Vous êtes sur la page 1sur 85

Jolle NOAILLY Universit Lyon 2

Mmoire de Matrise

LESPIONNAGE INDUSTRIEL
AU C UR DE LA GUERRE MONDIALE
DU RENSEIGNEMENT ECONOMIQUE

Sous la Direction de :

Ren Sandretto

Anne Universitaire 1996-1997


INTRODUCTION

Durant quatre dcennies, la confrontation gostratgique entre les deux blocs


hgmoniques amricain et sovitique a dtermin lorganisation bipolaire du monde. La
priode des 30 Glorieuses et laffrontement idologique Est-Ouest ont longtemps masqu les
conflits conomiques entre les Etats-nations. Puis, leffondrement du bloc communiste a
brutalement boulevers lordre tabli des relations internationales. La problmatique militaire
Est-Ouest est devenue soudain obsolte, et a laiss la place une logique conomique.

La guerre conomique1 a succd la guerre froide. Lobjectif, aujourdhui,


nest plus la conqute territoriale ou coloniale. Sous limpulsion dune conomie globalise, il
sagit dsormais de conqurir des marchs et des technologies. Chaque nation doit
encourager ses entreprises porter haut ses couleurs, en les mettant en tat dinnover,
dexporter sans cesse davantage, de simplanter ltranger Cependant, alors
quhistoriquement les Nations mettent un terme leurs diffrents par un Trait, ce nest pas
le cas des entreprises qui sont condamnes, selon les lois de lconomie de march, une
situation de perptuelle concurrence.

Dans ce nouvel ordre mondial, la concurrence acharne, les vraies richesses ne


sont plus les matires premires. La crativit et linnovation sont des atouts fondamentaux
des entreprises jetes dans le conflit mondial. Ces dernires doivent, pour assurer leur
survie, se tenir constamment lafft de la nouveaut. Dans ce contexte, les systmes
dinformations apparaissent comme un facteur dcisif de la guerre technologique et
industrielle.

Cependant, lanalyse de la menace conomique et de ses pratiques rvle le risque


de gnralisation dun nouveau cancer : lespionnage industriel. Ce phnomne connat une
ampleur sans prcdent depuis quelques annes et la ngation de cette activit, souterraine
mais extrmement bien organise, peut coter cher aux entreprises et aux nations
industrialises.

1 Lexpression de guerre conomique a t utilise ds 1935 par Franklin D. Roosevelt. Elle apparat en
France au dbut des annes 1970 travers un slogan publicitaire pour une socit europenne engage dans
llectronique : La Troisime Guerre Mondiale sera une guerre conomique : choisissez ds prsent vos
armes . B. Essambert. La guerre conomique mondiale. Paris : Olivier Orban, 1991. p 15.

-2-
Notre tude vise, ici, tablir le constat de ltendue de ces pratiques qui vont
lencontre de la loi et de tout code moral. Il ne sagit donc pas dy apporter une justification, ni
pour autant de les dnoncer ouvertement.

A cette fin, notre analyse suivra le cheminement suivant :

- dans une premire partie, nous tenterons dexpliquer le recours massif lespionnage
industriel. Cette premire phase sera loccasion de souligner le rle majeur de
linformation dans le nouveau contexte mondial ;
- dans une seconde partie, nous mettrons en vidence lorganisation de lespionnage
industriel lchelle mondiale. Nous dcrirons la structure, les procds et les rgles en
vigueur sur le march des informations voles ;
- enfin, dans une troisime partie, nous nous attacherons proposer les solutions dont
disposent les entreprises pour contrer lespionnage industriel. Ce sont les instruments de
prvention qui restent les plus efficaces dans ce domaine.

-3-
CHAPITRE 1
LINFORMATION, ENJEU DE LA GUERRE CONOMIQUE

Selon Juno Nakagawa, fondateur de la Society of Competitors Intelligence


Professionals, systme japonais de gestion de la connaissance, lconomie mondiale est
entre dans lre de la rvolution de linformation 1.

Le terme information peut prter confusion, tant son champ dapplication est large.
Avant de poursuivre notre analyse, il convient donc de prciser, ds prsent, la dfinition
que nous retiendrons par la suite.

Notre socit est submerge dinformations : journaux, radios, tlvision mais


toutes ces natures et toutes ces formes dinformations ne visent pas les mmes objectifs. Il
est possible de distinguer trois familles2 :

- les informations dites gnrales : elles sont destines au grand public par
lintermdiaire des quotidiens et autres bulletins dinformations ,
- celles finalit pdagogique : elles sont intgres dans les formations humaines,
- celles qui servent travailler : linformation juridique, mdicale, financire ;
linformation sur les marchs, les innovations ; linformation scientifique et
technique, industrielle, commerciale, sociale.

Cest cette dernire catgorie que nous retiendrons dans notre tude, c'est--dire les
informations destines lhomme au travail. Nous pouvons les regrouper sous le terme
d informations professionnelles3 . Nous utiliserons indiffremment les dnominations de
renseignement, connaissance et information conomique.

1
Christian HARBULOT. La machine de guerre conomique. Paris : Economica, 1992. p 89.
2
selon la classification tablie par Ren Mayer. COMMISSARIAT GENERAL AU PLAN. Information et comptitivit.
Rapport du groupe prsid par R.Mayer. Paris : La Documentation Franaise, 1990. p 14.
3
cette terminologie est prfre celle dinformation scientifique et technique qui prsente le dfaut de ne
considrer quune logique doffre on sintresse la manire dont celle-ci est produite et diffuse dans les
laboratoires et entreprises. Au contraire, linformation professionnelle englobe les deux logiques : loffre et la
demande. COMMISSARIAT GENERAL AU PLAN Information et comptitivit. op. cit. p16.

4
Linformation apparat tantt comme le produit dun mme secteur et tantt comme
un facteur de production qui circule et irrigue tous les secteurs, oriente le choix des
entreprises, leur dsigne les marchs porteurs, rduit leurs risques derreurs et dtermine
pour une large part leur niveau de productivit et de comptitivit.
Il existe donc un march de linformation avec une offre la production dinformation
par les laboratoires et entreprises et une demande la recherche dinformations
lextrieur de lentreprise. Cest sur ce march que va se fixer le prix de linformation.

Aprs ces quelques prcisions, on comprend dsormais le sens de lexpression


utilise par Nagakawa. L re de la rvolution de linformation constitue lavnement dun
nouveau systme conomique au centre duquel linformation professionnelle est devenue un
enjeu de survie, mais aussi de domination. En rsum, le fondateur du systme
dintelligence japonais la bien compris : tous les acteurs conomiques doivent dsormais
dployer de vritables dispositifs offensifs pour capter linformation et donc sarmer dans la
guerre conomique.

SECTION 1 LA NOUVELLE DONNE ECONOMIQUE MONDIALE

Depuis la fin de la seconde guerre mondiale, le paysage conomique sest


transform en un systme de plus en plus contradictoire et complexe. La globalisation des
changes sest faite en parallle avec la polarisation des rapports de force. Firmes et nations
saffrontent dans une course acharne pour la comptitivit. Linternationalisation des
changes impose dsormais aux agents conomiques une dmarche anticipative et non
plus seulement ractive face aux changements de leur environnement. Cest pourquoi dans
cette nouvelle donne conomique, linformation et la culture du renseignement acquirent
une importance stratgique incontournable.

1. Un monde complexe et conflictuel

Lanalyse du monde conomique a atteint en moins dun quart de sicle un


haut niveau de complexit. Les conflits conomiques ont remplac les affrontements
militaires. La structure de lconomie mondiale a subit une double mutation : la
mondialisation des changes et dans le mme temps la construction dun nouvel chiquier
mondial autour des ples conomiques mergents.

A La mondialisation des changes

La mondialisation des rapports de forces conomiques est un phnomne


relativement rcent. Aprs la seconde guerre mondiale, la multiplication des liens
conomiques entre les pays occidentaux a contraint les nations restreindre lventail de
leurs mesures protectionnistes. Louverture des frontires a boulevers les rgles de
fonctionnement de la comptition commerciale. Ainsi, la mondialisation des changes a
contribu crer un espace-temps particulier, dans lequel la concurrence est intense et
surtout perptuelle. Lessor des systmes informatiss et la multiplication des moyens de
communication ont acclr ce phnomne.

Nous pouvons citer quelques-uns des lments qui caractrisent la nouvelle


conomie mondiale globalise :

- Les marchs subissent un dcoupage gographique en march local, national,


rgional, et mondial. Chacune de ces strates concurrentielles doit tre tudie de
faon spcifique. Les erreurs stratgiques peuvent porter des coups mortels.
Avec linternationalisation des changes, laissant apparatre la multiplication des
OPA et OPE, la notion de secteur protg nexiste plus.

- La drglementation et libralisation des pratiques financires ont cr de


nouveaux circuits financiers. Linterconnexion des marchs et l lectronisation
des valeurs boursires ont acclr la circulation des informations.

- Le dveloppement technologique se diffuse, prsent, de faon transversale, et


non plus horizontale ou verticale, c'est--dire cloisonn par secteur dactivit.

- Les marchs se sont atomiss en micro-cibles fugaces, augmentant les risques en


matire de lancement de produit. On voit ainsi natre de nombreuses versions de
gammes. Les cibles sont dfinies avec plus de rigueur et de prcision, afin de
proposer des produits parfaitement adapts.
- La dure de vie des produits tant de plus en plus courte, le poids de linnovation
dans la bataille pour la comptitivit des entreprises devient primordial.
Lentreprise sest transforme en centre de crativit. Les innovations et
inventions techniques sont devenues les aliments essentiels de la guerre
conomique. Le changement technologique connat une acclration sans
prcdent.

- Tous les acteurs se trouvent confronts lre de lintelligence de masse. Les


vraies richesses sont le nombre dtudiants et de chercheurs. Or le cot de la
recherche est tel quune entreprise, quelle quelle soit, a intrt profiter ou
exploiter les innovations technologiques des autres entreprises.

- Toute activit conomique, mme de nature industrielle, connat une forte


tendance la tertiairisation : les technologies utilises reposent sur des savoirs-
faire ; la production met en uvre des mthodologies et moyens informatiques
sophistiqus ; la prospection commerciale et la vente dpendent largement de
ltendue des donnes disponibles sur les marchs et la concurrence.

B Un nouvel chiquier multiplaire

Les conflits conomiques sont nombreux et disperss autour de diffrents


ples. Les relations concurrentielles recouvrent dsormais quatre champs dactions :

a) Les rapports de force sexpriment dabord lchelle de la plante entre les 500
premiers groupes mondiaux dans le cadre dune comptition commerciale et technologique
caractrise par une course effrne la taille critique. Le poids de ces multinationales dans
les conomies nationales et le commerce international acquiert une dimension considrable.
La matrise de technologies-cls permet de bnficier dun avantage comptitif de premier
entrant sur les marchs ou dune position forte dans les ngociations1.

b) Lmergence des zones conomiques rgionales et linstitution de la Triade fragilisent


lquilibre des relations internationales, dautant plus quil existe des conflits internes
lintrieur de chaque entit. Chaque ple dveloppe des stratgies dexpansion en direction
des deux autres.

1
Ces affrontements se dveloppent selon une logique de coopration-concurrence .
Les relations de coopration-concurrence entre les grandes firmes de deux pays leur confrent une position
dominante et crent un risque de dpendance technologique accrue des entreprises des autres Etats.
COMMISSARIAT GENERAL DU PLAN. Intelligence conomique et stratgie des entreprises. Rapport du Groupe dirig
par H. Martre. Paris : La Documentation Franaise, 1994. p14.
c) La monte en puissance de lconomie japonaise et allemande aux dpens des
tats-Unis caractrise la relance des dynamiques nationales dans la mondialisation des
changes. Les stratgies dintrt national se dveloppent de plus en plus dans les relations
conomiques internationales. Les affrontements se concentrent dsormais sur les domaines
stratgiques que les tats contrlent (les technologies critiques dans lindustrie de
larmement) ou tentent de prserver (llectronique ou lautomobile).

d) Institues comme nouveaux ples de dcision conomique, les rgions se situent au


cur des nouvelles logiques de la comptition mondiale et dveloppent, notamment en
Europe, des relations contradictoires de concurrence et de dlocalisation. Les rivalits
interrgionales saccroissent alors que se dveloppent paralllement de multiples initiatives
de coopration et dalliances entre rgions. Ces dernires agissent avec plus dautonomie,
au risque de frictions avec ltat, voire de contradictions avec les politiques conomiques
nationales.

La matrialisation de lensemble de ces conflits conomiques dans le temps et dans


lespace ncessite une complmentarit des diffrents types de savoir. Le savoir de
lentreprise (production, exploitation, management, marketing) ne rsout plus tous les
problmes. Face la complexit croissante des relations concurrentielles sur les diffrents
chiquiers, linformation est devenue le facteur discriminant2 qui va dterminer en
grande partie le niveau de chacun des autres. Cest en ce sens que nous pouvons
considrer linformation comme une ressource stratgique.

2. Le rle stratgique de linformation

Existe-t-il une corrlation entre information et comptition ? Ces deux


concepts sont trop larges pour pouvoir rpondre prcisment cette question. Cependant, il
est tabli quil existe une corrlation entre, dune part, la sensibilit linvestissement
immatriel (Recherche & Dveloppement) et, dautre part, la profitabilit.

2
plus que tout autre facteur qui concourt au dveloppement conomique et culturel : lefficience du capital
productif, la productivit des travailleurs, le cot des transports, la disponibilit de lnergie, le sens de la
communication, le dynamisme commercial, etc.
COMMISSARIAT GENERAL AU PLAN. Information et comptitivit. op. cit. p14.
Dans lentreprise, linformation revt de multiples fonctions : facteur de production,
denre stratgique, ferment dinnovation, atout commercial Elle sintgre en deux tapes
dans la stratgie de lentreprise : elle permet, dans un premier temps, de surveiller
lenvironnement extrieur, puis partir de ces rsultats, doptimiser les dcisions au sein de
lentreprise.

A Instrument de mesure de lenvironnement extrieur

Linformation permet de mettre en vidence lvolution du march, en rvlant les


comportements des concurrents, leurs ambitions, les pays o ils commercialisent leurs
produits ou services. Il faut galement surveiller la vitesse des volutions de la science, de la
technologie, des habitudes, afin de connatre les produits rentables financirement ou les
produits en dclin.

La ncessit absolue dinnover, de ne pas se contenter de produire et de vivre sur


ses acquis, a induit une prise de conscience croissante de lintrt de matriser parfaitement
les informations concernant lindustrie et les services pour surveiller, se dfendre, attaquer.
tre au courant des volutions dans son secteur dactivit est un impratif vital, les donnes
scientifiques, techniques, technologiques, technico-conomiques voluent sans cesse et il
faut surveiller les tendances, dceler les indices de changement, essayer de deviner les
synergies possibles, anticiper, tre toujours prt innover.

En rsum, linformation permet de mesurer le degr de libert et de menace sur un


march pour une entreprise. La collecte dinformations dans ces domaines est donc au cur
des nouveaux dfis de lentreprise.

B Optimisation de la prise de dcision

Selon H. Martre3, pour prendre des dcisions conomiques optimales, il faut


comprendre la ralit dans laquelle elles sappliquent. Comme dans limpressionnisme, on
se sert des lments glans ici et l pour brosser le tableau le plus proche possible de la
ralit . La connaissance de lenvironnement est donc un facteur dcisif dans la
construction dune prise de dcision stratgique.
Une tude mene auprs de chefs dentreprise a permis deffectuer un classement
entre diffrents facteurs de comptitivit4. Parmi les 6 facteurs arrivs en tte figurent :
ladaptation la demande, la qualit de service, limage de marque, le rapport qualit-prix,
lavance technologique et les mthodes de distribution. Or, ces 6 facteurs incorporent tous
une proportion dinformation considrable.

Sadapter la demande, amliorer la qualit du service suppose de bien connatre


les besoins du client. Limage de marque rsulte des efforts de communication intgrs dans
la stratgie de lentreprise. De mme, lavance technologique et la distribution ncessitent
une recherche constante dinformations pertinentes.

Ainsi, ce sont ces informations qui vont dfinir et encadrer le systme de production,
le systme commercial, la recherche et le dveloppementLe mrissement rapide des
produits amne les entreprises tantt se spcialiser et tantt se diversifier. Lactivit des
concurrents oriente les axes de recherche. Linnovation se nourrit des travaux des
laboratoires de recherche trangers. Les stratgies commerciales de partage de march
sont labores en fonction de lvolution du march.

Dans un contexte conomique concurrentiel et conflictuel, les entreprises se doivent


dtre toujours en avance sur leurs adversaires. Aujourd'hui, cest linformation, plus que tout
autre facteur de production, qui procure un avantage comptitif. Linformation conomique
permet de prvoir et donc danticiper les stratgies : dvelopper de nouveaux produits,
devenir plus performants, prendre des dcisions, mieux vendre
Enjeu de survie et de dveloppement des firmes, le renseignement conomique
stratgiquement utilis au sein des Etats-nations peut devenir une arme de domination
conomique sur la scne mondiale.

3
Bertrand Warusfel. Intelligence conomique et scurit de lentreprise . Problmes conomiques, n2.497,
dcembre 1996. p3.
4
tude ralise pour la Direction Gnrale de lIndustrie et le Commissariat Gnral du Plan auprs de 845
entreprises , dcembre 1989. COMMISSARIAT GENERAL DU PLAN. Information et comptitivit. op. cit. p64.
SECTION 2 LINFORMATION, ARME DE DOMINATION ECONOMIQUE

Les entreprises ou conomies qui matrisent linformation sont aujourd'hui


celles qui russissent simposer dans la comptition mondiale. Plus une conomie est en
mesure de collecter linformation, plus elle accrot sa puissance, et sarme dans la guerre
conomique. Les techniques de manipulation de linformation sont devenues des
instruments offensifs et destructeurs face aux concurrents. Beaucoup plus quun enjeu de
survie dans la comptition mondiale, linformation tablit les rapports de forces entre nations.

1. Puissance conomique et information

Le Japon est le pays qui affiche la plus belle russite conomique et industrielle des
20 dernires annes ; grce sa culture de linformation , il a russi se hisser dans les
plus hautes sphres de lconomie mondiale, dominant ainsi le modle amricain.

En prenant appui sur une industrie lourde de linformation, les Japonais ont redfini
une approche du dveloppement conomique trs diffrente de la vision occidentale. Alors
que les Japonais sont entrs depuis 15 ans dans la troisime Rvolution Industrielle les
tats-Unis, quant eux, grent encore les squelles de la seconde. Avant de prsenter le
modle japonais, il nest pas inutile de revenir sur les revers conomiques des tats-Unis.
Cette prsentation prliminaire permet de mieux faire apparatre par la suite la spcificit
dune puissance japonaise qui repose entirement sur linformation.

A La carence informationnelle des Etats-Unis

Aprs 70 ans de domination sur lconomie mondiale, la remise en cause de


lhgmonie amricaine est dornavant un fait incontest. Laggravation de lendettement
interne et externe des tats-Unis a fait passer ce pays du statut de crditeur du monde
occidental celui de dbiteur du Japon. Ce renversement de situation a interpell tous les
acteurs mondiaux sur le bien-fond de leur stratgie conomique mais aussi sur lefficacit
de leurs mthodes.
Les entreprises amricaines ont pendant longtemps considr leur march national
comme un sanctuaire conomique ; les entreprises trangres concurrentes ne jouant, elles,
quun rle relativement marginal. La situation de leadership dans tous les domaines
(militaires, conomiques, scientifiques) a incit les managers amricains naccorder quune
attention distraite aux tactiques commerciales et stratgies offensives des firmes trangres.
Or, linfluence culturelle amricaine tait telle que tous ses partenaires ont dvelopp la
mme perception de lvolution du march mondial.

Cependant, depuis quelques annes, les tats-Unis enregistrent une srie de revers
technologiques et commerciaux ; dans le mme temps, la part de lAsie dans les
exportations mondiales sest accrue de presque 10 points. Les analystes amricains
considrent ce rquilibrage comme le rvlateur des dfaillances internes de leur
conomie. La dficience des entreprises amricaines nest donc pas un phnomne
conjoncturel mais structurel.

Le modle offensif amricain souffre dune carence informationnelle. Or, les


nouvelles puissances conomiques qui menacent aujourd'hui la suprmatie amricaine ont
une approche stratgique de la gestion de linformation. Le renseignement conomique est
lun des leviers fondamentaux de lessor industriel japonais. Les tats-Unis nont pas su
sadapter la nouvelle rvolution de lconomie mondiale. Leur position de leadership sur le
march international les a conduits ngliger lobservation de lenvironnement mondial,
facteur dsormais dcisif pour participer la course la comptitivit.

B- La culture de linformation au centre du modle offensif japonais

Le retard conomique du Japon au dbut du XXme sicle ne la pas empch


demployer des mthodes dapproches du march trs novatrices. Le modle japonais gre
linformation de manire stratgique en appliquant trois principes-cls : recueil, centralisation
et diffusion, c'est--dire capitalisation de linformation.

Le Japon est, incontestablement, la nation qui a su tirer le plus grand profit de


linformation. A lvidence, les Japonais lutilisent comme une arme ncessaire parmi
dautres pour gagner la guerre conomique. Ainsi les auteurs du rapport Japan 20001,
paru en 1991 aux tats-Unis, dcrivent le modle japonais en ces termes : La stratgie du
Japon est axe sur la conqute, le contrle et lutilisation de la puissance. Toutefois, la
puissance du Japon nest pas construite sur une supriorit militaire mais essentiellement

1
Christian HARBULOT. La machine de guerre conomique. op. cit. p 27.
sur la connaissance et sur la technologie de linformation. Lacquisition de la connaissance a
t et demeure toujours un fantastique atout de supriorit en faveur du Japon.

La recherche dinformation fait partie intgrante de la tradition japonaise. Le peuple


japonais est lun des plus avides dinformations. Chaque Japonais se sent investi dune
mission au profit de son entreprise. Faisant corps avec son entreprise, il a des rflexes,
ltranger, de recueil dinformations. En 1986, plus de 5 millions de Japonais sillonnent le
monde et 500 000 rsident ltranger. Cette spcificit culturelle se rvle depuis 40 ans
un atout majeur dans la performance conomique japonaise.

Les Japonais sexercent tirer profit de tout ce qui est tranger. Ds lpoque Meiji,
la doctrine japonaise devient : Nous irons chercher la connaissance dans le monde entier
afin de renforcer les fondements du pouvoir imprial . Ainsi, la mthode japonaise dfinit un
systme douverture vers lextrieur dans le but denrichir lintrieur .

Au dpart, cest en pratiquant une politique systmatique dachat de technologies et


de savoir-faire que le Japon a pu rattraper son retard. A titre dexemple, entre le 1er janvier
1978 et le 15 juin 1980, on dnombre 102 licences de fabrication acquises par le Japon dans
le domaine aronautique et militaire2. Lorsque le savoir-faire et la technologie ne peut tre
achet, les entreprises japonaises procdent une recherche dinformation trs active : suivi
des brevets, des expositions et salons, participation de nombreux colloques et sminaires,
visites dentreprises ltranger, examen des produits concurrents, utilisation de stagiaires

Par consquent, si le Japon a su devenir depuis en quelques annes, le leader


mondial dans de nombreux domaines, cest parce que, trs tt, il a su aller chercher
linformation chez ses concurrents. Cest en sinspirant fortement de la technologie de
loptique photographique mise au point avant la seconde guerre mondiale par les Allemands,
que le Japon a pu se dresser au premier rang mondial dans ce secteur. Aujourd'hui,
lheure o les Japonais conoivent une navette spatiale qui devrait tre mise en service
avant lan 2000, leur intrt se porte vers les matriaux composites capables de rsister aux
fortes tempratures et donc vers la France qui possde encore une certaine avance dans ce
domaine.

En consacrant 1,5% de son chiffre daffaires la collecte dinformations, soit plus du


double que les tats-Unis, le Japon est devenu un ple conomique offensif. La puissance

2
Jacques VILLAIN. Lentreprise aux aguets. Paris : Masson, 1990. p 64.
du modle japonais dmontre que la russite conomique passe aujourd'hui par la gestion
stratgique de linformation.

2. Pouvoir et manipulation de linformation

A lorigine, les techniques de manipulation de linformation, telles que la sous-


information, sur-information, les effets de caisse de rsonance ou encore la dsinformation,
ont t mises en pratique par les services secrets sovitiques. Aujourd'hui, les grandes
entreprises, quelle que soit leur nationalit, les utilisent volontiers des fins stratgiques. En
avance dune rvolution, cest, une fois de plus, le Japon qui a le mieux assimil ces
pratiques.

A Sous-information et sur-information

a) La sous-information consiste filtrer et doser les informations qui sortent de


lentreprise ou du pays. Les renseignements alors disponibles sur le march sont
uniquement ceux que lentreprise a bien voulu laisser schapper.

Depuis toujours, les Japonais ont utilis cette tactique pour masquer leurs lacunes. Ils
ont pratiqu la sous-information en jouant sur la difficile assimilation de leur langue par des
trangers. A titre dexemple, parmi les 40000 priodiques japonais, tous domaines
confondus, recenss par lUnion List of Periodicals, 30% au maximum de ces publications
sont en langue anglaise ou possdent un rsum en anglais3.

Selon le professeur Umezao, conseiller du gouvernement japonais, si le Japon est


aujourd'hui le deuxime producteur au monde en matire dinformation, 2% seulement de
ces informations sont accessibles hors du Japon . Si le Japon est un grand importateur
dinformation, il sait matriser celle quil produit lextrieur. En contrlant la diffusion de
linformation, le Japon dissimule souvent ses stratgies commerciales pour ne pas alerter la
concurrence. Il reste ainsi en position de force.

3
J. VILLAIN. Lentreprise aux aguets. op. cit. p.75.
b) La surinformation est, elle aussi, une tactique trs efficace. Elle consiste noyer ses
concurrents sous la masse dinformations complexes, rendant leur traitement impossible. Ce
danger menace aujourd'hui un grand nombre de pays, quand on sait que la quantit
dinformations dverse sur le march crot de 30% par an.

Le Japon a pratiqu la surinformation sous une forme beaucoup plus subtile. Fort de
son systme unique au monde de gestion de linformation, le Japon sest dsign comme un
modle imiter et a entran tous ses concurrents dans la course au renseignement
conomique. Les Japonais sont les initiateurs du dveloppement du technoglobalisme, dfi
introduisant la comptitivit dans le monde immatriel de la connaissance. Dans ce climat de
surinformation , le Japon a russi vendre comme des donnes objectives les produits
finis de son industrie de linformation. En diffusant ses propres conseils et technologies en
matire de recherche dinformation, le Japon entend contrler toutes les sources principales
de la connaissance et prendre ainsi une option srieuse sur le contrle du nerf de la guerre
conomique de demain.

B La dsinformation et les caisses de rsonance

a) La dsinformation consiste communiquer de fausses informations pour masquer les


vraies et garer ainsi ladversaire vers une connaissance errone de lenvironnement. Cette
tactique entrane les concurrents ngliger des secteurs entiers pendant que lentreprise
responsable de la dsinformation dveloppe une stratgie agressive. Elle peut conduire ainsi
une limination destructrice des adversaires.

La dsinformation est une pratique de plus en plus rpandue et les exemples sont
nombreux. Une socit aronautique amricaine avait fait raliser, il y a quelques annes,
une fausse tude de march concernant le renouvellement des flottes ariennes. Elle sest
ensuite arrange pour que cette tude soit acquise par des concurrents et les a donc lancs
sur de fausses pistes.

b) Sans tre vritablement fausse, linformation peut galement tre influence


volontairement. Cest le cas de la technique dite des caisses de rsonance . Une
entreprise peut utiliser toutes sortes de moyens pour faire driver linformation, qui circule
sur son compte, de son objectivit. Linformation sous influence est obtenue par des
pratiques allant jusqu lachat des faveurs de politiciens et autres membres administratifs.
Une image de marque trop agressive peut ainsi tre considrablement adoucie ; la mfiance
des concurrents en sera dautant plus affaiblie.

Cest par lutilisation de ces caisses de rsonance que les Japonais tentent de
canaliser les effets de leur expansionnisme commercial, dnonc comme une nouvelle
forme dimprialisme. Le gouvernement japonais dpense ainsi des millions pour donner une
image valorisante laction des entreprises nippones sur le territoire amricain.

Bien matrise et bien utilise, linformation est une arme puissante au sein de la
guerre conomique. Elle permet de construire des stratgies offensives condition dtre
matrise et efficacement gre. Aprs leffondrement du bloc communiste, la plupart des
conomies occidentales ont brutalement pris conscience de la nouvelle nature des conflits
qui se jouaient sur la scne mondiale. Les conomies qui avaient plac la chasse
linformation comme objectif majeur se sont imposes en tant que puissance conomique.
La gurilla de linformation dans laquelle se sont depuis peu lancs tous les pays
industrialiss sorganise selon des mthodes o les barrires de la dontologie sont parfois
transgresses.
Section 3 Capter linformation :

de lintelligence conomique lespionnage industriel

Nerf de la guerre conomique, linformation est devenue un enjeu la fois de


survie et de pouvoir. De nombreux dbats nationaux ont t lancs, quant savoir comment
rcuprer partout dans le monde cette information devenue stratgique.

La plupart des gouvernements tentent aujourd'hui de mettre en place, au sein de


leurs entreprises, des systmes complets organisant la fois la collecte, le traitement et la
circulation de linformation. De nouveaux concepts, comme ceux dintelligence conomique1
et de veille technologique, voient le jour pour rpondre cette course linformation. En
France, Henri Martre, ancien PDG de lArospatiale, a t charg en 1992 dun rapport pour
le Commissariat au Plan sur lintelligence conomique et les stratgies industrielles .

Souvent confondu avec la veille technologique, lespionnage industriel est une toute
autre alternative pour le recueil dinformations. Certaines entreprises, dpourvues de
dontologie, nhsitent cependant pas tomber dans cette forme dillgalit
2
conomique .

1. Lintelligence conomique et les diffrents types de veille

Lintelligence conomique et la veille technologique sont des systmes de


gestion stratgique de linformation. Ce sont des mthodes lgales, mme si nous verrons
par la suite que les frontires sont assez floues. Ces pratiques peuvent parfois dboucher
sur lespionnage industriel.

Aprs avoir dfini les champs dapplication de chaque concept, nous ferons une
rapide description des systmes en place dans les principaux pays industrialiss.
Lorganisation de lintelligence conomique dans les conomies nationales varie selon les
spcificits culturelles du pays.

1
business intelligence
2
le terme illgalit conomique regroupe lensemble des pratiques despionnage industriel, de contrefaon, de
corruption ; le march de la drogue ; les conomies mafieuses... Christian HARBULOT. La concurrence par
lillgalit conomique . La machine de guerre conomique. p135.
A Dfinitions

Lintelligence conomique peut tre dfinie comme lensemble des actions


de recherche, de traitement et de diffusion, en vue de son exploitation, de linformation utile
aux acteurs conomiques3 .

Lintelligence conomique met en uvre une intention stratgique et tactique ainsi


qu'une interaction entre tous les niveaux de lactivit : depuis la base (internes lentreprise)
en passant par les niveaux intermdiaires (interprofessionnels locaux) jusquaux niveaux
nationaux (stratgies concertes entre les diffrents centres de dcision), transnationaux
(groupes multinationaux) ou internationaux (stratgie dinfluence des Etats-nations).

Englobant toutes les oprations de surveillance de lenvironnement concurrentiel, ce


systme vise instituer une gestion stratgique de linformation. Cest une vritable culture,
un mode daction.

Le concept dintelligence conomique intgre trois particularits :


- un champ dapplication limit aux informations ouvertes acquises dans le
respect dune dontologie
- des acteurs reprsents par lensemble du personnel alors impliqu dans un
processus de culture collective de linformation
- une spcificit culturelle dans la mesure o chaque conomie nationale gnre
un modle dintelligence conomique qui lui est propre.

Lintelligence conomique regroupe toutes les activits de renseignement et de veille


au sein dune nation et les organise pour en assurer la diffusion et lexploitation. Elle
rassemble sous sa dnomination les deux types de recherche dinformations : passif (veille),
et actif (renseignement, reconnaissance) dans toutes les activits de lentreprise, comme
le montre le schma ci-aprs.
Figure 1: L'intelligence conomique

ACTIF Renseignement Renseignement Renseignement Renseignement Renseignement


Technologique Marketing Financier Production Ventes
PASSIF Veille Veille Veille Veille Veille
Technologique Marketing Financier Production Ventes
Recherche et Marketing Financier Production Ventes
Dveloppement

La veille stratgique dune entreprise correspond leffort que celle-ci accomplit pour
tre lcoute de son environnement industriel. En ralit, la veille se contente de grer et
de diffuser des signaux dune situation donne, reprsentant les menaces ou
opportunits pour lentreprise. La veille stratgique regroupe lensemble des diffrents types
de veille : technologique, marketing, financire, production, commerciale4.

Chronologiquement, la premire est la veille technologique, souvent confondue avec


lespionnage industriel. Sa mission est dalerter les responsables de lentreprise,
suffisamment tt, sur toute innovation scientifique ou technique susceptible de modifier le
paysage conomique.

La pratique de la veille technologique dans les entreprises reprsente un des sous-


systmes les plus connus de lintelligence conomique. Lintelligence conomique vise la
coordination et au dploiement concert de tous les sous-systmes nationaux. La
coopration de tous ces sous-systmes permettra une amlioration des performances
nationales.

B Les diffrents systmes dintelligence conomique

La protection ou le maintien de la comptitivit conomique constitue de plus


en plus une ardente proccupation pour de nombreux gouvernants. Chaque tat sefforce

3
selon la dfinition donne par Henri Martre. COMMISSARIAT GENERAL AU PLAN. Intelligence conomique et
stratgie des entreprises. op. cit. p 16.
4
Ce dcoupage correspond lcole prospective franaise. Lapproche amricaine dveloppe par Michael
Porter distingue 4 types de veille : concurrentielle, commerciale, technologique et environnementale.
P. Antoine Un nouveau mtier pour les hommes de marketing : la veille prospective et ses applications
stratgiques . Revue Franaise du Marketing, n139, 1992/4.
donc de jouer un rle essentiel dans la dfinition des grandes orientations stratgiques
indispensables ses entreprises. Lanalyse compare de lintelligence conomique dans les
conomies les plus comptitives fait apparatre que la coopration tat/entreprises ou
collectivits locales /entreprises est en voie de consolidation dans tous les pays.

Les pratiques dintelligence conomique trouvent leurs racines dans lhistoire et la


culture du pays. Aussi la construction dun tel systme se heurte deux fosss culturels quil
sagit de combler : le passage dune culture ferme une culture ouverte de linformation et
le passage dune culture individuelle une culture collective de linformation.

a) Comme nous lavons vu prcdemment, le Japon est le pays de rfrence en


matire de veille technologique. La recherche dinformation est fonde sur une dynamique
collective. La stratgie japonaise repose sur un trio tat, entreprises, citoyens. Il existe ainsi
deux formes de partenariats de linformation :

- Partenariat citoyen-entreprise. Chaque membre du personnel se doit de participer


cette dynamique de linformation dans laccomplissement de son travail
quotidien.

- Partenariat tat-entreprise. Le traitement de linformation collecte va permettre


de construire des stratgies concertes entre administrations et entreprises. Il
existe une trs forte intgration entre des organismes tatiques comme le MITI ou
le JETRO5 et les entreprises. Ladministration japonaise consacre aujourd'hui 10
12 milliards de francs par an la recherche dinformations, quelle redistribuera
ensuite aux industries.

La circulation de linformation est ainsi facilite au sein du systme japonais ; en


Occident, au contraire, linformation est souvent victime dune rtention au sommet de la
hirarchie.

b) Les tats-Unis disposent dun vritable arsenal dans le domaine de lintelligence


conomique ; toutefois, sa caractristique est dtre dispers et de ne fonctionner que
rarement au niveau national. La logique du systme est individuelle et le march amricain

5
Ministre de lIndustrie et du Commerce International (MITI) Japan External Trade Organization (JETRO)
de linformation profite plus aux entreprises elles-mmes qu lconomie dans son
ensemble.

Cependant, le Prsident Clinton a cr, en juillet 1995, un Comit national


conomique pour mobiliser lensemble de ladministration, le FBI et la CIA et dvelopper le
renseignement conomique. Sa mission repose sur la consultation systmatique des revues
spcialises trangres et des banques de donnes, la veille technologique, la centralisation
et la circulation du renseignement.

c) Le modle allemand est lun des plus performants au monde. Il sappuie sur un
profond sentiment collectif de patriotisme conomique . Contrairement au systme
amricain, le mrite du systme allemand est davoir un centre vers lequel converge
lensemble des flux dinformations. Il sest en effet construit autour des principaux centres de
dcision : banques, entreprises, tat

De plus, les techniciens expatris se sont rvls dexcellents informateurs pour les
socits allemandes. Ladministration allemande et les entreprises se sont dotes dun
systme de collecte des donnes informatises trs performant. Les 3400 publications
professionnelles et les 60 millions dexemplaires de diffusion constituent dans le domaine de
lingnierie de linformation un atout majeur.

d) La culture franaise, quant elle, reste hritire dune certaine mfiance vis--vis de
la veille, qui constitue un frein la diffusion de linformation. Les entreprises franaises sont
en retard et leurs services de veille stratgique sont relativement rcents. En 1992, elles ne
dpensaient que 0,2% de leur CA la veille.

La France ne reprsente lchelle mondiale que 4% de la production dinformations


tous secteurs confondus. Selon lexpression de Christian Harbulot, il existe dans ce domaine
un no mans land franais6 . La faiblesse de la France rside dans labsence de
coordination entre les diffrentes administrations, contrairement au systme japonais. De
plus, les grandes entreprises franaises qui tentent dinitier leur personnel une culture
collective de linformation sont rares. Quatre-vingts pour cent des structures industrielles ne
possdent mme pas de service consacr linformation.

Tout reste encore faire en France : lintelligence conomique nest quun chantier
en construction. La prise de conscience du problme est apparue rcemment parmi les

6
Christian HARBULOT. La machine de guerre conomique. op. cit. p.115.
professionnels qui tentent dsormais de sorganiser. Le 4 avril 1995, le gouvernement
Balladur a cr un Comit National pour la comptitivit et la scurit conomique qui a pour
but doffrir aux entreprises les avantages dun systme centralis et national de rcolte
dinformations.

2. Lespionnage industriel

Lespionnage industriel est une pratique qui prte confusion avec les
systmes de veille et dintelligence conomique. Nous verrons quel point tenter de
dlimiter trop strictement ce concept peut savrer dangereux ; construire une dfinition trop
stricte reviendrait nier un grand nombre de ralits de lespionnage industriel. Espionner
ses concurrents reprsente la dmarche aboutie de la recherche dinformation. Ces
pratiques sont de plus en plus rpandues aujourd'hui et sont la source de nombreux
prjudices conomiques.

Nous pouvons dores et dj faire quelques prcisions de vocabulaire. Dans les


dveloppements qui vont suivre, nous utiliserons le terme despionnage industriel, bien que
de nombreux organismes et auteurs lui prfrent les expressions espionnage
conomique , espionnage daffaires , ou violation de secret dentreprise7 . Il est
vident que lintrt des espions ne se limite pas aux seuls secrets industriels. Toutes les
autres activits de lentreprise sont galement des cibles despionnage. Nous conserverons,
toutefois, lexpression espionnage industriel par commodit dusage, mme si celle-ci ne
restitue pas le phnomne dans sa globalit.

A Une dfinition dlicate

Proposer une dfinition de lespionnage industriel ncessite une dmarche


prudente. Nous pouvons tenter, dans un premier temps, une dlimitation stricte qui est
souvent celle avance par les dfenseurs de lintelligence conomique. Cependant, cette
dfinition ne permet pas une vision globale du problme. En ralit, les limites entre les
concepts de veille technologique, intelligence conomique, et espionnage industriel sont
souvent floues ; les tentations sont grandes de transgresser les rgles dthique.

Lespionnage industriel est souvent dcrit comme un driv malsain de la veille


technologique, le cancer de lintelligence conomique. Il sagit de lensemble des
pratiques travers lesquelles les informations sont obtenues par des moyens rprhensibles
(corruption, piratage, vols de documents). Cette pratique se trouve trs proche des
mthodes de renseignement militaire et sort des limites de la morale et de la lgalit.

La figure 2, ci-dessous, se propose de btir une distinction entre intelligence


conomique et espionnage industriel autour de deux axes : laxe lgalit-moralit / illgalit-
immoralit et laxe entreprise protge / entreprise non protge.

Figure 2 : Veille et espionnage : les limites

Entreprise
protge et
diffusion
gradue de
linformation

4 1
Illgalit/ Lgalit/
Immoralit Moralit

3 Entreprise
NON protge
2 Croissance
des risques
de 1 4

et diffusion non
matrise des
linformations

Le cadran 1 reprsente la veille classique active, c'est--dire la veille dans le cadre de la


lgalit et lentreprise vise par le veilleur est protge des attaques extrieures.

Le cadran 2 reprsente les cas o le veilleur repre les failles de lentreprise cible. La veille
est effectue dans un cadre lgal et moral, mais lentreprise vise par le veilleur nest pas
protge. Le veilleur risque dtre tent de passer au cadran 3

Dans le cadran 3, le veilleur exploite toutes les failles de la cible. Les moyens employs se
dirigent vers des actions illgales et immorales.

7
expression utilise par la Ligue Internationale Contre la Concurrence Dloyale (LICCD), considrant
lexpression espionnage industriel comme pjorative et limitative.
Enfin, dans le cadran 4, le veilleur fait de lespionnage au sens strict. Lentreprise vise par
le veilleur nest pas protge et le veilleur est dfinitivement tomb dans lillgalit /
immoralit.

La veille technologique constitue un terrain juridique accident et il est souvent


difficile de dterminer o finit la veille et o commence lespionnage industriel.

La dlimitation de lespionnage industriel aux seuls actes illgaux pose dj un


certain nombre de problmes. En effet, les procds utiliss sont trs divers et tous ne
peuvent pas tomber sous le coup de la loi : couter une conversation ou engager un ancien
employ dun concurrent nest pas rprhensible.

La moralit et la dontologie constituent un second point de dlimitation entre veille et


espionnage industriel. Cependant, il ne faut pas croire que les chefs dentreprise respectent
toujours les principes thiques fondamentaux. Et cela, pour deux raisons principales :
- cest parfois une solution de facilit de transgresser la dontologie ; dans tout
systme, il existe des gens qui en toute bonne foi ne connaissent pas les codes
de dontologie,
- dun pays lautre, les lois et la dontologie peuvent varier ; il existe des
diffrences lgales mais aussi culturelles dun pays lautre : les pratiques de
pots de vin pour acheter des informations sont interdites dans les pays
occidentaux, mais tolres, voire obligatoire dans les pays orientaux

Figure 3 : Les zones grises de la recherche d'informations

Source : B. Martinet, Y-M. Marti. Lintelligence conomique.


Paris : les Editions dOrganisation, 1995. p137

information noire
(ferme, secrte) interdit interdit espionnage (au
sens strict)

LA FIN information grise


(INFORMATION (semi-ouverte) intelligence intelligence btise dangereuse
conomique conomique
RECHERCHEE)

information
blanche intelligence btise dangereuse btise dangereuse
(ouverte) conomique

ouverts organiss et illgaux


dontologiques

LES MOYENS UTILISES


Plus le veilleur progressera dans son tude de lentreprise concurrente, plus les
informations recherches se feront fines et stratgiques, et plus il sera tent dutiliser des
pratiques douteuses, proches de lespionnage industriel. La figure 3 prcdente dfinit
lexistence de zones grises .

Il est alors impossible de proposer une approche raliste des phnomnes


despionnage sans prendre en compte lensemble des zones grises qui gravitent autour
de lespionnage industriel au sens strict.

Dans les systmes dintelligence conomique, mme si ceux-ci reposent au


dpart sur une thique prcise, lespionnage apparat comme un moyen de rechercher chez
ses concurrents une information dterminante pour lconomie nationale. Souvent, il existe
des liens trs forts entre les organismes chargs de lintelligence conomique et les services
secrets officiels, quand ceux-ci ne sont pas confondus (cest le cas du JETRO dont la
vocation est aussi bien la veille lgale que lespionnage illgal).

Lespionnage industriel sintgre dans une dmarche progressive. La recherche


dinformations dbute par la mise en place dun systme de veille (zone blanche), puis drive
progressivement vers lespionnage industriel. Dans la seconde partie de notre tude, nous
verrons quel point il est difficile de dlimiter les diffrents niveaux de gravit des pratiques
douteuses .

En rsum, il est impossible de fixer strictement une limite juridique ou dontologique


lespionnage industriel. Lespionnage est un bon complment de la veille, cest pourquoi
les entreprises nhsitent plus y avoir recours.

B Le choix de lespionnage industriel

Face la situation de perptuelle concurrence au niveau mondial, de


mondialisation des changes, c'est--dire de guerre conomique, linformation a acquis une
valeur croissante. Lintrt est grand et dune rentabilit certaine daller drober les
avantages dautres entreprises par le biais de lespionnage. Dans un monde domin par la
technologie, les secrets commerciaux, formule, conception, plan de marketing sont la
nouvelle monnaie dchange sur le march.
La veille, quant elle, semble souffrir de certaines insuffisances face aux attentes de
plus en plus prcises des chefs dentreprises. Si linformation ouverte , c'est--dire
accessible tous, reprsente effectivement 90% de linformation disponible sur un sujet
donn, et bien que ncessaire, elle conserve un caractre essentiellement descriptif. Ce sont
souvent les 10% restants qui seraient vitaux pour aboutir une bonne comprhension de la
stratgie du concurrent. Or, ceux-ci ne peuvent provenir que de sources grises , comme
lespionnage industriel.

De plus, linformation publie peut tre manipule, comme nous lavons tudi
prcdemment. Les systmes de veille ne sont pas impermables la dsinformation. En
cas de doute, lespionnage industriel est une mthode efficace pour obtenir une information
de bonne qualit et non dtourne, puisquelle est rcupre au sein de lentreprise elle-
mme.

La motivation premire des agents conomiques qui sadonnent lespionnage est


dabord le gain de temps et surtout dargent que cette pratique procure. Dans la nouvelle
donne conomique mondiale, il faut aller le plus vite possible et ceci aux moindres frais.

Or, la recherche et le dveloppement, de plus en plus sollicits face la forte


demande dinnovations, est un processus trs lent, dont les cots se sont multiplis ces
dernires annes. Quand on sait quil faut, en moyenne, douze ans de travail et 231 millions
de dollars aujourd'hui pour mettre un nouveau mdicament sur le march amricain, on
comprend que les milieux pharmaceutiques soient les proies dun espionnage intensif. Ainsi,
le renseignement, obtenu par des moyens illgaux, peut faire pargner des annes et des
millions de francs des firmes, si elles devaient acqurir certains secrets par des voies
lgales.

Opter pour lespionnage est, de plus, facilit par laccessibilit des moyens et
techniques. Mettre en place un systme de veille ncessite un investissement long et
coteux. Lentreprise doit se crer un fonds documentaire, embaucher du personnel Faire
appel des cabinets de conseil spcialiss en veille cote en moyenne entre 20000 et
40000 francs par mois. Nombreuses sont donc les entreprises qui prfrent utiliser
directement des techniques despionnage.

Contrairement la veille, cest parce quil est de plus en plus facile de se doter des
techniques, que lespionnage gagne du terrain dans les entreprises. Avec quelques milliers
de dollars et un peu de savoir-faire, il est dsormais possible de fabriquer un attirail
lectronique qui permet dentendre une conversation, dintercepter des appels, de savoir ce
qui se passe sur un ordinateur 30m Tous ces quipements ne sont plus rservs aux
services officiels de renseignement ; les boutiques de gadgets lectroniques ne cessent de
fleurir sur le march. Les nouvelles techniques de communication telles que le fax, le
courrier lectronique ont galement facilit le vol de documents secrets.

Ben Venzke, auteur dun rapport pour le gouvernement amricain intitul


Intelligence Watch Report , saccorde dire que la philosophie sous-jacente des Japonais
est : Pourquoi dpenser 10 ans de travail et un milliard de dollars en recherche et
dveloppement quand vous pouvez corrompre un ingnieur de lentreprise concurrente pour
un million de dollars et obtenir le mme rsultat, si ce nest mieux ? . Si on y met le prix, il
devient trs facile de trouver un employ prt trahir son entreprise, en jouant le rle
despion. Depuis la chute du bloc communiste, les arguments politiques ont cd la place
aux arguments financiers. Seul le Japon, grce au lien trs fort entre lemploy et son
entreprise, ne subit que trs peu dattaques de ce genre.
CHAPITRE 2

LESPIONNAGE INDUSTRIEL
OU LORGANISATION DU PILLAGE CONOMIQUE

Si lespionnage nest pas une activit rcente, il nen demeure pas moins que
lespionnage industriel tout au moins sest intensifi depuis la seconde guerre mondiale.
Celui-ci fait aujourd'hui lobjet de nombreuses inquitudes.

Le gouvernement amricain prsente chaque anne au Congrs son rapport annuel


sur lespionnage industriel tranger orient vers les technologies amricaines dont le bilan
semble chaque fois plus accablant1. Le dernier en date prcisait que, depuis linitiation du
programme conomique de contre-espionnage2, lanc en 1994, le FBI a pu observer une
augmentation de 100% du nombre dentreprises amricaines victimes despionnage, passant
de 400 800 cas. Les oprations despionnage industriel ne cessent de prendre de
lampleur dans la mesure o les effectifs des professionnels de lespionnage ne cessent de
crotre. Le mme rapport recense ainsi 55 500 professionnels sur le sol amricain, soit une
augmentation de 50% depuis 1980.

En France, le constat est le mme. En 1994, la Direction de Surveillance du Territoire


(DST) a organis 700 sances de sensibilisation lespionnage industriel auprs des
entreprises, contre la moiti dix ans plus tt. Face ce nouveau danger, les entreprises se
sont transformes en vritables bunkers : le secteur de la tlsurveillance a progress de
60% entre 1990 et 1993, et dans le mme temps, la demande de vigiles sest accrue de prs
de 40%. Cette rponse offensive lespionnage industriel ne sest pas rvle efficace pour
autant.

En Allemagne, Klaus Dieter Matschke, PDG de lentreprise KDM implante


Francfort et spcialiste du conseil en scurit, affirme que l on assiste une vritable
explosion . Selon ses dires, le march de lespionnage serait extrmement bien organis et
la menace ne viendrait plus seulement de lEurope de lEst, mais de lensemble des grandes
puissances occidentales.

Ds 1962, Business Week mentionnait lexistence dun march international,


dment organis, o se ngocient les secrets industriels vols . Actuellement, les deux
plaques tournantes du renseignement seraient Genve et Tokyo. Dans ces deux centres, les

1
CONGRESS OF THE U.S.A.. Foreign Economic Collection and Industrial Espionage. Annual Report to Congress
1996 (http://www.infowar.com)
2
FBIs Economic Counterintelligence Program 1994
secrets industriels se ngocient pour les entreprises du monde entier. Dans plusieurs cas,
les socits victimes de vols y ont rachet, au prix fort, les renseignements quon leur avait
drobs.

Dissimul dans lombre mais redoutablement organis, lespionnage industriel


lchelle mondiale repose sur une structure particulire. Les flux dinformations pilles se
croisent selon une organisation complexe o il nest plus possible de distinguer les espions
de leurs victimes. Services secrets officiels et multinationales sont les acteurs de cette
guerre de lombre qui npargne plus aucun domaine de lactivit conomique. Dsormais,
les pays industriels, autrefois allis, sespionnent mutuellement afin de faire profiter les
entreprises nationales des secrets vols ltranger.

Pour atteindre linformation-cl, les missions despionnage industriel sont de plus en


plus organises. Les procds utiliss se sont multiplis grce lessor des nouvelles
technologies. Des plus bnins aux plus sophistiqus, les dlits despionnage industriel ont
toujours des consquences graves. Les quelques affaires qui ont fait lactualit rcemment
alertent les entreprises sur la ralit de cette menace.

Toutefois, peu dactes despionnage font lobjet de condamnations devant les


tribunaux. Les lgislations nationales, bien que dnonant ouvertement lespionnage,
prsentent des vides juridiques. Malgr lampleur des prjudices subis beaucoup
dentreprises prfrent encore la solution du compromis.
SECTION 1 : LA STRUCTURE DE LESPIONNAGE INDUSTRIEL MONDIAL

Lorsque les affrontements idologiques divisaient encore lconomie mondiale, les


espions agissaient entre deux blocs distincts. La menace tait identifie : lEst sattaquait
lOuest pour lui drober ses secrets de dfense nationale. Dans la guerre conomique
actuelle, lorganisation biplaire de lespionnage industriel a vol en clats. Les acteurs se
sont multiplis, de nouveaux ennemis ont merg et les services officiels ont t contraints
de se reconvertir. La provenance des menaces ne peut plus tre dfinie. Les secteurs viss
ne peuvent plus tre aussi clairement identifis. Lespionnage industriel actuel repose donc
sur une structure clate o la nature des acteurs et de leurs objectifs slargit
continuellement.

1. Les acteurs

Lespionnage industriel peut tre pratiqu :


- soit par les tats et leurs services secrets de renseignement : cest lespionnage
dtat ;
- soit par les entreprises elles-mmes contre dautres entreprises nationales ou
trangres : cest lespionnage priv.

A Lespionnage public

L espionnage public, galement appel interne, est au service des pouvoirs dune
nation ; il est initi par les services secrets nationaux et vise toutes les informations qui
peuvent se rvler utiles lindustrie et lconomie nationale. Cest lun des moyens utiliss
par de nombreux pays pour amliorer ou conforter leur position politique, militaire,
conomique, scientifique ou technologique face leurs adversaires.

Rares sont les gouvernements qui nont pas cr des services de renseignements.
Les noms de certains de ces services sont particulirement bien connus : le KGB sovitique,
la CIA amricaine, le MI 6 britannique, le Mossad isralien ou la DGSE franaise. Aprs la
fin de la Guerre Froide, la plupart de ces services se sont reconvertis dans lespionnage
industriel ; ces organismes tatiques ont une puissance considrable en la matire. Philip
Knightley, spcialiste et observateur du monde du renseignement, estime 1,5 millions de
personnes les effectifs mondiaux de lespionnage et du contre-espionnage, tous camps
confondus, en 1988. Un budget annuel de lordre de 110 120 milliards de francs
correspondrait lensemble de ces activits.

Cependant, lavis des diffrents services de renseignements nationaux diffre,


quant savoir quelle est la position adopter en matire despionnage industriel. A ce sujet,
nous pouvons prsenter rapidement les diffrents objectifs des principaux services officiels
de renseignement.

a) Pour les Amricains, il est hors de question que la CIA ou la NSA1 redistribuent les
informations quelles recueillent. A qui faudrait-il remettre de telles informations ? Qui en
dfinirait les axes de recherche ? Le gouvernement ne fausserait-il pas ainsi les lois du
march ? Cette position divise la communaut amricaine de lespionnage et limite les
actions de la CIA des missions politiques et militaires. Cependant, depuis peu, une
structure de coordination qui runit les dirigeants de 19 administrations gouvernementales a
t constitue et agit comme un cabinet de crise . Ce dernier a pour but de jeter tout son
poids dans la bataille ds lors quun groupe industriel cherche enlever un march2.

b) Les espions britanniques, quant eux, voluent sous la surveillance de la CIA. Le


MI 6 ne passe pas pour un champion en matire de renseignement conomique.

c) Le JETRO japonais a, lui, fix sa priorit la collecte et la compilation dinformations


industrielles. Ses 80 bureaux dans le monde sont coordonns de faon exemplaire. Les
renseignements runis sont directement traits par les 15 000 employs travaillant au MITI,
afin dtre redistribus aux entreprises nationales. Le JETRO apparat, au milieu de tous les
services officiels, comme le gant du renseignement industriel et scientifique.

d) La France dispose de deux services : la Direction de Surveillance du Territoire (DST),


qui opre lintrieur des frontires, et la Direction Gnrale des Services Extrieurs
(DGSE), lextrieur. En matire despionnage industriel, les renseignements franais sont
encore handicaps par une culture trop militaire ; de plus, DST et DGSE ont du mal
collaborer. Labsence de coordination des administrations est spcifiquement franaise.
Cependant, les services franais sont relativement efficaces en matire de contre-
espionnage ; la DST a dailleurs multipli les campagnes de sensibilisation et mis en uvre

1
National Security Agency
2
J. ISNARD. La France cherche mieux lutter contre les formes modernes de lespionnage , Le Monde 1er
mars 1995 , p8.
dimportants moyens pour lutter contre le vol des technologies franaises. Le gouvernement
franais considre comme parfaitement normal de jouer le rle de prestataire de services au
profit des firmes, et ne sembarrasse pas de principes quand il sagit daller espionner chez
ses allis.

e) Le service despionnage allemand, le BND3 est considr comme lun des plus
efficaces au monde, aprs le Japon, en matire de renseignement conomique. Il aide
galement les entreprises nationales, et ceci avec le soutien du Chancelier Kohl. Ses
rsultats sont excellents depuis la chute du Mur de Berlin, car les anciens espions de la
Stasi4 est-allemande ont apport leurs connaissances en matire de pillage industriel.

f) Malgr lclatement du KGB, les services officiels russes, dsormais reprsents par
le SVR5 semblent bien dcids reprendre leurs anciennes activits. Le KGB est rest
longtemps un leader en matire de renseignement conomique. Aujourd'hui, Boris Eltsine
lui-mme appelle la Russie rattraper son retard conomique en allant puiser les
technologies ltranger par tous les moyens ; et le directeur du SVR, Evgueri Primakov, a
rcemment dclar : le renseignement de nature scientifico-technique et conomique ira
en slargissant parce quil est urgent de relayer, par le biais de lespionnage industriel, un
systme de recherche peu performant, faute dun financement suffisant . Le SVR sinscrit
donc dans le droit-fil du KGB, mais cest aujourd'hui largent et non plus ladhsion
idologique au communisme qui est devenu le moteur des agents du SVR ltranger.

B Lespionnage priv

Si le renseignement et lespionnage taient autrefois lapanage exclusif des


monarques et gouvernements, ils tiennent dsormais une place importante dans le monde
des affaires internationales, sous le nom despionnage priv ou encore externe. Selon
Robert Redmond, consultant en matire de scurit, lespionnage ou plutt lespionnage
industriel dans le monde des affaires fait partie de la vie quotidienne des entreprises .

Si les tats-Unis se dfendent de pratiquer lespionnage industriel, ce nest pas le cas


de ses entreprises. Par ncessit et faute dtre aides par leur gouvernement, les firmes
amricaines sont leaders du march de lespionnage priv.

3
Bundesnachrichtendienst
4
Staatssicherheitsdienst
5
Smoujba Veriechny Razvietski Service de renseignements extrieurs
Une entreprise qui dsire espionner ses concurrents possde plusieurs solutions :
elle peut engager danciens cadres de services secrets nationaux, mettre en place sa propre
cellule de renseignement ou encore faire appel des socits prives spcialises.
Ces privs interviennent sur commande des tarifs motivants.

De grosses socits, partout dans le monde, particulirement en Occident et en Asie


engagent dsormais des agents expriments pour se procurer des renseignements sur
leurs concurrents et sur les autres pays. Les multinationales du monde entier sarrachent
dsormais danciens agents dEurope de lEst, rputs comme les meilleurs. Des socits
comme Eastman Kodak, American Telephone & Telegraph, MCI Communication, Xerox,
McDonnel Douglas, Fordont toutes engag danciens agents spciaux au cours des
dernires annes. De plus, un nombre grandissant de firmes amricaines se sont dotes de
vritables organes de renseignements. Celui de Motorola ressemble de manire frappante
au Conseil National du Renseignement6, mis en place aux tats-Unis par la CIA.

Lessor de lespionnage, au sein du monde des affaires, se caractrise par


lapparition dun nombre croissant de socits prives qui rivalisent avec les services
tatiques. Elles se sont multiplies sous des apparences diverses mais lgales : socits de
consultant, daudit, cabinets de conseil en scurit et gestion de crises , agences de
dtectives ; cependant, les moyens quelles emploient pour se procurer des informations
sont loin dtre conformes aux lgislations en vigueur. Aux tats-Unis, nombre dagents de la
CIA ont cr leurs propres socits indpendantes telles que Open Source Solution,
Strategic Forum, ou Kroll.

Les agents spcialiss dans le pillage du renseignement conomique se sont donc


considrablement multiplis, quils soient commandits par les services tatiques ou bien par
les socits prives. Dans le mme temps, la nature des informations vises sest, elle
aussi, profondment modifie. La gamme des secrets vols sest largement tendue.

2. Les cibles

Il convient prsent de nous intresser aux objectifs des espions, c'est--dire les
informations-cibles. Quelles sont les renseignements les plus recherchs ? Quels sont les
secteurs sensibles et les entreprises les vises ? Quels sont les pays placs dans la ligne de
mire des espions ?

6
National Intelligence Council
A Les informations-cibles au sein de lentreprise

Dans les entreprises, les risques sont partout o il existe un profit. Ce sont,
videmment, les procds, les techniques et les mthodes de production dun nouveau
produit qui font le plus lobjet de convoitises. Les chantillons sont drobs afin dtre
analyss puis copis. Cependant, dans le domaine commercial, lespionnage industriel fait
de plus en plus de ravages. Prendre connaissance des stratgies de dveloppement de ses
concurrents (participations, fusions, acquisitions, joint-ventures) avant mme quils ne les
mettent en uvre permet souvent de gagner dimportants marchs. On ne compte plus
chaque anne le nombre de vols, de fuites, de dtournements de ce qui constitue le cur de
la logistique commerciale de lentreprise : le fichier.

Selon une tude ralise en mai 1988 par lUniversit de lIllinois, Chicago, intitule
Etude sur le vol de secrets commerciaux dans les industries de haute technologie , les
cibles les plus frquentes des espions, dans les 150 entreprises amricaines interroges,
taient les informations et donnes concernant la recherche et la technologie (86%), bien
plus convoites que les fichiers de la clientle (28,8%), les secrets dordres financiers
(21,2%) et les projets de programmes (24,2%).

Le Cabinet Norbert Chatelet Consultants, spcialis en conseil en scurit, a tabli


la grille ci-dessous lintention de ses entreprises clientes. Les cibles de lespionnage
industriel lintrieur de lentreprise sont rpertories selon leur degr de confidentialit.
Dans ce classement, les informations sont plus ou moins sensibles, selon leur nature et le
service dont elles proviennent.

Recherche & Dveloppement et Laboratoire sont les secteurs les plus viss, devant
la Direction Gnrale, le Secrtariat Gnral, le service financier, viennent ensuite les
secteurs marketing et commerciaux. Plans et budgets sont galement trs convoits tout
comme les projets, soumissions et dossiers dtudes. Cependant, les dchets, ordures et
autres papiers ne sont pas non plus ngliger.
Figure 4: Les principales cibles d'espionnage conomique dans les entreprises

em &
t
en

n
lo he

tio
al at
r on

g
cia
ire
ve erc

ra
n

tin
r ari
Se le
n ti

tio
pp

to

ist
er
G ec

ke
e
a
D ech

n t

uc
ra
ts

nc

in
r

ar
G cr
Di
ha

bo

m
m
od

na
R

Ad
Co
Ac

La

Pr

Fi
PLANS
BUDGETS
ORGANIGRAMMES
COURRIERS CONFIDENTIELS
DOCUMENTS DIVERS CONFIDENTIELS
SCHEMAS - DESSINS
CODES
DOSSIERS D ETUDES
PROJETS - SOUMISSIONS
PREVISIONS - STATISTIQUES
BANDES - DISQUES - MEDIA DIVERS
DECHETS - ORDURES - PAPIERS
OZALIDES - CALQUES - BLEUS
DOSSIERS PERSONNELS ET PRIVES
ECHANTILLONS - MAQUETTES - MODELES

Trs confidentiel Assez confidentiel Confidentiel

Source : Norbert Chatelet Consultants


B Les entreprises-cibles

La chasse au renseignement se dirige en priorit vers les usines des grands groupes
et les centres de recherche scientifique mais aussi vers les administrations. En ralit,
aujourd'hui, ce nest plus seulement lindustrie avec ses secrets de fabrication et son savoir-
faire qui est vise, ce sont aussi les banques, les socits financires, la bourse, les agents
de change

Les cibles secondaires font lobjet de beaucoup dinquitudes : sous-traitants ou


prestataires de service constituent des professions particulirement travailles par les
chasseurs dinformations. Parmi ces nouvelles victimes se trouvent : les agences de publicit
o les campagnes pour les nouveaux produits se concoctent des mois lavance, les
imprimeries qui prparent toute la documentation technique et commerciale, les fabricants
de moules et modles, les maquettistes, photographes, consultants

Nimporte quelle entreprise peut tre victime de telles exactions. Tous les domaines
de lconomie sont dsormais touchs. Classiquement, les secteurs les plus viss sont les
secteurs de pointe dans lesquels la recherche fondamentale fait lobjet de gros
investissements, et les secteurs de forte concurrence commerciale. La liste des secteurs
sensibles de lconomie sest, de plus, considrablement allonge. Il y avait larmement, le
nuclaire, lespace, llectronique ; maitenant les oprations despionnage industriel se
multiplient dans la chimie, lhorlogerie, lagro-alimentaire, la mcanique, le textile, le design,
la mode

C Les pays et organisations-cibles

Tous les pays ne sont pas touchs de manire identique par lespionnage
industriel. Il y a dix ans, la DST faisait circuler des chiffres inquitants : les Sovitiques
laisseraient schapper ltranger 10% de leurs secrets ; les Amricains 70%, et les
Franais 90%. La France est donc lun des pays les plus pills ; ses laboratoires et
entreprises se vident de leurs secrets industriels ; cependant, de nombreuses brches ont
dj t rebouches grce une prise de conscience accrue des entreprises.

Les tats-Unis par leur puissance technologique et commerciale, sont une cible
privilgie pour tous les services de renseignements de la plante. Peu mfiantes, les
entreprises amricaines sont plus faciles pntrer. Les tats-Unis ne croient jamais quils
puissent tre espionns par des pays traditionnellement rangs dans le camp occidental
comme le Japon, la France ou Isral. La CIA a tabli la shopping list des secrets de
haute technologie convoits par lintelligence franaise. Cette liste mentionne dans leur ordre
de priorit pour les espions franais : linformatique, llectronique, les tlcommunications,
laronautique et larmement, le nuclaire, la chimie, lespace et les biens de consommation.
Durant lanne 1996, les tats-Unis recensent 12 pays impliqus dans des affaires
despionnage lencontre dentreprises amricaines7 ; 26 pays supplmentaires sont
suspects et font lobjet dinvestigations. Le Canada, lAustralie recensent galement chaque
anne un nombre important dactes despionnage industriel.

Les milieux daffaires allemands sont, eux aussi, de plus en plus inquiets devant la
fuite de leurs secrets. Beaucoup de chefs dentreprise ont dj tir la sonnette dalarme
auprs du gouvernement et sont alls jusqu qualifier le march allemand de vritable
supermarch en libre-service . En Allemagne, parmi les cibles privilgies des espions, se
trouvent, en premier lieu, lindustrie chimique et pharmaceutique, la branche aronautique et
spatiale, les constructeurs automobiles et llectronique.

En dehors des entreprises, les administrations et organisations font galement partie


des priorits des espions. Le FBI, dans son rapport annuel au Congrs sur lespionnage
industriel, dtaille les informations provenant de ces organisations qui suscitent le plus
dintrt chez leurs voisins : les accords conomiques, commerciaux et financiers ; les
politiques nergtiques ; les plans de marketing ; la politique montaire et fiscale Ces
renseignements permettent de connatre, lavance, les orientations de la politique
amricaine, des ngociations et propositions en vue de donner au pays espion un avantage
dans les ngociations bilatrales ou internationales.

7
Contre 10 en 1995 : Annual Report to Congress
Section 2 : Moyens et procds de lespionnage industriel

Que ce soit en Asie ou en Occident, les actes dlictueux despionnage sont en train
de devenir un excellent raccourci pour l emporter sur la concurrence. Les mthodes utilises
pour rassembler les renseignements conomiques sont la fois lgales, illgales,
traditionnelles et de plus en plus novatrices. Nous navons pas lambition de faire une liste
exhaustive de toutes les mthodes employes ; elles sont trop nombreuses, dautant plus
que le domaine volue constamment.

1. Les sources de fuite des renseignements

Nous avons dj vu quel point il est difficile deffectuer un classement selon


le degr dillgalit ou dimmoralit des pratiques. Nous ne pourrons donc retenir ces critres
pour prsenter lespionnage industriel et les zones grises qui lentourent. Nous
prfrerons nous en tenir une classification selon le degr de confidentialit de
linformation et donc le niveau dintrusion au sein de lentreprise.

La dmarche des espions est progressive :


- dans un premier temps, les agents de renseignement sattaquent aux
informations disponibles et ouvertes. Ces mthodes sapparentent encore la
veille, mais se rvlent parfois offensives ;
- dans un second temps, les espions vont chercher provoquer la sortie
dinformation en dehors de lentreprise. Ces mthodes ne tombent pas toutes
sous le coup de la loi mais transgressent la plupart du temps les principes de la
dontologie ;
- enfin, pour obtenir une information encore plus prcise, il peut savrer ncessaire
de pntrer dans plusieurs services ferms de lentreprise. Pour cela, les espions
ont souvent recours des moyens illgaux comme le piratage informatique, les
coutes tlphoniques, la corruption du personnel interneCes intrusions
peuvent galement se faire ouvertement par lintermdiaire de collaborateurs de
recherche ou autres stagiaires.

A Collecter linformation depuis lextrieur de lentreprise

a) Les bases de donnes recensant les brevets, les marques, les normes, la presse
spcialise, les rapports dexperts ou les rseaux comme le World Wide Web constituent les
sources dinformations les plus videntes. Consulter ces systmes dinformations permet
didentifier et de cibler les renseignements. Le suivi des brevets est une activit trs
instructive et permet notamment de connatre les domaines de recherches de lentreprise
concurrente et leur progression.

Une seule personne, arme dun micro-ordinateur, suffit pour trier le contenu des
serveurs grand public dInternet1 et les forums virtuels o dialoguent les universitaires. Au
total, cela reprsente 400 gigo-octets dinformations gratuites, 5000 bases de donnes sont
accessibles on line, des millions de pages de textes de thses, de mmoires sur tous les
sujets imaginables, de publications scientifiques dans tous les domaines connus et manant
de tous les centres de recherche du monde.

Le moins que lon puisse dire, cest quInternet a rvolutionn les outils de veille
technologique et despionnage industriel. Les centres de documentation sont accessibles
depuis lordinateur et parmi les journaux de qualit en Europe et aux tats-Unis, trs rares
sont ceux qui ne diffusent pas leurs articles on line. La CIA a trac la voie en investissant
massivement dans les systmes de ce type. Son objectif est de traiter en un minimum de
temps des quantits phnomnales de donnes brutes, afin den tirer les lments
sensibles. Le CEA (Commissariat lnergie Atomique) a dvelopp pour ses besoins
propres le logiciel Spirit, capable de grer des textes de plusieurs langues aprs une
indexation automatique.

b) Les visites dentreprise sont une pratique privilgie par les espions Japonais. Les
entreprises se montrent le plus souvent accueillantes envers les visiteurs. Ainsi, mme si les
Amricains reconnaissent que ces intrusions reprsentent un risque significatif, dans la
plupart des cas, ces visiteurs ne peuvent avoir accs tous les services de lentreprise.

Cependant, ces visiteurs qui prennent des photos, font des croquis ou ramassent sur
le sol des poussires de matriaux composites appartiennent aussi larme des agents du
renseignement. Un scientifique trs comptent peut se faire une ide prcise des axes de
recherches et de leur tat davancement rien quen jetant un coup dil sur les quipements
dun laboratoire. Ces visites permettent de reprer les systmes de management,
lamnagement des usinesLe risque est donc bien moins celui dune expdition nocturne
que celui dune visite courtoise et ouverte.

c) Les salons, expositions, foires sont galement un des lieux privilgis des
agents du renseignement. Ils y ramassent labondante documentation offerte sur les
diffrents stands, photographient les matriels, produits et ralisations, obtiennent des

1
J. Guisnel Internet et lespionnage conomique . Extraits de Guerres dans le cyberspace. Paris : La
Dcouverte, 1995. (http://www.liberation.fr/arc_mult/guisnel/rens.html)
informations de la part du personnel et rcuprent des chantillons. Bien organis, lespion
peut ainsi rcuprer une masse dinformations qui, une fois analyse, pourra tre utilise afin
de reproduire un procd ou un produit. Les Japonais sont trs friands de ce genre de
manifestations. Si lentreprise a nglig de dposer un brevet, il y a de fortes chances pour
que le modle soit dpos en premier par une entreprise japonaise. Quand, il y a quelques
annes, lattach commercial de la Core du Sud est oblig de rendre les photos dun
camion-benne quil a prises au Salon du Jouet, quand lattach de lair adjoint sovitique
fait son march sur le stand Thomson-CSF au Salon du Bourget et doit rendre la sortie
quatre quipements sensibles, quand une quipe de photographes japonais se voit
confisquer des dizaines de rouleaux de pellicules la sortie dun salon professionnel de
llectronique, on comprend limmense intrt de ce type de manifestations pour le
dveloppement du commerce et du renseignement.

Cest linformation ouverte, accessible tous, qui va orienter les axes dune
recherche plus pointue vers des cibles prcises : le service dun laboratoire ou le
dpartement dune entreprise. Ensuite, il sagit de faire sortir les informations quand celles-ci
ne sont pas accessibles depuis lextrieur. Ces procds permettent une approche plus fine
de lentreprise.

B Provoquer la sortie des informations

Lune des mthodes les plus pratiques aujourd'hui repose sur linterrogation plus ou
moins ouverte du personnel de lentreprise. Souvent peu conscients des risques, les
employs ont facilement tendance donner des informations sur leur entreprise.

a) Les Amricains se plaignent de labondance de ces requtes non sollicites. Elles


refltent souvent les intrts des espions. Un nombre croissant dincidents implique
lutilisation de fax, e-mail, ou de sondages tlphoniques. Les fausses tudes marketing
provenant de cabinets inexistants sont abondamment utilises. Ces tudes peuvent rvler
des stratgies de dveloppement et daffiliation, des politiques de prix, les noms des
directeurs techniques Ces soi-disant cabinets dtudes rclament ainsi des
documentations techniques compltes aux chefs dentreprise.

Des organismes scientifiques trangers ont lanc, il y a quelque temps, dans certains
laboratoires franais une enqute par questionnaire postal sur les chercheurs, leur
formation, leurs centres dintrts Les questions dapparence anodine suscitaient des
rponses forts indiscrtes sur les plans de charge et permettaient la constitution de fichiers
personnaliss trs prcieux.

b) Certains nhsitent pas faire procder de faux entretiens de recrutement. En


faisant miroiter des opportunits demplois allchantes, le recruteur interroge allgrement le
candidat non content de dtailler ses actions dans lentreprise. Sans embaucher personne,
le recruteur connat tout de la stratgie et des axes de recherche de ses concurrents .

c) En matire de renseignement, les oreilles sont partout. Les concurrents nhsitent


pas placer des agents dans des lieux frquents par les employs de lentreprise. couter
une conversation entre deux chercheurs peut se rvler trs instructif. De nombreux contrats
ont t perdus par des bavardages dans le TGV, lAirbus dAir Inter ou le restaurant
daffaires.

d) Lembauche de salaris licencis de lentreprise concurrente est galement


pratique. Lemploy apporte tout son savoir-faire, ses techniques acquises chez son ancien
employeur mais galement ses connaissances des dossiers en cours. Certains partent
mme en emportant avec eux des documents confidentiels. Cette pratique nest pas illgale
et fera grandement profiter lentreprise dembauche.

C Pntrer dans lentreprise

Si ces moyens ne savrent pas suffisants pour obtenir linformation, les espions
nhsitent pas alors chercher sintroduire dans lentreprise.

a) Le risque dune intrusion du systme informatique de lentreprise est devenu lun des
plus redoutables. Avec la multiplication des rseaux, souvent de simples lignes
tlphoniques permettent des branchements enfantins. Internet, une fois de plus, est utilis
pour pntrer dans les systmes informatiques. Les services secrets officiels utilisent les
talents de pirates capables de franchir les barrires protgeant des serveurs dinformations
sensibles. Selon le FBI, 80% des connexions pirates sont faites par le biais dInternet. Les
hackers , selon le terme anglais dsign pour pirate informatique, pntre dans les
ordinateurs pour y cacher des serveurs secrets dans lesquels ils placeront des logiciels
spcialiss pour casser les protections.
Le piratage informatique est une forme trs rpandue despionnage industriel. La
fraude informatique nintresse pas seulement les banques de donnes ou les fichiers
industriels. Elle sest progressivement tendue, depuis quelques annes, tous les
domaines utilisant linformatique. Les pertes auxquelles doivent aujourd'hui faire face les
banques pour des contrefaons de cartes de crdit sont considrables. Les dlits
informatiques sont de nature diverses : piratage des logiciels, pntration de rseaux
protgs, sabotage de systmesSelon le FBI, seulement 1% des dlits de ce type sont
dtects.

Les dernires attaques denvergure contre les ordinateurs franais remontent mars
95. Elles ont vis plusieurs centres serveurs comme ceux du Cnam, de lENST (Ecole
Nationale Suprieure des Telecoms), de lInstitut Blaise Pascal, du laboratoire de lInstitut
National de Physique Nuclaire Cependant, la plus grande affaire mondiale en la matire
touche aujourd'hui aux copies de logiciels. Les reproductions pirates de programmes sont
lgions sur le Web.

Les nouvelles technologies permettent sans cesse douvrir des possibilits. Les
interceptions de fax, messages lectroniques sont devenues chose courante. Enfin, mme
sils reconnaissent que la menace nest pas pour demain, certains industriels commencent
sinquiter srieusement des satellites dobservation. Ceux-ci sont en mesure de fournir des
photos prcises du plan de construction dune usine ou de prvoir, trs lavance, la rcolte
de bl russe ou de caf brsilien, permettant pour les concurrents de prendre des positions
sur le march terme qui permettent de gagner tous les coups.

b) De tout temps, lespionnage a mis profit les plus rcents progrs technologiques
pour acqurir et transmettre linformation. Depuis 15 20 ans, des systmes lectroniques
miniaturiss trs performants ont largement supplant les moyens traditionnels, tels que les
micro-camras, micro-appareils photographiques ou encre sympathique. Dsormais, les
microphones peuvent tre introduits dans une enceinte laide de fusils propulseurs. Il nest
mme plus utile de pntrer dans le btiment pour en couter les conversations internes.
Ces outils lectroniques sont aujourd'hui disponibles sur le march. Hongkong, par exemple,
est un vritable supermarch en matire de gadgets lectroniques ; tous les systmes
dcoutes distances, matriels pour sur se brancher sur une ligne tlphonique, micro-
camras y sont en vente libre.

Lcoute est largement utilise par les entreprises pour espionner leurs concurrents.
En France, alors que laffaire des coutes administratives est au centre des dbats, la
commission de contrle des coutes, la CNCIS2 a rendu le 17 avril 1997 son 5me rapport3.
La Commission recense 100 000 coutes sauvages en France par an. La CNCIS sest fixe
pour mission de contrler le matriel dcoute, mais le rapport est sans quivoque : 4141
entreprises franaises (dont 553 pour la seule Provence-Cte dAzur) ont pour activit

2
Commission Nationale de Contrle des Interceptions de Scurit
principale dclare lenqute et la scurit et emploient au minimum 45 000 personnes.
Ces entreprises sont fortement souponnes de vendre du matriel dcoute. Pourtant, 40
entreprises seulement ont obtenu lautorisation de fabriquer ou commercialiser ce matriel
dcoute et deux dentre elles font officiellement du renseignement et de la scurit. De
mme, en 1996, le Premier Ministre naurait autoris que 4600 coutes dont 263 demandes
(soit deux fois plus quen 1995) pour des motifs de sauvegarde conomique (derrire le
terrorisme, la criminalit organise et la scurit nationale).

c) Lorsquil sagit dinfiltrer des agents chez ladversaire, les socits de service sont
des intermdiaires efficaces. Les employs chargs du gardiennage et nettoyage sont une
couverture facile. Ceux-ci, selon les missions, dposent des micros ou camras, copient des
disquettes qui tranent sur des bureaux, ou plus simplement rcuprent les corbeilles
papier.

La corruption de salaris fait galement recette. Devant lattrait de largent, peu


nombreux sont ceux qui refusent encore de trahir leur entreprise. Selon Michiano Kodama,
prsident de lAssociation des dtectives japonais, la corruption, le chantage et la
sduction restent les meilleurs moyens dobtenir des informations . Ces trois pratiques ont
prouv leur efficacit pour faire parler les employs. Ensuite, la secrtaire est toute dispose
faire quelques photocopies supplmentaires, le responsable informatique transmettre
quelques fichiers et lingnieur faire part des projets de recherche.

Les stagiaires prsentent galement une menace pour la scurit de lentreprise. La


France accueille chaque anne entre 60 000 et 100 000 stagiaires trangers dans ses
entreprises, ses laboratoires, ses centres de recherche. Certains chefs dentreprise
nhsitent pas utiliser lexpression de pril jeune4 . La DST a tabli que la majorit des
stagiaires, surtout en provenance dAsie et dEurope de lEst ont reu une mission de
renseignement.

d) Autre vulnrabilit nouvelle : le dveloppement des accords de coopration entre


firmes. Les entreprises sont amenes travailler en coopration de plus en plus troite avec
beaucoup de partenaires industriels et les associer aux phases dtudes et de mise au
point. Ces politiques daccords de joint-ventures, recherches groupes, co-production et
autres multiplient les risques de fuite. Les personnels des deux entreprises sont amens

3
Ecoutes sauvages sous surveillance . F. Johannes, Libration, 18/04/97, p 11.
4
Germain CHAMBOST. Aprs la guerre froide, la guerre conomique , Science et Vie, n921, juin 1994. p
105.
travailler ensemble et donc fournir un accs potentiel aux informations scientifiques et
techniques. Laccs peut tre intentionnel ou non, lgal ou illgal.

Le rachat pur et simple ou la prise de contrle de la cible pourrait constituer larme


absolue pour obtenir des informations secrtes dtenues par une entreprise ou un
laboratoire. La multitude de PME qui font de la sous-traitance dans les secteurs de pointe
sont des objectifs trs vulnrables. En utilisant toute une srie de socits-crans, on peut
sassurer tous les pouvoirs chez les sous-traitants de Matra, de lArospatiale, de Thomson
et, sans tre inquits, rcuprer ainsi tous les secrets jusqualors les mieux gards.

Pour obtenir une information vitale, les agents du renseignement ne reculent


devant rien. Les drapages sont plus ou moins graves, mais dans tous les cas lentreprise
victime doit faire face des pertes toujours importantes.

2. Quelques affaires rcentes

Les mthodes dcrites prcdemment peuvent parfois sembler extrmes.


Cependant, en quelques annes, les affaires despionnage industriel ont fait de nombreuses
fois lactualit. Les trois exemples ci-aprs illustrent quel point lespionnage industriel peut
prendre des formes diverses.

A GM contre VW : la trs bruyante affaire Lpez

Laffaire despionnage industriel entre General Motors et Volkswagen aura


dur 3 ans et demi ; elle sest conclue en janvier 1997 par un compromis entre les deux
parties.

En mars 1993, Jos Ignacio Lpez de Arrirta quitte General Motors pour rejoindre
le poste de directeur des achats et de la production chez Volkswagen. Ds la fin de lanne
1993, General Motors dpose une plainte contre Volkswagen pour espionnage
industriel : le groupe allemand est accus davoir dbauch Lpez et toute son quipe ;
celui-ci ne se serait apparemment pas priv demporter des listes de prix concernant les
pices dtaches et plans dusine pour une future mini-voiture.

Laffaire fera grand bruit en Allemagne et aux tats-Unis, car elle fera lobjet de
nombreux rebondissements qui ne manqueront pas dtre repris par la presse et la
tlvision.
Aprs les accusations de General Motors allant jusqu employer le terme de
conspiration criminelle , Volkswagen dpose en mai 1996 une plainte contre General
Motors pour atteinte limage de Volkswagen . Il faut prciser que suite aux dclarations
de General Motors, le titre en bourse de Volkswagen a d subir une chute de 3,5%.

Pendant ce temps, le Parquet de Darmstadt en Allemagne faisait saisir dans le


bureau de Lpez ou chez ses lieutenants des informations qui ressemblent des documents
confidentiels de chez General Motors, comme le projet de construction dune usine en pays
basque espagnol qui concorde avec une tude similaire mene par Lpez chez General
Motors depuis 1992. Au domicile dun membre de lentourage de Lpez, une disquette avec
des chiffres portant sur un programme de cot pour plusieurs modles de General Motors.

Le scandale clate quand la tlvision publique allemande ARD rvle que des
dtectives privs engags par General Motors auraient dpos ces fausses pices
conviction chez Volkswagen, avant la saisie du Parquet.

En novembre 1996, Lpez doit quitter le groupe allemand ; finalement, le 9 janvier


1997, les deux groupes automobiles arrivent un compromis lamiable. Volkswagen retire
les dclarations qui ont laiss croire que General Motors avait fabriqu de fausses preuves
et reconnat pour la premire fois que des activits illgales ont pu avoir lieu .
Volkswagen doit verser 100 millions de dollars General Motors, sengager lui acheter sur
7 ans pour 1 million de dollars de pices dtaches, licencier deux autres collaborateurs de
Lpez embauchs avec lui et fournir des excuses publiques.

Si les firmes ont rgl leur diffrend sans attendre la dcision finale de la justice,
Lpez, quant lui, reste mis en examen par le Parquet de Darmstadt pour recel et
divulgation de secrets industriels et commerciaux. Devant les tribunaux, les consquences
pour Volkswagen auraient t beaucoup plus graves. La justice amricaine rclamait des
peines lourdes allant jusqu lemprisonnement de responsables administratifs du groupe
allemand. Le procs aurait dans tous les cas cot Volkswagen des milliards de dollars en
dommages et intrts et caus un prjudice important pour la rputation et les ventes
amricaines du constructeur allemand.

B Les pirates amricains du Parlement Europen

Le 4 aot 96, le Sunday Times rvle que des agents de la CIA ont pirat les
ordinateurs du Parlement Europen et de la Commission Europenne.
Les secrets conomiques et politiques drobs visaient conforter la position du
gouvernement amricain lors des ngociations du GATT. Des documents confidentiels sur
les accords de commerce, tarifs et quotas ont ainsi t visits, de mme que des dtails
mdicaux et financiers concernant des politiciens et chercheurs travaillant Bruxelles. La
brche a t dcouverte lorsque les ngociateurs europens ont ralis que les Amricains
connaissaient en avance certaines des positions confidentielles de lUnion Europenne.

Le rseau informatique du Parlement Europen relie plus de 5000 fonctionnaires


avec les quartiers gnraux de la Commission Europenne Bruxelles et le Conseil des
Ministres. Les espions de la CIA ont exploit le fait quune partie du systme informatique
avait t fabriqu par des firmes amricaines. Depuis, la Communaut Europenne a fait
appel des experts britanniques pour renforcer sa scurit interne. Les investigations sur les
espions amricains suivent leurs cours.
Section 3 : Des espions non inquits

Personne ne peut aujourd'hui ignorer la ralit de lespionnage industriel. Les


consquences en sont dsastreuses pour les entreprises mais aussi pour lconomie du
pays tout entier.

En Allemagne, les pertes dues aux oprations despionnage industriel sont estimes,
selon une tude rcente, 5,31 milliards de dollars pour lanne 19951. En France, la DST
les valuent 10 milliards de francs par an2. Dautres experts quadruplent ce chiffre, car
celui-ci ne fait pas tat des activits des socits prives. Les pertes potentielles pour
lindustrie amricaine se montent 63 milliards de dollars3 pour 1995, tandis que le seul
espionnage priv coterait 18 milliards de dollars4 par an au gouvernement australien.

Malgr ces chiffres accablants, il semble que lespionnage reste encore dans lombre.
Les gouvernements hsitent dnoncer des actes despionnage sur le devant de la scne
car ceux-ci touchent trop la scurit nationale,. Pour les entreprises, les consquences,
quelles soient commerciales ou financires, sont toujours trs importantes et peuvent aller
jusqu nuire la survie de lentreprise. Cependant, rares sont les entreprises qui osent
aujourd'hui se lancer dans des poursuites judiciaires.

Lespionnage industriel est une arme silencieuse. Personne dans les milieux
politiques ou conomiques ne semble vraiment dispos porter les espions en accusation.
Entre firmes, les dnonciations existent, certes ; mais, pour une plainte dpose, combien
dentreprises auront prfr jeter lponge ? De plus, la plainte aura-t-elle une chance
datteindre son but ?

1. La loi du silence

Dans la plupart des pays, les pouvoirs politiques ne semblent pas pleinement
disposs sanctionner lespionnage industriel hauteur des consquences quil entrane.
Les gouvernements se heurtent en effet lobstacle majeur que reprsente le risque de

1
D.Kennedy. Top German Prosecutor Warns Firms about Espionage . (http://www.infowar.com)
2
J.Isnard. La France cherche mieux lutter contre les formes modernes de lespionnage . Le Monde,
1 mars 1995, p8.
3
selon une tude ralise par lAmerican Society for Industrial Security : Ben N. Venzke. Economic/Industrial
espionage . (http://www.infowar.com)
4
selon lAustralian Business Week du 5 aot 1995 : Economic and Industrial espionage : soup to nuts .
(http://www.infowar.com)
tensions diplomatiques. Les milieux daffaires sont, eux aussi, trs rticents. Faire clater
une affaire au grand jour implique den accepter les risques.

A Les risques de tensions diplomatiques

Les milieux politiques hsitent aborder le sujet car il est source de tensions
diplomatiques. Lexistence de lespionnage entre amis que se livrent la France, Isral,
lAllemagne, le Japon et les tats-Unis est dsormais un fait connu de tous. Cependant, les
dnonciations grand public de tels actes sont toujours rests des faits rarissimes. La
coopration entre les diffrents pays est aujourd'hui si forte que peu osent prendre le risque
denclencher des problmes diplomatiques.

En fvrier 1995, laffaire de lespionnage amricain en France a fait grand bruit. Le


gouvernement franais souhaitait le dpart du territoire franais de 5 ressortissants
amricains, dont 4 bnficiaient de limmunit diplomatique, pour faits despionnage
conomique. Les affrontements diplomatiques furent de taille, dautant plus que la France
avait rvl cette affaire dans un contexte lectoral aux tats-Unis. Les deux parties
tentrent cependant rapidement dviter les surenchres diplomatiques. En fin de compte, le
conflit fut trait lamiable ; les reprsentants amricains gardrent leur poste Paris et ne
furent pas inquits outre mesure. En effet, le moment dune crise diplomatique tait dautant
plus mal choisi que la coopration entre les deux pays tait essentielle pour empcher une
reprise de la guerre en ex-Yougoslavie. Dautre part, Franais et Amricains taient en
passe de rengocier un pacte de scurit transatlantique.

B Les craintes dans le monde des affaires

Les milieux conomiques, eux aussi, restent muets devant lespionnage


industriel. Beaucoup prfrent garder le silence pour ne pas nuire leur image ou par peur
de devoir dtailler les preuves. Si des affaires clatent, la justice nest utilise quen dernier
recours. Les sanctions imposes aux victimes couvrent rarement le prjudice subi par la
victime.

Les entreprises sont rares avouer avoir t victimes despionnage industriel. Cela
revient, en effet, pour un chef dentreprise avouer ses faiblesses et donner ainsi prise aux
critiques. Selon M. Matschke, spcialiste en conseil de scurit en Allemagne, aucune
entreprise navouera jamais avoir commis des erreurs de management en matire de
scurit .
De plus, lors du procs, lentreprise victime se doit de fournir une preuve du vol et
donc de dvoiler la nature des documents drobs. Linformation confidentielle devra donc
tre mdiatise devant le tribunal. Cest lune des raisons les plus frquemment avance
pour rsoudre les victimes au silence. Ainsi Thomas Brunner de la Chambre de Commerce
amricaine affirme cest l une consquence bien ironique de nos lois que dans le but de
rendre justice, la victime despionnage industriel doive rendre publique linformation dont elle
se plaint davoir t vol .

2. Les vides juridiques

Une fois le dlit despionnage tabli, les tribunaux ne proposent pas encore des
sanctions dissuasives. La lgislation dans ce domaine ne couvre pas suffisamment les
victimes. Les barrires techniques sopposent des rformes juridiques explicites. Lorsque
les actions aboutissent finalement devant la justice, la solution de rglement des diffrents la
plus souvent adopte est le compromis. Les sanctions pnales sont rarement appliques.

A Des rformes difficiles

Les pouvoirs politiques, bien quils semblent prendre de plus en plus conscience de la
ncessit de sanctionner lespionnage industriel, ne semblent pas pour autant dcids
agir, dautant plus quil existe de vritables difficults mettre en uvre les lois.

En France, les textes qui encadrent la lutte contre lespionnage ne sont plus adapts
depuis longtemps la nouvelle donne de lenvironnement international. Pour lessentiel, ce
sont un dcret du 12 mai 1981 qui dfinit le niveau de protection du secret-dfense et une
srie de circulaires qui a trait la protection du patrimoine qui recouvrent les dlits
despionnage industriel. Cependant, ces textes sont aujourd'hui sans vritable rigueur
juridique car ils ne prennent pas en compte les formes modernes de lespionnage industriel.
Le travail de ractualisation entam par le gouvernement franais se heurte de nombreux
problmes pratiques.

La justice franaise rflchit, en effet, faire une distinction entre espionnage


industriel et renseignement conomique, et sinterroge notamment sur la possibilit
dencadrer les diffrentes zones grises . Les obstacles sont nombreux : comment
contrler les dbauchages illicites sans entraver la libert de mobilit du personnel dans les
entreprises ? Comment dissuader un chercheur de diffuser sa dcouverte ? Peut-on limiter
les changes scientifiques naturels dune communaut nationale une autre ? Autant de
questions qui risquent de bloquer les rformes juridiques pendant un certain temps.

En Allemagne, les espions ne sont pas inquits non plus. Dans la lgislation
allemande, lespionnage industriel nest encore considr que comme un dlit lger.
Lespionnage de la concurrence, par exemple, ne relve pas des articles 93 et suivants du
Code Pnal, concernant les dlits de haute trahison, atteinte la scurit extrieure ainsi
que lespionnage mais de larticle 17 de la loi sanctionnant toute concurrence dloyale. Ainsi,
au lieu de svres peines de prison, les criminels nencourent en principe quune amende.

Aux tats-Unis, depuis une loi promulgue le 11 octobre 1996 par Bill Clinton, les
drapages risquent de coter chers. Lespionnage industriel est devenu un crime fdral
passible dune peine pouvant aller jusqu 15 ans de prison et 10 millions de dollars
damende. Cependant, lapplication dune telle directive entre rarement en jeu : dans la
plupart des cas, les espions trouvent le moyen de contourner la loi.

Les lois savrent trs insuffisantes dans le systme amricain pour couvrir les
risques de vols et transferts de proprit illgaux en matire dinformations. Cependant, il
faut reconnatre les efforts du gouvernement amricain qui a introduit depuis peu llndustrial
Espionage Act of 1996 qui, sil est vot, constituera un point de dpart consquent dans la
lutte pour lespionnage.

B Les inconvnients dun procs

Ainsi, trs souvent, les industries victimes dun acte despionnage nont pas
intrt parler et ne portent donc pas plainte. La plupart prfrent un arrangement discret
loption judiciaire, mme assortie du huit clos.

Nombre des rares procdures engages ne parviennent pas en audience publique et


quand elles dbouchent, elles finissent par un non-lieu, les preuves faisant dfaut. Pour
beaucoup dautres affaires, les enquteurs doivent se satisfaire de signaler dans leurs
procs verbaux lexistence de documents dits sensibles dont on leur a refus la lecture et
les procureurs ne sont pas habilits connatre le secret-dfense qui leur est gnralement
oppos.
En 1991, la Society for Industrial Security a effectu un sondage auprs de 170 de
ses membres pour connatre parmi eux la proportion de victimes despionnage industriel.
165 entreprises seulement ont rpondu lenqute et, parmi elles, 61 ont fait tat
dincidents. Les socits amricaines continuent souvent leur coopration avec des firmes
trangres qui ont commis des dlits contre elles. Entamer un procs serait risquer de
mettre fin des accords souvent profitables aux deux firmes.

La justice ne peut contrecarrer un adage fort en vogue chez les hommes de


lombre , savoir que plus le temps passe, plus une affaire despionnage se dgonfle,
plus on est daccord pour la minimiser de part et dautre et puis a sarrange .
CHAPITRE 3

LA PROTECTION DU PATRIMOINE DE LENTREPRISE

Les entreprises se trouvent de plus en plus impliques dans des


problmatiques de scurit. Durant la prcdente dcennie, ce sont les aspects techniques
et physiques de la scurit dentreprise qui se sont dvelopps, avec comme corollaire la
multiplication des socits prives (gardiennage, tlsurveillance). Mais, aujourd'hui la place
prise par linformation professionnelle dans lconomie mondiale montre que cest la
scurit informationnelle de lentreprise qui est en plein essor. Lentreprise se retrouve
face de nouvelles fonctions en matire de scurit, dautant plus quelle peut tre
directement source dinscurit pour la collectivit toute entire.

Comme nous lavons tudi dans le premier chapitre, la logique librale et le


processus dintgration internationale ont dvelopp une hyper-agressivit concurrentielle
entre les entreprises. La fragilisation des situations relatives de chaque entreprise sur son
march et vis--vis de ses concurrents, jointe lacclration des processus conomiques et
des retournements de conjoncture, engendre une vritable inscurit dont les effets peuvent
dpasser les seules limites du domaine conomique. Lorsquune entreprise connat un
affaiblissement soudain de sa position de march, cela peut affecter gravement le niveau
demploi, la cohsion du tissu conomique et social dune rgion ou encore le maintien dune
filire conomique importante au niveau national.

Le secteur priv se voit investi, chaque jour un peu plus, de nouvelles responsabilits
ayant un impact sur la scurit collective. La puissance publique est, en effet, incite se
dsaisir progressivement, au profit du priv, de certaines fonctions ayant un lien avec la
scurit du patrimoine. Cette tendance est particulirement nette en ce qui concerne les
grands services publics de rseaux, tels que les tlcommunications, les transports ou
lnergie. Les impratifs de concurrence et de transparence des marchs nationaux amnent
les tats rduire leurs activits sous monopole.

Cette mutation conduit une socit de privatisation des problmes de scurit : ces
derniers deviennent pour toutes les entreprises une obligation de service public .
Lentreprise devient acteur de la scurit conomique de lentit nationale. Ltat nest plus
seul en charge des missions de scurit collective.
Lentreprise doit donc tre consciente quelle a le devoir de protger sa technologie,
son savoir-faire, ses innovations, ses crits, ses hommes, c'est--dire tout ce qui constitue
sa richesse, son patrimoine intellectuel et industriel. Toute fuite dinformations relative ce
patrimoine peut tre utilise par la concurrence et se traduit par une perte dactivit ou de
profit pour lentreprise et par consquent pour la nation.

Les difficults en matire de scurit sont nombreuses. Lentreprise doit savoir


protger lensemble des informations ; celles mises par lentreprise elle-mme et qui
concernent les tudes, la mise au point de ce produit, de savoir-faire, les gammes de
fabrication, de montage, de contrle, llaboration des stratgies commerciales, financires,
mais aussi celles acquises lextrieur et qui font galement partie de sa richesse. Le
problme est donc bien de matriser le flux dinformations sortant de lentreprise et faire en
sorte que seules les informations strictement indispensables aux relations avec lextrieur
sortent effectivement de lentreprise, c'est--dire celles qui permettront aux agents
commerciaux de vanter les qualits des produits, ou celles ncessaires lors des runions
avec les clients, fournisseurs ou sous-traitants.

Les chefs dentreprises nont pas de difficult admettre que la protection du


patrimoine de leur entreprise est prendre en considration ; cependant, le problme se
situe le plus souvent dans la manire de mettre en application les moyens de protection.

Les mesures globales de protection prendre recouvrent plusieurs disciplines. La


proprit intellectuelle met en uvre des moyens de protection tels que les brevets, les
marques. Cependant, ces instruments prsentent certains inconvnients, et dans tous les
cas ils savrent insuffisants pour rpondre lensemble des besoins de scurit de
lentreprise .

La protection industrielle concerne particulirement la protection contre lespionnage,


quil soit priv ou dtat ; elle prend parfois le nom de contre-intelligence ou contre-
espionnage priv. Dans ce domaine, vu le peu de recours juridiques, il sagit davantage de
changer les tats desprit et les comportements de tout le personnel de lentreprise que de
vouloir faire de celle-ci un camp retranch. Un nombre minimal dactions penses avec
logique peuvent savrer beaucoup plus efficaces.

Enfin, quand les mesures prcdentes ont t puises, les professionnels de la


scurit recommandent des parades plus offensives : la dissimulation et lintoxication. Ces
alternatives sont aujourd'hui largement rpandues mais ne sont pas toujours sans risques.
Section 1 : La proprit industrielle

Lappellation proprit industrielle est un sous-ensemble de la proprit


intellectuelle qui comprend en plus la proprit littraire et artistique avec les droits
dauteurs. Cest le Code de la Proprit Intellectuelle (CPI) qui fournit aux entreprises les
principaux moyens juridiques de protection de leur patrimoine.

Les produits, le savoir-faire, les crits, les logiciels crs par lentreprise forment
lessentiel de sa richesse et constituent son patrimoine. Cest le rle de la proprit
industrielle de protger ce patrimoine rsultant des efforts dtude et de recherche et de
lexprience de lentreprise. La proprit industrielle regroupe les brevets dinvention, les
marques de fabrique, de commerce ou de service, et les dessins et modles. Il sagit de
vritables titres de proprits reconnus et protgs lchelle internationale qui fournissent
son dtenteur un monopole dexploitation.

Cest un moyen efficace pour lutter contre lune des fins de lespionnage : la
contrefaon. Les espions ne seront pas habilits utiliser linformation vole. Dposer un
brevet ou une marque dissuade les espions de pntrer dans lentreprise puisque
linformation est rendue publique, mais verrouille.

1. Les armes de la proprit industrielle

Des actions dinformation, de sensibilisation et de formation sont


rgulirement engages par lInstitut National de la Proprit Industrielle (INPI) auprs des
entreprises. Ces actions sont dautant plus ncessaires que le rflexe de la protection existe
peu dans les entreprises franaises. En France, il arrive souvent que linventeur nait pas
conscience de la valeur inventive de sa dcouverte ; on pense en gnral que seule
linvention gniale est protgeable. Or, la majorit des brevets dposs, surtout au Japon, ne
concernent que des amliorations de produits ou procds existants.

Le choix du titre de protection dpend de la nature de la cration. Un procd de


fabrication novateur relve dune protection par brevet. Le nom du produit ainsi que ses
signes distinctifs (logo, emballage, tiquette) seront protgs par une marque. Lesthtique
du nouveau produit relve, elle, dune protection par dessins et modles.
A Le brevet

Le brevet est le titre de proprit industrielle qui confre son titulaire,


inventeur ou entreprise, un droit exclusif sur une invention pour une priode de vingt ans. En
cas de contrefaon prouve, le dtenteur du brevet peut justifier de sa proprit de
linvention et obtenir la cessation de la contrefaon et des dommages et intrts.

Les critres de brevetabilit sont au nombre de trois : la nouveaut toute invention


doit tre nouvelle, sinon elle ne justifierait pas son nom, lactivit inventive1, et lapplication
industrielle linvention doit pouvoir tre ralise de faon industrielle.

Le brevet a des rles multiples. Il sert tout d abord se protger. Cest son rle
dfensif. Il sert la conqute des marchs ou consolider une position de leader ; il est
utilis pour raliser une stratgie. Cest son rle offensif. Enfin, il peut tre utilis pour
empcher des concurrents de prendre une part de march dans un segment donn et sert
intimider dventuels copieurs. Cest son rle dissuasif. Ces trois fonctions se rvlent
efficaces pour faire barrage aux tentatives despionnage que des concurrents peuvent mettre
en place. Le brevet peut tre une protection internationale, condition deffectuer les
dmarches supplmentaires ncessaires.

Le brevet franais ne donne des droits que sur le territoire franais. Pour se protger
ltranger, lentreprise dispose depuis 1978 du brevet europen ou du Patent Cooperation
Treaty qui permet de dposer une demande internationale dans les pays ayant sign ce
trait.
Fin 1994, on estime 4 millions le nombre de brevets en vigueur dans le monde.
670 000 dpts de brevets ont t recenss en 1994 par lOrganisation Mondiale de la
Proprit Intellectuelle. Les demandes de brevets europens auraient progress de 6%
entre 1994 et 1995, ce qui reprsente 78 300 nouvelles demandes enregistres par lOffice
Europen des Brevets2 (OBE).

Par rapport aux autres nations industrielles (Japon, tats-Unis, Allemagne et


Royaume-Uni), la France occupe la dernire place en ce qui concerne le dpt de brevets.
La faible position de la France sexplique dans le fait que les entreprises franaises et leurs
dirigeants ont t peu sensibiliss au rle de la proprit industrielle. Lindustrie japonaise,

1
selon le droit europen : une invention est considre comme impliquant une activit inventive si, pour un
homme de mtier, elle ne dcoule pas de manire vidente de ltat de la technique.
J. Villain Principaux dcrets, lois, instructions et accords europens relatifs la proprit intellectuelle
Lentreprise aux aguets . op. cit. p 167.
2
OBE. Rapport Annuel 1995. (http://www.epo.co.at/epo)
quant elle, a vritablement le souci de protger sa technologie comme lindique le nombre
annuel de brevets dposs, qui dpasse de trs loin celui des autres pays. En 1987, les
demandes de brevets japonais reprsentaient 40% du total des demandes mondiales et
quatre fois plus que le nombre de dpts japonais de 1965. Aujourd'hui, la seule socit
Hitachi dpose autant de demandes de brevets que lensemble des entreprises franaises.

Figure 5 : Evolution du nombre de dpts de brevets


nationaux et trangers dans les principaux pays
industrialiss

400000
Japon
350000

300000

250000

200000

150000

100000 U.S.A.
R.F.A.
50000 G.B.

0 France
75

77

79

81

83

85

87
19

19

19

19

19

19

19

En 1987, les Japonais ont, en outre, procd lachat de brevets trangers pour un
montant de 260 milliards de yen, dont 174 milliards pour les seuls brevets amricains. Cette
situation fait dailleurs lobjet dun srieux mcontentement des industriels amricains et de
ladministration amricaine qui reprochent au Japon de tirer trop facilement profit de la
technologie amricaine en limitant ses efforts de recherche et dveloppement. Les
Amricains reprochent, de plus, aux Japonais leur lenteur dans la dlivrance des brevets
trangers au Japon.
B Les marques, dessins, modles

Un produit, un objet ou un service peuvent tre protgs par une marque qui
les caractrisera sur le march et qui les associera directement limage de lentreprise. En
France, le droit la marque sacquiert par le dpt. La protection confre par la marque est
valable pour une priode de 10 ans renouvelable.

De mme, un dessin nouveau, une forme plastique nouvelle, un objet possdant une
esthtique originale peuvent tre lobjet de dpt de dessins ou de modles. La dure de
protection est de 25 ans, renouvelable une fois. Si lauteur ne lexploite pas lui mme, il peut
le vendre ou en concder lexploitation en exclusivit.

Si les industriels franais sont en retard en matire de brevets, ils sont en revanche
plus ports utiliser les marques. Une progression de lordre de 23% a t observe entre
1987 et 1988.

C Les enveloppes Soleau, cahiers de laboratoires, et dpts chez le notaire

Il est parfois utile, en vue dune ngociation ou plus simplement pour avoir des
arguments incontestables en cas de litige, de faire reconnatre que lentreprise est
propritaire de certaines informations ou rsultats dtudes. Trois moyens peuvent tre
utiliss pour faire reconnatre cette proprit.

Tout dabord, lenveloppe Soleau. Valable uniquement en France, elle attribue son
dtenteur un droit de possession antrieure lui permettant dexploiter ce qui a t consign
dans cette enveloppe et qui a t maintenu secret. Lenveloppe Soleau est donc un moyen
rapide et gratuit de faire reconnatre son invention et de lexploiter. Mais, contrairement au
brevet qui donne son monopole dexploitation en change de la publication de linvention,
lenveloppe Soleau ne met pas linventeur labri dun dpt de brevet ultrieur dun tiers sur
le mme sujet

Les cahiers de laboratoire consignant priodiquement ltat davancement des


recherches constituent aussi un moyen de notifier les documents. Ces deux moyens, pour
tre valables, doivent tre viss par un officier public. Lenveloppe Soleau peut tre dpose
lINPI.

Enfin, on peut aussi procder au dpt de plis cachets auprs dun notaire ou de
certaines associations accrdites, toujours dans le but dattester que ce que contiennent
ces plis tait bien, date dite, en possession du dposant.
D La protection des logiciels

Les logiciels doivent tre protgs au mme titre que les inventions relatives
des procds ou des produits. Cependant, dans ce cas prcis, le brevet ne peut
sappliquer. En effet, la loi du 3 juillet 1985 assimile la protection des logiciels au droit
dauteurs. Nanmoins, lorsquon connat lampleur actuelle de la contrefaon de logiciels,
lentreprise aura tout intrt prendre des mesures destines, en cas de litige, prouver sa
proprit du logiciel et apporter la preuve de sa cration en son sein.

Ces mesures peuvent tre de plusieurs natures : tablissement de la liste


chronologique des logiciels crs ; dpt ventuel chez notaire du nom du logiciel et de tout
ou partie des pices utiles ltablissement de la preuve de la cration du logiciel sur lequel
le droit dauteur est revendiqu (listings, cassettes, disques, documentation) ; dpt
ventuel de la marque ; insertion dans le logiciel dun signe ou dune instruction particulire
identifiable par le crateur ; etc.

2. Limites de la proprit industrielle

Tous les lments du patrimoine informationnel de lentreprise ne relvent pas de la


protection par la proprit industrielle, soit quils y chappent par nature, soit que lentreprise
ne veuille pas se soumettre aux contraintes qui sattachent lobtention de droits de
proprit industrielle.

A Les informations qui chappent la proprit industrielle par nature

chappent ainsi par nature la protection par le brevet les simples ides
ntant pas susceptibles de donner lieu un rsultat industriel ou ne prsentant pas une
nouveaut ou une activit inventive suffisante3. Le mme article du Code exclut galement
du champ de la brevetabilit les simples prsentations dinformation, les mthodes
intellectuelles ou encore, comme nous lavons vu prcdemment et bien que cela soit trs
contest, les programmes dordinateurs.

3
Article L. 611-10 CPI : 1. Sont brevetables les inventions nouvelles impliquant une activit inventive et
susceptibles dapplication industrielle. 2. Ne sont pas considres comme des inventions au sens du premier
alina du prsent article notamment : a) Les dcouvertes ainsi que les thories scientifiques et les mthodes
mathmatiques ; b) Les crations esthtiques ; c) Les plans, principes et mthodes dans lexercice dactivit
intellectuelles, en matire de jeu ou dans le domaine des activits conomiques, ainsi que les programmes
dordinateurs ; d) Les prsentations dinformations.
Dautres restrictions sappliquent aux marques (exclusion des signes descriptifs) ou
aux dessins et modles (exclusion des dessins ou formes insuffisamment distinctifs ou
prsentant une physionomie purement fonctionnelle).

B Les contraintes qui psent sur les entreprises

A part ces cas o la proprit industrielle nest pas susceptible de couvrir


certains lments du patrimoine de lentreprise, il arrive galement que lentreprise souhaite
chapper aux contraintes lies ce mode de protection.

La principale de ces contraintes, outre celle deffectuer les dmarches auprs de


lINPI ou des autres offices trangers ou internationaux, est la publicit quimpose la
constitution de ce type de droits4. Passs certains dlais dexamen (pour les brevets) et de
publication, la demande de titre de proprit industrielle est, en effet, rendue publique et
accessible tous, notamment via le relais des bases de donnes lectroniques, fournissant
dailleurs ainsi aux entreprises un excellent outil de surveillance de leur environnement
concurrentiel au niveau national et international. En effet, les brevets renferment 80% de la
technologie de linvention, la rendre publique cest donc informer et orienter directement les
concurrents sur ses axes de recherches.

La proprit industrielle est une protection juridique mais, pour tre efficace, encore
faut-il que ce droit soit reconnu partout et surtout que les dommages et intrts soient mieux
estims. Le tribunal donne raison aux plaignants dans 93% des cas, mais ne leur accorde
que 31% des dommages et intrts quils demandent. Il est souvent difficile dtablir une
valuation justifie des dommages. La couverture du prjudice subi est donc souvent trs
faible ; cest pourquoi, les dtenteurs de brevets renoncent souvent faire respecter leurs
droits. Une enqute ralise par lUnion des fabricants5 montre ainsi que 64% des petites et
moyennes entreprises dclarent avoir t victimes de la contrefaon, mais que 25% dentre
elles nont rien fait pour se dfendre, que 34% ont ngoci un accord et que seulement 41%
ont intent un procs. Ces rsultats provoquent chez les chefs dentreprises de nombreuses
hsitations, quant lefficacit de la protection et donc lutilit des droits de proprit
industrielle.

Autre inconvnient : un brevet, cest cher. Il faut bien tre conscient de la dimension
financire du problme. Les services dun ingnieur-conseil sont souvent indispensables
pour estimer sil y a matire dpt. Le cot du dpt lui-mme est modr si on se limite

4
La seule exception lobligation de publicit concerne les dessins et modles o il existe une possibilit
deffectuer des dpts non rendus publics durant une priode maximale de trois ans (art. R. 512-10 CPI)
5
P. Poncelet. LEntreprise Brevet ou Secret n128, mai 1996, p45.
une protection pour la France. Mais laddition monte vite ds lors quil faut ltendre
ltranger. Dposer dans quinze pays cote autour de 500 000 francs. Les vingt annuits
payer pour conserver le droit de proprit dun brevet sur vingt-cinq pays sont de lordre de
900 000 francs. Le cot annuel est de 200 000 francs au Japon contre 30 000 francs en
France.

Ainsi, les armes de la protection industrielle imposent beaucoup de


contraintes aux entreprises. Nombreuses sont alors les entreprises qui renoncent la
protection industrielle et prfrent utiliser le secret, par exemple. Cependant, cela suppose
que lentreprise puisse protger efficacement ses informations au sein de lentreprise. Pour
cela, lensemble du personnel doit tre sensibilis lutter contre le vol dinformations.
Quelques rgles simples peuvent se rvler trs efficaces.
Section 2 : La protection industrielle

Le brevet, la marque, le modle, lensemble des armes de la protection


industrielle sont des moyens juridiques qui permettent leur dtenteur de faire reconnatre
ses droits face un contrefacteur. Si dans les pays industrialiss occidentaux, on peut
sattendre logiquement une reconnaissance des droits de protection industrielle et donc
une condamnation du contrefacteur, en est-il rellement de mme dans les pays de lEst et
dans les pays du Tiers-Monde ? La rponse est sans doute plus nuance. Serait-il donc
raisonnable que lentreprise ne se rfugie que derrire la protection industrielle ? Peut-on
admettre, en outre, que seules les inventions soient protges ? Un concurrent ou un pays
tranger nest-il pas aussi attir par dautres secrets comme les procds de fabrication, de
montage, de contrle, par la nature des investissements raliss, par la sant conomique
de lentreprise, par la comptence mme de ses employs, par son organisation interne ?

Ainsi, tout ne peut tre protg par la protection industrielle qui a sa propre efficacit,
certes, mais aussi ses limites. La protection de ce qui ne peut ltre par la protection
industrielle incombe alors la protection industrielle. Le dispositif ne saurait tre global sans
ces deux fonctions complmentaires.

Inluctablement, lespionnage conduit fragiliser lentreprise qui en est victime. Il


conduit une perte dactivit plus ou moins grande pouvant dboucher sur le chmage si la
comptitivit de lentreprise est rellement atteinte.

En fait, la protection dpasse la stricte lutte contre lespionnage industriel. Il convient


aussi de discipliner lentreprise dans la diffusion des informations vers lextrieur.

Se protger est une ncessit mais vouloir assurer une protection absolue est
illusoire. Il y a donc une juste mesure entre ne rien faire et riger lentreprise en bastion ou
camp retranch. Il convient alors de prendre en considration les dpenses consentir aux
moyens de protection et les contraintes acceptables par les personnels. Concilier protection
et climat social est une ncessit. Par ailleurs, la protection ne doit pas gnrer des
comportements qui iraient son encontre.

Pour la plupart des entreprises, il sagit, avant tout, de prendre quelques prcautions
lmentaires et peu coteuses pour assurer un minimum de protection.
1. Lorganisation du contre-espionnage dans lentreprise

Face aux menaces et compte tenu de ses propres vulnrabilits, lentreprise a donc
intrt se protger et construire sa propre scurit.

tant donn limportance de lenjeu mais aussi la complexit du problme, il est clair
que la scurit ne peut tre improvise. Elle doit rsulter dune rflexion approfondie, au
niveau global mais aussi sectoriel de lentreprise. Les actions entreprises doivent tre
cohrentes et concerner aussi bien les hommes que les biens.

La scurit dans lentreprise est laffaire de tous ; cependant, il est utile quelle soit
orchestre par un responsable scurit. Aprs avoir identifi les menaces par leur nature,
leur importance, leur probabilit doccurrence, il doit recenser ce qui doit tre protg : les
informations, les produits, les locaux, les hommes. Llaboration dun plan de scurit rsulte
dune vritable mthodologie du management des risques.

Dans tous les cas, organiser la scurit du patrimoine de lentreprise doit se faire
autour de trois axes : la responsabilisation du personnel, la protection des biens, et la
surveillance de la communication. Il faut veiller ce que chacun des ces principes soit
effectivement appliqu lintrieur et lextrieur de lentreprise.

A La sensibilisation auprs du personnel

Leffort principal damlioration de la scurit concerne les hommes de


lentreprise. Ceux-ci doivent tre sensibiliss aux risques quils encourent et aux
comportements quils doivent adopter pour rendre lentreprise plus sre. Les actions de
sensibilisation doivent sadresser lensemble du personnel et notamment aux nouveaux
embauchs. Chez Thomson, Fernand Colin, directeur de la scurit du groupe assure que
lensemble du personnel intgre la scurit comme un lment de ses comptences
professionnelles et de son cursus de formation .

La difficult de ces actions rside dans le fait quelles doivent tre la fois crdibles,
suffisamment frquentes pour maintenir une pression ncessaire sans crer pour autant un
climat de paranoa et sadresser tous en sadaptant aux diffrentes spcificits des
personnes dans lentreprise. Il convient dutiliser des moyens diversifis et les plus attractifs
possibles : confrences, films, brochures de scurit
La DST peut apporter une aide aux entreprises dans ce domaine. Chaque anne, elle
intervient auprs de plusieurs centaines dentreprises sensibles (armement, aronautique,
laboratoires) et organise des confrences de sensibilisation pour le personnel et les
dirigeants. Plus de 500 confrences de ce type ont t ralises en 1986.

a) Dans lentreprise, la scurit doit se construire par des rgles simples vis--vis du
personnel, des nouveaux embauchs, et des stagiaires. En plus de la sensibilisation et
responsabilisation, les experts recommandent aux chefs dentreprise dexiger des employs
la confidentialit concernant les travaux raliss dans lentreprise, dtablir des engagements
de non-concurrence avec certains employs1.

Il faut se montrer attentif galement ne pas divulguer de nouveaux projets dans des
annonces publicitaires ou offres demplois.

En ce qui concerne les stagiaires, il est prfrable davoir un entretien avec eux et les
employs quand ils quittent lentreprise, mais il convient galement de contrler
attentivement les informations des rapports de fin de stages.

b) A lextrieur de lentreprise, les employs doivent se montrer prudents ne pas


voquer dans des conversations des informations confidentielles relatives lentreprise, ou
bien sassurer dabord quelles ne peuvent tre coutes par des oreilles indiscrtes.

Le personnel doit tre inform du danger que reprsente la lecture de documents


confidentiels dans des lieus publics (gares, trains, avions). Certaines lignes ariennes
comme celles de Paris-Bordeaux et Paris-Toulouse qui voient chaque jour de nombreux
ingnieurs du domaine aronautique et spatial sont rgulirement frquentes par des

1
Extraits tirs dun contrat de travail tabli pour lentreprise X., socit de services en informatique :
Article 3 Discrtion professionnelle : Vous tes li(e) par le secret professionnel le plus absolu en ce qui
concerne les affaires de la Socit X., pendant lexcution, mais aussi aprs la cessation du contrat. Vous tes
soumis(e) la confidentialit la plus absolue et, en consquence, vous vous interdisez de diffuser toutes
informations dont vous aurez eu connaissance dans le cadre de votre activit. Vous vous engagez ne divulguer
qui que ce soit, aucun des procds de fabrication ou des mthodes commerciales de la Socit. Vous vous
interdisez de faire usage, titre personnel ou sous quelque forme que ce soit, de toutes informations sur les
logiciels, programmes informatiques et tudes appartenant et ayant t raliss par notre Socit et dont vous
aurez pu avoir connaissance. () Article 9 Clause de non-concurrence : En cas de dpart, vous vous
interdisez de conserver toutes pices, documents ou correspondances appartenant la Socit ou dentrer, pour
quelque fonction que ce soit, au service dun client de la Socit (...). Ces interdictions sont limites 6 mois si
votre dpart a lieu durant les 6 premiers mois de prsence, 12 mois si votre dpart lieu durant la premire
anne de prsence, 18 mois si votre dpart a lieu aprs la premire anne de prsence. En cas de violation de
cette obligation, lentreprise sera en droit de rclamer le versement de dommages et intrts.
agents de renseignements trangers. Le Wall Street Journal du 10 novembre 1995 a lanc
une rumeur selon laquelle dans certains avions franais, les lampes de lecture individuelles
auraient t remplaces par des mini-camras filmant les documents des hommes daffaires.

Lorsquun employ donne sa carte de visite professionnelle, il faut sattendre ce


quon lui tlphone pour lui demander de linformation. De mme, chacun doit faire attention
conserver toujours sur soi son cahier de notes personnelles, ne jamais abandonner la
garde directe dinformations ou de matriel pendant une visite lextrieure (sur le sige
arrire dune voiture par exemple).

B La protection des biens

Concernant les biens eux-mmes, c'est--dire les documents et les produits,


des dispositifs varis peuvent tre mis en uvre : cltures, organisation des locaux facilitant
le contrle des visiteurs, armoires fortes, systme de surveillance, dalarmes.

a) On ne peut viter la prsence dtrangers au sein de lentreprise. Il convient donc


dorganiser le contrle et la circulation des personnes. Cest notamment le cas pour les
clients, fournisseurs et visiteurs qui ne doivent pas avoir accs toutes les zones de
lentreprise. Ces personnes doivent tre facilement identifiables afin de mieux contrler leur
cheminement pour ventuellement intervenir au cas o leur prsence en des endroits non
prvus se manifeste. Le port de badges socit et visiteurs est un moyen de contrle
de ce type dintrusion ; cependant, il ne suffit pas toujours. Dans la mesure du possible, ces
visiteurs doivent tre accompagns dans leurs dplacements internes. Il ne faut montrer de
lentreprise que le strict ncessaire et ne jamais laisser un visiteur seul dans lentreprise ou
dans un bureau.

Le marquage des documents et matriels sensibles est galement recommand.


Cette classification des lments du patrimoine de lentreprise permet de les protger selon
leur degr de sensibilit. Chaque entreprise se doit dorganiser son propre systme de
protection en veillant toutefois ce que les mesures prises ne soient pas contraignantes au
point de paralyser la circulation de linformation.

Les documents sensibles ne doivent tre diffuss qu un nombre restreint dindividus


afin de limiter les risques de divulgation des informations. Ils doivent tre galement tre
soumis des rgles quant leur reproduction, leur circulation, leur stockage. Il est fortement
recommand de les ranger dans des coffres.
A titre dexemple, IBM a instaur quatre niveaux de classification : document usage
interne, niveau Confidential IBM , niveau IBM Confidential Restricted , et le niveau
Registered IBM Confidential . Ainsi les documents avec la mention RIC ne sont diffuss
qu un nombre trs limit de personnes qui ne peuvent les photocopier sans autorisation ni
les transmettre par tlphone sans quils aient t pralablement cods.

Dans tous les cas, au sein de lentreprise, aucun document ne doit tre laiss en vue
sur un bureau et surtout pas en dehors des heures de travail. Les brouillons doivent eux
aussi tre classs ou sinon dtruits et non pas jets la corbeille. Chez Procter & Gamble,
on pratique le clean desk policy : aucun papier ne doit traner, tout document non conserv
doit passer au broyeur, y compris les photocopies rates.

Pour la scurit interne des biens, les entreprises peuvent galement faire appel
des socits de service susceptibles de fournir des prestations dinstallation de systmes de
surveillance et dalarme ou de gardiennage si lentreprise le juge ncessaire. Cependant, le
choix de ces socits doit tre particulirement bien fait.

b) En dehors du cadre de lentreprise, la protection des biens se heurte au problme du


transport. Chaque tape ncessite de faire preuve de vigilance. Les employs doivent avoir
pour recommandation de ne jamais abandonner la garde de leur attach-case et de ne pas
ranger les documents de travail dans les bagages.

De mme, beaucoup de grandes entreprises vitent consciencieusement de faire


descendre leurs cadres systmatiquement dans les mmes htels et refusent que
linterlocuteur tranger les rserve. Dans certains pays, dont la France, les htels sont trs
souvent la cible des services de renseignements nationaux qui peuvent agir aisment et
photographier les documents laisss seuls dans la chambre. Il vaut donc mieux galement
ne pas utiliser les coffres-forts de lhtel et viter de recevoir des appels tlphoniques et fax
lhtel.

Chez Thomson, on conseille aux cadres de changer dhtel chaque sjour pour
djouer une ventuelle installation de micros dans les chambres, de ne pas envoyer de fax
depuis les htels, de se mfier des guides et interprtes locaux.
C Surveiller la communication

a) A lintrieur de lentreprise, les moyens de communication doivent faire lobjet de


mfiances. Personne ne doit transmettre dinformations sensibles par des lignes de
communication non protges. Toutes les demandes dinformations transmises via Internet
doivent tre analyses avec suspicion. Il ne convient de rpondre quaux personnes connues
et uniquement aprs avoir vrifi leur adresse et identit. Le gouvernement amricain a
tabli une liste des indications qui doivent susciter le mfiance de son destinataire : ladresse
est situe dans un pays tranger ; le destinataire ne connat pas lexpditeur ; lexpditeur se
prsente sous le statut dtudiant ou de conseiller ; il cherche sinformer sur une
technologie, un projet, ou un contrat sensible.

Pour lutter contre le piratage informatique, nombre dentreprises ont dcid de ne pas
raccorder leurs systmes les plus sensibles des serveurs extrieurs. Cela ne suffit pas
pour autant assurer une protection maximale.

b) Il est galement prfrable de contrler au pralable les exposs et articles destins


tre communiqus lextrieur et matriser attentivement les relations avec la presse.
Aucun membre du personnel ne doit faire tat dans les colloques de rsultats dtudes
confidentielles. Il faut aussi veiller ne pas donner des informations de faon unilatrale. La
dmarche commerciale professionnelle impose des actions de promotion ; dans ce cas, il
faut veiller communiquer vers ses clients et non pas vers ses concurrents. La vente
directe vers un client identifi est prfrable la publicit dans les journaux et magazines.

La scurit du patrimoine informationnel est une affaire de comportement des


individus plus que de barrires. Il faut, avant tout, sensibiliser et former le personnel la
protection de linformation, et ensuite instaurer des rgles simples, basiques. Cependant, le
responsable de la scurit doit rester conscient des dysfonctionnements et des limites que
comporte un tel systme.

2. Les limites de la protection industrielle

Il existe de nombreuses derreurs scuritaires ne pas commettre. Porter la


protection du patrimoine son paroxysme peut provoquer des rsultats inverses ceux
attendus. Il est impossible de tout protger ; lorganisation de la scurit doit faire preuve de
ralisme, dautant plus quelle est soumise des contraintes de prix.
A Les dangers de lartillerie scuritaire

Rputes plutt laxistes il y a encore 10 ans, les socits franaises font


prsent preuve dun zle scuritaire qui frise parfois la paranoa. Les chefs dentreprise ont
de plus en plus tendance dvelopper des procdures excessives en scurit ; celles-ci
peuvent conduire des situations compltement absurdes, voire dangereuses et illgales.

La premire erreur des chefs dentreprise consiste vouloir transformer leur


entreprise en vritable forteresse. Or, la multiplication des contrles daccs lintrieur de
lentreprise finit par nuire lefficacit et la communication entre les services. A la direction
gnrale de France Tlcom il faut dsormais un badge spcial entre chaque tage. De
mme, limposition dun vritable arsenal rglementaire au personnel conduit des
situations o les employs ont tendance sabriter derrire des procdures de faon
formaliste, sans engager leur responsabilit.

Une procdure trop tatillonne peut obliger une secrtaire passer lessentiel de son
temps dposer et retirer ses disquettes dun coffre-fort ! Une trop grande rigidit ne tarde
dailleurs pas provoquer des comportements antiscuritaires qui peuvent trs facilement
ouvrir des brches dans les systmes les plus perfectionns : le salari peut trouver plus
pratique de bloquer une porte accs contrl ou de communiquer son mot de passe son
collgue.

Une seconde erreur que les chefs dentreprise peuvent tre tents de faire consiste
espionner leurs salaris. Les employeurs ont peur des bavardages de leurs salaris. Les
standards tlphoniques lectroniques modernes, trs sophistiqus, permettent non
seulement de contrler tous les numros appels, mais aussi parfois denregistrer les
conversations, pratique compltement illgale. Linstallation de camras surveillant les
salaris au travail est galement sujette caution. Une entreprise de BTP a t condamne
pour avoir film ses ouvriers dans les vestiaires sous prtexte de lutter contre le vol.
Lentreprise drive alors par ces pratiques vers des moyens dangereux et illgaux.

Enfin, certaines entreprises adoptent la stratgie du mutisme gnral, qui peut, elle
aussi savrer dangereuse. Lorsquon tlphone une entreprise pour connatre le nom du
directeur commercial, certaines croient bon de ne donner aucun nom par tlphone, alors
que ce genre de renseignement peut se trouver facilement dans des annuaires spcialiss.
Une telle attitude peut se rvler anti-commerciale dans de nombreux cas. On arrive des
situations o un ingnieur commercial refuse dexpliquer les possibilits techniques de ses
produits un de client sous prtexte que linformation est confidentielle.
Ainsi, il faut doser les mesures protectrices, tche difficile, de faon ce quon
naboutisse pas des situations dangereuses.

B Tout ne peut pas tre contrl

Il est impossible de retenir certaines informations, soit parce que la loi exige
quelles soient rendues publiques, soit parce que certains agents sont moins enclins
respecter les consignes de scurit, ou encore parce que lemployeur na pas tous les
pouvoirs pour contrler les informations.

La lgislation comptable, financire, commerciale contraint les entreprises


diffuser des informations qui peuvent se rvler utiles pour un public avis : la composition
dune prparation surgele, la formulation dun mdicament, doivent tre mentionnes sur le
produit. Et toutes ne peuvent pas, comme les socits japonaises, diffuser des bilans
tellement consolids quils en deviennent indchiffrables, ou, comme certaines socits
franaises omettre en toute illgalit de publier dans leur rapport annuel leur compte
dexploitation.

Il est galement difficile de contenir une pratique, courante chez les


chercheurs occidentaux, qui consiste publier des articles au fur et mesure de
lavancement de leurs recherches. Pratique indispensable, estiment les intresss, pour faire
progresser leur notorit dans la communaut scientifique internationale. Les chercheurs
mettent en avant luniversalit de la science pour ignorer ostensiblement les conseils de
discrtion quon leur demande dobserver. Ce sont galement les ingnieurs des bureaux
dtudes, mais aussi les cratifs des services de publicit, qui admettent le plus difficilement,
lorsquelles existent, les consignes de scurit industrielle.

Ces publications constituent une brche considrable dans les dispositifs de


protection nationaux. Cependant, lexprience prouve que ces informations ne sont
exploitables que par des entreprises qui ont un niveau proche ou peu de retard par rapport
lentreprise pille.
Lemployeur franais souffre dun handicap qui lempche deffectuer une
recherche sur le pass et la vie dun salari dans lentreprise. Cest une libert laquelle il
est impossible de porter atteinte. La loi Informatique et Liberts interdit la constitution de
fichiers sur les individus problmes. Lemployeur ne peut que se reposer sur lentretien de
recrutement pour tester la dontologie de son futur employ. Les actions passes du salari
sont des informations que lemployeur ne matrise pas et quil ne peut donc pas contrler.

C Le prix de la protection

La scurit de lentreprise cote cher, en argent et en temps. Peu de chefs


dentreprise sont prts alourdir leur budget pour assurer une scurit toujours fragile.

Un simple coffre-fort servant consigner des documents sensibles cote en


moyenne 60 000 francs. Le prix dun systme de contrle daccs avec badge mmoire
oscille entre 200 et 600 000 francs, celui dun systme de dtection primtrique nest pas
loin des 4,5 millions. Lachat dune centrale de tlsurveillance atteint facilement 8 millions
de francs.

Il est trs difficile de doser les dpenses consacres la scurit. Il faudrait valuer
lampleur des risques encourus. Mais comment dterminer le cot dun vol de fichier, ou
celui de la divulgation prmature dune opration marketing ? Comment chiffrer ces pertes
qui ne se traduiront que par des manques gagner en termes de parts de march ou
dimage publicitaire ?

Rares sont les entreprises qui consacrent des sommes importantes la protection.
Bien souvent, ce budget arrive au dernier rang des proccupations et subit les contrecoups
de la situation financire de lentreprise.
Section 3 : La protection offensive : dissimulation et intoxication

Nous avons pu montrer quel point les techniques traditionnelles de la proprit


intellectuelle et du contre-espionnage industriel peuvent encore savrer insuffisantes. Au fur
et mesure de la prise de conscience des pays occidentaux quant lampleur de
lespionnage industriel, de nouvelles formes de protection plus offensives se sont rpandues.

La dissimulation, plus communment appele prservation du secret, nest pas un


phnomne trs nouveau. Cependant, cest une tactique trs largement adopte aujourd'hui.
Les entreprises japonaises sont devenues des adeptes de la dissimulation ; lors du
dveloppement de nouvelles technologies, elles prfrent dsormais conserver le secret le
plus longtemps possible : dposer des brevets reviendrait alerter les concurrents.

Lintoxication est un instrument particulirement offensif. Il sagit de rpondre


lespionnage industriel en diffusant de fausses informations. Cest ce que nous avions
appel, dans le premier chapitre, la dsinformation. Associe tous les prcdents moyens
de protection, elle assure une protection optimale. Les nouveaux rseaux de communication
facilitent dautant plus lusage de cette mthode

1. La dissimulation : conserver le secret

Le premier des rflexes lorsque lon veut protger ses documents et notamment une
invention consiste maintenir le secret. Toutes les entreprises sont confrontes au
dilemme : brevet ou secret ?

Bien que le secret soit reconnu par la loi, cest un choix qui reste trs risqu. En
ralit, il peut savrer justifi pour une courte priode ; long terme, cest une solution plutt
dangereuse.

A Le choix du secret

Comme nous lavons vu prcdemment lintrt du dpt de brevet est sujet


discussion. Dposer un brevet, cest toujours sexposer ce quun concurrent utilise
linvention dcrite dans le texte. Les cots de la protection juridique et les incertitudes qui
entourent le brevet expliquent que nombre dentreprises prfrent la stratgie du secret.

Les notions de secret de fabrique et de secret des affaires sont dfinies


juridiquement. La loi punit la rvlation par tout directeur ou salari des secrets de fabrique
de leur entreprise, secrets que la jurisprudence dfinit comme tout moyen de fabrication
qui offre un intrt pratique ou commercial et qui, mis en usage dans une industrie, est tenu
cach ses concurrents . On considre que la protection des secrets daffaires est
assure en France par la conjonction du secret de fabrique avec dautres dispositifs
juridiques spcifiques, tels que le secret des correspondances et des tlcommunications, le
secret professionnel, la rpression des fraudes informatiques ou encore le secret bancaire,
le secret statistique

Depuis de nombreuses annes, la parfumerie et les industries alimentaires pratiquent


largement le secret. Cest aussi le cas dindustries plus rcentes comme llectronique ou les
biotechnologies. Dans la cosmtique, les brevets ne sont pas efficaces puisquil suffit au
contrefacteur de changer un tant soit peu la composition pour contourner la protection. Il
convient galement de prciser que le savoir-faire (know how) ne peut tre protg par le
brevet. Dans ces industries, o toute la production est base sur un savoir-faire, le secret
reste lunique solution.

Certaines entreprises ont ainsi organis le secret industriel. Laccs aux diffrents
laboratoires est contrl, les fiches de fabrication dtaillant la composition des produits sont
codes dans un langage que seuls les plus anciens peuvent dchiffrer. Dans les Cristalleries
dArques, les machines de production les plus sensibles , intgrant des procds de
fabrication exclusifs, sont installes des endroits o clients et fournisseurs naccdent pas.
Lorsque la venue de rparateurs est indispensable, ces machines sont recouvertes de
bches.

Le secret est souvent utilis comme une tape pralable au dpt de brevet. En effet,
la publication du brevet offre des pistes gagnantes aux concurrents, alors que le dposant a
financ des pistes perdantes pendant ses recherches. Conserver le secret pendant un
certain temps permet davoir toujours une innovation davance en sommeil. Il sagit de la
mettre sur le march lorsquun concurrent nous rattrape, mais pas avant. Patrick Colin, PDG
dUnither, explique ainsi qu il faut parfois savoir attendre et retarder la mise en uvre de
son innovation pour rendre le concurrent prisonnier de son nouvel investissement sur une
technologie dj dpasse . Aujourd'hui, 63% des entreprises dveloppent des innovations
sans dposer de brevet.
B Une efficacit controverse

Cette mthode du secret se heurte de srieuses limites, non seulement sur


le plan juridique, mais aussi pratique.

Il faut constater que le droit franais nassure quune protection juridique trs faible et
trs lacunaire au secret dentreprise. Le secret de fabrique repose sur une dfinition qui en
limite non seulement la nature (un secret technique uniquement) mais galement les
personnes qui peuvent tre mises en causes juridiquement (salaris ou directeurs). De plus,
toutes les autres formes de secret qui dfinissent le secret daffaires ne sont que des
instruments juridiques partiels qui rpondent chacun des conditions diffrentes et qui ne
peuvent en aucun cas tre additionns pour dboucher sur la protection uniforme des
secrets de lentreprise.

Sur le plan pratique, on peut sinterroger sur la faon dassurer ltanchit dune
information au sein de la collectivit que constitue lentreprise et dans une socit toute
entire tourne vers la communication.

Le secret est une pratique dautant plus risque que, travaillant sur les mmes pistes
de recherche, un concurrent peut trs bien breveter la mme innovation et obtenir des droits
exclusifs. En optant aussi pour le secret, on court le risque de voir partir un salari chez le
concurrent avec une innovation en poche.

Garder le secret est difficile et, dans la plupart des cas, illusoire. Lexprience montre
dailleurs que de nombreux secrets finissent par tre rvls, mme les plus jalousement
gards. Les affaires despionnage qui apparaissent rgulirement sont l pour en tmoigner.
La rvlation dun secret, si elle nest pas toutefois inluctable, nest trs souvent quune
question de temps. Plus le groupe dhommes charg de la mise au point dun savoir-faire ou
dun produit au sein dune entreprise est grand, plus les risques de fuite dinformations sont
levs.

2. Lintoxication : piger ses concurrents

Les techniques qui consistent intoxiquer ses adversaires avec de fausses


informations sont de plus en plus rpandues. Les professionnels de la scurit nhsitent
pas recommander ce type de protection plus offensive : bluff et intoxication font partie du
jeu.
La dsinformation est couramment utilise par certains pays pour rendre plus
efficaces leur politique et leur diplomatie. En milieu industriel, elle est pratique par certaines
entreprises situes dans des domaines fortement concurrentiels. A titre dexemple, elle peut
sexercer :

- au niveau technologique.
La guerre des brevets consiste faire diversion en dposant plusieurs brevets dont
un seul correspond rellement la protection de linvention, les autres brevets tant l pour
engager les concurrents sur de fausses pistes. On peut galement dposer des brevets de
barrage qui dissuaderont un adversaire de sengager dans une voie de recherche donne.
Ces brevets pigs (ou encore brevets leurres ou de papier ) peuvent faire croire que
lentreprise a russi rsoudre un problme sur lequel beaucoup pitinaient depuis
longtemps, ou encore quelle a amlior certains des produits ou procds concurrents. Au
Japon, ce type de brevets reprsente 40% de lensemble des dpts.

- au niveau commercial.
Les fausses tudes de march sont trs rpandues ; les entreprises nhsitent pas
non plus lancer des campagnes de publicit fictives pour tromper leurs adversaires. Pour
contrer lespionnage au sein de lentreprise, les rdacteurs des publications internes ont
parfois pour ordre de fausser les rsultats des bilans commerciaux.

- au niveau stratgique.
Dans ce cas, il sagit de faire en sorte que les concurrents soient informs dune
stratgie qui ne sera pas rellement celle de lentreprise.

Il est clair que la dsinformation ne sera efficace que si elle est mrement pense et
orchestre. Il est souvent prfrable de la faire raliser par un intermdiaire, afin den
accentuer la crdibilit auprs des concurrents.
CONCLUSION

Laccroissement et le durcissement de la concurrence internationale soulignent


chaque jour davantage les lacunes dans la dontologie des conomies de march.
Lampleur prise aujourd'hui par lespionnage industriel est l pour le dmontrer. A la lecture
de ce bilan, il reste difficile de croire que les entreprises pourront lutter seules contre ces
pratiques souterraines. Les instruments de protection leur disposition sont bien maigres
face la dtermination des espions.

Linstauration dun dialogue entre les tats apparat comme une solution pour
contenir les drives lchelle mondiale. Dans un contexte conomique qui voit resurgir les
intrts nationaux et individuels, une coordination de ce type risque de se heurter de
nombreuses difficults. Qui pourra prtendre au rle de mdiateur ?

De mme, la coopration de firmes de toutes nationalits pourrait aboutir la mise au


point dun code de dontologie universelle. A limage dun trait, les entreprises signataires
sengagent respecter les rgles dune course linformation loyale , o les pratiques
illgales et immorales seraient abolies. Le dveloppement dune ingnierie de linformation,
travers les concepts de veille et dintelligence conomique, va dans cette voie, mme si les
dfinitions ncessitent encore dtre harmonises.

A dfaut de louverture de tels dialogues lchelle mondiale, la guerre de lombre


risque de samplifier. Les menaces conomiques peuvent se rpercuter sur la sphre
politique. Dans ce cas, les dlits despionnage industriels peuvent crer des tensions
politiques, qui seraient prjudiciables la paix mondiale.

Ce nest quau prix dun dsarmement multilatral, c'est--dire de labolition


universelle de ces pratiques souterraines que le monde pourra prtendre au pacifisme
conomique.
INDICATIONS BIBLIOGRAPHIQUES

REFERENCES SE RAPPORTANT AU CHAPITRE 1

- Ouvrages

DESVALS Hlne., DOU H. La veille technologique : linformation scientifique, technique et


industrielle. Paris : Dunod, 1992. 434p.

COMMISSARIAT GENERAL DU PLAN.


Intelligence conomique et stratgie des entreprises. Rapport
du groupe dirig par Henri Martre. Paris : La Documentation
Franaise, 1994. 212p.

COMMISSARIAT GENERAL DU PLAN.


Recherche et innovation : le temps des rseaux. Rapport du
groupe Recherche, technologie et comptitivit dirig par
Guy Paillotin. Paris : La Documentation Franaise, 1993.
159p.

COMMISSARIAT GENERAL DU PLAN.


Information et comptitivit. Rapport du groupe prsid par
Ren Mayer. Paris : La Documentation Franaise, 1990.
302p.

PORTER Michael E. Lavantage concurrentiel des nations. Paris : InterEditions,


1993. 883p.

ROUACH Daniel. La veille technologique et lintelligence conomique. Que


Sais-je, n 3086. Paris : Presses Universitaires de France,
1996. 127p.
- Articles

BRIDIER Gilles. Le renseignement : arme de la guerre conomique Le


Monde , 6 juillet 1995, p22.

DELBES Roger. La veille concurrentielle : comment peut-elle tre


stratgique ? . Revue Franaise du Marketing, n155, mai
1995, pp 69-79.

DOU Henri. Principes et mthodes de la veille technologique appliqus


lenvironnement , Compte-Rendu du CRRM, 03/11/94.
(http://www.crmm.org)

KAHN Annie. Le rle cl du renseignement . Le Monde. 30 mars 1990,


p 35.

LECLERE Jean-Philippe. Veille technologique : un terrain juridique accident ,


LUsine Nouvelle, n2430, 28 octobre 1993, pp 65.

LEMAITRE Frdric. La chasse linformation est ouverte . Supplment


Initiatives-Emploi, Le Monde, 26 septembre 1990, p IX.

LESCA Humbert. Pour un management stratgique de linformation . Revue


Franaise de Gestion. sept-oct 1992, pp 54-63.

LESCA H., CARON M-L. Veille stratgique : crer une intelligence collective au sein
de lentreprise . Revue Franaise de Gestion. sept-oct 1995,
pp 58-68.

MILON Alain. La situation actuelle de la veille stratgique dans les


secteurs de pointe . Humanisme et Entreprise, dcembre
1992, pp 69-89.

VOISIN Bruno. Linformation et lentreprise : lenjeu dune qute ; entretien


avec Herv Srieyx . Mdiaspouvoirs, n34, 1994, pp 63-67.
REFERENCES SE RAPPORTANT AU CHAPITRE 2

- Ouvrages

SCHWEIZER Peter. Les nouveaux espions : le pillage technologique des USA par
leurs allis. [Friendly Spies : How Americas Allies are Using
Economic Espionage to Steal our Secrets traduit de
lamricain par M. Truchan-Saporta] Paris : B.Grasset, 1993.
345p.

WOLTON Thierry. Le KGB en France. Grasset : Paris, 1987, 310p.

- Articles

BEAUDEUX Pierre. Espion, es-tu l ? , LExpansion, n248, 15 novembre


1984, pp 52-63.

BERNARD Catherine. Entreprises, gare aux espions , Science et Vie Economie.


n 43, octobre 1988, pp 66-73.

CHAMBOST Germain. Aprs la guerre froide, la guerre conomique . Science et


Vie Economie, n921, juin 1994, pp 104-106.

CHIRAYATH J.B. Industrial espionage victimizes company of revolutionary


internet technology worth $250 Million . PR Newswire, Aug
16, 1996 (http://www.infowar.com)

COUNTERINTELLIGENCE OFFICE OF THE DEFENSE INVESTIGATE SERVICE.


Technology collection trends in the US defense industry ,
Working Paper, 1996. (http://www.infowar.com)

CROCK Stan. Le renseignement conomique gagne les Etats-Unis ,


Courrier International, n319, 12-18 dcembre 1996, p 29.

FEDERAL BUREAU OF INVESTIGATION - NATIONAL COMPUTER CRIME SQUAD (NCCS).


Computer fraud and abuse act. 1996. (http://fbi.gov/nccs)
Frachon Alain Paris sefforce dviter une crise diplomatique . Le Monde,
24 fvrier 1995, p3.

FRACHON Alain Paris dnonce lespionnage de la CIA en France : les


secrets dune guerre conomique entre allis . Le Monde, 23
fvrier 1995, p9.

GUISNEL Jean. La guerre mondiale de lespionnage conomique . Capital,


fvrier 1995, pp 56-68.

GUISNEL Jean. Internet et lespionnage conomique . Extraits de Guerres


dans le cyberspace. Paris : La Dcouverte, 1995.
(http://www.liberation.fr/arc_mult/guisnel)

INCIYAN Evin. La CNCIS autorise le gouvernement multiplier les coutes


administratives . Le Monde, 18 avril 1997, p9.

ISNARD Jacques. La France cherche mieux lutter contre les formes


modernes de lespionnage , Le Monde, 1 mars 1995, p8.

JOHANNES F. Ecoutes sauvages sous surveillance . Libration, 17 avril


1997, p11.

KENNEDY David. Top German prosecutor warns firms about espionage .


November 14, 1996. Article sent to Infowar.com.
(http://www.infowar.com)

LETEISSIER Ivan. Les dtectives lassaut des entreprises . LEntreprise,


n131, septembre 1996, pp 80-83.

PLENEL E. Lambassade des Etats-Unis a t fermement invite


rapatrier 5 ressortissants amricains . Le Monde, 23 fvrier
1995, p9.

RICARD Philippe. Un compromis met fin laffaire Lpez entre General Motors
et Volkswagen . Le Monde, 11 janvier 1997, p21.
RICARD Philippe. Des pices conviction auraient t fabriques pour nuire
Volkswagen dans laffaire Lpez . Le Monde, 21 mai 1994,
p19.

SAVEROT Denis. Comment espionner vos concurrents sur Internet . Capital,


octobre 1996, p 140.

SCARAMUZZINO B. Quand lespionnage ne fait pas rire . Carrire


Commerciale. n8, 17 avril-1er mai 1986, pp 26-27.

SCHWARZ Harold. Les entreprises allemandes ouvertes aux espions ,


Courrier International, n319, 12-18 dcembre 1996, p 28.

SERVICE CANADIEN DU RENSEIGNEMENT DE SECURITE.


Rapport Public 1993. (http://www.csis-scrs.gc.ca/fra/public)

TREAN Claire Laffaire de lespionnage amricain en France : le Quai


dOrsay stigmatise la divulgation de laffaire la presse . Le
Monde, 25 fvrier 1995, p3.

WOLF Frank. French intelligence shopping list of American high


technology secrets . DEST Collection Plan : Memorandum.
Central Intelligence Agency, 1996 (http://www.infowar.com)

ZECCHINI Laurent. Washington et Paris se refusent une surenchre propos


de lespionnage amricain en France . Le Monde, 25 fvrier
1995, p3.

ZECCHINI Laurent. Volkswagen porte plainte contre General Motors dans


laffaire Lpez . Le Monde, 14 mai 1995, p19.

REFERENCES SE RAPPORTANT AU CHAPITRE 3

- Ouvrages

BOUJU Andr. Les actions en contrefaons de brevets dans le monde.


Jupiter Prcis. Paris : EJA, 1989. 385p.
CHEVALLIER Robert. La proprit industrielle : protection des inventions, marques
et modles. collection Entreprise Moderne dEdition, Paris :
ESF, 1992. 150p.

I.N.P.I. Le brevet : protger son invention. Publication de lInstitut


National de la Proprit Intellectuelle, Paris. 1996.

I.N.P.I. Protger sa marque. Publication de lInstitut National de la


Proprit Intellectuelle, Paris. 1996.

I.N.P.I. Protger ses dessins ou ses modles. Publication de lInstitut


National de la Proprit Intellectuelle, Paris. 1996.

- Articles

AGEDE Pierre. Protgez vos marques et vos produits . LEntreprise,


n128, mai 1996, pp 32-34.

AGEDE Pierre. La meilleure dfense : lattaque . LEntreprise, n128, mai


1996, pp 37-41.

BOUTAULT Jacques. Des solutions pour viter le piratage , LExportation, n36,


juin 1987, pp 36-39.

CALVO J., COURET A. La protection des savoir-faire de lentreprise . Revue


Franaise de Gestion. sept-oct 1995, pp 95-107.

COLLOMB Florentin. Des entreprises entre mfiance et paranoa . LExpansion,


23 nov-6 dec 1995, n513, pp 73-74.

COUNTERINTELLIGENCE OFFICE OF THE DEFENSE INVESTIGATE SERVICE.


Industry CI trends . Working Paper, December 26, 1996.
(http://www.infowar.com)

GUISNEL Jean. Les entreprises doivent apprendre se protger . Entretien


avec Pierre Lacoste. Capital, fvrier 1995, p 68.
NATIONAL COUNTERINTELLIGENCE CENTER.
Counterintelligence News and Developements : news,
trends, and analysis on CI and security issues . Vol 4,
November 1996 (http://www.infowar.com)

OFFICE EUROPEEN DES BREVETS.


Rapport annuel 1995. Extraits. (http://www.epo. co.at/epo)

PIOTRAUT J-L. Vos secrets sont-ils bien gards ? . LEntreprise, n120,


octobre 1995, pp 43-45.

PONCELET Pascale. Brevet ou Secret . LEntreprise, n128, mai 1996, pp 42-51.

SOL Selena. Intellectual Property in the Information Era .


(http://www.infowar.com)

W ARUSFEL Bertrand. Intelligence conomique et scurit de lentreprise ,


Problmes Economiques, n2497, 4 dcembre 1996, pp 1-7.

REFERENCES GENERALES SE RAPPORTANT AUX TROIS CHAPITRES

- Ouvrages

ESSAMBERT Bernard. La guerre conomique mondiale. Paris : Olivier Orban, 1991.


247p.

HARBULOT Christian. La machine de guerre conomique : Etats-Unis, Japon, Europe.


Paris : Economica, 1992. 163p.

MARTINET B. MARTI Y-M. LIntelligence conomique : les yeux et les oreilles de


lentreprise. Paris : Les ditions dorganisation, 1995. 244p.

VANDENBUSSCHE Corine. Secret des affaires et informatique. Thse pour le doctorat de


droit : Universit Paris 1 Panthon -Sorbonne, 1990. 282p.
VILLAIN Jacques. Lentreprise aux aguets : information, surveillance de
lenvironnement, proprit et protection industrielles,
espionnage et contre-espionnage au service de la
comptitivit. Coll : Le nouvel ordre conomique.
Paris : Masson ;1990. 192p.

- Articles

CONGRESS OF THE U.S.A. Industrial espionage act of 1996. 2nde Session, 104th
Congress. (http://www.infowar.com)

CONGRESS OF THE U.S.A. Foreign economic collection and industrial espionage. Annual
report to Congress, May 1996. (http://www.infowar.com)

VENZKE Ben N. Economic/industrial espionage . Intelligence watch report.


1996. (http://www.infowar.com)
TABLE DES MATIERES

INTRODUCTION.........................................................ERROR! BOOKMARK NOT DEFINED.

CHAPITRE 1 - LINFORMATION, ENJEU DE LA GUERRE CONOMIQUE........................4

SECTION 1 LA NOUVELLE DONNE CONOMIQUE MONDIALE ....................................................5

1. Un monde complexe et conflictuel.............................................................................5

A La mondialisation des changes ............................................................................6


B Un nouvel chiquier multiplaire ............................................................................7

2. Le rle stratgique de linformation ..............................................................................8

A Instrument de mesure de lenvironnement extrieur ...............................................9


B Optimisation de la prise de dcision .......................................................................9

SECTION 2 LINFORMATION, ARME DE DOMINATION CONOMIQUE........................................10

1. Puissance conomique et information .......................................................................11

A La carence informationnelle des Etats-Unis .........................................................11


B- La culture de linformation au centre du modle offensif japonais ..........................12

2. Pouvoir et manipulation de linformation.....................................................................13

A Sous-information et sur-information......................................................................14
B La dsinformation et les caisses de rsonance ....................................................15

SECTION 3 CAPTER LINFORMATION : DE LINTELLIGENCE CONOMIQUE LESPIONNAGE


INDUSTRIEL ........................................................................................................................16

1. Lintelligence conomique et les diffrents types de veille .........................................16

A Dfinitions ............................................................................................................17
B Les diffrents systmes dintelligence conomique ..............................................18

2. Lespionnage industriel ..............................................................................................21

A Une dfinition dlicate ..........................................................................................21


B Le choix de lespionnage industriel.......................................................................24
CHAPITRE 2 - LESPIONNAGE INDUSTRIEL OU LORGANISATION DU PILLAGE
CONOMIQUE ....................................................................................................................27

SECTION 1 : LA STRUCTURE DE LESPIONNAGE INDUSTRIEL MONDIAL .....................................28

1. Les acteurs ................................................................................................................29

A Lespionnage public..............................................................................................29
B Lespionnage priv ...............................................................................................31

2. Les cibles...................................................................................................................32

A Les informations-cibles au sein de lentreprise .....................................................32


B Les entreprises-cibles ..........................................................................................34
C Les pays et organisations-cibles ..........................................................................34

SECTION 2 : MOYENS ET PROCDS DE LESPIONNAGE INDUSTRIEL .......................................35

1. Les sources de fuite des renseignements ..................................................................36

A Collecter linformation depuis lextrieur de lentreprise ........................................36


B Provoquer la sortie des informations ....................................................................38
C Pntrer dans lentreprise ....................................................................................39

2. Quelques affaires rcentes ........................................................................................42

A GM contre VW : la trs bruyante affaire Lpez .....................................................42


B Les pirates amricains du Parlement Europen ...................................................43
C Laffaire des puces biolectroniques ....................................................................44

SECTION 3 : DES ESPIONS NON INQUITS ...........................................................................45

1. La loi du silence .........................................................................................................46

A Les risques de tensions diplomatiques .................................................................46


B Les craintes dans le monde des affaires ..............................................................47

2. Les vides juridiques ...................................................................................................47

A Des rformes difficiles ..........................................................................................47


B Les inconvnients dun procs .............................................................................49
CHAPITRE 3 - LA PROTECTION DU PATRIMOINE DE LENTREPRISE ..........................50

SECTION 1 : LA PROPRIT INDUSTRIELLE............................................................................42

1. Les armes de la proprit industrielle ........................................................................52

A Le brevet ..............................................................................................................53
B Les marques, dessins, modles ...........................................................................55
C Les enveloppes Soleau, cahiers de laboratoires, et dpts chez le notaire..........55
D La protection des logiciels ....................................................................................56

2. Limites de la proprit industrielle..............................................................................56

A Les informations qui chappent la proprit industrielle par nature ...................56


B Les contraintes qui psent sur les entreprises......................................................57

SECTION 2 : LA PROTECTION INDUSTRIELLE .........................................................................58

1. Lorganisation du contre-espionnage dans lentreprise ..............................................59

A La sensibilisation auprs du personnel.................................................................60


B La protection des biens ........................................................................................61
C Surveiller la communication .................................................................................63

2. Les limites de la protection industrielle.......................................................................64

A Les dangers de lartillerie scuritaire ....................................................................64


B Tout ne peut pas tre contrl..............................................................................65
C Le prix de la protection.........................................................................................66

SECTION 3 : LA PROTECTION OFFENSIVE : DISSIMULATION ET INTOXICATION ..........................67

1. La dissimulation : conserver le secret ........................................................................67

A Le choix du secret ................................................................................................68


B Une efficacit controverse ..................................................................................69

2. Lintoxication : piger ses concurrents .......................................................................70

CONCLUSION .....................................................................................................................72

INDICATIONS BIBLIOGRAPHIQUES .................................................................................73