et indispensable de la poli-
tique de recherche des tablissements de recherche
publique, dont elle est indissociable.
La gestion de ce patrimoine ncessite la mise
en place de mesures de protection, quelles soient
juridiques ou oprationnelles, visant prserver
lintgrit, la disponibilit et la confdentialit de
lensemble de ces informations. Elle ncessite gale-
ment la mise en place de mesures de valorisation de
ce patrimoine, au bnfce de ltablissement mais
galement celui de ltat, notamment en termes
de cration demplois industriels et scientifques
(6)
.
Gestion et protection
des informations
Linformation et sa circulation ont dans notre
socit actuelle une importance croissante. Une
information peut tre notamment une donne, une
connaissance, un renseignement ; elle peut tre
commerciale, organisationnelle, scientifque et tech-
nique ou de toute autre nature. Linformation a tou-
jours un support, quil sagisse dun support papier,
informatique, tlmatique ou encore de la mmoire
humaine ; elle peut galement tre incorpore dans
un produit, un procd ou un service, voire dans un
matriel biologique ou vivant. Linformation peut en
outre tre transporte par tout medium appropri
ou tre transfre via un tel medium. Par ailleurs,
linformation a un caractre objectif, intrinsque:
elle nest pas lie son support : elle peut circuler,
se cloner ou tre copie, dnature, modife, se
multiplier et se propager. Finalement, linformation
est un actif, de nature incorporelle, et a toujours
une utilit. Il convient toutefois de signaler quune
information nest pratiquement jamais unique ou
isole ; elle sinsre dans un ensemble dinformations
prsentant une cohrence et un caractre pratique
ou opratoire, notamment dans le cas de savoir-faire.
Tout tablissement de recherche est expos au
risque de perte ou de dtournement dinformations:
vols de supports informatiques, difusion involon-
taire dinformation, suscite ou non, interception de
communications, manipulation du personnel, vol
de documents (notamment les cahiers de labora-
toire) Les atteintes peuvent tout aussi bien tou-
cher ses donnes scientifques ou technologiques
que ses outils ou moyens scientifques, techniques
et humains. Les informations sensibles, ou stra-
tgiques, peuvent tre dfnies comme celles
dont la perte ou la difusion pourrait faire perdre
ltablissement le fruit de son travail ou une
occasion de cration demplois scientifques ou
industriels, en France ou en europe.
La protection des informations est une pr-
occupation de lensemble des acteurs impliqus
dans ltablissement. Il est essentiel que chacun ait
conscience de la sensibilit et de la vulnrabilit des
informations quil dtient, des pratiques frauduleuses
(5) AFNOR FD-X50-146 ; Management de linnovation - Management de la proprit intellectuelle ; dcembre 2010
(6) Ministre de la Jeunesse, de lducation et de la Recherche, Ministre dlgu Recherche et Nouvelles Technologies : Protection et valorisation de la
recherche publique, Septembre 2003. p. 22
Le patrimoine immatriel dun tablissement de
recherche public comprend non seulement des
informations scientifques, comme lensemble
des informations se rapportant aux technologies
quil dveloppe, les connaissances, savoir-faire
et comptences de ses ingnieurs et de ses cher-
cheurs, ses rsultats de recherche (fondamen-
tale et applique) sous formes de brevets, de
savoir-faire ou darticles, ses bases de donnes,
mais encore des informations dorganisation,
telles que son portefeuille de contrats et de
collaborations de recherche ou ses donnes
nominatives, ou des informations dimage,
comme sa rputation auprs de la communaut
scientifque internationale.
GESTION DU PATRIMOINE IMMATRIEL
20
existantes et de la ncessit dune difusion ma-
trise de cette information en interne comme en
externe. La politique de gestion des donnes doit
permettre den prserver lintgrit, la disponibilit
et, dans certain cas, la confdentialit. Les mesures
mettre en place doivent permettre de travailler
en toute confance avec ses collaborateurs mais
aussi dtre mieux arm pour se dfendre face
des mthodes dloyales (piratage dinformations,
espionnage conomique, contrefaon).
Traabilit et organisation
du patrimoine de ltablissement
Assurer la traabilit de son patrimoine imma-
triel consiste donner un support, dat et sign,
chacune de ses informations. Bien organiser ses
donnes, cest accrotre les potentialits de transfert
matris de son patrimoine, notamment pour le
savoir-faire secret qui nest pas toujours intgrale-
ment codif, mais doit ltre au maximum. En cela,
cest une tape prparatoire ncessaire la politique
de gestion du patrimoine et de confdentialit.
Mais cest galement se doter dlments de
preuve en cas de contentieux relatifs la pater-
nit de rsultats ou la proprit de donnes.
Ces informations peuvent ainsi se rvler utiles
dans nombre de situations comme par exemple
dans le cadre dune collaboration de recherche o
la traabilit des informations est un gage prcieux
de prvention de confits concernant la proprit
des donnes fournies par chacun des partenaires
et leur utilisation exclusive pour le projet. Il en est
de mme en cas de contentieux en revendication
de la proprit de rsultats (par exemple dans le
cadre dune procdure en interfrence aux tats-
Unis notamment depuis la modifcation de la l-
gislation amricaine la suite de laccord sur les
ADPIC (Aspects des Droits de Proprit Intellectuelle
qui touchent au Commerce) ou lors de la revendi-
cation de la proprit sur un logiciel). Toutes ces
situations et informations sensibles doivent tre
identifes.
Ce type de politique permet galement de
conserver une trace des informations, et cela mme
aprs le dpart potentiel de leur auteur. En efet, il
faut attirer lattention sur le fait que le dpart de
certains personnels au savoir-faire unique, (codif
ou tacite), peut diminuer la valeur du patrimoine
de ltablissement.
Plusieurs mesures concrtes peuvent illustrer
cette politique :
efectuer des dpts auprs dintermdiaires
agrs ou ofciels (enveloppes Soleau
(7)
auprs de
lINPI, dpts de droit dauteur contrls pour les
logiciels et bases de donnes, actes probants par
ofciers ministriels, huissiers, notaires, etc.)
(8)
;
tenir jour les cahiers de laboratoires
(9)
, consti-
tuer des rapports scientifques et techniques, tous
lments probants en cas de litiges et en matire
dinterfrence et permettant de codifer le savoir-
faire secret non brevet ;
archiver mthodiquement les donnes : assurer
lintgrit, lauthenticit des documents, ainsi que
leur disponibilit (formats des supports informa-
tiques adapts) et leur imputabilit, mais aussi la
protection des locaux darchives en tenant compte
des impratifs de confdentialit ;
efectuer des copies de sauvegarde ; utiliser
des logiciels de gestion de la confguration pour
les logiciels (traabilit des difrentes versions...);
utiliser un marquage des documents confdentiels ;
assurer le transfert des connaissances des per-
sonnels permanents, des stagiaires et des doctorants
avant leur dpart du laboratoire.
Rfrentiels de sensibilit
La protection des informations sensibles et de
leur support suppose une hirarchisation des infor-
mations en fonction de leurs besoins de protection.
Lidentifcation des informations stratgiques reste
un pralable toute bonne politique.
Il sagira galement de dterminer un mode de
difusion et daccs adapt chaque niveau. Il est
nanmoins rappeler
(10)
que surprotger des infor-
mations en les sur-qualifant de sensibles et ne les
divulguer qu quelques privilgis risque de crer
un climat de mfance et peut nuire lactivit de
ltablissement, puisque linformation ne sera pas
(7) INPI : Lenveloppe Soleau, tout ce quil faut savoir avant de dposer une enveloppe Soleau
(8) Ministre de la jeunesse, de lducation et de la recherche, Ministre dlgu Recherche et Nouvelles Technologies : Protection et valorisation de la
recherche publique, op cit, p. 9
(9) CNRS/MESR, Le cahier de laboratoire national, Fvrier 2010
(10) SCIE, Guide des bonnes pratiques en matire dintelligence conomique, Fvrier 2009, p. 16
GESTION DU PATRIMOINE IMMATRIEL
21
accessible au collaborateur qui en aura besoin et
qui saura la valoriser. De nombreux classements
sont envisageables.
On peut par exemple rfchir quatre niveaux:
linformation est gnrale, non protge,
ouverte lensemble du personnel, et en cas de
divulgation en dehors de ltablissement les cons-
quences sont nulles ou minimes ;
linformation est un atout promotionnel au ser-
vice de la rputation de ltablissement, elle est
difuser , i.e. mettre en valeur dans le cadre dune
politique de communication. Ces atouts choisis sont
susceptibles de contribuer laspect infuence de la
politique dintelligence conomique de ltablisse-
ment. Il conviendra nanmoins de les slectionner
avec soin afn de ne pas dvoiler au grand public
des informations sensibles ou stratgiques. Dans
le cadre de la consultance notamment, il doit tre
rappel que les recommandations voques dans ce
guide sappliquent dautant plus scrupuleusement
dans ces situations en externe, prsentant un danger
potentiel de fuite dinformation, dommageable pour
ltablissement, mais galement pour lemploi et
lintrt gnral ;
Linformation est restreinte car sa divulgation
peut nuire de faon importante ltablissement
et lintrt public : la divulgation dinformations
concernant les partenaires industriels, par exemple,
peut se traduire par une perte de confance de ces
derniers ;
linformation est strictement confdentielle
car sa divulgation porterait lourdement prjudice
ltablissement (secrets de fabrication, stratgie
de ltablissement, stratgie du MESR, de ltat )
et/ou lintrt public : pertes de chances de crer
de lemploi territorial, pertes fnancires leves,
graves atteintes la notorit / image de marque.
Politique de contrle daccs
aux informations
(11)

Les fuites dinformations sont ralises selon
deux modes principaux :
-laccs indu aux informations, par intrusion dans
les locaux, par intrusion informatique, par vol dordi-
nateurs ou de supports lectroniques (disques durs,
cls USB, etc.), par vol ou copie de documents, etc.;
- la difusion indue de ces informations, vo-
lontaire ou non (confrences, salons, discussions
tlphoniques ou dans les espaces publics, discus-
sions informelles, rapports de stage etc.) et ventuel-
lement suscite (audits intrusifs, questionnement par
tlphone ou direct lors de confrences, discussions
informelles etc.).
Pour matriser les fuites dinformations, il convient
de mettre en place des politiques de :
-protection des accs aux locaux. Les plus
sensibles sont notamment les locaux abritant des
produits dangereux, les calculateurs et moyens
informatiques centraux, les espaces de stockage,
les laboratoires abritant des activits de recherche
stratgiques, les archives, les cahiers de laboratoires,
etc. Il conviendra dans un premier temps de les
identifer et de les rpertorier, puis de dterminer
sous quelles conditions ils doivent tre accessibles
au personnel de ltablissement et aux personnes
extrieures, en application des dispositions rgle-
mentaires en vigueur. Ces modes daccs doivent
toujours apparatre dans les contrats, notamment
dans le cas des units mixtes. Il est important de
sassurer que tous les personnels sont couverts et
que chaque unit dispose dun rglement intrieur
incluant la question des contrles daccs. La ferme-
ture de ces accs et des comptes informatiques, ainsi
que la restitution du matriel lors de la fn du contrat
dun membre du personnel de ltablissement, des
stagiaires, intrimaires et chercheurs invits est
galement organiser ;
-protection des systmes dinformation (voir
fche 3 PSSI) ;
-sensibilisation des personnels. Une grande
partie des pertes dinformation provient derreurs
humaines, souvent involontaires et quune sen-
sibilisation ou une formation approprie suft
rduire. La mise en uvre efective dune politique
de sensibilisation des personnels, la dfnition de
rgles de bonnes pratiques pour les dplacements
ltranger, les accords de coopration, la gestion des
stagiaires et visiteurs ou la protection intellectuelle,
est prconise. De mme la remonte dinformations
(sous forme, par exemple, de rapport dtonnement
sur tout incident interne ou externe, comme par
exemple une tentative de difusion suscite dinfor-
mations sensibles ou une tentative dintrusion) doit
tre mise en place. Le fonctionnaire de scurit et
de dfense (FSD) doit tre inform et consult pour
tout incident notable. Un incident localis sinsre
(11) CEA : Livret du rfrent : Accueil dun collaborateur. Protection du patrimoine scientifque et technique du CEA, Juin 2011.
GESTION DU PATRIMOINE IMMATRIEL
22
souvent dans un schma plus global et prend alors
une importance accrue ;
- prvoir la Pi dans les contrats. Les droits
et les responsabilits de chacun seront dautant
plus clairs quils auront t formaliss travers des
outils juridiques et contractuels (contrats, chartes,
conventions de stage), avant le dmarrage dune
coopration ou avant une embauche
(12)
. Ces docu-
ments confrent un caractre visible et explicite la
politique de protection du patrimoine de ltablis-
sement et permettent de sensibiliser et dalerter le
personnel sur ces problmatiques. Cette politique
de contractualisation sapplique tout autant, si ce
nest plus, aux partenaires extrieurs (sous-traitants,
prestataires, donneurs dordres, laboratoires ext-
rieurs nationaux ou internationaux, entreprises).
En efet, la mise en place dun partenariat ne signi-
fe pas le partage total de toutes les informations,
mme dans le cas dun audit commandit par un
donneur dordre. En toutes circonstances, la difusion
dinformation se doit de rester matrise. Chaque
partenariat implique un accord sur les responsabilits
relatives leur protection. Des clauses spcifques
doivent tre incluses dans les contrats de travail des
employs concerns par les partenariats (clauses de
confdentialit restant valides aprs la rupture du
contrat, habilitations, clauses de restitutions de don-
nes confdentielles, clauses de non-concurrence,
attribution sans ambigut des inventions et de la
proprit intellectuelle lemployeur, etc.), et des
chartes de confdentialit ou de bonnes pratiques
peuvent tre difuses afn de recueillir lengagement
des personnels respecter les rgles de scurit
et de confdentialit de ltablissement. Il est par
ailleurs recommand defectuer une cartographie
prcise des activits des prestataires extrieurs de
ltablissement afn de pouvoir dfnir de manire
optimale leurs besoins en matire daccs aux locaux
et aux informations.
(12) SCIE, op cit. p. 21
Cas particulier : au sens de la dfense des intrts fondamentaux de la Nation, des informations, des sec-
teurs ou des structures sont grs selon un rgime spcifque et il conviendra de porter alors une attention
particulire aux textes suivants, dont le non-respect peut entraner des poursuites pnales.
Dispositif rglementaire en vigueur relatif la protection du potentiel
scientifque et technique de la Nation (PPST)
Le dispositif rglementaire en vigueur a pour objectif de renforcer la protection des activits scien-
tifques dans les units de recherche. Il ne porte pas prjudice aux changes et cooprations qui
dcoulent naturellement de ces activits. Ce dispositif sappuie sur un dcret et deux arrts qui
prcisent la mise en uvre de mesures de protection spcifques :
-Il dfnit des secteurs scientifques et techniques dits protgs qui font lobjet dune concertation
avec les pouvoirs publics pour la mise en place de mesures de protection minimale, notamment dans
le cadre des cooprations internationales et des congrs.
-Les units de recherche plus sensibles, qui mnent des activits dont les risques de rcupration
ou de captation peuvent porter atteinte aux intrts fondamentaux de la Nation, bnfcient dune
protection renforce notamment pour les visites, inscriptions en thse, stages ou autres contrats
passs avec lunit.
-Le dispositif prvoit galement la cration de zones spcifques dites zones rgime restrictif
(ZRR) dans les units o lactivit est considre comme trs sensible, dont laccs est rglement.
noter : les FSD des tablissements de recherche et les hauts fonctionnaires de dfense et de scurit
(HFDS) des ministres de tutelle sont chargs de la mise en uvre du dispositif. Ils peuvent fournir
au besoin toutes les informations sur les modalits de concertation entre les units de recherche et
les pouvoirs publics.
GESTION DU PATRIMOINE IMMATRIEL
23
Textes en vigueur :
Dcret n 2011-1425 du 2 novembre 2011 portant application de larticle 413-7 du Code pnal et
relatif la protection du potentiel scientifque et technique de la nation.
Code pnal. Livre IV : Des crimes et dlits contre la nation, ltat et la paix publique, titre I
er
Des
atteintes aux intrts fondamentaux de la nation
- Article 410 -1.
- chapitre I, section 3 : De la livraison dinformations une puissance trangre : Articles 411-6
411-8.
- chapitre III, section 1 : des atteintes la scurit des forces armes et aux zones protges int-
ressant la dfense nationale : Articles R 413-1 R 413-5-1 et article 413-7.
- chapitre III, section 2 Des atteintes au secret de la dfense nationale : Article 413-10-1.
Secret, informations classifes, contrle des exportations, textes en vigueur
Code pnal. Livre II : Des crimes et dlits contre les personnes, chapitre VI, section 4, 1 : Atteinte
au secret professionnel : Articles 226-13 226-14
Code de la dfense. Livre III : Rgimes juridiques de dfense dapplication permanente. Protection
du secret de la dfense nationale :
Articles R2311 R2311-9 : Informations et supports classifs.
Articles L1332-1 L1332-7 : Protection des installations dimportance vitale.
Articles L1333-1 L1333-7 : Protection et contrle des matires nuclaires.
Instruction Gnrale Interministrielle n1300 / SGDSN du 30 novembre 2011 portant sur la pro-
tection du secret de la dfense nationale.
Rglement europen (CE) n 428-2009 du Conseil du 5 mai 2009 instituant un rgime communau-
taire de contrle des exportations, des transferts, du courtage et du transit des biens double usage.
Recueil de mesures de protection des SI traitant dinformations sensibles non classifes de dfense
du Niveau Difusion Restreinte. Document issu du GT Refonte de lIIM n486 (Mars 2011).
Politique de proprit
intellectuelle
(13)

Le dpt de proprit intellectuelle rpond
deux objectifs : garantir ou exiger des droits dexploi-
tation dune invention ou dun modle (notam-
ment applicable par le dpt de titres) et assurer le
moyen de preuve dantriorit pour protger des
droits a posteriori, i.e. pour dmontrer quon avait
une connaissance antrieure au dpt par un tiers
(notamment applicable par la dclaration bases de
donnes publiques, le dpt denveloppes Soleau,
les cahiers de laboratoire ).
Deux grandes catgories existent :
la proprit industrielle avec les brevets
(inventions techniques), les marques (signes dis-
tinctifs), les dessins et modles (protections de
formes), les connaissances techniques (savoir-faire
secret, topographie de semi-conducteurs, certifcats
dobtentions vgtales). Elle sacquiert par un dpt
de titres (brevets, marques, modles dutilit, etc.)
et parfois par usage (dnomination sociale, nom
commercial et enseignes). En France, les modles
dutilit ne sont pas utiliss ;
la proprit littraire et artistique avec le droit
dauteur, le droit des bases de donnes
(14)
et les
droits voisins (qui incluent le droit des artistes-
interprtes et le droit des producteurs de phono-
grammes, vidogrammes et entreprises audio-
visuelles). Elle sacquiert sans formalits, du fait
mme de la cration de luvre.
(13) Charte de proprit intellectuelle et de transfert de technologie et de connaissance des instituts Carnot, politique relative la proprit intellectuelle
(p. 2, paragraphes 1 7)
(14) Concernant les bases de donnes : Code de la PI : L341-1 341-2 / L34265 / L343 L343-7 et Code du patrimoine, Titre III Dpt lgal, articles L131 L133
GESTION DU PATRIMOINE IMMATRIEL
24
Le logiciel est concern par ces deux aspects:
le droit dauteur protge sa forme dexpression,
le brevet dinvention protge ses fonctionnalits
techniques
(15)
.
(15) Concernant le logiciel : Code de la proprit intellectuelle : L122-6 122-6-2 / L113-9 / L122-4
(16) MINEFI, La proprit industrielle
(17) CEA, La valorisation au CEA, dossier de presse, Juin 2008, p. 10
(18) Document AFNOR fd x50-146, Management de la proprit intellectuelle ; dcembre 2010, op cit
(19) Universit de Strasbourg, Service de Valorisation, Guide des bonnes pratiques de valorisation , Juin 2009
(20) INPI : Le brevet, les 16 tapes cls, p. 12
(21) MEJR, op cit, p.39
La politique de proprit intellectuelle dun tablissement de recherche revt diverses fonctions
(16)
.
Parmi elles, on peut compter la protection du patrimoine scientifque et technologique, la lutte contre
la contrefaon, mais aussi la mise en valeur des titres (gestion de portefeuille de brevets) en vue dun
dveloppement matris des partenariats et projets collaboratifs avec des acteurs de la recherche
ou de lindustrie
(17)
. Construite en adquation avec la programmation scientifque et technique de
ltablissement, la politique de proprit intellectuelle est un outil important de comptitivit, qui
permet de structurer la recherche et les partenariats pendant les phases ultrieures de R&D, puis
doptimiser les chances de transfert bien contrl de technologies sous des formes diverses (contrats
de partenariats de recherche et de dveloppement, contrats de licence, crations de start-up, etc.
(18)
).
Il est souligner que la perte, ou lexploitation non optimale des titres de proprit intellectuelle a des
consquences nfastes (notamment fnancires) pour ltablissement, mais aussi et surtout pour la
comptitivit conomique et la cration demplois en France et en Europe. Ces risques sont dautant
plus srieux sil sagit dun partenariat international, cest--dire si lun des partenaires dpend dune
juridiction trangre, hors UE. Il est cependant possible pour un tablissement de mettre en place
des mesures afn dviter que les retombes positives des travaux de ses chercheurs ne proftent,
au dtriment des intrts franais et communautaires, dautres conomies. Les conseils et recom-
mandations prconiss dans cette fche doivent donc tre considrs dans ce contexte particulier.
Brevet, secret ou publication ?
Le brevet nest pas le seul moyen de protger
les rsultats de la recherche dun tablissement.
En efet, les moyens de protection
(19)
difrent en
fonction de la nature de lobjet protger : il est
parfois ncessaire de maintenir le secret autour dun
procd, savoir-faire, etc. Il faut donc trouver un autre
moyen de protger des rsultats car un brevet est
destin tre rendu public. En efet, un brevet fera
obligatoirement lobjet dune publication 18 mois
(20)
aprs le dpt de la demande et une politique de
secret nest donc plus envisageable.
Le secret est une forme trs efcace de protection
dune invention, condition quil soit maintenu, ce
qui est particulirement difcile raliser, notam-
ment lorsque linvention est issue des rsultats de la
recherche publique
(21)
. Lorsquil peut tre conserv,
celui-ci pourra tre prfr au brevet, par exemple
lorsque la contrefaon est difcile, voire impossible
dmontrer. Si le secret ne peut pas tre maintenu,
notamment parce que linventeur divulguera son
invention, le dpt dune demande de brevet sera
privilgi.
Il est donc possible davoir dans un premier
temps une politique de secret, puis dans un se-
cond temps une politique de brevet ; linverse est
en revanche impossible.
Les chercheurs hsitent parfois recourir au
dpt de brevet, craignant que ce dpt ne se fasse
au dtriment de la publication scientifque. Il est
pourtant important de souligner que dpt de bre-
vet et publication ne sont pas incompatibles. Les
GESTION DU PATRIMOINE IMMATRIEL
25
publications portant sur des rsultats scientifques,
mme amens tre brevets et exploits sont tout
fait possibles, dans la mesure o ces publications
interviennent chronologiquement aprs le dpt du
brevet. Le contraire nest cependant pas possible en
raison du critre de nouveaut absolue ncessaire
la validit du brevet
(22)
. Il est donc retenir que
la culture du brevet nest nullement contradictoire
avec celle de la publication. En labsence de dpt de
brevet, une publication sans divulgation du savoir-
faire technique est parfois possible si la publication
se limite lnonc du problme scientifque et la
description des rsultats scientifques, sans dcrire
la solution technologique sous jacente qui permet
de passer du problme la solution.
Stratgie de valorisation
La mise en place dune politique stratgique
(23)

implique, au-del de lobjectif gnral daccroisse-
ment du nombre de dpts de brevets, une approche
de la gestion des brevets par domaines techno-
logiques et/ou par marchs applicatifs viss. Un
ensemble cohrent de brevets reprsente en efet
une valeur conomique suprieure la somme
des brevets individuels et constitue un atout pour
lexploitation industrielle des rsultats. Une politique
de proprit intellectuelle et la constitution de por-
tefeuilles de brevets doivent aussi tre labores
dans un souci de rationalisation et nont de vritable
sens que si chaque dpt de brevet correspond
une exploitation future.
La mise en uvre de cette stratgie implique
au dpart une politique dencouragement au dpt
de brevet
(24)
(des rductions de redevances sont
notamment accordes aux organismes buts non
lucratifs). Elle requiert ensuite une slection des
brevets maintenus et/ou tendus sur la base dun
plan de valorisation bien dfni. Si dans les phases
amont, le dpt de brevet est encourag, la slec-
tivit saccrot par la suite lors des phases de publi-
cation et dextension internationale des brevets;
elle tient compte de lenvironnement technique
du brevet (exemples : linvention est antriorise
ou la dtection de la contrefaon est impossible)
mais aussi dapprciations plus subjectives lies
la politique scientifque, technologique et de valo-
risation de ltablissement.
Cette slection se fait galement en conformit
avec les avis dexperts scientifques, juridiques et
commerciaux chargs par la gouvernance de valori-
ser les projets et privilgie lexploitation des brevets
par des entreprises franaises ou europennes.
Cette politique peut impliquer la recherche
daccords avec des partenaires disposant de bre-
vets complmentaires, pour pouvoir constituer des
portefeuilles sufsamment garnis.
Dans le cadre des programmes dinvestisse-
ments davenir, sont mises en place des socits
dacclration du transfert de technologies (SATT)
ayant vocation proposer leurs services lensemble
des tablissements et organismes de recherche du
territoire national. Elles auront pour principale
mission le fnancement et laccompagnement de
projets de R&D en phase de maturation. Lintelligence
conomique reste toutefois une fonction non exter-
nalisable des tablissements, qui restent matres de
leur politique de valorisation.
Les SATT devront ainsi veiller faire bnfcier
prioritairement le tissu industriel et de services fran-
ais ou communautaire des rsultats de la recherche
acadmique, dans le cadre de lapplication de la
circulaire interministrielle 5554/SG du 15 septembre
2011 actions de ltat en matire dintelligence
conomique.
Dans cette optique, la question de lintroduc-
tion de capitaux trangers dans les SaTT devra
tre bien tudie en tant que de besoin.
(22) INPI : Ce qui peut tre brevet. Nouveaut
(23) CEA La valorisation au CEA, Dossier de Presse, 2010, p. 10
(24) INPI : Tarif des procdures
GESTION DU PATRIMOINE IMMATRIEL
26
Dangers et drives du business de la valorisation:
Celle-ci ne doit pas avoir pour but de vendre et transfrer de la proprit intellectuelle au plus ofrant,
sans vision stratgique de long terme pour lindustrie nationale. Ainsi, la valorisation ne devrait pas
tre optimise en fonction des redevances perues, mais en termes demplois crs, prfrentielle-
ment sur le sol national ou europen
(25)
. Le march de la proprit intellectuelle ne doit pas tre un
march comme les autres, il a vocation tre une semence pour des projets industriels innovants et
crateurs demploi. La France exporte plus de DPI (droits de proprit intellectuelle) ltranger quelle
nen importe : le transfert de technologies franaises vers ltranger reprsente en 2009 un montant
de 9,4 milliards deuros (vente de licences), et lachat de licences trangres reprsente 5,3 milliards
deuros, soit une balance exportatrice excdentaire de 4,1milliards deuros
(26)
. Dans le mme temps
la dsindustrialisation perdure : sur la priode 1980-2007, lindustrie franaise est passe de 5,3
3,4millions demplois, soit une baisse de 36%. La part de lindustrie dans lemploi total a recul de
11points (passant de 24 % 13%)
(27)
.
La politique de valorisation dun portefeuille de brevets dtablissement de recherche publique doit
bnfcier prioritairement lconomie nationale ou communautaire et lui assurer des avantages
comptitifs. Elle doit tre tourne vers la relance du tissu industriel national et le dveloppement de
produits, procds et services nouveaux valeur ajoute. Elle doit participer au dveloppement dune
industrie performante cratrice demplois nationaux. Elle doit prendre en compte les recomman-
dations dcrites dans la politique publique dintelligence conomique, dfnie en novembre 2010 :
ltat doit donc concentrer son action dans trois directions majeures :
La valorisation de la recherche publique en priorit au proft des entreprises franaises ou europennes.
Le transfert technologique depuis la recherche publique doit fournir lindustrie et aux services franais
ou europens des avantages technologiques leur permettant de gagner des marchs lexport, dans le
respect des rgles et impratifs lis au contrle des exportations de biens et technologies sensibles. Il doit
leur garantir un haut niveau dinnovation et dautonomie nationale. Les investissements consentis par
la France dans son systme de recherche public et priv doivent gnrer un retour sur investissement, qui
permettra le maintien du niveau actuel de qualit du systme de recherche national.
.
(25) Managing university Intellectual Property in the Public Interest ; National Research Counsil ; USA ; October 2010 ; The national academies press
(26) World Bank statistics ; royalties and licences fees payments ; royalties and licenses fees receipts ; 2011
(27) Lettre Trsor-Eco de septembre 2010 Le recul de lemploi industriel en France de 1980 2007 : quelle est la ralit ?
GESTION DU PATRIMOINE IMMATRIEL
27
La valorisation dans lconomie nationale ou rgionale,
des exemples internationaux :
Plusieurs grands pays leaders dans le domaine de linnovation technologique ont pris des mesures
pour favoriser lexploitation prfrentielle des rsultats de la recherche publique sur leur territoire
national. Il conviendra que les tablissements de recherche franais en tiennent compte dans leurs
accords de coopration scientifque avec ces pays.
Des mesures, incitatives ou prescriptives, sont de type ncessit dun accord gouvernemental pour
le transfert ou la concession de DPI vers des pays tiers ou remboursement de tout ou partie des
subventions alloues aux tablissements ou entreprises pour le dveloppement des technologies
innovantes . Selon lOMPI, il sagit des cinq premiers pays dposants de brevets par leurs rsidents
(hors Ofce Europen des Brevets)
(28)
.
Les tats-Unis ont t les premiers adopter ce type de mesures en 1980, travers le Bayh-Dole
Act. LOCDE indique, dans son rapport Turning science into business : patenting and licensing at public
research organizations (OECD Breakfast series ; 28/05/2003 p10), que lAllemagne
(29)
, la Core du Sud
et le Japon ont adopt des mesures dobjectif comparable.
La Chine
(30)
a adopt des mesures pour promouvoir linnovation nationale et le dveloppement de
lindustrie nationale dans sa loi de dcembre 2007 (Law of the Peoples Republic of China on Progress
of Science and Technology).
Protection des titres de proprit
intellectuelle
Mener bien une politique de protection du
patrimoine immatriel et plus particulirement des
titres de proprit intellectuelle ncessite de bien
identifer les situations dans lesquelles les titres de
proprit intellectuelle peuvent tre sous-exploits,
sous-valus, contourns, ou encore perdus. La
production de proprit intellectuelle est le fruit
dun investissement important la fois fnancier et
humain, qui restera vain si elle nest pas exploite
de manire optimale. Ces situations de diminution
de la valeur de la proprit intellectuelle dun ta-
blissement sont susceptibles de porter prjudice
ltablissement et lconomie.
Concession de licences dexploitation (exclu-
sives ou non)
(31)
. La proprit intellectuelle na de
vritable valeur que si elle est correctement exploite
dans un projet innovant industriel et commercial,
qui sera crateur demplois et de croissance. La pru-
dence est donc de mise quant la concession de
licence dexploitation : il sagit de sassurer que le
partenaire unique qui sera confe lexploitation de
la proprit industrielle sera rellement en mesure
de remplir cette mission. cet gard, les licences
exclusives, qui dans beaucoup de cas sont nces-
saires pour donner au licenci une vritable position
concurrentielle, lui permettant de dvelopper ses
activits et de crer des emplois de manire signi-
fcative, devront tre assorties obligatoirement des
dispositions suivantes prservant lintrt public:
(28) OMPI/WIPO Stats : C.1 Demandes dposes par des rsidents, par ofce
(29) Nebenbestimmungen fr Zuwendungen auf Kostenbasis des Bundesministeriums fr Bildung und Forschung an Unternehmen der gewerblichen Wirtschaft
fr Forschungs- und Entwicklungsvorhaben (NKBF 98) Stand : April 2006 ; clause 16.2
Besondere Nebenbestimmungen fr Zuwendungen des Bundesministeriums fr Bildung und Forschung zur Projektfrderung auf Ausgabenbasis (BNBest-BMBF
98) Stand : April 2006 ; clause 10.2
(30) Law of the Peoples Republic of China on Progress of Science and Technology (Adopted at the 2nd Meeting of the Standing Committee of the Eighth
National Peoples Congress on July 2, 1993 and amended at the 31st Meeting of the Standing Committee of the Tenth National Peoples Congress on
December 29, 2007)
(31) Aux USA, 40 45% des licences de la recherche publique sont exclusives ; voir notamment AUTM Licensing Survey, FY 2005 2009
GESTION DU PATRIMOINE IMMATRIEL
28
dfnition dun domaine dexploitation exclusif,
permettant au laboratoire de valoriser dans dautres
domaines afn de maximiser les retombes indus-
trielles ;
fxation de seuils dexploitation minimale en
de desquels le licenci perd lexclusivit ;
fixation dun minimum garanti de rede-
vances, incitant le licenci exploiter. Laisser la
proprit intellectuelle sans application, cest perdre
une occasion de participer lefort conomique,
mais cest aussi rendre inutiles les moyens et les
travaux de recherche mis en uvre par ltablis-
sement de recherche pour en arriver au dpt de
brevet.
Cration de spin of. La participation la cra-
tion dune entreprise innovante peut constituer une
formidable opportunit pour un tablissement de
recherche public, condition de parvenir garder
le contrle sur les activits de lentreprise et sur ses
titres de proprit intellectuelle. Dans le cas parti-
culier o ltablissement choisit dabandonner sa
proprit intellectuelle la spin-of au moment de
sa cration (ce cas devrait rester minoritaire vu les
risques dcrits ci-aprs), il conviendra notamment
de bien valuer le risque de dilution de la valeur de
lapport de proprit intellectuelle de ltablissement
en cas daugmentation massive de fonds par un
autre contributeur. La valeur relative des titres de
la proprit intellectuelle peut tre grandement
diminue et ltablissement perdra ainsi le contrle
dune socit pourtant cre grce aux fruits de ses
travaux scientifques et techniques. Cette dimension
sera prendre en compte lors des ngociations
dun contrat de cration dentreprise issue de la
recherche publique.
cet gard, le mode de transfert de technologie
prfr en cas de cration de start-up devrait suivre
les recommandations suivantes :
dfnition dun domaine dexploitation exclusif,
permettant au laboratoire de valoriser dans dautres
domaines afn de maximiser les retombes indus-
trielles ;
fxation de seuils dexploitation minimale en
de desquels le licenci perd lexclusivit ;
fxation dun minimum garanti de redevances,
incitant le licenci exploiter.
Par ailleurs, la poursuite de la collaboration avec
la spin-of sous forme daccord de R&D postrieur
laccord de licence initial, permet de continuer
crer de la valeur conomique qui sera exploite par
la start-up, tout en renforant lancrage de lactivit
sur le sol national. Le laboratoire commun entre
ltablissement public et la spin-of est la forme la
plus aboutie de cet ancrage.
Contrefaon
La dfense des droits, suite lidentifcation dune
contrefaon, est galement un lment fort de la
stratgie de valorisation
(32)
. Il est important que
ltablissement de recherche soit reconnu sur le
march comme un acteur dfendant fermement ses
droits. Tous les salaris doivent se sentir concerns.
Parmi ceux-ci, linventeur est la personne la plus
mme de dtecter une contrefaon ainsi que les
responsables de portefeuilles .
Il importe de prendre en compte galement le
risque de contentieux gnr par la difusion sous
forme de logiciels libres des codes sources qui ont
leur origine dans des logiciels propritaires auxquels
les chercheurs ont eu accs via des collaborations.
Si la recherche dun accord lamiable avec
un contrefacteur reste videmment privilgier,
il est toutefois ncessaire de prvoir le cas o le
contentieux sengage sur le terrain judiciaire. Des
solutions intermdiaires peuvent galement tre
envisages permettant ltablissement de limiter
les frais de procdure engager (cofnancement
avec un industriel ou bien encore prise en charge
par lindustriel des cots lis la procdure judiciaire
avec une juste rtribution de ce dernier en cas de
succs). Il est important de noter quaujourdhui,
de plus en plus de brevets font lobjet de litiges, les
actions en contrefaon ou les oppositions (au niveau
europen) sont considres comme un lment
cl de la politique de protection du patrimoine
immatriel. Un tablissement de recherche doit
prendre en compte le fait quune procdure
(33)
en
contrefaon peut prsenter des risques sil existe
des failles juridiques dans la rdaction du brevet,
voire dans la traabilit insufsante des activits
de recherche ayant conduit au brevet. Celui-ci peut
tre invalid suite une procdure en contrefaon
pourtant lance par ltablissement.
Les brevets en partenariat
quelques notions de base sur la proprit
(32) CEA, La valorisation au CEA, dossier de presse, Juin 2008, p. 13
(33) Code de la PI : Action civiles : L615-1 L615-10 /Action pnales : L615-12 L615-16
GESTION DU PATRIMOINE IMMATRIEL
29
intellectuelle doivent tre rappeles aux chercheurs
et enseignants-chercheurs.
Toute invention doit faire lobjet dune dcla-
ration de lemploy vers son employeur, mme
si le travail menant linvention a t ralis en
dehors des missions de lemploy et des locaux
de lemployeur. Selon le Code de la proprit
intellectuelle, le titulaire des droits de proprit
industrielle est a priori lemployeur du ou des
inventeurs
(34)
.
De plus, il est noter que linventeur franais
a lobligation de faire dabord un dpt lINPI
avant dtendre sa protection ltranger
(35)
. Cela
est prendre en compte en particulier dans le cadre
dune mission ralise ltranger par un chercheur
employ par un tablissement de recherche public
franais ou dans le cadre des laboratoires interna-
tionaux, surtout si la loi du pays daccueil prvoit
des dispositions similaires.
Le cas des personnels non permanents et sans
contrats de travail (stagiaires, boursiers, chercheurs
invits non salaris de ltablissement) est tu-
dier quand ils participent des travaux menant au
dpt de brevet. En efet, un personnel non salari
de ltablissement a des droits individuels de pro-
prit intellectuelle sur les rsultats des travaux de
recherche. Il est donc important pour ltablisse-
ment de contractualiser avec ces personnels avant
le dbut de leurs travaux. Un accord de cession de
lensemble des droits avec contrepartie fnancire
en cas dutilisation commerciale sera privilgi.
Co-publications internationales
Lors de la parution dune co-publication inter-
nationale impliquant un chercheur, un laboratoire
ou un tablissement franais (50 % des publications
franaises sont crites en partenariat), il est impor-
tant que la contribution franaise larticle scienti-
fque soit reconnue sa juste proportion. Le nom de
ltablissement franais de tutelle des auteurs doit
apparatre pour quune part de la publication soit
attribue la France dans les comptes fractionnaires
bibliomtriques internationaux. Ltablissement
doit galement veiller ce que des chercheurs ou
tablissements trangers nayant pas particip la
rdaction ne soient pas associs larticle.
La protection et lexploitation
du logiciel
- Protection : le logiciel
(36)
est concern par les
deux aspects de la proprit intellectuelle. Le droit
dauteur protge sa forme dexpression, le brevet
dinvention protge ses fonctionnalits techniques.
- Exploitation : quelle que soit la protection
choisie pour lui, le logiciel peut tre difus sous
difrents modles :
le modle du logiciel propritaire ;
le modle du logiciel libre ;
les modles mixtes libre/propritaire.
Dans le cas du logiciel libre, la mise en ligne dun
code source dun logiciel (Open source), peut dans
certains cas tre considre comme une divulgation
mondiale massive puisque le code source est tl-
chargeable sur internet. Elle ne devrait donc tre
efectue que sil a t dmontr auparavant que
ceci ne constitue pas un danger potentiel de fuite
dinformation, dommageable pour lemploi national
et lintrt gnral (par exemple pertes de chances
de dveloppements conomiques sur la base de
modles propritaires ou mixtes).
En rgle gnrale, les modes de valorisation du
logiciel de type propritaire ou mixte libre/propri-
taire (couches basses de faible valeur : logiciel libre;
couches mtiers ou applicatives forte valeur ajou-
te : logiciel propritaire) devraient tre privilgis.
Normalisation
La normalisation joue un rle fondamental
pour renforcer la comptitivit des entreprises : elle
constitue un outil majeur pour acclrer le temps
daccs au march et favoriser la lgitimation
des rsultats de la recherche et de linnovation. Du
fait de son mode dlaboration et de son impact
conomique, la normalisation est donc un outil
stratgique majeur pour les organisations, quelles
soient publiques ou prives. Il convient donc que les
chercheurs participent llaboration des normes
dans les secteurs qui les concernent. Les intrts
pour eux sont multiples :
apporter leur connaissance et expertise scien-
tifque et technique pour garantir la qualit des
(34) Universit de Strasbourg, Service de Valorisation, Guide des bonnes pratiques de valorisation, Juin 2009 p. 16
(35) INPI : Se protger ltranger / Code de la PI : article R612-1 : Dpts des demandes / Art. R614-21 : demandes internationales
(36) Concernant le logiciel : Code de la proprit intellectuelle : L122-6 122-6-2 / L113-9 / L122-4
GESTION DU PATRIMOINE IMMATRIEL
30
documents normatifs, pour le bien de la commu-
naut ;
faire une veille technologique sur les volutions
dans les secteurs o sexercent leurs recherches ;
identifer de nouveaux champs de recherche
potentiels ;
faire partie dun rseau dexperts reconnus dans
son secteur et acqurir de la notorit ;
faciliter le transfert de technologies issues de
la recherche vers le march ;
protger les fruits de la recherche en labo-
rant des normes fondes sur les performances de
nouvelles technologies, non sur leur description.
Les interactions entre normes
et brevets
Contrairement une ide rpandue, les normes
nempchent pas la proprit intellectuelle ; la norme
est formule le plus souvent en termes de rsultats
atteindre, pas en termes de solution technique.
Elle porte gnralement sur linteroprabilit et les
interfaces, sans dcrire techniquement la solution
dploye.
Une norme peut cependant, lorsquaucune autre
solution ne parat possible, passer par lutilisation
dun brevet (identif comme brevet essentiel ). Les
organismes de normalisation internationaux (ISO, CEI
et UIT), mais galement europens (CEN, CENELEC
et ETSI) et nationaux, ont adopt une politique sur
la gestion des droits de proprit intellectuelle (DPI).
Ces rgles sont dsignes rgles FRAND (Fair,
Reasonable And Non Discriminatory).
Selon ces rgles, lexistence dun brevet doit
tre signale le plus en amont possible lors de
llaboration dune norme (dclaration ex-ante ).
Le dtenteur des droits de proprit industrielle
doit alors donner lassurance quil consent ngo-
cier des licences avec tout demandeur, des ter-
mes et conditions raisonnables et non discrimi-
natoires.
Les normalisateurs ninterviennent pas dans le
montant des licences accordes, qui relvent de
ngociations entre les parties. Lindustriel doit alors
accorder des licences des montants raisonnables
qui favoriseront ladoption de la norme, mais qui lui
permettront tout de mme de rentabiliser ses eforts
de recherche et de dveloppement. Les licences
peuvent galement tre gratuites dans certains
cas, ce qui permet lentreprise de se faire mieux
connatre sur le march. Dans tous les cas, la dclara-
tion du dtenteur des droits de proprit industrielle
est enregistre dans les bases de donnes de lISO,
la CEI ou lUIT pour organiser une traabilit du
dispositif. Toute licence doit galement faire lobjet
dune dmarche dinscription auprs du registre
national des brevets de lINPI pour tre opposable
aux tiers
(37)
.
Les avantages citer un brevet dans une norme
sont en efet de plusieurs natures :
- orienter le march vers une technologie ;
- augmenter le nombre dutilisateurs de cette
technologie et dvelopper un march ;
- augmenter ses revenus avec le montant des
licences accordes ;
- acqurir de la notorit.
(37) INPI : La vie de votre brevet
31
gestiON Du PatriMOiNe iMMatriel
2.
Quest ce que le patrimoine immatriel ?
n Le patrimoine immatriel comprend trois types dinformations : scientifques (connais-
sances, savoir-faire, comptences, publications, brevets), dorganisation (portefeuille
de contrats et de collaborations), dimage (rputation).
n Tout tablissement de recherche est expos au risque de perte ou de dtournement
dinformations (vols de supports informatiques, de cahiers de laboratoires, difusion
involontaire dinformations sensibles, manipulation du personnel).
Comment mettre en uvre une politique de gestion
du patrimoine immatriel ?
n La veille stratgique de ltablissement contribue la gestion claire/intelligente du
patrimoine immatriel de ltablissement.
n La gestion du patrimoine immatriel ncessite la mise en place de mesures de pro-
tection juridiques et/ou oprationnelles visant prserver lintgrit, la disponibilit et
la confdentialit de lensemble des informations de ltablissement.
n II est essentiel que chacun dans ltablissement se sente concern.
n Trois tapes cls dans la gestion et la protection des informations :
1. assurer la traabilit des informations et de leur circulation ;
2. tablir un rfrentiel de sensibilit des informations (gnrale, de communication
externe, difusion restreinte, confdentielle) et identifer linformation stratgique,
en prenant soin de ne pas surprotger inutilement les informations ;
3. adopter une politique de contrle daccs aux informations et une politique de PI.
La traabilit des informations concrtement
n Appliquer des mesures concrtes :
efectuer des dpts auprs dintermdiaires agrs ou ofciels (enveloppe Soleau
auprs de lINPI) ;
tenir jour les cahiers de laboratoires, constituer des rapports scientifques et
techniques (qui permettent de codifer le savoir-faire secret non brevet) ;
archiver mthodiquement les donnes ;
efectuer des copies de sauvegarde ;
Recommandations
i i i i i i i i i
i i i i i i i i i
GESTION DU PATRIMOINE IMMATRIEL
32
assurer le transfert de connaissances des personnels avant leur dpart du laboratoire.
Garantir la confdentialit : accords de confdentialit, marquage des documents
confdentiels, cryptage ventuel de donnes
La politique de contrle daccs aux informations
concrtement
n Appliquer des mesures concrtes :
identifer et rpertorier les locaux sensibles puis en dterminer les conditions
daccs pour le personnel de ltablissement et les personnes extrieures (ces
conditions doivent toujours apparatre dans les contrats) en se conformant aux
obligations rglementaires en vigueur ;
sassurer de la fermeture des accs et des comptes informatiques lors de la fn
du contrat dun membre du personnel, dun chercheur invit, dun stagiaire, dun
intrimaire ;
protger les systmes dinformation (voir fche 3) ;
sensibiliser les personnels et dfnir des rgles de bonnes pratiques (dplacements
ltranger, accords de coopration) car une grande partie des pertes dinforma-
tion provient derreurs humaines souvent involontaires (voir fche 5) ;
organiser la remonte dinformations sur tout incident interne ou externe (rapports
dtonnement ou fches dalerte ) ;
raliser une cartographie des activits des prestataires extrieurs de ltablissement
afn de pouvoir dfnir de manire optimale leurs besoins en matire daccs aux
locaux et aux informations.
Gestion de la proprit intellectuelle
n Sassurer de la bonne gestion de la PI dans les contrats de ltablissement avant le
dmarrage des travaux dans le cadre dune coopration ou avant une embauche.
n Utiliser la PI comme outil de structuration de la recherche et des partenariats, au service
et en conformit avec la politique de recherche et de partenariats de ltablissement.
n Le secret est une forme trs efcace de protection dune invention. Sil ne peut tre
maintenu, le dpt dune demande de brevet doit tre privilgi.
n Responsabiliser les chercheurs sur lintrt conomique de leurs travaux et la cration
demplois.
n Valoriser les brevets prioritairement dans lconomie nationale et communautaire.
n Informer les chercheurs sur les rgles de la PI, notamment dans le cadre international.
n Chaque tablissement doit se doter dune charte de bonnes pratiques de gestion
de la proprit intellectuelle et du transfert de technologie, comme le recommande
la Commission europenne (rsolution du Conseil europen 10323/08 du 30/05/2008).
GESTION DU PATRIMOINE IMMATRIEL
33
n Lors de concessions de licences exclusives et de cration de spin-of, et pour sassurer
dune bonne valorisation de la PI, quelques bonnes pratiques devraient tre observes
dans la plupart des cas :
dfnition dun domaine dexploitation exclusif permettant au laboratoire de
valoriser dans dautres domaines afn de maximiser les retombes industrielles ;
fxation de seuils dexploitation minimums en de desquels le licenci perd
lexclusivit ;
fxation dun minimum garanti de redevances, incitant le licenci exploiter.
n Contrefaon : il est important que ltablissement de recherche soit reconnu sur le
march comme un acteur dfendant fermement ses droits. Il doit sappuyer sur son licen-
ci et sur linventeur pour mener sa politique de veille. Une procdure en contrefaon
peut nanmoins prsenter des risques sil existe des failles juridiques dans la rdaction
du brevet : il peut tre invalid.
n Co-publications internationales : le nom et ladresse de ltablissement franais de
tutelle des auteurs doivent apparatre pour quune part de la publication soit attribue
la France dans les comptes fractionnaires bibliomtriques internationaux.
n Logiciels libres : ne difuser un logiciel en licence libre quaprs avoir analys que ce
nest pas dommageable pour lemploi national et lintrt gnral (par exemple pertes
de chances de dveloppements conomiques sur la base de modles propritaires ou
mixtes).
n Normalisation : organiser une veille sur les normes et les activits de normalisation en
cours, sinterroger sur la pertinence du dveloppement de nouvelles normes dans un
champ innovant. Il convient que les chercheurs participent llaboration des normes
dans les secteurs qui les concernent.
GESTION DU PATRIMOINE IMMATRIEL
34
n Site de l'INPI : http ://www.Inpi.fr
n Site de l'AFNOR : http ://www.Afnor.org
n AFNOR FD-X50-146 ; Management de l'innovation - Management de la pro-
prit intellectuelle, dcembre 2010. http://www2.afnor.org/espace_normalisation/
structure.aspx?commid=74206
n Ministre de la Jeunesse, de lducation et de la Recherche, Ministre
dlgu Recherche et Nouvelles Technologies, Protection et valorisation de
la recherche publique, Septembre 2003.
n INPI : Lenveloppe Soleau, tout ce quil faut savoir avant de dposer une enveloppe
Soleau. http ://www.Inpi.fr/fleadmin/mediatheque/pdf/brochure_enveloppe_soleau.
pdf
n CNRS/MESR, Le cahier de laboratoire national, Fvrier 2010
http ://www.dgdr.cnrs.fr/mpr/pratique/guides/CLN/CLN.htm
n SCIE, Guide des bonnes pratiques en matire dintelligence conomique, Fvrier 2009
http ://www.economie.gouv.fr/demarche-d-intelligence-economique
n CEA : Livret du rfrent : Accueil dun collaborateur. Protection du patrimoine
scientifque et technique du CEA, Juin 2011.
n Charte de proprit intellectuelle et de transfert de technologie et de connais-
sance des instituts Carnot, politique relative la proprit intellectuelle
http ://www.inrets.fr/fleadmin/valorisation/charte-propriete_intellectuelle
n Lgifrance, Code de la Proprit intellectuelle.
http://www.legifrance.gouv.fr/afchCode.do?cidTexte=LEGITEXT000006069414&d
ateTexte=20111209
n MINEFI, La proprit industrielle.
http ://www.industrie.gouv.fr/enjeux/pi/defnition.htm
n MINEFI, La stratgie de protection de la proprit intellectuelle au sein des ples
de comptitivit.
http ://www.industrie.gouv.fr/guidepropintel/reglementations/strategie_de_pro-
tection.htm
n CEA, La valorisation au CEA, dossier de presse, Juin 2008.
http ://www.cea.fr/le_cea/actualites/cea_valorisation-7541
n Universit de Strasbourg, Service de Valorisation, Guide des bonnes pratiques
de valorisation, Juin 2009.
http ://servalor.unistra.fr/IMG/pdf/Guide_valorisation_01_2010.pdf
n INPI : Le brevet, les 16 tapes cls.
http ://www.Inpi.fr/index.php?id=2103&L=0
n INPI : Ce qui peut tre brevet. Nouveaut.
http ://www.Inpi.fr/fr/brevets/qu-est-ce-qu-un-brevet/ce-qui-peut-etre-brevete.html
Bibliographie
GESTION DU PATRIMOINE IMMATRIEL
35
n INPI : Se protger l'tranger.
http ://www.Inpi.fr/fr/brevets/la-vie-de-votre-brevet/se-proteger-a-l-etranger.html
n Recommandations pour ladoption dune charte de la proprit intellectuelle par les
tablissements publics denseignement suprieur et de recherche ; MESR ; 15/06/2001.
n AUTM Licensing Survey.
http ://www.autm.net/Licensing_Surveys_AUTM.htm
n Lettre Trsor-Eco septembre 2010 - Le recul de lemploi industriel en France de 1980
2007 : quelle est la ralit ?
http://www.tresor.economie.gouv.fr/fle/326706
n OMPI/WIPO Stats : C.1 Demandes dposes par des rsidents, par ofce.
http ://www.wipo.int/ipstats/fr/statistics/patents/patent_report_2007.html#P153_20554
n Besondere Nebenbestimmungen fr Zuwendungen des Bundesministeriums fr Bildung
und Forschung zur Projektfrderung auf Ausgabenbasis (BNBest-BMBF 98).
http ://www.kp.dlr.de/prof/easy/bmvel/pdf/0330a.pdf
n Nebenbestimmungen fr Zuwendungen auf Kostenbasis des Bundesministeriums fr
Bildung und Forschung an Unternehmen der gewerblichen Wirtschaft fr Forschungs- und
Entwicklungsvorhaben.
http ://www.kp.dlr.de/prof/easy/bmbf/pdf/0348a.pdf
n OCDE : Turning science into business : patenting and licensing at public research organi-
zations ; OECD Breakfast series; 28/05/2003.
http ://www.science.oas.org/Doc/turning_science_into.pdf
n Law of the Peoples Republic of China on Progress of Science and Technology.
http ://www.china.org.cn/china/LegislationsForm2001-2010/2011-02/11/content_21899295.
htm
n INPI : Tarif des procdures.
http ://www.Inpi.fr/fr/acces-rapide/tous-nos-tarifs.html
n Managing university Intellectual Property in the Public Interest ; National Research
Counsil ; USA ; October 2010 ; the national academies press.
http ://www.nap.edu/catalog.php?record_id=13001
n World Bank statistics. Royalties and licences fees payments. Royalties and licenses fees
receipts ; 2011.
http ://data.worldbank.org/indicator/BX.GSR.ROYL.CD
n Rsolution du Conseil europen 10323/08 du 30/05/2008 concernant la gestion de
la proprit intellectuelle dans les activits de transfert de connaissances et un code de
bonne pratique destin aux universits et aux autres organismes de recherche publics.
http ://register.consilium.europa.eu/pdf/fr/08/st10/st10323.fr08.pdf
n MINEFI : Guide des bonnes pratiques en matire de proprit intellectuelle pour la mise
en uvre de lAccord sur la coopration scientifque et technologique entre la France et les
tats-Unis en matire de scurit, sign le 17/12/08 ; septembre 2009.
37
3
Politique de
Scurit des
Systmes
dInformation
POLITIqUE DE SCURIT DES SYSTMES DINFORMATION
39
Introduction
La ncessit dune politique de scurit des sys-
tmes dinformation (PSSI) nest plus dmontrer. Il
nest toutefois pas inutile dy revenir rgulirement,
tant les bonnes habitudes se perdent vite. La PSSI
participe la fois dune dmarche de protection
des donnes et des processus et dune dmarche
defcacit, donc de comptitivit.
Dans ce domaine, deux axes doivent tre pri-
vilgis :
le rglementaire, qui rpond nombre de
questions,
les bonnes pratiques, qui correspondent sou-
vent du bon sens et des pratiques d hygine
informatique, mais dont certaines restent inventer
et qui tiennent dune dmarche qualit.
Il est important de prendre conscience que la
scurit des systmes dinformation concerne tous
les personnels dans leurs pratiques quotidiennes.
Elle concerne galement toutes les donnes et
process dune unit de recherche (son patrimoine
informationnel) et pas seulement les informations
classifes de dfense. Un article en cours dcriture,
un brevet en cours de rdaction, des rsultats non
encore publis, des contrats industriels etc. sont
autant de donnes prcieuses pour un chercheur,
un laboratoire ou un tablissement. La PSSI dun
tablissement doit prendre en compte les possibi-
lits de fuites dinformation (par accs indu ou par
ngligence), les pertes dinformation, lintgrit des
donnes, les atteintes limage etc.
Les rfrentiels
Les services de ltat en charge de la SSI sont:
lANSSI, Agence nationale de la scurit des
systmes dinformation ;
les FSSI (fonctionnaires de scurit des systmes
dinformation) des ministres de tutelle. Au MESR,
la fonction de FSSI est assure au sein du service
du HFDS ;
le Service des technologies et des systmes
dinformation de la scurit intrieure, commun
la DGGN (direction gnrale de la Gendarmerie
nationale) et la DGPN (direction gnrale de la
Police nationale). Il dpend du MIOMCTI (ministre
de lIntrieur, de lOutre Mer, des Collectivits terri-
toriales et de lImmigration).
Difrents rfrentiels existent dj :
instruction gnrale interministrielle
n1300/SGDSN/PSu/PSD du 30 novembre 2011
sur la protection du secret de la dfense nationale.
Titre V : Mesures de scurit relatives aux sys-
tmes dinformations (articles 85 94).
Champ dapplication (article 85).
Chapitre 1 : Lorganisation des responsabilits
relatives aux systmes dinformation (articles 86 89).
Chapitre 2 : La protection des systmes dinfor-
mation (articles 90 94).
Dcret n 2010-112 du 2 fvrier 2010 pris pour
lapplication des articles 9, 10 et 12 de lordon-
nance n 2005-1516 du 8 dcembre 2005 relative
aux changes lectroniques entre les usagers et
les autorits administratives et entre les autorits
administratives.
Rfrentiel gnral de scurit (RGS).
Publication des principes dans le dcret en Conseil
dtat 2010-112 (voir en particulier article3 et ar-
ticle5). Promulgation de la premire version du RGS
le 18 mai 2010 au JO par larrt du 6mai 2010 dit
arrt RGS.
(38)
ANSSI : recueil de mesures de protection des
systmes dinformation traitant dinformations sen-
sibles non classifes de dfense de niveau Difusion
restreinte. Version 1.0 du 2 mars 2011. Document
issu du GT Refonte de lII 486 Volet SSI.
Norme iSO/Cei 27000 : norme de scurit de
linformation publie conjointement en mai 2009
par lOrganisation internationale de normalisation
(ISO) et la Commission lectrotechnique interna-
tionale (CEI).
Spcifcits du monde
de la recherche
Des difcults inhrentes aux spcifcits du
monde acadmique existent.
La multiplicit des acteurs de la PSSI et la nces-
sit dtablir clairement les rles et responsabilits
de chacun dentre eux. Le monde acadmique doit
mettre en place une meilleure organisation et identi-
fer clairement la chane de dcision et de remonte
dinformations dans les institutions. Il est important
(38) http ://www.legifrance.gouv.fr/afchTexte.do?cidTexte=LEGITEXT000021780121&dateTexte=
POLITIqUE DE SCURIT DES SYSTMES DINFORMATION
40
de bien sparer la dimension stratgique et poli-
tique de la SSI et son application pratique.
Les tutelles multiples des laboratoires, qui
amnent les chercheurs exercer leurs difrentes
activits sur un mme lieu de travail, ce qui augmente
la problmatique de la confdentialit.
Lindispensabilit de la coopration et les m-
thodes de travail en laboratoires sans murs augmen-
tent les risques de fuite dinformation, de difusion
mal contrle de linformation, de perte dintgrit
des donnes, etc.
La PSSI de ltat
Une PSSI de ltat est en cours de rdaction,
fn 2011, par un groupe interministriel pilot par
lANSSI. Cette PSSIE sappliquera tous les ministres
et, probablement, aux tablissements sous tutelle.
Il conviendra que les tablissements prennent en
compte ses recommandations dans la dfnition
de leur PSSI. La PSSIE reprend les bonnes pratiques
applicables de la norme internationale ISO 27002
et contiendra une srie de directives dapplication :
directive de scurit physique des locaux ;
directive darchitecture et dexploitation des SI ;
directive de scurit des postes de travail ;
directive de scurit des rseaux ;
directive de scurit des systmes de lhber-
gement ;
directive de scurit du dveloppement et de
maintenance des systmes.
Cette nouvelle politique cre une culture scu-
rit des SI commune et une zone de confance
homogne entre tous les agents de ltat.
lments intgrer dans
la PSSI dun tablissement
de recherche :
Pratiques dhygine informatique classiques
: rcupration des donnes et suppression des
comptes informatiques des stagiaires et visiteurs
aprs leur dpart, sauvegardes rgulires, contrles
daccs physiques et informatiques respectant le
principe du besoin den connatre, y compris aux
archives, authentifcation des personnes, gestion
des mots de passe, conservation et exploitation des
fchiers log pour dtection et suivi des intrusions,
fltrages des emails, antivirus, gestion des donnes
conserves sur les ordinateurs lors des dplace-
ments, signalisation des incidents, identifcation
rapide et claire des services informatiques en
charge, installation de logiciels contrle, etc. Les
bonnes pratiques dhygine informatique doivent
tre appliques tant au bureau, quen dplacement
ou au domicile.
Outils de veille et dinvestigation sur internet:
les protections ncessaires appliquer sont dter-
mines par une tude des risques spcifque (dcret
RGS 2010-112 article 3) et gres par une prise de
responsabilit formelle de lautorit sur lemploi du
SI (dcret 2010-112 article 5). Les mesures dtailles
peuvent tre trs restrictives et prconiser lexploi-
tation uniquement locale des fux RSS ou des sites
web et des bases de donnes. Elles peuvent tre plus
ouvertes sur le monde extrieur tout en comportant
des aspects de protection des accs :
le recours des services communs srs et vri-
fs (CEDOCAR, e-Veil...) ;
le refus dutilisation de services hbergs dans
le nuage informatique comme :
des moteurs de recherche (e.g. Google, Bing,
Yahoo...),
du courrier lectronique hberg (e.g. GMail,
Hotmail, MsLive...),
des sites de stockage et de partage des donnes
(e.g. DropBox Mediafre...);
des services plus difus (Webex, Skype) ;
la protection de laccs aux moyens de collecte
(tunnel chifrant, adresse IP masque, gestion de
lempreinte du poste) ;
lidentifcation, la neutralisation et le fltrage
systmatique de tous les traceurs tiers : Google-
analytics, FaceBook, Twitter et autres. Ceci est bien
sr fonction de ce que lon veut protger (la s-
mantique et la dynamique des actions de veille et
dinvestigation) et ne fait que minimiser les traces
laisses en cas daccs des sites web extrieurs.
Contrler et rglementer lutilisation du cloud
computing et lexternalisation des donnes du cher-
cheur. Porter une attention particulire au stockage
des donnes dans des cofres-forts virtuels).
On se rfrera au guide dit par lANSSI dans le
domaine scurit de lexternalisation , qui sintitule
Externalisation et scurit des systmes dinformation:
un guide pour matriser les risques
(39)
.
(39) ANSSI : Externalisation et scurit des SI : un guide pour matriser les risques
POLITIqUE DE SCURIT DES SYSTMES DINFORMATION
41
Contrler et rglementer les accs virtuels ou
distance aux centres de calculs ou aux ordinateurs
des laboratoires. Grer, notamment, le problme
du contrle des accs distance (vrifcation des
identits).
Contrler et rglementer les accs aux grilles
de calcul internationales qui mettent en commun
les ressources informatiques de laboratoires et de
centres de calcul.
Chifrement et signature : protger les changes
des donnes sensibles. Utiliser des outils de chifre-
ment robustes et vrifer leur robustesse auprs du
FSSI ou de lANSSI.
De faux certifcats SSL circulent (Google en a
t victime en aot 2011) : une base de donnes
internationale se monte. Se montrer vigilant sur
ce point.
Identifer les sites malveillants. On peut trou-
ver des listes noires de sites malveillants sur des
sites acadmiques, e.g. sur celui de luniversit de
Toulouse : http ://cri.univ-tlse1.fr/blacklists/. On pourra
galement utiliser le proxy Squid (http ://www.squid-
cache.org/) coupl aux outils de fltrage SquidGuard
(http ://www.squidguard.org/) (solution gratuite).
Vrifer rgulirement lutilisation dimages des
sites de ltablissement par des socits comme
Google street view, par exemple. Prvenir la CNIL
en cas dutilisation frauduleuse (e.g. images prises
depuis des routes prives de campus).
Dfnir une politique de dtection, remon-
te et traitement des incidents (intrusions, dbits
incontrls, )
RGLeS DHYGiNe iNFORMaTique iNDiViDueLLe
(inspires des recommandations de laNSSi)
n au bureau et/ou la maison
1. Vrifez que votre logiciel antivirus est activ : vous devez vous assurer quun logiciel antivirus
est install sur votre ordinateur et quil est activ et actualis. Si un virus est dtect, demandez
laide du service informatique. la maison, utilisez un logiciel antivirus comprenant une fonction
de mise jour automatique des dfnitions de virus. Confgurez votre logiciel afn quil analyse
automatiquement, intervalles rguliers, tous les fchiers enregistrs sur votre ordinateur.
2. Sauvegardez vos donnes importantes : au bureau, placez-les sur lespace commun sauvegard.
la maison, copiez rgulirement sur des supports externes (par exemple CD ou DVD) tous les
fchiers importants que vous ne pourriez pas remplacer facilement. Conservez ces supports un
endroit distinct. Pour pouvoir rcuprer rapidement vos donnes aprs une panne matrielle ou
une compromission de scurit, crez une copie de sauvegarde de lensemble du systme (image
du disque) ou des disques de rcupration de la confguration de votre ordinateur.
3. utilisez exclusivement des supports informatiques dorigine connue et contrle (cls uSB,
disques durs externes, etc.).
4. au bureau : ne modifez jamais vous-mme la confguration de votre matriel ou de vos
logiciels.
5. utilisez un mot de passe fort et ne le donnez personne : votre mot de passe est votre cl
personnelle. Choisissez un mot de passe fort, qui soit la fois difcile deviner et facile retenir,
de faon ne pas devoir linscrire quelque part.
6. Ne laissez pas votre ordinateur connect sil nest pas utilis : teignez votre ordinateur ou
fermez votre connexion linternet lorsque vous ne lutilisez pas. Sinon, votre ordinateur risque
dtre dtourn et de devenir un zombie , excutant des commandes votre insu. Cette pr-
caution est essentielle pour ceux qui utilisent les connexions internet large bande, trs rpandues.
POLITIqUE DE SCURIT DES SYSTMES DINFORMATION
42
7.Protgez les informations numriques contre laccs par des personnes non autorises.
8.utilisez la messagerie lectronique bon escient :
envoi : veillez toujours vrifer ladresse des destinataires et le niveau de confdentialit dun
message envoyer et des documents joints. Attention notamment lhistorique des changes
inclus dans le message ;
rception : nouvrez pas les courriels non sollicits ou dorigine inconnue, mme si lobjet ou
la pice jointe semble intressant. Mfez-vous de toute pice jointe un courriel non sollicit.
Dsactivez les fonctions de script (par exemple Javascript, ActiveX, etc.) dans les programmes de
messagerie lectronique tels quOutlook.
9. utilisez lintranet de faon judicieuse : toutes les informations internes difuses sur lintranet
ne sont pas ncessairement destines lensemble des agents. Il est bon de vrifer si lintranet est
le support appropri pour le partage dinformations ou si un autre support serait plus appropri
pour un meilleur contrle daccs.
10.apposez une marque de proprit sur tous les documents que vous produisez.
11. Conservez toutes les informations importantes et/ou confdentielles en lieu sr : i.e. pas sur
des disques durs locaux ou dans des dossiers publics dOutlook Exchange.
12. Ne naviguez jamais sur linternet partir dun compte administrateur. il est prfrable de
crer et dutiliser des comptes avec privilges limits.
13. Signalez immdiatement les incidents au service comptent : signalez sans dlai tout incident,
y compris la perte ou le vol dun ordinateur ou dune cl USB, tout signe dintrusion, dutilisation
frauduleuse dun ordinateur ou dinfraction de scurit, ainsi que tout comportement inhabituel
ou inattendu.
14. la maison, efectuez des mises jour de votre systme : veillez ce que votre systme
dexploitation (par exemple, Windows XP, Vista, etc.) et vos applications bnfcient des correctifs
les plus rcents. lheure actuelle, la plupart des diteurs proposent une fonction de mise jour
automatique. Si tel nest pas le cas, vous devez vrifer priodiquement sur le site web du fabricant
la disponibilit de mises jour ou vous inscrire sur ses listes de distribution.
15. la maison, utilisez un pare-feu : utilisez votre propre pare-feu ou les fonctions de pare-feu
intgres dans votre systme dexploitation ou logiciel antivirus. Apprenez le confgurer pour
nactiver que les services requis (par exemple, courrier lectronique, navigation web, etc.)
16. la maison, protgez votre rseau sans fl : placez votre point daccs au centre de votre
habitation, loin des murs extrieurs. Modifez le nom du rseau par dfaut (Service Set Identifer ,
SSID) et activez les fonctions de scurit, de prfrence la fonction WPA2 (Wi-Fi Protected Access).
Activez ventuellement le fltrage Media Access Control (MAC).
17. au bureau : nettoyez les disques durs des ordinateurs personnels avant de les afecter un
autre agent (efacez toutes les donnes).
LANSSI (www.ssi.gouv.fr), lagence gouverne-
mentale en charge de la scurit des systmes
dinformation, dite une srie de guides, de rgles
et de recommandations applicables. Lagence a
notamment publi en octobre 2011, une srie de
questions se poser en matire dhygine informa-
tique, intitule Avez-vous oubli les fondamen-
taux?. Cette check-list, destine prioritairement
aux entreprises, est une source de rfexion pour
un tablissement de recherche.
POLITIqUE DE SCURIT DES SYSTMES DINFORMATION
43
avez-vous oubli les fondamentaux ?
(40)

20 octobre 2011
Combien de personnes disposent du mot de passe administrateur permettant daccder au
systme central de gestion des droits ?
Il convient de rduire le nombre de titulaires de comptes disposant de privilges levs aux seules
personnes pour lesquelles ces privilges sont ncessaires laccomplissement de leur mission. Des
listes doivent tre tenues jour pour tous les comptes de ce type, dont videmment les comptes
permettant daccder au systme central de gestion des droits, qui constituent des cibles de choix
pour les attaquants.
quel mot de passe est utilis pour installer une imprimante ? Le mot de passe permettant le
contrle total de votre systme dinformation, ou un autre ?
Le partage de mot de passe entre comptes doit tre banni.
Chaque administrateur dispose-t-il dun mot de passe difrent ?
Afn de limiter les risques de compromission du mot de passe et de favoriser la traabilit des actions,
chaque individu doit utiliser un mot de passe personnel.
Lorsquun administrateur travaille autre chose qu des tches dadministration, quel type de
compte utilise-t-il ?
Les comptes avec des droits dadministrateur doivent tre strictement rservs lexcution de tche
dadministration. Des procdures doivent avoir t dfnies et une charte de ladministrateur tablie
afn de prciser ces conditions. Les administrateurs doivent utiliser un compte non privilgi lorsquils
efectuent des actions plus exposes, comme lire leurs courriels ou naviguer sur le web.
quand, pour la dernire fois, quelquun a-t-il vrif qui disposait des droits daccs la messa-
gerie de votre PDG ou DG ?
Les accs des ressources sensibles, comme la messagerie de dirigeants, doivent faire lobjet dune
surveillance rgulire.
qui a vrif si, cette nuit, un fchier zip de 2 Go navait pas t extrait de votre systme dinfor-
mation ?
quelquun regarde-t-il de temps en temps si les fux sortant de votre Si, la nuit par exemple,
sont lgitimes ? Si les adresses de destination sont normales ?
La dernire fois que vous tes venus travailler un dimanche, quelquun est-il venu vous demander
le lundi sil tait normal que quelquun se soit connect sur votre compte dimanche ?
Lanalyse des journaux dvnements permet de reprer les activits inhabituelles et de dtecter
dventuels signes dintrusion. Les journaux dvnements doivent tre activs, confgurs et centra-
liss pour permettre cette analyse. De plus, le systme utilis doit permettre de gnrer des alertes
simples et lorganisation doit prvoir le personnel et les procdures permettant de traiter ces alertes.
Votre propre poste de travail est-il jour de ses correctifs de scurit (pour lensemble des
logiciels installs) ?
Il convient de mener un inventaire logiciel pour tous les postes de travail et dutiliser un systme
centralis de gestion des mises jour pour corriger les vulnrabilits des logiciels inventoris. Il ne
suft pas de mettre jour uniquement le systme dexploitation, mais bien lensemble de logiciels
dploys sur son parc.
Votre Si comporte-t-il encore des applications tournant sur Windows XP pack 2, voire 2000,
voire mme NT4 (on en voit plus souvent quon ne le penserait) ? Dans ce cas, quelles mesures
de prcaution ont t prises ?
Lorsquil nest pas possible de migrer ces applications vers des systmes maintenus par lditeur, il
convient disoler de manire particulirement restrictive et de porter une attention particulire leurs
journaux dvnements.
quelquun a-t-il la cartographie de votre rseau - vraiment, pas juste une ide plus ou moins
prcise dans sa tte, mais un vrai schma ?
(40) ANSSI : Avez-vous oubli les fondamentaux ?
POLITIqUE DE SCURIT DES SYSTMES DINFORMATION
44
Le maintien dune cartographie jour est indispensable pour pouvoir identifer les vulnrabilits et
les corriger. Elle permet galement de pouvoir ragir rapidement en cas de dtection dintrusion en
limitant les risques de crer des dysfonctionnements par mconnaissance de son systme dinformation.
Combien daccs internet avez-vous ? O sont-ils ? Sont-ils tous administrs ? Surveills ?
De trop nombreuses organisations laissent se multiplier les accs internet sauvages , comme des lignes
ADSL. Le rsultat est une perte de capacit de surveillance des fux entrants et sortants et de blocage
des fux illgitimes. Les accs sauvages chappent en efet aux systmes de fltrage et de dtection
dintrusion. Lorsquils les identifent, des attaquants peuvent privilgier ces accs pour exfltrer des
donnes. Tout accs internet doit donc tre recens dans la cartographie et des rgles de fltrage et
de surveillance adaptes doivent y tre associes. Le nombre daccs doit tre le moins lev possible.
Combien de temps se passe-t-il entre le moment o quelquun quitte votre organisation et le
moment o son compte est supprim ?
Tout compte devenu inutile doit tre immdiatement supprim. Dans le cas contraire, un attaquant
peut lutiliser discrtement - quil sagisse de lancien titulaire du compte ou dun attaquant externe
tirant proft de la situation. Une procdure adapte doit donc tre mise en place pour que le service
informatique soit inform en cas de dpart dun employ et puisse supprimer ses droits daccs.
Lorsquune personne dispose dun compte temporaire dans lorganisme (exemple : stagiaire, presta-
taire), une date dexpiration devrait tre confgure ds la cration du compte.
Combien avez-vous de comptes non individuels, de comptes de service ? quoi servent-ils ?
Trop souvent les comptes partags entre plusieurs individus ou de services possdent des mots de
passe faibles (type mot de passe = nom de compte) et qui nexpirent jamais. Or ces comptes permettent
gnralement daccder de multiples ressources et, pour les comptes de services, disposent souvent
de privilges levs. Pour ces raisons, ils sont lune des premires cibles des attaquants. Il convient donc
de tenir une liste de ces comptes et den mener une revue priodique pour en restreindre le nombre.
Lexcution automatique des supports usb est-elle dsactive ?
Les logiciels malveillants se difusent trs facilement par lintermdiaire des supports USB lorsque
lexcution automatique de ces derniers est active. Pour faciliter la gestion de cette fonctionnalit,
vous pouvez utiliser des mcanismes de stratgie de groupe (GPO sous Windows) afn de dsactiver
les fonctions dautorun et dautoplay.
Les utilisateurs peuvent-ils installer des applications ?
Les utilisateurs ne doivent pas disposer de privilges dadministrateurs. Par ailleurs, les stratgies de
restrictions dexcution logicielle (SRP et AppLocker sous Windows) restreignent lexcution de logiciels
malveillants et empchent lutilisateur de lancer un programme depuis un mdia amovible ou depuis
son profl utilisateur. Il faut tre vigilant aux environnements tels que Java, Adobe Air ou Perl, qui per-
mettent dexcuter des logiciels sans tre contraints par les stratgies de restriction dexcution logicielle.
quel plan avez-vous en cas dintrusion majeure dans votre systme ?
Une intrusion dampleur dans un systme dinformation est une crise. Chaque heure qui passe peut
notamment signifer la fuite dinformations stratgiques, avec dans certains cas, leur publication des
fns de dstabilisation. Des risques de suspension de lactivit de lorganisation sont aussi prvoir.
Un plan de rponse spcifque doit donc exister. Le plan de rponse doit prvoir les mesures organi-
sationnelles et techniques permettant de dlimiter au plus vite lampleur de la compromission et de
la circonscrire. Par exemple, les documents ncessaires la gestion de la crise, comme la cartographie
du systme, la liste des personnels en mesure dintervenir sur les systmes, les coordonnes des admi-
nistrations susceptibles de porter assistance, doivent tre tenus jour et connus des personnels qui
devront piloter la gestion de ce type de crise.
que se passe-t-il quand vous dcouvrez un poste de travail compromis par un virus ? Le chan-
gez-vous simplement ou vrifez-vous si par hasard lattaquant naurait pas rebondi ailleurs
dans votre systme ?
La recherche dventuelles autres traces dintrusion sur votre systme est indispensable aprs la
dcouverte dune compromission. Gnralement, les attaquants ne se contentent pas en efet de la
compromission dun ordinateur : ils souvrent de multiples portes dentres dans le systme afn de
pouvoir revenir si daventure leur porte principale tait referme.
45
POlitique De sCurit
Des sYstMes DiNfOrMatiON
3.
n Efectuer une veille sur le site de lANSSI pour bnfcier des nouveaux guides de
bonnes pratiques et de recommandations.
nLa scurit des systmes dinformation concerne tous les personnels dans leurs pra-
tiques quotidiennes.
n Les services en charge de la scurit des SI fonctionneront plus efcacement en rseau
de faon permettre les retours dexprience et les changes de bonnes pratiques entre
les tablissements.
n Des rfrentiels en matire de protection des SI existent dj (ANSSI, RGS, norme
ISO 27000). Il est important de les appliquer.
n Etablir une dmarche qualit et hygine informatique (voir les rgles et bonnes pra-
tiques du guide). Difuser les bonnes pratiques dans les entits.
n Contrler et rglementer lutilisation du cloud computing et les accs virtuels/
distance aux centres de calculs/ordinateurs.
n Crypter les donnes si besoin : cls USB, emails, ordinateurs
n Identifer les donnes protger (rsultats de recherche non publis, contrats).
n Protger les changes de donnes sensibles : utiliser des outils de chifrement et
de signature et vrifer leur robustesse auprs des FSSI (fonctionnaires de scurit des
systmes dinformation des ministres).
n tablir une politique raliste des accs distance.
n tre vigilant vis--vis des certifcats SSL : de faux certifcats circulent (Google en a t
victime en aot 2011).
n Difuser les pratiques dans toutes les entits des tablissements.
n Identifer clairement la chane de dcision dans ltablissement.
n tablir une chane de remonte des informations sur les incidents.
n Saisir le FSSI du ministre de tutelle en cas dincident grave ou de questionnement.
Recommandations
i i i i i i i i i
i i i i i i i i i
POLITIqUE DE SCURIT DES SYSTMES DINFORMATION
46
n ANSSI : Externalisation et scurit des systmes dinformation : un guide pour
matriser les risques
http ://www.ssi.gouv.fr/fr/bonnes-pratiques/recommandations-et-guides/securite-
de-l-externalisation/externalisation-et-securite-des-systemes-d-information-un-
guide-pour-maitriser.html
n ANSSI : Avez-vous oubli les fondamentaux ?
http ://www.ssi.gouv.fr/fr/bonnes-pratiques/principes-generaux/avez-vous-oublie-
les-fondamentaux.html
n ANSSI : Recueil de mesures de protection des systmes dinformation traitant
dinformations sensibles non classifes de dfense de niveau Difusion Restreinte
Version 1.0 du 2 mars 2011
http ://www.ssi.gouv.fr
n Instruction gnrale interministrielle n1300/SGDSN/PSU/PSD du
23juillet 2010. Titre V : Mesures de scurit relatives aux systmes dinformations.
Chapitre 1 : Lorganisation des responsabilits relatives aux systmes dinformation
(articles 86 89)
http ://www.ssi.gouv.fr/IMG/pdf/igi1300.pdf
n Instruction gnrale interministrielle n1300/SGDSN/PSU/PSD du
23 juillet 2010. Titre V : Mesures de scurit relatives aux systmes dinformations.
Chapitre 2 : La protection des systmes dinformation (article 90 94)
http ://www.ssi.gouv.fr/IMG/pdf/igi1300.pdf
n Norme ISO/CEI 27000 de scurit de linformation
http ://www.iso.org/iso/fr/catalogue_detail?csnumber=41933
n RGS : Rfrentiel gnral de scurit
http ://www.ssi.gouv.fr/rgs/
Bibliographie
47
4
Dveloppement
de linterface
entre la recherche
et le milieu
socio-conomique
DVELOPPEMENT DE LINTERFACE ENTRE LA RECHERCHE ET LE MILIEU SOCIO-CONOMIqUE
49
Introduction
Le MESR a labor une stratgie nationale de
recherche et dinnovation (SNRI
(41)
). Cet exercice de
prospective scientifque indit en France, a permis
de dfnir cinq principes directeurs et trois axes
prioritaires de recherche pour la priode 2009-2012.
Totalement insre dans un systme mondial
de comptition et de collaboration, la recherche
franaise doit rpondre, dans un cadre europen,
aux principes suivants :
la recherche fondamentale doit tre promue
dans toutes ses dimensions, en particulier dans le
cadre des trs grandes infrastructures de recherche ;
une recherche ouverte la socit et lco-
nomie est le gage de la croissance et de lemploi.
Cette vision globale implique de promouvoir une
socit innovante, dans laquelle linnovation est
gnre et porte par lensemble des citoyens ;
une meilleure matrise des risques et un renfor-
cement de la scurit sont particulirement impor-
tants dans notre socit ; ils doivent donc tre des
dimensions privilgies de linnovation sociale et
culturelle autant que technologique ;
les sciences humaines et sociales doivent avoir
un rle majeur au sein de tous les axes prioritaires
notamment pour la construction des interfaces
interdisciplinaires ;
la pluridisciplinarit est indispensable pour
permettre les approches les plus innovantes et les
plus adaptes aux enjeux de notre socit.
La politique de valorisation des tablissements
se basera sur une politique de partenariat recherche-
industrie bien comprise. Pour que le projet de par-
tenariat soit pleinement efcace, il est essentiel
quil soit bien partag par les deux parties, ce qui
implique une dfnition conjointe du projet accepte
par tous. Pour un fonctionnement optimal, il importe
que chaque partie comprenne et prenne en compte
les besoins et spcifcits de son partenaire :
difrences dobjectifs : production et difusion
de savoirs et de connaissances pour lun ; obtention
dune solution pratique directement valorisable
pour lautre ;
difrences en termes de contraintes de temps:
ncessit dun temps sufsant pour procder
une approche rigoureuse (observation, modlisa-
tion, validation) dans la recherche dune solution
scientifquement reconnue pour lun ; ncessit pour
lautre dobtenir rapidement une solution efcace
mais non ncessairement originale pour se position-
ner efcacement face la concurrence ;
difrences en termes dexploitation des r-
sultats : objectifs en termes de publication et de
reconnaissance scientifque pour lun ; impratif de
confdentialit et de prise de protection industrielle
pour lautre.
Afn de favoriser cette comprhension mutuelle
et doptimiser les chances de russite des transferts
et collaborations, il semble ncessaire de crer les
conditions dchanges constructifs, soit au sein de
ltablissement, soit lextrieur. Il sagit avant tout
de mettre clairement en avant les objectifs dfnis
travers le plan stratgique de ltablissement, et
doprer un travail prcis didentifcation des entre-
prises (groupes industriels, PME) ou des ples
de comptitivit les plus mme de valoriser les
projets mis en avant par la politique de ltablisse-
ment. Difrents types de mesures des niveaux et
des chelles difrents peuvent tre envisags afn
damnager la mise en relation de ces deux milieux.
Les modes de coopration
recherche-industrie
La coopration entre industriels et tablisse-
ments de recherche se fait selon plusieurs modes.
quelle que soit la forme de coopration choisie, une
contractualisation avant les travaux sera toujours
prfre. Les clauses de publication et le partage des
droits de PI rsultant devront toujours tre discuts
avant le dbut des travaux :
la coopration de recherche dans le cadre des
programmes institutionnels nationaux (ANR, FUI,
ples de comptitivit, programmes des inves-
tissements davenir , etc.) ou europens (PCRD). Il
ny a, en rgle gnrale, pas de fux fnanciers entre
les partenaires. La PI est encadre par un accord de
consortium respectant les conditions gnrales de
lagence de fnancement du programme. Les rsul-
tats sont suivis par ltat au travers des structures
de tutelle, daccompagnement ou dvaluation, ou
par la commission europenne ;
la coopration scientifque bilatrale, entre
un ou plusieurs tablissements de recherche et
(41) MESR - SNRI
DVELOPPEMENT DE LINTERFACE ENTRE LA RECHERCHE ET LE MILIEU SOCIO-CONOMIqUE
50
une entreprise (ou un groupe). Gnralement, il
existe un fux fnancier entre lentreprise et les par-
tenaires acadmiques. Plusieurs types de contrats
sont envisageables :
laccord-cadre, prfr en cas de coopration
rgulire, qui prvoit le partage de la PI, le rglement
des droits de PI, le partage des droits dexploitation
et des royalties, pour lensemble des projets co-
dvelopps ;
la convention de partenariat sur un projet
dfni ;
la rponse des appels dofres internationaux
non encadrs dans des programmes ;
les cooprations de transfert de technologies du
monde acadmique vers lindustrie, qui consistent
industrialiser un savoir-faire nouveau dvelopp
par le monde acadmique et auront vocation
sefectuer dans le cadre des socits dacclration
du transfert de technologies une fois celles-ci mises
en place. Ces oprations saccompagnent ou non
de cession ou licences de brevets ;
la consultance : un chercheur est rmunr par
lentreprise pour efectuer des activits de conseil
dans le domaine de la recherche. Les rsultats appar-
tiennent lentreprise. Les activits de consultance
doivent concerner la recherche et non pas la pro-
duction ou lexploitation. Laccord de ltablissement
est ncessaire. Il est conseill aux tablissements de
suivre ces activits de consultance et de veiller
ce quelles ne soient pas en contradiction avec des
accords passs avec dautres industriels ou avec
lintrt public ;
la prestation de services par un laboratoire
une entreprise, souvent base sur des savoirs et
savoir-faire existants du laboratoire. Les rsultats
appartiennent alors lindustriel ;
la cession de matriels ou de produits par une
entreprise un laboratoire. La question de la res-
ponsabilit de ltablissement doit tre pose et
les droits de dpt de brevets doivent tre tudis
en amont ;
la cession de brevets, la vente de licences de
brevets ;
lquipe-conseil : activit dexpertise ; savoir et
savoir-faire existants du laboratoire ; les rsultats
appartiennent gnralement lentreprise.
La phase de contractualisation est importante,
elle est souvent dcisive pour la suite de la col-
laboration et la russite de lopration. Laide de
services spcialiss est ncessaire. Le contrat CIFRE
est un outil efcace dans le cadre de cooprations
recherche-industrie. Les fdrations profession-
nelles sont souvent dexcellents points dentre dans
la recherche dun partenaire industriel. On privil-
giera lensemencement du tissu industriel national
ou communautaire, porteur demplois locaux.
Risques dune mauvaise phase de contractua-
lisation :
manque gagner fnancier ;
contraintes sur la libert publier ou entre-
prendre librement des recherches ;
perte des droits de proprit intellectuelle (y
compris dans le cas de la cration dune entreprise
issue de la recherche publique. La lgislation en
la matire est souvent avantageuse pour linven-
teur-entrepreneur, rduisant du mme coup les
retombes positives pour la recherche publique et
lintrt gnral) ;
fuite des ides vers la concurrence ;
exploitation abusive des rsultats.
Laccompagnement des industriels linterna-
tional devient une pratique de plus en plus courante.
Il participe la stratgie dinfuence nationale et sa
politique conomique. Le transfert de technologies
issues de la recherche publique linternational
(hors UE) doit tre fait avec circonspection et ne pas
entraver laction des industriels franais ou euro-
pens dans le pays cible. Cest pourquoi une action
commune est souvent prfrable.
La valorisation des
applications dormantes
Les nouvelles ides dveloppes par un labo-
ratoire ne trouvent pas toujours de dbouchs
industriels et sont pourtant souvent de vritables
opportunits technologiques dormantes. Diverses
raisons peuvent tre lorigine de cette situation :
linvention est arrive trop tt sur un march
pas encore prt labsorber ;
le procd est trop en amont et des applications
industrielles sont difciles imaginer ;
de nouvelles ides amont ne sont dclines que
dans un nombre restreint de domaines industriels ou
nont pas encore t pousses jusqu lapplication
industrielle ;
le manque dinformation sur les besoins du
monde de lentreprise na pas permis daboutir ;
le manque dinformation de lofre faite par le
DVELOPPEMENT DE LINTERFACE ENTRE LA RECHERCHE ET LE MILIEU SOCIO-CONOMIqUE
51
monde de la recherche na pas permis daboutir ;

Lidentifcation de ces technologies innovantes


dormantes doit tre une priorit des tablissements,
mme si certaines opportunits sont moins visibles,
par exemple, parce quelles ne se situent pas dans
le champ contractuel ou dexpertise du laboratoire.
Le rle de ltablissement est alors vident. Une
politique de dtection est indispensable dans le
plan stratgique de ltablissement.
Le dialogue doit tre renforc avec le monde de
lindustrie, selon des modalits mettre en place par
chaque tablissement, pour tirer parti au maximum
de ces opportunits et acclrer le transfert vers
lindustrie du rservoir dinnovations du monde aca-
dmique. Pour mettre en relation lofre (du monde
acadmique) et la demande (du monde industriel) il
existe des outils : forums technologiques, colloques
et sminaires recherche-industrie, programmes
communs de R&D bilatraux ou multilatraux (ac-
cords de R&D bilatraux, projets institutionnels en
consortium fnancs par des agences de fnancement
publiques, laboratoires communs...), dialogue avec
les fdrations professionnelles, pratiques de veille,
sites internet de description des comptences et
savoir-faire des laboratoires. La tentation est forte de
mettre en ligne sur internet lensemble des savoir-
faire des laboratoires pour une communication large.
Cette pratique a des limites videntes de confden-
tialit, quil convient de prendre en compte (par
sites scuriss accs protg ou par limitation des
dtails dans le contenu, par exemple). Ce dernier
mode, on le voit, possde ses limites : la difcult de
lexercice de communication, qui consiste dvoiler
sufsamment dinformations pour tre compris et
attractif, sans dvoiler linformation stratgique.
Les bourses CIFRE et lembauche par le monde
industriel danciens doctorants connaissant bien les
laboratoires sont des aides prcieuses pour la mise
en relation des deux mondes.
Il est ncessaire de privilgier une politique
commune et coordonne inter-tablissements et
interdisciplinaire pour gagner en efcacit, tout
en respectant lautonomie et la responsabilit de
chaque partenaire.
52
DVelOPPeMeNt De liNterfaCe eNtre la
reCHerCHe et le Milieu sOCiO-CONOMique
4.
n Contractualiser systmatiquement avant le lancement des travaux de R&D prvu dans
une collaboration (clauses de publications, partage et exploitation des droits de PI).
n Disposer ou avoir accs des comptences professionnelles : juridiques, proprit
intellectuelle, fnancires, technico-commerciales.
n Oprer un travail prcis didentifcation des entreprises (groupes industriels, PME)
ou des ples de comptitivit les plus mme de valoriser les projets mis en avant par
la politique de ltablissement.
n Renforcer le dialogue avec le monde de lindustrie : forums technologiques, colloques
et sminaires recherche-industrie, programmes de R&D bilatraux ou multilatraux,
dialogue avec les fdrations professionnelles, pratiques de veille, sites internet scuriss
de description des comptences et savoir-faire des laboratoires
n Il peut tre risqu de mettre en ligne tous les savoir-faire des laboratoires. Ce mode de
communication a donc des limites : il est difcile de dvoiler sufsamment dinformations
pour tre compris et attractif sans dvoiler dinformations stratgiques.
n Suivre lactivit de consultance des chercheurs et veiller ce quelles ne soient pas en
contradiction avec des accords passs avec dautres industriels ou avec lintrt gnral.
n Identifer les technologies innovantes dormantes (qui nont pas encore trouv de
dbouchs industriels).
n tablir une politique claire de licences / harmoniser les pratiques internes.
n Privilgier lensemencement du tissu industriel national ou communautaire, pour le
transfert de technologies universitaires vers lindustrie.
n Prciser les modalits dune politique dessaimage.
n Dvelopper une politique de contrats CIFRE.
n Privilgier une politique interdisciplinaire.
n Privilgier une politique inter-tablissements.
n
n MESR-SNRI (stratgie nationale de la recherche et de linnovation)
http ://www.enseignementsup-recherche.gouv.fr/pid24538/strategie-nationale-
recherche-innovation-i.html
Bibliographie
Recommandations
i i i i i i i i i
i i i i i i i i i
53
5
Politique
internationale
POLITIqUE INTERNATIONALE
55
Introduction
La recherche franaise se doit dassurer sa pr-
sence, sa visibilit et la dmonstration de sa qua-
lit sur la scne internationale. Les cooprations
scientifques internationales sont non seulement
des lments de prestige mais aussi des possibilits
dlargir les champs de recherche et daugmenter
la qualit des travaux. Elles permettent en efet,
en fdrant les eforts et les connaissances et en
souvrant dautres mthodes et ides, daccrotre
la crativit et les comptences scientifques et
de mieux prendre conscience des nouveaux dfs
globaux que la recherche sera amene relever.
Il existe plusieurs types dchanges et de partena-
riats internationaux, allant de laccueil de stagiaires
aux collaborations de recherche avec des entreprises
ou laboratoires, en passant par des missions ltran-
ger, scientifques ou de consultance, de chercheurs
franais. Il conviendra donc de tenir compte de ce
contexte et de ces objectifs et dintgrer dans la
politique internationale de ltablissement, de faon
cohrente et lisible, des concepts dintelligence
conomique. Les cooprations internationales pr-
sentent un certain nombre de risques spcifques
dans le domaine de la protection du patrimoine
scientifque, auxquels il convient dapporter une
vigilance accrue par la mondialisation.
La politique dIE de ltablissement possdera
donc un volet stratgie internationale , qui dcli-
nera ces concepts, que ce soit en termes dimage
de ltablissement, de renforcement de ses com-
ptences techniques et scientifques, mais aussi de
sensibilisation du personnel aux comportements
adopter en mission ltranger ainsi que de choix
des partenaires et de modes de contractualisation
avec eux.
Les changes internationaux peuvent revtir
plusieurs formes. Toutes doivent tre envisages :
les cooprations scientifques et techniques
contractualises avec un ou plusieurs organismes
soit trangers, soit internationaux, de dures plus
ou moins longues. Ces cooprations donnent lieu
des sjours de chercheurs et dtudiants dans les
deux sens ;
des contacts scientifiques spontans, non
contractualiss par les tablissements ; ils sont
souvent suivis de contractualisation ; ils donnent
lieu des sjours dans les deux sens ;
des sjours de toute dure, effectus en
dlgation ou titre individuel dans les organismes
et les entreprises du secteur public ou priv ;
des transferts de technologies, dveloppes en
coopration ou vendues ou licencies ;
des oprations de consultance efectues par
des chercheurs de laboratoires franais pour des
entreprises trangres ;
lemploi temporaire de chercheurs trangers
dans les laboratoires franais (post-doc, chercheurs
ou enseignants-chercheurs invits ) ;
des cooprations universitaires contractualises
entre tablissements et donnant lieu des sjours de
quelques mois (master) quelques annes (doctorat)
dans les laboratoires franais ;
laccueil dtudiants en stage ou en doctorat
dans les laboratoires sous contrat individuel ;
lactivit des franais ltranger loccasion de
missions dordre conomique, scientifque et techno-
logique (confrences, sjours dans des laboratoires
trangers, enseignement, slection dtudiants ).
Stratgie internationale
Dfnition de la stratgie
internationale
Une stratgie dtablissement linternational
est un plan cohrent, dans le temps, dans lespace
scientifque et dans ses fnancements, fait dans un
objectif prcis, de choix de sujets de recherche,
de partenaires et de modes de cooprations. La
stratgie internationale doit accompagner la stra-
tgie scientifque et celle de valorisation et non pas
les prcder, mme sil est bon de saisir quelques
opportunits, quand elles se prsentent.
Sil est vrai que les chercheurs et les laboratoires
ont une grande libert dans la faon de mener leur
stratgie scientifque et, transitivement, leur stratgie
de coopration internationale, tous les tablisse-
ments se dotent dune politique dtablissement
en la matire, i.e. dun ensemble de directives et de
recommandations dans les choix prcits. De mme
les dcisions de fnancement des cooprations sont
gnralement du ressort de ltablissement, voire
de linstitut dans le cas des trs gros tablissements.
Rle des ministres : Les tablissements densei-
gnement suprieur et de recherche se dotent, indivi-
duellement ou collectivement (exemple Agreenium),
dune stratgie daction linternational compatible
avec les orientations afches par leur ministre de
POLITIqUE INTERNATIONALE
56
tutelle. Le rle du ministre des Afaires trangres et
europennes (MAEE) est important dans le dispositif
par les fnancements quil apporte aux doctorats
en cotutelle, aux cooprations scientifques ou
lorganisation de colloques et par les difrentes
actions de mise en relation des chercheurs franais
avec des chercheurs trangers quil met en place
dans les services culturels et scientifques de ses
ambassades. Le MAEE met galement disposi-
tion des scientifques des bulletins dinformation
et de veille en collaboration avec lADIT ainsi que
des recommandations, mises jour en temps rel,
pour les visiteurs de pays risques (hygine, sant,
politique, terrorisme, risques climatiques ).
Application de la stratgie
internationale
Ltablissement de recherche dfnit sa stratgie
en fonction, tout dabord, de ses choix et objec-
tifs scientifques, puis des recommandations des
ministres de tutelle (MESR, MEFI, MAAPRAT, etc.)
et du MAEE.
Pour lapplication en son sein, ltablissement
dfnit des rgles applicables aux difrentes
entits qui le composent :
-sur le primtre de ce qui est du ressort dci-
sionnel de ltablissement, des instituts, des labora-
toires et des chercheurs, en termes de coopration
internationale ;
-sur les modes de contractualisation. La df-
nition de critres de choix devra tre privilgie ;
-sur les sujets de recherche et sur les priorits
thmatiques scientifques. Ltablissement devra
dfnir les thmes quil est possible douvrir et ceux
sur lesquels il sagira dtre vigilant en termes de
proprit intellectuelle, notamment si ces sujets
font lobjet daccords de partenariats industriels ou
de partenariats avec la dfense ;
-sur la slection des stagiaires ;
-sur le suivi des stagiaires durant leur priode
de stage et sur la suite de leur parcours ;
- sur le suivi des rsultats des cooprations,
notamment en termes dapports ou de retour sur
investissement pour ltablissement. Une vigilance
particulire est attendue sur les recherches donnant
lieu un dveloppement industriel. Dans les conven-
tions de coopration, il est indispensable dvaluer
la bonne hauteur lapport initial de connaissances
de chaque partenaire et la rpartition des rsultats ;
- sur le suivi des visites et stages dans les
laboratoires sensibles ;
-sur les rgles inter-tablissements pour har-
moniser les politiques et stratgies des tutelles des
quipes mixtes ;
-sur la stratgie pays de ltablissement (i.e. la
slection des partenaires de coopration; la stratgie
de valorisation dans le pays, la stratgie de coop-
rations universitaires), qui doit tre en cohrence
avec la SNRI (stratgie nationale de recherche et
dinnovation) du MESR ou sur la politique quiva-
lente des ministres de tutelle (MAAPRAT, MEFI, etc.)
-sur la politique de consultance de ltablisse-
ment. Un suivi des activits de consultance des cher-
cheurs et enseignants-chercheurs est ncessaire. Elle
ne doit pas gnrer de confits dintrts industriels
avec les conventions industrielles de ltablissement
(ou de ses partenaires en cas de tutelle multiple
des laboratoires), ni datteinte lintrt public. En
application de la politique publique dIE, il sagit de
favoriser, dans un monde conomique o linnova-
tion est le moteur de la croissance, le transfert des
technologies issues du monde universitaire et
de la recherche prioritairement vers lindustrie
nationale ou communautaire.
Le dispositif rglementaire de protection du
potentiel scientifque et technique en vigueur en-
cadre les cooprations, il doit tre pris en compte.
Les bonnes pratiques
dune stratgie internationale
La stratgie internationale dun tablissement
de recherche doit rpondre quelques critres
de qualit, pour sintgrer dans la politique dIE.
Elle doit, notamment :
-veiller prserver limage de la France linter-
national ;
-favoriser la conservation sur le territoire franais
ou communautaire des technologies innovantes
dveloppes sur des crdits nationaux ou com-
munautaires ;
-veiller ce que les rsultats de la recherche
fnance par la France lui soient bien attribus au
prorata de sa participation, dans les indicateurs
internationaux (brevets, articles scientifques, )
notamment dans les comptes fractionnaires ;
-concilier lintrt gnral national et les intrts
particuliers du chercheur et de ltablissement.
POLITIqUE INTERNATIONALE
57
Pour ce faire, quelques rgles simples de bonnes
pratiques peuvent tre appliques :
-dcliner une politique de prsence active dans
les confrences scientifques ;
-se dfnir des objectifs en termes de publica-
tions (quantit et qualit des revues) ;
-dcliner une politique de prsence active dans
les instances dcisionnelles scientifques interna-
tionales (expertise la commission europenne,
notamment) ;
-laboratoires conjoints :
une adresse en France pour les laboratoires
internationaux permet lattribution la France
dune partie des articles scientifques produits par
le laboratoire
(42)
,
privilgier pour ce type de structure, les coo-
prations qui ont dj prouv leur intrt ;
-dans les articles scientifques crits en co-publi-
cation, vrifer que la part qui va revenir la France
dans les comptes fractionnaires refte bien sa par-
ticipation. De mme, dans les articles co-publis
par les partenaires trangers, vrifer quune part
reviendra la France (par application dune adresse
en France) ;
-favoriser les cooprations dintrt scientifque
vritable et mesurable pour la recherche franaise;
-veiller ce que les brevets issus de recherche
conjointe et publis dans un pays tranger men-
tionnent linstitution de tutelle nationale ;
-prfrer les cooprations contractualises aux
cooprations spontanes non couvertes par une
convention, notamment sur les points du partage
de la PI ;
-choix des partenaires : sassurer de la qualit
des travaux du partenaire pressenti et sassurer de
sa tutelle (acadmique, industrielle) ;
-dans les accords de coopration bien dlimiter
les champs de recherche couverts ;
-prfrer le fnancement des cooprations
parit plutt qu rciprocit de services ;
-accueil dtudiants trangers, non europens:
privilgier la qualit des candidats leur mode de
fnancement ;
-harmoniser les politiques inter-tablissements
pour lapplication aux laboratoires tutelles mul-
tiples ;
-sensibiliser les laboratoires ces pratiques, no-
tamment la protection du patrimoine scientifque
et technique (PPST) et la scurit des systmes
dinformation (SSI) ;
-tablir une charte du comportement des cher-
cheurs ltranger (viter la difusion mal matrise
de rsultats non protgs, la signature daccords
sans avis de la tutelle).
Le chercheur franais
linternational
conseils pratiques
Missions de chercheur franais
ltranger (hors UE)
n aVaNT De PaRTiR
Les formalits
-Consultez les recommandations spcifques au
pays de destination sur le site web du MAEE: http ://
www.diplomatie.gouv.fr onglet conseils aux voya-
geurs ou sur celui du CNRS : https ://dri-dae.cnrs-dir.
fr onglet vous tes en France - partir ltranger
-Munissez-vous dun visa en rgle couvrant
lintgralit de la priode de sjour et lintgralit
des activits que vous allez y mener.
-Notez les numros durgence dont vous pour-
riez avoir besoin pendant votre sjour, notamment
ceux des services diplomatiques franais sur place.
Les documents
-Munissez-vous uniquement des documents
techniques indispensables au dplacement, lexclu-
sion de tous autres, tels que carnets dadresses, notes,
article ou brevet en cours de rdaction, susceptibles
dtre reproduits.
- Si vous emportez un ordinateur portable,
(42) OST, Note mthodologique B5 rapport annuel 2010 : Les articles scientifques tant souvent cosigns par plusieurs auteurs et plusieurs institutions,
plusieurs options de comptage existent. Dans une logique de contribution la science mondiale, chaque article est fractionn au prorata du nombre
dadresses difrentes indiques par ses auteurs, de manire ce que la somme des adresses soit de 100 %. Ce principe est galement appliqu aux articles
dun journal scientifque appartenant plusieurs spcialits. Ce type de compte, dit fractionnaire, o chaque article a un poids unitaire, est additif
toutes les chelles et bien adapt la macroanalyse.
Conseils pratiques pour un chercheur
ou un enseignant-chercheur se rendant
en mission ltranger.
POLITIqUE INTERNATIONALE
58
efacez efcacement les fchiers non strictement
ncessaires la mission. Notamment, nemportez
pas votre bote aux lettres, ni votre carnet dadresse
lectronique, ni des rsultats de recherche non pro-
tgs : votre disque dur peut tre copi, directement
ou lors dune connexion de votre ordinateur au
rseau de lhtel. Prendre en compte les dispositifs
spcifques du pays visit en matire de chifrement.
-Expdiez si besoin les documents confdentiels
par le moyen de la valise diplomatique (en sassurant
au pralable de son accord et des dlais).
- Attention : pour lenvoi dun colis, prendre
dabord lattache du service scientifque de lambas-
sade du pays de destination, lui transmettre toutes
les informations concernant le contenu, le volume
et le poids du colis. Le service scientifque sassurera
de laccord du service de la valise et indiquera les
dmarches efectuer. Les liquides, CD et DVD ne
sont pas transports par la valise diplomatique. Le
prix denvoi des colis est un prix proportionnel
leur poids.
Le matriel
-Observez strictement les formalits dentre et
de sjour, en vitant notamment toute atteinte la
rglementation sur limportation et lexportation :
des devises ;
des denres alimentaires (fruits, lgumes, char-
cuterie, fromage) ;
des plantes ou des semences ;
du matriel de dtection GPS ;
des chantillons radioactifs
lambassade de France, un attach des douanes
peut vous renseigner pour les questions particulires.
-Mettez-vous en rgle avec votre institution
franaise si vous dsirez exporter vers un pays tran-
ger des chantillons ou des produits rsultats de
vos recherches.
n PeNDaNT Le SJOuR
La communication
-vitez dexposer des rsultats de recherche non
encore exploits ou protgs.
-Ne laissez jamais des documents de travail
importants dans des bagages sans surveillance.
Gardez avec vous les documents et supports magn-
tiques ou lectroniques sensibles ou conservez-les
dans une mallette ferme cl. Il vous est de plus
recommand de chifrer les documents ou supports
transportant des informations sensibles.
-vitez davoir des conversations importantes
ou confdentielles dans une chambre dhtel ou
chez un particulier. Les locaux dhbergement ne
garantissent pas contre les indiscrtions.
-En tlphonant ou en crivant un message
lectronique, exprimez-vous en considrant que
la transmission a des chances dtre intercepte.
vitez les sujets sensibles aux yeux des autorits
du pays de destination.
-vitez de prendre des notes ou des enregistre-
ments sonores ou photographiques en dehors de
lobjet de la mission au cours de visites dtablisse-
ments scientifques ou industriels ; cette pratique
attire trs frquemment lattention des services de
scurit.
La scurit
-En cas daccident lors dun dplacement, infor-
mez-en immdiatement nos services diplomatiques.
Dans certains pays, si vous comptez vous loigner
des villes les plus frquentes, prvenez lambassade
de votre ou de vos destinations.
-Nacceptez jamais les services de faux taxis,
qui svissent surtout dans les aroports, prfrez
toujours la fle dattente ofcielle. Les taxis ofciels
ont un compteur bien visible, qui dlivre automa-
tiquement un reu.
-Ne stationnez pas proximit des casernes,
installations militaires ou assimilables, ceci peut
tre interprt comme tentative despionnage. Dans
le mme souci dviter des incidents, lutilisation
dappareils photographiques est dconseille sur
ce type de lieu.
-En toute circonstance faites preuve de ma-
trise de soi : ragir avec trop de nervosit devant
une provocation ne facilite pas lintervention des
autorits consulaires ou diplomatiques. La rgle
imprative suivre en cas dincident est de rendre
compte immdiatement lambassade.
Les relations humaines
-Soyez prudent dans vos relations dapparence
amicales ou afectives qui pourraient se nouer
loccasion de vos voyages ; les services spcialiss ne
rpugnent pas utiliser de tels moyens dapproche.
De mme, les guides et interprtes sont gnra-
lement en contact avec ceux-ci auxquels ils sont
souvent contraints de prter leur concours.
-Nacceptez pas de transporter des lettres ou
des paquets titre de service amical car cela
peut motiver une inculpation pour espionnage ou
activit subversive. De mme, nacceptez pas de
POLITIqUE INTERNATIONALE
59
cadeau dinconnus ou de personnes dont vous ntes
pas totalement sr. Ces demandes de service ou ces
cadeaux peuvent tre efectus dans une intention
de compromission.
-Accueillez avec circonspection les confdences
de personnes se disant opposes au rgime ou
la politique de leur gouvernement ; elles peuvent
ntre que provocation.
Au retour, rapportez votre hirarchie ou votre
fonctionnaire de scurit de dfense (FSD) tout
lment notable relatif la scurit, quil vous ait
concern ou quil concerne des collgues.
Coopration scientifque franco-
trangre (hors UE)
Vous souhaitez signer un accord de coopration
avec un laboratoire tranger, ne versez ni dans la
paranoa, ni dans la navet. Soyez conscient que
certains pays ont grand besoin de dvelopper leur
systme dinnovation technologique et que leur
recherche est trs oriente vers le dveloppement
industriel. Le monde acadmique (universits et
acadmies scientifques) est un acteur clef de ce d-
veloppement de linnovation industrielle. quelques
rgles permettront un modus vivendi proftable pour
les deux parties. (La plupart de ces recommandations
sappliquent la consultance.)
n PRPaRaTiON De LaCCORD
Vrifez, avant toute coopration scientifque,
mme spontane, quelle est couverte par un accord
ou une convention. En cas dabsence daccord-
cadre, prparez une convention spcifque. Prenez
en compte les obligations rglementaires vis--vis
des institutions de tutelle.
Prvoyez dans le contrat de coopration des
clauses de proprit intellectuelle et des rgles de co-
publication, voire, le cas chant, de dveloppement
industriel, de dpt et dexploitation de brevets.
Assurez-vous de laccord des directions des afaires
internationales et des afaires industrielles de votre
institution, qui pourront vous conseiller utilement
ou vous fournir des contrats-types.
Dfnissez prcisment le champ daction et le
domaine de recherche couverts par la convention. En
cas dextension, signez un avenant. Cette prcaution
prmunit contre dventuels litiges futurs sur des
domaines connexes.
Ne signez jamais sur place dengagement, qui
nait t lu et approuv par les directions des afaires
internationales et des afaires juridiques de votre
institution franaise de rattachement. Si un texte
vous a t soumis avant votre dpart, vrifez avant
de signer, sur place, que le texte na pas t modif
(paragraphe retir ou ajout, par exemple).
Faites bien apparatre, dans laccord, le nom de
linstitution de rattachement du laboratoire parte-
naire (universit, acadmie scientifque, entreprise
dtat ou entreprise prive).
Renseignez-vous bien sur linstitution de rat-
tachement du laboratoire partenaire :
-certains appartiennent au complexe militaro-
industriel de leur pays. Dans ce cas, lutilisation des
rsultats de recherche conjoints des fns autres que
celles que vous envisagiez est possible ;
-certains laboratoires appartenant des grandes
entreprises dtat safchent comme laboratoires
acadmiques (quelques-uns ont mme le droit de
dlivrer des doctorats). Dans ce cas, suivez de prs
lexploitation industrielle des rsultats ;
-dans certains pays, toutes les universits et
acadmies possdent ou crent volont des
entreprises pour dvelopper les rsultats de leur
recherche. Certains laboratoires acadmiques sont
donc, de fait, des entreprises publiques. Les rgles
de fnancement de leur participation des contrats
europens sen trouvent donc modifes.
Signez les accords au bon niveau : il est toujours
prfrable de faire signer les institutions de tutelle
plutt que les laboratoires, qui nont, en rgle gn-
rale, pas lgitimit engager leur institution. Ne pas
accepter un dcalage de niveau entre les signataires
: une universit ou un organisme de recherche fran-
ais ne doit pas signer avec un laboratoire tranger,
qui na, en rgle gnrale, pas non plus lgitimit
engager son institution.
Financement : prfrez un cofnancement
parit, o chaque partie prend en charge les salaires
et frais de mission de ses agents, un fnancement
par rciprocit de service.
Tous les organismes universitaires et de re-
cherche nont pas le mme niveau dexcellence.
En cas de doute sur le niveau dun partenaire
acadmique, contactez le service scientifque de
lambassade de France, qui vous fournira quelques
indicateurs nationaux.
Vrifez toujours la bibliographie de votre cor-
respondant et de son laboratoire.
Dans laccord, sparez les changes de docto-
rants et les changes de post-doctorants, qui, en
POLITIqUE INTERNATIONALE
60
France, ont des statuts trs difrents. Si laccord
implique une dlivrance de diplme (doctorat, par
exemple), assurez-vous que les signataires sont
bien habilits les dlivrer.
n eXCuTiON De LaCCORD
Nhsitez pas signaler une drive ou un non-
respect de laccord : nouveaux partenaires imposs
(notamment des partenaires industriels non prvus),
extension du domaine de recherche
Ne citez pas, dans vos articles, dauteur, ni de
nom de laboratoire, qui nait pas concrtement
particip aux travaux.
Nhsitez pas signaler lambassade (service
scientifque) et votre institution, tout plagiat de
vos rsultats de recherche et de vos publications
souponn ou constat.
Brevets dposs dans un pays tranger : nac-
ceptez pas que votre nom soit mentionn dans un
brevet domestique ltranger sans que votre ins-
titution de rattachement soit lun des dposants ou
quelle ait clairement laiss tout le bnfce des
rsultats la partie partenaire ; vous vous mettriez
en position dillgalit. Signalez ds que possible
la dcouverte de brevets dposs dans son pays
par le laboratoire partenaire sur les rsultats de la
coopration.
Coopration universitaire
avec un pays tranger
Vous souhaitez monter une coopration uni-
versitaire avec un pays tranger. quelles sont les
bonnes questions se poser pour une coopration
fructueuse ?
Vrifez lquivalence des diplmes entre les
deux pays, notamment en cas de dlivrance de
doubles diplmes
Vrifez la tutelle de luniversit ou de lta-
blissement partenaire (civile, dfense ou militaire,
nationale ou rgionale, publique ou prive).
Vrifez le niveau et la visibilit de luniver-
sit partenaire dans les domaines de coopration
souhaits.
Choisissez une universit partenaire qui ofre
le mme cursus que la vtre (LMD).
Prfrez les partenariats au niveau master, doc-
torat ou diplme dingnieur au dtriment des parte-
nariats au niveau de la premire anne duniversit.
Prfrez les partenariats de type changes
dtudiants aux partenariats de type accueil
dtudiants trangers , limplication de luniversit
partenaire sera dautant plus grande et les tudiants
mieux slectionns.
Assurez-vous que les tudiants envoys
ltranger sont bien couverts par une assurance
responsabilit civile, une assurance rapatriement
et bnfcient dune couverture mdicale.
Assurez-vous que les tudiants reus sont bien
couverts par une assurance responsabilit civile,
une assurance rapatriement et bnfcient dune
couverture mdicale pendant lintgralit de leur
sjour en France.
Prenez en compte les obligations rglemen-
taires vis--vis des institutions de tutelle.
Stagiaires et visiteurs trangers
ATTENTION : les visiteurs et stagiaires trangers
(y compris les ressortissants des pays de lUE) au
sein des ZRR (laboratoires sensibles) sont soumis
aux dispositions dautorisation et davis fxs par le
dcret n 2011-1425 du 2 novembre 2011 portant
application de larticle 413-7 du Code pnal et relatif
la protection du potentiel scientifque et technique
de la Nation.
n ViSiTeuRS
Vous tes sollicits pour recevoir une dlgation
ofcielle trangre (hors UE).
Signalez toujours les demandes de visites au
FSD.
Nhsitez pas refuser une visite qui vous
semble incongrue (dlgation dune institution
politique non acadmique) ou faire recevoir la
dlgation par dautres services ou par une autre
administration.
Refusez de rpondre aux questions qui ont
trait un autre service que le vtre ou qui sont
dun niveau politique qui ne vous correspond pas.
n STaGiaiReS
Vous recevez des stagiaires dans votre labora-
toire, dans le cadre dune coopration scientifque,
dune formation universitaire ou dune demande
spontane dun organisme tranger.
Assurez-vous que le stagiaire ait un visa en
rgle: soit un visa de scientifque pour un chercheur
invit, soit un visa dtudiant avec une convention
POLITIqUE INTERNATIONALE
61
de stage ou une inscription dans une universit
franaise.
Faites signer une clause de confdentialit avant
lentre au laboratoire et assurez-vous que le sta-
giaire a bien compris quoi cette clause lengage;
notez que les tudiants ntant pas tenus par la
rglementation sappliquant aux personnels (dune
entreprise ou dune institution), une clause dcrivant
le partage en cas de dpt de brevet dinvention
est indispensable.
Signalez au responsable SSI rapidement tout
fux de donnes informatiques important ou rpt
destination du pays dorigine.
Si lun de vos visiteurs apporte des chantillons,
vrifez quil soit en rgle avec les lois de son pays sur
lexportation de produits et de rsultats de recherche.
Sil sagit dune demande de stage sponta-
ne non lie une coopration scientifque ou
universitaire, renseignez-vous auprs de lambas-
sade de France sur lorganisme dappartenance du
demandeur.
Sil sagit dune visite dans une zone rgime
restrictif, assurez-vous dtre en adquation avec la
rglementation en vigueur.
62
POlitique iNterNatiONale
5.
n Sensibiliser les laboratoires, les chercheurs et, globalement, lensemble du personnel
aux bonnes pratiques en matire de protection du patrimoine scientifque et technique
et de scurit des systmes dinformation dans le cadre des cooprations internationales.
n Faire valider les projets de recherche avec des partenaires trangers par les instances
ad-hoc.
n Dfnir des rgles applicables aux difrentes entits de ltablissement en ce qui
concerne :
le primtre de ce qui est du ressort dcisionnel de ltablissement, des labora-
toires ou des chercheurs en matire de coopration internationale ;
les modes de contractualisation privilgier pour les cooprations internatio-
nales ;
la slection et le suivi des stagiaires dans la cadre des cooprations internatio-
nales (notamment dans les laboratoires sensibles) ;
le suivi des visites de dlgations trangres (ou autres) dans les laboratoires
sensibles et les administrations des tablissements (prvenir systmatiquement
les instances ad-hoc) ;
le suivi des rsultats des cooprations internationales, notamment en termes
dapports ou de retour sur investissement pour ltablissement ;
la stratgie pays de ltablissement (slection des partenaires de coopration,
stratgie de valorisation et de cooprations universitaires dans le pays) ;
la politique de consultance de ltablissement (suivi des activits de consultance).
n Faire signer une clause de confdentialit aux stagiaires et aux visiteurs avant lentre
dans le laboratoire.
n Dfnir les thmatiques quil est possible douvrir et celles sur lesquelles il sagira dtre
vigilant en termes de PI.
n Dcliner une politique de prsence active dans les confrences scientifques.
n Dfnir une stratgie en termes de publications (quantit et qualit des revues).
n Vrifer que la part des co-publications internationales qui va revenir la France dans
les comptes fractionnaires bibliomtriques refte bien la participation de ltablissement
franais.
n Pour les laboratoires internationaux conjoints, une adresse en France permet lattri-
bution la France dune partie des articles scientifques produits par ces laboratoires.
n Veiller ce que les brevets issus de recherche conjointe et publis dans un pays tranger
mentionnent linstitution de tutelle nationale.
Recommandations
i i i i i i i i i
i i i i i i i i i
POLITIqUE INTERNATIONALE
63
n Vrifer les conditions de fnancement des agences nationales des pays trangers (cer-
taines peuvent prempter la PI issue du projet fnanc) ainsi que la lgislation relative
la proprit intellectuelle afn de sassurer que ltablissement demeure propritaire de
sa PI et pourra librement lexploiter.
n Ne jamais se rendre dans une institution trangre sans un ordre de mission et une
convention daccueil qui rglera les questions de responsabilit en cas de dommage ainsi
que de partage de la PI sur les rsultats ventuels et de confdentialit des informations
changes.
n Prfrer les cooprations contractualises aux cooprations spontanes non couvertes
par une convention, notamment sur les points du partage de la PI.
n Ne jamais signer sur place ( ltranger) dengagement qui nait t lu par les direc-
tions des afaires internationales et des afaires juridiques de linstitution franaise de
rattachement.
n tablir une charte du comportement des chercheurs ltranger : viter les ordinateurs
portables emports contenant des informations sensibles inutiles pour la mission en
cours, la signature daccord sans avis de tutelle
n ltranger, se munir uniquement des documents techniques indispensables au
dplacement.
n Nemporter un ordinateur portable que si cela est rellement ncessaire : souvent,
les documents indispensables la mission, transports sur un support lectronique,
peuvent tre sufsants.
n Utiliser le rseau des ambassades pour les missions ltranger : prise de contact
avec les attachs et les conseillers scientifques. Cela peut renseigner les chercheurs en
dplacement ltranger sur les risques potentiels dans le cadre de leur mission, et peut
galement permettre aux ambassades de capitaliser lexprience de ces chercheurs et de
la mettre au proft dautres missions. Cette recommandation concerne aussi les personnels
administratifs en mission ltranger.
n En cas dincident lors de missions ltranger, la rgle imprative est de rendre compte
immdiatement lambassade.
n Au retour de missions internationales, signaler la hirarchie ainsi quau service
ad-hoc tout incident, lment notable relatif la scurit, quil vous ait concern ou quil
concerne des collgues.
n OST, note mthodologique B5 rapport annuel 2010
http ://www.obs-ost.fr/fr/le-savoir-faire/etudes-en-ligne/travaux-2010/rapport-
biennal-edition-2010.html
Bibliographie
64
aeReS Agence dvaluation de la recherche et de lenseignement suprieur
aFNOR Association franaise de normalisation
Cei Commission lectrotechnique internationale
CeN Comit europen de normalisation (European Committee for Standardization)
CeNeLeC Comit europen de normalisation lectrotechnique (European Committee for Electrotechnical
Standardization)
CRie Charg de mission rgionale en matire dintelligence conomique
DDRi Direction dpartementale du renseignement intrieur
DGGN Direction gnrale de la Gendarmerie nationale
DGPN Direction gnrale de la Police nationale
D2ie Dlgation interministrielle lintelligence conomique
DiReCCTe Direction rgionale des entreprises, de la concurrence, de la consommation,
du travail et de lemploi
DPi Droits de proprit intellectuelle
eTSi European Telecommunications Standards Institute
FRaND Fair, Reasonable And Non Discriminatory
FSD Fonctionnaire de scurit et de dfense
FSSi Fonctionnaires de scurit des systmes dinformation
GPO Group Policy Object
HFDS Haut-fonctionnaire de dfense et de scurit
iNPi Institut national de la proprit industrielle
iSO International Organization for Standardization (Organisation internationale de normalisation)
laNSSi Agence nationale de la scurit des systmes dinformation
MaC Media Access Control
Maee Ministre des Afaires trangres et europennes
MeSR Ministre de lenseignement suprieur et de la recherche
MiOMCTi Ministre de lIntrieur, de lOutre-Mer, des Collectivits territoriales et de lImmigration
OCDe Organisation de coopration et de dveloppement conomiques
OeCD Organisation for Economic Co-operation and Development
OMPi Organisation mondiale de la proprit intellectuelle (cf. WIPO)
Pi Proprit intellectuelle
PPie Politique publique dintelligence conomique
R&D Recherche et dveloppement
RGS Rfrentiel gnral de scurit
SaTT Socit dacclration du transfert de technologies
SGDSN Secrtariat gnral de la dfense et de la scurit nationale
SNRi Stratgie nationale de recherche et dinnovation
SSiD Service Set Identifer
ue Union europenne
uiT Union internationale des tlcommunications
uSB Universal serial bus
WiPO World Intellectual Property Organization (cf. OMPI)
WPa/WPa2 WiFi Protected Access
zRR Zone rgime restrictif
Sigles et acronymes
GUIDE DE
LINTELLIGENCE
CONOMIQUE
POUR LA
RECHERCHE
GUIDE DE
LINTELLIGENCE
CONOMIQUE
POUR LA
RECHERCHE
DLGATION
INTERMINISTRIELLE
L'INTELLIGENCE
CONOMIQUE
Llaboration de ce guide sest efectue dans le souci
de concertation et collaboration avec les principaux
acteurs concerns. Ont particip des tablissements de
recherche publique (organismes de recherche, coles
et universits), ministres et institutions publiques
et autres institutions dont lexpertise est susceptible
daider la protection et la valorisation des rsultats
de la recherche publique.
Le guide ne prtend pas inventer ni soumettre de nou-
velles rgles ou une stratgie nouvelle en matire de
transfert de technologies ou de gestion dtablissement.
De nombreux documents dj voqus existent en la
matire. Le guide sattache rpertorier les plus perti-
nents dentre eux et les mettre en perspective avec la
problmatique de lintelligence conomique.
MINISTRE DE LCOLOGIE,
DU DVELOPPEMENT DURABLE,
DES TRANSPORTS
ET DU LOGEMENT
MINISTRE DE LINTRIEUR,
DE LOUTRE MER,
DES COLLECTIVITS
TERRITORIALES ET DE
LIMMIGRATION
MINISTRE
DE LCONOMIE,
DES FINANCES ET
DE LINDUSTRIE
MINISTRE DU BUDGET,
DES COMPTES PUBLICS ET
DE LA RFORME DE LTAT
MINISTRE DE
LENSEIGNEMENT SUPRIEUR
ET DE LA RECHERCHE
MINISTRE DE
LAGRICULTURE,
DE LALIMENTATION,
DE LA PCHE,
DE LA RURALIT
ET DE LAMNAGEMENT
DU TERRITOIRE

Vous aimerez peut-être aussi