déontologie – Intelligence économique, Information et Influence… http://jacques.breillat.fr Le blog de Jacques Breillat Wed, 05 Jan 2011 10:09:51 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.5.18 http://jacques.breillat.fr/wp-content/uploads/2009/02/cropped-jb1-32x32.jpg déontologie – Intelligence économique, Information et Influence… http://jacques.breillat.fr 32 32 Approcher la concurrence : la stratégie indirecte http://jacques.breillat.fr/renseignement-commercial/approcher-la-concurrence-la-strategie-indirecte http://jacques.breillat.fr/renseignement-commercial/approcher-la-concurrence-la-strategie-indirecte#respond Thu, 16 Dec 2010 08:13:34 +0000 http://jacques.breillat.fr/?p=2269 Savoir plus]]> point d'interrogationDans un précédent post, nous évoquions la « structure utile » délimitée par l’exploration des réseaux sociaux. Cette structure utile peut aussi ouvrir la voie à  une approche plus indirecte des concurrents, fondée sur l’ingénierie sociale. Il n’est plus alors question d’entrer directement en contact avec la personne profilée mais de détecter dans son environnement social, professionnel, familial ou amical (avec Facebook « les amis de mes amis sont souvent mes amis »…) des points de contact et donc des points d’entrée chez les concurrents, constituant ainsi un véritable réseau de renseignement humain [1]. La démarche de renseignement ainsi construite consiste à définir des besoins en sources dans différents domaines (technique, commercial, financier…), à localiser des sources potentielles (ciblage), à dresser une liste de personnels intéressants (répertorier, sélectionner), à établir des contacts directs ou indirects, et à amorcer la source ou les sources à partir de tests de production allant de la demande d’informations simples et ouvertes à des demandes d’informations plus pointues et sensibles. Avec ce type de démarche méthodique, les réseaux sociaux offrent l’opportunité de décrypter le réseau de partenaires d’un concurrent ou de se constituer un réseau d’experts… Ces démarches de renseignement humain existaient bien avant le développement des réseaux sociaux, mais elles nécessitaient des actions d’approche souvent longues, délicates et coûteuses. Elles sont aujourd’hui simplifiées. Une approche moins personnelle peut aussi être initiée en tapant le nom de l’entreprise concurrente dans les moteurs de recherche des réseaux sociaux. On voit ainsi se dessiner un véritable réseau de contacts utiles, permettant de constituer un réseau de renseignement humain en auditionnant d’anciens salariés ou d’anciens stagiaires d’un concurrent.

Ces démarches comportent cependant des limites déontologiques et légales. En effet, si les informations ouvertes sont pour ainsi dire « à portée de main » pour toute personne maîtrisant les outils de recherche et le Networking system, la consolidation des informations collectées dans des fichiers revient à stocker des données nominatives individuelles, dont certaines relèvent assurément de la vie privée. L’agrégation d’informations privées socialement disponibles sur les réseaux sociaux dans un objectif concurrentiel entraîne nécessairement des soucis de compatibilité par rapport aux prescriptions réglementaires de la Commission nationale informatique et liberté (CNIL). Par ailleurs, la sollicitation des salariés d’un concurrent dans l’objectif de les débaucher ou d’obtenir des informations professionnelles implique des interrogations par rapport aux obligations de loyauté ou de confidentialité contenues dans les contrats de travail en contrepartie du lien de subordination. Enfin sur le plan déontologique, on enregistre des limites selon les méthodes d’approches des différents contacts obtenus via les réseaux sociaux [2] :

  • Le contact « ès qualité » consiste à dire à la fois qui on est et ce que l’on cherche (« Je me présente en disant qui je suis, tout ou partie de ce que je recherche, le but de mon intervention et les actions en cours »). Ce mode d’approche directe et sincère peut se révéler très efficient pour proposer un entretien d’embauche à un cadre de la concurrence. Mais le Web 2.0 autorise aussi des types de contacts beaucoup plus « allusifs », plus « déguisés » ou carrément « anonymes » reposant sur la technique du « faux nez » ou du « cheval de Troie ».
  • Le contact « sous prétexte » consiste ainsi à dissimuler ses intentions réelles derrière une fausse justification, c’est-à-dire un motif alibi qui n’est pas le bon (« Je dissimule ce que je cherche réellement en faisant semblant de m’intéresser à autre chose »).
  • Le contact « sous couverture » consiste à usurper les qualités ou les attributs extérieurs d’une profession ou d’une fonction pour mettre la cible en confiance, par exemple en se faisant passer pour un chasseur de têtes.
  • Le contact « sous légende » consiste à avancer « masqué », avec une fausse identité numérique (i.e. un alias) comme couverture (un faux blog internet, une fausse page Viadeo ou Facebook).
  • Le contact « en sous-mains » consiste à faire effectuer la démarche par un tiers de confiance (un « ami »), qui connaît personnellement la cible et les buts réels de l’opération.

On voit derrière toute cette gradation dans les modes de contacts offensifs se profiler un véritable répertoire d’actions borderline, plus ou moins morales et flirtant le cas échéant avec les limites de la légalité. Ces pratiques ne sont pas non plus très conformes aux codes de conduite implicites, aux normes de contribution et conventions collaboratives du Web 2.0 qui impliquent une spirale de confiance fondée sur l’engagement individuel [3].

Enfin, la démarche concurrentielle peut aussi se concrétiser par une veille portant sur le climat social de l’entreprise concurrente. On a vu se développer la diffusion de supports lancés à l’initiative de salariés mécontents dans le cadre d’actions revendicatives de groupes (blogs de collectifs, blogs syndicaux) ou de contentieux individuels. Les conflits sociaux sont ainsi médiatisés via le Web en raison de la facilité d’accès (rapidité, gratuité) et de la liberté d’expression. Avec Internet chacun dispose d’un porte-voix lui permettant de défendre une cause ou de dénoncer une injustice. Les répertoires d’action collective [4] se sont donc enrichis à partir de ces nouveaux outils de l’agit prop, offrant aux acteurs de nouveaux moyens de pression et d’influence.  Ces supports offrent une opportunité dans le cadre d’une veille concurrentielle d’accéder à des informations internes mises en ligne. L’accès aux insiders est un atout concurrentiel qui pourra d’ailleurs être complété par la consultation de sites spécialisés dans le recueil de témoignages sur les conditions de travail (politique salariale, gestion des emplois et des carrières, stress, sécurité…) [5].


[1] Sur les approches en termes de Social engineering voir Alban ONDREJECK A., (Consulting service, Consultant confirmé sécurité Orange), « Comment la frénésie d’échange d’informations personnelles met en danger l’entreprise et son personnel », GRAFOTEC, Sécurité des systèmes d’information, 26 janvier 2009.

[2] CARAMELLO F., Renseignement humain, sécurité et management,  éd. Lavauzelle, 2008, p. 166.

[3] PRAX J.Y., Le management territorial à l’ère des réseaux, éd. d’Organisation, 2002, pp. 147 à 158.

[4] Sur la notion de répertoire d’action, nous renvoyons aux travaux de TILLY C., « Les origines du répertoire de l’action collective contemporaine en France et Grande-Bretagne », Revue du XXème siècle, N°4, octobre 1984, p. 89 et suiv.

[5] Très typique de cette tendance, le site Vault.com, Career intelligence.

Post to Twitter

]]>
http://jacques.breillat.fr/renseignement-commercial/approcher-la-concurrence-la-strategie-indirecte/feed 0
Le tryptique de l’information http://jacques.breillat.fr/concepts/tryptique-information http://jacques.breillat.fr/concepts/tryptique-information#respond Sat, 04 Apr 2009 10:18:11 +0000 http://jacques.breillat.fr/?p=1059 Savoir plus]]> information-blanche-grise-noire-photoLes spécialistes de l’Intelligence économique, comme le Général Pichot-Duclos (Typologie de l’information, Intelco, 1994), classent l’information en trois groupes, selon son degré d’accessibilité : information blanche, information grise, et information noire (cf. la Préface du Général Pichot-Duclos, tirée de Typologie de l’information, Intelco, 1994).

  • L’information blanche est une information à la fois publique et facilement accessible. Il s’agit d’une information totalement « ouverte », qui ne bénéficie d’aucune protection particulière. L’information blanche peut faire l’objet de recherches avec des outils grand public : chacun peut y accéder, la recueillir, la traiter et la diffuser. Cette information se base ainsi sur la matière dite « blanche » : publique ou réservée, elle est issue de bases de données, de publications scientifiques, de périodiques, de plaquettes d’entreprises, d’entretiens avec des experts de centres techniques, avec des partenaires, des fournisseurs, des clients… Elle est donc entièrement libre d’accès et d’exploitation.

  • L’information grise, elle, ne fait pas l’objet de publicité et n’est pas aisément accessible. Cependant, on peut quand même y accéder, de façon indirecte ou détournée.  Il s’agit d’une information sensible dont l’accès est légal, mais qui n’est pas publique en raison de sa valeur ajoutée. Ce type d’information est le produit d’un travail intellectuel ou d’une expertise. Il sera nécessaire d’utiliser des techniques avancées de recherche et de traitement de l’information pour obtenir ces informations (en participant à des réseaux relationnels, des groupes de discussion d’experts, etc.). La matière « grise« , sur laquelle s’appuie ce type d’informations, est essentiellement réservée. Elle est constituée d’informations qui, ayant de la valeur, ont fait l’objet d’une appropriation. Celle-ci se fait grâce à l’obtention d’un droit privatif (brevets, modèles, droits d’auteur…). Son exploitation est limitée, et généralement soumise à l’autorisation du titulaire.
  • L’information noire est une information plus difficile à obtenir : elle fait l’objet d’une sécurisation particulière. Cette information est ainsi le plus souvent protégée par la loi, le secret professionnel ou les règles de protection contractuelles (clause de confidentialité). Elle est réservée aux seules personnes autorisées, qui auraient le « besoin d’en connaître ». Pour capter ces informations, on enfreint les règles du droit (espionnage industriel). La matière « noire » est confidentielle (les informations sont protégées par le secret). Il peut s’agir de différents types d’informations, comme les secrets de fabrication, les secrets commerciaux (études de marché, prévisions de vente), ou relatifs à l’organisation (organigramme),… Son accès est régulé, et soumis à des risques de sanctions civiles et pénales (vol, débauchage, corruption, etc.). Son exploitation est libre si on a droit à un accès légal (sauf copie servile ou agissements parasitaires).

information-blanche-grise-noire2J’ai eu l’occasion de dire combien la distinction entre information blanche, grise et noire demeure avant tout « conceptuelle ». Sur le plan pratique et opérationnel, elle pose des problèmes. D’abord elle semble évacuer  la déontologie, en ne prenant en compte que le caractère légal ou illégal de la recherche de l’information. Le problème est que les informations grises, qui offrent une valeur ajoutée réelle pour l’Intelligence économique, sont à la frontière certes du légal et de l’illégal, mais aussi à celle du légitime et de l’illégitime. Il faudrait sans doute prendre en compte simultanément le légal et l’illégal, le moral et l’immoral, le légitime et l’illégitime (cf. Plus blanc que blanc). Ceci est d’autant plus difficile dans un contexte de faiblesse des idéologies et d’affaiblissement du sentiment religieux ; le simple rappel de la majesté de l’autorité de la loi ne suffit plus. Et ce encore plus dans le domaine de l’Intelligence économique, où des règles de déontologie précises n’ont pas encore vu le jour.

Références : – Pichot-Duclos, Général, Typologie de l’information, Intelco, 1994 et sa  Préface ;
– blog Vtech ;
– Jacques Breillat, Plus blanc que blanc (cf. la présentation du document) ;
– le blog de Jacques Breillat, articles Blanc, gris ou noir ?, L’information ouverte n’est pas une information libre.

Post to Twitter

]]>
http://jacques.breillat.fr/concepts/tryptique-information/feed 0
L’Intelligence économique à l’épreuve de la déontologie http://jacques.breillat.fr/concepts/intelligence-economique-deontologie http://jacques.breillat.fr/concepts/intelligence-economique-deontologie#comments Tue, 31 Mar 2009 10:41:51 +0000 http://jacques.breillat.fr/?p=1044 Savoir plus]]> plus-blanc-que-blanc-oeilInformation Ouverte, Information Fermée (IOIF) est un programme de recherche qui dépend de l’Agence Nationale de la recherche. IOIF avait organisé une journée sur le thème de l’Intelligence économique (IE) le 6 juin 2007 (Information économique, Intelligence économique et veille stratégique en France : entre le marché et l’Etat). J’y avais contribué pour ma part en portant un regard sur l’IE par le prisme de la déontologie. Voici le début de l’étude que j’en ai fait, la suite étant disponible en PDF.

Depuis son apparition, l’Intelligence économique est l’objet d’un intense débat et de nombreuses controverses, portant autant sur la légitimité de la grille de lecture que sur l’appréciation des méthodes employées. Trop communément assimilée à de l’espionnage économique, notamment par les médias, l’Intelligence économique poursuit une « quête inachevée » de reconnaissance et d’honorabilité. Dès lors, la question de l’éthique et de la déontologie n’est plus une question purement philosophique visant à construire une théorie « de ce qui est le bien et le mal ». Elle vise plus précisément à délimiter un cadre pratique, mais aussi un cadre de pratiques, à partir « d’un ensemble de valeurs personnelles, collectives ou organisationnelles, servant à orienter l’action et par conséquent à donner un sens aux activités des individus, des regroupements de personnes ou des établissement dans une perspective d’auto-régulation ». La déontologie se conçoit ici littéralement comme une « science du devoir », constituée par « des principes reconnus par tous, à un moment donné, pour une profession ou une branche industrielle ». Elle marque un point d’épissure entre le Droit et la morale, s’attachant à dégager pour un groupe professionnel ou un métier donné, des solutions pratiques à des problèmes concrets. Pour les spécialistes, le domaine d’activité du professionnel d’Intelligence économique « se restreint aux activités qui sont à la fois déontologiques et légales ». A la fois norme commune, ensemble de bonnes pratiques et état d’esprit partagé, la déontologie entend a priori réguler les comportements professionnels.

Lire la suite…

Post to Twitter

]]>
http://jacques.breillat.fr/concepts/intelligence-economique-deontologie/feed 1