infovaleur – Intelligence économique, Information et Influence… http://jacques.breillat.fr Le blog de Jacques Breillat Thu, 04 Nov 2010 09:15:23 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.5.18 http://jacques.breillat.fr/wp-content/uploads/2009/02/cropped-jb1-32x32.jpg infovaleur – Intelligence économique, Information et Influence… http://jacques.breillat.fr 32 32 Protéger la propriété intellectuelle : zoom sur le colloque franco-chinois de l’ENM (2/2) http://jacques.breillat.fr/protection_des_informations/proteger-la-propriete-intellectuelle-zoom-sur-le-colloque-franco-chinois-de-lenm-22 http://jacques.breillat.fr/protection_des_informations/proteger-la-propriete-intellectuelle-zoom-sur-le-colloque-franco-chinois-de-lenm-22#comments Fri, 29 Oct 2010 10:42:26 +0000 http://jacques.breillat.fr/?p=2466 Savoir plus]]> Colloque ENM - Intelligence économique et propriété intellectuelleLe Colloque Franco-chinois sur « la propriété intellectuelle, sa protection, ses fraudes : la lutte contre la contrefaçon », organisé par l’Ecole Nationale de la Magistrature (ENM), à Paris, le 20 et 21 octobre 2010 réunissait des spécialistes de la propriété intellectuelle : juristes français et chinois (Ecole Nationale des Procureurs de Chine),  représentants des entreprises françaises (UNIFAB) (cf. l’article de présentation de mon intervention). Je partage avec vous quelques réflexions sur la contrefaçon.

La contrefaçon est une activité criminelle

Comme l’a rappelé le Procureur adjoint de Naples Fausto ZUCARELLI : « la résolution 55/25 de l’Assemblée générale de l’ONU (en date du 15 novembre 2000) rappelle qu’il est nécessaire de lutter contre la contrefaçon en coordonnant les efforts des États au niveau international ». En effet, la contrefaçon est non seulement une activité préjudiciable sur le plan économique, mais c’est aussi une activité criminelle. La contrefaçon se développe car c’est une activité « rentable » pour le criminel, « infiniment moins risquée et beaucoup plus rémunératrice par exemple que le trafic de drogue ». Elle sert à « financer les mafias » (Triades chinoises, Mafias russes, Camorra napolitaine, Yakuza japonais) et à « couvrir le blanchiment d’argent ».

Rhétorique des officiels chinois : adaptation, volontarisme et victimisation

Pour mémoire, 64% des biens contrefaits saisis par les douanes européennes sont fabriqués en Chine. Pour ma part, je dois avouer que j’ai été impressionné par la structuration du discours et la rhétorique des officiels chinois sur cette délicate question de la contrefaçon. Je vous livre ci-dessous une petite synthèse des « éléments de langage » des officiels chinois durant cette journée :

1. Evolutionnisme : « La Chine est un Pays en Voie de Développement. » « La France elle-même a mis plusieurs siècles pour fixer ses règles de propriété industrielle… ». « La Chine a besoin de temps pour s’adapter… »

2. Volontarisme : « Depuis son entrée à l’OMC, la Chine a intégré en un temps record la législation et les standards sur les droits de propriété intellectuelle. Elle est au même niveau normatif que ses partenaires occidentaux. A présent, elle doit mieux former ses magistrats pour appliquer le droit. » « Nous allons poursuivre nos efforts dans le cadre de la coopération internationale ».

3. Victimisation : la Chine est finalement « la première victime des contrefaçons ». « En Chine, 90% des contentieux sur la propriété intellectuelle opposent les sociétés chinoises entre elles. La contrefaçon pénalise les innovations chinoises sur le marché intérieur. La contrefaçon fait aussi courir des risques de santé publique et de sécurité aux consommateurs chinois (cf. Contrefaçons de médicaments). De plus, la Chine voit sa réputation internationale ternie par la contrefaçon. »

Post to Twitter

]]>
http://jacques.breillat.fr/protection_des_informations/proteger-la-propriete-intellectuelle-zoom-sur-le-colloque-franco-chinois-de-lenm-22/feed 1
Protéger la propriété intellectuelle : zoom sur le colloque franco-chinois de l’ENM (1/2) http://jacques.breillat.fr/protection_des_informations/proteger-la-propriete-intellectuelle-zoom-sur-le-colloque-franco-chinois-de-lenm-12 http://jacques.breillat.fr/protection_des_informations/proteger-la-propriete-intellectuelle-zoom-sur-le-colloque-franco-chinois-de-lenm-12#comments Thu, 28 Oct 2010 08:00:45 +0000 http://jacques.breillat.fr/?p=2449 Savoir plus]]> Colloque ENM - Photo de groupeJ’intervenais mercredi dernier au Colloque Franco-chinois sur « la propriété intellectuelle, sa protection, ses fraudes : la lutte contre la contrefaçon », organisé par l’Ecole Nationale de la Magistrature (ENM), à Paris, les 20 et 21 octobre 2010. Cet événement réunissait des spécialistes de la propriété intellectuelle : juristes français et chinois (Ecole Nationale des Procureurs de Chine),  représentants des entreprises françaises (UNIFAB). Vous pouvez voir le programme, et mon intervention (L’Intelligence économique, outil de protection de la propriété intellectuelle).

L’intelligence économique : un outil de protection de l’entreprise ?

Au cours de ma présentation, j’ai essayé de mettre en relief les apports spécifiques de la démarche d’intelligence économique en matière de protection du patrimoine informationnel de l’entreprise. En effet, depuis vingt ans, la part des actifs tangibles dans la capitalisation boursière des entreprises industrielles est passée de 62% à moins de 25%… Aujourd’hui, la véritable richesse de l’entreprise ne repose plus prioritairement sur ses infrastructures, ses machines-outils ou ses bâtiments, mais sur sa capacité à maîtriser « l’immatériel ». La richesse patrimoniale repose principalement sur ce ce que l’on appelle « l’infovaleur » : savoir-faire techniques (« tour de mains »), gestion du portefeuille de  compétences (GPEC), cohésion des équipes (team building), management des connaissances (Knowledge management),  réseaux de distribution commerciale, techniques de vente, marketing, publicité, gestion des relations clients (CRM, SAV), contrôle de la qualité, respect des standards de la responsabilité sociétale et environnementale (RSE),  protection de la propriété industrielle (dépôts de marques, de brevets, de dessins et modèles), image corporate et réputation des produits.

Les mesures de protection ne doivent pas avoir pour objectif de cadenasser l’entreprise, ni de la transformer en « cage de Faraday ». Il faut tenir compte du principe de fluidité de l’information et des impératifs de communication (« on ne peut pas ne pas communiquer »). A partir de ce constat, il faut apprendre à gérer des dispositifs de protection « dynamique », fondés sur la régulation des flux et non sur la sanctuarisation des stocks. Cette démarche nécessite de définir  la chaîne de la valeur de chaque entreprise, pour inventorier et cartographier les informations à protéger en priorité. Il faut aussi évaluer les risques particuliers attachés à certaines informations, c’est-à-dire mesurer la probabilité (en fréquence) et la gravité (en criticité) résultant de la perte ou de la compromission éventuelle de certaines informations. Une fois que cette phase stratégique de définition des priorités est réalisée, il faut mettre en place des mesures de protection de quatre types :

1. Protection juridique

Veille Brevet

  • Pour identifier des solutions techniques : brevets libres d’accès, accord de licence.
  • Pour suivre les activités d’un concurrent : nouveaux produits (signal faible), substitution technologique, nouvelles tendances (anticiper).
  • Pour surveiller : éviter le pillage de ses brevets, éviter de contrefaire un produit par méconnaissance (« un chien dans la niche »).

Contrats RH

Confidentialité, non-concurrence, exclusivité, charte SSI (utilisation d’Internet, gestion des mails, présence sur les réseaux sociaux).

Relation avec les fournisseurs et partenaires

Confidentialité, non débauchage de personnel, due diligence.

2. Protection mécanique

Mise en sécurité des locaux (définition de zones de visite, attribution de badges, vidéo-surveillance), prévention des risques incendie/intrusion, destruction des documents (broyeurs), évacuation des poubelles…

3. Protection logique (intégrité, disponibilité)

Mise en place des firewall, politique de mots de passe, utilisation du cryptage, sauvegarde et mobilité des données (ordinateurs portables).

4. Protection humaine

Développer la culture des équipes

Sensibilisation à la valeur de l’information, aux impératifs de discrétion, aux risques de l’Ego « je parle donc je suis ».

Prendre en compte la protection au niveau organisationnel

Intégrer la protection dans la gestion de projet (classification des informations, cloisonnement, diffusion restreinte), KM, communication interne et externe (« Ne pas tout dire à tout le monde, tout le temps… »).

Intégrer la dégradation du climat social comme un facteur de risque majeur

La dégradation du climat social engendre une baisse sensible des comportements de loyauté à l’égard de l’entreprise, et ceci par l’ensemble des parties prenantes (salariés, fournisseurs, partenaires….). Cette situation entraîne souvent la perte d’informations stratégiques (sous-tendue par l’intention de nuire).

Gérer les hommes  en intégrant la vulnérabilité de certains personnels

CDD, femmes de ménage, prestataires de gardiennage, coursiers, stagiaires (et les rapports de stages !).

Conclusion

En conclusion, cette nouvelle forme de richesse immatérielle des entreprises, dans une société dite « de la connaissance », est inévitablement soumise au paradoxe de l’échange informationnel : « l’information est valorisée si elle est échangée, mais plus elle est échangée, plus elle risque de profiter à des parties extérieures concurrentes de l’entreprise » [O. Hassid, La gestion des risques, Dunod, 2008, p.21]. La démarche de protection doit donc être globale et différenciée. Il faut savoir rester humble car la protection absolue n’existe pas : « la chaîne de protection ne tient qu’à son maillon le plus faible ». De plus, la méthodologie de la sécurité de l’information ressemble à un jeu d’équilibriste entre partage et protection.

Post to Twitter

]]>
http://jacques.breillat.fr/protection_des_informations/proteger-la-propriete-intellectuelle-zoom-sur-le-colloque-franco-chinois-de-lenm-12/feed 2