Introduction de Bernard Besson au Colloque du 19 novembre 2015 de la Commission intelligence économique du MEDEF Ile de France et de Forum Atena. La Commission intelligence économique du MEDEF Ile de France a souhaité par la voix de sa Présidente, Martine Marandel, que nous tenions ce colloque, cette rencontre, sur le secret des affaires. Qu’elle en soit chaleureusement remerciée.
- Me Alain Geus, avocat au Barreau de la Seine Saint-Denis spécialisé dans la protection et la valorisation de l’innovation et des actifs immatériels. Il est un familier de l’intelligence économique. Nous sommes bien dans le sujet !
- Me Olivier Iteanu, avocat au Barreau de Paris, chargé d’enseignement en droit du numérique et des communications électroniques à l’Université Paris I Sorbonne. Me Iteanu est président d’honneur d’Internet Society France et auteur d’un ouvrage remarqué sur Internet et le droit. Nous sommes aussi dans le sujet quand on sait qu’Internet est à son corps défendant, un auxiliaire des prédateurs qui volent nos secrets
- Me Isabelle Landreau, avocate au Barreau de Paris dirige un cabinet d’avocats ouvert sur l’Europe, l’Asie et l’Amérique capable d’offrir des solutions sur un thème où l’internationalisation des affaires démultiplie les vulnérabilités autour de ce fameux secret.
- Me Thibault du Manoir de Juaye, avocat au Barreau de Paris est l’un des juristes qui a nourri l’intelligence économique d’entreprise de ses réflexions à travers plusieurs ouvrages et qui fut l’un des pionniers, j’en témoigne, de la politique publique
La loi et la jurisprudence se situent donc en amont et en aval de ce malheureux secret des affaires qui a tant de mal chez nous à se définir et à se constituer en objet juridique.
Mais entre l’amont et l’aval, il y a quelques choses. Il y a l’entreprise et ses angoisses. La protection du secret des affaires n’est pas seulement un problème législatif ou juridique. Elle une des manières de penser et d’agir de l’intelligence économique dans sa version « intelligence des risques ».
Nous sommes dans un art de l’action où le chef d’entreprise convoque son bon sens, son imagination et celle de ses collaborateurs. La protection du secret des affaires devient alors un mode de management. C’est ce que nous apprenons, notamment à nos étudiants dont je salue la présence dans la salle. Et notamment ceux de l’Ecole européenne d’intelligence économique de Versailles car cette école a dans la protection de ce secret des ambitions adaptées aux menaces de la cybercriminalité.
Quelles sont les éléments fondamentaux de ce mode de management du secret ?
Le premier élément consiste à prendre la mesure de la menace. Et puisqu’il y a menace, il y a forcément des prédateurs, comme dans la jungle.
Au premier rang des prédateurs figurent des Etats, soucieux de connaître les avantages concurrentiels des entreprises concurrentes de leurs champions nationaux. Avec lesquels ils entretiennent parfois des liens plus qu’étroits.
La mondialisation, créatrice de richesse et le commerce international n’ont pas éteint la soif de puissance et de domination. Tous les Etats violent les secrets d’affaire des autres. Plus ou moins systématiquement mais de plus en plus automatiquement à l’aide de robots et d’algorithmes. On peut dire aujourd’hui que la violation des secrets d’affaire est largement robotisée, automatisée, industrialisée.
L’erreur ou la faiblesse sur un marché international d’une entreprise française est un secret d’affaire qui deviendra l’avantage concurrentiel d’un compétiteur ayant une vraie connivence avec son Etat d’origine. Car les nations existent encore. On peut même dire qu’elles reviennent.
L’espionnage industriel et économique est massif. Il bénéficie, le grand public le sait grâce aux révélations d’Edward Snowden de la bienveillance de certains géants du traitement de la donnée.
Les Etats-Unis ne sont pas seuls en causes et les violations du secret par le biais d’Internet viennent d’un nombre toujours plus grand de prédateurs, grand ou petits publics ou privés.
Ces prédateurs se partagent même la violation du secret à travers ce que l’on appelle la segmentation de l’espionnage qui permet à des opérateurs différents qui ne se connaissent pas forcément entre eux de participer à des stratégies globales de captation.
L’un s’occupera des données, l’autre des images, un troisième du son et le quatrième de l’oreiller si le trois premiers échouent à percer le secret convoité.
On parle volontiers à l’occasion de l’affaire iranienne de la non-prolifération des armes nucléaires. C’est oublier que la prolifération des technologies intrusives permet aujourd’hui à tout un chacun de constituer sa centrale d’espionnage. Il suffit d’aller pas très loin aux Champs Elysées pour s’équiper.
L’Iran d’ailleurs, n’est-il pas un secret d’affaire que les entreprises américaines ou russes n’entendent pas partager avec tout le monde. Toute entreprise tant soit peu innovante dressera donc la cartographie de ses prédateurs éventuels et de leurs commanditaires. Elle est la mieux placée pour nommer ses adversaires.
Le deuxième élément consiste, de manière très pragmatique à savoir ce qu’il convient de protéger car il est des secrets plus importants que d’autres. Et parce que l’on ne peut pas tout protéger. Pour protéger un secret on peut d’ailleurs s’autoriser à en laisser fuiter d’autres qui ne seront que des leurres.
Nous le savons, les secrets sont de plus en plus immatériels et se volent souvent lors de conversations stratégiques conduites au sein où en dehors de l’entreprise.
On pourrait éviter de convoquer la réunion stratégique toujours le jour au même endroit à la même heure ! Il n’est pas utile de transporter partout des données confidentielles ou secrètes. Il n’est pas nécessaire de raconter sa vie dans le train, l’avion où les salles d’attente des aéroports. Nous le savons parfaitement mais nous continuons nos mauvaises habitudes.
Il est des civilisations et des entreprises ou l’art de se taire dispense de légiférer et de réglementer. Ce qui n’empêche pas la Chine ou l’Inde de songer elles aussi à faire des lois.
Les technologies de l’information et la cryptologie dont nous sommes, nous Français, des leaders mondiaux viennent heureusement au secours des secrets que nous voulons protéger. La Commission intelligence économique a consacré à ce sujet plusieurs « lundis de l’intelligence économique ».
Mais la cryptologie doit s’inscrire dans une politique plus vaste d’intelligence des risques qui n’est-elle même qu’un des aspects de l’intelligence économique.
La prévention du viol des secrets d’affaires doit pour être efficace anticiper les us et coutumes des prédateurs. Elle fera l’objet d’une veille spécifique.
Troisième élément, le contre-espionnage économique des entreprises, ne se limitera pas à la protection des données et de leurs transmissions. L’entreprise doit comprendre comment agissent les prédateurs lorsqu’ils s’attaquent à l’humain. C’est-à-dire au maillon le plus faible.
Disons d’abord que le danger le plus quotidien ne vient pas de l’extérieur mais de l’intérieur. Le secret sera compromis par un collaborateur mécontent ou ayant quitté l’entreprise en emportant une partie de sa mémoire stratégique. La protection du secret passe donc par une formation interne, une vigilance méthodique et la mise en place d’un système de lanceurs d’alertes.
Eveiller la vigilance sans faire porter la suspicion à priori sur ses collaborateurs est un exercice délicat. C’est donc en parlant des agressions venues de l’extérieur que l’on diffusera une culture interne de protection sans blesser inutileme.
Le prédateur pour obtenir le secret convoité ne prendra aucun risque inutile. S’il est un bon professionnel il commencera par le plus facile en posant tout simplement des questions.
Il enverra par exemple un questionnaire en passant par des intermédiaires et posera par écrit les questions pour lesquelles il n’a pas eu de réponse orale lors d’un salon ou d’un voyage. Bien entendu il les noiera au milieu d’autres questions sans intérêt. Pour allécher l’entreprise il se fera passer par exemple pour la municipalité de Shanghai ou de Dubaï
Le prédateur peut aussi à l’occasion d’un faux entretien d’embauche par un faux cabinet de recrutement faire parler un cadre plus ou moins satisfait de sa place dans l’entreprise.
Le violeur de secrets peut utiliser un stagiaire travaillant pour un commanditaire. Le stagiaire demande des codes d’accès pendant le week end ou s’égare là où il ne faut pas. Le stagiaire est sérieux à tel point qu’il ne prend jamais de vacances et travaille les week end.
Le prédateur peut être une autre entreprise qui à l’occasion d’une fausse joint-venture fait traîner les conversations argumentées et sérieuses. Les négociations durent des mois jusqu’au jour où l’entreprise victime s’aperçoit que ses secrets d’affaires ont changé de main.
Le faux appel d’offre est également un bon moyen d’attraction indue des secrets d’affaires.
La due diligence ou diligence raisonnable est l'ensemble des vérifications qu'un éventuel acquéreur va réaliser afin de se faire une idée précise de la situation d'une entreprise. Elle est utilisée parfois dans le seul but de capturer des secrets d’affaires.
Sur toutes ces violations et compromissions du secret d’affaires le MEDEF et la Délégation interministérielle à l’intelligence économique ont, avec d’autres organisations, établi un programme en 22 séances qui à l’aide de fiches permettra aux entreprises qui le souhaitent de mettre en place une véritable sécurité économique.
Ceux qui qui parmi vous souhaitent recevoir ce programme gratuitement me remettront leur carte de visite à l’issue de ce colloque.
Pour aller plus avant dans cette direction nous avons le plaisir de recevoir les meilleurs spécialistes de la protection du secret d’affaire.
- Madame Françoise Sance, fondatrice de l’agence de conseil Cap Sirius a une longue expérience de la gestion des situations sensibles et des crises. Le coaching en matière de sécurité économique fait partie de ses savoir-faire acquis entre autre chez Matra Espace devenue Airbus Defence and Space. La cyber sécurité et la lutte contre la cybercriminalité n’ont pas de secrets pour elle.
- Monsieur Arnaud Pelletier directeur fondateur de l’agence LEPRIVE & Stratégie intelligence économique, est non seulement un auteur académique mais un praticien de l’enquête et de l’investigation dans le domaine de la protection du secret des affaires. Il nous donnera de précieux conseils, issus d’une vraie pratique de terrain.
- Monsieur Maurice Dhooge est directeur de la sûreté chez Schneider Electric depuis juillet 2008. Ingénieur de formation, il a été successivement chargé des relations avec l’Enseignement supérieur et la Recherche. Il définit et déploie la gouvernance « Sûreté » de l’entreprise. Il intervient également sur des dossiers ciblés portant sur l’ensemble des problématiques liées aux actes de malveillance, notamment celle concernant la protection de l’information sensible ainsi que sur la gestion de crise et la continuité d’activité. Il nous apportera le regard de l’entreprise. Maurice Dhooge est Officier Spécialiste d’État-major sous contrat de Réserve Opérationnelle au sein d’un Etat-major Interarmées.
Cette dernière compétence montre bien qu’une véritable protection des secrets d’affaires est inséparable d’une politique publique globale d’intelligence économique.
C’est à ce titre que nous sommes heureux d’accueillir Monsieur Gilles Ropars adjoint de Madame la commissaire divisionnaire Corinne Bertoux, chef de l’Office central pour la répression de la grande délinquance financière, organisme que j’ai bien connue et avec lequel j’ai longtemps travaillé lorsque j’étais moi-même directeur de la police des Courses et des Jeux dans une vie antérieure. Gilles Ropars va nous parler des faux ordres de virement.
Mais pour l’instant je laisse la parole à Monsieur Gérard Peliks directeur adjoint du MBA spécialisé « Management de la sécurité des données numériques» de l'Institut Léonard de Vinci. Gérard Peliks travaille depuis plus de 20 ans dans le domaine de la sécurité de l'information. Président de l'atelier sécurité de l'association Forum Atena, Ingénieur diplômé, il a travaillé pour Airbus Defence & Space Cybersecurity. Lieutenant-colonel de la Réserve citoyenne de cyberdéfense et membre du conseil d’administration de l'association des Réservistes du chiffre et de la sécurité de l'information (ARCSI). Il organise les « Lundi de l'IE » de la Commission intelligence économique du MEDEF Île-de-France. Il coordonne l'écriture du livre collectif Mythes et légendes des TIC.
Je vous demande de l’applaudir !