Protéger la propriété intellectuelle : zoom sur le colloque franco-chinois de l’ENM (1/2)

Colloque ENM - Photo de groupeJ’intervenais mercredi dernier au Colloque Franco-chinois sur « la propriété intellectuelle, sa protection, ses fraudes : la lutte contre la contrefaçon », organisé par l’Ecole Nationale de la Magistrature (ENM), à Paris, les 20 et 21 octobre 2010. Cet événement réunissait des spécialistes de la propriété intellectuelle : juristes français et chinois (Ecole Nationale des Procureurs de Chine),  représentants des entreprises françaises (UNIFAB). Vous pouvez voir le programme, et mon intervention (L’Intelligence économique, outil de protection de la propriété intellectuelle).

L’intelligence économique : un outil de protection de l’entreprise ?

Au cours de ma présentation, j’ai essayé de mettre en relief les apports spécifiques de la démarche d’intelligence économique en matière de protection du patrimoine informationnel de l’entreprise. En effet, depuis vingt ans, la part des actifs tangibles dans la capitalisation boursière des entreprises industrielles est passée de 62% à moins de 25%… Aujourd’hui, la véritable richesse de l’entreprise ne repose plus prioritairement sur ses infrastructures, ses machines-outils ou ses bâtiments, mais sur sa capacité à maîtriser « l’immatériel ». La richesse patrimoniale repose principalement sur ce ce que l’on appelle « l’infovaleur » : savoir-faire techniques (« tour de mains »), gestion du portefeuille de  compétences (GPEC), cohésion des équipes (team building), management des connaissances (Knowledge management),  réseaux de distribution commerciale, techniques de vente, marketing, publicité, gestion des relations clients (CRM, SAV), contrôle de la qualité, respect des standards de la responsabilité sociétale et environnementale (RSE),  protection de la propriété industrielle (dépôts de marques, de brevets, de dessins et modèles), image corporate et réputation des produits.

Les mesures de protection ne doivent pas avoir pour objectif de cadenasser l’entreprise, ni de la transformer en « cage de Faraday ». Il faut tenir compte du principe de fluidité de l’information et des impératifs de communication (« on ne peut pas ne pas communiquer »). A partir de ce constat, il faut apprendre à gérer des dispositifs de protection « dynamique », fondés sur la régulation des flux et non sur la sanctuarisation des stocks. Cette démarche nécessite de définir  la chaîne de la valeur de chaque entreprise, pour inventorier et cartographier les informations à protéger en priorité. Il faut aussi évaluer les risques particuliers attachés à certaines informations, c’est-à-dire mesurer la probabilité (en fréquence) et la gravité (en criticité) résultant de la perte ou de la compromission éventuelle de certaines informations. Une fois que cette phase stratégique de définition des priorités est réalisée, il faut mettre en place des mesures de protection de quatre types :

1. Protection juridique

Veille Brevet

  • Pour identifier des solutions techniques : brevets libres d’accès, accord de licence.
  • Pour suivre les activités d’un concurrent : nouveaux produits (signal faible), substitution technologique, nouvelles tendances (anticiper).
  • Pour surveiller : éviter le pillage de ses brevets, éviter de contrefaire un produit par méconnaissance (« un chien dans la niche »).

Contrats RH

Confidentialité, non-concurrence, exclusivité, charte SSI (utilisation d’Internet, gestion des mails, présence sur les réseaux sociaux).

Relation avec les fournisseurs et partenaires

Confidentialité, non débauchage de personnel, due diligence.

2. Protection mécanique

Mise en sécurité des locaux (définition de zones de visite, attribution de badges, vidéo-surveillance), prévention des risques incendie/intrusion, destruction des documents (broyeurs), évacuation des poubelles…

3. Protection logique (intégrité, disponibilité)

Mise en place des firewall, politique de mots de passe, utilisation du cryptage, sauvegarde et mobilité des données (ordinateurs portables).

4. Protection humaine

Développer la culture des équipes

Sensibilisation à la valeur de l’information, aux impératifs de discrétion, aux risques de l’Ego « je parle donc je suis ».

Prendre en compte la protection au niveau organisationnel

Intégrer la protection dans la gestion de projet (classification des informations, cloisonnement, diffusion restreinte), KM, communication interne et externe (« Ne pas tout dire à tout le monde, tout le temps… »).

Intégrer la dégradation du climat social comme un facteur de risque majeur

La dégradation du climat social engendre une baisse sensible des comportements de loyauté à l’égard de l’entreprise, et ceci par l’ensemble des parties prenantes (salariés, fournisseurs, partenaires….). Cette situation entraîne souvent la perte d’informations stratégiques (sous-tendue par l’intention de nuire).

Gérer les hommes  en intégrant la vulnérabilité de certains personnels

CDD, femmes de ménage, prestataires de gardiennage, coursiers, stagiaires (et les rapports de stages !).

Conclusion

En conclusion, cette nouvelle forme de richesse immatérielle des entreprises, dans une société dite « de la connaissance », est inévitablement soumise au paradoxe de l’échange informationnel : « l’information est valorisée si elle est échangée, mais plus elle est échangée, plus elle risque de profiter à des parties extérieures concurrentes de l’entreprise » [O. Hassid, La gestion des risques, Dunod, 2008, p.21]. La démarche de protection doit donc être globale et différenciée. Il faut savoir rester humble car la protection absolue n’existe pas : « la chaîne de protection ne tient qu’à son maillon le plus faible ». De plus, la méthodologie de la sécurité de l’information ressemble à un jeu d’équilibriste entre partage et protection.

Post to Twitter

2 Commentaires

  1. Pingback: Protéger la propriété intellectuelle : zoom sur le colloque franco-chinois de l’ENM (2/2) | Intelligence économique, Information et Influence…

  2. Pingback: Protection propriété intellectuelle « A2ie's Consulting investigations ie & stratégie

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Follow jb2point0 on Twitter Follow jb2point0 on Twitter