«

»

Imprimer ce Article

Sécurité et Intelligence économique

 ieCapter de l’information, surtout sur ses concurrents, est une tâche essentielle afin de réagir vite à ce qu’ils nous préparent. Anticiper afin de devancer est préférable à subir. Nombre de dirigeants estiment qu’ils en savent assez sur leur environnement pour avoir une bonne stratégie, sauf que… le tempo d’aujourd’hui n’est plus le même qu’il y a seulement 20 ans.
L’informatique y est pour quelque chose mais c’est surtout l’internet qui a tout précipité. Où se situe donc la limite entre la recherche d’informations pertinentes et l’espionnage ?

Par principe, tout espion se dit honnête, transparent et non menteur. De toute façon, il se doit d’être aussi anonyme que possible (sauf pour 007 !).

L’une des principales limites de la collecte des informations qui ne tombent pas dans le giron du secret défense (et donc taxé d’espionnage) est celle qui est dit « ouverte ».

Une information « ouverte » est une information disponible au public, accessible grâce aux brochures papiers, aux sites web ou à tout document publié par l’entreprise et in extenso par des journalistes.

L’information dite « fermée » est celle qui est collectée à l’insu de l’entreprise (vol de dossiers, cambriolage, chantage et tout autre moyen officiellement non approuvé).

Or, grâce ou à cause de l’informatique, certaines données peuvent être collectées d’une manière toute bête. Un sondage paru dans le n°42 de décembre 2006 de « l’informaticien » donne les faits suivants concernant les fuites de données en entreprise pour 2006 :

  • 45% – Ordinateurs portables, PDA, lecteurs disques externes
  • 29% – Fichiers perdus ou volés par sociétés tierces
  • 26% – Solutions de sauvegarde perdues ou volées
  • 13% – Papiers égarés ou volés
  • 10% – Attaque du système d’information
  • 6% – Intrusions malveillantes ou autres
  • 6% – Virus, vers, chevaux de Troie
  • 3% – Réseau mal configuré

En résumé, la plus grande partie des informations « fermées » disponibles résultent de la perte d’un matériel, fichier ou bande de sauvegarde. La partie papier est faible ainsi que celle des piratages en ligne.

Alors, avant d’aller chercher chez vos concurrents des données précieuses, les premières actions à mener seraient :

  1. Sécuriser vos données mobiles par des mots de passe et cryptage en 128 bits. Cela donnera suffisamment de mal pour dissuader les non-professionnels. Les vrais « pro » pourront de toute façon casser tous vos codes mais là, vous savez qu’ils jouent dans la zone interdite.
  2. Avant de mettre un système d’intelligence économique au sein de votre entreprise, une bonne campagne de sensibilisation interne avec éclaircissement des responsabilités de chacun augmentera la vigilance.
  3. Tout transfert d’information dans un support informatique devra respecter des règles d’encryptage strictes. Quand on sait qu’il existe maintenant des clés USB de 8 Go voire 16 Go, c’est presque tout l’historique d’une entreprise moyenne qui y tient !
  4. Une surveillance discrète de la photocopieuse, notamment auprès des stagiaires, limitera les fuites non intentionnelles.
  5. Si vous devez vous séparer d’un collaborateur, faites-lui signer un papier sur l’honneur qu’il n’a pas fait de copies pirates de vos données. S’il hésite, alors vous saurez à quoi vous en tenir et prendre les dispositions nécessaires.

Une fois cela fait, vous aurez appris bon nombre de failles que vos concurrents auront aussi à combler; or, si vous courez vite, l’avantage sera dans votre camp.

Ceci étant, la collecte d’information, qu’elle soit systématique ou non, est loin d’être suffisante. En effet, en googlant suffisamment, vous pouvez déjà avoir une somme d’information très largement supérieure à votre capacité de traitement.

Collecter des informations c’est bien, avoir des informations utiles c’est mieux !

Le principal obstacle à la mise en place d’un système d’intelligence économique est la transformation d’une masse d’informations informes et multiples en information utile.

Il faut rendre l’information « intelligente », c’est-à-dire qu’elle devienne une source de décision. Pour cela, il faut que des « digesteurs » qui, non seulement doivent reconnaître l’info utile, mais surtout soient capables de deviner une tendance suite à des bribes d’ infos morcelées venant de toutes parts.

L’étape ensuite sera de donner la bonne info au bon interlocuteur et là, c’est plus délicat.

A titre d’exemple, mon associé PDG avait réussi à avoir, via un mail, une copie d’un article paru dans un mensuel US sur un de nos principaux fournisseurs. Cet article assez aseptisé comportait une photo d’une chaîne de fabrication d’articles que nous commandions. Puis, au détour d’une conversation, il me glissa sous une forme de boutade qu’un de nos fournisseurs US avait fait un petit papier dans un journal économique.

Pas trop pressé de lire de la presse américaine, je lui enjoignis de me transmettre quand même ce mail. Après réception, le simple fait de voir la photo me permit de connaître non seulement la méthode de fabrication employée mais aussi d’en déduire la capacité de production et finalement son coût global.

Il en résulta que 2 mois plus tard, nous ne commandions plus à ce fournisseur car j’avais non seulement amélioré le process mais l’avais aussi implanté dans l’usine directement avec une estimation de gain d’au moins 50%. Au départ, ce n’était qu’une simple photo parue en couverture d’un magazine mais donnée en de bonnes mains, cela peut avoir des conséquences graves.

Une information utile donnée au bon interlocuteur permettra une décision sure.

En intelligence économique, et sans tomber dans le secret d’état et l’espionnage, l’information seule est insuffisante si elle n’est pas traitée par une personne capable de la décoder et de lui donner un sens. Ensuite, cette dernière doit être disponible à une frange importante d’experts ou de décisionnaires qui sauront en faire le plus grand profit.

Alors messieurs les entrepreneurs ou dirigeants, il ne vous reste plus qu’à relever les manches et découvrir comment les flux d’informations transitent dans votre entreprise et vous découvrirez que l’information circule très différemment des circuits officiels.

Fort de cette connaissance, vous saurez alors intuitivement quels sont les meilleurs remèdes pour contenir les fuites mais aussi les meilleurs circuits pour rendre l’information intelligente et utile.

Laurent DUREAU

Article paru à l’origine sur le blog Booster Votre Influence le 12 décembre 2006 et réactualisé sur le blog 345D le 7 mars 2012.

Lien Permanent pour cet article : http://345d.fr/securite-et-intelligence-economique/

«

»