Vous êtes sur la page 1sur 6

L’audit de l’Intelligence Economique

Bernard BESSON

Toutes entreprises est amenées un jour à poser ses questions à l’extérieur de l’entreprise.
Donc l’entreprise à recours à la sous-traitance – donc un marché.

Demande Prestataires Offre


80% crédit Inter entreprise Voir devlopt 90% état ou para-étatique
20% Veille technologique 10% Cabinet privé
début I.E
(travaillant sur la même source,
en apportant une valeur ajoutée)

Prestataires
Les détectives privés
Métiers anciens, (Vidocq), travaillent beaucoup en Europe de l’est car déficit d’information
sur les dirigeants d’entreprises.
En solo ou en cabinet, ne pas oublier la clause de confidentialité
biblio
Histoire des détectives privés édition latesse ; Christophe De Loire
Des formations existent à ASSAS Vaugirard et à l’ELSCA

Les sociétés de renseignement commercial


Elles scanérisent systématiquement les bilans des entreprises, les rapports annuels, profil des
dirigeants. (que de l’info ouverte)
Se marché du renseignement commercial se compte en milliards
Le + : les enquêtes ; supplément oral il apportera une touche humaine, une note le scoring.
Ex : en France
BEIC à Lyon, POUEY Ces sociétés ont une charte déontologie ; ou l’on parle de méthodes,
ou on exclue tout les outils gris ou noirs. ( écoute, pression psychologique, etc .)

Sociétés d’affacturage, compagnies d’assurance


Recouvrement de créances donc besoin d’info
L’assurance aussi

Les cabinets de veille économique et Intelligence Economique


H. Dou - Jacobiak
La V.T fonctionne sur les concurrents, produit, technique, marché
On y incorpore l’IE
Système à 2 étages Junior / Senior = Ecrit / Oral (carnet d’adresse)

Les sociétés de lobbying


Activité au grand jour d’influence, intéressant le client mais aussi les parlementaires

Cabinet d’audit
Les « big five », mauvaises images en France ( pilleur d’informations)
Ex de questions l’entreprise F veut nommer des directeurs financiers à l’extérieur, quels sont
les entourloupes que ces directeurs, peuvent me faire.
Envoi de cette questions à tout le réseaux du Big5, une semaine après réponses de toutes les
places de la planètes, sur les risques.
Ex : dénombrement des troupeaux virtuels en corse, commandité par Bruxelles à un Big
5,Deloitte Touch & Tumatsu
Système libéral qui fonctionne sur la mutualisation de l’information

Cabinet de renseignement privé


Ex : Kroll, Pinkerton, Parus
Issu du milieu du renseignement, technique de parcellisation des tâches, utilisation des
méthodes grises et noirs de collecte d’information, utilisant les moyens de renseignement
d’état, CIA ou KGB. Individus dangereux.

Les Intermédiaires
Personnes haut en couleurs travaillant essentiellement sur les pays en voies de développement
Ex : des locomotives en Chine, commission entre 5% et 18% . Ce genre d’intermédiaire a
compris le couple eco+politique. La commission est légal, elle permet de débloquer la
situation, corruption
Mais il y a des retours de commission vers les entreprises françaises et les politiques qui n’ont
rien a voir avec les marchés signés. C’est de la corruption ou de l’abus de bien sociaux.
Convention de l’OCDE de 1998, interdiction de corruption de fonctionnaire étranger. Mais
cette règle de droit sert au plus fort. Le droit Français oblige la déclaration des bilans des
filiales dans son bilan consolidé ce qui n’est pas le cas dans le droit américain. Les
commissions corruptives passent par les filiales américaines.

La Protection
En IE on parle surtout de sûreté
La Contrefaçon
30000 emplois de perdus par ce fléau.
loi du 5 février 1994, qui protège les entreprises Françaises.
Le blanchiment d’argent
OCGDRF créé pour lutter contre la grande délinquance financière
50% de l’économie Russe est au main de la MAFIA
les outils : TRACFIN déclaration de soupçon par les banquiers Tracfin saisi la justice puis la
police puis OCGDRF. La difficulté est de prouver l’origine de l’argent sale, donc peut
d’affaires jugées.
La délinquance informatique
En fort développement, proportionnel à l’équipement
Le mythe du hacker, 9/10 l’agression vient d’un cadre mécontent ou licencié.
Pour lutter contre les agressions informatiques, faire un audit de sécurité informatique .
Les écoutes téléphoniques
3 catégories d’écoutes téléphoniques
- Les écoutes administratives loi de 1992
o DGSE
o DST
o DRM
o DPSD
o RG

En tout 5000 écoutes . répertorié au GIC Groupement Interministériel de Contrôle


- Les écoutes Judiciaires à la demande des magistrats réalisés par les gendarmes ou la
police 10000 qui ne sont pas reprises par les écoutes administratives
- Les écoutes sauvages environ 100000. Nombreuses mais de mauvaises qualités, pb de
retransmission du message, bricolage d’une seule ligne.

Le langage est une protection, plus il est complexe plus l ‘écouteur est largué.

Les micros
Attention aux cadeaux de fin d’année qui ne se consomment pas et qui restent dans le bureau
du patron. Il existe un marché de la sécurité, (qui peuvent en installer)
Les micros directionnels sont à l’extérieur de l’entreprise, vaut mieux faire la réunion du
Bizness Plan dans une pièce sans fenêtre. Faire passer un cours d’eau.
Captation des signatures
Utilisé pendant la guerre du golfe, note capté par rayonnement que Clinton lit avant Mitterand
Déchets et poubelles
Chaque entreprises émets des déchets qui peuvent informer les concurrents, de la poubelle à la
cheminée en passant par l’analyse de selles du dirigeant.
Les moyens de lutte : surveillance des entreprises de nettoyage, broyeuses, photocopieuses,
armoires.

Faire une check-list des vulnérabilités de l’entreprise qui débouche sur un plan de sûreté

Les rumeurs et critiques


Faire un dossier de contre-information. Il s’agit de la prévoir, sachant que la rumeur
intervient toujours après un acte économique important.

Déontologie de l’IE au niveau de la mémoire et des réseaux


La mémoire ou l’écrit
Déclaration à la CNIL obligatoire. « l’informatisé » a un droit de regard et de rectification
Aucune appréciation, morale, religieuse, raciale, profil psychologique etc.
La CADA, commission d’accès des documents administratifs peut fournir votre propre
dossier des RG.
Le réseau
Prévenir les acteurs de l’IE, de la déontologie de l’entreprise. Le droit est une arme défensive
L226 du code pénal- violation du secret professionnel
L152 du code de travail – secret de fabrique
413 Violation d’un secret de défense nationale
411 livraison d’information à une puissance étrangère
En cas d’approche par une entreprise étrangère le bon réflexe DST
L226 secret des télécommunications
29-07 1981 La diffamation ; allégation, reproche d’un fait. 6mois 80kf d’amende
05-02-1994 Loi sur la Contre-façon voir le service des douanes
La responsabilité civile : violation d’un accord confidentiel
Art 1382 et 1383Captation illicite de savoir-faire
Dénigrement, Débauchage
L’AUDIT

Phénomène très récent en France : tiré de l’expérience Jean Claude Possin & Guy Baron
Soit en audit interne soit par un consultant externe, dans les deux cas procède d’une méthode,
qui doit être claire et diffusable.
I° Phase
Contrat = Clauses= Documents écrits avec schémas qui serviront de tableau de bord
Quels sont les personnes auditées ?
Le donneur d’ordre
Les documentalistes et bibliothécaires : personnage clés de l’IE
Bureaux d’études : là ou ce construit le futur
La Veille Technologique
Les commerciaux ( note de frais remboursés si au dos la note d’information est remplie)
Les Informaticiens et télécoms
Les juristes
Les Secrétaires de direction et de division
DRH et le Know Ledge Management
Les Financiers : coût de l’IE
Les Risques industriels + sécurités
Les Syndicats
Les présidents d’association

Préparer le terrain :
Annonce écrite de l’audit en IE, dans l’entreprise, ( voir formulaire cf Livre sur l’Audit)
Faire parler la personne sur :
Perception de l’IE
La mémoire
Le réseau
Etc. voir livre
La rétention de l’information
Internet
Les capacités d’influences

Calcul des coûts de l’IE


Traduction en temps consacré à l’élaboration, la diffusion, et à l’analyse de l’information.
On ajoute le coût de l’information que l’on a pas eu, l’appel d’offre loupé, la norme que l’on a
pas anticipée, etc.

La fin de l’audit
Validation avant l’écriture du rapport final, il faut que les gens se reconnaissent, mettre en
exergue les carences des fonctions pas des personnes.

Vient ensuite la II° Phase Le démarrage de l’IE ou la spirale du cycle de l’information


(cf. poly)
Audit d’une PME de 500 personnes, peut durer 2 trimestres.
Intelligence Economique au niveau des états

Stefan Dediger physicien, , parle 7 langues partisan de Tito, prêté au USApendant la guerre
ensuite il sera chargé d’acquérir la bombe, mais la Yougoslavie est trop pauvre, trop
bureaucrate, il quitte son pays pour Princeton, mais le Maccartisme l’amène en Suède. Il
développera un enseignement d’intelligence économique pour le compte de l’université et les
entreprises . Il a développé l’Intelligence Humanitaire (Ex : Namibie ONG financé par les
entreprises Suédoises)
Il s’agit donc d’une politique
Le Japon, anecdote du vapeur « Perry »
L’Allemagne, au XIV° siècle la ligue hanséatique, langue commune pour une expansion
maritime, l’Allemagne est une archipel terrestre, et ont l’habitude de communiquer à travers
d’autres contré non germanophone.
1805, Napoléon lance un concours a celui qui amènera le secret des aciéries, c’est Krupp qui
remportera la dotation qui lui permettra de construire son empire.
Après le printemps de Pékin, visite d’Helmut Kohl à l’armée chinoise pour des raisons
économiques, et non politique car l’armée produit des médicaments, etc.
Les allemands ont une culture sur la transmissions d’informations.
Le Canada commence à développer des systèmes IE
L’Italie du nord
La Chine à l’image du Japon commence à développer de l’IE
Les USA,
Cas Belvédère, entreprise fabriquant des bouteilles sérigraphies pour un client Polonais
(Vodka). Au USA une société concurrente, Philips Millénium, confie à une agence d’IE,
Edelman. E trouve un contentieux entre Belvédère et la Pologne. Désinformation par le biais
d’un Forum internet. De plus un Sénateur USA fera pression par la presse, sur l’ambassade de
Pologne quant à la fiabilité du fournisseur Français.

Quant est-il de la France ?


L’IE démarre en 1994 avec le rapport Martre, Harbulot, Martre, Levet. Balladur prend la
chose au sérieux et créé un programme d’IE. Son successeur démolira le travail, il n’y a plus
rien de national, il reste des observatoires dans les ministères.
Fabius prend les choses au sérieux, en Octobre  colloques de l’AFDIE à Paris à Bercy
En région les actions sont plus concrètes, L’IE territorial se développe et travaille en commun.
Certaines entreprises, ayant des points commun, exporte aux USA, fabrique le même produit.
Par un système de mutualisation l’information retombera dans l’entreprise
Certaines grosses entreprises peuvent jouer le rôle de parrain au niveau locale, on ajoute le
travail des universités, l’Arist.
Le développement de l’IE vient de l’implication de l’Etat, Echelon est un système
d’information, qui profite aux entreprises US.
En France il manque une vision politique, pas de stratégie.

Les formations se développent un peu partout en France


Les plus anciennes Marne la vallée, Ecole de Guerre Economique

Les Associations
Association des Documentalistes et des Bibliothécaires
Syndicat des prestataires d’information
AFDIE rencontres nationales
SCIP France et ailleurs
Les risques
Prise d’otage, terrorisme, sabotage sont des risques encourus par certaines entreprises
Audit du bouclier, fortification de l’entreprise maintenant dépasser. L’IE doit s’interresser à
l’agresseur, et son armement. L’agression doit être pris en sa totalité (défense / attaque)
Le terrorisme c’est de la publicité d’une cause.
L’IE s’empare de la mémoire, le terrorisme s’appuie sur un discours, des menaces, sur des
écrits. Il faut lire et décrypter les évolutions des discours, étudier les attentats. S’intéresser aux
victimes, comment ?
Le réseau, voir les spécialistes du terrorisme
Approcher les terroristes, pour les prendre à rebrousse-poil.

Les outils
IDELIANCE traitement des réponses, mais un jour on arrivera à un logiciel qui nous suggère
des questions.