• Aucun résultat trouvé

Article pp.99-110 du Vol.6 n°2 (2014)

N/A
N/A
Protected

Academic year: 2022

Partager "Article pp.99-110 du Vol.6 n°2 (2014)"

Copied!
12
0
0

Texte intégral

(1)

doi:10.3166/r2ie.6.99-110 © 2014 Lavoisier SAS. Tous droits réservés

Entre nouveaux vecteurs d’information et nouvelles utopies de l’Intelligence

stratégique, quels terrains

pour les entreprises du secteur énergétique ?

Par Viviane du Castel

ISEG-ISERAM, ISMEA

Résumé

Les entreprises sont amenées à piloter stratégiquement l’information en la recherchant, en l’attirant et en la provoquant, dans la quête d’une réalité – une utopie ? qui leur est favorable, grâce à des vecteurs d’information, à la fois traditionnels et modernes. La mon- dialisation et les mutations géopolitiques (ouverture des frontières, multiplication des zones de libre-échange, cybertechnologie, crise économique et financière, etc.) – une autre forme d’utopie- ont propulsé les entreprises en général et énergétiques en particu- lier sur le devant de la scène internationale. © 2014 Lavoisier SAS. All rights reserved Mots clés : information, intelligence économique, intelligence stratégique, information stratégique, énergie.

Abstract

Between new information and new utopias of strategic intelligence vectors, which areas for energy companies? The business information is strategic as it is likely to allow the decision and commitment to action. In recent years, the nature of the changed informa- tion and sources of information that some call the new territories, such as social networks, Big Data, Cloud Computing, Knowledge Management, the Record Management etc. These areas attract attention, as they are able to influence business practices and the social ac- ceptability of projects implemented. In addition, the multidimensional challenges of these territories are not without impact on the way organizations work, especially in terms of Stra- tegic Intelligence (SI). The latter, defined as «the collection, analysis, exploitation, dissemina- tion and protection of strategic economic information, to enhance the competitiveness of a country, a company or a research facility“ is a utopia in the sense of Thomas More , that is to say, the» representation of an ideal reality and flawless».

(2)

Indeed, the diffusion of ideas, important to companies through vectors where information is seen as a strategic means of action which is based, as appropriate, on levers which, even in the recent past, could be considered as utopian (in the sense of ideal ways difficult to understand) laboratory of ideas, international forums, professional networking, Internet, social networks, foundations, lobbies, (…) and is now emerging as tools for preparation of strategic business decisions. Based on these levers, the SI is able to construct a reality that is sought by compa- nies and therefore contingent on their interests? This reality is a vein of a utopia? The energy sector is illustrative of the emergence of new information channels, starting new utopias, both the challenges and constant changes are heavy direct and indirect (technological, geopoliti- cal, geostrategic, geo-economic, regulatory implications, structural…).

The objective of this paper is to show how the SI is based on the new territories of information to build a new reality, analyzing the role of SI in the energy sector. Two parties about the struc- ture will follow. The first part, focuses on the supply of new vectors and the social acceptability of SI strategic information. The second part, concerns the role of IS in energy companies and the construction of reality by the latter. © 2014 Lavoisier SAS. All rights reserved

Keywords: information, business intelligence, strategic intelligence, strategic information, energy.

Introduction

L’information des entreprises est stratégique étant donné qu’elle est susceptible de per- mettre la prise de décision et l’engagement d’actions (Chalmin, 2011). Ces dernières années, la nature de l’information a changé ainsi que les sources d’information que d’aucuns appellent les nouveaux territoires, tels que les réseaux sociaux, les Big Data, le Cloud Computing, le Knowledge Management, le Record Management, etc. Ces territoires retiennent l’attention, tant ils sont en mesure d’influencer les pratiques des entreprises et l’acceptabilité sociale des projets mis en œuvre. De surcroît, les enjeux multidimensionnels de ces territoires ne sont pas sans incidence sur le mode de fonctionnement des organisations, particulièrement en termes d’intelligence économique et stratégique (IES). Celle-ci, définie comme « la collecte, l’analyse, la valorisation, la diffusion et la protection de l’information économique stratégique, afin de renforcer la compétitivité d’un État, d’une entreprise ou d’un établis- sement de recherche » (Circulaire du Premier ministre, 2011), constitue-t-elle une utopie (utopia) au sens de Thomas More (Thomas, 1516), c’est-à-dire la « représentation d’une réalité idéale et sans défaut » ?

La diffusion des idées, importante en effet, pour les entreprises, passe par des vecteurs où l’information est perçue comme un moyen d’actions stratégiques qui s’appuient, le cas échéant, sur des leviers qui, dans un passé encore proche, pouvaient être considérés comme utopiques (au sens de moyens idéaux difficiles à appréhender) : laboratoire d’idées, forums internationaux, réseaux professionnels, Internet, réseaux sociaux, fondations, lobbies, etc.

et qui s’imposent actuellement comme des outils de préparation des décisions stratégiques des entreprises (Vitt et al., 2002). En s’appuyant sur ces leviers, l’IES, reposant sur la col- lecte, le traitement et l’analyse de l’information, est-elle en mesure de construire une réalité qui serait recherchée par les entreprises et donc contingente à leurs intérêts ? Cette réalité

(3)

serait-elle dans cette veine une utopie ? Le secteur énergétique est illustratif de l’émergence de nouveaux vecteurs d’information, et partant, de nouvelles utopies, tant les enjeux et les évolutions constantes sont lourdes en incidences directes et indirectes (structurelles, réglementaires, technologiques, géopolitiques, géoéconomiques, géostratégiques, etc.).

Les entreprises de ce secteur sont amenées dans cette perspective à piloter stratégiquement l’information en la recherchant, en l’attirant et en la provoquant, dans la quête d’une réalité qui leur est favorable.

L’objectif de cet article est de montrer la manière dont l’IES s’appuie sur les nouveaux territoires d’information pour construire une nouvelle réalité, en analysant de façon parti- culière le rôle de l’IES dans le secteur énergétique. Deux parties structurent les propos qui vont suivre. La première partie porte sur l’information stratégique portée par les nouveaux vecteurs et sur l’acceptabilité sociale de l’IES. La seconde partie concerne le rôle de l’IES dans les entreprises énergétiques et la construction de la réalité par celle-ci.

1. L’information stratégique face aux nouveaux vecteurs et à l’acceptabilité sociale L’information stratégique est l’imput principal de l’action stratégique. Celle-ci s’appuie tant sur les vecteurs traditionnels que sur les réseaux sociaux et Internet.

1.1. Les vecteurs traditionnels et nouveaux

La recherche de l’information par de nouveaux vecteurs évolue. Ainsi, il convient de s’interroger afin de savoir si l’information stratégique ne constitue pas une utopie. Les technologies de l’information et de la communication (TIC) sont utiles, essentiellement pour faire savoir, faire connaître un événement (en interne et en externe via les différentes communautés, assez interactives en général sur Internet), mais de nombreuses conditions sont toutefois nécessaires pour qu’elles aient une efficacité réelle : relai avec les médias traditionnels (par la télévision), réseautage des lobbys (notamment en politique étrangère) (Boddy et al., 2009). En même temps, les vecteurs d’information ont évolué et la dualité ancien ou traditionnel et nouveau (réseau, cloud, etc.) est notable et entraîne un dynamisme informationnel.

Dans le même ordre d’idées, l’influence est également un vecteur-clef. L’influence est vue comme un outil permettant aux entreprises d’influer sur leurs différentes parties prenantes dans leur environnement, grâce à des stratégies spécifiques (Ducrey, 2010). À titre illustratif, les mutations au niveau mondial ont amené, « bon nombre de concurrents étrangers [qui] sont entrés dans des phases d’expansion internationale, concurrençant les entreprises françaises sur leurs marchés historiques » (Le secteur de l’énergie, 2012). De même, avec la montée en puissance des pays émergents (Inde et Chine notamment) sur la scène internationale, l’usage de l’IES a dû s’adapter à de nouvelles pratiques et cultures (Martre, 2008).

Par ailleurs, sur le plan technologique, « Il y a plusieurs décennies que l’on oppose un Big Brother technologique (tout laisse une trace, tout est surveillé) à une Agora électronique (tout le monde participe, rien n’est contrôlable), etc. Mais la question se pose maintenant en termes nouveaux avec des technologies pensées dans un dessein stratégique » (Huyghe, 2012). De leur

(4)

côté, les institutions publiques, afin de demeurer crédibles, se doivent donc d’être actives dans le domaine de la sensibilisation et de l’information des populations (ex. : mise en place de réfé- rentiels relatifs à la protection des données des entreprises et de la bonne utilisation d’Internet) (www.intelligence-economique.gouv.fr) et ce, même si la « police de l’Internet » (Le Figaro, 2011)1 veille au bon fonctionnement intelligent de cet outil aux multiples facettes. Globalement, toute entreprise se doit de préserver sa sécurité sur Internet (Ghernaouti-Hélie, 2002).

1.2. Le rôle d’Internet

Internet, ce vecteur d’information, n’est-il pas une nouvelle utopie, avec des enjeux et des mutations constantes, lourdes en incidences (structurelles, technologiques, géopo- litiques, etc.) ? Les informations provenant d’Internet sont de plus en plus nombreuses, mais ne sont pas toujours exploitables et ce, alors même que les entreprises ont un besoin crucial de données. En effet, ces données sont nécessaires tant pour la mission que pour la vision de l’entreprise. Dès lors, les entreprises doivent pouvoir lire relativement aisément les interactions entre les événements, anticiper les conséquences et construire le futur. De plus, la connectivité entre les données internes et externes se développe en parallèle des notions globales ayant trait à différents secteurs (marketing, management, finance, ventes, clients, consommateurs, image, personnel, concurrents…). Ainsi, la validation et l’iden- tification de l’information prennent une place de plus en plus grande, en développant des techniques d’information intelligentes. Dès lors, les entreprises se mettraient en danger si, dans le même temps, elles ne se prémunissent pas contre les cyberattaques (cyberconflits, guérillas numériques, corruption du buzz numérique, manipulation boursière et autres, fausses rumeurs, etc.) ou plus globalement contre la rupture, volontaire ou accidentelle, des systèmes d’information (Iffrah, 2010).

De même, la surinformation que peut induire une démarche non maîtrisée d’IES parti- cipe d’un sentiment de risque et d’urgence subi si l’information n’est pas hiérarchisée. La surcharge d’information ne transmet pas en effet les informations importantes et stratégiques.

Parallèlement, la rétention de l’information- la bonne- est souvent un principe immuable tant l’information est enjeu de pouvoir- voire enjeu de démocratie (Mayer-Schonberger et al., 2013).

Internet apparaît comme un outil démocratique véhiculant l’information et favorisant la

« société de la transparence », une autre utopie. En même temps, des blocages se font jour. À titre illustratif, en France, la nouvelle loi sur le secret des affaires gênera-t-elle ou facilitera-t-elle la fluidité des affaires ? Ainsi, les informations disponibles se heurtent à la captation et au bouclage de l’information stratégique, bien souvent par le pouvoir en place lui-même (Barraux, 2011).

1.3. Réseaux sociaux

Les réseaux sociaux transformant l’information en information intelligente : n’est-ce pas ou une utopie ? Plus risqués dans leur utilisation que les courriels en raison de la rapidité de circulation des informations, ils jouent un rôle majeur en matière d’interdépendance. Dès lors, la vigilance lors des contrôles des paramètres de confidentialité s’effectue également

1 Ex. : tentative de mise en place d’une grande agence nationale d’intelligence criminelle regroupant tous les services de police concernés et travaillant en mutualisant leurs ressources, Le Figaro, 10 mai 2011.

(5)

en utilisant les outils de prévention des fuites d’information, en surveillant les sources de vulnérabilités, en accroissant la sensibilisation (www.indexel.net). Plus globalement, ces TIC construisent une nouvelle utopie en favorisant l’innovation et l’initiative collaborative et ouverte, opérer comme des lieux privilégiés pour les dissidences et la démocratie en agissant comme une sphère publique on line influençant l’opinion publique. Cependant, ces instruments peuvent se révéler des armes antidémocratiques entre les mains des ennemis de la liberté (ex. : moyen de propagande pour Al Qaïda, cybertattaques, etc.) (Morozov, 2011).

Ainsi, la maîtrise de l’information est actuellement incontournable car elle permet aux entreprises de s’inscrire dans l’internationalisation, grâce à des outils favorisant des réseaux d’information, la protection de l’information et la sécurité des systèmes d’information, la vérification de la fiabilité et la bonne circulation de l’information (Pardini, 2009). Aussi, l’IES englobe-t-elle toutes les opérations de surveillance de l’environnement concurrentiel : la veille (Knauf, 2009)2, la protection et la manipulation de l’information (leurre, contre- information) (Coutenceau, 2008). Une synergie entre sécurité et compétitivité qui la rend indissociable au secteur de l’énergie.

2. L’IES dans les entreprises énergétiques, vers une complémentarité ?

Le secteur énergétique, notamment en Union européenne et en France, développe actuelle- ment une IES visant à optimiser une stratégie orientée davantage sur la sécurité et la compétitivité des entreprises que sur les seuls profits (Pautrat et al., 2007). L’IES permet aux entreprises du secteur énergétique de gérer le risque grâce à une collecte cohérente de l’information, à un traitement et à une analyse pertinente afin d’agir au mieux de leurs propres intérêts (La Croix, 2007). Les PME quant à elles mettent en place des protections légales de leur information stratégique (Charrette de, 2011). Ainsi, cette partie va se focaliser sur trois axes spécifiques : les défis liés aux Smart Grids ainsi qu’à Linky ; puis nous nous interrogerons afin de savoir s’il s’agit d’une coopération pragmatique ; avant de s’interroger sur la place de la cyberdéfense.

2.1. Smart Grids et Linky et les nouveaux défis des entreprises énergétiques

Les nouveaux défis auxquels sont confrontées les entreprises du secteur énergétiques ne participent-ils pas à la construction d’utopies ? Les partenaires institutionnels se posi- tionnant et mettant en place des stratégies d’influence y jouent-ils un rôle ? Le compteur communicant (Linky) et le réseau de distribution intelligent (Smart Grids), en France, sont gérés par la Commission de Régulation de l’Énergie (CRE). Celle-ci a, à cet effet, crée par exemple fin 2010 le premier think tank institutionnel français dédié aux Smart Grids, se voulant un « cercle d’échanges et de réflexion sur les réseaux d’électricité du futur » (CRE, 2010), ce qui indique que l’IES va donc bien au-delà d’une simple démarche de lobbying ou de structures en réseau car cette stratégie va opérer une réelle influence sur les acteurs économiques. Les entreprises énergétiques doivent donc maîtriser l’ensemble du système.

2 « La veille consiste en l’expression des besoins, la collecte des informations, l’analyse des informations et la diffusion de l’information utile. Intelligence économique : veille (besoins, collecte, exploitation, diffusion), plus influence (réaction, contrôle et suivi, cibles et diffusion des informations), plus protection (révisions, risques, sécurité, contrôle) ». Audrey Knauf, Les dispositifs d’Intelligence économique, Rapport Anteus, PUF, Paris, 2009.

(6)

Les entreprises énergétiques vont s’engager dans une véritable politique de communi- cation, voire de « charme », en affirmant clairement l’identité qu’elle veut véhiculer auprès de ses partenaires, concurrents, clients… afin d’accéder au maximum de potentialités. Pour ce faire, elles opteraient pour des stratégies directes (action et mise en œuvre de ses points forts) ou indirectes (via des relais d’opinion sans attaquer directement le client) (Marsan et al., 2010). Les parties prenantes ont un rôle majeur à jouer dans les stratégies d’influence car elles vont pouvoir agir sur le savoir-faire, la marque, les documents, les images, la notoriété, les processus, etc. tout ce qui va être inclus dans le patrimoine immatériel de cette entreprise (Chalvin, 2010).

Ainsi, cette partie tente de démontrer que l’IES représentait bien des leviers de mutation. En effet, l’IES agit comme un partenaire d’accompagnement des transformations qui s’inscrivent dans le temps. À titre illustratif, les entreprises énergétiques ont, dans bien des cas, recours à leur État de tutelle pour obtenir un marché et/ou pour concrétiser un contrat, etc.(Cialdini, 2004).

Les entreprises du secteur énergétique ont également développé des capacités d’écoute permanente et d’anticipation afin d’optimiser leurs décisions stratégiques, constructrices de leur utopie. À titre d’exemple, les interactions d’influence sont « au cœur des confrontations, sur le terrain, avec l’activisme des pro- et anti-éoliens, avec les premiers réseaux d’auto-partage, avec les initiateurs du renouveau des véhicules électriques » (Springuel, 2012). Ainsi, la veille anticipative en est l’exemple le plus probant, afin de « favoriser la réactivité, identifier les opportunités et les menaces, de détecter les ruptures et les changements de tendances, d’anti- ciper, de réorienter la stratégie, d’accroître la capacité d’innovation de l’entreprise, d’aider au processus de décision et de s’adapter » (Albright, 2004). En effet, il est primordial, dans un contexte de mondialisation, de pouvoir réduire au maximum l’incertitude en favorisant l’information et son interprétation, la compréhension de l’environnement puis la capacité d’anticipation et de pouvoir réagir le cas échéant (Kriaa Medhaffer et al., 2010).

2.2. Vers une coopétition intelligente ?

Les entreprises énergétiques s’inscrivent plus largement dans une logique de coopération et de compétition (stratégie de coopétition) dans lesquelles elles recherchent des partena- riats complémentaires, des stratégies de compétition qui s’inscrivent dans une logique plus globale de guerre économique qui allie coopération, affrontement et évitement (Huissoud et al., 2009). Cette coopétition est-elle une nouvelle utopie ? À titre d’exemple, la France et la Russie ont ainsi récemment passé de nombreux accords de partenariats : accord final sur la vente à la Russie par la France de deux navires porte-hélicoptères Mistral, incluant des transferts de technologie et la construction de deux navires en Russie ; accord-cadre entre la caisse des dépôts et consignations et une société russe spécialisée dans le tourisme au Caucase (Tchétchénie) ; des accords industriels entre Erdf et Mrsk pour la gestion déléguée du réseau de Tomsk, des protocoles d’accords entre des sociétés russes et Alstom pour l’ingénierie et la production d’équipement de transmission d’électricité… (Quénelle, 2011). Une situation logique, si l’on considère que « le partenariat énergétique établi entre la France et la Russie n’a jamais cessé de se renforcer trente-cinq ans après le premier contrat long terme signé entre les deux pays » (GDF Suez, 2010). Mais il convient malgré tout de s’interroger sur le véritable degré d’influence de la Russie sur les problématiques énergétiques européennes, actuelles ou à venir, etc. (Le Monde, 2012) et sur les effets de cette utopie ?

(7)

Les entreprises du secteur énergétique prévoient pour anticiper afin de prendre la bonne décision semble-t-il. Ces entreprises doivent collecter et maîtriser le flux d’informations afin de se positionner comme une entreprise vivante (Haufrecht, 2007). Les entreprises énergé- tiques optent ainsi pour des stratégies opaques car elles évoluent avec des intentions et des méthodes occultes, notamment quand elles entrent en résonance avec la volonté des États qui les soutiennent (ex. : la Russie). Ceci explique l’actuelle croissance des fonds souverains et du capitalisme d’État. Dès lors, il est nécessaire de bien structurer les informations afin de comprendre et d’anticiper les ressorts cachés des stratégies offensives (www.swfinstitute.org).

Dans le même temps, les entreprises énergétiques connaissent une prolifération d’attaques informationnelles, de connexion à distance, des transferts automatiques de données… Ceci explique la coopération que l’on retrouve, le cas échéant, entre entreprises et État, tant la cybersécurité relève actuellement de la sécurité nationale, afin de protéger l’intégrité des patrimoines numériques et d’éviter la fragilisation des économies par les innovations technologiques non-anticipées (Arapgian, 2010). Les entreprises poursuivent donc des objectifs stratégiques afin de maîtriser le cyberespace en faisant apparaître Internet sous un nouveau jour ; mais aussi en profitant de la mobilité désormais facilitée par les outils électroniques à disposition ; puis en faisant des économies en externalisant à des prestataires sans infrastructures informatiques (Arapgian, 2010).

L’activisme du secteur des hydrocarbures, si les pays développés réduisent leur dépendance envers les marchés des énergies carbonées grâce aux économies d’énergie et en sécurisant leurs approvisionnements, les évolutions géopolitiques n’auront de cesse d’influencer leur politique et leur développement. Ainsi, l’IES est constitutive du secteur des hydrocarbures, tant les interconnections sont imbriquées. Dès lors, les entreprises et notamment les PME ont un enjeu à relever, notamment en matière de recherche, de développement et d’innova- tions. Les États, quant à eux, sont les acteurs aux avant-postes de la guerre économique qui se déroule actuellement et dont les guerres sur le terrain sont le symbole (Irak, Libye…).

Les entreprises énergétiques mènent régulièrement des analyses centrées sur les aspects de diffusion et de partage des informations. Puis, celles-ci opèrent dans les systèmes de veille mais aussi en sous-traitance par de sociétés spécialisées ou en co-traitance afin d’avoir un regard neuf et objectif en même temps qu’une expertise pertinente. La co-traitance étant souvent préférable dans la mesure où elle permet de conserver le pilotage et d’acquérir un nouveau savoir-faire (Hermel, 2010).

Dés lors, l’IES et le lobbying apparaissent comme les défis du succès de demain. Les entreprises du secteur énergétique vont développer des stratégies afin de connaître leur environnement ainsi que leur situation originelle pour déterminer les objectifs à atteindre.

Les moyens pour y parvenir sont alors à construire de façon stratégique. Une information ne devient intelligente que quand elle entre en résonance avec un marché, un produit ou une entreprise. Or, actuellement les entreprises énergétiques se heurtent au manque d’information qui leur permettrait d’extraire en temps réel de l’information utile de la masse de données disponibles, de faire la part entre information et désinformation ou encore de détecter les signaux forts et faibles (Combalbert, 2008).

Dans cette coopétition « acharnée », les compagnies occidentales bénéficient d’un avantage de taille : leurs technologies pour atteindre le pétrole partout, y compris dans les zones les plus difficiles d’accès (The Economist, 2006). Si les entreprises établissent des stratégies qui sont animées par une volonté de transparence, de dialogue et de respect

(8)

des autres (la concurrence, la valorisation des ressources naturelles, la protection de l’environnement, l’adaptation des opérations à la culture du pays d’accueil…), à l’inverse la réalité économique et géopolitique amène parfois à l’implication d’« officines » aux méthodes opaques.

2.3. La cybersécurité, outil incontournable de la « légitime défense » des entreprises énergétiques ?

En matière de cybersécurité, vouloir tout contrôler afin de tout protéger, n’est-il pas utopique ? « Le cyberespace offre aujourd’hui des opportunités mais il est aussi un espace de puissance, de conflits. La guerre y est déclarée » (DELPHI, 2011). Les dangers perdurent : proliférations des attaques informatiques (ex. : Stuxnet) et incidents numériques (virus, vers, spam, pertes de données…), connexions à distance, occasions de perte de supports numériques, traitement, gestion et conservation des données confidentielles, dépendance face aux fournisseurs… Dès lors, la cybersécurité n’est possible que si elle découle d’un processus réfléchi et global : la sécurité des systèmes d’information est bien un véritable enjeu sociétal (Singer et al., 2014 ; Nye, 2010).

Internet permet aux entreprises énergétiques d’avoir un accès plus aisé à l’IES mais peut, le cas échéant, se heurter à des innovations de rupture, voire à la délinquance informatique (ex. : Playstation Network, Sony et les vols informatiques, WikiLeaks, Anonymous…) (Barraux, 2011). La protection des informations stratégiques devient un enjeu capital pour les entreprises énergétiques. L’IES a un rôle fondamental à jouer car les entreprises encore actuellement, par manque d’information et/ou de moyens, omettent de rester en veille et vigilantes face à la concurrencesurtout si ces entreprises travaillent à l’étranger et/ou sur des produits innovants. La sous-traitance de grands groupes est notamment la plus facilement visée car elle est plus vulnérable et la moins sensibilisée à l’IES (Turban et al., 2013).

La sécurité des entreprises énergétiques s’analyse également au regard des mutations géopolitiques, surtout lorsque celles-ci s’inscrivent dans des logiques d’innovation, de transferts de technologie et de savoir-faire. Dès lors, une expertise doit permettre de mettre en exergue la connaissance des menaces, l’identification des vulnérabilités, la définition des niveaux de risques acceptables, l’adaptation des solutions de sécurité à la valeur des informations à protéger, l’arrêt de règles de classification de l’information, les modalités de stockage, la circulation et l’exploitation, la responsabilisation des acteurs, la formation des parties prenantes, la gestion de la sécurité (Pardini, 2009).

À titre illustratif, les États-Unis considèrent le cyberespace comme, « la cinquième dimension du combat et comme un actif national stratégique »(Obama, 2009).

Par ailleurs, l’espionnage industriel n’a de cesse de se modifier. Ainsi, le 11 juin 2012, des fichiers Autocard ont été ciblés et entièrement informatisés dans le but d’accéder à des prototypes avant leur entrée en phase de production, voire pour prendre la main sur des inventions avant le dépôt de brevets (Serra, 2012). De nombreux virus ou autres vers informatiques ont été mis au point, menaçant la sécurité des approvisionnements éner- gétiques. La liste ci-après est éloquente. Toutefois, il convient de distinguer les actions défensives et de prévention (Cyberstorm, Eurocybex) des actions de formation (Flame, Conflicker, Stuxnet) :

(9)

- Cyberstorm (Etats-Unis National Homeland Security) a pour but « d’isoler les chefs d’entreprises et les responsables de la sécurité issus des secteurs critiques dans un bâtiment qui sert de centre d’exposition et où pendant une semaine, les protagonistes doivent détecter et parer des attaques mais aussi échanger des informations entre entités ou États » (Bollec, 2012).

- Eurocybex (pays membres : France, Autriche, Allemagne, Hongrie ; pays observateurs : Estonie, Slovaquie, Slovénie, Portugal, Belgique, Danemark), travaille en partenariat avec l’ANSSI3, commission européenne dans le but de « favoriser un renforcement des procédures de communication et les problèmes rencontrés reposent sur les difficultés à identifier le ou les interlocuteurs hors des frontières ; écueil terminologique lié aux procédures de communication. Le but recherché est d’éprouver la capacité d’antici- pation ; le suivi de la situation ; prise de décision et communication » (Bollec, 2012).

- Cyberaction « Flame » contre le programme nucléaire iranien à des fins de cyberespion- nage. Flame est vingt fois plus performant que Stuxnet. Il est « contrôlé à distance et permet de copier tous types de fichiers, de mémoriser les frappes du clavier, de déclen- cher des micro-émetteurs Bluetouth et aussi de s’autodétruire à tous moment »(www.

strategie.gouv.fr/system/files/2013-03-19-cybersecurite-na324.pdf). Le concepteur est soit un État ou soit un groupe d’États. Actuellement, les pays qui sont ciblés sont l’Iran, Israël, la Palestine, le Soudan su Nord et le Soudan du Sud, la Syrie, le Liban, l’Arabie Saoudite, l’Égypte.

- Conflicker est un virus informatique. En 2009, il pénétra les réseaux des ministères de la défense de la France, des États-Unis, de la Grande-Bretagne.

- Stuxnet en 2010, a pénétré les centrales nucléaires iraniennes (Challenges, 2012). Le cas des attaques de sites nucléaire en Iran est éloquent. Téhéran n’a aucun moyen d’empêcher une guerre électronique comme l’a prouvé ce vers informatique qui a contaminé 30.000 ordinateurs, modifié la vitesse de rotation des centrifugeuses, neutralisé 28 cascades et rendant toute production d’uranium enrichi temporairement impossible. Le mode opératoire, efficace, était basé sur la recherche dans un ordinateur d’un programme dont les applications concernaient le contrôle des industries stratégiques énergétiques. Cette tactique a également été opérée contre d’autres États, tels que l’Indonésie, le Pakistan, etc. Elle est transposable à d’autres secteurs énergétiques.

Ces vulnérabilités cybernétiques, objets d’utopies multiples, sont autant d’enjeux pour la cyber-sécurité des approvisionnements énergétiques. Cette cyber-sécurité concerne également directement les États baltes qui ont été l’objet d’un « Wargame informatique » de la part de la Russie. Ainsi, il convient de revenir sur l’attaque, le 1er juillet 2008, à l’encontre de sites d’institutions gouvernementales, partis politiques et entreprises qui ont vu apparaître des drapeaux rouges avec la faucille et du marteau (symbole de l’URSS) et de slogans anti- lituaniens (www.gillesenlituanie.hautetfort.com/.../cyber-attaques-contre-la-lituanie.html).

Peu avant, le 27 avril 2007, l’Estonie, à la suite du déplacement d’un mémorial soviétique, a été cyber-attaquée au niveau gouvernemental. Après ces deux attaques de grande ampleur, la Lituanie et l’Estonie ont réagi, en créant à Vilnius, le centre de lutte contre les cyber- attaques et à Tallinn, le centre de formation pour la cyber-défense (OTAN). De nouveau, les stratégies des entreprises émergent comme outils de construction de nouvelles utopies.

3 ANSSI : Agence nationale de la sécurité des systèmes d’information.

(10)

Conclusion

Cet article cherche à montrer l’importance de l’accès à l’information sur les problématiques énergétiques actuelles (gratuite, disponible à tout instant et en toute transparence). L’article a cherché à montrer les liens entre l’IES et les nouveaux territoires de l’information- une nouvelle utopie ?- en s’orientant autour de deux axes : l’information stratégique face aux nouveaux vecteurs de l’acceptabilité sociale (1) ; et l’IES dans les entreprises énergétiques, vers une complémentarité (2).

Notre démarche s’attache aux systèmes d’information qui sont de plus en plus présents, dans l’environnement institutionnel et juridique. La mondialisation et les mutations géo- politiques (ouverture des frontières, multiplication des zones de libre-échange, cybertech- nologie, crise économique et financière, etc.) ont propulsé les entreprises sur le devant de la scène internationale. Une multiplication des interconnexions entre sphère publique et privée s’est fortement développée.

Dans cette perspective, l’IES est susceptible d’être un outil d’identification des faiblesses.

À titre illustratif, le risque des cyberattaques (Bockel, 2011-2012)4 est actuellement une menace stratégique. Bockel, dans un rapport sur la cyberdéfense (Bockel, 2011-2012) précise que « dans le cyberespace mondial, la montée en puissance du cyberespionnage est flagrante et il est donc impératif d’adopter une cyberstratégie face à l’importance des enjeux ». Le contrôle du cyberespace résulte de cette nouvelle délinquance qui occupe une place importante dans la guerre de l’information. Internet donne la possibilité, à chacun, d’accéder à des millions de personnes, tout en étant en perpétuel accroissement (Singer, 2014).

Dans le même temps, et à des fins de compétitivité et de sécurité, les États vont aban- donner les effets d’annonce au profit d’une démonstration de puissance qui ne relèvent cependant pas forcément d’une supposée « guerre économique » (Moinet, 2007). Face à la surcharge informationnelle qu’impliquent ces situations, l’IES intervient alors pour élargir le questionnement par de nouvelles grilles de lectures. Investiguer les causes, décrypter les intentions, anticiper voire provoquer les conséquences évite alors d’alimenter les fantasmes tout en favorisant les nouvelles utopies en IES (Turban et al., 2013).

Ainsi, les opinions publiques ne peuvent-elles être appréhendées comme de nouvelles utopies ? En effet, celles-ci veulent des débats constructifs, réversibles et situés le plus en amont des projets. Toutefois, le traitement l’information fait face à l’émergence de nouveaux processus, basés sur quatre axes déterminants : information-documentation-savoir-commu- nication. Dans le même temps, de nouveaux rapports au temps, à l’espace et à l’information s’établissent dans l’environnement des affaires. Le changement, quand il se confronte à la dépendance et à la stabilité des populations, est perçu comme une menace qui entraîne des résistances ; quand il est accepté, au contraire, le changement devient un outil permettant le

4 Cyberattaques : « déni de service (service en ligne, pertes de ventes, baisse de revenu), espionnage industriel (propriété intellectuelle, baisse de l’avantage commerciale, diminution de la marge opéra- tionnelle), vol électronique (information client, perte de confiance des clients, baisse des cours et des revenus), cyberincident (image et réputation, perte de confiance des marchés, baisse des attentes des actionnaires ». Juillet A., Hassid O. et Pellerin M., Gérer les risques criminels en entreprises, de Boeck professionnels, Bruxelles, Belgique, 2012. Blocages, malveillance, neutralisation informatique, vol ou altération des données, destruction matérielle, prise de contrôle hostile… Bockel J. M., « La cyberdé- fense : un enjeu mondial, une priorité nationale », Rapport d’information, Sénat, 2011-2012.

(11)

choix et l’action après trois phases essentielles : le repérage, la distanciation et l’exposition.

De fait, les opposants parviennent à lâcher prise, acceptent la réalité nouvelle qui leur est proposée et favorisent ainsi l’accueil du changement dans leur quotidien. Dans le secteur de l’énergie plus spécifiquement, le processus est basé sur l’information / communication afin de favoriser la confiance (Audétat et al., 1998).

Bibliographie

Albright K. S., Environnemental Scanning: radar of success, Information Management Journal, Mai-Juin 2004.

Arpagian N., 2010. La cybersécurité, Que-sais-je ? 3891. PUF, Paris.

Audétat C. et Voirol C., 1998. Le processus d’adaptation chez les êtres humains. Psynergie, Neuchâtel.

Barraux J., 2011. Ben Laden, WikiLeaks et l’arme du secret. La Tribune 12 mai 2011.

Bernat J.-P., 2008. Intelligence économique. Hermès-Lavoisier, Paris.

Bockel J. M., 2012. La cyberdéfense : un enjeu mondial, une priorité nationale. Rapport d’information, Sénat, 2011-2012.

Bocquillon I. et Roch A., 2012. La guerre des ressources, Manuel d’intelligence économique. PUF, Paris.

Boddy D., Boonstra A., Kennedy G., 2009. Managing Information Systems- Strategy and Organisation. Pearson Education Limited, London.

Bollec S., 2012. Cyber-guerre : s’entraîner pour identifier ses faiblesses. 01 Business & techno 24 mai 2012.

Bollec S., 2012. La dissuasion nucléaire n’a pas son équivalent dans le cyberespace. OI informatique 21 juin 2012.

Chalvin D., 2010. Du bon usage de la manipulation ESF éditeur, Paris.

Charrette L. (de), 2011. Quand les entreprises traquent leurs espions. Le Figaro 3 mars 2011.

Cialdini R., 2004. Influence et manipulation. Comprendre et maîtriser les mécanismes et les techniques de persuasion. First Édition, Paris.

Circulaire du Premier ministre, Premier ministre, 15 septembre 2011 (n° 5554/SG).

Combalbert L., 2008. Entreprises : halte aux prédateurs. Dunod, Paris.

Coutenceau C., 2010. Guide pratique de l’intelligence économique. Eyrolles, Paris.

CRE, 8 novembre 2010.

DELPHI, 2011. Analyse prospective sur l’évolution de la cybercriminalité de 2011 à 2020, Étude prospective DELPHI, Paris.

Discours de Barack Obama. National strategic asset, 2009.

Ducrey V., 2010. Guide de l’influence. Eyrolles, Paris.

EDF et Gazprom, unis par le gaz de schiste, Le Monde, 26 juin 2012.

GDF Suez - Une relation pérenne avec la Russie, GDF Suez, 2010.

Ghernaouti-Hélie S., 2002. Internet et sécurité, Que-sais-je ? 3609. PUF, Paris.

Haufrecht F., 2007. Gouverner c’est prévoir ! Les cahiers de la compétitivité- Intelligence économique, Le Monde, 13 juin 2007.

Hermel L., 2010. Maîtriser et pratiquer… Veille stratégique et Intelligence économique, AFNOR éditions, Paris.

Huissoud J. M., Munier F., 2009. La guerre économique, Rapport Anteius.

Huyghe F-B., 2012. Technologies de libération vs contrôle technologique, Observatoire Géostratégique de l’Information, IRIS, 2 mai 2012.

Iffrah L., 2010. L’information et le renseignement par Internet. PUF, Paris.

(12)

Juillet A., Hassid O. et Pellerin M., 2012. Gérer les risques criminels en entreprises. De Boeck, Bruxelles.

Knauf A., 2009. Les dispositifs d’Intelligence économique. PUF, Paris.

Kriaa Medhaffer S. et Lexa H., 2010. L’animation de la veille stratégique. Hermès Lavoisier, Paris.

La cyber-sécurité se nourrit de virus, Challenges, 7 juin 2012.

La Croix, 31 janvier 2007.

Le Figaro, 10 mai 2011.

Le secteur de l’énergie, Cahier n°1 du Fonds Stratégique d’Investissement (FSI), 3 mai 2012.

Lévy-Abégnoli T., Réseaux sociaux : prévenir fuites d’informations et entrée de malwares, www.indexel.net Marsan C.et Daverio F., 2009. Communication d’influence. CFPJ, Paris.

Martre H., 2008. Mondialisme et patriotisme. www.lesechos.fr, 4 juin 2008.

Mayer-Schonberger V., Cukier K., 2013. Big Data: A Revolution that Will Transform How we Live, Work and think. John Murray, New York.

Moinet N., 2007. Organiser la veille stratégique dans l’entreprise : conduite du changement, communautés professionnelles et stratégie-réseau. Market Management, Eska, Paris.

Morozov E., 2011. Il n’y a pas eu de révolution Facebook. L’Expansion, 5 mai 2011.

Nye J. S. Jr, 2010. Cyber Power. Harvard Kennedy School, Cambridge.

Pardini G., 2009. Introduction à la sécurité économique. TEC et Doc Lavoisier, Paris.

Pautrat R. et Delbecque E., 2007. Un certain regard sur la sécurité économique, Les cahiers de la compétitivité- Intelligence économique. Le Monde, 13 juin 2007.

Quénelle B., 2011. En Russie, la France confirme un partenariat économique tous azimuts. Les Échos, 20 juin 2011.

Serra Y., 2012. Des virus sur mesure espionnent les industries sensibles. 01 Business & Techno, 12 juillet 2012.

Singer P. W., Friedman A., 2014. Cybersecurity and Cyberwar. Oxford University Press, Oxford.

Springuel A., 2012. L’influence entre organisations : du consentement à l’activation. Editions universitaires européennes, Pais.

The Economist, 12 février 2006.

Thomas M., L’Utopie, 1516.

Turban E., King D., Sharda R., Delen D., 2013. Business Intelligence: A Managerial Perspective on Analytics.

Prentice Hall, New York.

Turban E., Sharda R., Delen D., Aronson J., Liang T-P., 2013. Business Intelligence and Analytics. Prentice Hall, New York.

Vitt E., Luckewitch M., Misner S., 2002. Business Intelligence: Making Better decisions Faster. Microsoft Press, New York.

www.gillesenlituanie.hautetfort.com/.../cyber-attaques-contre-la-lituanie.html www.intelligence-economique.gouv.fr

www.strategie.gouv.fr/system/files/2013-03-19-cybersecurite-na324.pdf www.swfinstitute.org

Références

Documents relatifs

S’ils se perçoivent comme ETI, ainsi que le montre le cas Altrad, celui de Yvon Gattaz et des dirigeants impliqués dans l’ASMEP-ETI, il est essentiel pour les sciences de gestion

Résumé L ’ annonce d ’ une maladie grave à un patient expa- trié en Chine est une fonction difficile pour le médecin chef de l ’ ambassade de France.. Cet article expose à

L’e´tude re´alise´e sur les deux plantes a` parfum, pre´sente pour chacune d’elle, l’histoire de l’introduction de la plante a` Mayotte et ses caracte´ristiques botaniques,

Loin de vouloir faire un tour d ’ horizon exhaustif sur tou- tes les avancées réalisées ces dernières années sur le sujet du médicament et de la grossesse, et laissant la place à

» Robert Zittoun aborde assez rapidement l’objectif de son ouvrage, car il ne se satisfait pas seulement de citer les grands auteurs qui ont renouvele´ l’e´thique me´dicale, mais

D’un contrat à l’autre, le client peut ne pas vouloir confier la tâche aux mêmes alliances, et il suscite donc des coopérations différentes pour régénérer la concurrence :

Un gestionnaire de sélection de dépendances de services basé sur l’Analyse de Concepts Formels. Self-repair and self-optimization for

Le présent numéro de la Revue internationale d’intelligence économique accueille enfin une contribution de Monica Mallowan, fondatrice du COSSI, qui vient ouvrir un nouveau champ