Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2002/4 (Vol. 39)

  • Pages : 60
  • DOI : 10.3917/docsi.394.0228
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 228 - 231 Article suivant
1

CETTE JOURNÉE D’ÉTUDE proposée par l’Association française pour la promotion de l’intelligence économique et concurrentielle (SCIP France) était consacrée à de nouveaux types de risques qui fragilisent les entreprises (terrorisme, attentats politiques et économiques, malveillance, cybercriminalité, risque informationnel, guerre de l’information). Les systèmes de sécurité économique peuvent présenter des faiblesses souvent dues à leur inadaptation à ces menaces et qui, non corrigées, rendent les entreprises trop vulnérables. Cette rencontre a été l’occasion de montrer que le management et la prévention des crises, comme toute organisation évoluant à l’international peut en rencontrer, trouvent dans les outils de l’intelligence économique des solutions adaptées à l’anticipation et à la maîtrise des risques nouveaux.

Évolution du concept de sécurité économique

2

Parmi les conséquences de l’attentat du 11 septembre 2001 aux États-Unis, il en est une, passée inaperçue aux yeux du grand public mais fondamentale quant à l’organisation économique mondiale, qui concerne l’évolution du concept de sécurité économique et des outils permettant d’assurer cette sécurité. Cette notion, qui existait bien avant cette date fatidique mais à laquelle on n’accordait jusque là qu’une importance limitée, revient depuis lors en tête des priorités, au même titre que la protection du territoire.

3

Formalisée après la seconde guerre mondiale dans trois domaines considérés comme les piliers de l’État – la défense, l’énergie et les transports –, la sécurité économique se définit comme l’intervention de l’État dans l’échange des biens et des services, afin de préserver les intérêts fondamentaux de la Nation. Aux États-Unis, un Bureau de la sécurité économique et des stratégies industrielles, rattaché au Department of commerce, s’intéressait surtout aux fusions et alliances avec des sociétés étrangères dans le souci de protéger sur le plan interne le national interest, principalement dans le domaine de la défense.

4

Depuis le 11 septembre, un revirement total s’est produit. Car, si l’aspect symbolique de l’attaque n’a échappé à personne, celle-ci était également d’ordre économique, les centres de décisions économiques devenant des cibles de plus en plus sensibles aux yeux des terroristes : lesquels ont analysé avec justesse que, pour affaiblir les États-Unis, c’est sur ce plan-là qu’il faut les attaquer. L’impératif absolu est donc désormais d’assurer la protection du national interest. Ce brusque rapprochement entre défense et économie a conduit le gouvernement américain, dès octobre 2001, à entériner la création du Homeland Security Office (qui est entre-temps devenu un ministère), avec pour mission de provoquer une synergie dans le domaine de la sécurité intérieure (économique et territoriale) qui va bien au-delà des questions militaires ou policières, en rassemblant au nom des intérêts de l’État tous les acteurs concernés (publics et privés).

Les interventions

Articulée en deux parties respectivement intitulées « Les nouvelles menaces » et « L’intelligence économique : outil de prévention des crises », cette journée d’étude du 20 juin 2002 a vu se succéder les interventions suivantes :

  • Évolution de la sécurité économique aux États-Unis depuis le 11 septembre 2001, par Guillaume Dasquié, rédacteur en chef d’Intelligence Online, journaliste d’investigation spécialisé dans les questions de renseignement et d’intelligence économique ;

  • De la cyberdélinquance au cyberterrorisme, par Daniel Martin, commissaire honoraire, expert auprès de l’OCDE, président du Cybercrime Institut ;

  • Étude de cas : cyberdéstabilisation, les modes opératoires d’une attaque par l’information, par Nicolas de Rycke, consultant auprès de C4iFR, cabinet spécialisé en sécurité des systèmes d’information ;

  • La veille sur les « risques pays », un outil de prévention des risques, par Bernard Jacquemart, directeur du service information de Sécurité sans frontières ;

  • Le concept de war room, un modèle de pilotage stratégique des crises, par le général Loup Francart, directeur d’Eurodécision-AIS ;

  • La surveillance des réseaux électroniques permet d’anticiper les crises, par Jean-Bernard Pinatel, président de Startem.

5

Parallèlement, le Department of Commerce est devenu le fer de lance de la protection de la sécurité économique à l’échelle des échanges mondialisés et ce dans tous les domaines. Dans le même temps, les États-Unis, pour qui la dérégulation était la règle, s’engagent vers un retour au contrôle des marchés et des échanges qui ouvre sur une nouvelle ère en matière de politique étrangère. Cette évolution risque d’avoir des conséquences importantes, notamment sur la compétition économique entre l’Europe et les États-Unis.

6

Aujourd’hui, commente l’auteur de cette passionnante contribution, certaines batailles économiques doivent absolument être perçues à travers ces réalités nouvelles et prendre en compte cette nouvelle politique américaine. Guillaume Dasquié constate avec regret que cette dimension de sécurité économique n’a pas encore émergé dans l’Union européenne, sans doute du fait que celle-ci est encore en construction et que cet aspect ne peut donc encore y éclore. En France, il observe que les grands groupes négligent la veille juridique, pourtant essentielle pour dessiner la cartographie des instances de décision qui déterminent leur réussite (les instances législatives étant les arbitres dans les négociations économiques). Négligence qui entraîne une méconnaissance du transfert du pouvoir du public vers le privé.

Cybercrime et vulnérabilité des entreprises

7

Spécialiste de la criminalité informatique et pionnier en France de la lutte contre cette forme de délinquance, le commissaire Daniel Martin a exposé les mécanismes identiques que mettent en œuvre les agresseurs virtuels, que leurs motivations soient d’ordre criminel ou idéologique. Le monde actuel présente en effet de nouvelles menaces dues à la mondialisation des marchés, à l’internationalisation des échanges, à l’abolition des notions de temps et d’espace et à la quasi-garantie d’anonymat dont on peut profiter sur les réseaux informatiques. L’effet pervers de ce nouvel environnement se traduit par le développement d’un cybercrime organisé, aujourd’hui réalité concrète.

8

Les cibles de ces cyberdélinquants sont, par ordre d’importance, les services gouvernementaux, les entreprises, puis les individus. Quant au profil de ces attaquants, on sera surpris d’apprendre que 49 % d’entre eux sont des employés de l’entreprise visée, 41 % des indépendants, le reste se répartissant entre des entreprises concurrentes, des firmes gouvernementales et des gouvernements étrangers.

9

Les vulnérabilités des entreprises se situent à tous les niveaux des systèmes mis en place : failles dans le matériel, imperfection des logiciels, fragilité des réseaux à chaque maillon de la chaîne, défaut de maîtrise du facteur humain. Les raisons des attaques se déclinent selon toute une gamme de motivations – curiosité, jeu ; compétition intellectuelle ; volonté de dénoncer les failles de sécurité ; cupidité ; idéologie ; concurrence ; espionnage ; terrorisme – et se traduisent par des délits comme l’intrusion dans le système informatique, le vol de fichiers, l’atteinte à l’image de marque de l’entreprise ou encore le piratage de sites.

10

Pourtant, l’expérience montre que la protection de l’information dans les entreprises est négligée dans 70 % des cas, chiffre alarmant quand on sait qu’une entreprise victime d’une attaque disparaît au bout de cinq ans.

11

Comment alors anticiper la menace du cyberterrorisme, comment détecter les signaux faibles ? L’intelligence stratégique est évidemment au premier plan des méthodes de prévention et des solutions techniques existent : biométrie (authentification), cryptage des données, traçabilité, identification des serveurs, organisation interne. La sécurité ne doit plus être considérée par l’entreprise comme une dépense supplémentaire, et une réelle prise de conscience est urgente de la part des responsables français, trop timides de l’avis du commissaire.

12

Sur le plan international, plusieurs organisations comme le G8, l’OCDE ou le Conseil de l’Europe se penchent sur ce problème et travaillent à développer l’entraide judiciaire internationale, à autoriser les perquisitions transfrontières et à mettre en place des outils d’écoute.

Cybercriminstitut.org

Le Cybercriminstitut, raccourci pour Institut international de hautes études de la cybercriminalité, est né d’un double constat : la multiplication des risques informatiques et le manque d’information et d’éducation des entreprises et particuliers. Il se veut une réponse aux enjeux et aux limites actuelles de la lutte contre la cybercriminalité en menant une réflexion de fond sur les menaces et vulnérabilités des TIC : traiter le sujet dans sa dimension internationale ; fédérer les énergies de tous les acteurs concernés ; proposer une démarche active, transparente et logique afin d’éviter les utilisations déviantes ; garantir le développement des TIC au service de tous.

Infoguerre.com

Ce site propose une approche du concept global de guerre de l’information tant dans ses applications militaires, civiles et économiques que dans ses applications au profit de la préservation et de l’accroissement des intérêts de puissance des nations. Face aux enjeux que représente la société de l’information, ses animateurs estiment plus que jamais primordial d’identifier et de décrypter l’expression des différents types de rapports de forces qui s’exercent entre les États et donc d’apporter des grilles de lectures pour la détection, la compréhension et l’analyse des multiples aspects que peut revêtir la guerre de l’information dans les stratégies d’influences et dans le monde de l’entreprise.

L’affaire BlueOvalNews ou comment une passion contrariée peut déstabiliser une entreprise

13

Cette affaire exemplaire, relatée par Nicolas de Rycke, consultant, illustre parfaitement la façon dont on peut utiliser l’information en tant qu’arme offensive.

14

Les faits : un étudiant américain sans emploi, Robert Lane, admirateur des véhicules Ford, lance en février 1998 un site Internet (fordworldnews.com) pour partager sa passion. La société Ford décide de l’aider et lui donne accès à son information commerciale et presse. Mais le succès du site commençant à lui porter ombrage, Ford, en août 1998, demande à son concepteur de changer de nom. Le site prend alors le nom de BlueOvalNews.com (les amateurs des voitures Ford saisiront l’allusion). Las ! il devient de plus en plus populaire, en particulier grâce aux documents internes à la société qui y sont publiés. Ford supprime alors à l’étudiant en question l’accès presse et interdit à ses employés de communiquer des documents à l’extérieur.

15

C’est la mise en ligne sur ce site d’un article révélant les problèmes de sécurité d’un véhicule qui met le feu aux poudres. Lane refuse de retirer l’article incriminé. Il récidive peu après en publiant un article concernant la pollution des nouveaux moteurs Ford qui ne respecteraient pas la législation en vigueur. Ford assigne alors Lane en justice, lequel répond par la publication, dans leur intégralité, d’une centaine de documents internes à la société. À la demande de Ford, le fournisseur du site suspend l’accès. Fin août 1999, le conflit est largement médiatisé. Lane est relaxé au cours du procès qui a lieu en septembre et reste autorisé à publier des documents internes d’« intérêt public » (c’est-à-dire qui concernent uniquement la protection du consommateur, thème très sensible aux États-Unis).

16

Contraint et forcé, Ford lance une campagne de rappel des véhicules mis en cause, puis fait appel de la décision de justice et attaque Lane sous de nouveaux motifs, sans résultats. En janvier 2001, la société abandonne les poursuites.

Un véritable risque informationnel se développe par l’intermédiaire de sites Internet offensifs, de débats sur les newsgroups, de réseaux d’activistes…

17

Comment expliquer qu’un individu isolé, par sa seule stratégie de dénonciation, ait pu ainsi déstabiliser un géant de l’automobile ? Grâce au réseau Internet, Lane a réussi à créer une véritable adhésion à son site. D’autres sites, forums de discussion, newsgroups ont relayé l’information en prenant parti. Outre une bonne maîtrise du réseau, Lane avait d’autres atouts en main : un thème fédérateur qui concernait les consommateurs, une utilisation intelligente de ses sources, l’image d’un étudiant sans emploi, une guerre d’usure par actualisation permanente de l’information. Aujourd’hui, le site fonctionne très bien et continue à soulever des problèmes sur Ford en particulier et sur l’automobile en général.

18

Pour Ford, évidemment, le bilan est moins positif : difficultés internes révélées au grand jour, image dévalorisée par ses agissements contraires à la conscience collective américaine.

19

Un véritable risque informationnel se développe donc avec la société de l’information par l’intermédiaire de sites Internet offensifs (des sites parodiques, par exemple), de débats sur les newsgroups, non contrôlables, de réseaux d’activistes – risque amplifié par la rapidité de la diffusion de l’information. Les secteurs les plus exposés sont l’agroalimentaire, la santé, l’environnement, l’énergie, mais tous sont potentiellement concernés. Ce phénomène de montée en puissance des consommateurs, de l’importance de la société civile dans la vie des entreprises via les internautes, va en s’amplifiant. Et si la véritable déstabilisation a lieu quand l’information est reprise par les médias traditionnels, son origine se trouve bien sur le réseau. Dès lors, une méthode d’analyse des risques s’impose, pour adopter des contre-mesures adaptées. La gestion des connaissances peut être un des outils efficaces pour mieux appréhender l’environnement de l’entreprise, repérer les signaux porteurs de sens et anticiper les problèmes.

20

Les outils de l’intelligence économique peuvent-ils relever le défi de ces nouvelles menaces que ce nouveau monde virtuel multiplie ? Les trois contributions qui suivent, en présentant des méthodes de veille ou de surveillance de l’environnement, se sont attachées à convaincre du bien-fondé de ces différentes démarches, essentielles à la prévention et au management des crises.

La veille sur les risques pays : un outil de prévention et de gestion des risques

21

La gestion globale de la sécurité des entreprises et des salariés expatriés justifie une analyse fine des risques encourus dans un pays considéré. Les moyens électroniques en matière de veille et de renseignement ne peuvent suffire pour apprécier le contexte économique, politique, social (régime politique, présence d’ONG et d’institutions financières internationales, médias, Églises et organisations confessionnelles, entreprises concurrentes, etc.) dans lequel une entreprise et son personnel évolueront à l’étranger. Le renseignement humain est alors essentiel pour compléter et affiner les informations moins pointues. L’outil présenté par Bernard Jacquemart, outil mixte puisqu’il s’appuie à la fois sur la technologie et sur les compétences humaines, a pour objectif d’aider l’entreprise à trouver un juste équilibre entre les risques encourus par son personnel et son développement dans certaines zones géographiques à risque.

22

Un niveau de risques pays est formalisé à un moment donné à l’aide d’indicateurs (économiques et sociaux, risques politiques, délinquance et crime organisé, attitudes anti-occidentales, etc.), puis complété par un baromètre indiquant les tendances sur la durée, l’ensemble étant destiné à définir le niveau de risque acceptable pour l’entreprise. Une attention particulière est accordée aux nouveaux acteurs, les watch dogs (« chiens de garde »), constitués des organisations nationales ou internationales de défense des droits de l’homme, de l’environnement, de lutte contre la corruption, etc., qui peuvent influencer les entreprises en terme d’image de marque. L’exemple type étant Amnesty International.

Le concept de war room

23

Autre modèle de pilotage stratégique des crises, vu sous l’angle institutionnel et organisationnel, le concept de war room (« cellule de crise »), véritable centre opérationnel. La situation de crise est une rupture brutale qui, explique le général Loup Francart, se caractérise par un impact émotionnel important, un effet boule de neige (du spécifique au global), un dérèglement des réponses habituelles. Pour y faire face, il faut considérer cette situation comme un processus nécessitant une gestion stratégique. Le rôle de la war room consiste en la veille et en l’analyse des situations, l’identification des objectifs et stratégies, l’élaboration de stratégies de prévention et d’action, la maîtrise de la communication de crise ; elle doit permettre la prise de décision et le suivi de la crise.

24

L’intervenant identifie trois étapes dans l’appréciation de la crise : l’analyse de la situation (dans le cas d’un processus d’anticipation), dont le but est d’identifier les situations de crise possibles, d’expliciter chaque situation générique de crise et de les répertorier ; l’analyse de la crise qui doit permettre une vision d’ensemble des acteurs concernés ; l’analyse des stratégies qui correspond à la maîtrise des processus décisionnels, donc à la gestion du savoir et à la création de connaissance.

25

Pour acquérir toute son efficacité, cette cellule ultraspécialisée doit évidemment s’inscrire dans le système d’information global de l’entreprise.

Atouts des nouveaux outils de veille

26

Un panorama des fonctionnalités des nouveaux outils de veille a été présenté par le général Pinatel, de la société Datops. Sans remplacer les analystes, les outils, aujourd’hui performants et conviviaux selon lui, apportent une aide précieuse face à la croissance exponentielle des volumes d’informations disponibles. Mais, en préliminaire, il a insisté sur le fait que, pour être sérieuse, une veille doit s’effectuer en quatorze langues au minimum !

27

Les principes de fonctionnement de ces outils : définition du périmètre de surveillance (établir les sources) ; collecte et traitement des documents par des agents intelligents (construction des requêtes et des filtres) ; résultats de la veille (organisation des documents).

28

Leurs caractéristiques (spécificités) portent sur la personnalisation (par exemple le choix des sources, les critères de veille, les modes de diffusion) ; l’optimisation du temps de la personne chargée de la veille par le recueil, le filtrage et le classement automatiques, les alertes et le nombre, non limité, de sources traitées ; la discrétion (rapatriement des informations sur serveur extérieur, par exemple, ce qui élimine tout risque de traçage) et l’élimination du bruit (filtrage automatique établi avec l’usager), avec vérification finale par un analyste de la pertinence des résultats ; l’accès permanent à l’information en pull et/ou push. Ces outils de veille, devenant en même temps pointus et conviviaux, sont proposés en général en mode ASP.

29

Quant aux outils d’analyse on line, ils permettent de dégager les grandes tendances d’une manière automatique : origine des informations (où ?), fluctuation de l’information (quand ?), auteurs et sources des infos (qui ?), volume et variation des volumes (combien ?), thèmes abordés et évolution (quoi ?). Ils sont utiles pour repérer l’apparition des signaux faibles, une information non récurrente par exemple. Des outils de veille on line pour la radio et la télévision (où le son archivé est traité comme le texte) sont encore en gestation, mais ils devraient apparaître sur le marché d’ici deux ans.

Résumé

Français

Avec la globalisation des marchés et l’internationalisation des échanges, les entreprises sont confrontées malgré elles à de nouveaux types de risques qui les rendent très vulnérables. Une journée d’étude, organisée à Paris le 20 juin 2002 par SCIP France, proposait de réfléchir à ce problème et de rechercher des solutions : le management et la prévention des crises que peut rencontrer toute organisation évoluant à l’international peuvent et doivent s’appuyer sur les outils de l’intelligence économique, parfaitement adaptés à l’anticipation et à la maîtrise des risques nouveaux.

Plan de l'article

  1. Évolution du concept de sécurité économique
  2. Cybercrime et vulnérabilité des entreprises
  3. L’affaire BlueOvalNews ou comment une passion contrariée peut déstabiliser une entreprise
  4. Un véritable risque informationnel se développe par l’intermédiaire de sites Internet offensifs, de débats sur les newsgroups, de réseaux d’activistes…
  5. La veille sur les risques pays : un outil de prévention et de gestion des risques
  6. Le concept de war room
  7. Atouts des nouveaux outils de veille

Pour citer cet article

Ferchaud Bernadette, « Journée d'étude SCIP France. L'intelligence économique face aux défis des nouvelles menaces », Documentaliste-Sciences de l'Information, 4/2002 (Vol. 39), p. 228-231.

URL : http://www.cairn.info/revue-documentaliste-sciences-de-l-information-2002-4-page-228.htm
DOI : 10.3917/docsi.394.0228


Article précédent Pages 228 - 231 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback