Ethique et Intelligence strategique

 
 
1. Rappel de quelques définitions

1.1. Définition rapide mais élargie de l’intelligence stratégique

L’intelligence stratégique permet à l’entreprise une meilleure connaissance et une meilleure compréhension de l’environnement et, dans un sens large vise même à son contrôle par celle-ci pour qu’elle ne soit pas victime de brusques changements imprévus.

Donc au delà des techniques de veille réactives et proactives et d’autres actions tactiques qui viennent compléter ce que comprennent déjà ces concepts, on peut associer à l’intelligence stratégique des actions - de nature précisément stratégique - qui, par d’autres voies, visent les mêmes buts :
        
          - Fusions et acquisitions visant à éliminer un concurrent ou à s’approprier son savoir-faire, ses références de réalisations, ses listes de clients ou prospects, ses parts de marchés, etc.
       
          - Lobbying visant à influencer l’évolution d’un secteur de l’environnement, dans le domaine légal, politique, syndical etc. 

1.2. Éthique et responsabilité du chef d’entreprise

L’éthique des affaires a toujours été un exercice d’optimisation entre le respect des intérêts légitimes de l’entreprise et les limites que la morale fixe à son action. Dans les pays anglo-saxons, les entreprises ressentent de plus en plus fortement l’influence du “politiquement correct” (PC) et de la notion de responsabilité sociale. (Verna, 1996). Selon ces tendances, l’entreprise se doit d’être un « citoyen corporatif » exemplaire et d’accommoder ses contraintes traditionnelles avec ses nouvelles obligations citoyennes. Pour mieux enfoncer ce nouveau clou, le marteau se nomme « gouvernance », et plus précisément « bonne gouvernance » terme définissant le nouveau comportement souhaitable.

Les nouvelles entreprises européennes, surtout quand elles viennent de connaître la privatisation ou affrontent la déréglementation, se voient souvent contraintes d’oublier leurs anciennes logiques – en particulier celle du « service public » - et de se rapprocher de la norme libérale si durement et simplement exprimée par Friedman en 1970 « La responsabilité sociale des entreprises est d’augmenter leurs profits ».

1.3. Dans un tel contexte, le chef d’entreprise est coincé entre deux balises : 

          Le besoin de pratiquer un minimum d’intelligence stratégique pour permettre à l’entreprise d’affiner ses stratégies en connaissance de cause. En fait, en tant que partie intégrante de la démarche stratégique, c’est une obligation permanente pour tout chef d’entreprise moderne. On pourrait dire que c’est la nouvelle façon de nommer l’étude de l’environnement pour y déceler les menaces et les opportunités.

          Le danger d’un recours excessif à l’intelligence stratégique dans ses aspects les plus discutables. Connaître l’environnement et ses concurrents, oui. Mais la fin ne peut pas justifier tous les moyens et connaissance ne signifie pas forcément contrôle, même si d’un point de vue sémantique, chez nos amis belges par exemple, savoir veut dire pouvoir.

Ainsi, face à certaines situations nouvelles créées par des actions adverses elles aussi d’un type nouveau, le chef d’entreprise peut être amené à s’interroger à la fois sur :

          - Les limites légales de sa marge de manœuvre 

          - Les limites morales qu’il se fixe à lui-même et qui ne correspondent pas forcément au précédentes

2. La problématique légalité/légitimité

La confrontation entre des contraintes légales et morales a permis d’établir dans des travaux antérieurs un modèle de classification des différentes actions possibles dans une société donnée, en se fondant d’une part sur un critère collectif non négociable : la loi, et d’autre part sur un critère d’appréciation individuelle : la légitimité, s’appuyant davantage sur la morale personnelle et le sens que l’on a de la « justice naturelle ». Les catégories qui apparaissent sont les suivantes :

          - Le modèle prend en compte d’une part les actions légales et considérées comme légitime par une majorité de citoyens et les considèrent comme des actions normales. Ce sont pour l’essentiel les actions constituant le modèle social idéal que sont chargés de reproduire les institutions éducatives.

          - Il considère ensuite les actions qui, à l’opposé, sont illégales et semblent illégitimes à une forte majorité et crée la catégorie des actions criminelles. C’est l’antithèse de l’ensemble précédent.

Mais il apparaît immédiatement qu’une telle classification est incomplète et que de nombreuses actions courantes en sont exclues. Il faut donc considérer l’existence de deux catégories intermédiaires :

          - La première regroupe les actions qui sont illégales mais bénéficient cependant d’une grande tolérance de la part de la population qui leur accorde une légitimité suffisante. Nous avons proposé de regrouper dans cette catégorie ce que certains chercheurs ont défini comme les actions informelles.

          - Il reste le dernier groupe d’actions, légales mais largement rejetées par la population pour des raisons diverses et que nous avons regroupé sous l’appellation de violence légale.

On notera que ces dernières catégories tirent évidemment leur existence du retard inévitable de la loi par rapport à l’évolution des mœurs ou des comportements, d’autant que ceux-ci se diversifient de plus en plus sous la pression des mouvements de population et de l’évolution pluriethnique de la plupart des sociétés. Nous reviendrons sur ce dernier point en conclusion.

3. Classement des actions d'Intelligence Strategique selon leur légalité et leur légitimité

Dans le champ particulier de l’intelligence stratégique, dont nous savons que, comme toute discipline nouvelle, elle n’a pas encore tous ses repères, l’application de ce modèle peut être d’une certaine utilité, non pas pour démontrer des choses nouvelles mais simplement pour montrer plus clairement ce qu’impliquent ses différentes facettes. L’utilisation du modèle suppose un petit exercice sémantique sommaire que nous justifierons ensuite par de nombreux exemples.

          - D’abord, qu’est-ce qui est normal dans le domaine de l’intelligence stratégique ? C’est à l’évidence la « recherche d’informations » 

          - Et qu’est-ce qui ne l’est absolument pas, en violation de la loi et des règles élémentaires de la morale : tout ce qui est d’ores et déjà criminel : espionnage, sabotage, intimidation, chantage etc. que nous avons regroupé sous le nom de « abus criminels »

Puis il y a les deux catégories intermédiaires :

          - Il y a incontestablement de nombreuses actions de violence légale que la loi permet encore et dont usent et abusent certaines personnes ou entreprises, avec le plus souvent un objectif que nous avons pensé intéressant d’appeler « tentatives de contrôle »,

          - Il y a enfin, et c’est peut-être la partie la plus discutable de cette adaptation de notre modèle car elle est très biaisée culturellement, les différentes actions informelles, certes illégales ou en marge de la légalité, mais un peu seulement, et qui semblent avoir un objectif commun de « tentatives d’influence ».

Voyons maintenant quelques exemples venant illustrer notre schéma théorique.

3.1 Les activités normales de recherche d’informations

3.1.1 La veille : 

“La veille technologique est l’observation et l’analyse de l’environne­ment scientifique, technique et technologique et des impacts économiques présents et futurs, pour en déduire les menaces et les opportunités de déve­loppement” (Jakobiak, 1992). Dans « L’entreprise aux aguets », Villain (1989) avait répertorié les sources possibles d’information et conclu que 70% d’entre elles étaient disponibles sous formes d’informations ouvertes et 20% sous forme d’informations fermées mais légalement accessibles. On peut donc aller chercher près de 90% des informations nécessaires de façon «normale»

3.1.2 Benchmarking (parangonnage):

« The concept of studying and then implementing best practice, identified by using selected key performance indicators to compare one company’s achievements with those of others…» (Sweeny, 1994) Le parangonnage est à l’évidence une autre voie normale d’intelligence économique puisque les partenaires sont consentants et collaborent en partageant leurs résultats dans l’intérêt commun

3.2 Les activités à la limite du normal et de l’informel 

3.2.1 L’utilisation de techniques sémiologiques

Nous venons de franchir une première frontière. La sémiologie (science qui étudie les différents systèmes de communication) a fait de nombreuses avancées et ainsi permis des découvertes inattendues sur la signification involontaire de certaines publications corporatives, en particulier les bilans annuels, dont la structure et l’illustration révèlent souvent que l’entreprise concernée n’est pas dans la situation qu’elle prétend. L’utilisation de nouveaux logiciels comme logiciel « Stratégimage » « permet de déceler très tôt des évolutions mises en évidence quelques mois ou quelques années plus tard par des méthodes classiques d’analyse industrielle ou financière ». (Bitoune, 1995) À l’inverse, les entreprises peuvent appliquer ces nouvelles règles pour précisément fausser leur image, tant au premier qu’au second degré. Est-ce légal ou illégal ? Nous sommes sans doute à la marge de la légalité.

3.3 Les activités informelles de tentative d’influence

3.3.1 Les techniques de déception

« Il s’agit de l’ensemble des mesures prises par une entreprise pour protéger son information stratégique (qu’elle soit interne ou externe), ce qui inclue toutes les manœuvres mises en place pour désinformer un tiers. Ces techniques, qui s’intègrent dans un processus à moyen ou long terme, s’appuient sur la connaissance et la maîtrise des moyens que possède un tiers pour recueillir l’information nous concernant, c’est-à-dire la compréhension de la façon dont ce tiers pratique l’intelligence économique à nos dépends. » (Verna et Durst, 1998)

Parmi les mesures de déception, certaines sont défensives et d’autres offensives. Ce sont surtout ces dernières qui posent problème, la plus connue étant la désinformation. Selon Mark Neal (1998), les différentes attaques de désinformation sont : 

          - L’exagération des dommages : ceci concerne en particulier les entreprises dont les activités ont une influence sur l’environnement et a fortiori les activités polluantes. (ex. des campagnes contre les pétrolières ou les lignes haute tension d’EDF)

          - La confusion entre la coïncidence et la causalité : ceci peut concerner une compagnie pharmaceutique dont un médicament sera accusé d’effets secondaires.(ex. de la campagne contre le Prozac de Eli Lilly)

          - La primauté donnée aux risques relatifs sur les risques absolus : exemple du tabagisme passif

3.3.2 La manipulation des images

On sait que la population est généralement très peu méfiante vis-à-vis des images, même quand des détails grossiers montrent qu’il y a contrefaçon 

3.3.3 L’utilisation d’agents d’influence 

Les agents d’influence sont surtout efficaces dans le champ de la rumeur, qui présente quatre caractéristiques principales (Kapferer, 1987):

          - La rumeur contient toujours un élément vrai, même si il est mineur

          - La source de la rumeur est toujours « non officielle »

          - Celui qui perçoit la rumeur n’a généralement pas le réflexe d’en vérifier la source ou la crédibilité

          - Lorsqu’elle est diffusée, une rumeur n’est ensuite plus contrôlable

3.4 Les activités constituant des abus criminels

3.4.1 Attaques informatiques

« Aux États-Unis, ce genre de scène, où des hackers (pirates) viennent livrer quelques secrets dans des congrès de cyberflics, est devenue monnaie courante depuis qu'un haut responsable du FBI a décrété que les «pirates informatiques sont une ressource nationale». (Dufresne, 1999). Les attaques informatiques sont de plusieurs sortes : de la contrefaçon de logiciels, des intrusions dans les réseaux, des virus informatiques, de la fraude à la télécommunication ou à la carte bancaire, etc. Certaines sont le fait de personnes isolées pour des raisons personnelles, idéologiques ou autres. Mais d’autres sont délibérées et entrent dans une action plus globale.

3.4.2 Espionnage industriel

Selon le bureau « Intelligence et recherche » du Département d’État américain, il a été dépensé plus de 1,3 milliards de dollars en 1996 uniquement pour les écoutes téléphoniques. Tous les grands services de renseignement du monde sont aujourd’hui reconverti, pour une bonne part de leurs activités, dans l’espionnage économique, et continuent à utiliser les mêmes techniques discutables que lors de la guerre froide. On constate même depuis peu une recrudescence du recrutement dans les services. Ce n’est probablement pas pour des activités militaires. 

Selon Maurice Botbol, directeur de publication de la lettre confidentielle 'Le Monde du Renseignement'  et du site Intelligence Online: « Il ne faut pas confondre intelligence économique et espionnage.  L'intelligence économique se fait avec des moyens légaux en structurant sa recherche d'informations. L'espionnage économique se fait de manière totalement illégale. En fait, il y a une confusion entre les deux termes, parce que -c'est vrai- les techniques du renseignement sont en train de se diffuser au niveau des entreprises. Les techniques et les hommes, il y a beaucoup de personnes des services de renseignement, notamment aux Etats-Unis, qui ont été licenciées après la fin de la guerre froide et qui se sont retrouvés dans le domaine économique. »

3.5 Les violences légales visant à établir un contrôle 

3.5.1 Fusions ou acquisitions imposées

Comme l’explique fort bien Anis Bouayad (1999), les firmes qui fondent leur stratégie sur la baisse des coûts, via des fusions et acquisitions, connaissent une fortune boursière inférieure à celles qui investissent sur l'audace et la créativité mises au service du client. Il n’en reste pas moins que, pour de nombreuses raisons, les fusions et acquisitions sont devenues une technique fort répandue chez les dirigeants des grandes entreprises. C’est un moyen facile d’éliminer un concurrent, d’augmenter artificiellement ses parts de marchés, d’attribuer de nouvelles stock options aux dirigeants, de plaire aux marchés boursiers, de faire gagner des fortunes aux firmes-conseil, de permettre aux gros actionnaires initiés de faire d’intéressants allers-retours boursiers, d’éliminer du personnel au cours des inévitables restructurations qui suivent, etc. Pourtant, toutes les études récentes (AT Kearney, Mercre, Morgan) montrent un fort taux d’échec de ces décisions qui manquent de logique stratégique, tant du point de vue managérial que, hélas, du point de vue humain. Brod (1997) donne un certain nombre de conseils pour se protéger de ces attaques et montre que l’intelligence stratégique comporte bien, en permanence, un aspect défensif et offensif.

3.5.2 Lobbying

Le lobbying, dans lequel on retrouve, en plus des agents officiels ayant pignon sur rue, le rôle classique des agents d’influence travaillant dans l’ombre selon des méthodes éprouvées, mises au point depuis longtemps par les services spéciaux des pays de l’est, consiste à tenter de convaincre les décideurs, en particulier les politiques de faire ou ne pas faire certaines choses qui nuiraient aux intérêts de l’entreprise représentée. C’est une tentative délibérée de détournement de la démocratie, appuyée sur d’énormes ressources (Ainsi, les entreprises japonaises utiliseraient 3200 personnes à temps plein à Washington seulement pour faire du lobbying en leur faveur). Les lobbies utilisent de plus en plus Internet pour mener leurs campagnes d'information, lancer des pétitions, des campagnes d'opinion, informer, dénigrer, convaincre... ou intoxiquer.  Outre la recherche d’un meilleur contrôle de l’environnement, c’est aussi une activité permettant une récolte fructueuse d’informations, plus souvent fermées qu’ouvertes, qui sont souvent données par certains responsables pour se faire « pardonner » de ne pas pouvoir être plus coopératifs. C’est une façon de faire qui tend à se développer en France et qui vient d’être récemment officiellement organisée au sein des instances dirigeantes de l’Union européenne.

3.5.3 Utilisation de cookies sur internet

Beaucoup plus discrète, mais certainement tout aussi efficace, l’utilisation des cookies pose d’énormes problèmes que la CNIL (Commission Nationale Informatique et Libertés) a sans doute bien du mal à gérer. Les cookies sont des programmes informatiques qui profitent d’une consultation d’un site internet pour venir s’installe sur le disque d’un ordinateur individuel où il vont faire une cueillette d’informations sur le propriétaire pour ensuite repartir lors d’un prochain branchement sur le site d’origine. Sans doute est-il possible aussi de les faire transiter par le courrier électronique. Il n’y a pas encore de législation sur ce sujet, et il n’est pas certain qu’il y en ait une satisfaisant un jour car cela supposerait que la loi est ne avance sur la technologie…

3.5.4 Contrôle du personnel

Parmi les nombreux problèmes existant dans cette catégorie (contrôle du courrier, surveillance par caméras ou micros, enquêtes réalisées par des détectives, tentatives d’utilisation de différents dossiers : médicaux, bancaires, de cartes de crédit, d’assurance, écoutes téléphoniques, etc. nous prendrons l’exemple du courrier électronique. Selon Patin (1999) : « Le droit de contrôle de l’employeur sur les mails de ses salariés reste pour l’heure assis sur un compromis entre la vie privée du salarié et les prérogatives de l’employeur. Le devoir de loyauté l’un envers l’autre doit permettre de limiter, voire de rendre impossible, toute controverse sur le contenu des messages électroniques. S’il veut éviter toute atteinte à sa vie privée, le salarié veillera à conserver un caractère strictement professionnel à ses e-mail tandis que l’employeur prendra toutes les dispositions pour que son personnel soit préalablement informé de la surveillance et du contrôle possible du contenu des messageries électroniques. En attendant que la jurisprudence se détermine plus précisément sur la question lorsque le salarié ou l’employeur aura franchi la ligne rouge. »

3.6 Les activités à la limite de la violence légale et de l’abus criminel

3.6.1 L’organisation UKUSA

L’organisation UKUSA et son système d’espionnage planétaire « Échelon » mis en œuvre par un groupe de pays anglo-saxons sous la houlette des États Unis est l’exemple type d’action d’intelligence stratégique relevant de la violence légale dans les pays l’ayant institué mais devenant totalement criminel dès l’instant où ce système s’étend à d’autres pays, même officiellement alliés. On se souviendra du voyage officiel en Arabie Saoudite du premier ministre français Édouard Balladur fin 1994 dans le cadre duquel était prévu la signature d’un très important contrat de fournitures d’équipements aéronautiques militaires qui n’eut finalement pas lieu car quelques jours auparavant une firme américaine envoya une offre légèrement meilleure en tous points qu’elle avait pu établir, on le sait aujourd’hui, grâce aux renseignements de dernière heure obtenus par le système  Échelon. Outre l’humiliation subie, ce fut surtout une grosse perte pour les industriels d’un pays qui n’a pas la chance d’appartenir à UKUSA…

4. Conclusion

Si la légalité est la même pour tous, il n’en va pas de même pour la légitimité, qui relève d’une évaluation totalement individuelle. Même si nous partageons une culture commune, les variations de comportements individuels sont tels qu »il est impossible de prévoir ce que quelqu’un s’autorisera à faire ou non.

Même dans le cadre plus ou moins strict de la loi, on constate jour après jour des abus que les lois ne peuvent sanctionner car la technologie – et les mentalités – évoluent bien plus vite que notre cadre législatif. C’est le rôle de la CNIL que d’anticiper sur la loi pour dire ce qui lui semble acceptable ou dangereux dans le vaste domaine de l’utilisation des informations. C’est elle en somme qui tente de définir un consensus sur le légitime, tout en sachant que cela relève un peu de l’utopie. 

La situation est d’autant plus difficile que certaines cultures favorisent des comportements extrêmement agressifs, comme certaines cultures entrepreneuriales asiatiques pour lesquelles la faute serait de ne pas avoir fait tout ce qui était possible pour défendre les intérêts de l’entreprise. Il faut également rester très méfiant vis-à-vis d’autres cultures, telles que les anglo-saxonnes ou les scandinaves, qui privilégient ouvertement les comportements dits « politiquement corrects » et considèrent l’éthique comme un ensemble de règles à respecter pour améliorer l’image corporative de l’entreprise et éviter des procès avec le personnel qu’elle emploie, mais collaborent sans aucun état d’âme à des projets comme « échelon ».
Dans les cultures latines, moins strictement légalistes et davantage soucieuses des principes que des faits, les manquements éventuels à l’éthique viendraient plutôt de comportements trop enthousiastes d’employés heureux du « bon coup » qu’ils viennent de jouer à la concurrence, et convaincus d’avoir fait ce qu’il fallait dans le cadre de leur mission, sans que souvent, la direction le sache. C’est en tous cas la leçon qui est ressortie des différentes affaires qui ont éclaboussé un certain nombre d’entreprises du BTP ou similaire au cours des dernières années. A contrario, il semble beaucoup plus difficile de mobiliser le personnel sur des actions concertées car celui-ci, mu par un individualisme bien connu, va refuser tout « embrigadement ».

La conclusion semble donc que les entreprises des différents pays partent en guerre économique avec des armes fort différentes, du fait de la variété culturelle de leur troupe. Il n’en reste pas moins vrai que la vigilance s’impose plus que jamais, tant au niveau des entreprises qu’a celui des pouvoirs publics pour faire en sorte qu’au moins la loi soit respectée et que celle-ci évolue assez vite et de façon assez réaliste