• Aucun résultat trouvé

La dimension éthique et déontologique de l'intelligence économique

Dans le document The DART-Europe E-theses Portal (Page 97-102)

pour une lecture pertinente de la relation entre l'entreprise et son environnement

3. L'intelligence économique : quelques éléments de définition

3.4. La dimension éthique et déontologique de l'intelligence économique

L'IE permet à l'entreprise une meilleure connaissance et une meilleure compréhension de l'environnement et elle vise aussi à influer sur celui-ci pour que l'entreprise ne soit pas toujours dans la posture de victime des brusques changements imprévus. L'IE permet également aux acteurs de l'entreprise d'accéder aux informations stratégiques pour détecter de nouveaux marchés, repérer des partenaires potentiels, deviner la stratégie de déploiement d'un concurrent, pressentir la défaillance d'un fournisseur, déceler une innovation technologique, anticiper une nouvelle réglementation, etc. leur permettant de résoudre leurs problèmes décisionnels en toute connaissance de cause et de prendre des décisions stratégiques adéquates.

Au delà des techniques de veille réactives et de la mise en pratique des actions proactives, on peut associer à l'IE des actions de nature stratégique qui, par d'autres voies, et par fusions et acquisitions, visent des objectifs tels que l'élimination d'un concurrent ou l'appropriation de son savoir-faire, de ses intentions stratégiques de ses réalisations, de la liste de ses clients importants, de ses fournisseurs ou de ses parts de marché. Néanmoins, de telles pratiques peuvent parfois franchir la limite de la légalité et enfreindre les règles éthiques et déontologiques de la pratique de l'IE. Ainsi, la source de cette dimension éthique et déontologique de l'IE revient à une problématique principale de la légalité ou de la légitimité des actions des décideurs dans un contexte d'IE. Dans la section suivante, nous tenterons ainsi de clarifier cette problématique, puis nous présenterons les limites convenues dans le contexte de l'IE comme étant d'une part des limites éthiques et d'autre part des limites déontologiques.

3.4.1. La problématique de légalité-légitimité dans un contexte d'intelligence économique

Comme toute discipline nouvelle sur la scène publique, le champ particulier de l'IE n'a pas encore bien défini tous ses repères au sein des entreprises et en particulier les PME. Parmi les repères qui restent pour certains méconnus, indéterminés ou sous-estimés, nous citerons tout particulièrement la problématique de la légalité-légitimité des actions, techniques et méthodes promulguées par l'IE. Nous essayerons tout d'abord de distinguer le légal du légitime et du moral dans les actions, ensuite nous essayerons de distinguer le légal de l'illégal en IE.

G. Verna (1999) souligne qu'il existe toujours une confrontation entre des contraintes légales et morales pour agir.

Partant de ce constat, l'auteur a proposé un modèle qui permet de classifier les différentes actions possibles selon leur légalité et leur légitimité. Pour établir son modèle, il s'est appuyé d'une part sur un critère collectif non négociable qui est la loi, et d'autre part sur un critère d'appréciation individuelle qui est la légitimité en s'appuyant davantage sur la morale personnelle de l'individu et le bon sens de ses activités traduits par la « justice naturelle ».

L'auteur a suggéré quatre types d'activités classifiées en termes de légalité et de légitimité résumées dans la figure ci-après.

Fig. 15 : Classement des actions selon leur légalité et leur légitimité, G. Verna (1999)

Les types d'activités identifiées par l'auteur sont celles dites d'information, de contrôle ou d'influence, et enfin, d'action criminelle ou hors la loi.

Les activités d'information sont, selon G. Verna (1999), des activités légales et considérées comme légitimes consistant en un ensemble d'habitudes admises et de pratiques courantes dans l'entreprise pour la recherche et la production d'informations utiles à son fonctionnement.

La veille constitue un parfait exemple d'activité d'information à partir du moment où les informations recueillies sont légalement accessibles. D'après l'étude de J. Villain (1989), environ 10% de l'information dont aurait besoin les décideurs est une information fermée dont, contrairement aux informations ouvertes, l'accès est régis par des règles, parfois juridiques et d'autre fois morales. Dans ce cas, il s'agit d'informations confidentielles, propre à la concurrence ou à d'autres organismes et protégées par la loi, soit par brevet, soit par des systèmes d'information sécurisés. Une tentative d'accès à de telles informations est considérée comme illégale et ne correspond pas à une activité légale et/ou légitime.

Un autre exemple d'activité d'information, considérée comme légale et légitime, est le Benchmarking qui représente une voie de recherche d'informations dans le cadre de l'IE. En effet, le Benchmarking, définit comme étant « une démarche permanente de recherche, d'évaluation des produits pour de meilleures pratiques et mise en oeuvre d'approches similaires visant à optimiser la performance de l'entreprise, ou de façon simplifiée : recherche, échange et utilisation des bonnes pratiques » (L'institut du Benchmarking), est à l'évidence une voie normale de l'IE puisque les partenaires sont consentants et collaborent en partageant leurs résultats dans l'intérêt commun (Karlöf & Partners, 1995).

Les activités de contrôle sont celles qui valorisent l'aspect légal au mépris de la légitimité. Certaines actions, bien que légales ou, pour le moins, tolérées par la loi, voient une partie importante de la population refuser de les légitimer. Il apparaît de plus en plus fréquemment aux yeux de l'opinion publique qu'il ne suffit plus simplement de respecter la loi pour bien agir. Parmi les violences légales visant à établir un contrôle, nous pouvons mentionner quatre types.

D'abord, les actions de fusion et d'acquisition non amicales, plus connues sous le nom de OPA (Offre Publique d'Achat) sont devenues actuellement une technique répandue chez les dirigeants des grandes entreprises. Comme l'explique A. Bouayad (1999), les entreprises qui fondent leurs stratégies sur la baisse des coûts, via des fusions et acquisitions, connaissent une fortune boursière inférieure à celles qui investissent sur l'audace et la créativité mises au service du client. L'objectif est de disposer d'un moyen facile permettant d'éliminer un concurrent, d'accroître artificiellement ses parts de marchés, d'attribuer de nouvelles stock-options aux dirigeants, de plaire aux marchés boursiers, de faire gagner des fortunes aux cabinets de conseil, etc. Malheureusement, ce genre d'activités risquent d'induire des licenciements massifs du personnel de l'entreprise. D'ailleurs, des études récentes indiquent « un fort taux d'échec de ces décisions qui manquent de logique stratégique, tant du point de vue managérial que, hélas, du point de vue humain » (G. Verna, 1999). C'est en ce sens que E. Brod (1997) préconise aux entreprises une meilleure vigilance pour se protéger de ces attaques et démontre que l'IE, tout en dénonçant ces pratiques, comporte un aspect défensif et offensif permettant de s'en prémunir.

Le lobbying constitue quant à lui un autre exemple d'activités de contrôle. Il s'agit de tenter de convaincre les décideurs, en particulier les politiques de faire ou de ne pas faire certaines actions qui nuiraient aux intérêts de l'entreprise, les techniques employées consistant à apporter de l'information à la personne ou à l'institution que l'on désire influencer, par le biais par exemple de dossiers techniques (J.M. Décaudin, 1997). Nous y reviendrons pour de plus amples explications dans la section des fonctions de l'IE.

L'utilisation des cookies sur Internet constitue également une activité de contrôle. Les cookies sont de petits fichiers informatiques stockés par le navigateur web sur l'ordinateur d'un internaute lors de sa visite sur un site web. Ces fichiers permettent de stocker sur le site web visité des informations sur le visiteur ou encore sur son parcours dans le site. L'intérêt d'une telle technologie est de fournir aux concepteurs de sites web une information

sur les habitudes d'un visiteur et de personnaliser ainsi la présentation et les fonctionnalités offertes pour chaque visiteur. Une utilisation courante permet de retenir les identifiants de connexion à une éventuelle partie privée afin d'éviter au visiteur de les rentrer à nouveau à chaque visite. Les cookies sont donc largement utilisés pour simplifier la navigation des visiteurs. Mais une technique particulière, beaucoup plus simple que l'on imagine, permet de suivre un visiteur sur plusieurs sites et ainsi de collecter et de recouper un nombre important d'informations très étendues sur ses habitudes. Cette technique a donné à l'usage des cookies une réputation de technique de surveillance outrepassant la frontière de la vie privée des visiteurs. C'est ainsi que le terme mouchard est parfois utilisé avec une connotation négative, à cause des controverses sur de tels usages des cookies.

Enfin, le contrôle du personnel consiste à surveiller le personnel (contrôle du courrier, surveillance par caméras ou micros, enquêtes réalisées par des détectives, tentatives d'utilisation de différents dossiers médicaux, bancaires, écoutes téléphoniques, etc.). Certains dirigeants d'entreprises se livrent sans scrupule à ce type d'activité et vont même jusqu'à le légitimer. Certes, une telle pratique n'est pas considérée comme hors la loi, mais la frontière entre la vie privée des employés et leur vie professionnelle est rapidement franchie à partir du moment où aucune entente préalable sur les dispositions de surveillance que l'employeur désire mettre en place et sur les libertés personnelles n'a été clairement établie avec les employés. Une telle entente permettrait aux salariés, s'ils veulent protéger leur vie privée, d'éviter d'en inclure des éléments dans le cadre professionnel régi par cette entente.

Les activités d'influence sont des activités qui valorisent l'aspect légitime en négligeant la loi. C'est la notion de légitimité qui y prime. Nous pouvons citer deux types d'activités d'influence considérées comme illégales mais légitimes. Le premier type est celui des techniques de déception définies par G. Verna & N. Drust (1998) comme

« l'ensemble des mesures prises par une entreprise pour protéger son information stratégique (qu'elle soit interne ou externe), ce qui inclut toutes les manoeuvres mises en place pour désinformer un tiers. Ces techniques, qui s'intègrent dans un processus à moyen ou long terme, s'appuient sur la connaissance et la maîtrise des moyens que possède un tiers pour recueillir l'information nous concernant, c'est-à-dire la compréhension de la façon dont ce tiers pratique l'IE à nos dépens ». Parmi les mesures de déception, certaines sont de type défensif et d'autres sont offensives. La désinformation fait partie de ces dernières.

M.W. Baron & al. (1997) s'oppose à l'usage de la désinformation et préconise au responsable du dispositif d'IE de s'opposer à toute intention de la direction allant dans ce sens. Selon lui, l'éthique est une garantie du maintien et de la motivation des acteurs autant que de la sauvegarde de l'image de marque au sein de l'entreprise.

Le second type de techniques qui mènent à des activités d'influence illégales mais légitimes est celui de l'utilisation d'agents d'influence qui sont efficaces dans le champ de la rumeur. J.N. Kapferer (1987) présente les caractéristiques principales de la rumeur comme contenant toujours un élément vrai, même s'il est mineur, et ayant une source toujours non officielle, celui qui perçoit la rumeur n'a généralement pas le réflexe d'en vérifier la source ou la crédibilité et lorsqu'elle est diffusée, une rumeur n'est ensuite plus contrôlable.

Les activités criminelles sont à l'opposé des activités d'information en ce sens qu'elles sont définies par G. Verna (1999) comme des activités à la fois illégales et illégitimes. Le crime, d'après l'auteur « est une violation des lois morales et/ou civiles et est criminel ce qui contrevient aux lois sociales et /ou normales ». Les actions criminelles sont accomplies délibérément en dehors de la loi, que chacun est censé connaître, et sans que rien ne puisse les légitimer aux yeux d'une majorité de l'opinion publique qui adhère aux lois morales et naturelles.

Les activités constituant des abus criminels et qui sont bannis dans le cadre de l'IE sont principalement l'espionnage industriel et les attaques informatiques. La question de l'espionnage industriel et sa relation aveec l'IE a été discutée par Maurice Botbol, directeur de publication de la lettre confidentielle 'le Monde du Renseignement' et du site « Intelligence Online », qui disait qu'« il ne faut pas confondre IE et espionnage. L'IE se fait avec des moyens légaux en structurant sa recherche d'informations. L'espionnage économique se fait de manière totalement illégale. En fait, il y a une confusion entre les deux termes, parce que, c'est vrai, les techniques du renseignement sont en train de se diffuser au niveau des entreprises ; les techniques et les hommes, il y a beaucoup de personnes des services de renseignement, notamment aux États-Unis, qui ont été licenciées après la

fin de la guerre froide et qui se sont retrouvées dans le domaine économique » (citation reprise par G. Verna, 1999). Toutefois, les pratiques constatées sur le terrain montrent parfois les signes d'activités illégales dans le domaine économique. En effet, selon le bureau « Intelligence et recherche » du Département du gouvernement américain, il a été dépensé plus de 1,3 milliards de dollars en 1996 uniquement pour les écoutes téléphoniques. Ce n'est probablement pas seulement pour des activités militaires mais plutôt économiques, malgré la législation stricte qui est en place.

L'activité de surveillance la plus puissante à l'échelle mondiale est sans aucun doute celle de l'organisation UKUSA et son système d'espionnage planétaire « Échelon » mis en place par un ensemble de pays anglo-saxons dont le principal pays est les États-unis. Un tel système représente l'exemple type d'action d'IE relevant de la violence légale dans les pays l'ayant institué mais devenant totalement criminel dès l'instant où ce système s'étend à d'autres pays, même officiellement alliés.

En ce qui concerne les attaques informatiques, elles sont de plusieurs sortes. Nous citons principalement l'intrusion dans les réseaux des entreprises ou des organismes cibles ou encore l'envoi de virus informatiques pour récupérer des informations dans les ordinateurs du personnel d'entreprises cibles. Toutefois, le piratage informatique n'est pas uniquement l'oeuvre de génies de l'informatique oeuvrant pour réaliser un challenge technique. De nos jours, certains pirates travaillent pour des organismes gouvernementaux d'espionnage ou encore pour le compte d'entreprises. C'est en ce sens que D. Dufresne (1999) souligne « qu'aux États-Unis, ce genre de scène, où des hackers (pirates) viennent livrer quelques secrets dans des congrès de cyberflics, est devenue monnaie courante depuis qu'un haut responsable du FBI a décrété que les pirates informatiques sont une ressource nationale ».

Selon les dernières statistiques publiées aux États-Unis (G. Verna, 1999) : 82% des intrusions sont internes ou externes avec une complicité interne, 86% des grandes institutions financières ont connu un problème sérieux dans l'année écoulée, 6% vient du crime organisé et 2% vient de la concurrence. Indiquons que ces deux derniers chiffres sont en hausse.

3.4.2. Les limites éthiques et déontologiques de l'action des acteurs dans un contexte d'intelligence économique

L'IE s'inscrit tout naturellement dans l'alliance entre la légalité et la légitimité, malgré une connotation militaire qui ne peut se séparer de l'éternel soupçon hérité de la guerre froide. L'IE va même au-delà de la problématique de légalité-légitimité en définissant un ensemble de limites éthiques et déontologiques que nous proposons d'étudier dans cette section.

F. Bulinge (2002) considère l'aspect éthique et déontologique comme un aspect culturel qui « apparaît comme une condition indispensable pour que le personnel se sente concerné par la démarche et l'appréhende comme une attitude naturelle ». L'éthique au sein des entreprises traduit l'expression d'une volonté d'allier le respect des intérêts légitimes de l'entreprise et les limites que la morale fixe à la mise en pratique de ses actions. Pour distinguer « l'éthique » de « la morale », M.W. Baron & al. (1997) indique que « par rapport à la morale, avec laquelle on la confond souvent, l'éthique a un caractère avant tout pratique et elle est essentiellement le sens qui inspire une conduite, qui oriente et qui légitime un droit (...). Les valeurs morales peuvent être des valeurs strictement intentionnelles (...) alors que les valeurs éthiques ont un caractère immédiatement exécutoire ».

Dans les pays anglo-saxons, les entreprises ressentent de plus en plus l'influence du « politiquement correct » et de la notion de « responsabilité sociale » (G. Verna, 1996). Selon ces tendances, l'entreprise se doit d'être « un citoyen corporatif exemplaire » et d'ajuster ses contraintes traditionnelles avec ses nouvelles obligations citoyennes pour améliorer son image et adopter un nouveau comportement souhaitable.

Fig. 16 : Le modèle de R.A. Bucholz (1989)

Face à l'incertitude et à la complexité qui caractérisent le contexte dans lequel l'entreprise évolue, les acteurs se retrouvent confrontés à un dilemme. D'une part, ils éprouvent le besoin de pratiquer l'IE pour analyser et comprendre l'environnement et permettre ainsi à l'entreprise de prendre une meilleure décision stratégique en connaissance de cause du problème décisionnel et une meilleure conduite stratégique. En effet, en tant que partie intégrante de la démarche stratégique, c'est une obligation permanente pour tout dirigeant d'entreprise d'effectuer l'étude de l'environnement pour y déceler les menaces et les opportunités. D'autre part, ils ressentent le danger d'un recours excessif à l'IE dans ses aspects les plus discutables. Connaître l'environnement, appréhender les intentions stratégiques des concurrents et déjouer leurs ruses est une étape indispensable en IE, mais « la fin ne peut pas justifier tous les moyens » (G. Verna, 1999) et connaissance ne signifie pas ni contrôle ni abus de pouvoir. Détenir l'information ou le savoir ne veut pas dire détenir abusivement le pouvoir.

Le dirigeant de l'entreprise, qui reste coincé entre deux choix, le besoin de pratiquer un minimum d'IE pour décrypter l'environnement et permettre à l'entreprise d'affiner ses stratégies et de décider en toute connaissance de cause, et le danger d'un recours excessif à l'IE dans ses aspects les plus discutables pour connaître l'environnement en général et les concurrents en particulier. Le chef d'entreprise peut être amené à s'interroger concurremment sur les limites éthiques de l'IE. D'abord, il s'interroge sur les limites légales de sa marge de manoeuvre : jusqu'à où peut-on aller pour obtenir de l'information ? Telle information est-elle ouverte ou fermée ? Son utilisation est-elle libre ou protégée ? Toutefois, même l'accès libre à certaines sources d'informations ouvertes n'assure pas obligatoirement la garantie éthique de l'activité du veilleur. Par exemple, la recherche d'informations sur les forum de discussion pourrait être assimilable aux écoutes téléphoniques. C'est en ce sens que F. Bulinge (2002) considère que « par analogie ou simple amalgame, l'écoute des forums peut paraître insupportable aux yeux des défenseurs d'une moralité citoyenne ». Comment alors s'assurer qu'un fournisseur d'information a procédé par des voies totalement légales ? Quelles sont les limites de ces tentatives de contrôle et d'influence sur les acteurs internes et externes à l'entreprise ?

Ensuite, le dirigeant de l'entreprise peut s'interroger sur les limites morales qu'il se fixe à lui-même et qui ne sont pas toujours établies en toute objectivité car il se peut qu'un responsable priorise ses objectifs d'une façon tout-à-fait conforme à ses intérêts et légitime ses actions selon ses propres critères. C'est face à cela que P. Achard & J.P.

Bernat (1998) envisagent une éthique du veilleur qui repose sur son intégrité au sein de l'entreprise dans laquelle il devient évident d'observer une rigueur professionnelle et morale, une neutralité face à l'information, une absence de toute intention tendant à infléchir que ce soit par le mensonge ou par l'omission les intentions stratégiques des dirigeants. Cette approche considérée comme individuelle traduisant une attitude à l'égard de la seule organisation n'est cependant pas suffisante car il convient d'après ces auteurs d'envisager une approche collective de l'éthique dans la relation de l'entreprise avec son environnement. Dans ce sens, nous pouvons évoquer l'importance que requiert l'élaboration de chartes internes à l'entreprise permettant de partager les mêmes valeur éthiques et déontologiques, mais aussi des pratiques défensives permettant de se prémunir des pratiques douteuses des concurrents. Plusieurs types de chartes sont de nos jours employés dans les entreprises. La charte informatique

Bernat (1998) envisagent une éthique du veilleur qui repose sur son intégrité au sein de l'entreprise dans laquelle il devient évident d'observer une rigueur professionnelle et morale, une neutralité face à l'information, une absence de toute intention tendant à infléchir que ce soit par le mensonge ou par l'omission les intentions stratégiques des dirigeants. Cette approche considérée comme individuelle traduisant une attitude à l'égard de la seule organisation n'est cependant pas suffisante car il convient d'après ces auteurs d'envisager une approche collective de l'éthique dans la relation de l'entreprise avec son environnement. Dans ce sens, nous pouvons évoquer l'importance que requiert l'élaboration de chartes internes à l'entreprise permettant de partager les mêmes valeur éthiques et déontologiques, mais aussi des pratiques défensives permettant de se prémunir des pratiques douteuses des concurrents. Plusieurs types de chartes sont de nos jours employés dans les entreprises. La charte informatique

Dans le document The DART-Europe E-theses Portal (Page 97-102)