top of page

Nouvelles - Fiction et réalité

Le contre-espionnage scientifique

La confidentialité

L'auteur - juin 2018

 

Le monde qui se dessine actuellement ouvre la perspective d'une concurrence
internationale accrue et, avec elle, la recherche par tous moyens visibles
ou clandestins du renseignement primordial, technologique et scientifique.

C'est un monde à hauts risques que tout acteur devra affronter car
les protections anciennes (frontières et règlements) deviendront illusoires.

Cette prise en compte de l'état du monde passe par la prise en considération que l'acquisition de l'information est devenue plus que jamais un matériau stratégique. Coopérations et échanges, parfois intéressés,doivent conduire à la maîtrise de la confidentialité. D'un monde à l'autre en fera part dans le déroulement de la stratégie du monde de l'ombre

Le renseignement se collecte, s'achète, se transforme s'exploite, se revend... Sa disposition permet d'acquérir ou de maintenir l'avance qui conditionne le développement et la notoriété de l'entreprise ou du laboratoire.Pour cette raison, l'information déterminante est convoitée et recherchée par tous les moyens. Dans ce contexte, il convient de faire preuve de méthodologie :

 

Comment faire pour s'informer et se protéger ?

 

C'est l'image de la bibliographie à laquelle se livre tout chercheur avant d'entreprendre des travaux pour répondre à ces questions : quel est l'état de l'art ? qui fait quoi ? où aller chercher ?

Les outils sont connus de tous : d'abord les sources écrites, des questionnaires aux banques de données en passant par la presse et les autres médias spécialisés.Leur explosion a fait émerger des interfaces (prestataires de services) qui simplifient, ciblent et accélèrent la collecte. Exemple : ARIST (1), INPI (2), CPE (3), etc. Cette consultation permet d'orienter et d'affiner la mise à niveau au travers des échanges de toutes natures.

Vient ensuite la maîtrise de l'oral et du contact, sous toutes leurs formes : des colloques et autres manifestations aux conclusions d'accord de partenariat, en passant par les visites et stages.

Le monde change vite : à un antagonisme EST/OUEST où les règles du jeu étaient codifiées, s'est substituée une confrontation tous azimuts! "Nos alliés sont nos rivaux économiques", confiait le Juge Webster, président du CIA, au quotidien "Le Figaro" en septembre 1989.

L'effort à consentir porte le plus souvent sur une évolution parfois radicale des mentalités plutôt que sur l'instauration de procédures. La confidentialité ne vaut finalement que par la détermination de ceux qui la mettent en œuvre.

 

"Notre invincibilité dépend de nous"

"La vulnérabilité dépend de lui"

SUN TSU

 

Plus concrètement

 

La confidentialité est un investissement au même titre que les autres, à la différence que le profit d'une défense contre "une perte ou un pillage d'information ou de savoir-faire" peut difficilement être évalué.

L'élaboration d'une politique de confidentialité passe par la réalisation d'un bilan pour déterminer ses forces, ses faiblesses, ses atouts et son avance. Cet audit facilitera l'adoption d'une politique de communication et d'accueil qui concernera les points suivants :

 

  • Les locaux : prise en compte des sécurités physique et logique par la maîtrise des risques courants, mais aussi par l'instauration de zones réservées avec accès sélectifs, des circuits adaptés pour les visites (dits de notoriété), qui s'intègrent dans la politique d'accueil (registre des visiteurs, badges, accompagnement).

  • La classification des informations en fonction du degré de confidentialité et de sa durée.

  • La hiérarchisation des accès : une attention particulière sera accordée aux supports automatisés (sur réseau ou internes) en raison des risques particuliers et permanents de fuite et d'altération d'informations stockées. C'est un problème de clefs !

  • Les personnes : les clauses de confidentialité lors du recrutement ou d'appel à l'intérim sont un minimum. Indépendamment, la règle du besoin de connaître doit s'appliquer au "noyau dur" de l'établissement. Quant aux passages dans l'établissement (prestataires, correspondants extérieurs, visiteurs en tout genre et stagiaires), une politique d'accueil est de rigueur (Cocooning).

 

Quelques conseils

 

La règle est de parler d'une seule voix, de maîtriser le discours, d'écouter et de faire parler les visiteurs intéressants, sans négliger l'exploitation ultérieure au bénéfice de l'établissement. Ces principes de base devront évidemment s'adapter à chaque configuration particulière.

 

Acteurs économiques, scientifiques, industriels, sachez que la marge de progrès aujourd'hui protégée assurera demain l'activité de vos entreprises et le rang de votre pays dans le monde.

 

Michel Piot, Directeur régional de la DST

 

Notes

 

(1) ARIST : Agence Régionale d'Information Scientifique et Technique de Bretagne.

(2) INPI : Institut National de la Propriété

(3) CPE : Centre de Prospective et d'Etude du Ministère de la Recherche et de la Technologie.

 

http://www.espace-sciences.org/archives/science/19443.html

bottom of page