De nos jours, la mondialisation des échanges est en pleine expansion et la concurrence est de plus en plus exacerbée. Dans cette « guerre économique », l'enjeu majeur est sans conteste l'information qui est devenue la clef de la survie pour la plupart des entreprises.
D'une part, l'information est le moyen de surveiller l'environnement de l'entreprise. En effet elle permet d'être au courant de l'évolution du marché, des nouvelles technologies et des avancés scientifiques et techniques. Elle permet également de suivre le comportement des concurrents et de discerner leurs stratégies. Une parfaite connaissance de son environnement lui permet d'anticiper et d'évaluer les menaces sur son marché. Elle peut ainsi les anticiper et prendre les décisions optimales pour son développement. L'information est donc devenue cruciale pour être compétitif et est sans aucun doute le premier facteur de réussite de l'entreprise. De plus, son environnent étant en constante évolution, recueillir des informations doit être un processus continu. Les méthodes de collecte de l'information sont en plein essor. On pense alors aux différentes techniques de l'intelligence économique, à la veille, mais on pense aussi à une toute autre réalité : l'espionnage économique. En effet, les médias font état de plus en plus de cas d'affaire d'espionnage industriel ce qui a éveillé notre curiosité à ce sujet. Nous nous sommes alors posé la question suivante : « l'espionnage économique est-il une menace réelle pour les entreprises ? ». Pour répondre à cette problématique, nous verrons dans un premier temps que l'espionnage économique est un moyen de capter l'information de plus en plus répandu de nos jours. Dans notre démarche nous aborderons la notion d'intelligence économique pour ainsi voir que l'espionnage économique peut être considéré comme son complément. Dans un second temps, nous étudierons de manière détaillée les procédés dont disposent les entreprises pour protéger leur patrimoine immatériel et ainsi faire face à l'espionnage économique. Pour cela, nous serons amenés à parler de protections préventives et de protections offensives. Nous aborderons alors les thèmes de brevet, de secret d'affaire et de désinformation.
[...] J.-L.T. et C.D. (2005). Espionnage industriel : tous les coups sont permis. Le Figaro, Août, n°164, p35-36. LAÏDI, Ali. (2005). Espionnage économique, arme cachée des grandes puissances. Le Monde diplomatique, Mars, p4-5. PY Bruno. (2005). Secret Professionnel. [...]
[...] Ces techniques sont de plus en plus répandues. De nouvelles menaces continueront à voir le jour dans le futur, mais des nouvelles techniques de protection seront développées afin de s'adapter à ces menaces émergentes. Tout est lié et si l'effort pour récupérer des informations est de taille, l'effort pour les protéger l'est au moins autant. Quoi qu'il en soit on peut alors penser qu'à l'avenir, les entreprises ont tout intérêt à apprendre à connaitre ces procédés nouveaux pour s'adapter au contexte concurrentiel. [...]
[...] Elle est appliquée dans la plupart des entreprises. Afin de limiter les actions possibles sur certains fichiers, on peut définir des droits d'accès De la sorte, un fichier peut être paramétré pour de la lecture seule, de l'écriture ou les deux simultanément. Cet accès peut aussi se faire par mot de passe et être autorisé à certains utilisateurs uniquement. Chaque réseau professionnel dispose d'un système de pare-feu (firewall) qui contrôle le trafic en filtrant les données qui y transitent. Ces pare-feu peuvent être logiciels et/ou matériels et font en sorte que la politique de sécurité du réseau soit respectée. [...]
[...] Le but de cette manœuvre est de s'approprier la technologie de l'ancienne entreprise du salarié. Le débauchage et l'embauche de salariés licenciés ne sont pas des pratiques illicites. Cependant, elles le deviennent si le salarié embauché est lié à son ancien employeur par une clause de non-concurrence ou si ce dernier prouve que préjudice lui a été fait. Une clause de non-concurrence interdit le salarié d'avoir une activité qui pourrait nuire à son ancien employeur sous peine de devoir lui verser des indemnités. [...]
[...] Les informations confidentielles : Concernant les informations les plus confidentielles, l'entreprise peut prendre des mesures plus draconiennes afin d'avoir un système encore plus sécurisé. Parmi les méthodes peu onéreuses de protection poussée, on peut instaurer la consultation systématique des documents confidentiels sur des postes non connectés au réseau. On peut ranger les disques durs contenants les données confidentielles dans des coffres entre deux utilisations. On peut interdire le transfert d'informations confidentielles sur les ordinateurs portables. On peut désactiver les périphériques extérieurs comme les clés USB. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture