Académique Documents
Professionnel Documents
Culture Documents
ECONOMIQUE
20/21
/ CHIFFRES CLEFS
implid c’est…
1973 822 50 88
année de impliders bureaux M€ de chiffre
création d’affaires
P.2
/ NOTRE MISSION
P.3
/ NOTRE ADN
Nos métiers
implid, un collectif qui rassemble, autour d’une
même vision, des experts proposant habituellement
leurs services de manière cloisonnée.
Auditeurs et
Consultants Commissaires
aux comptes
Spécialistes du
rapprochement Recruteurs
d’entreprises
P.4
/ IMPLID CONSULTING
+ Notre double ambition : Protéger votre patrimoine numérique & Augmenter votre capital confiance
P.5
Sécurité Sûreté
Sécurité Sûreté
accident/incident comportement/malveillance
P.6
/ NOTRE ACCOMPAGNEMENT
P.7
/ NOS VALEURS
SE NOURRIR CULTIVER
S’ENGAGER
DU COLLECTIF L’AUDACE
P.8
/ NOS ENGAGEMENTS
Le mécénat de compétences
Un collaborateur implid peut
donner jusqu'à 40 heures par an à
la Fondation
La Fondation implid
Elle a pour objectif de contribuer à
l'insertion professionnelle de jeunes
en difficulté. Elle soutient leur envie
d’entreprendre et participe au
développement professionnel local.
P.9
Laurent DELHALLE
Manager - Consultant et enseignant
laurent.delhalle@implid.com
http://www.epge.fr/wp-content/uploads/2019/01/Compte-rendu-conf%C3%A9rence-du-29-11-18-Penser-la-guerre-%C3%A9conomique-1.pdf
Quelques références
P.12
Dans quels buts pour l’entreprise ?
Déploiement de Connaître son Protéger le patrimoine Vérifier les parcours Politique de l’écrit
solutions de partage environnement responsable
des connaissances
Actions de lobbying, Mieux cerner évolutions Dénicher des nouveaux Mieux connaître Comment classer
partenariat, technologiques, risques marchés et produits concurrents, clients, l’information
implantations à et points de vulnérabilité fournisseurs, partenaires
l’étranger
Décision
Diffusion de Exploitation de l’information
l’information Stockage
Contrôle
Collecte de
l’information
A retenir
Prospective Sources
Perception d’information
Outils de veille
Influence Donneur d’ordre
Partage des
Eventail connaissances
Hors catégories Documentalistes,
des veilles Bibliothécaires,
ayant répondu Diffusion de
au questionnaire Secrétaires de l’information
Déontologie
de motivation direction
Ethique
Rétention de
l’information
Réussites Acteurs,
Echecs Commerciaux Le déroulé veilles scientifiques Veille scientifique
Marketing de l’audit et technologiques, et technologique
Intelligence ingénieurs qualité
des risques
Produits de l’IE
Finances DSI
Droit de l’IE RSSI Analyse
comptables
Informaticiens
Marché de l’IE DRH, Sûreté
Juristes,
Représentants Réseaux
Image
du personnel,
Création Associations
Sécurité
de valeurs
Budget Mémoire
Cycle de Processus
l’information de décision
Mémoire de l’organisation
Réseaux de
l’organisation
Analyse de
l’information
Ethique et
déontologie Cette méthode consiste à poser les mêmes
questions à tous les audités dans le même
Eventail des ordre, en allant du général au particulier.
veilles
Produits de
l’IE
Budget de
l’IE
Rétention
1
Identification et
classement des parties
+ 2
Recueil des « attentes »
et écoute active des
+ 3
Profilage des parties
4
Engagement des parties
prenantes prenantes
prenantes doléances
A retenir
Un ouvrage
une cartographie
un export word
Références
A retenir
https://prezi.com/jzo5tzohwli7/laffaire-gemplus/
https://www.youtube.com/watch?v=bZ59jbyiCCc
https://www.cellie.fr/wp-content/uploads/2015/02/Les-batailles-secretes-de-la-scienc-e-et-de-la-technologie-N-Moinet1.pdf
Une démarche légale, à la différence de l’espionnage, mais qui n’exclut pas les pratique obliques …
… et surtout les moyens de se défendre contre les pratiques illégales (espionnage, intrusion, …)
I NTELLIGENCE ÉCONOM I QUE – 2019-2020 P.37
/ INTRODUCTION
Serial
Fraudeur
I NTELLIGENCE ÉCONOM I QUE – 2019-2020 P.40
/ INTRODUCTION
A lire
Identité numérique
Assurances
Audits
Ménage
Clients
P.45
P.45
La carte bleue
P.46
P.46
Nouvelles menaces
P.47
P.47
L’espion du fond du couloir
P.48
P.48
Le fil à la patte
https://www.youtube.com/watch?v=sK0LGOv_oRo
P.49
P.49
Ne jamais jeter son Boarding pass
http://www.wimp.com/never-throw-away-boarding-pass-security-risk/
P.50
P.50
Zone de danger…!
P.51
P.51
Sûreté du bureau et du matériel
PC sans
câble anti-vol
Portefeuille
en vue
Session Windows
non verrouillée
Document
confidentiel
P.52
formation
P.53
investigation par
l’image
Formation au Mind Mapping
Pôle Judiciaire Tunis
25 octobre 2019
I NTELLIGENCE ÉCONOM I QUE – 2019-2020 P.55
/ INTRODUCTION
Plan du cours
I. QU’EST-CE QUE L’INTELLIGENCE ÉCONOMIQUE ?
1. Définitions & Enjeux, conformité (RGPD & Sapin2)
2. Pratiques de l’IE
L’ Institut des hautes études de défense nationale (IHEDN) définit cette dynamique comme :
o La formule Intelligence économique est la meilleure traduction possible des vocables anglo-saxons de "business
intelligence" ou "competitive intelligence" qui décrivent partiellement le concept détaillé plus haut.
o Le concept britannique d' "Intelligence" est beaucoup plus riche que le vocable français issu du latin "intelligaere",
c'est-à-dire "comprendre".
o Autre élément de compréhension : l'expression d’Intelligence économique est un néologisme qui désigne une réponse
nouvelle à un problème nouveau, et c'est peut-être sa principale justification. En effet dans ses ouvrages "Le choc du
futur" puis "Les nouveaux pouvoirs", Alvin TOFFLER prévoyait dès 1974 que l'information constituerait la principale matière
première et la principale richesse du futur.
OFFENSIF
INFLUENCE
DES OPPORTUNITES
DES MENACES
EXPLOITATION
DETECTION
VEILLE PROTECTION
A retenir DÉFENSIF
o Le lobbying
Influence
o La communication d’influence
Exercice
Recevoir les
Due Diligence ANTICIPER questions,
remarques
et retours
Participer à Coordonner
des réseaux les différentes
d’alerte veilles
Diffuser
l’information
Déploiement de Connaître son Protéger le patrimoine Vérifier les parcours Politique de l’écrit
solutions de partage environnement responsable
des connaissances
Actions de lobbying, Mieux cerner évolutions Dénicher des nouveaux Mieux connaître Comment classer
partenariat, technologiques, risques marchés et produits concurrents, clients, l’information
implantations à et points de vulnérabilité fournisseurs, partenaires
l’étranger
A retenir
A retenir
L’action
proactive ou
l’influence
La sécurité
économique
La maîtrise du
ou la
cycle de
protection du
renseignement
patrimoine
immatériel
En synthèse
Règlement General
Général de la OU
Data
Protection des Protection
Données Regulation
- Par contre, il impose plus de transparence sur cette utilisation et donne plus de pouvoir de gestion aux citoyens
- Avoir une règlementation harmonisée au niveau Européen, ça repart pour la France de ce que faisait la CNIL => Ils en
ont profiter pour aller plus loin que ce qui existait déjà
Données financières
Données identification (nom, âge, NIR…)
Données sur le statut familial
Données de santé
Données comportementales
Données sur le style de vie
Données de contact
Données audio ou vidéo
Données d’utilisation informatique (matériel, réseau, connexions)
Données de localisation
Autres données
Comme toute loi ou règlement, des sanctions en cas de non respects des exigences sont prévues.
Sur ce sujet, elles sont conséquentes et peuvent être dissuasives.
Je verse des dommages et intérêts Je paye une amende qui peut aller
aux citoyens concernés jusqu’à
4% du CA annuel mondial
Ou
ACTU 20 Millions d’€
Depuis le 25 mai, 1 000 notifications de violations de données
ont été reçues par la CNIL, soit environ 7 par jour
Le réseau social allemand Knuddels sanctionné à hauteur
de 20k€
Avant ça, Optical center a écopé de 250k€ pour des faits
antérieurs à mai 2018
QUOI FAIRE Vis-à-vis des institutions
En cas de contrôle par la CNIL il faut être en mesure de présenter la cartographie des données personnelles traitées.
Quelle information ?
Qu’est-ce que je fais de cette information ?
Tout cela conduit logiquement à un principe de minimisation des données collectées et stockées
QUOI FAIRE Vis-à-vis des institutions : Les données
Une « donnée personnelle » est « toute information se rapportant à une personne physique identifiée ou identifiable ».
En principe, les données sensibles ne peuvent être recueillies et exploitées qu’avec le consentement
explicite des personnes.
QUOI FAIRE Vis-à-vis des institutions : Les finalités
Pour chacune des ces données, nous devons détailler ce que l’on en fait.
Prospection de client
Gestion du personnel
Ce couple Donnée / Finalité est ce que l’on appelle dans le RGPD, un traitement
QUOI FAIRE Vis-à-vis des institutions : Les fondements
Pour chacun de ces traitements, on doit s’assurer que l’on est en règle.
On doit donc définir ce sur quoi on s’appuie pour réaliser tel ou tel traitement.
Afin de garantir aux personnes ayant des données personnelles dans votre organisme qu’elles sont collectées et
conservées en toute sécurité, il faut mettre en place un dispositif adéquat.
➔ La sécurisation des données est valable tant pour les documents physiques que numériques
➔ Prévoir des procédures en fonction des différents scénarios d’intrusion, de perte ou de vol de données
➔ Tester régulièrement son dispositif et l’adapter aux nouvelles / évolutions des pratiques de l’organisme
L’enjeu est que tous sachent quoi faire au quotidien et en cas d’évènement
QUOI FAIRE Vis-à-vis des citoyens
Quelques exemples :
Une enseigne de grande distribution qui sollicitent l’historique des données d’achat chez le concurrent
Pour définir un plan d’actions de mise en conformité exhaustif, cohérent et pertinent, l’analyse doit porter sur trois
domaines d’expertises.
1 PILIER MÉTIER
Mise en conformité des processus :
commercial, gestion, relations clients,
RH, etc…
✓ Nouvelles logiques, nouvelles
pratiques
✓ Nouveaux engagements
✓ Nouveaux moyens, …
Toute notre démarche repose sur l’articulation de votre mise en conformité autour de vos projets « métier », en passant par
la bonne compréhension des enjeux de vos activités, de vos processus métiers et de vos outils associés.
Maintien en conformité
✓ Instaurer les pratiques et processus
pérennes pour faire vivre la conformité
dans le temps
Phase 1 Phase 3
• Cadrage de • Analyse des • Mise en
la mission • Rédaction écarts à la • Définition du conformité
du Registre conformité plan
des d’actions
traitements
Cadrage Phase 2 Phase 4
Préparer au mieux le déroulement de notre mission, rendre les entretiens et les ateliers plus efficients, et ainsi de limiter
les sollicitations de vos équipes
Méthode
Identification Présentation
des référents activités et
métiers métiers
Planification Partage des
Lancement
Entretiens et contraintes et
Ateliers infos utiles
Définition des
Partage du
instances de
périmètre
pilotage
Modalités :
▪ Réunion de lancement
▪ Identification des périmètres et des référents
▪ Planification des ateliers et entretiens
METHODOLOGIE Détail : Phase 1
Les questions auxquelles vous saurez répondre concernant les données personnelles qui transitent dans votre société
Atelier
périmètres et Objectif : décrire Objectifs : être
process concernés, précisément les exhaustif, fusionner Finalité Type de données
lister les traitements, traitements les doublons, Cas d’exploitation. Ex :
collectées
identifier les éliminer les verser les salaires,
Nature (identité,
envoyer une
responsables de mauvaises pratiques, comportement, …), sensibles
campagne email
traitement mettre en forme ciblée
ou non,…
Récupération de la
Stockage de la
Modalités : donnée
donnée
▪ Prise en compte des documents existants (procédures, contrats…) Modalités d’obtention du
Moyens, durée, mesures
consentement, support /
▪ 1 atelier de sensibilisation des parties-prenantes et mise à disposition outil de collecte
de sécurité employées
d’un guide d’auto-recensement
▪ 2 ateliers avec tous les responsables de traitements pour lancer et
clôturer le recensement des données personnelles Transmission des données à des destinataires externes
▪ 3 entretiens individuels : Secrétaire Général et Admin, Projet OSE, UE / hors UE
Direction du Développement
▪ Rédaction du Registre des traitements
METHODOLOGIE Détail : Phase 2
Les écarts que nous saurons identifier par un travail en back office avec une synchronisation Métier / Juridique / Informatique
Méthode
Tous premiers pas vers la • Démarche structurée permettant aux équipes de monter en
certification compétences sur la logique de certification prévue dans le règlement
Modalités :
▪ Revue de conformité et analyse des écarts
▪ Présentation des écarts et des premières recommandations à l’équipe
METHODOLOGIE Détail : Phase 3
A partir des constats d’écarts, une stratégie de mise en conformité sera partagée sur la base d’une analyse des
risques et d’une priorisation des actions, et ce pour chacun des métiers
Méthode
Métiers
Métiers
Métiers
Métiers
Modalités :
▪ Cartographie des projets actuels ou à venir (CT et MT)
▪ Identification des actions de mise en conformité
▪ Définition du plan d’actions de mise en conformité et des projets « métier » impactés
▪ Coordination avec le plan d’actions de mise en conformité de l’Ecole et de l’Amicale
METHODOLOGIE Détail : Phase 4 >>Non prévue à ce stade
La mise en œuvre du plan d’actions dépend des phases précédentes et de la feuille de route de l’entreprise sur les
différents sujets. A toutes fins utiles, nous présentons ci-après quelques exemples de chantiers possibles
✓ Mise en place du consentement et ✓ Animation RGPD (en collaboration ✓ Aide au choix d’une solution de ✓ Rédaction des instructions documentées
de l'exercice des droits étroite avec le DPO) cryptage à destination des partenaires
✓ Communication de la PPD et de la ✓ Mise en œuvre de la minimisation ✓ Construction du référentiel de ✓ Révision des contrats
charte de conduite ✓ Réalisation des études d’impact sécurité ✓ Validation avec les partenaires des
✓ Auto proclamation vis-à-vis des tiers sur la vie privée ✓ Réalisation d’une étude de statuts respectifs
sur la responsabilité de traitement ✓ Définition d’une procédure de faisabilité sur la ✓ Mise en place des garanties de sécurité
notification en cas de violation pseudonymisation des données des données pour les partenaires hors
✓ Sensibilisation des équipes UE
Livrables Livrables Livrables Livrables
P.96
01 Lutter contre la corruption 02 Qui est concerné 03 Sanctions encoures 04 Mesures obligatoires
/ Règlementation SAPIN 2
P.97
01 Lutter contre la corruption 02 Qui est concerné 03 Sanctions encoures 04 Mesures obligatoires
/ Règlementation SAPIN 2
Sanctions encourues
Modalités de contrôle Personnes physiques Personnes morales
P.98
01 Lutter contre la corruption 02 Qui est concerné 03 Sanctions encoures 04 Mesures obligatoires
/ Règlementation SAPIN 2
Mesures obligatoires
05 Des procédures de contrôle interne
01 Code de conduite
Un code de conduite définissant et illustrant les différents types Des procédures de contrôles comptables, internes ou
de comportements à proscrire comme étant susceptibles de externes, destinées à s’assurer que les livres, registres et
caractériser des faits de corruption ou de trafic d’influence. Ce comptes ne sont pas utilisés pour masquer des faits de
code de conduite est intégré au règlement intérieur de corruption ou de trafic d’influence. Ces contrôles peuvent
l’entreprise et fait l’objet, à ce titre, de la procédure de être réalisés soit par les services de contrôle comptable et
consultation des représentants du personnel prévue à l’article L. financier propres à la société, soit en ayant recours à un
1321-4 du Code du travail auditeur externe à l’occasion de l’accomplissement des
audits de certification de comptes prévus à l’article L. 823-9
Mesures obligatoires
du Code de commerce
02 Un dispositif d’alerte interne
P.99
02/ DEMARCHE PROPOSÉE
• Affiner le périmètre • Procéder aux entretiens individuels • Consolider les données issues des • Procéder à des ateliers métiers de
• Cadrer la démarche et collecter les informations entretiens pour analyse et revues de contrôles sur base des
nécessaires à la construction des ciblage. processus existants, et
livrables formalisation pour alimenter un
• Les entretiens mobiliseront • En fonction des inputs identifiés, plan d’actions de maîtrise des
principalement les fonctions de affiner les travaux et produire les risques
direction, les fonctions livrables intermédiaires tels que le
opérationnelles, postes exposés registre des risques, le monitoring
aux risques de fraudes et des 8 mesures obligatoires et la
corruption. cartographie des risques.
P.100
02/ DEMARCHE PROPOSÉE
P.101
02 Recensement des risques 03 Analyse 04 Synthèse
02/ DEMARCHE PROPOSÉE
Démarche détaillée
Etape 2 : Recensement des risques
OBJECTIFS • Préparer et réaliser les entretiens avec les interlocuteurs ciblés en phase de cadrage
• Cibler les données (collecte des documents internes à l’entreprise) nécessaires à l’analyse suite aux
entretiens
MODALITÉS LIVRABLES
• Entretiens individuels (base : entre 8 et 10 entretiens)
• Support COPIL 1 de lancement
• COPIL de restitution et validation des premières orientations
• Guide d’entretiens et mémo des
fondamentaux , sensibilisation SAPIN 2
P.102
02/ DEMARCHE PROPOSÉE
XXX
XXX XXX XXX
Responsable
DSI Responsable QHSE Directeur de site
juridique
XXX XXX
XXX
Responsable Directeur
Acheteur Groupe
comptable Commercial Groupe
XXX
Contrôleur Financier
Groupe
Direction Générale
XXX
XXX
Directrice Générale
Président
et des Achats
P.103
02/ DEMARCHE PROPOSÉE
Evénement probable
dans la plupart des 50-90% Probable 4
cas
Occurrence
Evénement devant
se produire à un 30-50% Possible 3
moment donné
Evénement risquant
de se produire à un 10-30% Peu probable 2
moment donné
Evénement risquant
de se produire
<10% Rare 1
uniquement dans des
cas exceptionnels
1 2 3 4 5
Non significatif Mineur Modéré Majeur Très significatif
Profit & Chiffre Impact inférieur à Impact de 3 à Impact de 10 à Impact
Impact de 1 à 3%
d'affaires 1% ou nul 10% 25 % supérieure à 25%
Couverture
Séries d'articles Couverture Couverture
négative de
Lettres à la presse dans la presse négative limitée négative de
grande ampleur
Réputation locale/spécialisée locale/ dans le temps par grande ampleur
par les médias
du secteur spécialisée du les médias par les médias
locaux/spécialisés
secteur nationaux nationaux
du secteur
Impact
P.104
02 Recensement des risques 03 Analyse 04 Synthèse
02/ DEMARCHE PROPOSÉE
Démarche détaillée
Etape 3 : Analyse
P.105
02/ DEMARCHE PROPOSÉE
Confidentialité des
données et
protection
intellectuelle + − Achats + −
Sélection des Fréquence de
fournisseurs citation en
(Conflits d’intérêts) Paiements
entretiens Fréquence de
citation en
entretiens
Notes de Frais Délégation de Commerciaux
pouvoirs
Direction
P.106
02/ DEMARCHE PROPOSÉE
Quasiment certain 5
Gestion des
Frais temps
Occurrence Probable 4 professionnels
Paiements Délégation
Gestion de la Paie de pouvoirs
Rare 1
1 2 3 4 5
Non significatif Mineur Modéré Majeur Très significatif
Impact
P.107
02/ DEMARCHE PROPOSÉE
P.108
02 Recensement des risques 03 Analyse 04 Synthèse
02/ DEMARCHE PROPOSÉE
Démarche détaillée
Etape 4 : Synthèse
OBJECTIFS • Recenser les procédures de contrôle avec les acteurs clés, afin de contenir les risques identifiés dans la
précédente étape
• Qualifier procédures existantes en face de chaque risques identifiés, identifier les procédures
manquantes à mettre en place afin de limiter les risques identifiés
MODALITÉS • Ateliers de travail avec les acteurs concernés (base : 4 ateliers) LIVRABLES
• COPIL de restitution finale • Plan d’actions de maitrise des
risques
• Recommandations en cas de
contrôles
• Support COPIL
P.109
02/ DEMARCHE PROPOSÉE
Deadline &
Mesure Statut / Action
responsabilité
Code de conduite ❑ Le code de conduite est présent dans la Charte Ethique disponible sur le site et donc accessible à tous
❑ Pour être totalement en phase avec les recommandations de l’AFA, le code de conduite doit préciser le régime disciplinaire
Régime disciplinaire associé à chaque comportement à proscrire.
❑ Il existe une procédure de sélection des fournisseurs et d’évaluation des tiers qu’il conviendrait de compléter par:
• La formalisation détaillée du processus (RACI, méthodologie, documents, diligences, règles de validation , etc…) par
catégorie / typologie de fournisseurs.
• L ’intégration de critères et de points de contrôle spécifiques à la corruption et à l’intégrité des tiers
Evaluation des
❑ Pour cela il a été proposé lors de l’atelier du XXXXXX de :
tiers • Procéder à une analyse du portefeuille fournisseurs
• Recenser les diligences menées auprès des fournisseurs (financière, qualité, règlementaire, …)
• Mener une réflexion sur l’organisation de la Fonction Achat et de la répartition entre Approvisionnement et Achats purs
permettant aux Achats d'absorber davantage la partie sélection et mise en concurrence des fournisseurs.
P.110
/ QU’EST-CE QUE L’INTELLIGENCE ÉCONOMIQUE – DÉFINITION ET ENJEUX
1 Anticiper
les opportunités 4 Influencer
2 Maîtriser
l’information stratégique 5 Prévenir les risques
3 Innover
6 Créer de la valeur
o Diffuser l’information
Exemple :
Le Japon, où une information n’a de valeur que si elle est partagée et circule rapidement.
o Construire des futurs possibles (prospective)
2 Maîtriser
l’information stratégique
3 Innover
o Favoriser le croisement des compétences et les rencontres inattendues entre services et filiales (réseautage)
Exemple :
Chez Bongrain, les réunions mensuelles des DC des filiales appartenant au même pôle (produits laitiers, produits carnés, produits de
la mer, chocolat)
o Constituer des groupes pluridisciplinaires.
Exemple :
GDF SUEZ sponsorise la Fédération Française de Randonnées Pédestres et le balisage des sentiers de grande randonnée GR
o Identifier des décideurs.
Exemple :
Les personnes participant à la Commission d’attribution des labels dans le secteur des produits laitiers.
o Imaginer des stratégies d’influence.
o Conduire des actions d’influence.
o Préparer des dossiers de contre information.
Exemple :
Dossiers sur les OGM de laboratoires dits « indépendants »
o Anticiper une communication de crise, élaborer des scenarii.
Exemple :
Retour de produits défectueux avant la révélation par la presse
o Communiquer.
Exemple :
Sur TLM des émissions « Lyon Décideurs » avec les dirigeants en Rhône Alpes
o Prévenir les risques liés à la sécurité des systèmes d’information, des machines, des bâtiments…
Exemple :
Incendie accidentel de l’Usine Yoplait de Vienne (1981)
o Prévenir les risques environnementaux : pollution, inondation, déchets, bruits, explosion ou éboulements…
Exemple :
Explosion des bâtiments de l’usine AZF à Toulouse (21 septembre 2001)
o Prévenir les risques managériaux : affaiblissement du processus de décision, amnésie des savoir-faire, rupture
d’approvisionnement…
Exemple :
L’intervention de Didier Lombard (Orange) à la télévision (2009)
o Prévenir les risques liés à la sûreté de l’organisation et de ses membres : désinformation, vol, sabotage, contrefaçon,
concurrence déloyale.
Exemple :
Laiterie du Forez (Saint Etienne) contre Laiterie Bernard (Macon)
o Concevoir des cellules de crise à géométrie variable.
Exemples :
Cas avérés de listeria sur des fromages chez Bongrain.
Toyota et le retour de 10.000 voitures pour pédale de frein défectueuse en 2009
6 Créer de la valeur
Les annonceurs achètent aux moteurs de recherche « les mots clé » qui dirigent les internautes vers leurs sites. Un business
très rentable pour les portails comme pour les annonceurs (recettes estimées de 600 à 800 millions €).
eSearchVision est une agence de communication spécialisée dans le Search Engine Marketing (SEM) : agence de
référencement payant qui gère et optimise pour ses annonceurs des campagnes de liens sponsorisés grâce à la
performance de son outil de Bid Management sur l’ensemble des réseaux Google, Yahoo!, MSN, ASK, Facebook. Cette
entreprise française a réussi à imposer son logiciel de gestion des mots clé à plus de 250 entreprises comme Disney ou Apple.
Face à cette offensive des modèles mathématiques, les grandes agences de pub défendent leurs compétences humaines :
« l’entreprise peut prendre des décisions que ne prendrait pas une machine ».
6/ Les normes & 15 Anticipation et suivi de la réglementation et normalisation Avez-vous besoin d'une veille ?
règlements 16 Analyse des conséquences des évolutions des règles et normes Avez-vous besoin d'une veille ?
7/ Le patrimoine 17 Protection des produits (brevets, enveloppe Soleau, secret), marques Avez-vous besoin d'informations ?
immatériel dessins et modèles
8/ L'organisation 18 Optimisation des coûts, de la qualité, des délais Avez-vous besoin d'informations ?
interne 19 Gestion des connaissances, capitalisation des savoirs et du savoir-faire Avez-vous besoin d'informations ?
20 Gestion de la croissance (investissement, recrutement) ou d'une diminution
d'activité (cession d'actifs, licenciement)
21 Menaces financières (évolution non souhaité de l'actionnariat, impayés, Avez-vous besoin d'informations ?
9/ Le volet financier déséquilibre ds comptes, besoins de financement
22 Opportunités (croissance externe, subventions et soutiens publics) Avez-vous besoin d'informations ?
10/ L'environnement 23 Transformations de la société (poids des ONG, des médias, vieillissement Avez-vous besoin d'informations ?
général de la population, RTT, Internet, judiciarisation de l'économie, etc)
L’IE en résumé
http://delange.mobi/base_connaissances_tic_web/intelligence_economique.png
Décision
Diffusion de Exploitation de l’information
l’information Stockage
Contrôle
Collecte de
l’information
A retenir
Le cycle de renseignement
FORMELLES INFORMELLES
Intelligence
économique
Veille
Stratégique
Veille
Concurrentielle
Commerciale
Technologique
Environnementale
A retenir
SÉCURITÉ INFORMATIONNELLE
Par habitude, il est admis de parler d’information blanche lorsqu’elle est ouverte, grise si
elle est semi-fermée et NOIRE si sa perte ou sa connaissance par des concurrents pourrait
nuire à la viabilité de l’entreprise ; c’est une information dite vitale.
80% 20%
« off »
A retenir
o Il s'agit de la partie de l'information qui n'est pas totalement publique parce qu'on ne la trouve, par exemple, ni dans les
journaux, ni dans les banques de données et qui n'est pas pour autant protégée par la loi ; ainsi, une synthèse
d'informations ouvertes est le premier pas dans l'élaboration d'un renseignement.
o L'information grise est de meilleure qualité que l'information blanche et possède une plus haute valeur stratégique :
diffusée par des canaux plus discrets mais pas secrets, tels que papiers de recherche, colloques, salons réunions,
discussions de toutes natures…
https://www.cairn.info/revue-internationale-d-intelligence-economique-2010-2-page-233.htm
Exercice
La sécurité informationnelle
SANCTUARISATION
Les vulnérabilités
A retenir
Introduction à la méthode
Inventorier les situations et les Sérier par un questionnaire Se protéger par des stratégies à la
éléments à risque qui composent détaillé les menaces potentielles portée de tous à partir de conseils
la chaîne de traitement de permettant d'apprécier la de bon sens.
l'information au sein de l'entreprise. vulnérabilité de la société
considérée.
Hiérarchiser l’information, pour en
sanctuariser l’essentiel (information
noire ou stratégique).
A retenir
A retenir
Exemples (RETEX)
Trouver des cas réels de faiblesse d’un système de veille ou de protection et mener une analyse par les coûts :
o Coût brut de quelques affaires d’espionnage (le coût de la confiance) ou de veille inefficace (le coût de l’ignorance).
o Coûts/avantages d’un système protégé VS coûts/avantages d’un système ouvert.
o La recherche d’une pertinence, d’un optimum (coût de la confiance VS coût de la défiance).
o La prise en compte des rythmes et des cycles.
Influence
Guerre des normes : formats
de stockage et
l’interopérabilité
DES OPPORTUNITES
Licence limitée pour
DES MENACES
EXPLOITATION
l’enseignement
DETECTION
Veille Sécurité
économique
Hackers
Nouvelles pratiques et
ruptures technologiques Mouvance Open Source
Présence sur le web OS (OperatingSystem)ou
logiciels concurrents
Exemples - Microsoft
Veille Microsoft : les nouvelles pratiques et ruptures technologiques
o Le prosumerism :
Le consommateur devient producteur de contenu (Web 2.0, blogs, web sémantique…). Microsoft a raté cette première
révolution : aucune des applications ci-dessous ne lui appartient.
• Netvibes = agrégateur de flux RSS (fils de news)
• Yahoo ! Flickr = partage de photos
• Daily Motion, Google, YouTube = partage de vidéos
• Wikipedia = encyclopédie participative
• LinkedIn (rachat par Microsoft 2016), Viadeo, Facebook = réseau social
• Wordpress = Système de Gestion de Contenu open source (blogs et sites internet)
• Slideshare, Prezzi = partage de présentations type Powerpoint
• Twitter = micro-blogging et communication évènementielle (cf attentats de Bombay, fusillade de Stuttgart…)
• Viber, Skype (Microsoft depuis mai 2011)
Exemples - Microsoft
Veille Microsoft : les nouvelles pratiques et ruptures technologiques
Exemples - Microsoft
o L’ubimedia :
• Réalité augmentée via un capteur vidéo et un écran mobile : smartphone, lunettes LCD…
Knapp vient de mettre au point un système de prélèvement à guidage optique pour le picking et la préparation de
commandes.
Exemples - Microsoft
Veille Microsoft : Sécurité Economique Microsoft
Transformez l’information
économique en intelligence !
Exercice https://fr.scribd.com/document/154035176/Alain-JUILLET-6-fevrier-2013-EM-Lyon
A retenir
Le lobbying est une activité qui consiste à Le trafic d’influence consiste à proposer des
procéder à des interventions destinées à avantages plus ou moins matériels pour obtenir
influencer directement ou indirectement les d’un décideur public qu’il abuse de son
processus d'élaboration, d'application ou influence en vue de faire obtenir d’une
d'interprétation de mesures législatives, normes, administration publique une décision favorable
règlements et plus généralement, de toute
intervention ou décision des pouvoirs publics
L'origine du mot anglais lobby signifie
≠ (art. 431-1 code pénal).
La prise illégale d’intérêt : (art.432-12 code
pénal)
littéralement vestibule ou couloir ; d’où l’idée Le favoritisme : (art.432-14 du code pénal)
d’antichambre des cabinets, l’image d’une
activité à la dérobée entre les deux portes des
bureaux d’un haut fonctionnaire.
La démarche d’influence
BP a acheté à Google les mots clés concernant cet évènement, de façon à contrôler une partie de l’information
diffusée au public.
Exemple - Microsoft
Contexte
La guerre des normes pour les formats de stockage et d’interopérabilité
Afin de garder son monopôle dans le secteur des suites bureautiques, Microsoft cherche à imposer une norme
d’interopérabilité fermée qui limite les possibilités pour les entreprises et les particuliers de passer à un concurrent.
Exemple : un fichier sauvegarder par un logiciel de la suite de Microsoft sera presque automatiquement altéré lorsqu’il sera
ouvert par un logiciel d’une autre suite.
Pour cela, Microsoft utilise un lobbying intensif auprès des instances de normalisation (ISO, ECMA, AFNOR…) afin de ralentir
le processus de normalisation et faire pencher la balance en faveur de sa propre norme.
Exemple - Microsoft
Contexte
La norme Open XML de Microsoft s’oppose à la norme ouverte OpenDocument de l’ODF Alliance qui regroupe de
nombreuses entreprises high-tech comme IBM, Sun, Google, OpenOffice ou des universités comme le MIT.
Face aux plaintes déposées par Google, Mozilla et Opera et les amendes infligées par la Commission Européenne pour
vente liée de Windows avec Internet Explorer, Windows Media Player et les pressions sur les fabricants de PC et
d’ordinateurs portables, Microsoft joue systématiquement la montre en recourant à toutes les procédures d’appel, de
demande de délais supplémentaires...
A retenir
Le lobbying en France
o Il n’existe pas en France de reconnaissance légale du lobbying : pas de réglementation spécifique fixant les règles du jeu.
o Le lobbying est mal vu car considéré comme contraire à l’intérêt général que sont censés défendre les représentants du
peuple (contrat social de Rousseau).
o Seules sont condamnées dans le code pénal les dérives possibles telles que le trafic d’influence, la corruption, la prise
illégale d’intérêt ou le favoritisme
o Les financements politiques par les entreprises sont interdits en France depuis 1995
o La corruption constitue une stratégie particulière d’influence qui peut être mobilisée aux différentes étapes du processus
de décision public : corruption législative pour orienter le contenu des lois et corruption administrative pour influencer leur
application
o Les deux types de corruption sont étroitement imbriqués en France car élus et fonctionnaires interviennent simultanément
au stade de la définition des lois et de leur application.
o La corruption : agissement par lequel une personne investie d’une fonction publique sollicite ou accepte un don, une
offre ou une promesse en vue d’accomplir ou s’abstenir d’accomplir un acte de sa fonction.
o Le code pénal distingue :
• La corruption active (433-1) qui concerne le corrupteur
• La corruption passive (art.432-11) qui concerne l’acteur public corrompu
o Sanctions pénales : 10 ans maximum d’emprisonnement et amende de 150 000 euros + peines complémentaires
((interdiction d’exercer une fonction publique ou professionnelle, interdiction de droits civils et civiques, confiscation des
avantages indus)
o Les acteurs politiques produisent des règles sociales, fiscales, financières, environnementales, qui ont une influence
directe sur le fonctionnement des firmes.
o Les acteurs politiques représentent également un client important d’un certain nombre de secteurs d’activité tels que le
BTP (bâtiment et travaux publics) les services aux collectivités locales, ou l’armement dans le cadre des achats publics
o Les entreprises adoptent donc deux types de stratégies : une stratégie concurrentielle et une stratégie politique visant à
influencer les décisions publiques
Stratégie politique
Finalité : influence de la décision publique
Acteurs : acteurs publics, citoyens, groupes d'intérêts
Enjeux : politiques, sociaux, écologiques, économiques
Relations : relationnelles, transactionnelles, concurrentielles, contractuelles
Leviers : information, mobilisation politique, argent, vote
o En France la formation, le recrutement et la circulation des élites s’effectuent au sein de cercles plus restreints que dans
d’autres pays comparables
• Formation à l’Ecole Nationale d’Administration (ENA) ou à polytechnique,
• Passage par les grands corps de l’Etat: l’inspection des finances, les Mines…
o Les élites économiques et politiques appartiennent aux mêmes réseaux sociaux ce qui facilite les relations informelles
Le pantouflage
o Le pantouflage peut être défini comme une « migration d’un agent public vers le secteur privé ».
o En théorie, le code pénal stipule qu’un fonctionnaire ne peut travailler dans une entreprise qu’il a contrôlé dans le
cadre de ses fonctions, pendant 5 ans (art.432-13).
o En réalité, la commission déontologique qui examine les dossiers de « candidats au pantouflage » manque de moyens
de contrôle et la loi est mal appliquée.
o Le pantouflage pose un certain nombres de problèmes déontologiques : poste-récompense, lobbying dans
l’administration d’origine, utilisation de son expertise pour faciliter les déviances de l’entreprise… (ex : recrutement
d’anciens magistrats).
o Il renforce les liens informels entre les élites politiques et économiques.
o Le cumul de mandats nationaux (député, sénateur) avec des mandats locaux (maire, conseillers régionaux ou
généraux) est une exception française
o Ce phénomène est lié à une conception française de l’autorité qui tend à concentrer les pouvoirs aux mains d’une
seule personne
o Le cumul des mandats peut engendrer des conflits d’intérêt entre les différents mandats (comment voter au niveau
national un texte de loi contraire aux intérêts de sa région?)
o Il est responsable de l’absentéisme parlementaire qui mine le principe de la démocratie représentative
o La décentralisation de nombreuses décisions publique sans mise en place de réels contrepouvoirs et le cumul des
mandats font de l’élu local un personnage puissant et incontournable du système politique français
o La collecte illicite de fonds pour les partis et les campagnes électorales passe essentiellement en France par ces élus
locaux du fait de la faiblesse des partis et de l’interdiction du financement des partis politiques depuis 1995
Selon une enquête réalisée par la Sofres en mars 2008, 53% des personnes interrogées estime que la démocratie française
ne fonctionne pas bien.
D’après le baromètre mondial de la corruption 2005 de Transparency International, les partis politiques sont perçus comme
les institutions les plus corrompues dans 45 des 69 pays ayant fait l’objet d’une enquête.
Les règles du marché envahissent la sphère publique au détriment des valeurs d’intégrité et d’équité.
Conséquence : l’abstentionnisme croissant des électeurs alors pourtant que le meilleur rempart contre la corruption réside
dans l’existence de citoyens informés et engagés.
« La quasi-totalité des affaires de corruption en France implique des hommes politiques jouant sur plusieurs niveaux (local-
national) et sur plusieurs registres (public-privé).
La corruption à la française fonctionne à la confusion des rôles et des genres et c’est là qu’il faut porter le remède ».
3 1
5 4
IHEDN, Paris
La guerre de l’information
o La ruse de guerre ↔ divertir les forces de l’adversaire du point sur
lequel on a l’intention d’attaquer.
Faux
Coercition
Polémologie Désinformation
Message
Polémique Intoxication
Rhétorique Influence
Communication
Dialectique Agitation
Information Manipulation
Vrai
Libre Cible Pression
Falsification
Endoctrinement
Mystification
Propagande
Publicité
Relation Assujettissement
publique
Presse
d’opinion
Médias Presse
Connaissance instrumentalisation
commerciale Promo
o Des mutations économiques : Les manufacturiers et artisans français sont défavorisés à l’exportation hors de la zone Euro,
par le taux de change entre un Euro fort et un US Dollars sous évalué ( 1,35)
Exemple : Airbus face à Boeing ou Renault face à GM
o Une pression concurrentielle qui s’amplifie : L’industrie chinoise du textile affronte les PME françaises de ce secteur
d’activité depuis sa libéralisation totale en Europe en janvier 2008.
o L’intelligence économique est une réponse culturelle et opérationnelle aux défis de la globalisation et aux opportunités
de la société de l’information.
o La globalisation est synonyme d’ouverture des frontières, de libéralisation et d’interdépendance accrues. Elle influe sur
les stratégies des entreprises et des Etats, leurs champs d’actions, leurs marges de manœuvre et les moyens à leur
disposition.
o Les Etats et les entreprises doivent appréhender ces menaces et opportunités de manière conjointe
Exemple : Ubi France) Business France
Ils doivent intégrer les capacités mais aussi les freins inhérents aux cultures, à l’histoire, aux stratégies de puissance, etc.
Exemple : la Chine ou l’Inde
o Les rapports de force existent toujours au niveau politique, militaire et économique.
Exemple : les USA qui demandent à l’Europe de signer des engagements de ne pas faire de recherche dans les
domaines de certains produits sensibles que les Américains vendent.
L’affaire Gemplus
Présentation
Gemplus international est l’entreprise leader sur la technologie sensible des cartes à puce (carte sim, carte bancaire, futur passeport avec
reconnaissance faciale, empreintes…).
En 2006, Gemplus fusionne avec Axalto pour former le groupe Gemalto
Avec Gemplus, la France disposait d’une technologie stratégique dans les télécommunications contrôlant les clés d’accès aux informations de
plus de 100 millions d’utilisateurs de carte à puce.
1988 : création de Gemplus par cinq anciens employés de SGS-Thomsom.
1996 : elle annonce 302 millions de dollars de vente et emploie 2226 personnes.
1999 : Gemplus étend son emprise sur les marchés mondiaux mais peine à pénétrer le marché américain, les Etats-Unis étant peu enclin à confier
leur secret à une technologie étrangère.
Historique de l’affaire
D. Bonderman, président de Texas Pacific Group et lié au milieu de la sécurité nationale américaine (conseiller personnel de B. Clinton,
bénéficiaire de fonds de l’Overseas Private Investment Corporation), investit 500 millions de $ et acquiert 26% des actions de Gemplus (il devient
actionnaire principal). Il promet l’ouverture au marché américain à Marc Lassus.
La nouvelle équipe dirigeante réalise un inventaire complet des recherches en cours dans les laboratoires de Gemplus (objectif caché était le
transfert de toutes les activités de recherche aux Etats-Unis).
Intervention de la DST (interpellée par le groupe Phoenix), de l’administration fiscale et de presse, la nouvelle direction de Gemplus fait machine
arrière.
Investissement de la famille Dassault pour contrer les américains : T. Dassault entre au conseil d’administration (avec 5,4% des actions).
L’affaire Gemplus
Malgré le recul, certains évènements inquiètent le clan français :
• Rapidement, T. Dassault se rend compte que l’équipe dirigeante américaine a toujours un coup d’avance.
• En 2000, au cœur de l’affaire, M. Lassus « égare » son portable, est plusieurs fois cambriolé, s’aperçoit qu’on fouille ses poubelles…
• Kroll International enquête sur Gemplus et M. Lassus (Plusieurs milliers de détectives, Activités internationales en respectant les règles de
droit des pays (mais sous-traitent à des enquêteurs locaux et se dédouanent s’ils ont des activités illégales), Utilise les hommes et les
méthodes de la CIA… )
• Des actions d’intimidations sont entreprises contre des membres du groupe Phoenix qui renseignent la presse et la DST.
2002 : D. Bonderman veut imposer un nouveau PDG à la tête de Gemplus, Alex Mandl en cachant que ce dernier siège au conseil
d’administration d’In-Q-Tel (entreprise de capital risque financée par la CIA). Une enquête des services de renseignement français n’apporte
aucune preuve sur un éventuel pillage technologique au profit des Etats-Unis.
Octobre 2002: M. Lassus doit quitter Gemplus et quelque temps plus tard les membres du groupe Phoenix sont évincés.
Connexion entre Bonderman et Mandl : ils appartiennent tous les deux au BENS (Bureau of Executive for National Security). Le BENS est un task
force rassemblant des hommes d’affaire qui mettent leur service, leurs informations… au service de la nation (CIA?). En 1999, la CIA a pris contact
avec Stanley Weiss (président du BENS) lorsque les Etats-Unis ont entrepris de prendre le contrôle économique des technologies sensibles.
Avril 2004 : éviction de T. Dassault du conseil d’administration, la France a perdu une des technologies stratégiques du 21ème siècle.
Les conséquences de l’affaire Gemplus
La France entend tirer les leçons de l’affaire Gemplus. Le groupe de contre espionnage de la DST n’a pas réagi malgré les alertes ou alors n’a
proposé aucune solution (seulement donné des indications)
Le rachat d’entre prise privée stratégique est devenu la cible stratégique du contre espionnage économique. Désormais, l’Etat français accorde
une attention particulière aux actions des fonds de pension américains.
5 marchés stratégiques ont été identifiés en fonction de l’importance des technologies, de la fragilité financière des entreprises, de la présence
des Etats-Unis ou non…
Analyse du macro-environnement
par le risque-pays
o Un concept ancien mais aucune théorie et définition exhaustive
o Une première approche à la fin des années 1960 avec les travaux de Robock,
o Une approche pluridisciplinaire : économie de la finance, sociologie, droit, science politique,
« La difficulté d'harmonisation dans les définitions tient au fait que le risque pays est multidimensionnel et omniprésent dans
l'ensemble des relations financières internationales, quelle qu'en soit la nature. C'est de l'existence de diverses catégories de
relations internationales – négoce, investissement, prêt – et de leur interrelation que naît la difficulté d'établir une définition
harmonisée du risque pays et de ses composantes » (Gautrieaud).
o En d’autres termes, la perception du risque reste subjective et liée à l’information disponible et à la qualité des analyses
et des synthèses.
o L’entreprise, acteur essentiel de la vie économique, en général subit le risque qu’il soit politique, industriel, commercial,
bancaire…
o Le risque touche les entreprises par le canal :
• Des marchés nationaux ou internationaux (prix des matières premières, taux d’intérêt et taux de change),
• De l’environnement international dans ses aspects économiques (protectionnisme, dumping), politiques (guerre,
nationalisation/privatisation, expropriation), sociaux (grève, xénophobie, racisme).
o La non-réalisation d’un objectif dans un système donné, comme une implantation à l’étranger ou l’échec de ventes
consécutives à des conflits inter-étatiques.
o Des fluctuations irréversibles de l'environnement ou du marché, en-dehors des limites acceptables d'un équilibre donné
(comme une augmentation excessive du prix du pétrole, l’effondrement des taux de change, un changement radical
de politique économique des Etats ou une guerre civile).
o Le risque politique direct affecte l'entreprise sur les différents maillons de la chaîne du profit. Ainsi, les violences ou
entraves sur les biens, les opérations et les personnes, les prélèvements par expropriation, une fiscalité inattendue ou
l’exigence de la corruption constituent des freins considérables à la confiance à accorder à l’économie d’un pays.
o Le risque politique indirect concerne les troubles qui conduisent à des déséquilibres économiques et financiers. Pendant
toute la fin du XXe siècle, la Russie a combiné les difficultés politiques aux crises financières et sociales.
o Le risque systémique provenant d'un ordre mondial insatisfaisant déstabilise les économies et durcit les oppositions
politiques. Les mouvements erratiques de taux d'intérêt ou l'économie de la drogue fournissent des exemples de tels
risques.
Il existe donc plusieurs types de risques, ils dépendent de la nature des agents concernés, créditeurs ou débiteurs.
Le risque commercial peut être analysé comme un risque de non-recouvrement de créances commerciales d'un
Entreprises
partenaire étranger ou un coût d'opportunité en cas de fermeture d'un marché étranger. Ces risques peuvent être couverts
exportatrices par des assureurs. En France, la COFACE (Compagnie Française pour le Commerce Extérieur) assure cette fonction.
Agents
Types de risques et mesures
concernés
C’est le risque pris par les organismes internationaux, de voir des entités
Risque de non publiques ou privées étrangères être incapables d'honorer leurs obligations
transfert ou risque de paiement à leur égard. Ce risque n'est pas de la volonté du
de transfert bénéficiaire du prêt, il dépend de l'interdiction d’un gouvernement de
transférer des fonds à l'étranger.
Il s’agit du risque lié à un Etat. Il exprime les réponses des agents aux risques
Risque systémique qu'ils perçoivent. Loin de conduire à une meilleure répartition des risques
individuels, la réaction des agents élève l'insécurité générale"
Agents
Types de risques et mesures
concernés
« Le risque géopolitique fait référence à l’ensemble des évènements ou
décisions d'ordre politique ou administratif, nationales ou internationales,
Risque géopolitique pouvant entraîner des pertes économiques, commerciales ou financières
pour l'entreprise, importatrice, exportatrice ou investissant à l'étranger,
titulaire de ces contrats ».
C’est le risque pris par les organismes internationaux, de voir des entités
publiques ou privées étrangères être incapables d'honorer leurs obligations
Risque économico-
de paiement à leur égard. Ce risque n'est pas de la volonté du
financier
bénéficiaire du prêt, il dépend de l'interdiction d’un gouvernement de
transférer des fonds à l'étranger.
La COFACE
o Depuis 1946, Coface gère, pour le compte de l’État, une large gamme de garanties destinées à favoriser et soutenir les
exportations françaises.
o Objectifs : Assurer des risques, non assurables par le marché privé, au bénéfice des entreprises qui prospectent les
marchés à l’exportation et commercialisent des produits et services dont l’origine est majoritairement française.
o La Coface gère également les accords conclus dans le cadre du Club de Paris pour consolider les dettes publiques
contractées par les pays débiteurs.
o Cinq procédures sont ainsi gérées par Coface pour le compte de l’Etat :
• L’Assurance Prospection,
• L’Assurance-crédit,
• L’Assurance Investissement,
• L’Assurance Change,
• L’Assurance des Cautions et Préfinancement / Risque Exportateur.
En France, en 1994, un rapport rédigé par Henri Martre a été remis au Commissariat Général du plan un rapport intitulé
« Intelligence économique et stratégie des entreprises » établissant les carences françaises et formulant diverses
recommandations. Quatorze ans plus tard, un Haut Responsable à l’Intelligence économique (HRIE) a été mis en place
jusqu’en mai dernier mais les mentalités évoluent lentement. Un successeur vient d’être mis en place sous l’égide de Mme
Lagarde en étroite concertation avec l’Elysée en la personne de M. Buquen.
EXECUTIVE OFFICE
Analyse prospective géoéconomique Analyse prospective scientifique Aide à la décision Renseignement Influence
Think-tanks
Fonds
d'investissement War rooms spécialisées
Les entreprises
Agences privées de
renseignements,
anciens hommes
cabinets d'audit...
politiques et chefs
circulation de l'information d'entreprises étrangers
circulation des hommes
Le réseau d’innovation
o Le réseau d’innovation est en relation avec le réseau de renseignement ainsi que le réseau d’influence.
o Les fonds d’investissement financent les grands programmes de recherche.
Exemple : TPG, Incutel
o Les universités travaillent en collaboration avec les laboratoires
o Convergence public-privé.
La France
L’exception Française « Nous avons tout de même dix ans
o Un pays individualiste, une société de défiance. de retard par rapport aux
Américains ! En France, nous n'avons
o Un goût pour la créativité mais un retard certain dans l’innovation. pas vu l'intérêt du concept
o Une puissance fondée sur un État omniprésent. d'intelligence économique jusqu'à
ce que le Premier ministre ne s'y
o Des « élites » sans culture du renseignement
intéresse en 2002 » A. Juillet.
o Des PME en dessous de la taille critique.
o Un commerce extérieur déficitaire.
o Des universités insuffisamment ouvertes sur le monde économique.
o Un besoin impérieux d’intelligence économique !
L’IE en France : une révolution culturelle
o Allier compétitivité et sécurité économique dans un monde ouvert. Louis Pasteur : « Lorsque vous fermez à clef les
portes d’un laboratoire, vous enfermez plus de choses à l’extérieur du laboratoire qu’à l’intérieur ! »
o Se doter des moyens juridiques et financiers adéquats.
o Sensibiliser et rapprocher les décideurs publics et privés.
o Comprendre que « tous les coups sont permis »…
o …et que cela n’arrive pas qu’aux autres !
La France
La France
Historique
o Le premier constat du rapport Martre en 1994 est clair : il faut une politique dans un pays où l’État joue un rôle
d’entraînement toujours critiqué mais toujours recherché.
o La première tentative de politique publique d’intelligence économique en France remonte à 1995, lorsque le Premier
ministre Edouard Balladur crée le “Comité pour la Compétitivité et la Sécurité Economique”.
o En 2003, le gouvernement français, sur la base des propositions du rapport du député Bernard Carayon, engage une
réelle politique publique en matière d’intelligence économique, déclinée à partir des 38 propositions de ce rapport.
o Alain Juillet est nommé le 31 décembre 2003 par décret du Président de la République Haut responsable en charge de
l’intelligence économique auprès du Secrétaire général de la Défense nationale.
o Un système d’IE fortement axé sur les pôles de compétitivité
o Un système en évolution
3 missions principales
o Intelligence économique et stratégique, sécurité économique pour les grands groupes nationaux.
o Intelligence territoriale pour mobiliser, mutualiser les compétences, les savoir-faire et les moyens. Doter les territoires d’outils
d’anticipation. Développer une culture de projet et de réseau au profit des PME-PMI
o Valoriser l’information technologique mondiale au profit des acteurs économiques français.
Objectifs
o Mettre à la disposition des entreprises et des institutions françaises ses compétences et ses réseaux dans les domaines du
conseil stratégique et de l’intelligence concurrentielle.
o Accompagner le développement international des entreprises en mettant en oeuvre des moyens opérationnels
d’investigation dans le monde entier et en s’appuyant sur une forte capacité d’analyse interne.
o Stratégie : Identification des stratégies technologiques, industrielles et financières de la concurrence, cartographie des
réseaux de décision et d’influence...
o Finances : Suivi de l’avis des analystes et experts financiers, évaluation de la viabilité financière de concurrents et/ou
partenaires, suivi des montages et réseaux de financement, appui à des actions de Fusion / Acquisition...
o Communication : Analyse et maîtrise de l’image sur Internet, suivi de rumeurs dans les médias...
o Commerce, Marketing stratégique : Études de marchés, positionnement concurrentiel, analyse prospective de l’évolution
du jeu concurrentiel...
o Juridique : “ Due diligence ”, suivi des travaux de normalisation, suivi des textes législatifs et réglementaires en préparation,
conseil dans le domaine de la propriété intellectuelle (notamment brevets)...
o Recherche et Développement : Veille technologique, suivi des innovations/brevets (analyse de portefeuilles brevets),
identification des ruptures scientifiques ou technologiques, identification et qualification des centres de compétence
européens et mondiaux, études des grands programmes nationaux et internationaux...
o TIC / Informatique : Veille sécurité, suivi technologique, formation à l’utilisation de l’Internet et des nouvelles technologies
de collecte de traitement des données...
OSEO
Une mission d'intérêt général : financer et accompagner les PME, moteur de la croissance et de création d'activités, en appui
des politiques nationales et régionales.
Par un accès unique sur l'ensemble du territoire et la mutualisation des ressources, OSEO assure une plus grande continuité,
avec le secteur privé, dans la chaîne du financement des projets des entrepreneurs. Cette action concerne les phases
cruciales d'évolution des entreprises (création/reprise, innovation, croissance, développement international).
Pour mener à bien cette mission, OSEO exerce trois métiers complémentaires, savoir-faire historique des sociétés qui ont
permis la création du groupe :
o Le soutien à l’innovation - avec OSEO innovation
o Le financement des investissements et du cycle d'exploitation,
en partenariat avec les établissements bancaires - avec OSEO financement
o La garantie des financements bancaires
et des interventions en fonds propres - avec OSEO garantie
La France
A retenir
Le Japon
Le Japon : précurseur de l’intelligence économique
o Le Japon est considéré comme une référence en matière d'intelligence économique car il est le premier à avoir compris
l'importance de l'information et à l'avoir organisée comme éléments premiers de leur compétitivité (Ils sont les leaders de
la veille technologique).
o La constitution japonaise de 1868 mentionne qu'ils "iront chercher la connaissance dans le monde entier afin de renforcer
les fondements du pouvoir impérial" (cité par D. Rouach, 1999, 52).
o La part attribuée à l'information scientifique et technique est d'environ 10 à 15 % de l'ensemble des budgets de recherche
et développement.
o La veille technologique est la première phase de la création et de la commercialisation de tout produit.
Tous les japonais sont concernés
o L'inscription de la veille technologique dans la constitution japonaise fait que tout citoyen japonais est concerné.
o Par ailleurs, l'importance de l'information au Japon, la fidélité à l'entreprise développée comme éthique, l'attachement à
la notion de groupe font de chaque japonais une source d'information pour son entreprise lorsqu'il voyage à l'étranger.
o Les entreprises japonaises se sont dotées de moyens importants en implantant des bureaux à l'étranger, de nombreux
employés ont pour mission de voyager à travers le monde pour détecter les innovations qui intéresseraient l'entreprise. Le
réseau de télécommunications de Mitsui équivaut à celui des gouvernements belges ou suisse (D. Rouach, 1999, 57).
La Chine
Sun Tsu, L'Art de la Guerre (VIème siècle avant J.C.)
Chapitre 13 - Le renseignement « Le renseignement est la matière la plus importante
dans l'art de la guerre car sans informations sur l'ennemi,
on ne peut élaborer de plans de batailles efficaces. »
Un système centralisé d'intelligence économique :
o Si la Chine n'a pas l'apanage des pratiques d'intelligence économique, tout y est pensé et défini au sommet d'un Etat
fortement centralisé.
o Le Conseil d'Etat et la Commission militaire centrale, dirigée par le président chinois et le premier ministre, définissent les
directives en la matière. Li Keqiang, le vice-premier ministre chinois, pourrait ainsi être l'homme fort de ce système
d'intelligence économique.
o Les directives sont ensuite affinées aux échelons inférieurs, par la Commission nationale pour le développement et la
réforme, les ministères du commerce et des sciences et technologie, ainsi que des comités de pilotage..
o Disposant d'une large initiative, les exécutants se retrouvent quant à eux aux divers échelons des ministères, dans les
organismes publics tels que la Commission des sciences, de la technologie et de l'industrie pour la défense nationale et
parmi les Chinois résidant à l'étranger.
o Si tous les Chinois ne peuvent être considérés comme des espions, il faut savoir que les Chinois sont foncièrement patriotes
et nationalistes » et sont incités à partager leurs informations avec leur ambassade.
La Chine
Intelligence économique et responsabilité industrielle
o 95 % de l'information acquise l'est légalement, contre 5 % illégalement. Or, « ce sont ces 5 % qui sont cruciaux ». La
responsabilité des entreprises ciblées et de leurs employés est souvent directement en cause. Il est regrettable de
constater leur manque de connaissance des techniques d'acquisition de l'information économique et la faiblesse de leur
prise de conscience des niveaux de confidentialité de l'information qu'ils détiennent. Une grande partie de l'information
est en effet obtenue sur Internet, dans la presse spécialisée, lors des salons et des rencontres, ainsi que lors de
négociations entre entreprises.
o L'Etat chinois encourage également la coopération économique et les investissements à l'étranger permettant d'acquérir
du savoir-faire et des technologies, à l'instar des sociétés à capitaux mixtes.
Les frontières floues de l'espionnage économique
o La frontière entre légalité et illégalité est parfois ténue. Dans ces « zones grises », les informations confidentielles sont
extorquées lors de demandes innocentes d'information, d'offres alléchantes, de voyages ou d'entretiens d'embauche. Les
cas d'espionnage économique sont plus aisément avérés lorsque sont utilisées des pratiques telles que la menace, la
corruption, l'installation de sociétés écran, la copie ou la cyber piraterie.
o La violation de la propriété industrielle et intellectuelle est une autre pratique courante d'espionnage économique. Des
entreprises chinoises se sont ainsi approprié la technologie du train à sustentation magnétique Maglev construit par les
Allemands entre Pudong et Shanghai, après 'avoir analysée et assimilée, et en ont dépossédé les Allemands par le dépôt
de 20 brevets.
A retenir
Indice
Actifs (mds Date de
Pays Noms Origine transpar Rôle de l'Etat Principales participation - Investissements récents
US$) création
ence
Total (1,6 % - 1,8 mds $ - avril 2008)
State Administration of 1905 (sept. non Contrôle par le People's BP (1 % - 2 mds $ - avril 2008)
Chine 2005 6
Foreign Exchange (SAFE) 2008) commodity Bank of China Aviva (~1 %)
Royal Dutch Shell Plc (~1 %)
Banques Arabes
Mediaset (2% - été 2007) ; Ares Management (~20%)
Abu Abu Dhabi Investment Contrôle direct du Apollo Management (9% - fin 2007)
250-875 1976 pétrole 3
Dhabi Authority (ADIA) ministère des finances Ziopharm Oncology Inc (5,1 %)
Eastern European Trust Plc (16%)
Citygroup (4,9% - 7,5 mds $ - fin 2007)
Controlé par le ministère
Arabie des finances et les
SAMA Foreign Holdings 433 1952 pétrole 2 NA
Saoudite autorités monétaires
saoudienne
Géré par une filiale de la
Government Pension Fund -
Norvège 301 1990 pétrole 10 Banque Centrale de NA
Global (GPFG)
Norvège
Investissements immobiliers
Contrôle conjoint du
Government of Singapore non UBS (9% - 10 mds $ - fin 2007) ; AEI (11 %)
Singapour 100-330 1981 6 Président et du
Investment Corporation (GIC) commodity Citygroup (4% - 7mds $ - 2008)
gouvernement
PROJET : 2mds $ dans un fonds créé par TPG
Daimler (7,6 %) ; Gea Group AG (7,9 %)
Contrôle du
Koweit Investment Authority City Group (6,8 % - 6mds $ - 2008) ; BP (1 % - 2 mds $ - avril 2008)
Koweit 264,4 1953 pétrole 6 gouvernement et du
(KIA) Merryl Lynch (4,8% - 2mds $ - 2008)
parlement
Victoria-Jungfrau Collection AG (23,8 %)
Indice
Actifs (mds Date de
Pays Noms Origine transpar Rôle de l'Etat Principales participation - Investissements récents
US$) création
ence
Gère une partie des
Blackstone (10% - 3 mds $ - été 2007)
China Investment corporation non réserves chinoises sous
Chine 200 2007 6 Morgan Stanley (10% - 5 mds $ - fin 2007)
(CIC) commodity contrôle du
Partenariat de 4 mds $ avec JC Flowers (avril 2008)
gouvernement
Gestion confiée à Sheikh développement local ; Carlyle (1,35mds $ - 7,5% - été 2000)
Abu Mohamed Bin Zayed, AMD (8% - fin 2007) ; Ferrari (5%)
Mubadal 10-200 2002 pétrole 6
Dhabi frère de l'émir d'Abu Aéronautique (partenariat avec EADS - juillet 2008,
Dhabi, qui préside le CA Finmeccanica octobre 2008)
National Welfare Fund
Russie 48,7 + 141 2008 pétrole 5 Contrôle légal de l'Etat Obligations d'Etat
Russia Reserve Fund
Géré par les autorités
Hong Kong HK Monetary Authority non
173 1993 7 monétaires de Hong- NA
Investment Portfolio commodity
Kong
Banques asiatiques ; Barclays (2% - 2 mds $ - été 2007)
Contrôle conjoint du
non Standard Chartered (18% - 2,5 mds $)
Singapour Temasek 134 1974 8 Président et du
commodity Merryl Lynch (10,5% - 5mds $ - avril 2008)
gouvernement
PROJET : 9% Eastern China Airlines (300 M$)
Chelsfield Plc (20 % - octobre 2008) ; London Stock Exchange (15
Qatar Investment Authority Contrôle direct de la %)
Quatar 60 2003 pétrole 5
(QIA) famille souveraine Barclays (6,4% - 2 mds $ - été 2008) ; Lagardere (~6 %)
Sainsbury J Plc - Underlying (27,8 %)
Libyan Investment Authority Controlé par BC et le Lafico Algeria Holding (100%) ; Dar Hotels and Resorts (53 %)
Libye 50 2006 pétrole 2
(LIA) gouvernement de Lybie Juventus Football Club (7 %)
La méthode PEST
POLITICO-LEGAL ECONOMIQUE
SOCIO-CULTUREL TECHNOLOGIE
Démographie
Distribution de revenus Dépenses publiques en R§D
Niveau d'éducation Taux d'obsolescence
Consumérisme Investissements publics/privés
Changements de modes de vie Vitesse du transfert technologique
Mobilité sociale
o Les connaissances tacites peuvent inclure des o Les connaissances explicites sont « codifiables »
éléments techniques (un savoir-faire ou une et peuvent facilement être articulées sous
habileté particulière), et contenir des éléments forme de mots ou de chiffres. Ce type de
cognitifs qui sont difficiles à expliquer. connaissances est transmissible en tant que
o Elles sont plutôt intuitives, fruit de l’expérience « document » réutilisable.
et difficiles à recueillir. Leur apparition est o Elle est formalisable, facile à partager et à
imprévisible car on y retrouve le savoir-faire, mesurer. On y retrouve le savoir, l’information,
l’oral, l’informel (le tour de main) les concepts, les documents, l’écrit, le formel.
o Le savoir tacite représente 85% des o Le savoir explicite ne représente que 15%
connaissances de l’entreprise et se situe dans environ des connaissances de l’entreprise et
les cerveaux des salariés. correspond aux documents écrits, papiers ou
numérisés.
85% 15%
1 Gestion de l’information
2 Diffusion de l’information
3 Exploitation de l’information
A retenir
Informations Informations
internes externes
Knowledge Intelligence
management économique
Intelligence organisationnelle
Connaissances
Avantages
concurrentiels
A retenir
Prospective Sources
Perception d’information
Outils de veille
Influence Donneur d’ordre
Partage des
Eventail connaissances
Hors catégories Documentalistes,
des veilles Bibliothécaires,
ayant répondu Diffusion de
au questionnaire Secrétaires de l’information
Déontologie
de motivation direction
Ethique
Rétention de
l’information
Réussites Acteurs,
Echecs Commerciaux Le déroulé veilles scientifiques Veille scientifique
Marketing de l’audit et technologiques, et technologique
Intelligence ingénieurs qualité
des risques
Produits de l’IE
Finances DSI
Droit de l’IE RSSI Analyse
comptables
Informaticiens
Marché de l’IE DRH, Sûreté
Juristes,
Représentants Réseaux
Image
du personnel,
Création Associations
Sécurité
de valeurs
Budget Mémoire
Cycle de Processus
l’information de décision
Mémoire de l’organisation
Réseaux de
l’organisation
Analyse de
l’information
Ethique et
déontologie Cette méthode consiste à poser les mêmes
questions à tous les audités dans le même
Eventail des ordre, en allant du général au particulier.
veilles
Produits de
l’IE
Budget de
l’IE
Rétention