You are on page 1of 34

LA VEILLE TECHNOLOGIQUE,

CONCURRENTIELLE ET
COMMERCIALE
3ème Partie
LA DEONTOLOGIE

La déontologie est nécessaire pour 2 raisons:

• Les risques de dérapages

• L ’image négative de la VTCC et de l ’IE


LA DEONTOLOGIE

Certaines informations ne doivent


pas être divulguées ou « piratées »!
Certaines pratiques sont illégales et
condamnables par la loi !
LA DEONTOLOGIE
Exemples de ce qui est condamnable:
• Le piratage d ’un savoir-faire ou d’un secret de
fabrication,
• Le reverse-engineering flagrant,
• Le débauchage délictueux,
• L’emploi mal intentionné d’un salarié d’un concurrent,
• La désinformation et la rumeur visant un concurrent,
• La corruption d’un tiers.
LA DEONTOLOGIE
BILATERALE
LES REGLES DE LA DEONTOLOGIE
BILATERALE

• Les règles générales

• Les règles liées au recueil de l ’information


LA DEONTOLOGIE
BILATERALE
LES REGLES GENERALES

• Les informations issues de la VTCC


appartiennent à l ’entreprise pas au veilleur

• Les conséquences de l’utilisation des informations


restent de la responsabilité de l ’entreprise
LA DEONTOLOGIE
BILATERALE
LES REGLES LIEES AU RECUEIL DE
L ’INFORMATION

• L ’information ne doit pas être obtenue sans la


volonté du détenteur

• Attention aux éventuels droits d’auteur


LA DEONTOLOGIE
BILATERALE
L ’information ne doit pas être obtenue sans la
volonté du détenteur

Jouer la transparence !

1- Se présenter
2- Donner sa vraie carte de visite
3- Déclarer ouvertement ses intentions
LA DEONTOLOGIE
BILATERALE

Attention aux éventuels droits d’auteur

Applicables sur les articles, les publications


diverses, les rapports, les sites Internet...
LA DEONTOLOGIE
BILATERALE
LES REGLES LIEES A LA
DIFFUSION DE L ’INFORMATION

• Le respect du secret professionnel

• L ’information est disponible pour tous


LA DEONTOLOGIE
BILATERALE
Le respect du secret professionnel
Nécessité de classifier le degré de confidentialité
des informations qui circulent:
• Informations librement accessibles à tous

• Informations à usage interne


• Informations diffusées sur accord explicite de
l’auteur ou de la hiérarchie
LA DEONTOLOGIE
BILATERALE
L ’information est disponible pour tous
La rétention d ’information peut entraîner:

• Un ralentissement du processus décisionnel,

• Des décisions erronées,


• Des décisions inadaptées,
• Des décisions inutilement risquées.
LA DEONTOLOGIE

LES LIMITES DE LA DEONTOLOGIE


• La déontologie est parfois lourde et trop
contraignante,
• Les concurrents et partenaires ne la respectent
pas toujours,
• La législation et les codes de déontologie sont
variables d ’un pays à l ’autre !
LA PROTECTION DE
L ’INFORMATION

C ’est la contre partie logique de la VTCC

C ’est une forme de « Contre Intelligence »


LA PROTECTION DE
L ’INFORMATION
ETUDE DE M. POSTEL VINAY:

40 % des entreprises françaises ont subi un


piratage et une contre façon

20 % de ces mêmes entreprises ont subi un


espionnage industriel
LA PROTECTION DE
L ’INFORMATION
• Tout le monde ne respecte pas les règles de déontologie !
• Ce n’est pas la peine de faciliter la vie à vos concurrents !
Donc:
1- Il faut décourager les veilleurs « d’en face »
2- Il faut les épuiser et peser sur leur budget

Mais la protection absolue est illusoire !


LA PROTECTION DE
L ’INFORMATION
En dehors de la déontologie c’est la jungle, tout se
qui n’est pas interdit est autorisé !

DIVERS EXEMPLES:
• Le cas HITACHI
• La Sté canadienne
• Le Professeur d ’université aux USA
• Le Journaliste
LA PROTECTION DE
L ’INFORMATION

Il est indispensable en parallèle de la


mise en place d ’un processus de
VTCC d ’instaurer un processus de
protection de l ’information !
LA PROTECTION DE
L ’INFORMATION

4 OBJECTIFS:
1- Eviter la perte d ’informations sensibles
2- Dissuader les veilleurs concurrents
3- Ester en justice si pratiques illégales
4- Etablir un juste équilibre entre le partage et la
rétention
LA PROTECTION DE
L ’INFORMATION
METHODOLOGIE
1- Identification des « agresseurs »
potentiels
2- Classification des informations
3- Identifier les vulnérabilités
LA PROTECTION DE
L ’INFORMATION
IDENTIFIER LES « AGRESSEURS »
POTENTIELS

Les agresseurs ne sont pas nécessairement et


directement les concurrents principaux !

Exemple: Procter Gamble et Danone doivent se méfier de


leurs propres distributeurs (MDD)
LA PROTECTION DE
L ’INFORMATION

CLASSIFIER LES INFORMATIONS

Une protection totale serait illusoire et trop


coûteux !

Protégeons les facteurs clés de la réussite


LA PROTECTION DE
L ’INFORMATION
TACTIQUES:

• Le cloisonnement par secteur


• Compliquer la tâche de l ’adversaire
• Tester soi-même la transparence de son entreprise
LA PROTECTION DE
L ’INFORMATION
IDENTIFIER LES VULNERABILITES

Le processus de diffusion et du devenir des informations

L ’analyse systémique
(Approche cindynique de M. KEREVERN)
LA PROTECTION DE
L ’INFORMATION
ASTUCES EN VRAC !

• Entrées et sorties contrôlées (visiteurs et personnel),


• Bureaux et salles de réunions sans papiers ni documents,
• Piéger les photocopieurs,
• Surveiller et piéger les bases de données de l ’entreprise,
• Attention au téléphone
LA PROTECTION DE
L ’INFORMATION
LES POINTS NEVRALGIQUES DE
L ’ENTREPRISE

• La R & D • Le Réseau de vente


• La Production (Vendeurs et Distrib.)
• Le Service Financier • Le Service Achat
• Le Marketing • Le Personnel
LA PROTECTION DE
L ’INFORMATION

La R & D

Sensibiliser les ingénieurs,


Contrôler les publications,
Attention au reverse engineering,
Attention aux brevets.
LA PROTECTION DE
L ’INFORMATION

LA PRODUCTION

Attention à l ’intégration client/fournisseur:


l ’interpénétration favorise la fuite d ’informations
+/- contrôlées
LA PROTECTION DE
L ’INFORMATION
LE SERVICE FINANCIER
ATTENTION:

• Aux publications légales ou d ’informations


actionnaires/banques
• Aux cadres et patrons trop bavards devant les analystes
extérieurs,
• Aux Cabinets d ’Audit étrangers,
• Aux banques
LA PROTECTION DE
L ’INFORMATION
LE MARKETING

ATTENTION:

• Aux cabinets d ’experts et aux agences de communication


• Aux salons, JPO, présentations publiques,
• Aux à la Pub et à la communication de masse.
LA PROTECTION DE
L ’INFORMATION
LE RESEAU DE VENTE

ATTENTION:

• A l ’envoi systématique de documentation,


• Aux distributeurs trop bavards,
• Aux fichiers clients et rapports de visites
• Aux clients eux-mêmes.
LA PROTECTION DE
L ’INFORMATION
LE PERSONNEL

Cadres et patrons que l ’on doit sensibiliser,


Mais aussi:

Les mécontents et divers frustrés,


Les licenciés *
LA PROTECTION DE
L ’INFORMATION
LES LICENCIES: La PARADE !

Gérer proprement les licenciements


Exemple de certaines Stés US: Les « Exit Interviews »

1- Rappel des raisons de l ’embauche initiale,


2- Bilan positif du séjour,
3- Explication des causes du licenciement,
4- Rappel des éventuelles clauses de confidentialité,
5- Intégration aux club des anciens.
LA PROTECTION DE
L ’INFORMATION
LE SERVICE DES ACHATS

You might also like