Vous êtes sur la page 1sur 33

RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 

 
 
RIRL 2010 
   The 8th International Conference on Logistics and SCM Research 
BEM Bordeaux Management School  
September 29, 30 and October 1st 2010 
   

Sécurisation de la supply chain :


renseignement et intelligence globale
Claude Delesse
Professeur à BEM Bordeaux Management School, France
Membre associée au GRSG Groupe de recherche sur la sécurité et la gouvernance EA4176,
Université Toulouse 1 Capitole, France
claude.delesse@bem.edu

Résumé
Force est de constater une évolution des recherches et des concepts autour des notions de
sécurité de la supply chain. Parallèlement l’intelligence économique, approche également
transversale et stratégique, a peu pénétré le champ de la logistique globale alors que les
menaces se complexifient et que les praticiens de la supply chain prennent conscience de
leurs difficultés à appréhender la dangerosité. Il est ici suggéré de repenser les concepts de
sécurité et d’intelligence logistique à partir de deux principes empruntés à l’intelligence
économique : le renseignement et l’intelligence collective. Cet article a pour but de faire
émerger des objets de recherche jusque là relégués à un rang marginal dans le champ
conceptuel de la supply chain et de susciter des axes de réflexion à partir d’un métissage des
approches logistique, risk management et intelligence économique.

Supply chain, Intelligence économique, Sécurité globale, Sûreté, Intelligence logistique


Maîtrise de l’information, Renseignement, Intelligence collective, Intelligence globale


 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Les firmes en opérant grâce à des chaînes logistiques complexes se fragilisent de plus en plus
face à des risques protéiformes auxquels elles sont peu préparées et qui se révèlent d’autant
plus critiques qu’ils se caractérisent par une faible probabilité et un fort impact.
Mondialisations, globalisation, récession, externalisation, délocalisation, informatisation,
géolocalisation, déshumanisation, lean management, mono et offshore sourcing,
différenciation retardée, judiciarisation etc. multiplient les vulnérabilités au détriment de la
robustesse. Pillages, conflits politiques ou ethniques, guerres civiles, corruption, fraude,
transports illicites de marchandises, activités mafieuses, criminalité organisée, infiltration
sectaire, piraterie maritime, cybercriminalité, actes terroristes, destruction d’infrastructures,
changements climatiques, risques NRBCE1, etc. sont susceptibles de rompre un monde
d’ordonnancement. Considérer la chaîne logistique uniquement sous l’angle d’une arme
opérationnelle pour remporter des marchés et accroître les résultats, la penser comme des flux
linéaires de produits et d’informations, dans l’idéal ininterrompus, conduisent à négliger les
questions de résilience associée à l’appréhension des risques dans des contextes particuliers.
Les firmes développent souvent l’illusion interne ou partagée avec leurs fournisseurs et leurs
clients immédiats de contrôler la chaîne alors que la réalité des réseaux actionnés et des
situations apparaît d’une tout autre complexité.
L’approche systématique et structurée de conceptualisation des vulnérabilités et des risques
liés à la supply chain, est relativement récente (Svensson, 2000, 2002 ; Zsidisin et al, 2000 ;
Harland et Brenchley, 2001 ; Johnson, 2001 ; Norman et Lindroth, 2002 ; Peck & Jüttner,
2002 ; Sheffi, 2002 ; Hauser, 2003 ; Chopra et Sodhi, 2004, van Wyk et Baerwaldt, 2005).
D’après la revue de la littérature et l’enquête menées par Uta Jüttner, Helen Peck et Martin
Christopher (2003), le risk management ouvre des pistes de recherche positivistes ou
normatives, relatives en particulier aux sources de risques, aux réseaux et au management
stratégique de la supply chain. La sécurisation de celle-ci est généralement abordée sous
l’angle de la visibilité, de l’adaptabilité, de la flexibilité ou de l’agileté (Christopher et
Rutherford, 2004), l’identification des risques étant alors jugée dans cette optique comme
primordiale (Simchi-Levi, 2000, 2003, 2008). Les managers sont constamment confrontés à
un dilemme, à savoir renforcer la sécurité sans mettre en péril l’efficacité de la supply chain.
La littérature apporte un certain nombre de réponses dont l’appropriation d’une démarche
qualité totale (Lee et Wolfe, 2003), la méthode Scor (Faisal et al, 2007), etc. Dans l’ensemble
il est davantage question de prévisions relatives à la demande et à la production que de
prospective stratégique. La perception des risques influence le comportement des décideurs
1
NRBCE : Nucléaire, radiologique, biologique, chimique, explosifs

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
(Sitkin et Weingart, 1995) et les points d’ombre accentuent la vulnérabilité de la supply chain.
Des enquêtes récentes montrent que les spécialistes de la supply chain et du management des
risques sont de plus en plus préoccupés face à un contexte crisogène marqué par
l’accentuation de menaces hybrides. Ils déplorent de ne pas trouver de réponses très
satisfaisantes, malgré le développement des technologies de l’information et des systèmes
intelligents. L’importance de la maîtrise globale stratégique et opérationnelle de l’information
est négligée, alors qu’elle est placée au cœur des préoccupations de l’intelligence économique
qui selon la définition officielle d’Alain Juillet consiste en « la maîtrise et la protection de
l’information stratégique pour tout acteur économique. Elle a pour triple finalité la
compétitivité du tissu industriel, la sécurité de l’économie et des entreprises et le
renforcement de l’influence »2. Cette idée est à rapprocher du concept de “sécurité globale”
(Delesse, 2008) qui est caractérisée par l’INHES comme la capacité d’assurer à une
collectivité donnée et à ses membres, un niveau suffisant de prévention et de protection contre
les risques et les menaces de toutes natures et de tous impacts, d’où qu’ils viennent, dans des
conditions qui favorisent le développement sans rupture de la vie et des activités collectives et
individuelles ». Il semble donc pertinent de se demander comment l’intelligence économique
telle que définie préalablement participe à la sécurisation globale de la supply chain et permet
d’élargir le concept d’intelligence logistique.
Une revue sélective de la littérature académique et professionnelle montre les limites de
l’approche risque/sécurité dans le management supply chain (I). Il apparaît utile de focaliser
sur la notion de renseignement, processus et produit (II), qui doit être intégrée dans une
culture d’intelligence logistique globale basée sur le leadership des global supply chain
managers et sur la responsabilisation de parties prenantes sensibilisées (III).

1. DES THÉORIES ET DES PRATIQUES DÉCALÉES DE LA DIMENSION


SÉCURITÉ GLOBALE
Le traitement des risques de la chaîne logistique considérée comme une source de création de
valeur et porteuse de différenciation concurrentielle consiste avant tout à réduire les impacts
défavorables sur la performance. L’intelligence économique, approche transversale et
stratégique, n’a guère pénétré ce champ d’étude et celui de la logistique globale alors que les
univers se complexifient et que les praticiens de la supply chain prennent conscience de leurs
difficultés à appréhender la dangerosité.
2
France. Premier Ministre. Secrétariat général de la défense nationale (2006
), Le référentiel des formations en Intelligence économique [en ligne]. Http://www.intelligence-
economique.gouv.fr/article.php3?id_article=31.

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 

1.1 Le supply chain risk management (SCRM), la supply chain security (SCR) et
l’intelligence économique (IE), des concepts transverses.
La notion de “supply chain management” (SCM) ne fait pas consensus. Selon Helen Peck
(2006) le concept a évolué depuis son apparition dans les années quatre-vingt en intégrant
les relations amont et aval dans une chaîne globale visant à créer de la valeur pour le client
(Christopher, 1998). John T. Menzer et des chercheurs associés (2001) définissent le SCM
comme la coordination systémique, stratégique, des fonctions opérationnelles classiques et de
leurs tactiques respectives à l’intérieur d’une même entreprise et entre des partenaires au sein
de la chaîne logistique, dans le but d’améliorer la performance à long terme de chaque
entreprise membre et de l’ensemble de la chaîne. Ils ont clairement distingué la “supply chain
orientation” (SCO) avec sa philosophie et ses aspects stratégiques des fonctions
opérationnelles et tactiques de la SCM. Les firmes tentent de gérer les risques en développant
des stratégies de type supplier-focused approaches (Zsidisin et al, 2000 ; Sheffi, 2001 ; Lee et
Wolfe, 2003 ; Rinehart et al, 2004 ; Tang, 2006) et/ou par une maîtrise rigoureuse des stocks
et des lieux de stockage. Elles gèrent des cycles de vie raccourcis de nombreux produits et
technologies, sont imaginatives en termes d’assortiments et de conditionnements, prévoient
une demande de plus en plus incertaine, rebondissent malgré des ruptures de systèmes ou de
violation de propriété intellectuelle ou d’approvisionnement (Chopra et Sodhi, 2004). La
stratégie lean permet de concevoir les flux de marchandises prévisibles, mais il faudrait
penser global et recourir plus systématiquement à des stratégies agiles, celles-ci convenant
parfaitement dans des environnements peu prévisibles caractérisés par une demande de
grande variété (Christopher, 2009). Notons que la sûreté globale en termes d’identification
des menaces et de réponses est absente des propos.
La confusion se retrouve dans l’étude du “supply chain risk management” (Haywood, 2002 ;
Peck, 2006). Laville (2006) le caractérise comme « une approche systématique servant à
déterminer la meilleure voie à prendre en cas d'incertitude, en identifiant, en évaluant, en
comprenant et en communiquant les questions liées aux risques et en prenant des mesures à
leur égard ». Le SCRM est l’identification et le management des risques pour la supply chain
à travers une approche coordonnée entre ses membres afin de réduire la vulnérabilité globale
(Jütter, Peck et Christopher, 2003). La supply-chain dont schématiquement les risques
associés aux flux physiques et d’information sont relatifs à la dissonance entre offre et
demande se trouve confrontée à des risques environnementaux, organisationnels et réseaux
(interactions des organisations au sein de la supply chain). Ils ne peuvent pas être prévus avec

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
certitude et ont un impact variable. Il existerait des différences systématiques dans la
perception des concepts de risque et elles dépendraient des spécificités des supply-chains et
des secteurs. De plus le concept de risque dominant pour le manager influencerait l’approche
de management des risques. Uta Jüttner et al (2003) préconisent une approche proactive dans
laquelle les risques seraient anticipés à un stade plus précoce ainsi qu’une collaboration entre
logisticiens et risk managers. Ces auteurs suggèrent de s’inspirer de l’idée de concession entre
management des risques et création de valeur explicitée par Y. Sheffi (2002) afin de
développer des outils utiles aux supply chain managers. Toutefois l'ouverture est timide en ce
qui concerne le rôle de l'information, simplement évoquée à travers la notion d’"information
share" vue sous les angles de coopération et de flexibilité. On perçoit pourtant que
l’information est indispensable, ne serait-ce que pour évaluer les sources de risques. Une
firme se doit d’identifier ses risques opérationnels, ceux des autres entités impliquées dans la
chaîne et les fragilités occasionnées par les liens entre les organisations (Jüttner, 2005 ; Faisal
et al, 2007, Franck, 2007). Une culture de risk management s’appuie sur la confiance entre
partenaires et avec les fournisseurs. Culture et leadership font parties des cinq éléments
sensibles pour gérer les risques (Drew et al, 2006). Les supply chain managers doivent, pour
plus de visibilité, évaluer et contrôler les risques en collaboration avec les partenaires
(Zsidisin et al., 2003), reconsidérer les notions de relations, de collaboration, de confiance, de
partage de l’information, d’implication et de ressources vis-à-vis d’eux (Speckman et Davis,
2004). En mutualisant l’identification des risques pour chaque entité et pour la chaîne en
général il devient possible d’adopter de concert des mesures moins onéreuses puisque
partagées. Des engagements clairs voire contractuels facilitent à long terme le partage
d’informations sensibles et de compétences. L’information ressort comme un critère
important pour la sélection du meilleur paradigme de réduction de risque de la supply chain,
les autres étant les dimensions financière, relationnelle et physique (Faisal et al, 2007).
Considérant en se référant à la pensée de Forrester (1958) que la supply chain relie les
organisations, les industries et les économies, Peck (2006) et des chercheurs associés (2003,
2005) la caractérisent comme un système intégré, interactif. Ils considèrent que la
vulnérabilité doit être prise en compte à différents niveaux d’analyse (performance et survie
d’un processus, actif vital ou infrastructures, à l’échelle d’une organisation, d’un réseau inter-
organisationnel, d’une économie ou d’une société. Tous les risques (hasard et menaces) ne
peuvent être systématiquement évités, contrôlés ou éliminés. La résilience qui est l’habileté à
absorber et à atténuer l’impact de toute perturbation ne serait pas un problème d'entreprise,
mais un problème de supply chain (Sheffi 2006 ; Rice et Caniato 2003). Elle doit être

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
considérée de même que la sécurité comme un investissement (Sheffi, 2005). La capacité
d'une firme de redémarrer après un choc dépend plus des décisions qu'elle prend avant
l'évènement que pendant et après. Se préparer à l’incertain, à diverses attaques sur diverses
entités implique une coopération public-privé et une organisation particulière pour défendre
les employés, les actifs physiques et immatériels sachant qu’il faut rechercher un équilibre
entre besoin de sécurité et exigence d’efficience (Sheffi 2000, Wyk et Baerwaldt, 2005).
Depuis le 11 septembre 2001 le “Global Supply Chain Management” GSCM s’est imposé
comme un paradigme élargissant le champ d’études à de nouvelles thématiques de risques et
comme partie intégrante de la stratégie (van Wyk et Baerwaldt, 2005).
La “supply chain security” (SCS) consiste en l’application de politiques, procédures et
technologies pour protéger les actifs de la supply chain (produits, installations, équipements,
information et personnes) du vol, des dommages, du terrorisme et afin de prévenir la
pénétration de la contrebande, l’infiltration de personnes non autorisés et l’introduction
d’armes de destruction massive dans la supply chain (Closs et McGarrell, 2004 ; Williams et
al, 2009). Chaque supply chain est potentiellement crisogène. Elle nécessite l’observation
concrète de sa complexité propre. Helferich et Cook (2002) se sont appuyés sur le guide de la
FEMA3 pour établir leurs propres recommandations en matière de processus de management
de catastrophe, d’information amont et d’identification d’expertises. Le processus de
management de crise peut se décomposer en cinq phases : détection des signes d’alerte,
préparation-prévention, réponse/réduction, récupération, apprentissage (Mitroff, 1988 ;
Pearson et Mitroff, 1993 ; Brouard et Sprott, 2004). Situation perturbatrice, la crise échappe à
toute régularité et s’inscrit généralement en dehors des cadres opératoires et des schémas de
référence typiques des gestionnaires (Roux-Dufort, 2000). Elle porte un apprentissage
comportemental, mais aussi en termes de paradigme (adopter une totale nouvelle approche
dans la façon d’opérer) et en termes systémique (système d’alerte et détection, compréhension
globale et meilleures stratégies face à des situations complexes comme le terrorisme) (Simon
et Pauchant, 2000, Brouard et Sprott, 2004). La crise offrirait une ouverture pour exercer ses
capacités en intelligence de l’information et de situation. La « business intelligence » est une
activité adaptée à l’action, cela dans toutes les phases du management de crise. La prise de
conscience est la principale contre-mesure (Fuld, 1989, Levitin, 1998, etc.). Elle repose sur la
sensibilisation et la formation des salariés qui doivent déceler les dangers de leur
environnement et adhérer aux politiques et pratiques de sécurité. Il est avant tout nécessaire

3
FEMA. Federal Emergency Management Agency.

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
d’accorder un intérêt au processus de collecte d’information qui offre un système
d’identification des risques potentiels (Brouard et Sprott, 2002).
Une rapide recherche dans les corpus supply chain à partir des termes “information” ou
“intelligence” fait émerger une importante littérature en business intelligence (peu pertinente
ici) émanant souvent de consultants. Une approche originale est proposée par Christine
Roussat et Nathalie Fabbe-Costes (2008) qui avaient antérieurement abordé les pratiques de
veille technologique en logistique en étudiant le cas des prestataires de services logistiques
(2000). Elles confrontent une démarche méthodologique d’anticipation fondée sur une vision
centrée sur les supply chains, leur management et leur évolution, au courant prospectif en vue
de dégager des pistes d’enrichissement mutuel pour saisir des univers stratégiques complexes
contemporains. Mais l’intelligence logistique évoquée se base sur une notion restreinte de
veille et l’article est peu explicite sur les acteurs et les facteurs de risque. La chaîne logistique
étant un “tout organisé” qui transcende le seul niveau de l’entreprise, la gestion inter-
organisationnelle des connaissances apparaît comme un levier potentiel de la performance
(Fabbe-Costes et Lancini, 2009). Cette recherche pourrait être poursuivie en s’intéressant
plutôt aux notions de compréhension (stade supérieur à la connaissance) et de sûreté globale.
Une réflexion générale portant sur les apports possibles de l'intelligence économique et
stratégique à la logistique globale a été initiée sous l’angle de la pensée stratégique et au
niveau des opérations (Delesse et Verna, 2004). Les clins d’oeil vers l’anticipation, la
proactivité, une nouvelle lecture du monde, la contre information, le mouvement efficace,
l’approvisionnement durable et l’intégration optimale n’ont guère suscité de travaux
postérieurs théoriques ou empiriques dans le cercle des chercheurs en supply chain. Nolan et
Quinn (2000) reconnaissent l’importance de la prévention contre les actes terroristes et la
nécessité de déployer une stratégie de protection du processus d’intelligence. La protection
des actifs physiques et intangibles sous-entend d’adopter des mesures englobant la contre-
intelligence et la sécurité en s’appuyant sur un audit systématique pouvant porter sur la
culture, le management/leadership, les ressources et la structure de la firme et sur chaque
phase de la collecte et de la protection d’information. Précurseur dans la réflexion et la
concrétisation de l’intelligence économique en France le préfet Rémy Pautrat (2006) rappelle
que l’intelligence économique est une culture managériale qui fédère et coordonne. Elle
emprunte ce qui la compose (stratégie, management de l’information, organisation, outils de
protection, etc.) à diverses approches disciplinaires dispersées dans des spécialisations mais
“en même temps elle invente tout dans un mouvement de synergie qui met en valeur les
relations entre ces composantes du tout et leur donne une puissance nouvelle” (Pautrat,

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
2006). Elle est une réaction contre les excès des démarches positivistes aujourd’hui largement
dépassées même si elles ont marqué une avancée vers la scientificité. Excercée dans un cadre
éthique, l’intelligence économique n’est pas de l’espionnage économique et industriel. Elle
n’est pas réductible aux systèmes d’information qui demeurent des outils. Elle ne se limite à
aucune de ses composantes comme la veille étroitement dépendante de la pensée stratégique
et qui n’apporterait rien sans l’analyse et le partage de l’information. Il est également illusoire
de concevoir un dispositif d’IE sans une réelle politique de sécurité de l’information, sécurité,
qui, prise isolément, ne peut aboutir qu’à l’enfermement. Donc il s’agirait plus de développer
une intelligence logistique globale orientée sûreté et basée sur un système parfaitement
renseigné que de procéder à une approche classique des risques.

1.2 L’émergence de nouvelles menaces et d’études spécifiques


L’aléa défie la rationalité. Les firmes sont exposées à une multitude de dangers, des plus
prévisibles aux menaces les plus improbables, peu ou pas ou trop médiatisées. Le crime gère
des marchés, procède par intégration verticale et horizontale, investit en R&D, génère en
chiffre d’affaires plusieurs milliers de milliards de dollars. Le blanchiment représente environ
25% des réserves monétaires du monde (Bauer, 2010)4. Pour Pascal Teixeira Da Silva5
(CDSE, 2010), les fractures de la globalisation font des entreprises des cibles privilégiées
confrontées à la violence politique et idéologique (contestations, rebellions, sécessions) ainsi
qu’aux prélèvements illégaux commis par les relégués de la mondialisation. Il évoque les
ponctions criminelles dans les zones de non-droit, la piraterie maritime, les enlèvements
(rançon parfaitement monneyable dans le cas des entreprises au contraire des Etats), différents
trafics comme celui de la drogue et le terrorisme qui concerne aussi les entreprises françaises
car elles incarnent l’occident et son matérialisme honni, collaborent avec des régimes apostats
notamment dans l’exploitation des rentes pétrolières et gazières, pillent les ressources.
Beaucoup de menaces ne sont pas nouvelles, mais gagnent en intensité voire se
métamorphosent. En illustrant par le cas de la frontière mexicaine où cartels de la drogue,
militaires déserteurs de l’armée mexicaine et cultes pseudo catholiques (Santa Muerte ou
Jesus Malverde) contrôlent des territoires, X. Raufer (CDSE, 2010) exprime la crainte que de
nouvelles manières d’agir dans des criminalités fusionnelles, hybrides servent de modèles.
Les dirigeants redoutent souvent une contamination de produits et les conséquences sur leur
image (attaques informationnelles et réputationnelles). Ils respectent les règles et les normes
4
Club des Directeurs de Sécurité des Entreprises CDSE (2009), Comment les entreprises font-elles face aux nouvelles
menaces ? Actes du troisième colloque annuel du CDSE, OCDE, Paris, 15 décembre. p. 32-35.
5
Directeur de la stratégie de la Direction générale de la sécurité extérieure DGSE.

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
imposées par les autorités publiques, les pratiques des distributeurs mais se préparent-ils
réellement à des actes malveillants de contrefaçon et d’empoisonnement, à des
déstabilisations orchestrées ou véhiculées par de multiples acteurs qui les offrent en pâture à
l’opinion publique et à la sphère boursière. Le 11 septembre a renforcé les exigences vis-à-vis
des organisations, la chaîne logistique étant reconnue faire partie de la stratégie globale pour
la sécurité nationale. La sécurité de la supply-chain recouvre les activités qui protègent des
dommages, du terrorisme et de la contrebande (Wilson, 2005 Williams et al, 2009). A court
terme le 11 septembre a eu un impact sur les secteurs de l’aéronautique, du tourisme, sur
l’immobilier, le secteur des assurances, également sur les marchés financiers, la capitalisation
des firmes dans des secteurs stratégiques (transport aérien, assurance) et sur les fluctuations
des prix des matières premières comme le pétrole et l’or (Alexander et Alexander, 2002 ;
Brouard et Sprott, 2004). Il a par contre favorisé les secteurs de la défense, de la presse, de la
sécurité et de la santé. Dramatique, l’événement a entamé la confiance et diminué la demande
conduisant les firmes à réduire la production, à supprimer des usines, à geler les
investissements et à licencier des salariés. Yossi Sheffi (2001) rappelle que beaucoup de
ruptures n’ont pas été causées par l’événement en lui même mais par les réponses du
gouvernement (fermeture des frontières, blocage du trafic aérien, évacuation d’immeubles).
La chaîne logistique s’inscrit dans une logique systémique. Toute modification du contexte
peut la perturber, cela d’autant plus qu’elle présente des points de vulnérabilités. In fine les
firmes sont fragilisées par des effets domino, ceux-ci semblant s’être accentués au cours des
dernières années (Jüttner, Peck, Christopher, 2003).
En Angleterre le Civil Contingency Act (2004) fut en préparation bien avant le 11 septembre.
Autorités et industriels déjà préoccupés par l'encéphalopathie spongiforme bovine dans les
années 90, par les protestations concernant le carburant en 2000 et par la fièvre aphteuse en
2001 ont réalisé que des évènements sortaient du cadre des doctrines de plan d’urgence
élaborés depuis longtemps. Non localisées sur des sites spécifiques, ils émergeaient
progressivement contrairement aux crises à la surprise brutale et leur impact sur la supply
chain était systémique (Peck, 2006). La fièvre aphteuse eut pour heureuse conséquence la
réalisation d’une étude exploratoire sur la vulnérabilité de la supply chain aussi dénommée
“supply network”6. Elle fut menée en 2002 par le Centre for Logistics and Supply Chain
Management CLSCM de l’université de Cranfield en collaboration avec l’université de
Heriot-Watt à la demande du Department for Transport (formerly DTLR), Department for
6
CRANFIELD UNIVERSITY. School of Management (2002). Supply Chain Vulnerability (2001-2), January.
Http://www.som.cranfield.ac.uk/som/p11746/Research/Research-Centres/Centre-for-Logistics-and-Supply-Chain-
Management/Supply-Chain-Research-Centre/Supply-Chain-Risk-And-Resilience/Supply-Chain-Vulnerability-2001-2.

 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Trade and Industry (DTi) et du Home Office. Les sources de risques peuvent être externes
(provenant des interactions avec l’environnement) comme les catastrophes naturelles, les
actes terroristes, les actions directes (contestations sur la hausse de l’essence) ou internes
(accidents, difficultés opérationnelles d’un partenaire, interactions et absence de collaboration
au sein de la supply chain). Le manque de confiance entre les membres de la supply-chain est
le risque principal. Pouvant entraîner des réactions isolées aggravant la situation, il est lié à
deux éléments constitutifs à savoir la visibilité et le contrôle (capacité de répondre au bon
moment à des problèmes de manière adéquate et de les détecter à temps). Les organisations se
devant d’identifier leurs vulnérabilités supply chain, les sources du risque et de déterminer
comment le traiter, le rapport préconise d’adopter une approche managériale de type 3P
(Philosophy, Principles and Process). Il insiste sur l’éveil au risque chez les managers, sur
l’intégration du risk management au management de la supply chain, sur le fait que tout
changement dans la stratégie modifie les profils de risque de la supply chain et que dans toute
entité chaque individu doit avoir une bonne connaissance de son rôle ainsi que la conscience
du risque. Plusieurs principes sont soulignés en termes de pratiques : la prise en compte des
risques influence la conception et la structure de la supply chain ; le risk management doit
s’appuyer sur un haut niveau de visibilité et de compréhension de toutes les entités, sur des
exigences claires en termes de performance et sur les moyens de communication entre les
entités ; le supply chain risk management repose sur un processus d’ajustement et de
coopération entre les entités internes et externes. Au niveau tactique le processus englobe
l’identification des risques, l’évaluation (probabilité, impact, coût), le management de
continuité et les processus de coordination, les retours d’expérience).
Une enquête d’Economist Intelligence Unit (EIU, 2009) co-parrainée par la compagnie
d’assurances ACE a cherché à comprendre comment les firmes sont affectées par le risque
supply chain et comment elles y répondent. Elle a été menée auprès de 500 managers ayant
une responsabilité en matière de risk management dans différentes compagnies en Asie-
Pacifique, Nord Amérique et en Europe. Le rapport révèle que beaucoup d'entreprises mettent
en place des stratégies visant à augmenter l’efficacité et la performance de leurs chaînes
logistiques, ont du mal à gérer efficacement au niveau stratégique les risques liés aux
fournisseurs, ne considèrent pas la gestion des risques liés à la chaîne logistique comme
stratégiquement importante et ne développent pas l’expertise nécessaire. 30% des répondants
ont subi des sinistres liés aux systèmes d’information, 25% aux équipements et 26% au vol.
Les conflits du travail sont également préoccupants mais la récession a mis l’accent sur
d’autres problèmes : 62% des répondants évoquent la difficulté à prévoir la demande, 59 %
10 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
les fluctuations du taux de change, plus de la moitié la hausse des coûts et les fluctuations des
prix de l’énergie ? Un tiers parle de l’insolvabilité de leurs partenaires ou de leurs
fournisseurs. La dégradation des relations avec eux peut entraîner un effet domino et des
défaillances dans les chaînes logistiques Le protectionnisme se renforce en Chine, Allemagne,
France et Japon. La pression sur la réduction des coûts incite certaines entreprises à
rechercher des partenaires moins-disants, mais aussi à tenir compte des incertitudes politiques
et en matière d’infrastructures. La majorité des sondés disent que leurs sociétés prennent des
mesures significatives visant à relever ces défis. Beaucoup pensent que le risk management de
la supply chain a une importance stratégique. 60% reconnaissent la pression des dirigeants
pour booster la résilience de leur supply chain. Mais 35% estiment qu’il y a un manque de
culture du risque au niveau de la direction. Presque la moitié déplore une sous-évaluation de
l’impact potentiel du risk management et le manque d’expertise en la matière. 40% pensent
que leur organisation manque de visibilité sur la chaîne globale7.
L’Edhec a obtenu 82 réponses à une enquête menée auprès des directeurs de la sécurité en
grande partie adhérents au Club des dirigeants de sécurité des entreprises (CDSE) à propos
des crimes commis contre les entreprises en 2008 et 2009 (Monnet, Very et Hassid, 2010).
Parmi les 35 crimes cités8 se détachent le vol de produits ou d’équipements sur les sites (84%
des cas), les fraudes internes et le détournement d’argent par les employés (67%), les
intrusions dans les systèmes d’information (39%) et la contrefaçon (39%). Au moins un tiers
des firmes répondantes ont subi des sinistres comme attaques armées contre le site (34%),
espionnage (34%), usurpation d’identité de l’entreprise (33%) et piraterie en particulier
routière (33%). Le crime est un fait avéré qui fait partie de la vie de l’entreprise. Les actes
criminels proviennent de sources internes ou externes : employés (87% des répondants), petite
délinquance (76%), hackers et experts informatiques (66%), autres entreprises (60%), crime
organisé (53%), agents publics (38%), groupes terroristes et guérillas (31%). Les impacts
économiques et stratégiques dépendant du degré d’exposition, ils se révèlent plus saillants
pour les entreprises internationales. Les répercussions organisationnelles et procédurales sont
susceptibles de concerner toute entreprise. Le crime n’est plus la seule affaire du responsable
de la sécurité. Cette enquête possède intrinsèquement ses propres limites puisqu’elle n’est
qu’une vue partielle de l’existant et se base uniquement sur ce que les entreprises veulent bien

7
The Economist intelligence Unit (2009), Managing supply-chain risk for reward: a report, EIU, London, 20 p.
http://www.aceeuropeangroup.com/NR/...45CC.../ACE_SupplyChain_WEB.pdf.
8
CDSE (2009), Op.cit. Les crimes peuvent se répartir en quatre catégories : prédation de ressources ; parasitisme s’appuyant
sur l’organisation, la structure, la logistique avec à la clé du trafic illicite ou du blanchiment d’argent ; destruction de sites ou
dégradation ; compétition (contrefaçon, prédation de marchés publics notamment, détournement de privatisation,
affrontement de concurrents contrôlés par des criminels, tentative de prise de contrôle par des acteurs malveillants.
11 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 

voir et dire. Il est important de faire attention aux menaces qui existent mais encore plus
d’exercer la capacité de voir venir ce qui émerge et de repérer les individus mécontents quels
qu’ils soient. Les infrastructures critiques sont particulièrement préoccupantes. La cyber-
menace n’est qu’affaire d’intelligence et de puissance asymétriques. Aussi, d’anciens hauts
fonctionnaires américains ont participé le 16 février 2010 à Washington à une cyber-
simulation, baptisée "Cyber ShockWave", au cours de laquelle ils ont testé les parades
possibles à une offensive coordonnée contre les réseaux téléphoniques et d’électricité,
l’internet et les moyens de transport, le tout accompagné de quelques attentats à l’explosif en
des endroits stratégiques9. Citons enfin l’étude d’Ann Vereecke (2010) qui distingue cinq
types de risques supply chain : processus, approvisionnement, demande, contrôle et
environnemental. Ce dernier vu comme spectaculaire se divise en trois catégories : désastres
de la nature ; propriété intellectuelle, notoriété, responsabilité sociale ; risque causé par des
actions gouvernementales, des grèves dans les transports, etc. L’enquête qu’elle a menée
auprès de 255 entreprises débouche sur un score de maturité gestion de risque de la supply
chain inférieur à 3 ce qui se révèle insuffisant. Seules 12% des entreprises obtiennent une note
de 410.
Ces différentes études tendent de toute évidence à montrer la diversité des risques, leur
nature, leurs possibles imbrications ou hybridations et les effets cascade. Il est temps de
repenser la sécurisation de la supply chain en repoussant les frontières des cadres spatiaux,
temporels, politiques, stratégiques, tactiques et disciplinaires. Le décloisonnement des
expertises ainsi que le métissage des approches logistique, risk management et intelligence
économique devraient permettre d’apporter des réponses adaptées à la modernité des
menaces. Deux principes empruntés à l’intelligence économique peuvent aider à construire
une approche holistique, proactive et résiliente. Le renseignement bien pensé est un
instrument puissant pour anticiper des risques systémiques, par essence difficilement
quantifiables et identifiables, et surtout pour repérer et qualifier des acteurs malveillants.
Mais la réponse face aux vagues déferlantes de dangers et menaces doit être collective, trans-
institutionnelle et souvent concertée avec le politique.

9
Club des directeurs de sécurité des entreprises, Détection précoce [en ligne],18 février 2010.
Https://www.cdse.fr/spip.php?article496
10
Ann Vereecke (2010), Au bord de la rupture pp. 2-3 in « Management de la gestion du risque dans la supply chain »,
Stratégies Logistique, Hors série, janvier, 12 p. http://www.strategieslogistique.com

12 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 

2. LA SÉCURISATION DE LA SUPPLY CHAIN SUPPOSE UNE INTELLIGENCE


LOGISTIQUE GLOBALE BASÉE SUR LE RENSEIGNEMENT

« L’intelligence économique peut fournir des heuristiques, c’est-à-dire des recettes, des
méthodes pratiques de quête de la connaissance éprouvées par l’expérience et qui aident à
préserver son esprit critique, à déceler les signaux faibles et à repérer les sources
d’information pertinentes de l’environnement » (Huyghe, 2009). Elle facilite des réflexes
informationnels et communicationnels qui se singularisent dans chaque expérience. En se
callant sur une stratégie globale de supply chain elle peut agir comme un facteur déterminant
de l’issue des opérations. Sa finalité est plus la compréhension que la connaissance.

2.1. Le renseignement est l’essence des pratiques de sûreté qui s’avèrent complexes dans
le cas d’une supply chain

Le renseignement d’anticipation (estimate intelligence) fournit en amont des éléments


d’appréciation sur les risques potentiellement encourus. Etre informé en amont pour favoriser
un déploiement optimal et robuste des supply chains est un exercice difficile à conduire de
manière globale mais aussi focale, en permanence y compris dans l’urgence. Le
renseignement de sûreté aide à sécuriser la conduite des opérations et des manœuvres dès la
conception. Il fournit des éléments d’appréciation sur les crises potentielles, sur les sourdes
évolutions qui pourraient impacter la performance de la supply chain ainsi que sur la
psychologie et les capacités d’actions d’entités potentiellement hostiles. Il conforte les choix
d’options stratégiques de résolution de crise. Concrètement, en toutes circonstances, à tout
moment et en tout lieu, le manager doit s’efforcer de prendre conscience d’un déficit de
savoir, s'interroger, questionner les autres, entendre leurs propres questions afin de discerner
les informations essentielles et crédibles, que celles-ci concernent le terrain, les processus ou
les acteurs.

Le global Supply Chain Manager assume de fortes responsabilités qui doivent le conduire à
s'intéresser aux différents partenaires, aux sous-traitants, aux fournisseurs, aux clients, aux
implantations, aux unités de production et de distribution, aux sites, aux entrepôts, aux
équipements, aux prestataires de technologies, ainsi qu’aux acteurs susceptibles de perturber
les flux physiques, financiers, d’information, de personnes et les relations humaines. S’il lui
faut travailler sur des prévisions et considérer les relations de confiance au sein de toute

13 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
supply chain, il ne doit pas pour autant ignorer les contextes (mondiaux, régionaux, locaux),
les climats sociaux spécifiques et occulter l’observation d’entités stratégiques (États, clans
tribaux, organisations criminelles, cartels mafieux, pirates informatiques et des mers, ONG,
syndicats, éco-terroristes, anarchistes, groupes antiglobalisatio, sectes, terroristes, etc.), de
personnes ou de groupuscules (salariés, leaders politiques ou d’opinion, journalistes, avocats,
experts, meneurs d’hommes, etc.).

La supply chain est un objet d’étude d’autant plus compliqué que divers processus doivent
être pris en compte ainsi que des réticulations et des contextes dynamiques singuliers. Il est
envisageable de repérer à partir des intentions stratégiques les situations insatisfaisantes, les
risques encourus à ne rien faire, les axes d’action en matière de renseignement SCM (Fig.2),
de protection de l’immatériel (Fig. 3), de relations amont - stratégies s’influence (Fig. 4) et de
management de crise (Fig. 5) tout en précisant les rôles et les missions des personnes
impliquées à l’interne et à l’externe, les sources utiles, les délais et les actions à entreprendre.
Cette démarche s’intègre progressivement et durablement dans une culture de maîtrise de la
sécurité globale (Fig. 1).

L’étude du renseignement militaire (Francart, 2002) suggère quelques idées


complémentaires. Pour mieux identifier des fractures susceptibles d’engendrer des ruptures
ou des perturbations, il convient de s’intéresser à trois catégories d’espace : (1) les espaces
physiques (terrestre, maritime, aérien, virtuel) ; (2) les espaces structurels à savoir l’espace
économique (zones de production, d’approvisionnement, etc.) et l’espace politico-
administratif (frontière, type de lois appliquées….) ; (3) les espaces humains (zones de
peuplement, structures sociales… ) et l’espace de représentation (aspiration géopolitique,
idéologique, etc.). Dans chaque espace des acteurs utilisent des réseaux ou les créent :
réseaux conditionnant la mobilité et la contre mobilité, réseaux de circulation de biens
matériels, d’énergie, de personnes physiques, de flux financiers ou informationnels, réseaux
humains provisoires, organisés, institutionnalisés, réseaux hiérarchiques ou, informels et
maillés, etc. Identifier, neutraliser, contrôler certains d’entre eux peuvent se révéler des
actions salvatrices. L’intérêt doit également focaliser sur toute entité hostile, ses enjeux, les
buts qu’elle poursuit, ses relations aux autres acteurs, les options stratégiques qu’elle peut
envisager, ses moyens de mise en œuvre (commandement, renseignement, communications,
logistique), ses atouts et handicaps, ses capacités d’engagement dans un conflit, son
environnement. Les questions sur les systèmes de pouvoir visent à déterminer la nature et les
limites de la maîtrise des espaces par une entité identifiée comme centre de pouvoir. Il s’agit

14 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
de percevoir les éléments qui peuvent provoquer l’effondrement du système de pouvoir
hostile, ses centres déterminants d’action, ses points de cohérence lui permettant d’agir de
façon coordonnée vers son objectif et ses points de vulnérabilités faiblement défendus.
L’appréciation des situations est autant affaire d’expérience que de connaissance du contexte,
du terrain et des acteurs.

La contre-intelligence mérite une forte attention (Fig. 3). Celle-ci s’exerce dans le but de
rendre inopérants les systèmes de renseignement de l’ennemi (à identifier en amont) et de
troubler ses facultés de compréhension. Or, la complexité des supply chains accroît les
vulnérabilités informationnelles. Les acteurs malveillants utilisent des failles technologiques
mais le plus souvent humaines pour récupérer de multiples indices qui recoupés constitueront
pour eux le renseignement recherché (Nolan 2000). La contre-intelligence est renforcée par la
contre- ingérence, celle-ci consistant à prendre des mesures contre la pénétration des lieux
physiques et des systèmes. « C’est souvent par le réseau informatique d’une entreprise que
s’ouvre les clefs de l’information confidentielle, celle dont la détention permet de donner un
avantage concurrentiel, ou celle dont la destruction peut nuire définitivement au
développement voire à l’existence de l’entreprise (Henry Proglio, CDSE, 2010).

Un bon réflexe consiste avant tout à s’interroger sur ce qui est vital pour la supply chain et
ses entités, sur ce qui relève du secret. Les hommes clés, les alliances constituent autant de
cibles que les projets, les fichiers clients ou fournisseurs, les procédés de fabrication, les
zones de stockage, les plans de sites, les flux de matières précieuses ou sensibles, les
architectures logistiques, les plans de continuité d’activités etc.. De ce point de vue l’acuité et
le bon sens font plus que les modèles déterministes et les prévisions qui montrent leurs
limites dans des environnements de plus en plus hostiles et complexes. C’est une lutte
permanente contre tout individu (ou entité) évoluant dans l’ombre et qui bénéficie ainsi de
certains avantages. La cible ignore qui va la surprendre, à quel endroit, à quel moment et avec
quels moyens. Ajoutons que les capacités des adversaires en termes d’intelligence
économique ne sauraient rester ignorées. Possèdent-ils un service structuré ? De quel type ?
Qui est à la tête, simple documentaliste ou ancien des services de renseignement ou des
forces spéciales ?

Le processus de protection défensive/offensive étroitement lié à celui de renseignement


offensif/défensif est aussi représentée dans un cycle : orientation (ce que l’on veut et
souhaite protéger), analyse des vulnérabilités, évaluation des risques et des menaces, mise en
place de mesure de prévention – protection – dissuasion- assurance (Brouard, 2004). Dans le
15 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
processus d’approvisionnement par exemple, une approche classique cherchera plutôt à
garantir les produits, les flux de matière contre le vol en particulier alors que l’approche
contre-intelligence suscitera des questions relatives aux fragilités informationnelles associées
à cette étape, tout renseignement sur la nature des fournisseurs, des matières premières, des
pays d’origine étant stratégique ? Des parades seront alors mises en place comme l’achat de
matières premières par le biais de sociétés captives, le recours à des facturations internes pour
des achats effectués par des sociétés créées par des salariés de l’entreprise ou
l’échelonnement des achats (Nolan, 2000).

La sécurisation d’une supply chain se conçoit en fonction des opportunités recherchées, des
atouts et des vulnérabilités, du degré d’exposition, des acteurs et des menaces intentionnelles
endogènes ou exogènes, des impacts. Cela nécessite d’enclencher très tôt une démarche de
questionnement au niveau de la logistique globale et de la poursuivre tout au long du
déroulement des processus. Les logistiques opérationnelles n’échappent pas à la règle.

2. 2. Le renseignement est un processus qui réclame de l’expertise.

L’orientation, étape préalable, consiste à identifier les réponses souhaitées et à fixer les axes
d'intérêt développement/sûreté pour éviter de se maintenir dans une anorexie
informationnelle et d’encourir des risques méconnus car non suspectés en amont. Elle
s’appuie sur une logique itérative d'interrogations audacieuces et de propositions inventives,
individuelles et collectives, à partir de formulations de base : « Qui ? Quoi ? Avec qui ?
Contre qui ? Quand ? Où ? Comment ? Pourquoi ? Pour combien de temps ? Quoi si ? … ».
Xavier Guilhou et Patrick Lagadec (2008) parlent de hardiesse de questionnement et de
réponses en rappelant les quatre points d’entrée de la démarche fondamentale qu’ils
préconisent « pour détecter au plus tôt les signaux aberrants (souvent annonciateurs de
décrochages majeurs) et venir aider au pilotage lors des grands chocs » : « De quoi s'agit-il ?
Quels pièges ? Quels acteurs ? Quelles initiatives ? ». En s’appuyant sur le cas du Titanic
Bertrand Robert (2009) propose, exemples et questions à se poser en appui, une typologie des
signaux faibles qu’il faut déceler précocément, écouter et relier en amont des crises ou des
transformations d’un système. Pour « voir venir » il s’agit de s’interroger sur les signaux
oubliés dans son univers professionnel, sur les signaux non conventionnels, sur l’orgueil
signalé ou la rigidité des croyances dans des « impossibles », sur les signaux rares mais
significatifs, sur les signaux éloignés, sur les signaux de déviance, sur les signaux retenus ou
cloisonnés, sur l’incapacité à traiter le signal et sur les signaux dévalorisés voire ridiculisés.
16 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Cet exercice indispensable force à définir les besoins d’informations en adéquation avec les
axes stratégiques, tactiques ou opérationnels de toute supply chain. Il oriente la recherche
basée sur l’expertise des sources et des outils, sur le repérage des personnes "qui savent " et
des experts. Le plan de renseignement guide des opérations délicates du fait d’une infoobésité
ambiante, de l’évolution des technologies de l’information et des communications, du fait
aussi des stratégies de désinformation, des manipulations informationnelles en tout genre et
de la résurgence d’une gestion offensive de l’information. Cette étape enclenche plusieurs
modes de collecte coordonnés qui procèdent par multiplication des angles d’approche et dont
le produit après traitement constitue le renseignement intelligence ») utile au global supply
chain manager. Le renseignement de documentation, renseignement de base (« basic
intelligence ») fondé sur le passé, s’élabore à partir de l’information interne détenue par les
acteurs de la supply chain (retours d’expérience ou RETEX, journaux de bord qui relatent la
chronologie de faits et les mesures déjà prises, connaissances mémorisées) et à partir des
« informations dites blanches »11. La veille stratégique, en complémentarité permanente,
décele des tendances, des décrochages, des signes de crise potentielle, des mouvements
d’acteurs, des faits et des événements nouveaux, des indices d’évolution, etc. Des procédures
d’alerte, l’exploitation systématisée de dépêches, la traque automatisée d’informations en
continu, la surveillance de blogs et de groupes de discussion ou d’émissions podcastées,
l’utilisation de flux rss et plus encore l’implication des hommes sur le terrain alimentent la
« current intelligence ». Stratégique voire opérationnelle, la veille se décline en veilles
spécifiques selon les préoccupations des managers. L’observation cherche à préciser ou
recouper les indices et les signaux d’alerte (Francart, 2002). Ce peut être également l’action
de considérer avec attention les choses physiques ou les choses morales. Un signal interprété
comme signe de dangerosité ou d’opportunité peut être capté par hasard (en fait,
inconsciemment, l’attention est influencée par l’existence d’une préoccupation) ou par
observation volontaire, en fonction des besoins d’informations formulés par rapport à
l’intention sécuritaire. Il est utile de repérer les hommes de la supply chain qui, curieux et
perspicaces, sont aptes à l’écoute multisensorielle et à la sérendipité12. Le global supply chain
manager peut ressentir aussi un besoin d’investigation qui suppose la consultation d’experts
en renseignement, géopolitique, risque-pays, sécurité, etc. Une question particulière est
11
Informations ouvertes que chacun peut obtenir par des canaux classiques. Par exemple le site du Council of Supply Chain
Management Professionals propose des monographies pays « Global Perspectives » qui permettent d’évaluer les potentialités
d’une supply chain et l’environnement logistique, de repérer des fournisseurs et des partenaires localement, de prendre
connaissance des réalités de l’environnement des affaires, de repérer des sources d’information fiables. Council of Supply
Chain Management Professionals. What can CSCMP Global Perspectives do for you?
Http://cscmp.org/memberonly/perspectives.asp.
12
Faculté de capter au hasard ce que l’on ne cherchait pas au départ voire de saisir ce qui pour d’autres passerait inaperçu.
17 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
examinée de manière approfondie « pour obtenir des informations pertinentes permettant de
se déterminer par rapport à l’objet de l’investigation » (Francart, 2002). Exercices
indispensables, la validation et le recoupement des informations émanant de sources bien
différenciées et qualifiées demandent un esprit critique que chaque logisticien à son niveau
doit exercer. L’analyse est une lecture à un moment spécifique qui consiste pour un individu,
un groupe à combiner les informations et à générer du sens selon un alphabet et des règles
propres au système qu’il cherche à comprendre (Lacoste, 2006). Les rapports des
commissions d’enquête sur le 11 septembre 2001 ont étudié l’échec des services état-uniens
de renseignement en identifiant quatre procédures permettant de relier les indices :
l’inférence, la déduction, la recherche de patterns au moyen de l’exploration des données
(data-mining) et la séparation des signaux authentiques du bruit ambiant dans la masse très
considérable d’informations recueillies (Brodeur, 2007). La mise en perspective permet de
dégager une vue d’ensemble, d’envisager des scénarios futurs, de jauger leur plausibilité. Le
questionnement agit comme un antidote à une prétentieuse omniscience. La pensée liante se
substitue à la croyance de l’isolement des causes et des symptômes. La question
fondamentale est la place de l’analyse dans les mécanismes de risque (Bauer, CDSE, 2010).

La sécurisation de toute supply chain suppose

une intelligence logistique globale : savoir ce qu’il faut saisir, savoir ce que l’on sait,
comprendre, faire croire ou empêcher qu’autrui ne sache ce qu’il ne faut pas. Pour cela, il
faut s’appuyer sur des personnes fiables et compétentes, sur des équipes régulières et
durables tout en évitant le recours à du personnel sous-qualifié et sous-rémunéré, parfois
méconnu. Il n’en demeure pas moins difficile de faire circuler l'information dans une
organisation pour qu'elle arrive au centre de décision concerné et juste à temps. Les crises
sont la plupart du temps imputables à des facteurs comportementaux et organisationnels
déviants, qui se traduisent par un manque de pertinence et d’exploitation de l’information, par
des dysfonctionnements dans la circulation de celle-ci. Les signes existent, mais c’est plus la
compétence humaine qui est en question.

3. L’INTELLIGENCE LOGISTIQUE GLOCALE EST AFFAIRE D’HOMMES ET


DE RÉSEAUX

La sécurité de la supply chain peut être renforcée mais cela requiert des changements dans les
modes de pensée, le maintien d’un leadership et un apprentissage permanent dans les secteurs

18 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
privés et publics (Closs et McGarrelll, 2004), l’idée de maîtrise du renseignement devant être
de surcroît intégrée.

3.1 La sécurisation de toute supply chain requiert un fort leadership, stimulateur d’une
culture de sûreté

Concrètement la mise en place d'une architecture de supply chain sécurisée s'appuie sur des
pré-requis essentiels comme l’implication et le leadership des global supply chain managers,
la communication des politiques et stratégies, l’utilisation d'un langage commun dans le
champ de la sécurité globale, des hommes initiés et motivés, une démarche concertée, et les
retours du terrain (cf. Fig.1).
Le logisticien stratège affirme la volonté d’anticiper sachant que la stratégie est aussi affaire
d’intelligence. Il recherche une vision globale des activités envisagées ou en cours. Il prend en
considération les processus, les infrastructures et les dynamiques réticulaires pour mieux
appréhender la sûreté. Il adopte dès le début de la conception de la supply chain une approche
holistique en intègant les jeux d’acteurs, les ruptures envisageables et les conséquences. Cet
état d’esprit l’engage dans une démarche concertée, structurée, proactive pouvant se révéler
préventive, protectrice, dissuasive. En ce sens, il lui appartient de se placer plus dans les
champs de la prospective que dans ceux de la prévision. Il lui faut discerner les échelles du
probable et de l’improbable, être en mesure de jauger la part à laisser au hasard, savoir où il
veut aller, ne pas hésiter à dire non, affirmer sa volonté, être à l’écoute, valoriser des
personnes, mettre en confiance et en situation. Confronté à l’inconnu, il doit plus que tout
autre être attentif aux décrochages et pas seulement aux simples écarts de gestion ou de
fonctionnement dans son univers. L’intelligence (renseignement élaboré externe et interne)
dont il dispose ouvre la voie vers la pertinence des décisions et l’efficacité des actions
commanditées pour que le bon produit soit au bon endroit au bon moment, y compris dans les
contextes les plus hostiles. Elle offre la possibilité de garder une certaine liberté de pensée, de
décision et d’action tout en faisant gagner en maturité par rapport aux pratiques courantes.
Préparé à toute éventualité, le global supply chain manager a conscience qu’il engage, parfois
en situation d’urgence, des actions qui peuvent avoir des conséquences humaines,
immatérielles, matérielles, environnementales et financières à plus ou moins long terme. Il
garde à l’esprit qu’il est nécessaire de protéger des biens, un capital immatériel ainsi que des
Hommes mais aussi de raisonner des activités humaines insouciantes, malveillantes ou
19 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
destructrices pouvant entraîner une situation de catastrophe et par là même porter atteinte aux
populations et à la société. Il accepte (ou sait convaincre) en conséquence d’investir en
ressources humaines et financières. Un équilibre coûts/bénéfices est à trouver en tenant
compte des autres buts de la firme (Sheffi, 2001). Concevoir, produire, transporter, livrer,
distribuer voire sécuriser mobilisent des compétences particulières qu’il s’agit de déterminer
dans la phase conception amont, y compris au paroxysme d’une crise (Où veut-on aller

qui ?). Le choix des forces vives et la détermination de leurs responsabilités au sein de la
supply network s’avère primordial.

Dirigeants supply chain et équipes d’encadrement « incarnent un leadership qui fait sens face
à des crises émergentes, crises “molles” et « en dehors des modes de représentation
classique des risques ». Lorsqu’elle éclate, la crise suppose la capacité à piloter en univers
extrêmement turbulent avec perte des référentiels, donc à en changer (Lagadec, Guilhou,
2008) et d’apprendre non à prévoir l’imprévisible, mais à s’y adapter et à en exploiter les
potentialités (Huyghe). Les « conjonctures critiques » que Michel Dobry (1986) différencie
des « conjonctures routinières » marquées de déterminisme et fatalisme exigent des décisions
extraordinaires, la mobilisation d’acteurs compétents, d’experts ou de spécialistes (on peut
penser aux pompiers, négociateurs, forces spéciales, démineurs, scientifiques, etc.). Il y a
souvent heurt d’objectifs car la priorité va aux actions intentionnelles, urgentes et rapides, et
non plus réglementaires et formelles, même si les situations d’urgence sont-elles mêmes
fondées sur de tels règlements. Les organisations complexes modernes, cloisonnées et
divisées bureaucratiquement, sont régies effectivement par des règlements contraignants, qui
rassurent, mais paralysent et isolent à l’inverse sur elles mêmes toutes les
structures traditionnelles rendues ainsi extrêmement vulnérables. Les routines ficèlent les
comportements dans des procédures, formatent pour isoler et non pour faire réagir ensemble
en cas d’événement déstabilisant. Agir en dehors du cadre habituel, c’est cela qu’impose la
crise, c’est aussi à cela qu’incite l’intelligence économique. Les réflexes qu’elle développe
pourraient donc préparer à construire des réponses individuelles et collectives sous réserve
qu'il existe un leadership porteur d’innovation logistique et imprégnée d’une culture de sûreté.
Il s’exerce en faisant preuve d’humilité, d’altérité, de curiosité, de respect du secret, d’audace
et d’imagination. Il stimule des Hommes aux cultures diverses qui, rompus aux aléas,
contribuent à déployer des talents quelles que soient les situations.

3.2 Les acteurs de la supply chain sont les moteurs d’une Intelligence partagée
embarquée dans une dynamique de sécurité globale.
20 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Les experts et les membres de toute supply network embarqués dans la transversalité et la
réticularité ont une forte responsabilité en tant que contributeurs au renseignement. La vision
globale est dépendante des informations fournies par les unités sur le terrain (Francart,
2002). Les hommes en général doivent à leur niveau (conception ou action) exercer leur
discernement et être en éveil permanent. Savoir capter les indices, déceler les signaux d’alerte
précoces et savoir communiquer tant qu’il est temps, même si le message dérange, sont
exigibles au titre des compétences individuelles pour chaque poste ou mission clairement
définie, et cela y compris tout au long d’un cycle de crise (Boucher, 2008).

L’initiative personnelle doit pouvoir recevoir un écho dans un système général de sûreté. Si le
sens premier d’intelligence correspond à la faculté de comprendre, le terme désigne aussi la
capacité à la relation, le fait de s’entendre mutuellement. Il sous-entend une connivence,
parfois des complicités secrètes, des accords et des ententes ou des désaccords (en bonne, en
mauvaise intelligence) (Petit Robert ; Amiral Lacoste, 2006). Tout système humain suppose
un « mécanisme de communication où chacun des acteurs se sente impliqué, de manière
pleine et entière avec un rôle à la fois de pourvoyeur d’information, de destinataire,
d’intégration et d’éclatement constant des informations, de telle façon que l’intelligence
devient effectivement collective » (Amiral Pierre Lacoste, 2006). Les parties prenantes
internes et externes doivent donc être incitées à collaborer et être responsabilisées en tant que
vecteurs d’information et en tant qu’experts. Elles peuvent également intervenir comme relais
d’influence auprès des instances décisionnaires locales, nationales ou internationales dans le
but de favoriser ou de protéger des activités (Van Wyk et Baerwaldt, 2005 ; Delesse, 2008).

Le destin à long terme des firmes est lié à celui d’autres entités et aux éléments de leur
écosystème. Il dépend des capacités conjointes en matière sécuritaire (Sheffi, 2001). La
faculté à identifier les vulnérabilités et à améliorer la résilience de la supply chain demande
de développer des discussions directes avec des entités externes comme les fournisseurs, les
contractants et les clients. Elle requiert de renforcer les échanges intra et trans-sectoriels et de
collaborer avec les firmes concurrentes (Faisal et al, 2007). Mais les interventions de
professionnels lors du colloque annuel 2010 du CDSE laissent supposer que c’est plus que
cela. Pour Robert Kilian,

Directeur du management des risques d’IKEA, le département sécurité est une fonction
soutien faisant partie intégrante des fonctions essentielles de l’entreprise. Il est au coeur de
l’organisation. Pour Edwige Bonneyle, Directrice maîtrise des risques au Commissariat à
l’énergie atomique, il n’y a pas un dossier qui ne nécessite une mise en commun avec des
21 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
personnes d’autres secteurs. Luc Oursel membre du directoire Areva Nuclear Power met
l’accent sur la transversalité, la vigilance sans paranoia, la fierté d’appartenance des équipes
et la volonté d’en défendre les intérêts.

Décloisonner est une urgente nécessité. Des relations de confiance entre managers, État(s),
collectivités territoriales et entreprises, contribuent à renforcer la compétitivité et la sécurité
économique. Leaders gouvernementaux et industriels ont la nécessité d’y apporter une
attention concertée, le secteur public devant comprendre les intérêts du privé et ce dernier les
contraintes des politiques (Closs, 2004 : 36). L’État a pour responsabilités d’identifier
certaines menaces et les moyens de les traiter, de renforcer l’arsenal juridique et préventif, de
maintenir la sécurité des infrastructures critiques. Régalien et acteur de poids dans les
catastrophes, il impose et sécurise. Stratège, il fixe les orientations générales, renseigne,
accompagne et soutient les entreprises dans leurs activités sensibles, les opérations à
l’étranger et leurs efforts de protection13. Il appartient au privé, sensé connaître les ressources
étatiques, de se mobiliser à des fins lucratives voire humanitaires. Les entreprises ont à faire
connaître leurs vulnérabilités. Beaucoup d’entre elles ayant des activités à l’étranger peuvent
posséder des informations importantes pour la défense nationale (Sheffi, 2001). Il leur faut
travailler en connivence avec différents services, dont ceux du renseignement, ainsi qu’avec
la gendarmerie nationale. Il leur est souvent utile d’établir des liens avec des entreprises
privées de renseignement ou de sécurité soigneusement sélectionnées, avec des associations
comme le Haut comité français pour la Défense civile (HCFDC), des groupes de réflexion,
des organisations professionnelles, avec le monde militaire, les sphères diplomatiques et
consulaires, etc. Thorsten Neumann, Chairman of Transported Asset Protection Association
(TAPA) in the Europe, Middle East and Africa (EMEA) region, pointe l’accent sur le partage
de l’information entre membres de l’association et avec les instances gouvernementales et
réglementaires14. La prise en compte de futurs aux enjeux trans-sécuritaires et multi-localisés
projette la stratégie globale supply chain dans des pratiques concertées fortement
responsabilisées qui reposent sur une connaissance réciproque des missions et des rôles, une

13
Cf « Circulaire du 14 février 2002 relative à la défense économique », J.O, n° 70, 23 mars 2002, p. 5164 NOR :
ECOZO200005C.
14
He said: "Overall, we know from research among our members that participating in TAPA has enabled them to reduce
losses in their supply chain. The €67 million of losses reported through our Incident Information Service (IIS) in 2009 is still
a fraction of the overall total for the industry as a whole and we are determined to continue to drive this figure down through
continued improvements in our security requirements, shared intelligence among our members and developing closer
relationships with government and law enforcement agencies." « TAPA Brings Together Security and Logistics Specialists
Together To Discuss Reducing Multi-Million Euro Losses from Cargo Crime », The Journal of Commerce Online , May 13,
2010 7:16PM GMT, http://www.joc.com/press-release/tapa-brings-together-security-and-logistics-specialists-together-
discuss-reducing-mult.

22 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
compréhension mutuelle, des échanges d’informations ou d’expertises. Accepter la différence
et s’adapter à d’autres modes de pensée sont les bases d’une intelligence partagée,
opérationnelle en temps réel de façon permanente en n’importe quel lieu et à tout moment.

Des actions de sensibilisation et de formation sont incontournables pour initier et renforcer


cet état d’esprit et cette manière d’être. Face aux réels enjeux trans-sécuritaires le supply
chain manager devrait concevoir et soutenir des politiques de formation visant à
accompagner les personnes qui en permanence se trouvent confrontées à des menaces
endogènes et exogènes, finalement systémiques et particulièrement nuisibles voire
destructrices, difficilement détectables du fait de leurs caractéristiques inhabituelles,
intangibles, improbables. Quelques messages sont prioritaires comme “l’absurdité d’avancer
de manière dispersée et sans concertation”, “l’opportunité d’intégrer la dimension
intelligence globale aux activités logistiques”, “la prise en compte de la contre-ingérence et
de la contre-intelligence”. La sécurisation repose sur une approche interconnective, curieuse
d’identifier les acteurs, les causes et les effets cascade. Elle établit obligatoirement des liens
entre la sécurité des entreprises, la sécurité économique, la sécurité intérieure, la défense, la
sécurité civile, la sécurité humaine tant au niveau régional et national, qu’européen et
international, tant dans les sphères physiques que virtuelles. D’où l’importance du concept de
“Sécurité globale” pour ne pas dire “glocale”. Schématiquement toute entité doit réaliser qu’il
est urgent d’apprendre à maîtriser le renseignement pour déjouer les situations critiques, y
compris dans un temps court, de réactiver le bon sens et de développer des réflexes.

Il est possible de franchir un degré supérieur dans la formation de tout individu en s’inspirant
de préceptes de Xavier Guilhou et Patrick Lagadec, à savoir préparer les esprits au chaotique,
à l’implication personnelle dans des situations tétanisantes et gravissimes. Renforcer la
résilience et la réflexivité nécessite de débrider les comportements, de sortir les individus de
l’exclusivité des logiques de pilotage forgées pour les univers exclusivement stables,
cloisonnés, parfaitement connaissables et gérables. Il est autant irresponsable (et non
l’inverse) de croire avec certitude à l’universalité des réponses que d’envisager exclusivement
le recours aux logiques rompues de plans de secours et de continuité, ceux-là même que les
décideurs initient le plus souvent par crainte des réglementations en matière de sécurité et de
responsabilité civile et pénale. L’important est de préparer à être surpris, à sortir du cadre, à
agir en univers mutant et chaotique, à prendre en compte l’asymétrie ainsi que l’inversion
brutale des fondamentaux, à intégrer le décloisonnement, à renforcer les relations humaines.
L’émergence d’une « alchimie collective » s’appuie sur la confiance durable, l’implication, la

23 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
lucidité, l’inventivité, la responsabilité, l’intelligence. La préservation et l’expansion du
niveau de confiance, centre de gravité du management de crise, guide les actions au stade de
la prévention, du pilotage à chaud et de la cicatrisation (Robert, 2009). Pour cela, il faut
« réinjecter de la vision et de la cohésion dans le fonctionnement des têtes de groupe »,
endurcir les hommes dans leurs champs de responsabilité afin d’éviter d’avoir une
fragilisation par dilution de responsabilité et une décomposition des terrains. Le souci
d’amélioration permanent sort des habitudes, de l’indolence et de l’irresponsabilité
collectives. Les préoccupations portent plus sur l’exceptionnel au fort impact que le fréquent à
l’impact modéré. Une pratique partagée de l’intelligence globale au sein de la supply chain
peut contribuer à tout cela.

CONCLUSION
L’exploration de la littérature sur le “supply chain risk management”, la “supply chain
security” et la sécurisation de la chaîne logistique met surtout en avant des préoccupations par
rapport aux risques de performance, liés à la demande ou aux approvisionnements. Le 11
septembre a avant tout suscité une production relative au traitement des symptômes (par des
plans de continuité par exemple) en négligeant la dynamique amont des menaces et de leur
traitement. Bien que le partage de l’information soit souvent cité, sa maîtrise n’est
généralement abordée que par le biais des statistiques, de la veille ou des technologies de
business intelligence. Par contre l’importance du renseignement et celle de l’intelligence
collective sont particulièrement soulignées dans les champs de l’intelligence économique
voire du management de crise, cela tout particulièrment pour faire face aux actions
malveillantes, aux évènements non-prédictibles, à l’instabilité, à l’irrégularité, au non-sens et
au désordre. La lecture du monde actuel devient d’une particulière complexité pour de
nombreux professionnels du risque, de la sécurité et de la logistique qui s’avouent conscients
de la mutation des risques mais démunis en matière de réponses à y apporter. Confrontés à
des menaces hybrides, les global supply chain managers ont l’impérieuse nécessité d’acquérir
une meilleure vision de la globalité, d’instiller de la transversalité dans leur système, de
comprendre les spécificités des espaces, des réseaux et des systèmes de pouvoir. Il leur faut
assurer un leadership et stimuler une culture intégrant le renseignement, pensé à la fois
comme un investissement rentable, comme un produit et comme un processus inscrit dans la
transversalité et la pluridisciplinarité. S’informer, informer et contre-informer constituent les
principales armes contre le caméléonisme des menaces et l’intensité des dangers. Mais les
réponses face aux vagues déferlantes de l’hostilité doivent être interorganisationnelles,
conçues et mises en œuvre en concertation avec les Risk managers, les directeurs de la
24 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
sécurité et les directeurs de la prospective stratégique, acteurs également soucieux de
performance économique et de sûreté. La mission essentielle est d’avoir un temps - en
l’occurrence une intelligence - d’avance. S’inscrivant dans cette mouvance cet article a tenté
de présenter les percées conceptuelles et les enjeux liés à la sécurisation globale de la supply
chain. Il a pour but de faire émerger des objets de recherche, à ce jour relégués à un rang
marginal ou ignorés dans le champ théorique de la supply chain et d’inciter à des réflexions
transdisciplinaires à partir d’un métissage des approches logistique, risk management et
intelligence économique. Comment articuler dans le détail la problématique générale que
nous avons cherché à soulever sachant que la définition de la supply chain ne fait pas
consensus, sachant aussi que toute conception s’avère singulière et dépendante de multiples
acteurs et facteurs ? Comment partant de là élaborer des enseignements plus précis au titre de
la conceptualisation et de l’éclaircissement des idées ou mener des études positivistes riches
d’enseignements. Des axes sont particulièrement propices à des travaux ultérieurs, par
exemple la mise en place d’une culture, la structuration des opérations de renseignement, la
protection de l’immatériel, les relations et stratégies d’influence amont, ainsi que la gestion de
crise. Comment concrètement inscrire la supply chain dans une vision englobante et intégrer
l’intelligence aux finalités de développement /survie/sûreté ? Comment inculquer que la
sécurité de la supply chain implique des responsabilités informationnelles et
communicationnelles au sein de l’entreprise mais aussi dans les sphères politiques et civiles ?
Quelles places faut-il accorder à l’intelligence, à la contre-intelligence et au facteur humain
dans le supply chain risk management ? … Toutes ces questions nous incitent à suggérer
d’intégrer “Time to global intelligence” et “Time to global security” à la pensée et à l’action
logistique.

BIBLIOGRAPHIE
[Think global, act agile]: Le professeur Martin Christopher explique les chaînes logistiques
agiles”, Supply chain solutions, janvier - février 2009, pp.7-12
Alexander D.C., Alexander Y. (2002), Terrorism and Business; The Impact of September 11,
2001, Ardley, NY: Transnational Publishers Inc.
Boucher E. (2008), Les mesures d’urgence et la gestion de crises en sécurité privée, pp.634-
650 in : Cusson M. (Dir.) Dupont B. (Dir.), Lemieux F. (Dir), Traité de sécurité intérieure,
Lausanne, Presse polytechiques et universitaires romandes.

25 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Brodeur J.P. (2008), Le Renseignement I : concepts et distinctions préliminaires, pp. 263-277
in : Cusson M. (Dir.) Dupont B. (Dir.), Lemieux F. (Dir), Traité de sécurité intérieure,
Lausanne, Presse polytechiques et universitaires romandes.
Brodeur J.P. (2008), Le Renseignement II : L’analyse en pratique, deux illustrations”, pp.
278-289 in : Cusson M. (Dir.) Dupont B. (Dir.), Lemieux F. (Dir), Traité de sécurité
intérieure, Lausanne, Presse polytechiques et universitaires romandes.
Brouard F., Sprott E. (2004), Business Intelligence for Canadian Corporations after
September 11, Journal of Competitive Intelligence and Management, Vol. 2, N°1, Spring, p.
9-15. Http://www.scip.org.
Chopra S., Sodhi M.S. (2004), Managing Risk to Avoid Supply Chain Breakdown, Sloan
Management Review, Fall, pp. 53-61.
Christopher M., Lee H. (2001), Supply Chain Confidence, Working Paper, Cranfield School
of Management, UK.
Christopher M., Rutherford C. (2004), Creating Supply Chain Resilience through Agile Six
Sigma, Critical Eye, June/Aug., pp. 24-28.
Closs D.J., McGarrell E.F. (2004), Enhancing Security throughout the Supply Chain, Special
Report Series, IBM Center for The Business of Government.
Http://www.businessofgovernment.org/report/enhancing-security-throughout-supply-chain.
Club des Directeurs de Sécurité des Entreprises (CDSE) (2009), Comment les entreprises
font-elles face aux nouvelles menaces ? Actes du troisième colloque annuel du CDSE, OCDE,
Paris, 15 décembre.
Delesse C. (2002), Revisiting supply chains ex post and ex ante: Literature review, Supply
Chain Management Forum : An Internatinal Journal, Vol. 3, N°1, pp. 81-84.
Delesse C., Verna G. (2004), Les apports possibles de l’intelligence économique et
stratégique à la logistique globale, Logistique & Management, vol. 12, N°2, pp.21-38.
Delesse C. (2008), L’inteligence économique et la sécurité globale : des ressources pour les
entreprises fragilisées par la mondialisation, Cahiers de la Sécurité, N° 4, pp. 61-72.

Delesse C. « Intelligence des crises : un réflexe face aux facteurs temps et ignorance ? » A
paraître.

Dobry M. (1986), Sociologie des crises politiques. La dynamique des mobilisations


intersectorielles, Paris, Presses de la FNSP.

Drew S.A, Kelley P.C., Kendrick T. (2006), CLASS: Five Eléments of Corporate
Governance to Manage Strategic Risk, Business Horizons, Vol. 49, N°2, pp. 127-138.
26 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
The Economist Intelligence Unit (2009), Managing Supply-Chain Risk for Reward: a Report,
London, EIU, 20 p.

Elkins D., Handfield R.B., Blackhurst J., Craighead C.W (2005), 18 Ways to Guard against
Disruption, Supply Chain Management Review, January/February, pp. 46-53.

Fabbe-Coste N., Roussat C. (2000), Les pratiques de veille technologique en logistique : le


cas des prestataires de services logistiques, Logistique et Mangement, vol 8, n°2, pp. 29-48
Fabbe-Coste N., Roussat C. (2008), Une démarche d’exploration prospective : le processus
d’intelligence logistique, Revue Management et Avenir, n° 17, pp. 187-206.
Fabbe-Coste N., Lancini A. (2009), Gestion inter-organisationnelle des connaissances et
gestion des chaines logistiques : enjeux, limites et défis, Revue Management et Avenir, n°24,
pp.123-144.
Faisal M.N., Banwet D.K., Shankar R. (2006), Supply Chain Risk Mitigation: Modeling the
Enablers, Business Process Management Journal, Vol. 12, N° 4, pp. 535-552.
Faisal M.N., Banwet D.K., Shankar R. (2007), Management of Risk in Supply Chains: SCOR
Approach and Analytical Network Process, Supply Chain Forum : An International Journal,
Vol. 8, n°2, pp. 66-79.
Fleming R. S. (1998), Assessing Organizational Vulnerability to Acts of Terrorism, SAM
Advanced Management Journal, Fall, Vol. 63, N°4, pp. 27-32.
Forrester J.W. (1958), Industrial Dynamics: a Major Breakthrough for Decision Makers,
Harvard Business Review, N°38, pp. 37-66.
Franck C. (2007), Framework for Supply Chain Risk Management, Supply Chain Forum: An
International Journal, Vol. 8, N°2, pp. 2-13.
Fuld L.M (1989), Competitor Intelligence: Can You Plug the Leaks? Security Management,
Vol. 33, N° 8, pp. 85-87.
Guilhou X., Lagadec, P. (2008), Quand les fondamentaux sont touchés : la gestion de crise en
mutation, Préventique Sécurité, N° 88, juillet-août, pp. 33-37.

Harland C., Brenchley R. (2001), Risk in Supply Networks, Proceedings of the European
Operations Management Association 8th Anual Conference, Bath, 3-5 June, pp. 306-318.
Hauser L.M. (2003), Risk-Adjusted Supply Chain Management, Supply Chain Management
Review, Vol. 7, N°6, pp. 64-71.
Haywood M. (2002), An Investigation into Supply Chain Vulnerability Management within
UK Aerospace Manufacturing Supply Chains, MSc thesis, Cranfield University.

27 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Huyghe F-B. (21 mars 2009), Définir l'intelligence économique : Rappel de quelques
notions in : Information, pouvoir et usage : l'infostratégie > Intelligence économique : du
savoir à l'influence. Http://www.huyghe.fr/actu_239.htm.
Johnson E. (2001), Learning from Toys: Lessons in Managing Supply Chain Risk from the
Toy Industry, California Management review, Vol. 43, N°3, pp. 106-124.

Jüttner U. (2005), Supply Chain Risk Management, International Journal of Logistics


Management, Vol.16, N°1, pp. 120-141.

Jüttner U., Peck H., Christopher M. (2003), "Supply Chain Risk Management: Outlining an
Agenda for Future Research", International Journal of Logistics : Research and Applications,
vol 6, n°4, 2003, pp. 197-210.
Lacoste Amiral P. (Entretien de l’.) pp. 179-225 in (2006) in : Brüte de Rémur D., Ce que
l’intelligence économique veut dire : regards croisés, Eyrolles, Paris, 253 p.
Kleindorfer P., Saad G. (2005), “Managing Disruption Riskes in Supply Chains”, Production
and Operations Management, Vol. 14, pp. 53-68.
Laville J.J. (2006), Comment sécuriser sa supply chain ? Logistique & Management, Vol. 9,
N°2, pp. 3-18.
Lee H.L., Wolfe M. (2003), Supply chain security without tears, Supply Chain Management
Review, Jan./Feb., pp. 12-20.
Levitin H. (1998), Preparing for Terrorism: What Every Manager Needs to Know, Public
Management, Vol. 80, n° 12, pp. 4-9.
Menzer J.T., Dewitt W., Keebler J.S., Min S., Nix N.W, Smith C.D., Zacharia Z. G. (2001),
Defining Supply Chain Management, Journal of Business Logistics, Vol. 22, N°2, pp. 1-25.
Mitroff I.I (1988), Crisis Management: Cutting through the Confusion, Sloan Management
Review, Vol. 29, nN° 2, pp. 15-20.
Monnet B., Very P. et Hassid O., Enquête EDHEC – CDSE : Panorama 2008-2009 des crimes
commis contre les entreprises, Sécurité & stratégie. Revue des directeurs sécurité
d’entreprise, N°3, mars, pp. 7-13.
Nishat Falsal Mohd, Banwet D.K., Shankar Ravi (2007), Management of Risk in Supply
Chains; SCOR Approach ans Analytic Network Process, Supply chain Forum: An
International Journal, Vol. 8, n° 2, pp. 66-79.
Nolan J.A., Quinn J.F. (20000). “Intelligence and Security”, pp. 203-224 in J. Miller (ed)
Millenium Intelligence, Medford, NJ: CyberAge Books.

28 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Norrman A., Lindroth R. (2002), Supply Chain Risk management: Purchasers' vs Planners
View on Sharing Capacity Investment Risks in the Telecom Industry, Proceedings of the
IPSERA 11th International Conference, Enschede, Holland, 25-27 Mach, pp. 577-595.
Pautrat R.R (Entretien de) pp. 108-122 in : BRÜTE de RÉMUR D. (2006), Ce que
l’intelligence économique veut dire : regards croisés, Eyrolles, Paris, 253 p.
Pearson C.M., Mitroff I.I. (1993), From Crisis Prone to Crisis Prepared: A Framework for
Crisis Management, Academy of Management Executive, Vol. 7, N°1, pp. 48-59.
Peck H., Jüttner U. (2002), Risk Management in the Supply Chain, Logistics and Transport
Focus, Vol. 4, N° 11, pp. 17-22.
Peck H. (2005), Drivers of Supply Chain Vulnerability: an Integrated Framework,
International Journal Physical Distribution Logistics Management, N°35, pp. 210-232.
Peck H. (2006), Reconciling supply chain vulnerability, risk and supply chan management,
International Journal of Logistics; Research and Applications, Vol. 9, N°2, June, 127-142.
Rice J.B., Jr. & Caniato F. (2003), Building Secure and Resilient Supply Network, Supply
Chain Management Review, September –October, pp. 23-30.
Rinehart L.M., Myers M.B. & Eckert J.A. (2004), Supplier Relationships: the Impact on
Security, Supply Chain Management Review, Vol. 8, n° 6, pp. 52-59 ;
Robert B. (Entretien avec) (2009), Voyage au cœur du facteur humain : du management de
crise au management de la surprise, pp. 231 -251 in Portal, Crises et facteur humain : les
nouvelles frontières mentales des crises, De Boeck, Bruxelles.
Roux-Dufort (2000), La Gestion de crise, De Boeck Université.

Sheffi Y. (2005), Resilient Enterprise: Overcoming Vunerability for Competitive Advantage,


Cambridge, Massachusetts Institute of technology.

Sheffi Y (2002), Supply Chain Management under the Threat of International Terrorism,
International Journal of Logistics Management, Vol. 12, N°2, pp. 1-12.
Simchi-Levi D., Kaminsky P., Simchi-Levi E. (2007), Designing and Managing the Supply
Chain”, McGraw-Hill Education.
Simon L., Pauchant T.C. (2000), Developping the Three Levels of Learning in Crisis
ManagementR A Case Study of the Hagerville Tire Fire,” Review of Business, Vol. 21, N°3/4,
pp. 6-11.
Sitkins S., Weingart L. (1995) Determinants of Risky Decision-making Behaviour: a Test of
the Mediating Role of Risk Perceptions and Propensity, Academy of Management Journal,
N°38, pp. 1573-1592.

29 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
Speckman R.E., Davis E.W. (2004), Risky Business: Expanding the Discussion on Risk and
the Extended Enterprise, International Journal of Physical Distribution & Logistics
Management, Vol. 34, n° 5, pp. 414-433.
Svensson G. (2000), A Conceptual Framework for the Analysis of Vulnerability in Supply
Chain, International Journal Physical Dristribution Logistics Management, 30, p. 731
Svensson G. (2002), A conceptual Framework of Vulnerability in Firms' Inbound and
Outbound Logistics Flows, International Journal of Physical Distribution & Logistics
Management, 32, 2, pp. 110-134.
Tang C.S. (2006), “Robust Strategies for Mitigating Supply Chain Disruptions”, International
Journal of Logistics, Vol. 9, N°1, pp. 33-45.
Williams Z., Lueg J.E., Taylor R.D., Cook R.L. (2009), Why all the changes? An Institutional
Theory Approach to Exploring the Drivers of Supply Chain Security (SCS), International
Journal of Physical Distribution & Logistics management, Vol. 39, N°7, pp. 595-618.
Williams Z., Lueg J.E., LeMay S.A. (2008). Supply Chain Security: an Overview and
Research Agenda, International Journal of Logistics management, Vol. 19, n°2, pp. -254-281.
Wilson R. (2005), Security Report Card - Not Making the Grade, 16th Annual State of
Logistics Report, White Paper, Council of Supply Chain Management Professionals,
Lombard, IL. Http://www.cscmp.org.
Wyk Dr J. van, Baerwaldt W. (2005), External Risks and the Global Supply Chain in the
Chemicals Industry, Supply Chain Forum: An International Journal, Vol. 6, N°1, pp. 2-15.
Zsidisin G., Panelli A., Upton R. (2000), Purchasing Organization Involvement in Risk
Assessments, Contingency Plans, and Risk Management: An Exploratory Study, Supply
Chain Management, Vol. 5, N°4, pp. 187-198.

30 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 

AXES : MISE EN PLACE D’UNE

à
poser Risques
Questions à se

du
fait ignorance
CULTURE

à l’externe
à l’interne

souhaitée

encourus
Situation

Sources
Actions
réaliser
QUI ?

QUI ?
IL/SG
1. S’intégrer en amont (comprendre la
politique générale).
2. Identifier talents, savoir-faire,
savoirs.
3. Institutionnaliser la communication
des informations
4. Associer à la hiérarchisation et à la
valorisation de l’information.
5. Faire connaître les besoins.
6. Impliquer dans la prise en compte du
risque
7. Diffuser l’usage de certains outils
(matrices, grilles…)
8. Attribuer les moyens financiers et
humains
9. Assurer la volonté de sécuriser les SI.
10. Veiller à une adéquation entre ce
qui est demandé et les moyens fournis
11. Responsabiliser, favoriser une
culture intelligence collective
12. Valoriser, remercier
13. Former sensibiliser

Fig.1 C. Delesse, Instaurer une culture d’intelligence logistique

31 
 
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 
 
 
AXES :

Qui à l’interne ou à l’externe

Risques encourus à ignorer


RENSEIGNEMENT

Identification des sources


Identification des besoins
opérationnelles, tactiques

Renseignements obtenus
(capteur d’information,
Questions stratégiques
Situation souhaitée

Actions à initier
que l’on se pose

d’informations

experts, relais)

une situation
(selon la supply chain, Qu’est-ce stratégique,
selon les processus et qui a de la image,
les contextes. Il est valeur pour opérationnel
constitué à partir de la supply
recherche chain ?
documentaire, de Qu’est-ce
veilles, d’observations qui est
et d’investigation) sensible,
Renseignement vulnérable ?
stratégique, sociétal, Qui, quoi,
commercial, avec qui,
approvisionnement, contre qui,
concurrentiel, quand où,
technologique, normatif, comment,
transport, géographique pourquoi,
et géologique, pour
infrastructures, réseaux, combien de
géopolitique et temps, dans
politique, social, quel délai,
écologique et quoi si,
environnemental, quels
juridique et pièges, etc ?
réglementaire ; flux et Qui et
transports intelligents, qu’est-ce
informatique, métier, qui peut
… nuire,
retarder,
détruire ?
Synthèse et
recommandations
générales
Fig. 2 : C. Delesse, Plan de renseignement

32 
 
 
 

.
.
?
?
?
?
?
?
DE

AXES
AXES

intégrité,

DE CRISE
(disponibilité,

confidentialité)
PROTECTION

MANAGEMENT
:
L'IMMATERIEL
SECURISATION,
:

Situation Situation souhaitée


souhaitée
Questions
stratégiques
opérationnelles,
Questions tactiques que l’on

AXES : DYNAMIQUE D’INFLUENCE


Fig. 3 : C. Delesse, Sécuriser l’immatériel.
stratégiques se pose
opérationnelle
s, tactiques
que l’on se

Fig. 5 : C. Delesse, Anticiper le management de crise.


Identification
des besoins
Situation
acteurs et risques d’espionnage.

d’information
s souhaitée

Questions
 

Identification
stratégiques

33 
des sources
opérationnelles,
tactiques que l’on

Fig. 4 : C. Delesse, Mettre en place des stratégies et établir des relations amont.
se pose
comment circulent-elles Où sont-elles stockées ?
Idem mais spécifique. Qui détient des informations,

Comment sont-elles gérées, sécurisées ? Qui les


traitent ? etc. ; qui fait quoi ? quels sont les risques

Qui à
l’interne ou à Identification des
Identification des
l’externe besoins
besoins
(capteur d’informations
d’informations
d’information
Renseignemen Identification des
ts obtenus Identification des sources
sources
RIRL 2010 ­ Bordeaux September 30th & October 1st, 2010 

Qui à l’interne ou
Qui à l’interne ou à l’externe
Risques à l’externe (capteur
encourus à ( d’information,
ignorer une Renseignements experts relais)
situation obtenus Renseignements
obtenus
Risques encourus
Actions à
à ignorer une
initier Risques encourus
situation
à ignorer une
Actions à initier Situation

Actions à initier