Approcher la concurrence : la stratégie indirecte

point d'interrogationDans un précédent post, nous évoquions la « structure utile » délimitée par l’exploration des réseaux sociaux. Cette structure utile peut aussi ouvrir la voie à  une approche plus indirecte des concurrents, fondée sur l’ingénierie sociale. Il n’est plus alors question d’entrer directement en contact avec la personne profilée mais de détecter dans son environnement social, professionnel, familial ou amical (avec Facebook « les amis de mes amis sont souvent mes amis »…) des points de contact et donc des points d’entrée chez les concurrents, constituant ainsi un véritable réseau de renseignement humain [1]. La démarche de renseignement ainsi construite consiste à définir des besoins en sources dans différents domaines (technique, commercial, financier…), à localiser des sources potentielles (ciblage), à dresser une liste de personnels intéressants (répertorier, sélectionner), à établir des contacts directs ou indirects, et à amorcer la source ou les sources à partir de tests de production allant de la demande d’informations simples et ouvertes à des demandes d’informations plus pointues et sensibles. Avec ce type de démarche méthodique, les réseaux sociaux offrent l’opportunité de décrypter le réseau de partenaires d’un concurrent ou de se constituer un réseau d’experts… Ces démarches de renseignement humain existaient bien avant le développement des réseaux sociaux, mais elles nécessitaient des actions d’approche souvent longues, délicates et coûteuses. Elles sont aujourd’hui simplifiées. Une approche moins personnelle peut aussi être initiée en tapant le nom de l’entreprise concurrente dans les moteurs de recherche des réseaux sociaux. On voit ainsi se dessiner un véritable réseau de contacts utiles, permettant de constituer un réseau de renseignement humain en auditionnant d’anciens salariés ou d’anciens stagiaires d’un concurrent.

Ces démarches comportent cependant des limites déontologiques et légales. En effet, si les informations ouvertes sont pour ainsi dire « à portée de main » pour toute personne maîtrisant les outils de recherche et le Networking system, la consolidation des informations collectées dans des fichiers revient à stocker des données nominatives individuelles, dont certaines relèvent assurément de la vie privée. L’agrégation d’informations privées socialement disponibles sur les réseaux sociaux dans un objectif concurrentiel entraîne nécessairement des soucis de compatibilité par rapport aux prescriptions réglementaires de la Commission nationale informatique et liberté (CNIL). Par ailleurs, la sollicitation des salariés d’un concurrent dans l’objectif de les débaucher ou d’obtenir des informations professionnelles implique des interrogations par rapport aux obligations de loyauté ou de confidentialité contenues dans les contrats de travail en contrepartie du lien de subordination. Enfin sur le plan déontologique, on enregistre des limites selon les méthodes d’approches des différents contacts obtenus via les réseaux sociaux [2] :

  • Le contact « ès qualité » consiste à dire à la fois qui on est et ce que l’on cherche (« Je me présente en disant qui je suis, tout ou partie de ce que je recherche, le but de mon intervention et les actions en cours »). Ce mode d’approche directe et sincère peut se révéler très efficient pour proposer un entretien d’embauche à un cadre de la concurrence. Mais le Web 2.0 autorise aussi des types de contacts beaucoup plus « allusifs », plus « déguisés » ou carrément « anonymes » reposant sur la technique du « faux nez » ou du « cheval de Troie ».
  • Le contact « sous prétexte » consiste ainsi à dissimuler ses intentions réelles derrière une fausse justification, c’est-à-dire un motif alibi qui n’est pas le bon (« Je dissimule ce que je cherche réellement en faisant semblant de m’intéresser à autre chose »).
  • Le contact « sous couverture » consiste à usurper les qualités ou les attributs extérieurs d’une profession ou d’une fonction pour mettre la cible en confiance, par exemple en se faisant passer pour un chasseur de têtes.
  • Le contact « sous légende » consiste à avancer « masqué », avec une fausse identité numérique (i.e. un alias) comme couverture (un faux blog internet, une fausse page Viadeo ou Facebook).
  • Le contact « en sous-mains » consiste à faire effectuer la démarche par un tiers de confiance (un « ami »), qui connaît personnellement la cible et les buts réels de l’opération.

On voit derrière toute cette gradation dans les modes de contacts offensifs se profiler un véritable répertoire d’actions borderline, plus ou moins morales et flirtant le cas échéant avec les limites de la légalité. Ces pratiques ne sont pas non plus très conformes aux codes de conduite implicites, aux normes de contribution et conventions collaboratives du Web 2.0 qui impliquent une spirale de confiance fondée sur l’engagement individuel [3].

Enfin, la démarche concurrentielle peut aussi se concrétiser par une veille portant sur le climat social de l’entreprise concurrente. On a vu se développer la diffusion de supports lancés à l’initiative de salariés mécontents dans le cadre d’actions revendicatives de groupes (blogs de collectifs, blogs syndicaux) ou de contentieux individuels. Les conflits sociaux sont ainsi médiatisés via le Web en raison de la facilité d’accès (rapidité, gratuité) et de la liberté d’expression. Avec Internet chacun dispose d’un porte-voix lui permettant de défendre une cause ou de dénoncer une injustice. Les répertoires d’action collective [4] se sont donc enrichis à partir de ces nouveaux outils de l’agit prop, offrant aux acteurs de nouveaux moyens de pression et d’influence.  Ces supports offrent une opportunité dans le cadre d’une veille concurrentielle d’accéder à des informations internes mises en ligne. L’accès aux insiders est un atout concurrentiel qui pourra d’ailleurs être complété par la consultation de sites spécialisés dans le recueil de témoignages sur les conditions de travail (politique salariale, gestion des emplois et des carrières, stress, sécurité…) [5].


[1] Sur les approches en termes de Social engineering voir Alban ONDREJECK A., (Consulting service, Consultant confirmé sécurité Orange), « Comment la frénésie d’échange d’informations personnelles met en danger l’entreprise et son personnel », GRAFOTEC, Sécurité des systèmes d’information, 26 janvier 2009.

[2] CARAMELLO F., Renseignement humain, sécurité et management,  éd. Lavauzelle, 2008, p. 166.

[3] PRAX J.Y., Le management territorial à l’ère des réseaux, éd. d’Organisation, 2002, pp. 147 à 158.

[4] Sur la notion de répertoire d’action, nous renvoyons aux travaux de TILLY C., « Les origines du répertoire de l’action collective contemporaine en France et Grande-Bretagne », Revue du XXème siècle, N°4, octobre 1984, p. 89 et suiv.

[5] Très typique de cette tendance, le site Vault.com, Career intelligence.

Post to Twitter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Follow jb2point0 on Twitter Follow jb2point0 on Twitter