Sie sind auf Seite 1von 214

Laurent

COMBALBERT

Algeria-Educ.com

Laurent COMBALBERT

Entreprises :
halte aux prdateurs !

Illustration de couverture :

Herv Pinel

Dunod, Paris, 2008


ISBN 978-2-10-053579-8

TABLE DES MATIRES

Introduction

1
PARTIE I

LES MENACES FINANCIRES ET CONOMIQUES


1

Opa et agressions financires

11

Les partenaires malveillants

21

Les fraudes internes

31
PARTIE II

LES MENACES DATTEINTE AUX INFORMATIONS


STRATGIQUES
4

Lespionnage conomique

43

Les cyber-extorsions

53

Les attaques informatiques

63

Le dbauchage dloyal

73

VI

TABLE DES MATIRES

PARTIE III

LES MENACES DATTEINTE LIMAGE


8

Les rumeurs et les atteintes limage

85

La corruption

95

10 La communication de crise

107

11 Le risque sectaire

117
PARTIE IV

LES MENACES DATTEINTES AUX BIENS


12 La contrefaon

129

13 Les vols et dtournements de produits

139

14 Contamination et altration de produits

149

PARTIE V

LES MENACES DATTEINTES AUX PERSONNES


15 Le terrorisme

161

16 Le kidnapping

171

17 Le racket et lextorsion

181

18 Pandmies et crises sanitaires

191

Conclusion Vers une nouvelle culture de la menace

203

INTRODUCTION

La stratgie dune entreprise est lensemble des dcisions destines adapter, dans le temps et lespace, les ressources de la firme aux opportunits et
aux risques dun environnement et de marchs en mutation constante
Octave Glinier 1

DU 11 SEPTEMBRE AU H5N1 :
VERS UNE NOUVELLE CULTURE DU RISQUE
Confiance et risque sont les deux piliers dune conomie
florissante et prospre. Confiance car les investisseurs, les
collaborateurs, les pouvoirs publics, les clients ont besoin
de savoir qui ils ont faire et de sengager dans la dure.
Risque car qui ne risque rien na rien , a fortiori dans le
monde des affaires. Ces deux notions ne sont pas antagonistes, bien au contraire : combines de faon stratgique,
elles savrent redoutables et permettent aux socits qui
savent les utiliser de gagner le haut du pav et dy rester.
Mais lentrepreneur se trouve parfois pris dans une vision
quasi schizophrne de son environnement : il lui faut prendre des risques et se montrer audacieux pour pntrer des
marchs nouveaux, tout en faisant preuve dune prudence
sans cesse rappele par tous les acteurs conomiques cherchant vainement garantir le risque-zro.
Beaucoup de managers et de chefs dentreprise aiment
penser que leurs prises de risque sont calcules. Ils font
1. Le secret des structures comptitives, 1966.

ENTREPRISES : HALTE AUX PRDATEURS

souvent reposer lanalyse des risques quils prennent sur les


mthodes analytiques et les calculs de probabilits. Cette
importance accorde aux mathmatiques nest pas nouvelle
en conomie, mais elle pousse parfois lenfermement
dans des modles statistiques dconnects de la ralit. Le
risque est souvent dfini comme une adquation entre la
probabilit doccurrence dune menace et sa gravit potentielle. Il est pourtant bien difficile de mettre le risque en
quation et de laffecter dun ratio prsumant sa survenue
et/ou sa criticit. Cette ncessit de relativiser les dfinitions classiques du risque sexplique dautant plus que
lenvironnement conomique volue vers un systme
complexe. Complexe mais non compliqu, et la diffrence
est de taille pour apprhender les nouvelles menaces qui
psent sur les entreprises. Bon nombre dacteurs du monde
des affaires pensent que le contexte dans lequel ils voluent
est compliqu, ce qui tend expliquer pour eux les difficults quils peuvent avoir anticiper leurs risques. Or, leur
environnement est juste complexe, ce qui est une grande
chance et sources dopportunits.

DE LA COMPLICATION LA COMPLEXIT
Une situation complique est une situation dans laquelle
tous les paramtres qui la composent ne sont pas perus, ce
qui accentue dautant limpression de complication. Ce
manque de perception peut tre d au fait que les paramtres ne sont pas observables, ou quils sont lis des
lments qui ne sont pas sous le contrle de celui qui fait
lanalyse. Il arrive parfois que ce manque de perception soit
li des mcanismes de dfense psychologiques : le dni, la

INTRODUCTION

dngation, la rationalisation sont autant de voies de


secours inconscientes servant ne pas voir lensemble des
facteurs qui agissent sur un environnement et qui le
rendent incertain.
Au contraire, une situation complexe est une situation
dans laquelle tous les paramtres sont perus, y compris
ceux qui savrent perturber le bon fonctionnement de
lorganisation. En refusant de simplifier et en acceptant
lensemble des contraintes qui agissent sur lenvironnement
conomique, y compris les contraintes non conventionnelles, il est possible doprer une analyse objective et fiable
des risques potentiels et de sy prparer dans les meilleures
conditions. Lacceptation de la complexit dun environnement incertain est un gage de bonne perception des
risques, et notamment des menaces nouvelles planant audessus des projets de demain : plus il y a de paramtres
dans un contexte ou une situation, plus il y a dopportunits saisir et de leviers sur lesquels jouer.

Dunod. La photocopie non autorise est un dlit

LMERGENCE DE NOUVELLES MENACES


Une tude ralise par la socit de conseil Accenture,
intitule Business in a fragile world 1, montre quel point
lenvironnement du monde des affaires volue. Depuis le
dbut des annes 2000, de nouveaux paramtres sont apparus et ont boulevers lapprhension du risque par les
entreprises : accroissement de linscurit internationale,
augmentation du nombre de pays en proie linstabilit
politique, changement dans les modes opratoires des
1. www.accenture.com

ENTREPRISES : HALTE AUX PRDATEURS

groupes terroristes et contestataires, immiscion de groupes


criminels et mafieux dans les relations commerciales,
guerre concurrentielle couteaux tirs, hyperractivit des
medias et des vecteurs dchanges dinformation, autant de
facteurs gnrant des risques indits et non conventionnels.
Ces menaces nouvelles ne relvent pas du primtre traditionnel de la gestion des risques. Leur dimension systmique
et leur caractre idiosyncrasique narrangent rien : mondialisation des changes et des relations commerciales, accroissement des financements internationaux et des mouvements de
capitaux, conomies interconnectes avec de forts risques de
contagion, volatilit de limage et de la rputation des entreprises, actions malveillantes dans un but concurrentiel, criminel ou politique sont le nouveau terreau des menaces non
conventionnelles.
Les nouvelles menaces
Atteintes
conomiques

Origine
interne

Origine
externe

Fraudes
OPA

Atteintes
limage

Communication de
crise
Corruption

Rumeurs
OPA
Partenaires Risque
malveillants sectaire

Atteintes
aux biens

Atteintes
aux
personnes

Atteintes
linformation

Vols
Contamination

Harclement

Dbauchage
Espionnage

Contrefaon
Vols
Contamination

Terrorisme
Kidnapping
Racket
Pandmie

Espionnage
Attaques
informatiques
Cyberextorsion

Dunod. La photocopie non autorise est un dlit

INTRODUCTION

Ces nouveaux prdateurs prennent plusieurs formes et


agissent selon des modes opratoires extrmement adaptables et particulirement efficaces. On retrouve parmi eux
plusieurs grandes familles de menaces :
Les menaces nouvelles : elles sont rarement survenues,
ou sont nes dun nouveau contexte ou dune situation
mergente. Cest notamment le cas des atteintes limage
et des risques de rputation, ns de la valorisation croissante du capital dimage des grandes marques, qui ont vu
leurs noms salis par des rumeurs ou des campagnes de
dstabilisation cibles. Cest galement le cas pour les
agressions financires, issues de la libralisation des changes de capitaux.
Les nouvelles formes de menaces anciennes : celles-ci
ne sont pas proprement parler nouvelles, mais leurs
modes opratoires voluent et en modifient la perception
et limpact. Cest le cas du kidnapping, pratiqu depuis des
sicles, mais encourag par la multiplication des dplacements de cadres expatris dans des zones peu scurises. Le
racket et lextorsion suivent la mme tendance : pratiques
trs anciennes, elles sont remises au got du jour par des
groupes mafieux et criminels saisissant toutes les opportunits, comme la contamination malveillante de produits
alimentaires dans le but de soutirer de largent aux marques
distributrices. Le terrorisme enfin, par ses nouvelles formes
et ses cibles, change de visage et de mode de perception
dans le monde de lentreprise.
Les menaces polymorphes : une seule menace peut
prendre des formes extrmement varies, obligeant ceux
qui la combattent radapter sans cesse leurs dispositifs de
protection et de prvention. Cest le cas de lespionnage

ENTREPRISES : HALTE AUX PRDATEURS

conomique, dont les acteurs ne cessent de changer de


faon dagir en fonction des contre-mesures utilises par
leurs cibles.
Les nouveaux vecteurs de menaces : en utilisant les
nouvelles technologies et les nouveaux moyens de communication, les prdateurs crent des menaces vectorielles,
comme les attaques informatiques et les cyber-extorsions.
Les vecteurs peuvent aussi tre animaux ou humains,
comme dans les situations de pandmies grippales (virus
H5N1 ou maladie de la vache folle).
Lorigine de ces risques est gnralement malveillante,
rsultant de la volont dun ou plusieurs agresseurs. Ce qui
a des consquences sur la manire de les aborder : anticiper
et grer un risque oprationnel ou accidentel na jamais t
une chose facile, mme lorsque les organisations se dotent
de structures ddies et de risk managers spcialiss. Alors,
que dire de menaces gnres par des esprits mal attentionns, malveillants, voire en proie une psychopathologie ou
une volont perverse ? Comment agir ou ragir face un
risque qui sadapte aux rponses anticipes ou appliques
par la cible, qui esquive les moyens de prvention au fur et
mesure de leur mise en uvre, qui attaque sur les flancs
quand on lattend en face, qui utilise la technologie pour
prendre la victime son propre pige ?
Sans se vouloir alarmiste, cet ouvrage cherche mettre en
exergue un certain nombre de situations non conventionnelles que connaissent les entreprises aujourdhui et qui ne
manqueront pas de se multiplier dans les annes qui viennent. En tant conscients du risque, et se montrant prts
adapter leurs rponses aux situations nouvelles, les dirigeants

INTRODUCTION

et les chefs dentreprises pourront continuer dvelopper


leurs activits en toute srnit.
Note de lauteur :
Un certain nombre daffaires voques dans cet ouvrage
sont volontairement blanchies pour ne pas nuire aux
personnes ou aux entreprises qui en ont t les victimes.
Les prnoms des responsables et les secteurs professionnels
ont parfois t modifis pour prserver leur anonymat.

PARTIE 1

LES MENACES FINANCIRES


ET CONOMIQUES

OPA ET AGRESSIONS FINANCIRES

421 entreprises franaises ont t rachetes en 2005,


pour un montant de 37 milliards deuros
Rapport de lAFII 1

DES MOUVEMENTS DE CAPITAUX PARFOIS HOSTILES


La fin du XXe sicle et le dbut du XXIe sont indubitablement marqus par une acclration fabuleuse de la croissance des transactions financires et des mouvements de
capitaux. Les tudes dmontrent laccroissement des
entres de capitaux dans les pays en dveloppement, et la
part des capitaux privs ne cesse daugmenter dans lconomie mondiale. La mondialisation et la libralisation des
changes, lmergence de grandes puissances conomiques
comme lInde ou la Chine ont encore attis ce phnomne
au cours des cinq dernires annes. Ce mouvement nest
dailleurs pas nouveau : le trait de la Communaut europenne impose, depuis 1957, la libralisation des mouvements de capitaux entre pays membres et pose mme ce
principe comme une libert fondamentale de lUnion.
Dans ce grand carrousel financier, la France est un pays
qui attire les capitaux. Un rapport publi par lAgence fran1. Rapport 2006 de lAgence Franaise des Investissements Internationaux.

12

LES MENACES FINANCIRES ET CONOMIQUES

aise pour les investissements internationaux tablit que la


France est la quatrime destination privilgie des capitaux
dans le monde, juste derrire le Royaume-Uni, la Chine et
les tats-Unis. Ce mme document montre la proactivit
des entreprises franaises dans des pays trangers,
puisquelles ralisent un grand nombre dinvestissements
ou dacquisitions. Il nest pas rare que les acquisitions
soient faites au moyen dune Offre Publique dAchat : il
sagit dune proposition faite par une entreprise tous les
actionnaires dune autre entreprise de lui vendre leurs
actions un prix donn. Ces OPA peuvent tre dites
amicales , cest--dire quelles sont ngocies par
lentreprise cible, voir mme parfois sollicites par elle.
Pourtant, dans de nombreux cas, lOPA est dite hostile ,
car non sollicit par les dirigeants de la socit qui en fait
lobjet.
Lobjectif dune OPA peut tre multiple : acheter une
entreprise dans un but de croissance externe ou pour
complter une offre globale, acqurir un savoir-faire ou
une clientle, faire un coup financier et raliser une plusvalue consquente, ou dstabiliser un concurrent en
lacqurant tout bonnement ou en acqurant ses partenaires stratgiques.
LOPA de Mittal sur Arcelor a attir lattention du grand
public sur ce phnomne, quand chacun sest aperu quun
pan industriel de lconomie dun pays pouvait tre acquis
par un concurrent tranger, au risque de pertes demplois
et de restructuration draconiennes. conomiquement,
cette opration se justifie car les deux entreprises se
compltent dans leurs offres et leurs positionnements
gographiques. Stratgiquement, lopration est risque car

OPA ET AGRESSIONS FINANCIRES

13

elle menace lEurope dune perte de contrle sur un secteur


sensible de son conomie, ainsi que dun transfert de technologie et de main-duvre.
Les investissements agressifs ne sont pas le seul apanage
des capitalistes privs. Depuis quelques annes, les fonds
souverains ont fait leur entre dans le jeu conomique.

Dunod. La photocopie non autorise est un dlit

Les principaux fonds souverains


Abu Dhabi Investment Authority mirats
Arabes Unis

625 milliards $

Government Pension FundGlobal

Norvge

322 milliards $

Government of Singapore Investment Corp.

Singapour

215 milliards $

Reserve Fund for Future Generation

Kowet

213 milliards $

China Investment Corporation

Chine

200 milliards $

Stabilisation fund

Russie

127 milliards $

Temasek Holdings

Singapour

108 milliards $

Qatar Investment Authority

Qatar

60 milliards $

Les fonds souverains sont des acteurs puissants et incontournables de la finance mondiale. Crs et grs par des
gouvernements, ils permettent dinvestir un surplus de
richesse et gnrer des plus values importantes. Cest le cas
notamment de la Norvge, qui investit les fonds tirs de sa
ressource ptrolire dans lconomie mondiale. Beaucoup
dautres pays producteurs de ptrole en font de mme. Abu

14

LES MENACES FINANCIRES ET CONOMIQUES

Dhabi possde un des plus importants fonds souverains,


avec un capital valu environ 625 milliards de dollars.
La crainte des pays qui attirent ces fonds est de voir leurs
gouvernements dorigine utiliser ces investissements pour
des raisons gopolitiques et non pour des raisons purement
conomiques. Les pays du G7 ont dailleurs appel les
tats investisseurs respecter un code de bonne conduite,
en sollicitant notamment un peu plus de transparence de la
part des fonds souverains.
Face ce phnomne et au risque quil fait courir aux
entreprises franaises, le gouvernement a fait adopter
plusieurs mesures pour stabiliser lactionnariat des entreprises et pour lutter contre les OPA non sollicits ou les
entres agressives de capitaux. Le dcret du 31 dcembre 2005, qui applique la loi du 9 dcembre 2004, permet
au gouvernement franais de sopposer un investissement
tranger dans une entreprise relevant de la dfense nationale ou dont lactivit se rvle stratgique pour le pays, 11
secteurs dactivit ayant t numrs dans le texte.
Des mesures visant rduire le risque dOPA agressives
ont galement t adoptes, transposant en ce sens les
directives de lUnion europenne en la matire.

MITTAL SAUTE SUR ARCELOR,


DANONE CHAPPE PEPSI
Il est intressant de comparer lOPA mene par Mittal
contre Arcelor et la tentative avorte de Pepsi contre
Danone. Deux acquisitions potentielles, deux traitements
diffrents, deux issues opposes.

OPA ET AGRESSIONS FINANCIRES

15

Le groupe indien Mittal lanait en 2006 une Offre Publique


dAchat contre le groupe mtallurgique europen Arcelor. Arcelor, dirig un temps par Francis Mer, devenu ensuite Ministre de
lconomie et des Finances, est un des fleurons de la mtallurgie
europenne. Lopration organise par Mittal na pas soulev la
vague dindignation qui aurait pu se produire. Pourtant, elle
touchait un domaine vital pour le dveloppement conomique
europen : lacier est une des bases de ce dveloppement, et la
prise de contrle dun des leaders de ce secteur par un groupe
indien aurait pu susciter une mobilisation plus importante et
plus organise.

Dunod. La photocopie non autorise est un dlit

Au mme moment, une rumeur tenace annonce que le groupe


amricain Pepsi prpare une action identique sur le groupe
Danone. Alors que laffaire nen reste quau stade du bruit qui
court, tout le monde se mobilise pour dfendre ce fleuron de
lindustrie agroalimentaire europenne. Le patriotisme conomique tait avanc, et chacun des acteurs du monde conomique
annonait ses arguments : Premier Ministre, Ministre de
lconomie, syndicats, consommateurs Lopration avortait et
Danone restait sous son contrle initial.

Une telle diffrence de traitement peut paratre surprenante. Pourtant, elle peut sexpliquer par limportance
attribue par lopinion publique chacune de ces socits
agresses. linstar de la thse dveloppe par Jean-Yves
Lger et Thierry Libaert 1, on peut sapercevoir que limage
dune entreprise peut tre son meilleur bouclier face une
OPA hostile. Si on compare limage de chacune des deux
socits, il ressort :
Danone : le groupe agroalimentaire a construit son
image et sa rputation autour de sa proximit avec le
consommateur. Il a une forte image nationale, bien que la
France ne reprsente que 20 % de son chiffre daffaires et
1. www.communication-sensible.com

16

LES MENACES FINANCIRES ET CONOMIQUES

14 % de ses effectifs. De plus, Danone fabrique et distribue des produits destination notamment denfants et de
bbs, ce qui contribue lui donner une image dune
grande proximit, quasi familiale.
Arcelor : sans image nationale particulire (le groupe
Arcelor est bas Luxembourg), dot dun management trs
discret et quasiment inconnu du grand public, Arcelor na
pas soulev les passions dans sa confrontation avec Mittal.
Peu dactionnaires se sont mobiliss pour dfendre lentreprise, et la faible reprsentativit de lactionnariat salari
(0,9 %) na rien arrang. Les pouvoirs publics nont pas
manifest beaucoup plus de volont de protger le groupe.
Au-del du marketing et du dveloppement commercial,
limage dune entreprise peut aussi savrer primordiale
dans sa dfense contre une OPA ou un agresseur financier.
En dmontrant son attachement un pays, ses consommateurs, ses actionnaires, ses collaborateurs, une entreprise peut riger autour delle un mur intangible mais
pourtant solide pour susciter lintrt des foules et des
pouvoirs publics face une situation difficile.

SE PRSERVER DUNE OPA


OU DUNE AGRESSION FINANCIRE
La prservation des entreprises face aux risques dagressions financires est prise trs au srieux par les gouvernements successifs : lacquisition dArcelor, les rumeurs sur des
OPA lances contre Danone ou Suez, les prises de participation de fond souverains dans des entreprises nationales ont
pouss le lgislateur encourager les mesures de prservation
et de stabilisation du capital des socits franaises.

OPA ET AGRESSIONS FINANCIRES

17

Les dispositifs dalerte

Il nest pas toujours facile pour une entreprise cote en


bourse de connatre exactement la composition de son
actionnariat. La loi prvoit des dispositifs dalerte en imposant des seuils au-del desquels il existe des obligations de
dclaration. Ainsi, une entreprise peut avoir connaissance
dune tentative de prise de contrle : tout rachat de titres
permettant de passer au-dessus des 5 %, 10 %, 15 %,
20 %, 25 %, 33 %, 50 %, 66 %, 90 % ou des 95 % du
capital ou des droits de vote doit en effet tre dclar, en
vertu de larticle L. 233-7 du Code de commerce.
Pour complter ce systme, il existe une obligation pour
les actionnaires qui franchissent les seuils de 10 et 20 % de
dclarer leurs objectifs pour lanne venir : souhaitent-ils
poursuivre leur stratgie dachat ? Avec qui agissent-ils ?
Souhaitent-ils demander une nomination au conseil
dadministration ?

Dunod. La photocopie non autorise est un dlit

Le contrle de lAMF

LAutorit des Marchs Financiers exerce galement un


contrle des OPA potentielles. Inspire du principe britannique put up or shut up 1 , cette surveillance permet
lAMF dexiger de toute personne ou socit dont il y a des
motifs raisonnables de penser quelle prpare une offre
quelle dclare ses intentions. Linformation qui dclenche
laction de lAMF peut tre une simple rumeur sur les
marchs.

1. Dclare tes intentions ou tais-toi .

18

LES MENACES FINANCIRES ET CONOMIQUES

Pactes dassocis et actionnariat salari

La fidlisation des actionnaires, notamment grce au


dveloppement de lactionnariat salari, est un rempart
aux OPA et entres capitalistiques non dsires. Le
gouvernement encourage cette fidlisation, notamment
par la majoration du dividende des collaborateurs
lanciennet. Une tude rcente estime que lactionnariat
salari des socits du Cac 40 ne reprsente que 6 % du
capital total, avec quelques exceptions comme cest le cas
pour Air France KLM dont lactionnariat salari reprsente 16 %.
Les pactes dassocis pour contrer des agressions financires sont aussi des outils efficaces : tout ou partie des
actionnaires peuvent conclure des ententes confidentielles
tablissant un certain nombre de rgles rgissant leurs relations au sein de lentreprise. Ces pactes dassocis peuvent
notamment prvoir des actions concertes pour contrer
une OPA ou pour sengager entre eux dans une logique de
non-agression.
Ces pactes peuvent aussi prvoir des actions retardement, par le biais dune promesse de cession dactifs un
associ alli en cas de changement de contrle de lentreprise.
Le statut de la socit

Opter pour un statut de socit sparant le pouvoir de


direction du capital est un bon moyen de se prmunir des
attaques financires : il est rare quun investisseur souhaite
prendre le contrle dune entreprise sans pouvoir en orienter la stratgie et les dcisions. Le statut de socit en

OPA ET AGRESSIONS FINANCIRES

19

commandite rpond parfaitement cette stratgie : la prise


de contrle par un associ commanditaire ne remet pas en
cause la direction de lentreprise commandite.
Les Bons de Souscription en Action

Cette pratique, inspire des Poison Pills, permet une


socit vise par une OPA dmettre rapidement des bons
de souscription en actions (BSA), renforant ainsi son capital et augmentant de la sorte son prix pour un acqureur.
La socit peut ainsi attribuer gratuitement tous ses
actionnaires des bons permettant de souscrire ses actions
des conditions prfrentielles. Si lacqureur souhaite poursuivre son action, il va devoir revoir son offre la hausse.
Conformment larticle L.233-32 du Code de
commerce, lmission de BSA est dcide par lassemble
gnrale extraordinaire.

Dunod. La photocopie non autorise est un dlit

Le principe de rciprocit

Deux des trois articles optionnels de la rcente directive


europenne sur les OPA ont t transposs par la France
dans sa lgislation nationale. Larticle 9 encadre les mesures
de dfense des entreprises : hormis la recherche dautres
offres, elles doivent toutes tre confirmes par une assemble extraordinaire tenue durant la priode de lOPA.
Ladoption de larticle 12 de cette mme directive europenne a nanmoins assoupli cette obligation. Elle peut en
effet tre leve si linitiateur de loffre nest pas lui-mme
soumis aux principes de larticle 9 ou des mesures
quivalentes (clause de rciprocit). Cela concerne au
final un nombre important de socits, allant de lentre-

20

LES MENACES FINANCIRES ET CONOMIQUES

prise amricaine usant de poison pills au fonds de private


equity en passant par les socits de pays europens nappliquant pas larticle 9, comme cest la cas pour lAllemagne.

POUR EN SAVOIR PLUS


de Beaufort V., Les OPA en Europe, Economica, 2006.
Viandier A., OPA-OPE et autres offres publiques , Francis Lefebvre, 2006.

LES PARTENAIRES MALVEILLANTS

Prs de 50 % des oprations de fusions acquisition capotent


du fait dun manque de fiabilit des cibles
Un consultant en fusion acquisition

LA LOYAUT NEST PLUS DE MISE


Les entreprises dont les affaires sont prospres et qui font
des profits, envisagent toutes un moment donn de
sagrandir par une croissance externe : acqurir un partenaire ou monter une joint venture sont des lments
incontournables dune stratgie de dveloppement, a
fortiori pour une entreprise qui souhaite se dvelopper sur
des marchs internationaux.
Les motivations qui poussent les entrepreneurs acheter
un partenaire ou entrer dans son capital sont diverses :
La croissance pure : il sagit l daccrotre la taille et
lactivit de lentreprise. Cest le cas quand une entreprise
acquiert une autre entreprise qui exerce exactement les
mmes activits, pour pouvoir tirer profit de son positionnement, de son capital humain, technique et de sa clientle.
Lacquisition de savoir faire : ce type dacquisition ou
de partenariat cible des entreprises qui possdent un savoir
faire spcifique ou qui exploitent un processus de fabrication qui fait dfaut la socit lorigine de lopration.

22

LES MENACES FINANCIRES ET CONOMIQUES

Lacquisition de clientle : dans ce cadre, le partenariat


vise capter la clientle acquise par la socit cible. Ce type
dassociation permet dacqurir rapidement un volume
daffaire captif car dj habitu travailler avec la socit
cible. Gnralement, ces fusions acquisitions sont accompagnes dune campagne de communication expliquant aux
clients tout lavantage quils vont pouvoir tirer de lopration.
Le positionnement stratgique : la fusion acquisition de
positionnement stratgique cherche installer une entreprise
sur un march sur lequel elle aurait du mal se positionner
seule. Cest notamment le cas dentreprises qui souhaitent se
dvelopper linternational et qui, pour y parvenir plus efficacement, sassocient ou acquirent une socit locale et
tenue par des ressortissants du pays o elles sinstallent.
Les oprations de fusions acquisitions ne sont pas
simples : elles mettent en relation un certain nombre
dacteurs, dont les objectifs et les attentes ne sont pas forcment complmentaires. Ces discordances entranent
parfois des problmes dapprciations mutuelles : les entreprises cibles se mprennent sur les objectifs finaux de celles
qui les acquirent, et celles qui les acquirent valuent mal
la plus-value quelles vont tirer de lopration. Contrairement la plupart des pays anglo-saxons, laudit pr-acquisition nest pas obligatoire en France. Gnralement, une
socit qui envisage den acheter une autre fait raliser un
audit financier pour vrifier la solidit et la fiabilit des
comptes de la cible. Mais il est plus rare de faire raliser un
audit stratgique allant au-del des chiffres qui mette en
lumire des aspects moins techniques : la probit des dirigeants, la loyaut vis--vis des acqureurs, lorigine des
fonds, la structure exacte du chiffre daffaire

Dunod. La photocopie non autorise est un dlit

LES PARTENAIRES MALVEILLANTS

23

Les aspects non-financiers des fusions acquisitions sont


de plus en plus complexes dans ce type dopration, et la
problmatique de la fiabilit des partenaires se pose de
faon parfois dramatique aux acqureurs. Il existe plusieurs
dfauts de fiabilit dans le cadre dune fusion acquisition.
Parmi ceux-l, on peut citer :
Le partenaire incomptent : la cible est au premier
abord sduisante, sait mettre en avant ses atouts dans la
ngociation et parvient faire raliser lopration. Par la
suite, lacqureur saperoit que les capacits humaines, techniques ou les potentialits de marchs ont t survalues.
Le partenaire dispendieux : ds lors quelle est entre
dans le partenariat, la socit cible nglige ses standards de
rentabilit au motif que son partenaire pourra assumer les
carts raliss. Certaines associations se terminent aprs
que la socit cible soit entre dans une certaine euphorie
faisant suite la fusion acquisition.
La coquille vide : cest ce qui arrive aux acqureurs qui
ont affaires des partenaires malhonntes. Ds que lacquisition est signe, les tenants de lentreprise cible remontent
une autre structure en parallle qui devient concurrente de
la socit conjointe. Ils aspirent les meilleures comptences,
les savoirs faire et reprennent lessentiel de la clientle.
Dans certains pays, la notion de concurrence dloyale est
trs flexible.
Le partenaire mafieux : cest ce qui se passe dans
le cadre de lacquisition dune entreprise dont les dirigeants
sont impliqus dans des activits illgales : transport de
marchandises illicites, blanchiment de fond, corruption,
etc.

24

LES MENACES FINANCIRES ET CONOMIQUES

Le faux partenaire : cest une pratique qui tend se


dvelopper. Des entreprises peu scrupuleuses attirent leurs
concurrents dans des partenariats allchants au premier
abord, dans le seul dessein de leur faire perdre du temps
dans leur dveloppement ou de les pousser des associations contre-productives. Quand lentreprise pige saperoit que le partenariat nest pas viable, elle a dj perdu une
bonne part de son avance sur le march cibl.
Une nouvelle notion a fait son entre dans lenvironnement des acquisitions dentreprises linternational : le
patriotisme conomique. Sous couvert de vouloir dfendre
les intrts conomiques nationaux, des gouvernements
sopposent des rapprochements de leurs entreprises avec
des socits trangres cherchant se dvelopper sur leur
march. Cependant, certains veto ont plutt pour
objectif de modifier la ngociation dacquisition et de tronquer les rgles de lconomie. Ainsi, le fonds dinvestissement amricain Carlyle a revu la baisse ses prtentions
pour lacquisition du constructeur chinois dengins de
chantier Xugong Group Construction Machinery. Mme
chose pour le groupe Seb dans sa volont dacqurir le
fabricant chinois darticles de cuisine Supor. Dans ces cas,
ce sont les partenaires tatiques qui manquent de la fiabilit ncessaire au bon fonctionnement des rgles conomiques.

MALVEILLANTS & CO
Une socit europenne largement engage dans lindustrie
agroalimentaire dcide dlargir son activit de distribution de
boisson dans un pays de lest de lEurope. Soucieuse de trouver

LES PARTENAIRES MALVEILLANTS

25

Dunod. La photocopie non autorise est un dlit

le partenaire idal pour raliser son implantation, elle procde


lvaluation de quelques socits locales agissant dans la distribution de boissons. Ayant jet son dvolu sur lentreprise lui
semblant la plus approprie pour tre une cible dacquisition, la
socit europenne commence engager des contacts et mener
une valuation financire de la cible.
Lentreprise cible est une entreprise familiale, qui a russi
dvelopper son business en crant un solide rseau de distributeurs et de dbitants de boissons. Tous les dirigeants sont issus de
la mme famille, et tous trouvent que lacquisition par la socit
europenne est une bonne chose. Seule exigence : tous les dirigeants actuels gardent leurs fonctions, mais un Directeur gnral
issu du staff de lacqureur est accept pour superviser la
synchronisation des activits. Ds les premiers mois de lactivit
commune, les deux entreprises collaborent avec succs. La
socit acqureuse parvient couler lensemble des stocks
prvus dans le business plan, et la socit issue de lacquisition
continu fournir son rseau de distributeurs avec les nouveaux
produits. Tout semble fonctionner comme prvu, jusquau jour
o la police locale vient prendre contact avec le Directeur gnral. Ce quil va entendre va le sidrer : la famille grant la socit
est en fait lie la Mafia locale depuis des annes. Les grants de
bars et de dbit de boisson clients de la nouvelle entit
commune ne sont en fait pas libres de leurs choix : soit ils achtent leurs produits auprs de lentreprise familiale, soit leur bar
devient le lieu de bagarres incessantes et de dparts de feux
intempestifs. En utilisant la menace et lintimidation, la famille
entretient son business en maintenant la pression sur les clients
ainsi soumis. Pourtant, profitant de larrive dun nouveau
management, certaines victimes ont dcid de se plaindre aux
forces de lordre et de dnoncer ces pratiques. Et le Directeur
gnral nest pas au bout de ses surprises : sa fonction, et les
statuts ngocis lors de la transaction, font de lui le responsable
lgal de la socit, et en font donc la personne pnalement
responsable des menaces profres par ses associs . Il est
amen par la police au commissariat de police, et longuement

26

LES MENACES FINANCIRES ET CONOMIQUES

interrog. Aprs plusieurs heures, il est libr mais son passeport


lui est confisqu et il se voit interdire de quitter le territoire.

Bien que cette opration ait eu lair dtre une bonne


affaire, elle sest en fait solde par un fiasco pour la socit
acqureur. Cette dernire a pay un gros montant pour acheter une socit criminelle basant son business sur des pratiques mafieuses. Dun point de vue financier, lacquisition
tait trs rentable, et pour cause : des clients captifs tenus par
la force, des prix au-dessus des cours du march, aucune
perte de clientle, trop craintive des consquences dune fin
de contrat Par contre, une investigation de fiabilit aurait
assez facilement dmontr la malhonntet des grants et
vit de tels dsagrments lacqureur. Pour viter quil ne
passe en jugement, le Directeur gnral a t discrtement
exfiltr . Aux dernires nouvelles, la socit locale continue son activit criminelle, et a gard malgr tout les fonds
verss par lacqureur. Laffaire est toujours en justice

GARANTIR LA FIABILIT DES PARTENAIRES


Savoir identifier le partenaire le plus efficace dans le
cadre dune stratgie de dveloppement est une capacit
primordiale pour un entrepreneur. Garantir ensuite sa
loyaut et sa fiabilit ncessite davoir su encadrer son
opration de fusion acquisition dun certain nombre de
mesures prventives.
Le conseil en fusions acquisitions

Le conseil en fusions acquisitions vise accompagner les


dirigeants des entreprises dans des oprations de partena-

Dunod. La photocopie non autorise est un dlit

LES PARTENAIRES MALVEILLANTS

27

riats ou de rachat dentreprises. Dans ce cadre, les cabinets


de conseil peuvent prendre en charge ltude de march,
laudit financier voire stratgique, la phase de ngociation
et la finalisation des documents lis la transaction.
Il existe plusieurs sortes de cabinets de conseil :
Les banques daffaires spcialises : Lazard, Goldman Sachs, Rothschild & Cie, Merrill Lynch, JP Morgan,
qui accompagnent les oprations majeures de fusions
acquisitions.
Les banques gnralistes ont parfois des services
ddis la banque daffaire, intervenant sur des oprations
de moyenne importance.
Des cabinets indpendants de groupes bancaires et
des cabinets daudit accompagnent aussi les oprations de
fusions acquisitions.
Des cabinets daudits : PricewaterhouseCoopers,
Deloitte, KPMG.
Ces cabinets de conseil permettent aux entreprises
dviter les piges classiques que lon rencontre dans ce type
dopration, en apportant leurs capacits daudit et
danticipation : en posant les bonnes questions et en trouvant les rponses les plus appropries, le conseil en fusions
acquisitions scurise les oprations de rapprochement.
Le due diligence

Le due diligence est une procdure daudit spcifique qui


doit permettre une juste valorisation de la cible. Il a pour
finalit dapporter une connaissance approfondie de son
objectif lacqureur tout en envisageant les risques financiers inhrents la fusion acquisition. Le due diligence

28

LES MENACES FINANCIRES ET CONOMIQUES

permet denvisager les potentiels de cration de valeur


ajoute gnrs par lopration.
Intervenant en aval de la lettre dintention dans le
processus dachat ou de partenariat, le due diligence
permet lacqureur de vrifier que les diffrents aspects de
lacquisition ont t correctement ngocis, et que leur
valeur estime correspond la ralit des faits.
Contrairement ce qui se passe dans les pays anglosaxons, le due diligence ne rpond pas en France des
normes prcises. Ds lors, son champ dapplication et
lampleur des investigations ralises sont tablis entre
lacqureur et le cabinet daudit charg de la mission.
Laudit stratgique

Laudit stratgique, plus rarement pratiqu que le due


diligence car parfois considr comme coteux et inutile,
est pourtant une phase importante dune procdure de
fusion acquisition. Laudit stratgique permet lacqureur
didentifier les synergies rsultant de lacquisition et
dexaminer les potentialits et les risques qui y sont lies. Il
a pour objectif denvisager le potentiel de dveloppement
et de rentabilit de la cible en tudiant entre autre :
la comptence de lquipe dirigeante ;
lefficacit de la stratgie mise en uvre ;
le positionnement stratgique de la socit ;
ltendue des savoir-faire et des comptences ;
le potentiel du secteur.
Laudit stratgique vise aussi anticiper la fongibilit des
cultures dentreprises des deux socits qui vont fusionner

LES PARTENAIRES MALVEILLANTS

29

ou sassocier. Il peut galement sonder des aspects moins


pragmatiques, comme limpact sur les clients et/ou sur les
collaborateurs de lopration et les ractions affectives et
motionnelles qui en rsultent.
Linvestigation de fiabilit

Au-del du due diligence, il est possible de mettre en


uvre une investigation de fiabilit. Ce type denqute,
ralis par des cabinets spcialiss en intelligence conomique, permet de rechercher des informations qui ne sont pas
prises en compte par le due diligence. Parmi ces informations, il est possible de travailler sur :
lintgrit des dirigeants de la cible ;
leur rputation dans leur secteur dactivit ;

Dunod. La photocopie non autorise est un dlit

leur relle volont de collaborer par la suite avec


lacqureur ;
leur implication dans lopration de fusion acquisition.
Linvestigation de fiabilit peut se faire au moment de la
lettre dintention et se poursuivre pendant la phase
dacquisition voire mme dans les mois qui suivent pour
sassurer du respect des modalits ngocies dans laccord
de fusion acquisition.

POUR EN SAVOIR PLUS


Ceddaha F., Fusions Acquisitions : valuation, ngociation, ingnierie,
Economica, 2007
Lawrence G.M., Due Diligence in Business Transactions , Law
Journal, 2007.

LES FRAUDES INTERNES

40 % des entreprises franaises ont t victimes de fraudes


au cours des deux dernires annes 1
PricewaterhouseCoopers

LES PRDATEURS DE LINTRIEUR


Les agresseurs et aigrefins qui sattaquent aux intrts
des entreprises ne sont pas toujours extrieurs la socit
quils prennent pour cible. Cest en tout tat de cause ce
que rvlent plusieurs enqutes ralises par de grands cabinets de conseil : sur les deux dernires annes, plus de
3 milliards deuros auraient disparu du fait de fraudes ou
de malversations. Une enqute de PricewaterhouseCoopers,
ralise sur plus de 5000 entreprises, rparties dans presque
40 pays, dmontre quaucune activit nest pargne par le
phnomne : assurance, banque, grande distribution, arrivent en tte du palmars des secteurs touchs, mais tous
sont impacts par les agissements de collaborateurs indlicats ou malveillants. Une autre tude, ralise auprs
dadministrateurs et de dirigeants de grandes socits par
Ernst&Young, a montr que prs 85 % des fraudes ont t
1. tude sur la fraude dans les entreprises en France, en Europe et dans le monde
en 2007, PricewaterhouseCoopers, octobre 2007.

32

LES MENACES FINANCIRES ET CONOMIQUES

perptres par des collaborateurs, dont plus de la moiti


sont des dirigeants ou des cadres de haut niveau. En outre,
85 % de ces collaborateurs fraudeurs taient en poste
depuis moins dun an.

Entreprises victimes de fraudes dclares


Secteur
dactivit

Entreprises
dclarant des
fraudes

Secteur
dactivit

Entreprises
dclarant des
fraudes

Distribution et
consommation

57 %

Communication

40 %

Assurance

57 %

Transport et
logistique

37 %

Service public

54 %

Technologie

35 %

Services
financiers

46 %

nergie et
extraction
minire

35 %

Automobile

44 %

Chimie

35 %

Industrie
manufacturire

42 %

Sant

33 %

Divertissement
et mdia

42 %

Arospatial et
dfense

33 %

Ingnierie et
construction

40 %

Industrie pharmaceutique

27 %

Autres secteurs

47 %

Ltude de PricewaterhouseCoopers attire aussi lattention des entreprises sur les pays qui ont t rassembls sous

Dunod. La photocopie non autorise est un dlit

LES FRAUDES INTERNES

33

lappellation E7 : bien que les fraudes soient perptres


dans le monde entier, 7 pays concentrent eux seuls la
moiti des pertes financires lies de telles actions : il
sagit du Brsil, de la Chine, de lInde, de lIndonsie, du
Mexique, de la Russie et la Turquie. Enfin, ltude indique
que les sommes ainsi dtournes sont rarement rcupres
par les entreprises victimes, prcisment dans peine 38 %
des cas.
Il est difficile de dfinir la notion de fraude de manire
globale tant les modes opratoires et motivation des fraudeurs sont varis. Les textes rglementaires, par exemple le
rglement CRBF 97-02 sur le contrle interne ou la rglementation Ble II, nont dfini que le risque oprationnel
sans rentrer dans le dtail. Parmi les actions qualifies de
fraudes, on retrouve notamment :
Les dtournements dactifs de lentreprise : dtournements de fond, dtournement de biens, abus de biens
sociaux, engagements hors bilan.
Les escroqueries : carrousel de TVA, cavaleries, fausses
factures.
Les ententes : avec un concurrent, un fournisseur ou
un client, dans le but de dtourner des fonds ou des biens.
Face laccroissement du phnomne et limpact
financier grandissant sur les entreprises, celles-ci ont
commenc de sorganiser, au travers notamment des rglementations ddies : la Sarbanes-Oxley, ou SOX, la loi sur
la Scurit Financire, la loi Perben II ou le CRBF 97-02
relatif au contrle interne et la lutte anti-fraude en sont
des exemples. Ces textes imposent un certain nombre de
rgles et de pratiques, mais dont lefficacit dpend avant

34

LES MENACES FINANCIRES ET CONOMIQUES

tout de lengagement des dirigeants les mettre en uvre.


Les procdures de contrle doivent servir de rfrentiel,
mais seules la motivation de lensemble des collaborateurs
et la volont daller chercher jusque dans les dtails les
prmices des actions frauduleuses peuvent initier une vritable politique de prvention du risque. Les chiffres sont
dailleurs l pour tayer cette affirmation : Malgr laccroissement des rglementations, les fraudes ne cessent
daugmenter au grand dam des Risk Managers et
Compliance Officers. Un certain nombre de dysfonctionnements et de dfaillances dans les dispositifs de contrle
continuent de laisser des intervalles aux fraudeurs : le
manque de sparation claire entre engagement des dpenses et actions de contrle, les dlais trop longs entre les
oprations de contrle interne, la connaissance des procdures dinvestigation par les fraudeurs sont des failles
encore trop frquentes dans les entreprises.

UNE IMAGINATION TOUTE PREUVE


Les fraudeurs internes ne manquent pas dimagination
pour trouver des moyens de parvenir leurs fins. Leurs
actes visent parfois au dtournement de quelques euros par
semaine, avec des prjudices pouvant reprsenter parfois
plusieurs millions deuros aprs plusieurs annes de pratique.
La SNCF a mis jour, il y a quelques mois, une fraude simple et
bien organise de la part dun certain nombre dagents commerciaux. La compagnie de chemins de fer utilise un logiciel, appel
Mosaque, pour grer les missions de titres de transport.
Chaque fois quun billet est mis, il est enregistr par le logiciel
qui affecte en caisse le montant dudit billet. la fin de la jour-

LES FRAUDES INTERNES

35

ne, il est donc ais de faire un point entre les billets mis et les
sommes encaisses. Or, le systme ne fonctionnait pas toujours
bien, de sorte que certains billets mis ntaient pas imputs sur
Mosaque. Ce dysfonctionnement technique ntait pas volontaire, mais plusieurs agents commerciaux ayant identifi la faille
en ont profit pour vendre des titres de transport et empocher
les sommes correspondantes pour leur propre compte. Ds que
cette fraude a t vente, des dispositions techniques ont mis
fin la situation, mais la SNCF est reste trs discrte sur le
nombre dagents impliqus ; il semble cependant que les
sommes en jeu aient t consquentes. Certains des fraudeurs,
selon leur implication, ont t avertis voire licencis.

Dans une telle situation, on peut parler de fraude


dopportunit : les fraudeurs nont pas caus les conditions
des dtournements de fond, mais ont profit de failles et de
dysfonctionnements pour en tirer un profit personnel.

Dunod. La photocopie non autorise est un dlit

Grard a repris la socit familiale aprs trois gnrations


dentrepreneurs : cre la fin du sicle dernier, elle est
aujourdhui leader sur son march sur toute lEurope. Grard est
entour de collaborateurs fidles : pour la plupart dans la socit
depuis plus de dix ans, ils ont travaill avec son pre et parfois
mme avec son grand pre. Autant dire que la confiance rgne,
et que les 1200 salaris de lentreprise partagent les valeurs familiales qui ont prsid son dveloppement.
M. X, le comptable de la socit, fait partie de la garde rapproche de Grard. Etant un des plus anciens collaborateurs de son
pre, il jouit de toute la confiance du management. M. X, qui
est quelques mois de la retraite, souhaite mettre tous ses
dossiers en ordre pour passer la main son remplaant, Thierry,
qui est rejoint la socit depuis 6 mois. Le nouveau comptable a
peu dexprience, car diplm depuis peu, mais il est trs au fait
des dernires normes comptables et va pouvoir rajeunir les
process en cours dans lentreprise.
Thierry, le nouveau comptable, ne perd pas de temps dans son
travail et a dj tudi les trois dernires annes de comptabilit.

36

LES MENACES FINANCIRES ET CONOMIQUES

Tout lair en ordre, mais un lment pose problme : plusieurs


fournisseurs de la socit, bien quagissant des secteurs diffrents, sont domicilis la mme adresse. Les vrifications faites,
il savre que ces fournisseurs ont le mme numro de compte
bancaire. Pierre prvient Grard, qui ne tarde pas de sapercevoir
que ces fournisseurs nexistent pas. Allant plus avant dans ses
investigations, il saperoit que le compte bancaire est en fait
dtenu par M. X, qui fait rgler, depuis des annes, des factures de fournisseurs nexistant pas sur un compte lui appartenant.
Grard tombe des nues : comment ce collaborateur fidle et
attentif a pu voler la socit laquelle il appartient depuis tant
dannes ? Convoqu sur le champ, M. X ne tarde pas seffondrer et tout avouer : il dtourne de largent depuis 15 ans pour
payer des dettes de jeu et des matresses trop gourmandes. Tout
compte fait, la fraude slve tout de mme 3 millions deuros.
M. X navait mme pas conscience du montant global de ces
dtournements, et il ne lui reste rien du fruit de son escroquerie.
Pris de piti pour cet homme, Grard ne prviendra pas la police
et ne dposera pas plainte.

Abus par un collaborateur quil pensait au-dessus de


tout soupon, Grard, tout comme ces prdcesseurs, na
rien vu du mange de M. X, qui tait la fois responsable
du paiement des factures et en charge du contrle. De
petits dtournements tous les mois, qui au final font une
somme considrable. Une somme perdue dfinitivement
pour lentreprise.

ANTICIPER ET RDUIRE
LE RISQUE DE FRAUDE INTERNE
Du fait de ses formes varies et de la diversit des motivations poussant les fraudeurs agir, il nest jamais simple
danticiper voir dradiquer les fraudes internes des entre-

LES FRAUDES INTERNES

37

prises. Une bonne sensibilisation au phnomne et des


programmes de dtection sont de bons atouts pour une
entreprise consciente du risque.
La sensibilisation des collaborateurs

Dunod. La photocopie non autorise est un dlit

Une phrase frquemment entendue dans les entreprises


victimes de fraudes est comment avons-nous fait pour ne
pas nous en apercevoir ? . Les fraudeurs profitent parfois
dun manque de vigilance de leur entourage ou dun
manque dimplication des personnes en charge du
contrle. Une bonne sensibilisation des collaborateurs sur
les fraudes recenses dans le secteur dactivit permet de
dtecter en amont les comportements risque et de voir les
signaux dalerte gnralement non perus par des personnes non sensibilises.
Il existe dsormais des modules de formation efficaces
qui sont dispenss plusieurs types de collaborateurs, selon
leur rle dans les processus de contrle et selon leur engagement de responsabilit : collaborateurs dans leur ensemble, service comptable, service daudit, directions gnrales,
mandataires sociaux
La cartographie des risques

Recommande par toutes les rglementations et les


processus de lutte anti-fraudes, la cartographie des risques
permet didentifier les fraudes les plus probables et den
dterminer les causes et les effets. En ralisant un tel travail,
le chef dentreprise peut se rendre compte des vulnrabilits de son organisation et mettre en place les dispositifs de
veille les plus adapts sa socit.

38

LES MENACES FINANCIRES ET CONOMIQUES

La cartographie est galement un bon outil pour accentuer la sensibilisation des collaborateurs en dmontrant
lensemble des fraudes auxquelles lentreprise est expose.
Une politique interne de contrle

La politique interne anti-fraude vise rduire le risque


au sein de lentreprise. Publique et connue des collaborateurs, elle vise dissuader les fraudeurs dopportunit,
profitant des failles du systme, et mettre jours les pratiques des fraudeurs organiss. La politique interne peut
sappuyer sur les organes internes comme :
le service Conformit, en charge de concevoir les normes
mettre en uvre ;
les services oprationnels, assurant le respect des normes
tablies et ralisant un contrle de premier niveau ;
le contrle interne permanent, surveillant les outils de
suivi, tableaux de bords, et ralisant un contrle de second
niveau ;
laudit interne, qui ralise des contrles priodiques ou
des actions dinvestigation en cas de fraude prsume.
Les rglementations spcifiques

La SOX, dicte le 31 Juillet 2002, prvoit notamment


lobligation pour les prsidents et les directeurs financiers
de certifier personnellement les comptes de leur entreprise,
lobligation de nommer des administrateurs indpendants
au comit daudit et au conseil dadministration ainsi que
lencadrement des avantages particuliers des dirigeants :
perte de lintressement en cas de diffusion dinformations
inexactes, interdiction des emprunts auprs de lentreprise,

Dunod. La photocopie non autorise est un dlit

LES FRAUDES INTERNES

39

possibilit donne la Securities & Exchanges Commission dinterdire tout mandat social pour les dirigeants
souponns de fraude).
La loi de scurit financire, ou LSF, aussi appele Loi
Mer du nom du Ministre des Finances qui la fait rdiger,
encadre aussi les actions de contrle et daudit interne des
entreprises.
La rglementation Ble II, applique depuis 2004, place
dsormais la lutte contre la fraude dans la gestion des
risques : il ne sagit plus seulement de les connatre ou de
les matriser, mais aussi de les anticiper pour viter leur
survenue. Ble II recommande notamment la publicit et
la transparence des actions engages dans ce but, avec
mention des sommes investies.
Le rglement CRBF 97-02 encadre les dispositifs de
contrle interne et de conformit. Il prvoit la mise en
uvre de contrles priodiques et permanents, impliquant
les dirigeants dans lvaluation de la politique interne de
prvention mise en uvre. Ce rglement insiste galement
sur le dveloppement dune culture de prvention des
risques auprs de lensemble des collaborateurs de lentreprise.
Lauto-dtection

Ltude ralise par PricewaterhouseCoopers a montr


que prs de 40 % des fraudes dtectes lont t du fait
dune dnonciation ou dun signalement dun collaborateur. Ce chiffre ntait que de 16 % en 2005, ce qui
dmontre une implication croissante des collaborateurs
dans la lutte anti-fraude et dans la protection des intrts

40

LES MENACES FINANCIRES ET CONOMIQUES

de leur entreprise. Parmi ces moyens dauto-dtection, le


whistleblowing a t mis en oeuvre dans de nombreuses
entreprises. Permettant de faire un signalement de manire
anonyme, grce un numro de tlphone de type hotline
ou une adresse lectronique spcifique, le whistleblowing a
permis didentifier 8 % des fraudes dtectes en 2006.

POUR EN SAVOIR PLUS


Fernandez E., Koessler L., Siruguet J.-L., Le contrle interne
bancaire et la fraude, Dunod, 2006.
Gallet O., Halte aux fraudes : prvenir et dtecter les fraudes en entreprise, Dunod, 2004.

PARTIE 2

LES MENACES DATTEINTE


AUX INFORMATIONS
STRATGIQUES

LESPIONNAGE CONOMIQUE

Pour les grandes socits franaises, le prjudice de lespionnage


conomique slve 1,5 milliard deuros par an
Un commissaire de la DST 1

LESPIONNAGE,
UN OUTIL DE LA GUERRE CONOMIQUE
Le monde des affaires et lenvironnement conomique
actuels sont un contexte dans lequel la concurrence fait
rage et o tous les moyens sont bons pour gagner des
marchs et conqurir de nouveaux territoires. De ce fait, la
protection des intrts conomiques de lentreprise est un
des enjeux majeurs des annes qui viennent : maintien ou
accroissement de la comptitivit, dcouverte et ouvertures
de marchs nouveaux, attractivit de lentreprise, laboration de produits ou de concepts innovants sont les facteurs
du dveloppement conomique et de la prservation des
emplois. Plus aucun secteur nest pargn : informatique,
pharmacie, industrie, construction, agroalimentaire, toutes
les entreprises quelle que soit leur taille ou leur activit,
peuvent faire lobjet dune opration despionnage conomique.
1. Direction de la Surveillance du Territoire.

44

LES MENACES DATTEINTE AUX INFORMATIONS

Il est dusage de diviser les informations ncessaires la


comprhension dun contexte conomique en trois
catgories :
Les informations ouvertes, dites blanches. Elles sont
accessibles tous, condition de savoir o et comment les
chercher.
Les informations semi-fermes, dites grises. Elles sont
accessibles condition de mettre en uvre des actions
spcifiques dinvestigation et de recherche.
Les informations fermes, dites noires. trs forte
valeur ajoute, elles ne sont gnralement accessibles que
par des actions dloyales voire malveillantes ou illgales.
Lespionnage conomique cherche identifier les informations fermes relatives un projet conomique : procds de fabrication, cots ou prix de revient de produits,
partenaires stratgiques, hommes cls
Ces actions despionnage peuvent tre le fait de gouvernements ou de services tatiques de renseignement.
Certains dirigeants trangers ont dclar publiquement
que dans plusieurs pays, une direction spcialise des services secrets tait charge de mener des oprations despionnage conomique contre le personnel des entreprises
trangres. Limplication de services tatiques pose le
problme de leur capacit mettre en uvre des moyens
exorbitants pour arriver leurs fins : fouilles de chambres dhtel, vols dordinateur, infiltrations dagents dans le
personnel local de lentreprise, rtentions des ordinateurs
portables la douane Certaines rglementations ont
mme lair davoir t mises en uvre uniquement des
fins despionnage conomique. Dans le transport arien

Dunod. La photocopie non autorise est un dlit

LESPIONNAGE CONOMIQUE

45

par exemple, les tats-Unis imposent aux compagnies


ariennes de leur transmettre les donnes fournies par les
passagers voyageant en direction de leur territoire. Sous le
prtexte de la lutte contre le terrorisme, les services amricains ont dsormais accs la grande majorit des donnes
contenues dans le dossier du passager, le PNR (Passenger
Name Record) : moyen de paiement, numro du sige,
nombre de personnes voyageant ensemble, passager voyageant cte cte, contact sur place, tat de sant du passager, rservation dhtel, rgime alimentaire Dans la
mme veine, la norme ISO TC204 est galement trs
ambigu : elle permet la traabilit des marchandises, quel
que soit le moyen de transport utilis. Grce aux nouvelles
technologies de linformation et de la communication,
cest vritable systme despionnage du transport international, capable de suivre la trace et en direct nimporte
quelle marchandise partout dans le monde.
Les actions despionnage peuvent aussi tre le fait de
socits prives de renseignement conomique. Avec le
dveloppement de lintelligence conomique comme une
spcialit part entire, certaines socits dotes de peu
dthique utilisent des moyens illgaux pour se procurer
des renseignements conomiques au profit de leurs clients.
Ces actions peuvent tre menes dans le cadre dune opration concurrentielle ou dune conqute de march. Gnralement composes dancien des services de renseignement,
ces socits peu scrupuleuses utilisent tous les moyens
leur disposition : faux entretiens de dbauchage, coutes et
poses de microphones, attaques informatiques pour pntrer les systmes dinformation de concurrents, etc. La
presse se fait de plus en plus souvent lcho dactions de ce

46

LES MENACES DATTEINTE AUX INFORMATIONS

type dcouvertes par des entreprises victimes et reprises par


la justice. Dailleurs, le rachat du cabinet Kroll, longtemps
leader mondial de linvestigation conomique et impliqu
dans plusieurs affaires de captation dinformation, par le
groupe Marsh & McLennan a dailleurs suscit la crainte
de bon nombre dentreprises europennes 1. En effet,
Marsh & McLennan possde galement la socit de courtage dassurances Marsh, numro un mondial de son
secteur, la socit Putman, important fonds dinvestissement, et la socit Mercer, un des leaders mondiaux du
consulting. Comment tre assur, quand on est un client
europen dune des socits de Marsh & McLennan, que
les informations confidentielles donnes dans le cadre dun
plan dassurance ou dune mission de consulting ne vont
pas se retrouver chez les investigateurs de Kroll ?
Le niveau de sensibilisation des entreprises au risque
despionnage conomique est encore faible. Quand elles
sont bien faites, les actions de captation dinformations
sont totalement transparentes et restent non dtectes. On
estime 90 % le nombre des entreprises qui, sapercevant
quelles ont fait lobjet dune action despionnage conomique, refusent de porter plainte pour prserver leur image.

LE CAMBRIOLAGE NEN TAIT PAS UN


Michel dirige lentreprise familiale que lui a transmise son pre il
y a quelques annes. Installe dans la grande banlieue de
Toulouse, la socit est pionnire dans une niche technologique

1. Inquitude en France aprs le rachat de Kroll par Marsh, Le Monde, 1er dcembre
2004.

LESPIONNAGE CONOMIQUE

47

lie laronautique, et malgr sa taille modeste, elle est lun des


leaders mondiaux dans sa spcialit.

Dunod. La photocopie non autorise est un dlit

Depuis plusieurs mois, Michel et ses ingnieurs multiplient les


dpts de brevets et les annonces lies lactivit fructueuse de
leur service Recherche et Dveloppement. voluant parmi des
collaborateurs fidles et employs par la socit depuis trs longtemps, Michel, tout comme son pre, nest pas un fervent adepte
des mesures de scurit. Depuis quelques temps, il est bien en
contact avec des fonctionnaires de la Direction de la Surveillance
du Territoire mais il reste persuad que lespionnage, cest pour
les autres, et que son entreprise nintresse personne du fait de sa
discrtion et de sa taille rduite par rapport aux autres entreprises du secteur.
En arrivant un lundi matin son bureau, Michel a la surprise de
constater que la porte principale du sige de la socit a t fracture. Il rentre dans le btiment avec prudence, et saperoit que
cest le matriel informatique qui a t lobjet du vol : la plupart
des units centrales des ordinateurs de bureau ont t emportes.
La surprise passe, Michel appelle la brigade de gendarmerie
locale qui vient procder aux constatations dusage. En dbut
daprs-midi, Michel a rendez-vous avec Sergio, son directeur
commercial, pour une runion stratgique prvue de longue
date. Mais Sergio est de mauvaise humeur : parti en week-end
dans sa famille en Italie, il a eu la surprise de constater en
rentrant que son appartement toulousain avait t cambriol.
Fort heureusement, les voleurs nont pas eu le temps demporter
grand-chose : seuls son ordinateur portable et quelques babioles
ont disparu. Mais cest en recevant un appel de Jack, le correspondant de la socit aux tats Unis, que tout sclaire dans la
tte de Michel. En effet, son appartement New-Yorkais a aussi
fait lobjet dune effraction. Par chance, les agresseurs ont t mis
en fuite par un voisin avant de pouvoir rentrer dans les lieux.
Trs vite, Michel saperoit que les matriels informatiques, vols
au sige de la socit ou chez son directeur commercial, contenaient tous des donnes sensibles, tant au niveau technique
quau niveau commercial. Par ailleurs, aucune de ces donnes ne

48

LES MENACES DATTEINTE AUX INFORMATIONS

faisait lobjet dun cryptage particulier. Quoi quil en soit, Il tait


malheureusement trop tard pour les protger

Michel a visiblement fait lobjet dune action despionnage conomique bien organise. Lobjectif tait manifestement le vol de donnes stratgiques contenues sur les
supports informatiques de la socit. Le vol de donnes
peut se faire de diverses manires :
Le vol des supports : les supports-papier ou numriques sur lesquels se trouvent les informations sont subtiliss leur propritaire.
La soustraction temporaire des supports : les supports
sont emprunts pendant le temps ncessaire la duplication des informations. On peut imaginer cette pratique
dans le cadre de la fouille dun bureau, dune chambre
dhtel, dune rtention plus ou moins longue lors dun
passage en douane Avec un quipement spcifique quil
est ais de se procurer aujourdhui, quelques minutes suffisent pour dupliquer un disque dur ou copier la carte SIM
dun tlphone portable.
Llicitation : il sagit de la captation dinformation
dans le cadre dun entretien ou dune discussion ouverte.
En crant une relation empathique et en jouant la proximit avec sa cible, linvestigateur va faire parler son interlocuteur et lui faire livrer des renseignements sans que celuici ne saperoive de la manuvre en cours.
En loccurrence, la socit de Michel a fait lobjet de
laction de captation la plus efficace et la plus rapide : le vol
des supports. Laction, bien coordonne, a permis de subtiliser en mme temps les units centrales du sige, lordinateur portable du directeur commercial et sans un voisin

LESPIONNAGE CONOMIQUE

49

attentif, lordinateur du reprsentant amricain aurait subi


le mme sort.
Cet vnement a eu le mrite de dmontrer que toutes
les entreprises, quelle que soit leur taille, peuvent faire
lobjet dun acte despionnage, et que les mesures de prservation des informations sensibles sont indispensables ds
lors que lon volue dans un environnement concurrentiel
o tous les coups sont permis.

RDUIRE LE RISQUE DESPIONNAGE CONOMIQUE


La rduction du risque despionnage conomique repose
essentiellement sur la protection des informations et des
donnes sensibles qui pourraient veiller la convoitise des
chasseurs de renseignement. Cette protection repose sur la
mise en uvre de moyens techniques et humains pour
sanctuariser les informations.

Dunod. La photocopie non autorise est un dlit

La sanctuarisation

La premire tape de la sanctuarisation est la classification des donnes : toutes les informations ne ncessitent
pas le mme niveau de protection, et leur nature ainsi que
leur importance dans le temps changent leur statut et les
mesures de scurit applicables. La classification, gnralement ralise en trois niveaux (public, confidentiel, secret),
permet daffecter chaque document un niveau de confidentialit spcifique impliquant des mesures de protection
appropries : interdiction de photocopier ou de sortir dun
service, diffusion retreinte aux membres du Comit de
Direction, interdiction denregistrer sur un support amovible,

50

LES MENACES DATTEINTE AUX INFORMATIONS

broyer aprs lecture Les documents peuvent ensuite tre


dclassifis avec le temps ou au fil du dveloppement du
projet, ncessitant une diffusion de plus en plus large du
document.
La seconde phase de la sanctuarisation est lidentification des lieux de vulnrabilit : il sagit notamment des
bureaux de la socit, des salles de runion ou des services
particuliers (R&D, dpartement technique, service juridique) au sein desquels les informations se trouvent ou
circulent. Les dplacements constituent aussi des moments
de vulnrabilit : en restant discret sur ses activits et sur
ces projets en cours, lentreprise va permettre ses cadres se
dplaant de le faire en toute srnit.
Lutilisation de moyens de protections techniques

Le stockage scuris des donnes devrait tre un principe


dans les entreprises aujourdhui. Il existe de nombreux
moyens techniques de scuriser une information : le stockage sur des supports qui ne quittent jamais lentreprise
(serveurs, disques durs amovibles gards dans un coffre), ou
sur des supports encrypts pour viter les vols ou la copie.
Certaines entreprises font travailler leur personnel sur
des ordinateurs qui nacceptent aucune prise USB, et qui
ne dispose daucun systme de copie ou de gravure.
Pour les cadres se dplaant, il convient de leur confier
des ordinateurs sans archives, et qui ne servent qu la
mission en cours. En cas de perte ou de vol, un minimum
dinformations sont compromises.
Il existe dsormais des dispositifs techniques permettant de
crypter distance un ordinateur qui aurait t perdu ou vol.

LESPIONNAGE CONOMIQUE

51

La sensibilisation et linformation
des collaborateurs

Ces actions permettent dimpliquer les dtenteurs


dinformation dans la politique de protection des donnes
tout en les informant des modes opratoires pratiqus par
les chasseurs de renseignement pour en identifier les attaques. En faisant de chacun un protecteur des donnes
sensibles, lentreprise dveloppe la culture de scurit.
Ainsi, en cas de comportement trange ou de suspicion
dune action despionnage conomique, un collaborateur
peut signaler ce quil a constat et interrompre laction des
chasseurs de renseignement.

Dunod. La photocopie non autorise est un dlit

La collaboration avec les services


de contre-espionnage

Les services tatiques, comme la Direction de la


Surveillance du Territoire, proposent aux entreprises une
assistance la prvention du risque despionnage conomique. Par des actions de sensibilisation, de formation ou
dassistance en cas de prsomption despionnage, la DST
participe la prservation du patrimoine informationnel
des entreprises franaises.

POUR EN SAVOIR PLUS


Rapport dinformation , Assemble nationale, 9 juin 2004.
Baud J., Encyclopdie du renseignement et des services secrets, ditions
Lavauzelle, 1995.
Alem J.-P., Lespionnage et le contre-espionnage, PUF, 1980.
Forcade O., Laurent S., Secrets dtat, A. Colin, 2005.

LES CYBER-EXTORSIONS

Aujourdhui, la plupart des virus et des troyens sont cods


dans lintention dextorquer de largent
Graham Cluley
Consultant en scurit informatique

QUAND LES DONNES SONT PRISES EN OTAGE


On sait depuis longtemps que les escrocs et les hackers
ne manquent pas dimagination. Mais les cyber-extorsions,
que doivent affronter depuis peu les entreprises, dmontrent que nous ne sommes pas encore au bout de nos
surprises. Vritables prises en otage des donnes informatiques, les cyber-extorsions, aussi appeles ransonware ,
sont des actions malveillantes ayant pour objectifs dobtenir une remise de fond plus ou moins importante.
Le CERTA, Centre dExpertise, de Rponse et de Traitement des Attaques informatiques rattach au Secrtariat
Gnral de la Dfense Nationale, dfinit les cyber-extorsions comme une forme dextorsion impose par un code
malveillant sur un utilisateur du systme. Si ce dernier refuse
de payer ou deffectuer une tche impose, le service auquel il
veut accder lui est refus par le code malveillant . Cest
lutilisation de la cryptovirologie qui permet aux agresseurs
de pntrer le systme de leur victime et de mettre en

54

LES MENACES DATTEINTE AUX INFORMATIONS

uvre leur action malveillante. Le virus utilis, gnralement


un cheval de Troie ou Trojan, est dploy simplement quand
la victime visite les pages piges de certains sites Internet. Le
programme-parasite sinstalle alors sur lordinateur infest et
parcours les disques durs la recherche de certains types de
fichiers ou des documents les plus frquemment utiliss ou
consults. Ds que ces fichiers sont identifis, ils sont crypts
par un algorithme spcifique et deviennent inaccessibles
pour leur utilisateur. Un message apparat pour demander le
virement dune somme dargent en change du code permettant de dcrypter les fichiers.
Les auteurs de cyber-extorsions agissent de diverses
faons ds lors quils ont accd aux fichiers viss :
Le cryptage des donnes : aprs avoir cod les fichiers,
le pirate sollicite le paiement de ce quil convient dappeler
une ranon. Elle peut varier, selon les cas, de 10$
plusieurs dizaines de milliers deuros. Aprs son versement,
la victime reoit une cl qui lui permet daccder ces
informations.
La captation de donnes sensibles : le pirate identifie
les informations importantes prsentes sur lordinateur de
sa victime, puis les transfre sur un serveur ou un autre
ordinateur. Ensuite, il dtruit les documents originaux et
rclame le paiement dune ranon pour restituer les
fichiers.
La dmonstration de vulnrabilit : lintroduction
dans lordinateur de la victime sert de prtexte au pirate
pour dmontrer son propritaire que son systme est
vulnrable. Ds lors, il peut demander le versement dune
somme dargent en change de la non-divulgation de sa
vulnrabilit. En 2004, Google a t victime dune telle

Dunod. La photocopie non autorise est un dlit

LES CYBER-EXTORSIONS

55

action : un pirate a propos aux administrateurs de ce


moteur de recherche sur Internet de lui vendre un logiciel
qui tait sens permettre dabuser le systme de rmunration de Google bas sur les clics sur les liens publicitaires
sponsoriss. En change de 100 000 $, lauteur de lextorsion sengageait ne pas offrir son logiciel des diteurs de
spam capables de fausser, avec un tel outil, le systme de
rmunration de Google.
La menace de divulgation des donnes : le pirate
pntre le systme informatique de sa victime, duplique
des informations sensibles ou confidentielles, et menace de
les rvler des concurrents ou au grand public pour nuire
limage ou la rputation de la socit ainsi abuse. Cest
ce qui est arriv la Softbank, une banque japonaise, en
Fvrier 2004. Aprs avoir accd la base de donnes des
clients de la banque, les pirates ont rclam la somme de
28 millions de dollars pour ne pas divulguer les donnes
personnelles des clients. Laffaire ayant t rendue publique, les dirigeants du groupe Softbank ont d prsenter
leurs excuses officiellement.
Il existe peu de statistiques sur la problmatique de la
cyber-extorsion et des attaques de cryptovirologie. Cette
absence de donnes est due plusieurs causes :
Les collaborateurs des entreprises qui sont victimes de ce
type dattaque ont souvent vu leur ordinateur infest en
naviguant sur des pages web douteuses pour ne pas dire
carrment interdites dans leur organisation. Il leur est donc
difficile de rvler lattaque sans prciser la source de
linfestation.
Les entreprises victimes sont peu enclines rvler que
leur systme informatique est vulnrable et quil a fait

56

LES MENACES DATTEINTE AUX INFORMATIONS

lobjet dune agression. Cela pourrait paniquer les utilisateurs ou les clients dont les donnes sensibles sont stockes
dans les ordinateurs ou les serveurs attaqus.
Communiquer sur une vulnrabilit, cest montrer aux
autres hackers quil existe une opportunit daction dolosive et montrer le mauvais exemple.

LA BOURSE OU LA DESTRUCTION
DES FICHIERS CRYPTS !
Patrick est un manager press : chef de dpartement dans une
entreprise de dessin industriel, il passe ses journes pench sur
ses tables dessin et sur son cran dordinateur. Les dossiers quil
gre sont tous de grands projets pour de gros clients, et les dlais
imposs sont souvent restreints. Pendant les rares pauses quil
saccorde, Patrick cherche de la musique sur Internet : tant
adepte de musiques lectroniques, il prfre surfer les sites confidentiels et discrets plutt que sur les sites des grandes majors, au
dtriment parfois de la scurit informatique.
Alors quil arrive un matin son bureau et quil connecte son
ordinateur au rseau de lentreprise, Patrick a la surprise de constater que son accs aux fichiers partags lui est interdit par un
message dannonce lui demandant de rentrer un nom dutilisateur et un mot de passe. Furieux de ne pas avoir t averti dun
changement des procdures applicables, il appelle le responsable
du service informatique qui lui indique quaucun changement
na t mis en uvre depuis les trois derniers mois. Invit a venir
voir par lui-mme, le responsable informatique ne tarde pas
comprendre : lordinateur de Patrick a servi de point daccs
pour un cheval de Troie qui a bloqu les accs au serveur et qui
demande une cl pour autoriser les connexions. Alors quils
tentent dteindre et de rallumer plusieurs fois le systme, les
deux hommes voient arriver dans le bureau de Patrick tous les
autres collaborateurs qui se heurtent au mme problme : plus
aucun ne peut accder ses fichiers de travail sans se voir

LES CYBER-EXTORSIONS

57

demander un code daccs. Aucune sauvegarde nayant t faite


hors du serveur par la plupart des collaborateurs, aucun projet
ne peut avancer.

Dunod. La photocopie non autorise est un dlit

Alors quil nen revient toujours pas, Patrick voit apparatre sur
son cran un message provocateur crit dans la langue de
Shakespeare : coute-moi bien ! Tu tiens ton ordinateur ? Il
a peine termin de lire ce message quune photo caractre
pornographique apparat en plein cran. Patrick se jette sur son
clavier, et un nouveau message saffiche, toujours en anglais :
Les touches CTRL+ALT+SUPPR ne servent rien ! . En plus
dtre malhonnte, le hacker est visiblement moqueur. La suite
des vnements est moins drle et plus explicite : un nouveau
message annonce Patrick, stupfait, que tous les fichiers contenus sur le serveur vont tre dtruits toutes les 30 minutes si un
code de dsactivation nest pas entr dans les 6 heures. Et pour
obtenir ce code, un simple virement de 10,99 $ suffira. Aprs
quelques de tergiversations, devant lincertitude et le risque de
perdre ses donnes, Patrick a dcid de procder au virement !
Aprs quelques trop longues minutes pour Patrick, un code de
dsactivation lui parvenait ainsi quun mode demploi pour
retrouver et dtruire le virus initial.

Patrick a t victime dun virus appel Ransom-A. Dploy


grce un cheval de Troie, certainement implant partir
dune page web visite par Patrick, le virus a bloqu le
systme informatique de la socit et oblig le paiement
dune ranon, heureusement modique, mais extrmement
dsagrable. Cette msaventure a permis de rappeler tous les
collaborateurs que la navigation sur internet via les ordinateurs connects au serveur de lentreprise nest pas une chose
anodine, et que sans un antivirus et un anti spyware efficaces,
le risque dinfestation de cyber-extorsion est une ralit. Par
ailleurs, cet vnement a aussi permis lentreprise de Patrick
de faire procder quotidiennement la sauvegarde des
donnes sensibles sur des disques durs amovibles.

58

LES MENACES DATTEINTE AUX INFORMATIONS

Michael Bloomberg, et sa socit dinformation financire, ont


connu une cyber-extorsion tonnante. Deux informaticiens
dorigine Kazakhe, Oleg Zezov et Igor Yarimaka, ont tout
simplement russi pntrer le systme informatique de la
socit Bloomberg et soutirer des informations sensibles. Pour
prouver leur exploit, les deux hommes ont fait une copie du
vritable badge daccs de Michael Bloomberg et lui ont envoy
par email. Afin de rvler la faille dans le systme qui leur a
permis de pntrer le rseau Bloomberg, les deux kazakhes
demandent la somme de 200 000 $ au titre de leurs frais de
consultants . On imagine aisment la raction des marchs
dans le cas de la rvlation que le systme informatique dune
des plus importantes socits dinformation financires est faillible et facile dtourner.
Cens retrouver ses extorqueurs Londres, Mickael Bloomberg
sest rendu au rendez-vous accompagn de deux policiers de
Scotland Yard se faisant passer pour un des ses employs et pour
un traducteur. Arrts par les policiers, Zerov et Yarimaka ont
t mis en examen pour intrusion dans un systme informatique
et extorsion.

PRVENIR LE RISQUE DE CYBER-EXTORSION


La prvention du risque de cyber-extorsion passe en
premier lieu par la sensibilisation des utilisateurs de systmes informatiques, et la mise en uvre dune politique
spcifique de prvention technique au moyen dantivirus et de firewall adapts.
La prise en considration du risque

Limagination et la capacit nuire des pirates informatiques na pas de limite, la cyber-extorsion en est un exemple
frappant. Cependant, ce phnomne particulier tant
encore peu connu du grand public, bon nombre dentre-

LES CYBER-EXTORSIONS

59

prises pensent que cela narrive quaux grands groupes, qui


ont des informations stratgiques trs forte valeur ajoute.
Pourtant, si ces grandes socits peuvent effectivement intresser les pirates chevronns et ambitieux, lensemble des
autres entreprises de taille plus rduites font des cibles faciles
pour les pirates de masse qui sattaquent leurs cibles
tout azimut. Lexemple de la socit de Patrick, PME florissante, montre que pour ne demander quune somme de
10,99 $ sa victime, le pirate auteur de cette attaque doit
multiplier les cyber-extorsion pour rentabiliser son acte.
Lutilisation dantivirus

Dunod. La photocopie non autorise est un dlit

La mise en uvre dantivirus est devenue une obligation


dans les organisations : connexions sur Internet, implmentations de CD-Rom ou de cl USB, autant de vulnrabilits quun antivirus peut renforcer en vrifiant
rgulirement les fichiers entrants et les fichiers de stockage. Encore faut-il que ces antivirus soient jour, cest-dire aptes identifier les derniers virus circulant sur les
rseaux.
Une politique de connexion efficace

Sensibiliser les collaborateurs, cest aussi tablir une politique de connexion stricte. Il est possible dinterdire tout
simplement les connexions Internet au sein de lentreprise :
cest encourager les connexions sauvages, ralises en
dehors de tout contrle. Il est prfrable dexpliquer tous
les utilisateurs les dangers des connexions non scurises et
de restreindre lutilisation du Web lutilisation de sites
professionnels.

60

LES MENACES DATTEINTE AUX INFORMATIONS

Cette politique de connexion peut stendre aux collaborateurs en dplacement : interdiction de se connecter par
exemple dans des business center ou partir dordinateurs
publics. Ces ordinateurs, accessibles tous, sont faciles
piger avec des keyloggers qui permettent denregistrer les
codes daccs utiliss pour ensuite pntrer un systme.
Sauvegardes automatiques et rgulires
des donnes

Pour faire face aux possibles altrations (codages,


destructions) des donnes, il est important de raliser rgulirement des backups des donnes importantes des ordinateurs sur un support externe tel quun CD-ROM, un
DVD-ROM ou un disque dur amovible. Ces copies
doivent tre conserves sur des supports isols des rseaux
ou dinternet.
En cas de survenue

La premire chose faire si une menace de cyber-extorsion survient, cest dvaluer la vracit de laction. Il est
arriv que des pirates simulent le blocage du systme alors
quen fait les fichiers avaient juste t dplacs. Sil savre
que les fichiers sont rellement encods et inaccessibles, il
faut essayer disoler trs vite lordinateur infest pour viter
que le virus ne se propage. Il faut ensuite protger, cest-dire dupliquer, toutes les donnes encore accessibles.
Quand le systme attaqu est vaste et quil comprend de
nombreux postes, identifier la faille demande du temps. Ce
temps peut tre gagn dans le cadre des ngociations qui
peuvent sengager entre lextorqueur et sa victime. Il est

LES CYBER-EXTORSIONS

61

prfrable, dans ses conditions, de faire rapidement appel


un spcialiste de ce genre de ngociation.
Le recours aux forces de lordre : Les services de police
sont dsormais dots dunits spcialises pour contrer les
attaques informatiques et identifier les auteurs. Une collaboration rapide avec les forces de police peut permettre de
mettre fin lagression au plus tt, en minimisant les
dgts.

POUR EN SAVOIR PLUS


Filiol E., Richard P., Cybercriminalit : Les mafias envahissent le web,
Dunod, 2006.
Paget F., Ros P., Vers et virus : Classification, lutte anti-virale et perspectives, Dunod, 2005.
Quemener M., Ferry J., Cybercriminalit : Dfi mondial et rponses,
Economica, 2007.

LES ATTAQUES INFORMATIQUES

Un ordinateur qui se connecte sans antivirus ou fire wall


est infest par un virus en moins de 10 minutes
Un consultant spcialis

LES SYSTMES INFORMATIQUES,


TERRAIN DE CHASSE DES HACKERS
Les systmes et les rseaux informatiques sont devenus la
cl des changes dinformation du XXIe sicle. De plus en
plus dindividus, dentreprises, dinstitutions publiques
dpendent de communications et de rseaux informatiss,
et la configuration de ces rseaux informatiques et de leurs
systmes dexploitation devient chaque jour plus complexe,
crant ainsi des vulnrabilits plus nombreuses, exploitables par les pirates informatiques. Cette dpendance croissante modifie radicalement la dfinition de la menace
dattaque informatique. Linterdpendance entre les systmes gnre de plus une nouvelle menace : les agresseurs
nont plus besoin davoir un accs direct un ordinateur
pour subtiliser, dtruire ou altrer les informations quil
contient. Ds lors que le hacker parvient, distance,
sinfiltrer dans un systme, il est dans la place pour se livrer
toutes les exactions quil souhaite mettre en uvre. La
frnsie entrane par le virus I love you , qui a travers la

64

LES MENACES DATTEINTE AUX INFORMATIONS

plante informatique il y a plusieurs annes, a dmontr la


vulnrabilit dun systme ce point interdpendant.
Une attaque informatique est lexploitation dune faille,
identifie dans un systme informatique des fins inconnues par lexploitant des systmes et gnralement prjudiciables pour celui-ci. Ces failles peuvent toucher le systme
dexploitation, les logiciels utiliss par ce systme ou lutilisateur lui-mme quand il napplique pas les rgles lmentaires de prudence. Ce qui rend difficile la prvention des
attaques informatiques, et la prise de conscience mme de
ce risque, cest que la scurisation dun systme informatique est forcment asymtrique : le hacker na qu trouver
une seule vulnrabilit pour pntrer et compromettre le
systme, alors que lentreprise doit identifier lensemble des
failles potentielles pour essayer de les combler toutes.
Les motivations des hackers sont multiples :
Le jeu : certains pirates ne sattaquent des systmes
que par dfi pour dmontrer, souvent eux-mmes ou
leur entourage, quils sont capables de prouesses techniques.
Accder un systme pour subtiliser des donnes :
voler des informations dans un but criminel 1, ou dans le
cadre dun acte despionnage conomique 2.
Rcuprer des donnes sur un utilisateur : informations bancaires, usurpation didentit
Recenser les habitudes des utilisateurs du systme pour
en tirer des statistiques.
1. Voir chapitre Les cyber-extorsions .
2. Voir chapitre Lespionnage conomique .

Dunod. La photocopie non autorise est un dlit

LES ATTAQUES INFORMATIQUES

65

Altrer le bon fonctionnement du systme pour le


rendre inoprant (deny of service) ou pour en modifier les
caractristiques (aspect dun site internet).
Utiliser lordinateur attaqu comme un intermdiaire
pour des attaques par rebond : ces attaques consistent
attaquer un systme par lintermdiaire dun autre systme.
Ces intrusions cherchent utiliser les ressources du systme
cible, notamment lorsque le rseau sur lequel il se trouve
possde une bande passante leve permettant une forte
capacit de travail.
Le dveloppement des rseaux mobiles va encore accrotre la vulnrabilit des systmes : rseaux sans fils, accroissement de la flotte dordinateurs mobiles, smart-phones,
autant de vulnrabilits nouvelles que les entreprises vont
devoir combler pour rduire les agressions.
Afin de faire face aux attaques informatiques, il est
important de connatre les principaux modes opratoires
permettant la mise en uvre des mesures prventives adaptes. Les virus sont les principaux vecteurs des attaques :
ces CPA, ou Codes Auto-Propageables, ont un champ
dapplication vaste. Cela peut aller de la perte de contrle
de la souris dun ordinateur jusqu la destruction totale
des donnes du systme. Pour essayer dy voir plus clair
dans la faune extraordinairement prolixe des virus, les
spcialistes classent ces derniers selon leur mode de propagation dans les systmes :
Les vers sont des virus capables de se propager travers
un rseau et de linfester dans son intgralit.
Les chevaux de Troie, ou trojan, sont des virus qui
permettent leur concepteur de sintroduire dans un

66

LES MENACES DATTEINTE AUX INFORMATIONS

systme pour en prendre le contrle. linstar de la fable


antique, le virus pntre dans le systme en se cachant dans
un programme dapparence inoffensif pour tromper lutilisateur du systme qui va autoriser son installation.
Les bombes logiques sont des virus qui sintroduisent
dans un systme pour sy cacher en attendant quun trigger
ne lactive. Ce trigger dactivation peut tre un vnement
particulier, comme une date dans le systme, ou une activation distance. Il y a quelques annes, les pirates utilisaient
frquemment la menace de bombe logique pour extorquer
de largent leurs victimes.
Les hoax, souvent reus par emails, sont de faux
virus. Mais en jouant sur la crainte des utilisateurs, ils
permettent daltrer un systme. Aussi appels Do it yourself, le hoax saccompagne dune note indiquant quun
virus circule sur les rseaux et quil faut le dtruire
manuellement. Puis sensuit une liste de choses faire,
notamment rechercher des fichiers systme pour les
dtruire. Or, ces fichiers systmes ne sont pas infests, et
leur destruction par lutilisateur non averti entrane le
blocage complet du systme.
Les virus mutants sont des virus dj existants, mais
rcrits par dautres hackers afin den modifier la signature
pour les rendre plus difficiles dtecter. La multitude de
versions dun mme virus le rend plus difficile dcoder.
Les virus polymorphes sont des virus qui ont la possibilit de modifier automatiquement leur apparence et leur
signature pour se rendre plus difficiles dtecter.
Les rtrovirus sattaquent aux antivirus pour modifier
leurs signatures afin de les rendre inoprants.

LES ATTAQUES INFORMATIQUES

67

Les boot virus, ou virus de secteur damorage,


endommagent le secteur de dmarrage dun disque dur
sens amorcer le systme dexploitation. Ainsi, lordinateur
ne se lance pas et est donc inutilisable.
Les hackers ne sont malheureusement limits que par
leur imagination : plus les systmes se dveloppent et plus
les failles nouvelles les rendent vulnrables aux attaques de
pirates qui ont pour principal passe-temps la conception de
nouveaux moyens dagression.

ATTAQUES EN SRIE

Dunod. La photocopie non autorise est un dlit

Un laboratoire pharmaceutique a vcu il y a quelques semaines


une crise lie des attaques informatiques quil navait pas
imagine. Comme la plupart des entreprises de cette taille,
lensemble de ses rseaux sont interconnects pour permettre
une plus grande fluidit des changes dinformation. Les
donnes les plus sensibles, comme les travaux de recherche ou les
brevets en cours, sont stockes dans des serveurs inaccessibles,
mais lensemble des autres systmes sont parfois protgs sans
plus dattention.
Le responsable du service informatique du groupe est alert en
pleine nuit par un de ces collgues de la rgion asiatique : leurs
serveurs ont t victimes dune srie dattaques simultanes, qui
ont bloqu lintgralit des serveurs. Aucune connexion nest
possible lheure actuelle, et les informaticiens locaux sont la
tche pour essayer de trouver une solution. Sentant le pige, le
responsable informatique se rend au sige du groupe et appelle
son adjoint pour lui demander de le rejoindre. Bien lui en pris :
quelques minutes plus tard, plusieurs tentatives dintrusion
taient signales sur les serveurs centraux, montrant une attaque
massive. Au petit matin, tous les warnings sont au rouge, et
aucun des collaborateurs situs entre Pkin et Paris ne peut plus
se connecter.

68

LES MENACES DATTEINTE AUX INFORMATIONS

Rapidement, les informations accrditant la thse dune attaque cible et massive se confirment. Le site internet du groupe
a t modifi : en lieu et place des informations classiquement
diffuses par ce mdia, savoir lactualit du secteur et du
groupe en particulier, des images de tests sur des animaux sont
montres tous ceux qui se connectent. Il y est dcrit dans le
dtail comment les laboratoires pharmaceutiques pratiquent
des expriences sur des animaux vivants, et les commentaires
mettent en cause directement le laboratoire concern. Laction
est revendique par un lien vers le site dune association
dEcowarriors, militant pour la cause des animaux et contre la
vivisection.

Dans ce cas despce, lattaque contre le laboratoire avait


une motivation politique : bloquer les systmes de la
socit pour arrter son activit, et en modifier le site internet pour faire passer un message politique de grande envergure. Il a fallu plusieurs heures aux informaticiens pour
remettre le systme en tat, et plusieurs semaines pour en
identifier les failles et trouver des moyens de les combler.
La crise ayant t garde secrte, hormis pour les quelques
utilisateurs stant connects sur le site pendant lattaque,
aucune donnes prcises na pu tre collecte. Il aurait t
intressant de connatre le cot dune telle situation, et les
cots engendrs pour y remdier.
Un clbre hacker, Kevin Mitnick, alias el Condor, a
dfray la chronique des tats-Unis il y a quelques annes.
Champion toutes catgories des attaques informatiques, il
a commis lerreur de sattaquer lordinateur personnel de
Tsutomu Shimomura, ancien pirate reconverti dans la
scurit informatique et de livrer ses secrets professionnels
sur Internet. Ce dernier, en se mettant au service du FBI, a

LES ATTAQUES INFORMATIQUES

69

permis linterpellation de Mitnick qui a crit un livre


racontant ses exploits par la suite.

RDUIRE LE RISQUE DATTAQUES INFORMATIQUES


Face la vulnrabilit et linterdpendance des systmes, la rduction du risque dattaque informatique passe
par une sensibilisation des utilisateurs et la mise en uvre
de moyens techniques ddis.
Le contrle daccs aux systmes

70 % des entreprises utilisent des moyens de contrle


daccs aux donnes ou des outils de cryptage. En restreignant les accs aux seuls personnels autoriss, on peut limiter
le nombre de personnes ayant accs aux systmes. Encore
faut-il que les comportements de prudence soient efficaces
pour que les codes daccs ne soient pas corrompus.

Dunod. La photocopie non autorise est un dlit

Les comportements de prudence

Afin de ne pas faciliter la tche des hackers, le respect de


quelques rgles simpose :
Utiliser systmatiquement un password pour verrouiller
et accder au systme. La technologie permet aujourdhui
dutiliser des moyens biomtriques, plus difficiles intercepter.
Changer rgulirement de mot de passe, en utilisant
des formules complexes et une multitude de caractres
spciaux et des caractres non conscutifs. Cette pratique
permet de dissuader les hackers utilisant des dictionnaires
de mots de passe.

70

LES MENACES DATTEINTE AUX INFORMATIONS

Ne jamais crire son password sur un bout de papier,


un post-it et le laisser sous un clavier ou proximit des
postes.
viter les connexions au rseau depuis des postes non
scuriss : business center, htels, aroports, etc. Les ordinateurs mis disposition du public peuvent tre quips de
keyloggers physiques ou logiques enregistrant les frappes sur
le clavier, et ainsi les password employs par les utilisateurs.
Ne pas ouvrir de fichiers excutables envoys par internet et dont lauteur est inconnu.
Ne pas se connecter sur des sites internet douteux ou
ntant pas autoriss par ladministrateur du systme.
Lutilisation systmatique dantivirus

La premire mesure technique est la mise en uvre dun


logiciel antivirus. Cest un programme capable de dtecter
la prsence de virus sur un ordinateur ou dans un systme
et, dans la mesure du possible, de le dtruire dfinitivement. Plus de 95 % des entreprises utilisent un antivirus,
avec une efficacit importante quand les logiciels sont mis
jour rgulirement.
Les antivirus dtectent les virus grce leur signature.
Les virus se propagent en infectant des fichiers htes, cest-dire en copiant un code excutable dans un programme
dj install sur le systme. Or, pour que le virus puisse
fonctionner, il ne doit pas modifier plusieurs fois un mme
fichier. Afin de sassurer que le programme a pralablement
t infect, le virus laisse dans ce programme une suite
doctets bien spcifiques : cest leur signature virale. Les
antivirus recherchent ces signatures, propre chaque virus,
pour les dtecter et les radiquer.

LES ATTAQUES INFORMATIQUES

71

Pour que cette mthode soit efficace, le programme antivirus doit possder une base virale jour, comportant les
signatures virales de tous les virus connus. Cette mthode ne
peut cependant pas identifier les virus nouvellement crs ou
les virus polymorphes qui changent rgulirement leur
signature 1. Certains antivirus utilisent un systme appel
contrleur dintgrit, pour vrifier si les fichiers ont t
modifis par un virus. Le contrleur dintgrit de lantivirus
construit une base de donnes contenant des informations
sur les fichiers excutables du systme au sein duquel il se
trouve : dates des dernires modifications, tailles des fichiers,
etc.Si le contrleur dintgrit saperoit quun fichier
excutable a t modifi et que ces caractristiques ont
chang, lantivirus signale la possibilit dun risque.
Le ddoublement de rseaux

Dunod. La photocopie non autorise est un dlit

En divisant les rseaux informatiques, et en ne laissant


pas sur les ordinateurs connects des donnes sensibles
pouvant intresser les hackers, on peut viter les attaques et
les intrusions. Plus le cloisonnement est tanche, plus le
systme est fiable.
Le cryptage des donnes

Il existe sur le march des logiciels de cryptage des


donnes efficaces qui permettent de protger les informations sensibles et de les soustraire la convoitise des
hackers. Lutilisation de tels systmes permet deux utilisateurs qui schangent des donnes de les protger pour
viter toute compromission.
1. Voir supra.

72

LES MENACES DATTEINTE AUX INFORMATIONS

POUR EN SAVOIR PLUS


Favre B., Goupille P.-A., Guide pratique de la scurit informatique,
Dunod, 2005.
Mansfield R., Hacker attaque, Eska, 2001.
Mitnick K., Lart de lintrusion, New Ed., 2005.

LE DBAUCHAGE DLOYAL

Sur les 200 000 cadres recruts en France chaque anne,


75 000 sont recruts dans des entreprises concurrentes.
Un chasseur de tte

LA CHASSE AUX MEILLEURS CADRES


Dans un environnement conomique o la concurrence
fait rage et o les socits, quelle que soit leur taille, rivalisent pour emporter de nouveaux marchs et dvelopper de
nouvelles activits, la recherche de talents et de comptences est une priorit. Avoir lingnieur, le manager ou le
technicien le plus qualifi est devenu un enjeu capital pour
la croissance et la prennit des organisations.
Dans cette recherche de la perle rare, les rgles sont
parfois oublies et certains nhsitent pas pratiquer le
dbauchage des meilleurs collaborateurs de leurs concurrents. Il y a encore quelques annes, seuls certains secteurs
taient touchs par cette chasse lhomme : la finance,
la banque, linformatique taient des environnements
rputs pour lesprit mercenaires de certains de leurs
meilleurs reprsentants, nhsitant pas quitter leur entreprise du jour au lendemain pour un salaire major ou des
avantages plus importants. Aujourdhui, toutes les entreprises sont susceptibles de se voir dbaucher un cadre efficace.

74

LES MENACES DATTEINTE AUX INFORMATIONS

Il est surprenant de voir que depuis peu, la plupart des


organisations travaillant sur leur organisation de gestion de
crise et sur leur cartographie des risques mettent le dbauchage dune personne cl parmi les cinq risques les plus
craints et les plus dstabilisants.

La concurrence dloyale et le dbauchage


Fondement
juridique
Art. 1382
du Code civil

lments constitutifs
du fait

Risques pour le
dbaucheur

Action commise dans le but


de :
Dtourner une clientle
acquise.
Connatre des secrets de fabrication ou des procds confidentiels.
Utiliser des connaissances
acquises par le collaborateur
dbauch dans le but de
concurrencer son entreprise
dorigine.

Engagement de sa
responsabilit civile
Condamnation au
versement de
dommages et intrts

Le dbauchage , prvu par larticle L122-15 du Code


du Travail, qualifie laction dun salari qui a rompu abusivement le contrat le liant son employeur pour accepter
dtre engag par une autre entreprise, gnralement
concurrente de sa socit dorigine.
Le dbauchage dloyal, cest--dire le dbauchage dun
employ ralis dans le cadre dune concurrence dloyale,
nest pas toujours facile qualifier. Le principe de la libert

Dunod. La photocopie non autorise est un dlit

LE DBAUCHAGE DLOYAL

75

du travail, notamment celle de pouvoir choisir sans


contrainte son activit, tout comme celui de la libert de
lindustrie et du commerce, trouvent leur fondement dans
larticle 7 du dcret dAllarde de mars 1791 : il sera libre
toute personne de faire tel ngoce, ou dexercer telle profession art ou mtier quelle trouvera bon . Empcher un
collaborateur de rejoindre une autre socit, mme si elle
est compltement concurrente de sa socit dorigine, ne
peut se faire sans un certain nombre de contraintes pas
toujours faciles apprhender. Un recrutement bien organis peut cacher un dbauchage dloyal.
Les objectifs dun dbauchage dloyal peuvent tre
multiples :
Recruter des collaborateurs forms chez un concurrent, et ainsi acqurir un savoir-faire prouv sans aucun
cot de formation.
Obtenir des informations techniques : procds et
mthodes de fabrication, brevets, activits de Recherche&Dveloppement.
Obtenir des informations commerciales : clients,
prospects, tarifs.
Attirer une clientle acquise ou gre par le collaborateur dbauch.
Dsorganiser un concurrent en le privant dune
ressource humaine cl et des connaissances associes.
Le dbauchage nest pas en lui-mme un acte de concurrence dloyale. En effet, il est tout fait licite si le salari
quitte son ancien employeur en tant libr de toutes
obligations : fin de contrat dure dtermine, pravis
effectu ou dispens dans le cadre dun contrat dure

76

LES MENACES DATTEINTE AUX INFORMATIONS

indtermin, absence de clause de non-concurrence. Pour


tre considr comme de la concurrence dloyale, le dbauchage doit saccompagner de manuvres dolosives factuelles de la part de la nouvelle socit du collaborateur
lencontre de son ancienne socit :
Une promesse de rmunration anormalement excessive
au salari dans le but de linciter quitter son prcdent
employeur. Cette rmunration excessive stend la
promesse dun plan de carrire exceptionnel, disproportionn par rapport aux autres salaris de mme niveau. Il
ny a pas dbauchage dloyal si la rmunration est normalement plus leve.
La recherche manifeste de secrets de fabrication et autres
informations dont le collaborateur dbauch a eu connaissance. Le principe est quil puisse utiliser le savoir-faire
quil a acquis, mais uniquement ce savoir-faire, sans rien
dvoiler dautre sur son ancien employeur.
Le dtournement de clientle, en utilisant le fichier du
prcdent employeur ou en utilisant des informations
privilgies dont il a connaissance afin de dmarcher de
nouveaux clients. Le dpart dun collaborateur, suivi
immdiatement du dpart de gros clients pour rejoindre sa
nouvelle structure caractrise la concurrence dloyale.
Une action de dbauchage massif et slectif : les dbauchages cibls et multiples de collaborateurs dans le but de
dsorganiser un concurrent, comme le dbauchage dun
service entier par exemple.
Les cabinets de chasseurs de tte sont parfois accuss
dencourager le dbauchage. Il est noter que ces professionnels du recrutement ont gnralement un code de

LE DBAUCHAGE DLOYAL

77

dontologie strict : cloisonnement des informations sur les


collaborateurs, interdiction de recruter au sein de leurs
propres clients, respect de la rglementation quant la
concurrence dloyale Certaines personnes malveillantes
nhsitent cependant pas se faire passer pour des chasseurs
de tte dans le but unique de faire parler le candidat et
lui soutirer des informations confidentielles. Il y a quelques
annes, un faux cabinet de recrutement sest install dans le
sud de la France dans le seul but dorganiser de faux entretiens de recrutement et de collecter des informations confidentielles auprs des personnes reues, qui nont bien sr
jamais t embauches.

Dunod. La photocopie non autorise est un dlit

HMORRAGIE DE TALENTS
Jean-Marc peut tre fier de sa russite : ayant senti avant tout le
monde lengouement naissant pour linformatique, il a cr dans
les annes quatre-vingt une socit spcialise dans la programmation et dans la cration de logiciels professionnels. Aprs des
dbuts plutt chaotiques du fait dun manque de main-duvre
qualifie, son entreprise a pris un essor important est se retrouve
aujourdhui numro une dans son secteur.
Jean-Marc, en parvenant toujours rester la pointe de linnovation, a donn sa socit une certaine force dattraction. De
plus, il collabore activement avec les coles dingnieurs de sa
rgion, ce qui lui permet davoir toujours les meilleures recrues
quil embauche gnralement ds leur sortie dcole aprs les
avoir accueillis en stage. Ainsi, Jean-Marc sassure une mainduvre efficace et motive pour le dveloppement de sa socit.
Depuis quelques mois, devant la bonne sant de lentreprise, les
ingnieurs les plus anciens et les plus engags dans la socit
sollicitent un intressement financier : ils souhaitent rentrer dans

78

LES MENACES DATTEINTE AUX INFORMATIONS

le capital. Jean-Marc nest pas contre cette ide, mais il hsite


encore partager sa russite personnelle.
En ce dbut de semaine, Jean-Marc voit un de ses ingnieurs
seniors frapper sa porte : il souhaite un entretien. Surpris, JeanMarc le fait asseoir, et a la surprise de lentendre lui dire quil
souhaite partir aux tats-Unis pour accompagner son pouse qui
vient de dcrocher un trs beau poste Washington. Jean-Marc
se montre dstabilis, car cet ingnieur est en charge de linnovation et il dirige une quipe de spcialistes tous plus talentueux
les uns que les autres. Rassurant, le partant lui affirme que son
adjoint est mme de remplir ce rle, et lui remet en mme
temps sa dmission. Un accord est pris pour quil ne fasse quun
seul mois de pravis pour prparer au mieux son dmnagement.
Malheureusement, tout sacclre pour Jean-Marc dans les
semaines qui suivent : son ingnieur senior nest en fait pas parti
pour accompagner son pouse mais pour rejoindre une socit
amricaine, directement concurrente de celle de Jean-Marc. Et il
emmne avec lui son quipe, puisque peu aprs son dpart, cinq
des sept ingnieurs de lquipe Innovation donnent leur dmission sans plus dexplications. Abasourdi, Jean-Marc ralise quil
vient de se faire dbaucher tout un pan de son entreprise : des
ingnieurs forms, une quipe soude et efficace, les ttes
chercheuses de lentreprise. Malheureusement, sa prise de
conscience a t trop tardive, et il y a fort parier que la plainte
pour concurrence dloyale dpose au Tribunal de Commerce
ne donnera pas grand-chose, le sige de la socit concurrente
tant en Californie.

Jean-Marc a t victime dun dbauchage dloyal bien


organis. Son ingnieur senior a vraisemblablement t le
premier approch par la socit concurrente. Il est en effet
une personne cl, exprimente, et connaissant trs bien le
secteur. Il est de plus le leader dune quipe, susceptible de
pouvoir amener avec lui lensemble de ses talents. Il na
certainement pas t difficile de convaincre les autres, a

LE DBAUCHAGE DLOYAL

79

fortiori si leur demande dintressement na pas t suivie


deffet par leur employeur. Cette situation a toutes les
caractristiques dun dbauchage massif et slectif : tout un
service, identifi comme tant llment moteur de linnovation de la socit vise, et dont le dpart est de nature
dstabiliser toute lactivit et la priver dune ressource cl.

RDUIRE LE RISQUE DE DBAUCHAGE DLOYAL


Il est difficile de faire la diffrence entre un recrutement
lgal et un dbauchage dloyal. Un certain nombre de
bonnes pratiques sont susceptibles de rduire cette
menace.

Dunod. La photocopie non autorise est un dlit

Identifier les fonctions cls

Si tous les collaborateurs de lentreprise sont importants,


certains ont des positions stratgiques primordiales pour la
bonne marche de la socit ou pour son dveloppement
futur. Lidentification des fonctions cls dune organisation
est une premire tape dans la protection du patrimoine
humain. Lister les collaborateurs dont le dpart pourrait
dstabiliser lactivit, cest savoir qui il faut prter une
attention toute particulire pour veiller ce quil reste dans
lentreprise.
Transmettre le savoir

Le savoir et les savoir-faire sont les cls de la comptitivit des entreprises. Or, personne ne devrait tre
indispensable : pour viter le dbauchage dstabilisant, la
transmission du savoir est un atout non ngligeable. Les

80

LES MENACES DATTEINTE AUX INFORMATIONS

entreprises qui savent faire vivre leurs savoir-faire pour


viter quun seul collaborateur ne dtienne lessentiel de la
connaissance technique sont plus sereines sil est amen
prendre sa retraite ou rejoindre la concurrence.
La clause de non-concurrence

Pour que le salari qui quitte lentreprise ne puisse pas


exercer une concurrence dloyale lencontre de son
ancien employeur, les contrats de travail des collaborateurs
ayant une fonction particulire comportent une clause de
non-concurrence. Cette mesure sapplique plus particulirement aux personnels techniques, qui ont acquis un
savoir-faire bien spcifique dans leur entreprise, ou aux
personnels commerciaux qui ont disposition le fichier
client de lentreprise.
La clause de non-concurrence doit trouver un juste
quilibre entre la protection des intrts de lancien
employeur et la libert de travailler dont doit jouir le
collaborateur. Trois arrts rendus par la Cour de Cassation le 10 juillet 2002 clarifient une situation qui est
reste longtemps ambigu : Attendu quune clause de
non-concurrence nest licite que si elle est indispensable
la protection des intrts lgitimes de lentreprise, limite dans le temps et dans lespace, quelle tient compte
des spcificits de lemploi du salari et comporte lobligation pour lemployeur de verser au salari une contrepartie financire, ces conditions tant cumulatives .
Pour tre licite, la clause de non-concurrence impose
un salari doit donc cumuler quatre conditions
impratives :

LE DBAUCHAGE DLOYAL

81

tre indispensable la protection des intrts lgitimes


de lentreprise quitte.
tre limite dans le temps et dans lespace.
Tenir compte des spcificits de lemploi du collaborateur.
Prvoir le versement dune contrepartie financire par
lancien employeur.

Dunod. La photocopie non autorise est un dlit

Les obligations diverses

Lemployeur peut sappuyer sur un certain nombre


dobligations et dengagements liant le collaborateur sa
socit :
Lobligation de loyaut : en vertu de larticle 1134 du
code civil, les contrats doivent tre excuts de bonne foi,
pendant toute leur dure dexcution.
Lengagement de fidlit et la clause de dditformation : cette clause peut prvoir un engagement de
rester, pendant une dure dtermine, au service de
lemployeur qui a financ une formation au-del de ses
obligations lgales ou conventionnelles, sous peine de
devoir en rembourser tout ou partie du cot. Cette clause
doit cependant tre justifie par la fonction du collaborateur.
Le secret professionnel : cette clause impose au collaborateur le secret en ce qui concerne les procds techniques de fabrication, de vente, et tout ce qui touche
lactivit conomique de son employeur. Le secret professionnel interdit galement au collaborateur toutes manuvres dolosives et toutes actions de dnigrement auprs du
personnel de son ancien employeur, de sa clientle, de ses

82

LES MENACES DATTEINTE AUX INFORMATIONS

prestataires qui serait de nature causer un prjudice. La


clause de non-dmarchage : cette clause interdit au collaborateur de dmarcher la clientle de son ancien
employeur lexpiration de son contrat de travail.

POUR EN SAVOIR PLUS


Roy V., Droit du travail 2007, Dunod, 2007.
Vogel, L., Droit de la concurrence dloyale, Lawlex, 2007.

PARTIE 3

LES MENACES DATTEINTE


LIMAGE

LES RUMEURS ET LES ATTEINTES LIMAGE

Lorsque le mrite est suprieur la rputation, il faut se rserver.


Lorsque le mrite est infrieur la rputation, il faut se produire
Gratien

LA DSTABILISATION COMME UNE ARME


Limage que lon se construit est un capital instable :
rversible, il est dautant plus fragile que limage est importante. Il faut des annes pour construire une rputation,
alors quune simple rumeur peut la ruiner en quelques
jours.
La rumeur est un mdia particulier, quil est difficile
denvisager dans sa globalit tant il est difficile dfinir. On
lui attache un vocabulaire le plus souvent aquatique : la
rumeur circule, elle sinfiltre, elle peut sourdre. En bref, elle
est aussi complexe contrler que leau, insaisissable : on
ne sait pas toujours do elle vient et on ne peut pas
toujours larrter.
Il existe de multiples dfinitions de la rumeur. Mais on
retrouve souvent comme une de ces caractristiques le fait
que sa source est non officielle : on pourrait donc dfinir
une rumeur comme une information dont lorigine est
indfinie et dont la teneur na pas t valide ou infirme
par des sources habilites le faire. La rumeur nest rien

86

LES MENACES DATTEINTE LIMAGE

dautre que de linformation, qui nest pas toujours fausse,


mais dont le mode de gense et de circulation reste obscur.
Tout est donc une affaire de perception : ne dit-on pas il
ny a pas de fume sans feu ?
Les nouvelles technologies de linformation ont largement modifi les mcanismes des rumeurs et leur vitesse de
propagation dans le corps social. Aujourdhui, avec quelques pages internet et une campagne de SMS bien cible,
on peut faire courir un bruit une vitesse impressionnante
de faon exponentielle. Internet est dailleurs un vecteur
redoutable pour les chasseurs de rumeurs : rseau mondial,
facile utiliser, visit au moyen de moteurs de recherche
dont les processus dindexation sont facilement dcryptables, touchant chaque jour plus dutilisateurs : un vrai
bonheur pour ceux qui utilisent la rumeur comme une
arme de guerre.
Les entreprises ont intgr le risque datteinte limage
par une rumeur depuis quelques annes : les rumeurs
impliquant les eaux de Perrier concernant une contamination au benzne ou Mercedes quant la fiabilit de son
modle Classe A ont montr les difficults contrer une
information insidieuse et ses effets sur le grand public. Ces
crises ont galement dmontr que limage et la rputation
font partie du capital des entreprises. Ce capital immatriel
est prendre en compte dans la politique de gestion des
risques, en lapprhendant comme une cible potentielle
dactions accidentelles ou malveillantes : une crise
datteinte limage gnre le plus souvent une baisse des
actions en bourse pour les socits cotes, des pertes de
chiffres daffaires ou une dfiance de la part des utilisateurs
ou des consommateurs. Et dans certains secteurs, la rputation

Dunod. La photocopie non autorise est un dlit

LES RUMEURS ET LES ATTEINTES LIMAGE

87

est particulirement difficile btir et fragile entretenir :


assurances, finances, grande distribution, des activits pour
lesquelles le public est prompt a accepter les informations
ngatives do quelles viennent.
Face cette fragilit de limage et de la rputation,
certains nont pas de scrupules pour instrumentaliser les
rumeurs et en faire un outil de la guerre de linformation.
Dsinformer pour dstabiliser est devenu un mode opratoire de la guerre conomique, et de telles actions sont
difficiles dmontrer pour aller au contentieux par la suite.
Afin de sen prendre une marque connue dont ils
voulaient salir limage pour des raisons idologiques, un
groupe dactivistes a mont une opration de dstabilisation simple mais redoutable. En identifiant les requtes les
plus frquemment faites par les internautes sur les moteurs
de recherche pour parvenir au site de lentreprise vise, les
auteurs ont utilis le paramtrage de ces moteurs pour
indexer des pages afin quelles apparaissent systmatiquement en haut de la liste dans les rponses. Sur ces pages, la
socit cible par laction apparaissait de faon ngative,
avec des commentaires dutilisateurs trs mcontents ou
des tests de produits trs critiques. Des renvois vers des
blogs, eux aussi monts de toutes pices pour la circonstance, taient proposs sur chacune des pages. En quelques
heures, ces activistes ont orient les rponses aux recherches
des internautes pour atteindre limage de leur cible. Ce
type dopration sappelle un caviadarge , qui laisse des
traces jusqu ce que les pages dcrivant la socit de faon
ngative soient dfinitivement supprimes du web.
La dstabilisation est une arme dangereuse, car la rumeur
a un caractre trs volatil et difficilement matrisable. Il est

88

LES MENACES DATTEINTE LIMAGE

rare que les auteurs de telles actions puissent contrler leurs


consquences, et les effets de bouche oreille amplifient
et modifient les informations lches sans plus de contrle
de la part des auteurs de latteinte limage. Larme peut
mme se retourner contre son auteur : une atteinte
limage, organise par une entreprise contre le produit
dune de ses concurrents, peut se retourner contre le
secteur dans son ensemble au-del de la socit vise initialement, impactant du mme coup linitiateur de la dstabilisation.

UN MDICAMENT DANGEREUX
Il y a quelques annes, un laboratoire pharmaceutique labore
un nouveau produit destin amliorer la vie des patients
atteints dune maladie chronique rpandue. Ce produit vocation tre un block buster, cest--dire booster les ventes du
dpartement lorigine de cette innovation. Il fait lobjet de
toute lattention des services marketing et communication du
groupe.
Alors que le produit doit obtenir son autorisation de mise sur le
march dans plusieurs pays europens, une information
commence circuler dans le milieu mdical : le produit aurait
des effets secondaires dsastreux sur les patients ayant des
problmes de tension artrielle, effets potentiellement mortels.
Ces effets auraient t cachs par le laboratoire pour ne pas nuire
son produit et pour ne pas perdre les fonds investis depuis
plusieurs annes sur la molcule. La rumeur enfle rapidement, et
des complments dinformations sont demands par les autorits
sanitaires de plusieurs pays concernant lautorisation de mise sur
le march. Des blogs commencent voquer le sujet, et sont peu
favorables au produit.
Le laboratoire nest pas pris au dpourvu, car tous les tests ont
t faits en amont de la commercialisation, et il lui est facile de

LES RUMEURS ET LES ATTEINTES LIMAGE

89

Dunod. La photocopie non autorise est un dlit

dmontrer que linformation est fausse. Echaud par cette


affaire, le laboratoire sollicite une socit dinvestigation pour
faire la lumire sur la rumeur. Aprs plusieurs jours denqute,
limplication dune socit spcialise dans la guerre conomique
est dmontre. Au travers de plusieurs sites internet crs pour
loccasion, et de blogs anims par des complices, elle divulgu
de faux rapports de tests qui auraient t faits aux tats-Unis.
Informations prises, les professeurs de mdecine signataires des
rapports sont compltement inconnus, et les cas deffets secondaires voqus nont jamais exist. Des procdures judiciaires
ont t engages par le laboratoire victime contre la socit en
question. Il na pas pu tre dmontr quelle agissait pour le
compte dun laboratoire concurrent, mme si les soupons ont
t trs forts en ce sens.

Dans cette affaire, linformation a circul trs rapidement


grce Internet et a t entretenue par des blogs spcifiquement constitus par les agresseurs. Fort heureusement, la
rumeur se basait sur une donne dont le caractre erron
tait facile dmontrer. De plus, le fait que laction de dstabilisation ait t faite organise de toute pice dans lintention de nuire aurait pu avoir des effets dsastreux si elle
navait pas t aussi grossire. Il est souligner que bien que
les faux rapports aient t dmentis, il y a encore des mdecins qui questionnent les visiteurs mdicaux du laboratoire
producteur pour savoir ce quil en est des effets secondaires
sur les patients atteints de problmes de tension
artrielle. Calomniez, il en reste toujours quelque chose.
Apple a subi en Mai 2007 une crise datteinte limage lie
une rumeur, faisant chuter le cours de bourse du groupe de presque 5 % en quelques heures.
Un site internet spcialis dans les nouvelles technologies et les
innovations techniques sort une information trs embarrassante

90

LES MENACES DATTEINTE LIMAGE

pour Apple : les mises sur le march du nouveau systme


dexploitation Leopard, et du tlphone rvolutionnaire Iphone
seraient retardes du fait de problmes techniques inattendus.
Linformation est dimportance, et elle mane dun email qui
circule au sein du groupe Apple lui-mme. Ce sont dailleurs des
collaborateurs dApple qui ont transmis linformation au site
internet. Pour vrifier que ce qui est dit est vrai, les diteurs du
site appellent plusieurs de leurs contacts chez Apple qui
confirme que cet email schange entre collaborateurs.
Linformation se propage trs rapidement sur le web, au point
que laction perd presque 5 % en quelques heures.
Apple ragit rapidement pour dmentir linformation, mais le
mal est fait : beaucoup pensent que le dmenti nest l que pour
diffrer lannonce de retards dans la sortie des produits.

Apple a les reins assez solides pour se sortir sans trop de


dommages de ce type datteinte limage. Mais cette dstabilisation, dont le mobile reste flou, a montr la fragilit
des cours de bourse, lis aux rumeurs qui circulent souvent
sans fondement. Il savre que si linformation contenue
dans lemail tait fausse, les changes ont bien eu lieu entre
personnels dApple. Celui ou ceux qui ont organis ce qui
semble tre un canular ont russi faire entrer leur message
dans les flux dinformations Apple. Ds lors, quand ceux
qui, involontairement, diffusent la rumeur pensent quelle
est vridique, il est difficile de savoir par qui et comment
elle a commenc. En trompant des collaborateurs dApple,
les crateurs de la rumeur ont donn du crdit leur information, et lui ont donn une authenticit. Cest lexemple
type dune rumeur qui peut se montrer trs dvastatrice :
base sur une information plausible, relaye et crdibilise
par des collaborateurs internes de bonne foi, elle sest

LES RUMEURS ET LES ATTEINTES LIMAGE

91

propage grande vitesse et le dmenti na eu que des effets


limit.

ANTICIPER ET GRER LES RUMEURS


ET LES ATTEINTES LIMAGE
Bien quelles soient difficiles saisir, les rumeurs obissent des rgles spcifiques dont il est possible de dmonter le processus. Ceci les rend dtectables, et permet au cas
par cas dtablir des stratgies appropries pour en rduire
les effets.

Dunod. La photocopie non autorise est un dlit

Organiser une veille

La dtection dune rumeur est complexe et relve de la


veille. La veille informationnelle est un vritable mtier de
spcialiste : il faut tre lcoute de lensemble des mdias
formels et informels, et ce dans toutes les secteurs pouvant
impacter lentreprise : partenaires, utilisateurs, consommateurs, autorits de tutelles, pouvoirs publics, ordres professionnels.
Si Internet est un outil qui permet de vhiculer rapidement les rumeurs, il permet aussi de les dtecter trs en
amont pour les contrer au plus tt. Des socits spcialises
proposent des veilles informationnelles ddies la recherche de rumeurs susceptibles datteindre limage dune
entreprise. Ces veilles peuvent porter sur le nom de lentreprise, le nom des dirigeants, des produits vendus ou de tout
autre vecteur li la socit. Une fois dtectes, les rumeurs
sont analyses pour en connatre lorigine, la motivation
des auteurs et pour proposer les stratgies de contreinfluence les stratgies les plus adaptes.

92

LES MENACES DATTEINTE LIMAGE

Contrer les rumeurs avant quelles ne sortent

Ds quune rumeur est anticipe ou dtecte, il existe


plusieurs possibilits :
Attendre sans rien faire
Attirer lattention sur une rumeur naissante en communiquant trop tt, alors quelle nest pas encore sortie dans
les mdia, est une erreur grave car cest lentreprise ellemme qui gnre lattention ngative. Par contre, attendre
peut aussi laisser libre cours la rumeur quon ne pourra
plus rattraper par la suite.
Lancer des contre-feux
Quand une rumeur se prpare sortir, lancer deux ou
trois autres rumeurs contradictoires peut invalider la
premire en la tuant dans luf. Dans ce cas, il faut doser
les contre-feux pour utiliser les mmes mdias que la
rumeur initiale et ne pas en faire plus que ce qui est ncessaire. En diffusant des informations contradictoires sur le
mme thme, on invalide toutes les informations qui
sannulent les unes les autres.
Dissuader les auteurs de la dstabilisation
Si la veille permet didentifier les auteurs de la tentative
datteinte malveillante, il peut tre judicieux de leur faire
savoir que leur action a t dtecte. La poursuivre ne
pourrait que gnrer un contentieux mdiatique et judiciaire.
Conduire une stratgie anti-rumeur
quand elle se produit

Un plan anti-rumeur peut envisager plusieurs scnarios,


ayant des implications et des effets trs diffrents.

Dunod. La photocopie non autorise est un dlit

LES RUMEURS ET LES ATTEINTES LIMAGE

93

Garder le silence : en situation difficile, garder le


silence et attendre que cela passe na jamais t une stratgie. Se taire alors que lon est agress par une rumeur, cest
donner du crdit linformation car qui ne dit mot
consent . Certaines socits prfrent faire le dos rond en
attendant que la rumeur soit oublie. Cela peut fonctionner si lentreprise jouit dune vraie crdibilit dans son
secteur, et si les informations propages sont suffisamment
peu crdibles en elles-mmes.
Dmentir : cest dj un premier pas dans une stratgie
anti-rumeur, mais ce nest pas suffisant en soi. Le dmenti
suite une rumeur provoque systmatiquement de la
suspicion. Ensuite, il est rare que les mdias qui ont
propag la rumeur acceptent de bonne grce dannoncer
quils se sont tromps : les dmentis, hormis quand ils sont
flagrants, ont rarement la mme exposition mdiatique que
la rumeur elle-mme. Enfin, en dmentant, lentreprise
ajoute une nouvelle information celle fournie par la
rumeur, jetant le doute sur ces deux informations, la fausse
et la vraie.
Faire diversion : il sagit de donner une information
qui ne dment pas la rumeur mais qui attire lattention sur
un autre sujet, sur lequel lentreprise peut se valoriser,
montrer une image positive et susciter lintrt des mdias
qui vont mettre la rumeur au second plan.
Dmontrer lorigine malveillante de la rumeur le
cas chant : quand lorigine de latteinte limage est
manifestement malveillante, la socit victime peut lancer
une investigation spcifique pour identifier les auteurs, les
modes opratoires et engager une procdure au contentieux.

94

LES MENACES DATTEINTE LIMAGE

Dans la gestion dune rumeur, il faut cependant savoir


raison garder dans la communication. Une multinationale
qui consacre des millions deuros dans sa communication
peut se permettre une forte prsence mdiatique. Par
contre, une entreprise discrte qui communique peu ne
doit pas en rajouter ni trop sexposer car une rupture dans
les habitudes des mdias peut dvelopper un climat de
suspicion.

POUR EN SAVOIR PLUS


Kapferrer J.-N., Rumeurs, Seuil, 1998.
Laurier P., Dstabilisation dentreprises, Maxima, 2004.
Froissart P., La rumeur, histoires et fantasmes, Belin, 2002.

LA CORRUPTION

La corruption laquelle participent les entreprises est un pige


dont on ne sort pas et qui fini par coter des fortunes considrables
Un chef dentreprise travaillant en Afrique.

LA CORRUPTION, OMNIPRSENTE
DANS LE MONDE DES AFFAIRES
Estime prs 1 000 milliards de dollars par la Banque
Mondiale, la corruption est omniprsente dans le monde
des affaires. Les diffrents rapports de Transparency International, ONG travaillant la lutte contre ce phnomne,
montre que tous les pays du monde sont touchs des
degrs divers. Depuis quelques annes, la corruption est
incrimine dans plusieurs conventions internationales :
lOCDE a adopt le 21 novembre 1997 une convention
sur la lutte contre la corruption dagents publics trangers
dans les transactions commerciales internationales, lONU
a fait de mme en adoptant lUNCAC 1 le 31 Octobre
2003, dmontrant le srieux avec lequel le phnomne et
ses impacts sur lconomie mondiale sont traits. Depuis,
de nombreuses entreprises de toutes les tailles ont t
condamnes par leurs juridictions nationales pour avoir
corrompus ou tent de corrompre. La commission ind1. United Nations Convention Against Corruption.

96

LES MENACES DATTEINTE LIMAGE

pendante denqute sur le programme des Nations Unies


Ptrole contre nourriture a identifi 2 412 entreprises impliques dans des affaires de corruption, dont prs de 200
franaises.
Classement mondial de la corruption en 2006
Source : Transparency International
Rang

Pays les moins


corrompus

Pays les plus


corrompus

Rang

Finlande

168

Guine

--

Islande

168

Laos

--

Nouvelle-Zlande

172

Afghanistan

Danemark

172

Tchad

Singapour

172

Soudan

Sude

175

Tonga

Suisse

175

Uzbekistan

Norvge

177

Hati

Australie

178

Irak

10

Pays-Bas

179

Somalie

Dans bon nombre de pays, lachat des faveurs dun fonctionnaire, dun douanier ou dun politique est monnaie
courante : certaines entreprises qui travaillent linternational sont habitues payer des dessous de tables en
change de lattribution dun contrat ou pour voir leur
dossier plac bien en vidence sur le bureau dun dcideur
politique.

Dunod. La photocopie non autorise est un dlit

LA CORRUPTION

97

Le Code pnal prvoit et rprime la corruption dans son


article 435-4, modifi par la loi du 13 novembre 2007 :
Est puni de cinq ans demprisonnement et de 75 000
euros damende le fait, par quiconque, de proposer, sans
droit, tout moment, directement ou indirectement, des
offres, des promesses, des dons, des prsents ou des avantages quelconques une personne, pour elle-mme ou pour
autrui, afin quelle abuse de son influence relle ou suppose en vue de faire obtenir des distinctions, des emplois,
des marchs ou toute autre dcision favorable dune
personne dpositaire de lautorit publique, charge dune
mission de service public ou investie dun mandat lectif
public au sein dune organisation internationale publique.
Est puni des mmes peines le fait, par quiconque, de
cder toute personne qui sollicite, tout moment, directement ou indirectement, des offres, des promesses, des
dons, des prsents ou des avantages quelconques, pour ellemme ou pour autrui, afin dabuser de son influence relle
ou suppose en vue de faire obtenir des distinctions, des
emplois, des marchs ou toute autre dcision favorable
dune personne vise au premier alina.
Cette dfinition du Code pnal distingue la corruption
active de la corruption passive, mais prvoit de condamner
le corrupteur aux mmes peines que le corrompu.
Lenjeu de la corruption pour les entreprises nest pas
simplement pnal. En utilisant ce moyen illgal, les entreprises engagent leur responsabilit sociale : un cas de
corruption rvl au grand public dgrade considrablement limage de la socit et engendre le plus souvent une
forte sanction des marchs financiers : en 2003, la socit

98

LES MENACES DATTEINTE LIMAGE

amricaine Titan se voit mise en cause dans une affaire de


corruption au Bnin. Lors de cette rvlation, Titan est en
voie dtre rachete par la socit Lockheed : lannonce de
cette mise en cause a conduit au gel de la transaction, et
leffondrement de laction de la socit Titan.
Des dispositifs tatiques se mettent en place pour inciter
les entreprises ne plus avoir recours la corruption. Un des
dispositifs les plus anciens est le Foreign Corrupt Practices
Ac , adopte par les tats-Unis en 1977. Ce texte sapplique
aux entreprises amricaines, mais galement aux multinationales dont les siges se trouvent sur le territoire amricain.
Les enqutes se multiplient sur le thme : la Banque
Mondiale a rcemment enqut sur le temps pass par les
chefs dentreprise grer leurs contacts avec les fonctionnaires dans certains pays. Certains passent lessentiel de leur
temps dbrouiller leurs pratiques de corruption, avec tous
les risques que cela comporte. Car la corruption est un outil
de court terme : quand une socit entre dans ces pratiques,
les consquences qui sensuivent sont souvent graves, sans
compter le fait quune fois entr dans ce jeu, il est difficile
den sortir et de cesser de corrompre.
Il nest pas rare dentendre un chef dentreprise dire quil
souhaiterait bien ne pas cder la corruption, mais que
sans cela, impossible dobtenir les marchs souhaits dans
certains pays ou sur certaines zones. Car deux stratgies
soffrent aux socits face une sollicitation :
accepter de payer pour obtenir un avantage, mais en
rentrant dans un cercle infernal ;
refuser de payer, et courir le risque de perte de chiffre
daffaire.

LA CORRUPTION

99

Dunod. La photocopie non autorise est un dlit

Il nexiste pas encore de solution miracle pour faire face


ce flau, mais les choses sorganisent pour fournir aux
entrepreneurs les outils pour travailler de manire thique
et efficace.
Les cas de corruption ne cessent de dfrayer la chronique. Laffaire qui a touch le groupe allemand Siemens en
est un exemple. Plusieurs des plus hauts dirigeants ont t
mis en cause dans une affaire de caisse noire : Heinrich von
Pierer, prsident du conseil de surveillance la tte du
groupe jusquen janvier 2005, et Klaus Kleinfeld, PDG du
groupe, ont d quitter leurs fonctions aprs de multiples
rvlations. Cette affaire a cr une tourmente dans
laquelle lensemble de la socit a laiss des plumes. Dans
un communiqu de presse, le groupe Siemens a annonc
avoir dbours plusieurs millions deuros pour mener une
enqute interne, laissant entendre que la socit en tant
que personne morale ou dautres dirigeants feraient vraisemblablement lobjet de procdures au civil et au pnal.
Malgr des rsultats en hausse de plus de 49 %, le PDG de
Siemens Klaus Kleinfeld a quitt ses fonctions cause de
cette affaire.

UN PIGE INEXTRICABLE
Samir est le directeur dune filiale africaine dun grand groupe
industriel europen. Il supervise la direction de plusieurs usines
de montage au Maghreb et en Afrique francophone et doit assurer la livraison de pices industrielles aux autres sites du groupe
disperss dans toute lEurope. Samir sait quune rupture dans la
production de ces sites impactera trs rapidement lensemble de
lactivit de son groupe.

100

LES MENACES DATTEINTE LIMAGE

Dans le cadre de laudit interne, Samir est interrog par des


consultants envoys par la direction gnrale du groupe. Ceuxci ont identifi dans les comptes des anomalies, et notamment
des remboursements de notes de frais trangement leves. En
guise de rponse, Samir leur demande sils sont dj venus
travailler en Afrique du Nord. Devant la rponse ngative des
jeunes consultants, Samir leur explique comment il peut assurer lefficacit de ses chanes de production : pour aller plus
vite, il graisse la patte de plusieurs fonctionnaires locaux.
Nous navons pas le choix ici. Quand certaines autorits locales saperoivent que vous appartenez un grand groupe, ils
viennent vous expliquer que pour que le systme devienne plus
fluide, il faut mettre de lhuile dans les rouages. Si vous ne
payez pas, votre marchandise sera bloque au port pendant
plusieurs jours, ou sera renvoye lexpditeur pour dfaut de
procdure. Si je ne paye pas, on peut arrter les chanes de
production tout de suite . Ce que navait pas prvu Samir,
cest quen quelques annes, le systme organis pour
fluidifier les approvisionnements sest transform en pige
inextricable. Avec le temps, les sommes demandes nont cess
de crotre, tout comme le nombre de personnes les rclamant
en change de leur silence ou de leur appui. Au final, Sami sest
enferm dans un systme duquel il ne peut plus sortir et dont il
est compltement dpendant.

Au cours de multiples discussions menes avec Samir au


sujet de cette corruption dans laquelle il sest laiss prendre,
il est apparu plusieurs facteurs :
Une fois commence, la corruption ne sarrte que par
un acte ferme et brutal qui aura, quoi quil en soit, des
rpercussions sur lactivit.
Samir ne sait pas comment passer la main : quelle
sera la raction de son groupe sil exprime clairement une
situation dont personne nest dupe, et comment passer la

LA CORRUPTION

101

main un remplaant sans lui expliquer le mode de fonctionnement mis en place ?


Le risque pnal encouru la fois par Samir et par ceux
quil paye est de plus en plus important, sans parler du
risque social et dimage encouru par le groupe.
Lors dune de ces discussions, Samir a eu cette phrase
terrible : Cela cotera beaucoup plus cher de lutter
contre ce phnomne que de cder au chantage []. Nous
navons pas toujours les moyens dtre transparents .
Proche de lextorsion et du racket, ces pratiques de corruption sont difficiles radiquer sans la mise en uvre de
politiques publiques et prives coordonnes 1.

Dunod. La photocopie non autorise est un dlit

PRVENIR ET RDUIRE LE RISQUE DE CORRUPTION


Les entreprises, confrontes ce flau du dveloppement, et notamment linternational, sont conscientes des
risques quelles courent. Elles cherchent rgulirement
dvelopper des initiatives dans le sens dune rduction de la
corruption, et intgrent les dimensions thiques et sociales
dans leurs stratgies de dveloppement. Elles relayent en
cela les initiatives dj lances par les principales institutions internationales.
Les standards internationaux

Les divers textes et conventions dicts par les institutions internationales (ONU, OCDE) constituent une base
pour la cration de standards bass sur la mise en uvre de
bonnes pratiques. Repris et dvelopps par les institutions
1. Voir chapitre Rackets et extorsions .

102

LES MENACES DATTEINTE LIMAGE

nationales, ces standards commencent instaurer une


norme thique au travers de laquelle les entreprises de
toutes tailles et de tous secteurs peuvent se retrouver pour
harmoniser leurs dispositifs internes de gestion du risque
de corruption. Plusieurs CCI 1 ont repris ses textes pour
inciter leurs ressortissants adhrer au principe de leurs
dclarations.
Lapplication de ces standards est aussi un facteur de
qualit et de plus-value : les investisseurs commencent les
exiger dans leur notation extra-financire pour apprcier les
entreprises et leurs actions. Lapplication de ces standards
est aussi un moyen de dmontrer, de la part de la socit
qui le promeut, sa volont de sinscrire dans le cadre dun
dveloppement durable et socialement responsable.
Lindice FTSE4Good 2 qualifie les entreprises engages
dans des politiques de dveloppement thique, notamment
par la prvention et la lutte contre les actes de corruption.
Les bonnes pratiques des entreprises

De nombreuses socits ont pris dinitiative la dcision


de constituer en interne une charte anti-corruption, incitant lensemble des filiales et des collaborateurs respecter
un certain nombre de critres ou de pratiques dans lexercice de leurs fonctions.
La publication des comptes : cest le premier pas dun
dispositif interne. Il sagit de rendre publics les investissements mis en uvre sur les projets, notamment internationaux, pour permettre une meilleure transparence. Cette
1. Chambres de Commerce et dIndustrie.
2. www.ftse.com.

Dunod. La photocopie non autorise est un dlit

LA CORRUPTION

103

publication exige un contrle interne sur la vracit des


chiffres annoncs, et la mise en uvre de sanctions internes
en cas de non respect des rgles. Certaines ONG ont
dailleurs lanc des campagnes dans le sens de la publication des comptes, la plus connue tant la campagne
Publish what you pay .
Les dispositifs dalerte thique : la loi du 13 novembre 2007, relative la lutte contre la corruption, cre un
rgime de protection pour les collaborateurs qui dnoncent
les faits de corruption dont ils auraient eu connaissance
dans lexercice de leurs fonctions ou dans le cadre de
projets quils grent. Ces dispositifs ressemblent une
pratique dj mise en uvre dans un cadre plus large,
appele whistleblowing, et qui incitent les salaris dnoncer de faon anonyme les actes rprhensibles dont ils
pourraient tre tmoins.
Ltablissement dune grille de rmunration type
pour les agents, correspondant une rmunration raisonnablement pratique en fonction des missions accomplies.
La problmatique des agents est un lment important de
la prvention de la corruption : quand commence la
corruption, quand sarrte le lobbying ? il existe de
nombreux pays dans lesquels faire du business sans agent
est quasiment impossible. Instaurer des rgles de fonctionnement normales pour grer les agents semble tre un
facteur de transparence efficace, quil faut avant tout faire
accepter aux collaborateurs habitus utiliser ce genre
dintermdiaire, et galement aux intermdiaires euxmmes.
Le recours des agences prives de notation : certaines agences se sont spcialises dans laccompagnement des

104

LES MENACES DATTEINTE LIMAGE

entreprises dans leurs processus de lutte contre la corruption. Elles dlivrent des certificats aux socits qui jouent le
jeu, certificats permettant de dmontrer la bonne foi de
lentreprise en cas de mise en cause.
Les alliances sectorielles

Des dmarches anti-corruption peuvent tre organises


au niveau des fdrations professionnelles. En jouant sur
laspect sectoriel de tels dispositifs, les entreprises peuvent
donner plus dimpact et plus denvergure leurs actions.
En regroupant toutes les socits dune mme activit, les
dispositifs sectoriels permettent dapurer un march et de
dissuader ceux qui sollicitent les entreprises en uniformisant les rponses ngatives donnes par tous.
Les dispositifs tatiques

Difficile de rduire la corruption si les responsables politiques ne peuvent pas contrler leurs propres collaborateurs. Comment empcher un douanier local de demander
un bakchich pour apposer des tampons plus rapidement
sur un document de transit ? Comment faire cesser le
racket de forces de polices locales peu scrupuleuses ? Cest
un enjeu important pour les pays dans lesquels la corruption svit, mais cest un enjeu sur lequel les entreprises
nont pas de prise, hormis celle dimposer ces dispositifs
tatiques en refusant dentrer dans le cercle vicieux de la
corruption.
Ces dispositifs tatiques commencent porter leurs
fruits : le prsident du Nigria a annonc la mise en uvre
de dispositifs anti-corruption et la publication des recettes

LA CORRUPTION

105

ptrolires du pays, sans aucune clause de confidentialit


comme ctait le cas jusqu prsent.

POUR EN SAVOIR PLUS


Dommel D., Face la corruption, Karthala, 2003.
Boulanger H., La criminalit conomique en Europe, PUF, 2002.
Gazette trimestrielle de Transparency International.

10

LA COMMUNICATION DE CRISE

Nous sommes dans un sicle de limage. Pour le bien comme pour le mal,
nous subissons plus que jamais laction de limage
Gaston Bachelard

LA VAGUE MDIATIQUE : ENTRE SURF ET NOYADE


La gestion de crise est une pratique de plus en plus
souvent prise en compte par les entreprises, soit quelles
aient t directement impactes par un vnement grave,
soit quelles aient pris conscience du risque de crise en
observant leur environnement et les dstabilisations qui sy
produisent. Les situations de crise peuvent toucher tous les
types dentreprises, quelle que soit leur taille, leur activit
ou leur nationalit.
10 communications de crise
Source : Crises, de 10 100 par Thierry Libaert
30/
06/04

Mc
Donalds

Sortie en France du film de Morgan Spurlock


"Super size me" dirig contre le groupe amricain.

23/
05/04

ADP

Effondrement du terminal aroportuaire le plus


rcent de Roissy, quatre morts. La conception du
btiment est mise en cause.

108

LES MENACES DATTEINTE LIMAGE

13/
01/04

Adecco

Le titre du groupe dintrim perd 47,8 % de sa


valeur la suite de soupons dirrgularits comptables.

05/
08/03

Sant
publique

La canicule provoque 12.000 dcs. Le gouvernement et les institutions sont mis en cause sur la
gestion de lvnement.

01/
03/03

Le Monde

Publication du livre de Pierre Pan et Philippe


Cohen : La face cache du Monde. Le quotidien
dcide dattaquer les deux auteurs.

04/
01/03

Cofiroute

15 000 vhicules sont bloqus sur le rseau autoroutier de lOuest de la France en raison dimportantes
chutes de neige.

18/
12/02

Buffalo
Grill

Suspicion (affaire en cours) dimportation de viande


britannique malgr lembargo li la vache folle.

18/
11/02

Prestige

02/
12/01

Enron

Naufrage du ptrolier au large des ctes portugaises.


Mares noires sur la cte Atlantique.
Le courtier en nergie amricain est mis en faillite.
Il entrane dans sa chute le cabinet Andersen.
Explosion lusine Grande-Paroisse de Toulouse.

21/
Total - AZF 29 morts. Les scnarios voqus sur la cause de cette
09/01
explosion sont multiples.

Les crises sont de plus en plus souvent mdiatises, avec


une rapidit et une efficacit qui surprend les entreprises les
mieux prpares. Parfois mme, une crise rsulte moins de
lvnement dclencheur qui se produit que du contexte qui
lentoure et du tourbillon mdiatique quil gnre. Cest tout
laspect ambigu de la communication de crise : une crise mal
gre mais entoure dune communication efficace sera
moins mal perue par lopinion quune crise bien conduite
mais dont la communication aura t nglige.

Dunod. La photocopie non autorise est un dlit

LA COMMUNICATION DE CRISE

109

Pour faire face de tels vnements, les entreprises


sorganisent en interne et mettent en place des dispositifs et
des procdures spcifiques : une cartographie des risques
recensant les principales menaces, une ou plusieurs cellules
de crise pour conduire lincident et prendre les meilleures
dcisions, et des dispositifs de continuit de lactivit en cas
de graves menaces sur la poursuite de la production ou du
service. Mais un des aspects de la gestion de la crise reste
encore trop nglig par les entreprises : la communication
avec les medias et les consquences quelle peut avoir sur
limage de la socit. Il est donc important de prvoir une
organisation de gestion des crises globale, incluant bien
entendu des dispositifs de conduite, mais galement des
correspondants communication de crise capables de
rpondre aux questions des journalistes et autres parties
prenantes qui ne manqueront pas de se manifester ds le
dbut de lincident.
Pourquoi considrer la communication de crise comme
une menace potentielle planant au-dessus des entreprises ?
Tout dabord, parce que la ngligence de son importance et
de ses impacts potentiels gnre des dgts en termes
dimage et de confiance des clients ou des collaborateurs
souvent trs longs rparer. Ensuite, parce que les acteurs
qui pourraient tre amens sintresser lentreprise en
crise ne sont pas toujours de bonne foi ni toujours trs
objectifs. Enfin, parce que lexcs de confiance dans ses
capacits faire face va faire trbucher le dirigeant devant
les camras de tlvision et les micros de la presse.
Leffet acclrateur des parties prenantes qui peuvent,
quelque titre que ce soit, tre impliques dans une action
de communication de crise est non ngligeable ; leur

110

LES MENACES DATTEINTE LIMAGE

arrive au cur de la crise peut savrer plus dstabilisatrice


encore que la crise elle-mme. Parmi ces parties prenantes,
citons notamment :
Les mdias : en qute dinformations, et si possible
dinformations de premire main , les mdias se caractrisent par une ractivit impressionnante et une capacit poser les questions dlicates pouvant mettre un
dirigeant dans lembarras. Souvent perus comme des
agresseurs, les journalistes font leur travail dinvestigation
avec eux-mmes des contraintes particulires : la ncessit
de fournir des articles dans des dlais trs courts, restreignant dautant le temps de vrification, et lobligation de
prsenter un sujet susceptible dattirer la plus grande
audience. Les entreprises de presse sont avant tout des
entreprises, qui doivent vendre des journaux ou attirer
des tlspectateurs.
Les autorits judiciaires : limplication des autorits
judiciaires, magistrats ou autres services officiels dinvestigation laisse planer sur laffaire une suspicion terrible,
mme quand lentreprise est innocente des faits dont on
laccuse. Et lannonce de louverture dune enqute ne fait
que rajouter au sentiment que des choses louches se
trament certainement.
Les instances professionnelles : linstar des autorits
judiciaires, lentre en lice des instances professionnelles
suggre que des entorses aux rglements ou aux rgles de
dontologie ont t commises, mme si la fin de laffaire,
tout prouve que ce ne fut pas le cas.
Les effets dune communication de crise difficile ne
sont pas toujours directs, et peuvent impacter une entreprise, une profession voir mme tout un secteur dactivit

LA COMMUNICATION DE CRISE

111

Dunod. La photocopie non autorise est un dlit

alors mme que seule une entit de ce secteur a rat sa


communication. Cest ce que lon appelle un impact par
rebond, comme cela a t le cas lors de la crise de lAssociation pour la Recherche contre le Cancer. Des accusations de malversations ont t lances contre son
prsident, et une procdure judiciaire engage. Trs rapidement, lensemble des envois de dons ont sensiblement
diminu pour tous les organismes caritatifs, bien que
nayant pas directement t viss par la crise. Mme msaventure pour un ptissier belge il y a quelques annes :
alors que les premiers lments de laffaire Dutroux
commencent tre ports la connaissance du public, la
police interpelle un dnomm Nihoul, dont le nom est
galement cit dans la presse. Pour son malheur, un des
meilleurs ptissiers bruxellois porte le mme nom. Bien
quil nait rien voir, ni de prt ni de loin, avec laffaire
Dutroux, le ptissier Edouard Nihoul voit sa clientle
diminuer sans ne pouvoir rien y faire. Malgr de multiples dmentis, il aura t indirectement impact par une
crise avec laquelle il navait aucun rapport.

UN RESTAURATEUR SUR LE GRILL


Le groupe Buffalo Grill a travers une tempte mdiatique qui a
marqu le dbut des annes 2000. Suite des dnonciations faites
aux forces de police, la chane de restauration est souponne
davoir import de la viande britannique, en pleine crise de la
vache folle, et aprs lembargo tabli en 1996. La juge dinstruction Marie-Odile Bertella-Geffroy est saisie dune enqute relative au dcs de plusieurs personnes atteintes de la maladie de
Creutzfeldt-Jakob. Au vu des lments en sa possession, elle met
en examen le fondateur du groupe Buffalo Grill, Christian
Picart, et son directeur des achats, Daniel Batailler, gnrant

112

LES MENACES DATTEINTE LIMAGE

ainsi une vaste crise de communication entranant une chute de


prs de 40 % de la frquentation des restaurants de la chane.
Mis en examen, Christian Picart ne peut plus sexprimer. Son
avocat se prsente alors comme un des interlocuteurs pour les
mdias. Mais la chane garde le silence pendant de nombreuses
heures, avant que plusieurs communications contradictoires ne
soient faites, jetant le trouble sur une situation qui navait pas
besoin de cela. Contact pour aider la mise en place de la
communication, le philosophe Alain Etchegoyen quitte lquipe
de crise pour des raisons de discordes internes, ajoutant au flou
ambiant. Lintervention des pouvoirs publics dans le dbat, en
loccurrence Renaud Dutreil, secrtaire dtat au commerce et
aux PME, alimente les rumeurs et les contradictions.
Face autant de dsorganisation, Franois Picart, frre du
fondateur et membre du conseil de surveillance, prend les
commandes de la communication et fait entrer une agence
spcialise dans le jeu. Une manifestation de soutien des salaris
de Buffalo Grill est appuye par la direction, un site internet est
mis en ligne, et les rumeurs circulant autour de laffaire sont
systmatiquement attaques. Une campagne de presse est
ensuite lance pour reprendre linitiative, adresse la fois aux
consommateurs mais galement aux franchiss.

Laffaire du Buffalo Grill dmontre le danger que fait


planer une communication de crise non matrise. Par
manque de prparation, par lmergence de discordes au
sein de lquipe de crise, par des discours dsordonns ou
contradictoires, Buffalo Grill est pass trs prs dune catastrophe conomique dont il aurait t difficile de se relever.
En prenant le leadership sur la conduite de cette affaire, et
en organisant une action proactive de communication,
Franois Picart a certainement permis la marque de se
relever et de passer la tempte dans les conditions les moins
dfavorables possible.

LA COMMUNICATION DE CRISE

113

ANTICIPER LE RISQUE DUNE MAUVAISE


COMMUNICATION DE CRISE
Face au risque dune atteinte limage lie, non pas
une action de dstabilisation malveillante, mais rellement
une communication inadapte ou maladroite, les entreprises doivent se prparer ragir dans lurgence aux situations de crises quelles pourraient connatre. Et chaque
entreprise, chaque situation implique une stratgie diffrente quil faudra adapter au contexte et aux parties
prenantes engages dans laffaire.

Dunod. La photocopie non autorise est un dlit

La prparation dun plan de communication de crise

Cest la base de la communication de crise efficace :


comment tre bon au match si on ne se prpare pas
jouer ? Cette prparation repose sur plusieurs tapes :
Lidentification de lensemble des scnarios de crise que
lentreprise pourrait connatre : cause, mergence, signaux
prcurseurs, volution, point de paroxysme, dure et
conditions dun retour la normale.
La cartographie des parties prenantes pouvant tre
impliques, quelque titre que ce soit, dans laffaire : type
de partie prenante, attentes, modes opratoires, moyens
den faire des allis.
Lidentification des portes-paroles de lentreprise
susceptibles dintervenir devant les medias.
La constitution dun stock argumentaire adapt
chacune des crises potentielles.
Lannuaire de la presse locale et nationale pour avoir le
bon contact au bon moment.

114

LES MENACES DATTEINTE LIMAGE

Le media training

Face la presse, rares sont les chefs dentreprises qui


peuvent garder leurs moyens au milieu dune situation
dgrade et de questions qui fusent. Un seul moyen de sy
prparer : le media training. Devant un ou plusieurs journalistes jouant leurs propres rles, les participants peuvent
affronter des rafales de questions ou de remarques plus
acerbes les unes que les autres et y rpondre au mieux. Ces
exercices, gnralement films, sont ensuite dbriefs pour
en tirer les meilleurs enseignements et identifier les erreurs
commises. Chaque dirigeant qui a eu affronter la presse
en situation de crise, et qui sy tait prpar par un media
training, a lou lintrt dune telle mise en situation pralable.
Les principes de la communication de crise

Les principes de base de la communication en situation


de crise sont :
La ractivit : il faut agir vite, rpondre rapidement
aux attentes des mdias avant mme quelles ne soient
manifestes. Attendre, cest prendre le risque que la presse
interprte des faits ou invente des informations quon ne
lui donne pas.
Loccupation de lespace mdiatique : communiquer,
cest occuper lespace mdiatique le plus largement possible. Presse crite, radio, tlvision, Internet, aucun media
ne doit tre nglig pour passer les messages que lon
souhaite transmettre.
La cohrence des propos : tous les aspects de la
communication doivent tre cohrents. Un seul discours

LA COMMUNICATION DE CRISE

115

discordant, et cest lensemble de la communication de


crise qui seffondre.
Lhonntet : le mensonge finit toujours par ressurgir,
et il est inutile de mentir en croisant les doigts et en esprant que personne ne sen aperoive. De plus, soutenir un
mensonge, mme par omission, face des journalistes qui
ne manqueront pas de vrifier linformation est un risque
quil vaut mieux viter de courir.

Dunod. La photocopie non autorise est un dlit

Les stratgies de communication de crise

Lobjectif de la communication de crise est de fournir au


public des grilles de lecture de la situation. Cela permet
dviter les interprtations, les incomprhensions et les
rumeurs. Encore faut-il que la stratgie adopte soit efficace. On peut identifier un certain nombre de stratgies
face une situation dgrade :
Le refus de sexprimer : cest la pire des stratgies,
gnralement exprime par tout est sous contrle . Refuser de parler, cest laisser les autres parler sa place et ne
plus rien contrler de ce qui se dit.
La reconnaissance responsable du problme :
cest une course de vitesse, il faut rvler les informations plus vite que ne le fait la presse pour rester matre
de la communication. En annonant ce qui se passe en
son sein et en assumant ses responsabilits, lentreprise
peut couper lherbe sous le pied de ses potentiels
dtracteurs.
Le block and bridge : il sagit de dplacer le dbat
sur un autre sujet pour attirer lattention des mdias sur un
thme connexe mais dcorrl de lentreprise en cause.

116

LES MENACES DATTEINTE LIMAGE

POUR EN SAVOIR PLUS


Libaert T., Crises, de 10 150, Observatoire International des
crises, 2007.
Libaert T., La communication de crise, Dunod, 2005.

11

LE RISQUE SECTAIRE

Les mouvements sectaires nont plus besoin dadeptes pour faire de


largent, le march de la formation professionnelle peut suffire
Un responsable dune association anti-secte.

UN FLAU INSIDIEUX
Le march de la formation est un march en pleine
expansion depuis de nombreuses annes : sminaires de
management, confrences sur la comptabilit (normes
IFRS, ngociation, techniques de vente) autant de sujets
qui alimentent les catalogues des organismes de formation
ayant pignon sur rue. Et cette prolifration de loffre
correspond une demande sans cesse croissante des
collaborateurs : stages de dveloppement personnel et de
construction de soi se multiplient, avec lassentiment des
dirigeants dentreprises qui y voient un moyen daccrotre
lefficacit et donc le rendement de leurs quipes.
Le march de la formation est colossal : on estime
22 milliards deuros le montant des budgets consacrs ce
poste chaque anne selon les statistiques du Ministre du
Travail. Plus de 45 000 organismes prestataires ont t
recenss, mme si seuls quelques milliers sont connus du
grand public. Dans cette offre plthorique, les drapages ne
sont pas rares : certains escrocs profitent du faible nombre

118

LES MENACES DATTEINTE LIMAGE

de contrles pour abuser le systme, dautres nhsitent pas


mettre en uvre des mthodes de formations douteuses
voire carrment excentriques sous prtexte de dveloppement personnel et de rencontre de son moi intrieur .
Face cette manne financire, les groupes et organisations
sectaires ont vite compris lintrt quil y avait tirer en
pntrant le monde des entreprises.
Dans ces actions dinfiltrations de socits par le biais de
la formation professionnelle, les groupes sectaires voient de
multiples avantages :
Accaparer largent affect aux budgets formation des
entreprises. Chaque socit ayant lobligation daffecter un
pourcentage de sa masse salariale la formation de ses
collaborateurs, ces budgets captifs sont disponibles tous les
ans, et les entreprises nhsitent pas les solder avant la fin
de lanne, parfois en ayant recours des prestataires dont ils
nont pas forcment vrifi ou contrl les rfrences.
Infiltrer de manire insidieuse les entreprises, soit pour
recruter des adeptes , soit pour infiltrer le rseau au sein
duquel lentreprise volue. En tant rfrenc par une
socit, il est plus facile de proposer ses prestations aux
autres entreprises du mme secteur.
Avoir accs aux informations dtenues par lentreprise :
donnes personnelles sur les collaborateurs, informations
lies lactivit professionnelle, ou toutes autres donnes
susceptibles dintresser la secte.
Les modes opratoires mis en uvre par les groupes
sectaires sont pour la plupart bien penss : ils commencent
par approcher leur cible en proposant des prestations de
formation, le plus souvent axes sur le dveloppement

Dunod. La photocopie non autorise est un dlit

LE RISQUE SECTAIRE

119

personnel. Les modules ainsi proposs sont accompagns


de sommaires allchants, bien penss, et proposant de
dmultiplier le potentiel personnel des participants. Ces
organismes sont bien sr tous dots dun numro dagrment auprs du Ministre du Travail et proposent, ds la
premire rencontre, dtablir une convention de formation
pour faire prendre en charge leurs prestations par les fonds
spcialiss. Aprs plusieurs ralisations de modules tout
fait classiques et anodins, les mthodes utilises par les
formateurs commencent voluer vers des pratiques
parfois tranges : ainsi, cet organisme dont les formateurs
demandaient aux participants de simaginer dans la peau
dun animal et de mimer les actes de reproduction pour
extrioriser leurs frustrations interpersonnelles (sic !). Les
mthodes de formations utilises par les groupes sectaires
ont pour objectif disoler le collaborateur en le coupant de
son environnement : cela peut se faire en dnonant le
systme dans lequel il volue ou en stigmatisant ceux des
collaborateurs qui adhrent lorganisation mise en place
dans lentreprise. Ds que la victime semble dstabilise, le
formateur peut le formater sa guise et selon le modle
qui lui permettra de lattirer dans son organisation.
De tels agissements sont trs dstabilisants, aussi bien
pour les collaborateurs que pour lentreprise elle-mme.
Au-del de la captation des budgets de formation, les groupes sectaires branlent les entreprises en diffusant leurs
doctrines.
Le phnomne nest pourtant pas nouveau : linfiltration
du monde de lentreprise par de soi-disant coachs, plus
apparent aux gourous et aux farfelus, intresse depuis
plusieurs annes les associations de lutte contre les sectes.

120

LES MENACES DATTEINTE LIMAGE

Ds 2000, une circulaire du Ministre du Travail en abordait la problmatique en voquant un moyen privilgi
de pntration du milieu de la formation par les organismes sectaires .
En 2007, La Miviludes 1 publie un guide destination
des acteurs de la vie conomique. Ce vade-mecum, intitul
Les entreprises face au risque sectaire , cherche donner
aux responsables conomiques et aux chefs dentreprises les
outils efficaces pour dtecter et mesurer les risques dintrusion de mouvements sectaires dans lentreprise. Et cette
prise de conscience touche aussi les chefs dentreprise et les
collaborateurs les plus avertis : de plus en plus de responsables formation, RH ou de dlgus du personnel sinterrogent ou sollicitent la Miviludes au sujet dorganismes de
formations aux mthodes tranges ou inquitantes. Cest le
dbut dune prise de conscience dune menace insidieuse et
sournoise qui, patiente, sen prend aux collaborateurs et
aux personnels cherchant leur panouissement personnel et
professionnel.

UNE MTHODE BIEN TRANGE


Responsable de la Direction des Achats dun grand groupe,
Alain souhaite proposer ses collaborateurs une formation au
dveloppement personnel. Depuis plusieurs mois, il ressent ce
besoin de la part de ces collaborateurs et sa proposition soulve
lenthousiasme de sa responsable des ressources humaines. Sans
tarder, elle tablit un cahier des charges et contacte plusieurs
organismes de formation. Quelques semaines plus tard, une
socit est choisie et une convention de formation signe pour
commencer les formations la rentre.
1. Mission interministrielle de vigilance et de lutte contre les drives sectaires.

LE RISQUE SECTAIRE

121

Les premiers modules sont dispenss, et les retours des sessions


sont plutt bons, mmes si peu de participants sont capables
dexpliquer les mthodes pdagogiques utilises. Dailleurs, les
formateurs demandent ceux qui ont fait les premiers modules
de ne pas rvler aux autres ce qui se passe durant la journe.

Dunod. La photocopie non autorise est un dlit

Les modules senchanent, et Alain a du mal voir les effets des


sminaires : au lieu de constater un panouissement de ses collaborateurs, il saperoit que des clans se crent entre les services,
et que certains membres du personnel nhsitent pas remettre
ouvertement en cause le systme davancement en uvre dans
lentreprise. Plusieurs accrochages, deux doigts de laffrontement physique, lui ont t rapports. Mettant ce phnomne sur
le compte de la pression des objectifs et les difficults du mtier,
Alain ne fait pas le rapprochement avec les modules de formation. Mais lors dun entretien avec un membre de son comit de
direction, tout va devenir plus clair : une partie des collaborateurs ayant particip aux sances de dveloppement personnel se
met avoir une attitude agressive lencontre de lentreprise, et
leur comportement gnral change au point dimpacter lefficacit de leur travail.
Alain dcide faire le point avec sa DRH : celle-ci na rien remarqu de particulier, et dfend au contraire le prestataire quelle a
choisi en indiquant que les mthodes de dveloppement personnel impliquent forcment une remise en cause des acquis des
participants. Surpris de cette rponse, Alain sollicite un autre
collaborateur pour avoir son avis. Celui-ci est difiant : pour lui,
les formateurs sont compltement excentriques , il a du mal
faire le lien avec lactivit de lentreprise ou un quelconque dveloppement personnel, dautant plus quils nhsitent pas parler
de vie extraterrestre devant guider la vie des managers. Au fil
de ses discussions, Alain saperoit que les modules de formation
sont en fait un mlange de psychanalyse de bas tage et de management mal matris. De plus, les changes suscits par les
formateurs sont souvent orients sur la sexualit des participants
et sont organises des sances de remises en cause publiques et
dautoflagellation. Ceux qui nadhrent pas au principe sont mis

122

LES MENACES DATTEINTE LIMAGE

lcart. Les formateurs proposent mme aux participants de


continuer leur introspection en participant des sances organises en dehors des heures de bureau.
Au vu des effets dvastateurs de la formation, Alain interrompt
les sessions et convoque une runion avec le responsable de
lorganisme de formation et sa DRH. Au cours de cette rencontre, Alain saperoit que sa DRH connait en fait trs bien le
formateur et quelle partage sans rserve les mthodes pratiques.
Lentretien tourne court, devant lopposition conjointe des deux
autres participants. Le contrat est dnonc, et la DRH quittera
lentreprise quelques semaines plus tard dun commun accord.

Lentreprise dAlain a t abuse par une organisation


sectaire. Sa DRH, embrigade dans un groupe revendiquant une appartenance une vie extraterrestre, a pris
loccasion de lorganisation de sessions de formation au
dveloppement personnel pour faire entrer la secte dans
lentreprise. Fort heureusement, laction de dstabilisation
a pu tre arrte, mais les effets se sont fait sentir encore
pendant de longs mois. Alain navait rien peru de cette
double vie chez sa collaboratrice.

ANTICIPER ET RDUIRE LE RISQUE SECTAIRE


EN ENTREPRISE
La rduction du risque sectaire dans les entreprises passe
avant tout par une bonne capacit se renseigner en amont
sur les organismes prestataires et par un contrle continu
des prestations ralises.
La sensibilisation au phnomne

Il y a un dficit important de prise de conscience du


risque sectaire dans les entreprises. La Miviludes a ralis

LE RISQUE SECTAIRE

123

une tude auprs de 200 chambres consulaires et entreprises de toutes tailles, qui montre que seuls quelques grands
groupes avaient dtect les tentatives dintrusion de groupes sectaires par le biais de la formation. Pour acclrer la
prise en compte de cette menace nouvelle, lensemble des
acteurs de lentreprise devrait tre impliqu dans la
surveillance de ce phnomne : les dirigeants, les responsables de la fonction RH, les responsables de formation, les
dlgus du personnel, les reprsentants syndicaux,
jusquaux collaborateurs participants directement aux
actions de formation.

Dunod. La photocopie non autorise est un dlit

Poser les bonnes questions

Il est primordial, avant de choisir un organisme de


formation, de poser les bonnes questions sur les mthodes
pdagogiques appliques. En matire de dveloppement
personnel, beaucoup de formateurs vous diront que tout
est possible . Encore faut-il que cela se fasse dans les limites du raisonnable, et que les mthodes naient pas pour
objectif de dstructurer les participants. Avant de signer
une convention de formation, les donneurs dordre
devraient demander des rponses crites et explicites sur les
points suivants :
Quels sont les thmes abords par le prestataire de la
formation ?
Ses modules sadressent-ils tous les collaborateurs ou
sont-ils rservs une lite ?
Les formateurs utilisent-ils un jargon qui leur est
propre ?
Entendent-ils imposer ce jargon aux participants ?

124

LES MENACES DATTEINTE LIMAGE

La formation impacte-t-elle le temps de sommeil des


participants ?
La formation impacte-t-elle le mode alimentaire des
participants ?
Les rponses ces quelques demandes peuvent gnrer
dautres interrogations permettant de dmonter une entreprise sectaire par les mthodes pdagogiques quelle envisage.
Des organismes de formation rfrencs

Sur les 45 000 organismes de formation officiellement


rfrencs auprs du Ministre du Travail, il nest pas
simple de faire le tri entre ceux qui sont de vrais professionnels du mtier et ceux qui profitent de la formation pour
pntrer le monde des entreprises. Hormis ceux qui ont
pignon sur rue, certains organismes sont compltement
inconnus, voire mme crs de toutes pices du jour au
lendemain pour rpondre un appel doffres. La Miviludes, suite aux plaintes de socits abuses, a recens un
certain nombre de charlatans, descrocs ou de sectaires.
Cependant, en vertu du respect des liberts fondamentales,
la Miviludes ne peut ce jour en publier la liste. Elle peut
cependant tre saisie par une entreprise qui sinterroge sur
un organisme lui proposant ses services.
Les groupes sectaires ne se contentent pas de monter un
seul organisme : bon nombre de socits de formation, qui
nont officiellement aucun lien entre elles, sont en fait des
socits gigognes ne servant parfois que de botes aux
lettres. Dans le cadre de propositions de services, il est
important dexiger une liste de rfrences ainsi que les

LE RISQUE SECTAIRE

125

noms des responsables formations qui ont organis les


vnements afin de les contacter et de les interroger sur les
mthodes pdagogiques appliques et sur les rsultats obtenus.
Lvaluation des actions de formation

Les groupes sectaires utilisent frquemment des mthodes poussant la dstabilisation mentale, quil est possible
de dtecter par les changements de comportement de la
part des participants. Ces mthodes poussent galement au
proslytisme, au rejet du systme install dans lentreprise
et lagression de ceux qui sopposent cette remise en
cause. Des dispositifs de contrle et dvaluation des
actions de formation peuvent permettre de mettre jour
des pratiques dangereuses pour lintgrit physique et
psychologique des participants.
Le signalement

En cas de pratiques douteuses ou manifestement dangereuses, les socits victimes ou abuses devraient signaler
leur msaventure la Miviludes afin que les organismes en
cause soient recenss et quil soit mis fin leurs pratiques.

POUR EN SAVOIR PLUS


Miviludes, Lentreprise face au risque sectaire, Documentation Franaise, 2007.
Prvention du risque de proslytisme sectaire , CNDP, 2007.

PARTIE 4

LES MENACES DATTEINTES


AUX BIENS

12

LA CONTREFAON

Toute atteinte aux droits du brevet constitue une contrefaon


qui engage la responsabilit de son auteur
Art. L615-1 du Code de la Proprit Intellectuelle.

LA CONTREFAON,
FLAU DE LCONOMIE MONDIALE
Plus aucun produit nest aujourdhui labri des contrefacteurs et des pilleurs dides. Longtemps rserve au
monde du luxe, la contrefaon sattaque depuis quelques
annes tout ce qui peut rapporter de largent ces
auteurs : cigarettes, stylos bille, parfum, habillement,
montres, jouets, pices automobiles et aronautiques
Mais si porter un faux foulard de marque ne peut blesser
que lego, consommer un alcool contrefait ou une copie de
mdicament sans principe actif peut se rvler dangereux
voire mortel. En 2004, au moins 13 bbs sont dcds en
Chine aprs avoir t nourris avec du faux lait en poudre,
ne contenant aucune protine de lait.

130

LES MENACES DATTEINTES AUX BIENS

Les 8 premiers pays dorigine des produits contrefaits


saisis par les douanes europennes en 2006
Chine

EAU

79 %

5%

Inde
1%

Algrie Hong
Kong
1%

1%

gypte Turquie Iran


1%

1%

1%

Part des biens contrefaits par secteur en pourcentage du chiffre


daffaire
Source : OCDE
Montre Mdicaments
5%

6%

Parfum Pices Jouets Musidavion


que
5%

10 %

12 %

33 %

Vidos Logiciels
50 %

43 %

Dfinition

La contrefaon consiste en la fabrication dun produit,


qui imite lapparence du produit original, dans le but de
faire croire au consommateur quil sagit du produit
dorigine. Les contrefaons sont parfois de pales copies
identifiables au premier coup dil, et ceux qui les achtent
ne doutent en rien quil sagit dune fabrication copie.
Mais les contrefacteurs se montrent de plus en plus efficaces et de plus en plus rapides : on estime 10 jours le dlai
ncessaire pour contrefaire un foulard de luxe, en ralisant
une copie dexcellente qualit difficilement dcelable pour
un acheteur non averti.
Si les consommateurs sont les premiers abuss, la contrefaon a galement un impact de plus en plus important sur
la vie conomique et sur lactivit des entreprises. En
faisant perdre des parts de march aux producteurs, elle

LA CONTREFAON

131

entrane la baisse de leurs chiffres daffaires avec toutes les


consquences que cela implique : perte demploi, perte de
comptitivit, perte de confiance des consommateurs.
Pour les seules entreprises franaises, une tude de
lOCDE 1 estime que la contrefaon reprsente un manque
gagner annuel de 6 milliards deuros, et la perte de
30 000 emplois tous les ans.

Dunod. La photocopie non autorise est un dlit

Des consquences parfois trs lourdes

Pour les entreprises


Au-del des pertes de parts de march, elle affecte
limage des produits originaux et du secteur au sens large.
Les consommateurs sont par exemple trs mfiants quant
aux pices automobiles quils achtent pour leurs voitures,
du fait de la prsence dune grande quantit de pices
contrefaites impactant directement la scurit du conducteur et des occupants.
Les entreprises voient galement leurs efforts de recherche
et de dveloppement menacs : tout le temps et largent
consacrs linnovation et au perfectionnement de ses
produits sert en fait aux contrefacteurs qui, en copiant le
produit, bnficient de recherches quils nont pas finances.
Enfin, les mesures de lutte contre la contrefaon cotent
chaque anne plus cher aux entreprises qui tentent de sen
protger.
Pour les tats
Les pertes de parts de march des entreprises nationales
engendrent des pertes de revenu, et donc des pertes fiscales
1. Organisation de Coopration et de Dveloppement conomiques.

132

LES MENACES DATTEINTES AUX BIENS

pour ltat dont elles sont ressortissantes. De plus, les


pertes demplois lies la contrefaon font grossir le
nombre des chmeurs, indemniss par les services sociaux.
Pour les consommateurs
Les produits contrefaits sont une tromperie grave sur la
qualit. Ils peuvent tre dangereux, comme dans le cas de
jouets de mauvaise qualit ou de produits cosmtiques
contenant des substances irritantes. Ils peuvent aussi tre
mortels quand il sagit de pices automobiles ou aronautiques ralises dans des alliages dficients et susant prmaturment. De plus, en cas de rclamation ou de demande
dindemnisation, la socit dont le produit a t contrefait
ne peut procder la maintenance ou la rparation.
La lutte contre ce nouveau flau de lconomie repose
sur des actions concertes impliquant la fois les entreprises, les autorits tatiques et les associations de consommateurs pour dmonter les filires de fabrication, dimportation
et de distribution des contrefaons.

COPIES PRESQUE CONFORMES


La socit X appartient un groupe industriel international
travaillant dans le secteur des automatismes complexes. Ayant
emport de gros appel doffres en Asie et tant devenue une rfrence dans son secteur dactivit, la socit X dcide dinstaller
en Chine le site de production dun automatisme bien spcifique, rentrant dans la construction dun ensemble automatis
complexe de plus en plus demand dans les pays dAsie.
Aprs plusieurs mois de prparation de limplantation du site,
les premiers coups de pioche sont donns et lusine de construction est livre en temps et en heure. Les premiers expatris
commencent arriver, amenant avec eux un certain nombre

LA CONTREFAON

133

dinformations confidentielles relatives aux processus de fabrication et aux alliages utiliss dans lexcution de certaines pices.
Les premiers ingnieurs expatris arrivs sur place, outre la construction des chanes de fabrication de lautomatisme, ont aussi la
charge didentifier des prestataires locaux pour leur confier des
tches non stratgiques du processus de fabrication. Alors quils
sont installs depuis prs de trois semaines, ces ingnieurs ont la
visite du dirigeant dune entreprise locale qui souhaite leur
proposer une collaboration. Quelle nest pas la surprise des ingnieurs de voir le type de collaboration propose : le chinois a en
effet sorti de son cartable une pice trs complexe, lment
fondamental de lautomatisme, et propose de les fournir la
socit X pour la moiti du prix de revient habituel. Le
problme, cest que cette pice est la copie exacte de celle
produite par la socit X, et pourtant aucun plan ni aucun exemplaire original nest cens tre la disposition du public.

Dunod. La photocopie non autorise est un dlit

Remis de leur surprise, les ingnieurs demandent au chinois o


il a pu trouver un exemplaire de cette pice pour pouvoir la
produire : celui-ci leur rpond par un sourire, et propose de laisser sa pice pour expertise. Aprs trois jours dexamen minutieux, la copie de la pice originale est qualifie de dangereuse
car ne rpondant pas aux normes de solidit et de rsistance
lusure pour ce type de mcanisme.

La msaventure de la socit X dmontre que les contrefacteurs ont une vraie capacit identifier trs rapidement
les produits forte valeur ajoute et les copier dans les
dlais les plus brefs pour les mettre sur le march. Dans les
quelques mois qui ont suivi limplantation de la socit X
en Chine, des centaines de pices contrefaites ont inond le
march et se sont retrouves sur les chantiers ou dans les
socits de maintenances travaillant dans le secteur.
Il est difficile didentifier par quel moyen le contrefacteur
chinois sest procur la pice quil a propose la socit X.

134

LES MENACES DATTEINTES AUX BIENS

Mais au vu de la qualit et de la rapidit de ralisation, il ne


peut sagir que dune copie faite par rapport la pice
originale ou en suivant les plans techniques de fabrication.
ce jour, cette affaire na toujours pas t lucide, et il y a
fort penser quelle ne le sera jamais. La socit X a dcid
depuis de protger ces informations sensibles et sest
rapproche des autorits chinoises en arguant des problmes de scurit lis lutilisation des pices copies au
dtriment des pices originales.
Dans le secteur pharmaceutique, la socit Johnson &
Johnson Vision Care, une division du groupe Ethicon, a
t victime dans rcemment dune contrefaon de lun de
ces produits phare, les lentilles Surevue. Bien quaucun
problme de sant grave nait t rapport suite cette
contrefaon, la socit Johnson & Johnson a t oblige de
mettre en uvre un plan de rappel impactant invitablement son image auprs des consommateurs. Par chance,
labsence de deux pictogrammes sur les botes de copies a
permis aux consommateurs et aux professionnels de les
identifier assez rapidement pour les retirer du march ou
les ramener chez leur opticien.
Bien organiss, les contrefacteurs ont packag leurs
copies de lentilles dans des botes ressemblant sy
mprendre aux botes originales de Surevue, et ont
russi les introduire dans le circuit de distribution.
Lintroduction de ces contrefactions a pu tre identifie
la suite de plusieurs signalements dinconfort et de
corrections inadaptes par des utilisateurs. Au-del de ce
dsagrment, une mauvaise strilisation de ces lentilles
aurait pu entraner des infections oculaires srieuses chez
les porteurs.

LA CONTREFAON

135

Pour faire face cette crise de contrefaon, Johnson&Johnson a ragi avec responsabilit et efficacit : en
alertant lAgence Franaise de Scurit Sanitaire des
Produits de Sant et en sassociant aux services publics,
toutes les mesures ont t prises pour faire cesser la distribution des copies dangereuses.

LUTTER CONTRE LA CONTREFAON


La lutte contre la contrefaon met en uvre des moyens
de prvention du risque de copie et de captation dinformations sensibles, et des moyens de lutte contre les contrefacteurs.

Dunod. La photocopie non autorise est un dlit

La prvention

La prvention consiste essentiellement la protection


intellectuelle et physique des produits potentiellement
copiables.
La protection de linformation stratgique : donnes
lies la recherche et dveloppement, plans techniques,
processus de fabrication, modles originaux.
La protection juridique de la marque : brevets,
dpt lgal
La protection technique : apposition sur les produits
de sceaux de scurit, utilisation de lholographie, dencres
spciales, de papiers scuriss, de marqueurs biomtriques.
La lutte contre les contrefacteurs

Elle passe par lidentification des filires, que ce soit en


utilisant les moyens internes pour les entreprises qui en ont

136

LES MENACES DATTEINTES AUX BIENS

la capacit, et/ou avec les moyens tatiques ddis la lutte


contre la contrefaon.
Les filires de fabrication : souvent implantes dans
des pays en voie de dveloppement, elles sont difficiles
remonter notamment quand elles recrutent dans les populations locales qui participent leur protection.
Les filires dimportation : les services douaniers
peuvent apporter leur soutien dans lidentification des filires dapprovisionnement et dans la saisie des produits
contrefaits.
Les filires de distribution : dveloppes grce des
complicits au sein de la chane de distribution finale, elles
peuvent tre dmontes grce notamment aux associations
de professionnels et lutilisation de moyens techniques.
Les initiatives prives

Les pays o sein desquels les dtenteurs de marques


contrefaites sont nombreux ont cr des associations de
lutte contre la contrefaon, dont les activits essentielles
sont la protection de la proprit intellectuelle et des
brevets, la collecte dinformations et la conduite de relations efficaces avec les instances officielles de rpression.
Cr en France en avril 1995, le CNAC 1, qui fdre des
entits publiques et des acteurs privs de la lutte contre la
contrefaon, est une instance dchange et de concertation entre acteurs concerns . Sa prsidence est toujours
confie un dput, et son secrtariat gnral assur par
lINPI 2. Sa cration a t prconise lors de la prparation
1. Comit National Anti Contrefaon.
2. Institut National de la Proprit Industrielle.

LA CONTREFAON

137

de la loi du 5 fvrier 1994, dite loi Longuet, contre la


contrefaon.
Les moyens tatiques

LOrganisation Mondiale des Douanes et Interpol ont


adopt une stratgie prventive : elles utilisent dsormais
des bases de donnes recensant les produits de contrefaon
pour changer rapidement des informations. Elles organisent galement des formations lintention des entreprises
pour les sensibiliser au risque.
La contrefaon de marque constituant un dlit douanier,
les douanes sont le fer de lance de lappareil dtat pour
endiguer le phnomne. La lgislation franaise repose sur
le code de la proprit intellectuelle, modifi de faon substantielle par la loi du 5 fvrier 1994. Cette lgislation est
mise en uvre de faon complmentaire la rglementation communautaire. Il est noter que la loi du 5 fvrier
1994 a tendu aux dessins et modles, aux droits dauteur
et droits voisins, le dispositif de protection qui ne concernait auparavant que la marque.
Deux types de procdures peuvent tre mis en uvre par
les douanes.
La retenue, lorsque les marchandises sont souponnes
dtre une contrefaon, et la condition quune demande
dintervention spcifique ait t pralablement dpose
auprs du service des douanes comptent.
La saisie douanire, lorsque la marchandise en cause
est manifestement et objectivement un produit contrefait.

138

LES MENACES DATTEINTES AUX BIENS

POUR EN SAVOIR PLUS


Baudart A., de Bouchony A., La contrefaon, PUF, 2006.
Defer A., Lecou C., Schmitt J.-M., Contrefaon, Economica, 1998.

13

LES VOLS ET DTOURNEMENTS DE PRODUITS

2 000 plaintes ont t enregistres en 2005 pour vols de marchandises sur


les routes, avec un prjudice de 360 millions deuros
Source : OCLCDI 1

UN PILLAGE DE PLUS EN PLUS SOPHISTIQU


ET ORGANIS
Le vol et le dtournement de marchandises ne sont pas
de nouveauts : les voleurs de grands chemins nont pas
attendu lre du numrique pour sattaquer aux transports
de fret et piller les cargaisons. Pourtant, depuis quelques
annes, le phnomne prend une telle ampleur que
limpact ressenti par les entreprises et les cots gnrs incitent les pouvoirs publics agir de faon plus organise et
plus radicale face ce flau.
Dlaissant les braquages de banques, trop risqus pour
des butins rarement suprieurs 10 000 euros, les tenants
du grand banditisme et du crime organis se reconvertissent en pirates des aires dautoroutes et des entrepts. Des
produits en grandes quantits, souvent trs forte valeur
ajoute, des mesures de scurit sans communes mesures
avec celles mises en uvre dans le secteur bancaire, des
1. Office central de lutte contre la dlinquance itinrante.

140

LES MENACES DATTEINTES AUX BIENS

butins se comptant en centaines de milliers deuros : tous


les ingrdients pour faire du vol et du dtournement de
marchandises un business lucratif pour des acteurs
malveillants.
Les vols de marchandises lors de transport terrestre
restent la part la plus importante de ce pillage. la fin de
lanne 2007, un gang particulirement bien organis fait
main basse sur tout un stock de jeu vidos pour consoles.
Dguiss en policiers, ils ont intercept un poids lourd peu
aprs sa sortie dun entrept de lEssonne. Le conducteur,
se pliant aux injonctions de ces faux fonctionnaires de
police, descend de son vhicule et est aussitt ligot et
squestr dans son camion. Il est relch prs de cinq
heures plus tard, son vhicule ayant t compltement
vid. Montant du butin : prs dun million deuros.
Les pirates des routes ne se contentent pas des produits
finis : les composants lectroniques, les pices dtaches, les
semi-conducteurs font maintenant partie des produits
recherchs. Leur disparition impacte de plein fouet les
entreprises qui les produisent mais galement celles qui les
attendent pour assurer leur production. Derniers butins en
vogue : les matires premires. Cuivre, acier, zinc, aluminium deviennent des produits de choix depuis lenvole
des cours sur les marchs internationaux.
Les vols de stocks sont galement en pleine expansion :
attaquer un entrept au petit matin, en prenant en otage
un un les employs au fur et mesure de leur arrive sur
leur lieu de travail est devenu un mode opratoire en
vogue. Et les agresseurs sont de plus en plus organiss et de
mieux en mieux informs, parfois par des complices en
interne : ils connaissent les dates darrive en stock,

Dunod. La photocopie non autorise est un dlit

LES VOLS ET DTOURNEMENTS DE PRODUITS

141

limportance des flux, la qualit des produits. Et les priodes de ftes sont des moments privilgis : beaucoup de
marchandises sur place, gnralement des produits de luxe,
facile couler sur les marchs parallles. Des stocks de
foies gras, de spiritueux, de parfums, de tlviseurs cran
plat et de tlphones mobiles svaporent lapproche des
ftes, gnrant des millions deuros de perte.
Le vol de fret maritime se dveloppe galement : les
dtournements de containers et parfois mme de cargaisons compltes se multiplient. Les vols se passent le plus
souvent dans les ports, lors des phases de dbarquement. Ils
se droulent aussi parfois en pleine mer, loccasion
dabordages dignes des meilleurs films de pirates. Des navires entiers sont dtourns puis revendus, leurs cargaisons
alimentant des marchs parallles de plus en plus organiss.
La Chine, la Malaisie, Les Philippines sont les principales
zones dcoulement de ces marchandises voles : de
nombreux ports non surveills, une corruption endmique,
des circuits de distributions tenus par les mafias locales
sont autant datouts pour ce commerce en pleine expansion.
Les pouvoirs publics se sont mobiliss depuis quelques
annes, mobilisation matrialise par un rapport intitul
Fraude et dlinquance dans les transports routiers de
marchandises . Ce document, labor dans le cadre de la
Confrence Europenne des Ministres des Transports, a t
publi le 13 juin 2002. Ce document, et toute la politique
qui en dcoule, incitent lensemble des acteurs se concerter pour endiguer le phnomne :
Les transporteurs : Ils sont les mieux placs pour dcider
du niveau de protection appropri mettre en uvre sur

142

LES MENACES DATTEINTES AUX BIENS

leurs vhicules. Ils peuvent adopter les outils techniques de


rduction des vols, et sensibiliser leurs conducteurs aux
risques encourus, que ce soit pour la prvention ou pour la
gestion dune agression.
Les utilisateurs : les progrs dans les mthodes de
conditionnement et dans la discrtion des colis sont de la
responsabilit des donneurs dordre.
Les assureurs : les compagnies dassurance remplissent
un rle de conseil envers leurs assurs. Elles donnent des
consignes de prvention et de prcautions pour viter la
survenance des vols.
Les pouvoirs publics : en assurant une meilleure
disponibilit des moyens et une adquation aux nouveaux
modes opratoires, ils peuvent contribuer grandement la
rpression du vol et du dtournement de produits.

SOUSTRACTIONS FRAUDULEUSES
Le journal Economic Daily News a rvl en 2006 un vol
surprenant. La socit Hynix, fabricant de semi-conducteur, a
t victime dun gros dtournement de marchandises dans la
rgion tawanaise de Taoyuan. Une de ces cargaisons de puce
DDR 400 MHz, achemine Taiwan par voie routire, a t
dtourne par un groupe dagresseurs. Aprs avoir neutralis le
conducteur au moyen dun pistolet lectrique, les voleurs ont
tout simplement disparu avec le vhicule. Montant du
prjudice : 306 000 $, soit 20 colis contenant plusieurs milliers
de puces, subtiliss en quelques minutes et revendus vraisemblablement sur le march chinois.

Cette msaventure survenue au groupe Hynix montre


que la vulnrabilit des acheminements de produits se situe

LES VOLS ET DTOURNEMENTS DE PRODUITS

143

au niveau du transport entre le producteur et le consommateur. En quelques minutes, plusieurs centaines de


milliers de dollars ont disparus, et plusieurs constructeurs
dordinateurs ont vu leur production impacte par le vol de
ces composants indispensables leur activit. Daprs des
sources proches de lenqute, les malfaiteurs ont vraisemblablement bnfici dune complicit interne pour raliser
leur forfait.

Dunod. La photocopie non autorise est un dlit

Patrick travaille depuis plusieurs annes pour un grand groupe


de cosmtique europen. Il est install sur la zone Europe de
lEst, et supervise la logistique et les approvisionnements. Les
produits vendus sur ces marchs, gnralement des produits en
bouteille ou en boites de petites tailles, sont achemins par voie
terrestre ou par ferroutage.
Depuis plusieurs semaines, Patrick a un problme : une partie
du fret achemin disparat entre lentrept et le pays de destination. Plus de la moiti des cartons sont ouverts durant le transport, et une bonne partie des produits disparat lors de presque
toutes les expditions. La police locale savre incapable denquter sur les faits. Patrick essaie danalyser le processus
dacheminement : les colis sont emballs dans un des sites de
production de la socit, puis placs en conteneurs et transports
par voie routire jusquau site de transbordement pour tre
placs sur des wagons. Ils arrivent ensuite en zone douanire
dans leur pays de destination, puis les containers sont une
nouvelles fois placs sur des camions pour tre achemins
jusquau site de stockage avant lenvoi dans les points de vente.
Cest ce moment-l que la disparition rgulire de cartons est
constate. Les montants des vols commencent se montrer
exorbitants, et le groupe souhaite mettre un coup darrt ces
pratiques.
Sur les conseils du directeur de la sret corporate, Patrick a
recours une socit dinvestigation pour savoir o se trouve la
vulnrabilit dans son dispositif. Chaque tape est tudie, il

144

LES MENACES DATTEINTES AUX BIENS

savre que les ouvertures de cartons ne peuvent pas se produire


durant le premier transport routier, qui est assur par un transporteur consciencieux et mettant en uvre des mesures de
sret efficace. Le ferroutage est lui aussi scuris : les colis sont
placs en container scell, et descell uniquement lors du second
transbordement. Reste le dernier acheminement partir de la
zone douanire, qui semble tre le moment le plus favorable au
vol des produits. Mais aprs plusieurs filatures des vhicules, il
savre que les conducteurs ne sarrtent pas dans des zones non
prvues lavance, et que les remorques ne sont pas ouvertes.
Pourtant, les produits continuent disparatre. Il est donc
dcid le recours la technique : des balises GPS sont places
dans les plusieurs botes les plus grandes, et le chargement est
suivi tape par tape. la grande surprise de Patrick, certaines
balises commencent sloigner du reste des produits quand les
cartons se trouvent en zone douanire ! Alors que les produits
sont placs sous douanes le temps des formalits administratives,
soit plusieurs heures, des cartons sont ouverts et les cosmtiques
drobs par des criminels, certainement complices de douaniers
malveillants. En suivant les produits drobs, Patrick et les investigateurs ont pu alerter les forces de police, ce qui a permis une
interpellation en flagrant dlit. Plusieurs centaines de produits
vols depuis plusieurs semaines ont t saisies, le cerveau de
laffaire tant le beau-frre dun douanier local.

Les vols ou les dtournements ne sont pas toujours le fait


de criminels purs et durs. Devant le prix de certains
produits, des reprsentants de lautorit peuvent se laisser
aller ces pratiques pour arrondir leurs fins de mois. Cest
monnaie courante dans certains ports ou dans certaines
zones de fret travers le monde. Quand cette distribution
de produit est faite en connaissance de cause par le transporteur ou le fabricant, il sagit de corruption. Quand cela se
passe leur insu, cest du vol, rprim par la loi quelle que
soit la zone du monde o il se produise.

LES VOLS ET DTOURNEMENTS DE PRODUITS

145

RDUIRE LE RISQUE DE VOL DE MARCHANDISES


La prvention du risque de vol et de dtournement de
marchandises ncessite limplication de tous les acteurs et la
mise en uvre de mesures la fois humaines et techniques.

Dunod. La photocopie non autorise est un dlit

La discrtion des emballages

Pour endiguer la menace et dissuader les voleurs, la discrtion quant aux colis et aux cargaisons est indispensable.
Depuis peu, les fabricants de produits forte valeur ajoute
masquent la nature de leurs produits en les transportant dans
des emballages neutres ou en filmant le contenu de leurs
palettes avec un revtement plastique opaque. De nombreux
voleurs agissant sur les aires dautoroute commencent par
dcouper les bches des camions pour voir ce quils
contiennent : des emballages opaques rendent les produits
forte valeur ajoute plus difficilement identifiables.
La discrtion sentend aussi pour les programmes
dexpdition : les pirates et autres dtourneurs de marchandises sont souvent renseigns de lintrieur. Des complices,
manutentionnaires ou employs de zones de fret, identifient les cargaisons les plus intressantes et les signalent aux
agresseurs qui vont pouvoir sen emparer dans les entrepts
ou lors des transports. Expdier sous un nom demprunt
ou du moins en indiquant le moins possible la marque des
produits transports est un gage de scurit.
Un cahier des charges pour les transporteurs

Les transporteurs sont les acteurs principaux de la


protection des cargaisons. Depuis quelques annes, ils

146

LES MENACES DATTEINTES AUX BIENS

mettent en uvre certaines mesures de prvention quil est


possible, pour les donneurs dordre, dexiger dans le cadre
dun cahier des charges sur la sret des marchandises.
Parmi ces mesures, il est possible de recenser les suivantes :
La formation des conducteurs
Une bonne sensibilisation au problme du vol de fret et
aux modes opratoires utiliss par les agresseurs permet
dadopter les bons comportements et dviter les erreurs les
plus frquentes.
La scurisation des vhicules
Bches plus paisses ou anti-dchirure, alarme deffraction, systme de dtection des changements brusques de
temprature indiquant louverture des portes du container,
sont autant de mesures de prvention qui peuvent garantir
lintgrit du vhicule et dissuader les voleurs.
Le stationnement en zone scurise
Il existe dsormais un rseau de parcs de stationnement
scuriss pour les poids lourds. Chaque site est valu en
fonction des mesures de sret appliques : vidosurveillance, gardiennage, dispositifs dalarme, proximit
des services de police. Une brochure Zones de stationnement pour camions en Europe est mise disposition des
transporteurs par le CEMT pour permettre de prparer des
itinraires en anticipant les points de stationnement.
Le go-tracking
Des balises GPS, peine plus grosses quun paquet de
cigarette, sont mises disposition des socits de transport
pour assurer un suivi des vhicules. Ces dispositifs peuvent
aussi tre placs dans des colis pour suivre leur dplacement et ventuellement leur dtournement sils sont vols.

LES VOLS ET DTOURNEMENTS DE PRODUITS

147

La centralisation des informations


Il est encore difficile de quantifier exactement lampleur
des vols et dtournement de biens. Les statistiques, selon
les pays, ne se basent pas sur les mmes critres, ce qui
contribue brouiller les pistes. Des rseaux dchange
dinformation sont mis en uvre, par des services comme
Europol entre autres, pour partager les donnes et anticiper
les volutions du phnomne. Le croisement des bases de
donnes permettra de dmanteler des rseaux transnationaux qui passent facilement les frontires pour couler le
produit de leurs vols travers lEurope.

Dunod. La photocopie non autorise est un dlit

La coordination avec les pouvoirs publics

Particulirement conscientes du problme des vols de


fret, les autorits publiques travaillent un cadre cohrent
de scurisation des transports maritimes et routiers. Les
directives rgulirement adresses aux constructeurs ainsi
qu lensemble des acteurs du secteur poussent chacun
collaborer dans le sens de la rduction du risque.
En mai 1997, une cellule interministrielle de lutte
contre la dlinquance itinrante a t cre pour travailler
notamment sur les vols de fret. Transverse, elle regroupe
des gendarmes, policiers, magistrats, fonctionnaires de
ladministration fiscale et travaille la fois la rpression
des dtournements de marchandises et galement la coordination des actions de prvention.

POUR EN SAVOIR PLUS


La sret dans le transport routier de marchandises, Ministre des
Transports, 2002.

148

LES MENACES DATTEINTES AUX BIENS

Fraude et dlinquance dans les transports routiers de marchandises,


OCDE, 2002.
Bertin-Mourot E., Lelieur F., Terroir E., Terrorisme et piraterie : des
menaces contemporaines la sret des transports maritimes de
marchandises, LHarmattan, 2005.

14

CONTAMINATION ET ALTRATION DE PRODUITS

Aujourdhui, une contamination de produit sur trois


est dorigine malveillante ou criminelle
Un consultant spcialis

UNE NOUVELLE FORME DE MALVEILLANCE


La scurit alimentaire et la scurit des produits ont fait
des progrs impressionnants depuis ces dernires annes :
contrles des chanes de fabrication, audits des sites
dapprovisionnement, traabilit des produits, visites des
services vtrinaires, pression des associations de consommateurs, organismes de contrles indpendants Pourtant, le nombre de contaminations de produit na pas cess
de crotre, gnrant une mfiance grandissante de la part
des consommateurs et des utilisateurs finaux.
La contamination accidentelle a toujours exist et a
toujours t intgre dans le processus de prvention des
risques des fabricants et des distributeurs. Mais un phnomne nouveau est apparu depuis ces dernires annes,
suscitant incomprhensions et inquitudes chez les
professionnels : la contamination malveillante, galement
appele MPT (Malicious Product Tampering). Ces actions,
gnralement ralises dans lobjectif dobtenir une contrepartie, touchent principalement les produits alimentaires et

150

LES MENACES DATTEINTES AUX BIENS

les produits de grande distribution touchant potentiellement des publics sensibles : enfants, malades, personnes
ges
Cas de contaminations malveillantes de produits
(cas relats dans la presse)
Anne

Produits concerns

Type de
contaminant
Mercure inject
avec une seringue

Motivation

1977

Agrumes en provenance dIsral

1984

Salades dune chane de Salmonella


restaurant amricaine
Typhimurium

Politique

1989

Raisins dorigine
chilienne

Politique

Cyanure

Ptisserie dun restauShigella


1996 rant dentreprise amri- Dysenteriae
cain

Politique

Malveillance

1996

Aliments Groupe
Venin de serpent
agroalimentaire de RFA

Criminelle

2004

Produits cosmtiques
Groupes europens

Divers

Criminelle

Alcool brler

Criminelle

Alimentation empor2007 ter Stations services


UK

Ces crises de contamination, de plus en plus nombreuses, sont particulirement dstabilisantes pour les entreprises qui les subissent, soit en tant que victimes principales

CONTAMINATION ET ALTRATION DE PRODUITS

151

Dunod. La photocopie non autorise est un dlit

(producteur, distributeur), soit en tant quutilisatrices des


produits altrs.
Ces situations imposent des contraintes particulires.
Elles suscitent un intrt important et instantan de la
part des mdias et des journalistes.
Elles impactent directement limage de lentreprise et
porte atteinte sa rputation de faon durable.
Elles peuvent se rvler dangereuses pour la sant, voir
mortelles dans certaines circonstances.
Les cots engendrs par de telles crises, quand elles
sont avres, sont colossaux : communication de crise, plan
de rappel, plan de retrait, indemnisations des victimes
ventuelles
Les produits les plus frquemment cibls par les auteurs
de contamination malveillante sont les produits alimentaires et les produits pharmaceutiques ou cosmtiques. En
effet, le fait quils soient ingrs ou appliqus sur la peau ou
dans les yeux rend la menace de leur utilisation beaucoup
plus crdible et beaucoup plus impressionnante. Mais ces
produits ne sont plus les seuls pouvoir tre altrs de
faon malveillante : rcemment, des pirates informatiques
ont introduit dans des disques durs amovibles un virus
infestant le systme informatique de leurs utilisateurs.
Aprs expertise, les ingnieurs de la socit fabriquant ces
disques durs se sont aperu que la contamination, en
loccurrence technique, avait eu lieu au sein mme du site
de fabrication du fait de complicits internes. Les pirates
ont demand le paiement dune somme dargent pour
mettre fin leur action destructrice. Ils ont fort heureuse-

152

LES MENACES DATTEINTES AUX BIENS

ment t interpells par la police au moment de la remise


des fonds. Cette affaire a dmontr que les agresseurs ne
sarrtaient plus laltration de produits alimentaires, et
que les moyens de contamination pouvaient galement tre
physiques et informatiques.
Les motivations des auteurs de contamination
malveillantes sont diverses.
Politique : ce fut le cas en 1977 dans le cadre dune
contamination dagrumes originaires dIsral. Du Mercure
avait t inject au moyen dune seringue pour nuire aux
exportations israliennes.
Pathologique : un dsquilibr avait entrepris de verser
du sucre en poudre dans les bidons dhuile vendus par une
chane de stations services.
Passionnelle : pour se venger de son contrematre qui
lavait conduite, une employe dune socit de systmes
lectroniques a altr une partie de la production, aprs les
phases de test, pour faire accuser son ancien amant. Ce
sont les retours clients et une investigation spcifique qui
ont pu permettre son identification.
Criminelle : cest de loin la principale cause de contamination malveillante. Cest le cas notamment de la contamination de sandwichs dans une chane de stationsservice : les auteurs ont demand le paiement dune ranon
pour cesser leur contamination.

LA CONTAMINATION COMME ARME DE TERREUR


Les dfenseurs de la cause des animaux ne sont pas tous des
personnes pacifiques, se contentant de manifester dans les rues
pour exprimer leur opinion. Les services de lutte anti-terroriste

CONTAMINATION ET ALTRATION DE PRODUITS

153

franais ont t alerts par leurs collgues britanniques sur le fait


que des activistes franais appartenant lALF, lAnimal Liberation Front, organisation classe comme co-terroriste en
Grande Bretagne, taient sur le point de commettre une contamination malveillante pouvant porter atteinte la sant publique. Ces activistes ont revendiqu, sur le site du magazine du
mouvement Bite Back, la contamination, avec de leau oxygne
de produits pour lentilles de contact vendus dans lHexagone.
Selon leur message, ces co-terroristes cherchaient faire subir
aux humains les souffrances endures par les animaux lors
dexprimentations menes par les laboratoires . Dans ce mme
communiqu, des militants pour les droits des animaux ont
affirm que des flacons de solution pour lentilles avaient t
contamins dans tous le pays avec du peroxyde dhydrogne,
inject au moyen de seringues dans les flacons mis en vente chez
un certain nombre dopticiens.

Dunod. La photocopie non autorise est un dlit

Ils ont choisi, pour raliser leurs actions, quatre chanes de


magasins doptique. La contamination ntait en fait pas dirige
directement contre le fabriquant de solution ni les distributeurs,
mais contre le groupe Huntingdon Life Sciences, socit anglaise
pratiquant des exprimentations sur les animaux et travaillant
avec le laboratoire lorigine de la solution ophtalmologique.
Alert par les services de police, le fabricant de la solution pour
lentilles de vue a pris contact avec les quatre chanes dopticiens
distributrices pour rappeler les produits susceptibles davoir reu
une injection deau oxygne.
Mis part un opticien ayant signal quune de ces clientes avait
ramen son produit parce quelle avait t irrite en le mettant
dans ses yeux, aucun cas de contamination na t avr. Les
analyses pratiques par le laboratoire de police scientifique nont
pas rvl la prsence de peroxyde doxygne dans les flacons
incrimins.

Dans cette affaire, la socit fabricant le produit sest


trouve face une menace de contamination srieuse :

154

LES MENACES DATTEINTES AUX BIENS

le produit vis est un produit de sant publique, achet


sans ordonnance ;
il est directement introduit dans les yeux des utilisateurs ;
la menace porte sur quatre grandes chanes de distribution, disperses travers tout le pays ;
le produit contaminant nest pas mortel mais trs irritant, de nature causer une altration srieuse et des
conjonctivites aux utilisateurs ;
lALF, revendiquant lacte de contamination, est connue
pour ses passages lacte qui en restent rarement au stade
de la menace.
Face un tel risque, mme si aucune contamination na
t avre, la socit fabricante a dcid de mettre en uvre
un plan de rappel en accord avec lAgence franaise de
scurit sanitaire des produits de sant en demandant ces
clients de ramener leurs produits pour remplacement.
Une chane de stations services anglo-saxonne sest trouve
confronte une telle situation : de nombreux clients ont eu la
surprise de dcouvrir, en ouvrant les sandwichs achets dans ces
stations, une forte odeur dalcool brler extrmement dsagrable. Devant le nombre croissant de retour de clients mcontents, la direction de la chane a dcid de lancer une
investigation sur le problme. Rapidement, une contamination
malveillante a t mise jour : de lalcool brler avait t
inject, au moyen dune seringue, entre les tranches des sandwichs. La socit tant assure contre ce type de risque, une
quipe de consultants ddis est active pour prter main-forte
dans la gestion de la crise. Trs vite, lorigine criminelle de la
contamination est avre : un email parvient au sige de la
socit pour revendiquer laction et demander le paiement dune
ranon pour y mettre fin.

CONTAMINATION ET ALTRATION DE PRODUITS

155

Dunod. La photocopie non autorise est un dlit

La revendication savre srieuse : les auteurs indiquent avec


prcision lendroit o ils percent les sachets de sandwichs,
savoir exactement entre les deux mmes lettres imprimes sur
lemballage de tous les paquets. Cette attitude, trs professionnelle, montre la volont des auteurs dtre clairement identifis
comme tels et de montrer leur srieux. Aprs plusieurs changes
demails, le montant dune somme dargent est fix et les conditions de la remise sont ngocies. Sur les conseils des consultants, la police locale est informe et prpare une souricire Alors
que les criminels se prsentent sur les lieux de remise de la
ranon, ils sont interpells. Il savrera au fil de lenqute que
linstigateur de cette contamination avre tait un employ de
la socit de station-service. Rcemment licenci pour avoir vol
dans la caisse, cet employ indlicat avait mont toute laffaire
pour se venger de ses anciens employeurs et pour leur soutirer de
largent.

Cette seconde affaire de contamination dmontre quil


est facile de monter une telle action, et quavec une complicit interne, les auteurs peuvent branler leur cible, surtout
quand laltration touche des denres alimentaires. Dans le
cas de cette chane de stations services, le fait davoir t
assure et conseille par des spcialistes a certainement
contribu la rsolution efficace et rapide de laffaire.

RDUIRE LE RISQUE DE CONTAMINATION


ET DALTRATION MALVEILLANTE
Bien quelle soit nouvelle, la menace de contamination
malveillante ou daltration de produit peut se prvenir en
sappuyant sur les moyens mis en uvre dans le cadre de la
politique de sret des sites et de la politique qualit.

156

LES MENACES DATTEINTES AUX BIENS

Le contrle des accs

Dans le cadre de sa politique gnrale de sret, les


entreprises mettent en uvre des rglementations daccs
pour protger leurs locaux et leurs sites. Les degrs de
restriction et dinterdiction daccs changent selon les
mtiers et les produits fabriqus, mais les zones scuriser
pour rduire le risque de contamination malveillante sont :
Les zones de fabrication : cest gnralement le lieu
des contaminations appuyes par des complicits internes.
La contamination de disques durs externes par un virus,
rcemment mise jour par les services spcialiss, avait t
effectue au moment de la fabrication par un complice
employ par le fabricant.
Les zones de stockage : regroupant un grand nombre
de produit dans un mme lieu, elles sont un endroit
propice laltration de masse.
Le contrle de la chane de fabrication

Lensemble des tests et contrles-qualit intgre dsormais la recherche des altrations, y compris malveillantes.
Cependant, une bonne connaissance de la problmatique
et des modes opratoires utiliss par les agresseurs, selon les
secteurs dactivit ou les types de produits, peut permettre
une mise jour rgulire des moyens de contrle.
La traabilit des produits

Les dernires crises sanitaires, comme lESB, ont mis en


avant la ncessit davoir un dispositif de traabilit efficace. Etre capable didentifier rapidement des produits

CONTAMINATION ET ALTRATION DE PRODUITS

157

altrs et en gardant la possibilit de les rappeler de


manire cible selon le lieu o ils se trouvent est
aujourdhui une obligation pour les entreprises concernes.
La collaboration entre les parties prenantes

Corollaire de la traabilit, la collaboration entre les


producteurs, les distributeurs et les autorits publiques
permet de pouvoir ragir rapidement en cas de menace ou
de contamination avre. En connaissant les contraintes et
les possibilits mutuelles, chaque partie prenante peut
apporter aux autres ses comptences pour grer ces situations non-conventionnelles.

Dunod. La photocopie non autorise est un dlit

Le plan de gestion de crise

En matire de gestion des crises de contamination, le


plan repose sur trois volets :
Le plan de retrait : cest le dispositif qui va permettre
de retirer les produits avant quils ne soient mis la disposition des utilisateurs. ce stade, les produits sont encore
dans les stocks du fabricant, du distributeur ou dans la
chane logistique.
Le plan de rappel : cest le plan mis en uvre quand
les produits sont la disposition des consommateurs. ce
stade, le plan de rappel implique une communication extrieure, souvent par voie de presse, pour demander aux utilisateurs de ramener les produits.
Le plan de communication de crise : au vu de limpact
quune telle situation peut avoir sur limage de la socit,
un plan de communication de crise est indispensable pour
sadresser efficacement aux mdias et au public.

158

LES MENACES DATTEINTES AUX BIENS

Les assurances

Il existe des polices dassurances appeles MPT, Malicious Product Tampering, qui couvre les entreprises contre
ce type de risque et qui prennent en charge lintgralit des
cots engags : retrait, rappel, cot de consultants, etc.

POUR EN SAVOIR PLUS


Capp G., La scurit sanitaire des aliments, CES, 2001.
Lahellec C., Risques et crise alimentaires, Tec et Doc, 2005.

PARTIE 5

LES MENACES DATTEINTES


AUX PERSONNES

15

LE TERRORISME

Les actes de terrorisme ne peuvent jamais se justifier,


quelle que soit la raison que lon puisse faire valoir
Kofi Annan

LES ENTREPRISES, NOUVELLES CIBLES


DES ACTIONS TERRORISTES
Le terrorisme a toujours t difficile dfinir, selon le
ct duquel on se place : pour ceux qui le pratiquent, il est
le moyen dattirer lattention sur leur cause ; pour ceux qui
le subissent, il est une agression aveugle et une marque de
lchet. Le terrorisme est gnralement dfini comme la
menace de ralisation ou la ralisation, par une personne,
un groupe ou un tat, dactions violentes destines
produire sur leur cible un sentiment de terreur. Les attentats du 11 Septembre 2001, retransmis en temps rel sur
toutes les tlvisions du monde, et leffondrement du
World Trade Center en plein cur de New York, ont dfinitivement chang la perception de tout un chacun quant
la dtermination et limpact que peuvent avoir les terroristes aujourdhui.

162

LES MENACES DATTEINTES AUX PERSONNES

Nombres dattentats terroristes par pays de 2000 2006


Source : MIPT Terrorism Knowledge base
Irak

11 611

Thalande

305

USA

2 990

Angola

257

Colombie

1 177

Sri Lanka

251

Russie

945

Espagne

241

Inde

899

Bangladesh

189

Pakistan

855

Turquie

169

Afghanistan

790

Npal

156

Isral

728

Algrie

133

486

Arabie
Saoudite

119

Philippines

485

gypte

112

Indonsie

465

Jordanie

73

Uganda

450

Ymen

71

Bande Gaza

La violence aveugle a toujours t une stratgie des terroristes, mais de nouvelles cibles ont t dsormais
identifies : les entreprises prives. Se dveloppant dans des
zones o se pratiquent attentats et attaques suicides,
quelles soient de grands groupes internationaux ou des
PME voluant dans le sillage de ces grands groupes, les
entreprises sont aujourdhui clairement identifies par les
groupes terroristes comme des cibles principales. En mena-

Dunod. La photocopie non autorise est un dlit

LE TERRORISME

163

ant les intrts conomiques et les socits qui y contribuent, les terroristes ont dcid de sattaquer lactivit
conomique des pays dans lesquels ils se trouvent en
dissuadant les trangers de venir y investir ou y dvelopper
leurs activits. Laffaire des caricatures de Mahomet a
dailleurs montr cette nouvelle stratgie : Le chef de
ltat islamique dIrak , Abou Omar Al-Baghdadi, autoproclam par la branche irakienne dAl-Qada, a lanc sur
Internet un appel au meurtre de Lars Vilks et Ulf Johansson, respectivement dessinateur et journaliste sudois. Mais
cette fatwa na pas suffi, car Abou Omar Al-Baghdadi a
exig des excuses des croiss sudois sous peine de sen
prendre aux grandes entreprises quil a clairement
dsignes : Ericsson, Scania, Volvo, IKEA et Electrolux.
Plusieurs actes ont confirm cette nouvelle stratgie des
groupes terroristes : le double attentat dIstanbul, le 20
novembre 2003 en est une tragique dmonstration. Les
intrts britanniques taient viss, et les terroristes ont pris
pour cible le consulat de Grande Bretagne dune part, mais
galement les bureaux de la banque anglaise HSBC. Ce
choix dans les objectifs na pas t anodin, et la dsignation
dune cible conomique, en loccurrence une grande
banque internationale, a branl les entreprises agissant
dans des zones risque terroriste. Bilan : 27 morts, 449
blesss dont 30 dans un tat critique.
Le terrorisme, et son impact sur les activits des entreprises prives, a mis jour plusieurs menaces indirectes particulires.
La premire est le cot global des attentats : les pays
de lOCDE (Organisation de coopration et de dveloppe-

164

LES MENACES DATTEINTES AUX PERSONNES

ment conomique) estiment le cot total moyen des attentats terroristes entre 42 et 210 milliards deuros, en
considrant les cots humains, matriels et galement les
pertes dactivits lies.
La seconde menace indirecte pse sur lassurance des
entreprises. Aprs les attentats du 11 Septembre, les assureurs et les rassureurs ont rduit la couverture pour le
risque li au terrorisme, ou ont mme cess de le prendre
en charge en raison des difficults pour le tarifer. Les
primes dassurance ont largement augment dans plusieurs
secteurs, surtout laviation et les autres modes de transport.
Il y a eu galement des hausses dans les domaines de la
construction, de lnergie et du tourisme. Les primes
dassurance pour les biens commerciaux et la responsabilit
civile ont grimp de 30 % en moyenne, et bien davantage
pour les cibles les plus vulnrables comme les usines chimiques et les immeubles de grande hauteur usage de
bureaux.
La troisime menace indirecte sur les entreprises est la
responsabilit pnale induite par les actes terroristes. Cet
aspect du risque terroriste sera dvelopp plus bas dans
ltude de cas.

ATTENTAT AU PAKISTAN
8 mai 2002, la journe commence Karachi, ville portuaire
situe au sud du Pakistan. Comme tous les jours, un certain
nombre dexpatris franais attendent dans le hall de lhtel
Sheraton que leur bus vienne les chercher pour les amener sur
leur site de travail. Ce sont des employs de la DCN, Direction
des Constructions Navales, qui travaillent au profit de la marine

LE TERRORISME

165

pakistanaise dans le cadre dun contrat de modernisation des


sous-marins de celle-ci.

Dunod. La photocopie non autorise est un dlit

Le bus attendu vient de se garer devant lhtel, et les expatris


grimpent lintrieur comme ils ont lhabitude de la faire depuis
le dbut de leur sjour. Ce vhicule de la marine pakistanaise
doit les conduire larsenal de la ville, lieu o ils assurent leur
mission dassistance technique pour la construction dun sousmarin. Alors que tous les occupants du bus ne sont pas encore
assis, un vhicule civil conduit par un kamikaze se gare contre le
flanc gauche du bus ; avant que qui que ce soit nait le temps de
ragir, le kamikaze actionne sa charge : lexplosion dtruit lautobus. Quatorze personnes vont perdre la vie dans cet attentant,
dont onze expatris franais. Douze autres expatris sont blesss Cherbourg, vile dont sont originaires la plupart des
victimes, cest la stupfaction.

Cet acte terroriste, au-del du fait quil cible une entreprise du fait de sa collaboration avec un tat contre lequel
agissent les terroristes, a mis en avant la notion de responsabilit de lentreprise vis--vis de ces collaborateurs victimes dun attentat terroriste. Aprs une plainte dpose par
les familles des victimes de lattentat de Karachi contre la
DCN, le Tribunal des Affaires de Scurit Sociale de la
Manche rend une dcision qui va faire jurisprudence et
modifier lourdement limpact du terrorisme sur les entreprises. Le TASS a en effet jug que lattentat, prsentant
tous les caractres dun accident du travail, na t rendu
possible que par la faute inexcusable commise par
lemployeur, savoir la DCN, qui navait pas pris les mesures propres assurer la scurit de ses salaris.
Le tribunal sest en fait appuy sur un certain nombre de
faits indiquant que la DCN avait conscience de la monte
de la menace terroriste au Pakistan. Trois notes notam-

166

LES MENACES DATTEINTES AUX PERSONNES

ment, rdiges par le responsable de la DCN Karachi,


ont particip motiver la dcision de justice. La premire,
en date du 4 fvrier 2002, sinquite de la dcouverte,
Islamabad, dune bombe sous la voiture dun diplomate
franais. La seconde, rdige le 27 avril 2002, rsume une
runion sur la scurit au consulat gnral de France,
voquant en particulier le retour au Pakistan de nombreux
talibans dAfghanistan et le dpart de nombreux expatris
amricains, canadiens et britanniques. Enfin, le 2 mai,
cest--dire six jours avant lattentat, le troisime document
recommande aux expatris une grande vigilance lors de
leurs dplacements personnels.
La problmatique de la responsabilit pnale de lentreprise et de ces dirigeants est au centre de la prise en compte
du risque terroriste. Sappuyant sur la jurisprudence DCNKarachi, elle peut tre mise en jeu lorsquune imprudence,
une ngligence ou le manquement une obligation de
scurit ou de prudence impose par un texte se trouve
lorigine dun accident du travail ayant entran la mort ou
une atteinte lintgrit de la personne du salari (art. 2216, 222-19 ou 222-20 du Code pnal). Pour ces dlits non
intentionnels, la loi n 2000-647 du 10 juillet 2000 a
introduit dans le Code pnal la notion dauteur indirect,
cest--dire la ou les personnes physiques qui ont cr ou
contribu crer la situation ayant permis la ralisation du
dommage, de mme que celles qui nont pas pris les mesures permettant de lviter. Lauteur indirect nest pnalement responsable que sil a commis une faute caractrise
exposant autrui un risque particulirement grave quil ne
pouvait ignorer (art. 121-3 du Code pnal). Autrement dit,
pour que la responsabilit pnale de lauteur indirect soit

LE TERRORISME

167

retenue, il faut quil ait commis une faute particulirement


grave. On rejoint ici la notion de faute inexcusable dcrite
plus haut en ce qui concerne la rparation, sur le plan civil,
du prjudice subi par la victime dun accident du travail.

Dunod. La photocopie non autorise est un dlit

RDUIRE LE RISQUE TERRORISTE


Il existe de nombreux moyens de raliser des actes terroristes, cest--dire susceptible de produire un sentiment de
terreur sur leurs cibles directes ou indirectes. Les actes
terroristes les plus frquents sont les attentats et les prises
dotages.
Les attentats : les plus rpandus sont les attentats
lexplosif. Le nombre de voitures piges explosant au
passage dun vhicule ou dune personnalit est en constante augmentation (Irak, Liban, Afghanistan). Ces dernires annes, la multiplication des actes suicides raliss par
des kamikazes bards dexplosifs a chang la perception des
attentats et de leurs modes opratoires.
Les prises dotages : ces actes, comme la prise dotage
de lambassade du Japon au Prou par le groupe terroriste
Tupak Amaru, consistent retenir un certain nombre de
personnes dans un lieu dtermin, gnralement entour
par les forces de lordre, pour exercer une pression ou raliser une revendication.
La difficult principale de la rduction du risque terroriste est la multiplicit des auteurs potentiels et la diversit
des modes opratoires. Il existe cependant des politiques de
prvention efficaces pour faire en sorte de minimiser
lexposition de lentreprise la menace terroriste, prparer

168

LES MENACES DATTEINTES AUX PERSONNES

les personnels voluant linternational et rduire le risque


de responsabilit pnale pesant sur les dirigeants.
La veille-pays

Cest la premire tape incontournable dune politique


de prvention du risque terroriste. Cette veille permet de
rester informer, au plus prs du temps rel, de lactualit
scuritaire dun pays ou dune zone particulire pour soit
sensibiliser les expatris ou voyageurs sur place, soit ordonner des mesures de sret appropries aux volutions de la
situation locale.
La veille-pays peut tre ralise par lentreprise en
interne, en sappuyant notamment sur les fiches dinformation aux voyageurs ralises par le Ministre des Affaires
Etrangres 1. Certaines compagnies dassurance fournissent
galement des informations sur la situation scuritaires
dune liste prdfinie de pays.
La veille-pays peut galement tre externalise vers des
prestataires. Ces socits 2, se basant sur les flux dinformations dactualits et galement sur leurs implantations locales autour du monde, fournissent des analyses beaucoup
plus prcises et adaptes au monde de lentreprise que les
sites dinformation institutionnels.
Les autorits diplomatiques franaises

Gnrer et maintenir un contact avec les autorits diplomatiques franaises est important. Cela permet davoir
1. www.diplomatie.gouv.fr
2. www.geostravelsecurity.com

LE TERRORISME

169

accs une information de qualit, et de bnficier des


conseils et consignes gnralement dispenses par les postes
diplomatiques. Il est donc recommand de sidentifier et de
senregistrer auprs de lambassade ou du consulat comptent sur la zone dactivit de lentreprise.
Les ambassades de France ltranger disposent dun
Attach de Scurit Intrieure et dun Attach de Dfense.
Gnralement reprsentants des ministres de lIntrieur et
de la Dfense, ils disposent des rseaux locaux leur permettant de fournir des informations de prvention efficaces et
dactualit.
Les dispositifs de sret sur les sites

Des mesures techniques adaptes permettent de scuriser


des sites ou des btiments : ladjonction de bornes antivhicules pigs, le positionnement de gardiens bien
forms, la mise en uvre de dtecteur de ltaux ou de
produits explosifs peut dissuader bon nombre de terroristes
potentiels.

Dunod. La photocopie non autorise est un dlit

La mise en disposition de Security Managers

Le Security Manager, gnralement employ par une


socit de sret spcialise, est mis a disposition de lentreprise pour remplir les fonctions de responsable de la sret,
et ce de faon temporaire sur des projets ponctuels ou
particulirement risque, ou de manire dfinitive sur des
implantations de longue dure.
Le Security Manager prend sa charge lensemble des
actions de scurisation ; rdaction dune politique de
sret, accueil des expatris et des voyageurs, sensibilisation

170

LES MENACES DATTEINTES AUX PERSONNES

aux risques, scurisation des dplacements et des convois,


etc.
La formation des personnels

Dernier volet dune politique de rduction du risque


terroriste, la formation des personnels voluant dans un
environnement risque est indispensable : modes opratoires des terroristes, lieu gnralement viss, vnements
festifs ou religieux viter, conduite tenir en cas dexplosion, autant de conseils que lon ne souhaite ne jamais
devoir mettre en uvre mais qui savrent vitaux en cas de
menace ou de ralisation dun acte terroriste.

POUR EN SAVOIR PLUS


Blin A., Chalian G., Histoire du terrorisme, de lAntiquit Al
Qaida,, Bayard, 2004.
Baud J., Encyclopdie des terrorismes et violences politiques, Editions
Lavauzelles, 2003.
Gr F., Les volontaires de la mort, Bayard, 2003.
Courmont B., Ribnikar D., Les guerres asymtriques. Conflits dhier
et daujourdhui, terrorisme et nouvelles menaces,, PUF, 2002.

16

LE KIDNAPPING

Le nombre de kidnappings recenss


a plus que doubl depuis la dernire dcennie
Niel Hodge, consultant.

LE KIDNAPPING, UN BUSINESS EN PLEINE


EXPANSION
On a longtemps cru que le risque de kidnapping et
denlvement politique ne planait que sur les journalistes
de guerre voluant en zone hostile, comme lAfghanistan
ou lIrak, ou sur quelques touristes en mal de sensations
fortes et sortant des sentiers baliss dexcursion au Ymen
ou en Colombie. Il nen est rien : le business du kidnapping na jamais t aussi florissant quaujourdhui, et les
statistiques, bien que greves dun chiffre noir impressionnant, ne laissent rien augurer de bon pour les prochaines
dcennies.

172

LES MENACES DATTEINTES AUX PERSONNES

Le palmars du kidnapping dans le monde (source UPNCa)


Amrique
du Sud

Asie
Moyen-Orient

Afrique

Europe

Colombie

Irak

Nigeria

Pologne

Brsil

Chine

Afrique du
Sud

Rep Tchque

Mexique

Russie

Algrie

Roumanie

Venezuela

Inde

Congo

Italie

a. Union Professionnelle des Ngociateurs de Crise.

Les entreprises et les organisations, dans le cadre du


dveloppement de leurs activits linternational, sont
devenues des cibles privilgies des kidnappeurs. Les cibles
des agresseurs peuvent tre des cadres expatris ou des
voyageurs daffaires en dplacement. On constate aussi une
augmentation du nombre de kidnappings demploys
locaux, enlevs dans leur pays, pour la seule raison quils
travaillent pour une entreprise internationale susceptible
de pouvoir payer une ranon.
Cette nouvelle donne repose sur trois constatations :
Les pays risque sont soit des zones riches en matires
premires (gaz, ptrole, minerai) avec une croissance conomique importante et donc des opportunits de business relles, soit des rgions en plein dveloppement manifestant
dimportants besoins de construction dinfrastructures et de
structures commerciales et conomiques.
Le risque de kidnapping est souvent mal apprci par
les expatris et les voyageurs, qui ont tendance mconna-

LE KIDNAPPING

173

tre les risques spcifiques dune zone et les modes opratoires pratiqus par les agresseurs potentiels.
Lorganisation dun kidnapping est plus facile et moins
risque que le trafic darmes ou de drogue. Une tude ralise par la socit Clayton Consultants, spcialise dans la
prvention des enlvements, montre que 95 % des tentatives de kidnapping se soldent par une russite.
Il existe plusieurs types de kidnappings, avec des modes
opratoires diffrents selon les zones o ils se produisent,
mais il est possible de les regrouper sous quatre catgories :
le K4R, le tiger kidnap, lenlvement express et le kidnapping virtuel.

Dunod. La photocopie non autorise est un dlit

Le kidnapping avec demande de ranon

Appel galement K4R (kidnap for ransom), cest un enlvement destin obtenir le paiement dune ranon, le plus
souvent financire, en change de la libration de lotage. Il
peut sagir dun enlvement faisant suite une pche
miraculeuse , comme par exemple un barrage sur une route
par un groupe de faux policiers, qui remontent ensuite la file
de voitures bloques pour choisir parmi les occupants ceux
quils vont emmener. Ce mode opratoire est rpandu en
Afrique sub-saharienne ou en Amrique latine. Il peut galement sagir dun kidnapping dopportunit, profitant de la
prsence dun expatri ou dun voyageur dans un endroit
propice son enlvement. Il peut enfin sagir dune opration cible contre une personne dtermine, identifie du
fait de son appartenance une entreprise susceptible de
pouvoir payer une ranon. Ce dernier type de K4R fait
lobjet dune prparation minutieuse (filature, reprages)
permettant de garantir son succs.

174

LES MENACES DATTEINTES AUX PERSONNES

Le tiger kidnap

Nomm comme tel par les policiers anglais de Scotland


Yard, cest une situation au cours de laquelle un groupe de
ravisseurs va retenir la famille ou les proches dun homme
daffaire au sein de leur domicile, pour le forcer dlivrer des
valeurs ou donner accs un btiment normalement inaccessible. Ce type denlvement touche les cadres dinstitutions financires ou bancaires, ou ceux pouvant avoir accs
des informations confidentielles permettant aux malfaiteurs
de commettre ensuite une infraction, comme laccs des
serveurs scuriss et des donnes confidentielles.
Lenlvement express ou kidnap flash

Cest un enlvement dopportunit. La victime se trouve


au mauvais endroit, au mauvais moment. Cest notamment le cas de voyageurs ayant recours des taxis qui
savrent finalement tre complices des agresseurs, et qui se
dtournent de leur itinraire pour livrer leur victime leurs
complices. Ces situations, comme leur nom lindique, ne
durent que quelques heures et se finissent gnralement par
la remise de toutes les valeurs dtenues par la victime, sur
elle ou son domicile local.
Le kidnapping virtuel

Il sagit l dune nouvelle forme denlvement. La


victime se trouve retenue contre son gr, comme par exemple lors dune mesure de police, ou bien se situe pendant
une certaine dure dans un endroit inaccessible aux
moyens de communication (une runion dans une salle en

LE KIDNAPPING

175

sous-sol, une salle de sport obligeant de laisser les tlphones portables au vestiaire ou une salle de runion hors de
porte des rseaux GSM). Les ravisseurs virtuels contactent alors la famille de leur victime , indiquent quelle
est retenue par eux et demandent une ranon en change
de sa libration. Ne pouvant joindre leur proche par tlphone, les familles sont pousses payer rapidement avant
que la supercherie ne soit dcouverte. Plus de 50 % des
familles victimes de ce type dagression ont pay une
somme dargent dans les deux heures avant de sapercevoir
quil sagissait dune escroquerie.

Dunod. La photocopie non autorise est un dlit

ENLVEMENT AU MEXIQUE
Comme a son habitude, Martial est un homme daffaires press :
nouvellement nomm Prsident de la filiale dun groupe industriel au Mexique, il sait que sa journe va tre bien remplie et
quil naura pas beaucoup loccasion de lever la tte de son ordinateur. Bon connaisseur de la rgion pour y travailler depuis des
annes, Martial refuse davoir recours un conducteur de scurit, estimant que sa discrtion est la meilleure des protections
dont il puisse bnficier. Il monte dans sa voiture pour se rendre
son bureau, allume la radio pour couter les informations locales, et dmarre en direction du centre de Mexico. Aprs quelques
minutes de circulation, la voiture de Martial est subitement
bloque par un gros vhicule 4x4 caboss, qui sest plac devant
lui et qui vient de freiner. Un autre vient son tour de le percuter par larrire, lempchant de reculer pour se soustraire
lagression. En quelques secondes, trois hommes arms le menacent, lobligeant dverrouiller sa portire, puis larrachent de
son sige et le jettent sans mnagement sur la banquette arrire
de leur 4x4. En voyant les armes, Martial se trouve ttanis et
noffre aucune rsistance ces agresseurs. Lun des hommes
monte dans la voiture de Martial, prend le volant, et le cortge
ainsi form repart en direction dun quartier populaire. Lopration

176

LES MENACES DATTEINTES AUX PERSONNES

na dur que quelques secondes, et Martial ralise quil vient


dtre kidnapp.
Aprs de longues minutes qui lui paraissent interminables,
Martial, qui a les yeux masqus par une cagoule, est extirp sans
mnagement du vhicule puis jet dans une pice sombre do il
ne sortira que trois jours plus tard, sans avoir pu ni manger ni
boire. Abandonn au bord dune route, il rejoindra pied une
maison isole depuis laquelle il pourra faire prvenir la police et
sa famille. De retour chez lui, Martial apprendra quune ranon
de 25 000 US$ a t paye par son pouse contre sa libration.
Ses ravisseurs nont ce jour jamais t retrouvs.

Laventure de Martial nest malheureusement pas


anodine. Bon nombre de collaborateurs dentreprises
internationales se retrouvent pris au pige de kidnappeurs
et se voient contraints de payer pour sauver leur vie. En
loccurrence, Martial a t cibl par ses agresseurs. Il a
vraisemblablement t lobjet dune filature, action facilite par un certain excs de confiance lamenant partir
tous les jours de son domicile la mme heure et suivre
le mme itinraire pour rejoindre son bureau. Par chance,
la socit de Martial avait souscrit ce que lon appelle une
assurance K&R, cest--dire une police spcifique auprs
dune compagnie dassurance. Grce cette police, un
consultant spcialis a t mis disposition de la famille
de Martial pour lassister dans la gestion de la crise et
mener les ngociations. Le montant de la ranon ainsi
paye, savoir 25 000 US$, nest pas trs lev par
rapport ce qui peut se pratiquer dans la rgion. La plus
forte somme jamais paye, 132 millions de dollars, la t
en Asie par un homme daffaire chinois pour obtenir la
libration de son fils.

Dunod. La photocopie non autorise est un dlit

LE KIDNAPPING

177

Dans le cas de Martial, un certain nombre dlments


sont noter :
Il a certainement commis une faute de scurit en se
dplaant toujours la mme heure et par le mme itinraire. Ne pas se laisser entraner par la routine est une faon
de prvenir ce type dagression, en modifiant ses habitudes
pour ne pas donner de prises aux potentiels ravisseurs qui
prfrent souvent se rabattre sur des cibles considres
comme plus faciles.
Son positionnement comme prsident dune filiale
dun groupe industriel est un facteur lidentifiant comme
une cible potentielle. Mme sil connat bien la rgion,
Martial aurait d se montrer plus mfiant quant sa visibilit et au fait quune telle situation professionnelle le
mettait plus en risque quun expatri lambda .
En tant ttanis par la peur, Martial na offert aucune
rsistance ce qui certainement contribu ce que son
enlvement se passe sans heurts. Une raction mal adapte,
une rsistance inconsidre peut entraner des ractions
violentes de la part des agresseurs, pouvant tre parfois
fatales la victime.
La participation dun ngociateur professionnel, habitu grer ce type daffaire, a permis de dnouer la situation rapidement, diminuant ainsi les risques physiques et
psychologiques pesant sur Martial.

RDUIRE LE RISQUE DE KIDNAPPING


Le risque de kidnapping fait dsormais partie de la cartographie des risques des entreprises qui se dveloppent dans
les zones o il est susceptible de se produire. Un plan de

178

LES MENACES DATTEINTES AUX PERSONNES

prvention sorganise gnralement en trois phases : information sur les zones risque, formation des personnes
potentiellement victimes et prparation la gestion de
crise.
Linformation sur les zones risque

Les kidnappings se produisent gnralement dans les


mmes zones et selon les mmes modes opratoires : des
faux taxis Mexico ou Johannesburg, des coupeurs de
route au Nigeria ou en Albanie, de soi-disant rendez-vous
commerciaux qui sont en fait des piges en Russie ou Indonsie En tant inform de manire rgulire des piges
qui existent sur sa zone dvolution ou sur son itinraire, en
connaissant les modes opratoires les plus utiliss par les
agresseurs, les expatris, les voyageurs peuvent anticiper
leurs dplacements et adapter leurs itinraires pour ne pas
se laisser piger.
La formation aux comportements de prvention

La plupart des dbriefings de kidnapping montrent que


la victime a souvent commis une faute de scurit, soit par
ignorance, soit par dilettantisme, soit enfin par excs de
confiance. Le fait de ne pas tre attentif son environnement, de ne pas mettre en uvre des comportements tels
que les changements rguliers ditinraires ou dhoraires de
dpart et de retours constituent des vulnrabilits et
permettent aux ventuels agresseurs didentifier une cible
facile .
Il existe des modules de sensibilisation aux personnes qui
sont envoyes par leurs entreprises dans des zones o le

LE KIDNAPPING

179

kidnapping est pratiqu. Il peut sagir de formations gnralistes, sadressant tous ceux qui se dplacent et voyagent
rgulirement. Il peut galement sagir de modules trs
spcifiques, adapts une zone ou une ville particulires,
explicitant les endroits et itinraires viter ainsi que les
comportements adquats pour travailler et se dplacer
sereinement.
Il est noter quaujourdhui, des formations antikidnapping sont dispenses des particuliers ainsi qu leur
famille qui peuvent tre victimes de ce type dagression, et
notamment le tiger kidnap.

Dunod. La photocopie non autorise est un dlit

La prparation la gestion de crise

Cest la dernire tape dun plan de prvention du risque


de kidnapping. Savoir quoi faire en cas de disparition
inquitante dun collaborateur, avoir les bons rflexes si
une demande de ranon est faite lors dun appel tlphonique, ragir efficacement larrive des forces de police sont
des atouts pour un manager ou un dirigeant dentreprise
ayant des activits dans une zone risque. Il existe l
encore des modules de formation spcifiques, incluant des
exercices de simulation pour former la conduite de ce
type de crise.
Signe que le phnomne est porteur, la technique se met
depuis peu au service des victimes potentielles des kidnappings. Des moyens de go-localisation discrets existent
pour permettre le suivi en temps rel des dplacements
dun voyageur : de la taille dun tlphone portable, ils
peuvent fonctionner de manire continue ou bien tre activs en cas dincident, voir mme retransmettre en direct ce

180

LES MENACES DATTEINTES AUX PERSONNES

qui se dit autour de la victime tout en ayant lair de ne pas


tre activ.
Les assureurs ne sont pas non plus en reste face au
problme du kidnapping : un certain nombre de compagnies proposent des polices K&R, qui couvrent lintgralit
des frais gnrs par un enlvement. Parmi eux, on trouve
bien videmment le remboursement de la ranon paye, et
galement la prise en charge des frais des consultants engags. Le recours des ngociateurs de crise, spcialiss dans
la gestion des kidnappings, est de plus en plus frquent
dans ce genre daffaires. Ces experts de la ngociation en
situation complexe apportent leur exprience quand il faut
affronter des situations aussi dstabilisantes pour les entreprises et pour les familles qui sy trouvent mles.

POUR EN SAVOIR PLUS


Le terrible march , LExpress, 3 mai 2007.
Kidnap, a booming industry , Strategic Risk, novembre 2007.

17

LE RACKET ET LEXTORSION

Lextorsion est le fait dobtenir par violence, menace de violences


ou contrainte soit une signature, un engagement ou une renonciation,
soit la rvlation dun secret, soit la remise de fonds, de valeurs
ou dun bien quelconque. Lextorsion est punie de sept ans
demprisonnement et de 100 000 euros damende.
Art. 312-1 du Code pnal.

LE RACKET DES ENTREPRISES


EST UN BUSINESS LA MODE
Longtemps cantonns certaines rgions, les actes de
racket et dextorsion visant des entreprises sont devenus un
business trs la mode un peu partout dans le monde.
Quils soient le fait de groupes criminels ou mafieux, ou
quils soient organiss par des autorits peu scrupuleuses,
ils impactent lactivit de nombreuses entreprises, quelles
cdent au chantage ou non.
Le racket, lusure, lextorsion ont longtemps t les
moyens daction des organisations mafieuses. Les plus clbres sont les mafias du sud de lItalie : le racket des petites
et moyennes entreprises italiennes a rapport des dizaines
millions deuros la mafia, selon un rapport publi par la
Confesercenti 1. Le phnomne prend de lampleur tous les
1. Association des PME et des commerces italiens.

182

LES MENACES DATTEINTES AUX PERSONNES

ans, et on estime le nombre de commerants victimes


plus de 200 000 pour la simple rgion sicilienne. Le racket
nest pas lapanage des seuls mafieux siciliens : les triades
chinoises le pratiquent depuis des sicles, et exportent leurs
actes criminels jusquen France, en sen prenant aux entreprises et aux commerces chinois installs sur le territoire.
Les fronts pseudo-politiques qui svissent partout dans le
monde sadonnent galement la pratique du racket pour
soutirer des fonds leurs victimes sous couvert de financement de leurs causes.
Le racket et lextorsion sont le fait de rclamer de
largent ou des biens matriels en utilisant lintimidation,
le chantage, la violence ou la menace de violence. On peut
distinguer entre plusieurs formes dextorsions, les plus
frquemment constates tant les extorsions mafieuses, les
extorsions criminelles, les extorsions politiques et les extorsions dautorits.
Les extorsions mafieuses

Elles sont gnralement le fait de groupes gnralement


bien organiss, mais denvergures gographiques
diffrentes : les mafias rgionales sont parmi les principaux
utilisateurs de lextorsion : Camora italienne, triades
chinoises, mafia albanaise Ces rackets sont malheureusement souvent culturels , comme cest le cas pour le pizzo
italien. Pour la seule Sicile, le pizzo impos par Cosa
Nostra se monte 2 milliards par an, soit 2,5 % du PIB de
lle. Le pizzo est proportionnel au chiffre daffaires ralis
par lentreprise. Il existe mme un barme selon le type de
commerce pour ne pas ruiner la victime et continuer

LE RACKET ET LEXTORSION

183

lextroquer : de 60 euros mensuels pour un marchand


presque 1 000 euros mensuels pour un restaurant. Cosa
Nostra sintresse aussi aux travaux de grande envergure : il
se dit que 2 % des marchs de grands travaux et projets
immobiliers ou dquipement sont systmatiquement
reverss la mafia. Certaines entreprises refusent de payer,
et le font savoir. Cest le cas, par exemple, du groupe italien
Italcementi, maison-mre de Ciments Franais, qui a
dcid de suspendre lactivit de sa filiale de Sicile pour ne
pas se soumettre au pizzo.

Dunod. La photocopie non autorise est un dlit

Les extorsions criminelles

Organises par des agresseurs de haut vol, elles


peuvent prendre plusieurs formes. Cela peut aller de la
menace directe contre un dirigeant dentreprise ou sa
famille pour exiger le paiement dune protection
jusqu lexigence dembauches de complices ou de
membres de la famille des criminels en change dune
immunit sur la zone. En Amrique Latine, ces
personnes embauches sous la contrainte sont parfois
appeles punteros car elles sont les points de contacts
entre les entreprises et les extorqueurs.
Les extorsions politiques

Elles sont perptres par des groupes nationalistes ou


indpendantistes qui les utilisent officiellement pour financer leur cause : FLNC en Corse, ETA en Espagne, FARC
en Colombie, FLEC au Cabinda font souvent lobjet de
plainte de la part dentreprises quils tentent de racketter.
Souvent appel impt rvolutionnaire , ces rackets sont

184

LES MENACES DATTEINTES AUX PERSONNES

un moyen facile de soutirer des fonds pour des fins qui


sont rarement politiques.
Les extorsions politiques prennent parfois des formes
inattendues : la proposition de prestation. Un clbre
groupe de camps de vacances aurait t victime ce type de
racket en Corse. La proposition tait simple : soit vous avez
recours une socit de gardiennage bien particulire,
tenue en sous-main par un groupe nationaliste, soit vous
prenez le risque que vos villages de bungalows soient rgulirement dtruits. Bien que la victime ait longtemps ni ce
racket, ce mode opratoire a dj t utilis sur lle. La
socit Bastia Securita, dissoute depuis, proposait des
convoyages de fonds en toute scurit. Or, cette socit
tait tenue par le FLNC, par ailleurs souponn dorganiser des braquages de fourgons blinds !
Les extorsions dautorits

Souvent corollaire de la corruption 1, les extorsions


dautorits sont le fait dautorits qui menacent les entreprises de reprsailles officielles si elles refusent de payer
ou de cder une partie de leurs droits ou de leurs marchandises. Les modes opratoires sont varis selon les pays dans
lesquels ils sont mis en uvre : dtentions arbitraires,
menace de procdures fiscales arbitraires, dcouvertes de
fausses infractions permettent de faire peser sur les entreprises une menace suffisante pour ngocier le paiement
dune protection.

1. Voir chapitre La corruption .

LE RACKET ET LEXTORSION

185

EXTORSIONS BIENS ORGANISES


La socit X travaille dans le secteur ptrolier depuis des annes.
Agissant gnralement avec de grands groupes internationaux,
elle les accompagne dans toutes les zones sur lesquels ils
travaillent. Les pays dans lesquels ils voluent sont gnralement
des rgions instables, et les agressions de toutes sortes sont
monnaie courante. La socit X est installe sur un grand chantier dans un pays dAsie et participe la pose de pipeline sur un
territoire trs tendu.

Dunod. La photocopie non autorise est un dlit

Un matin, le responsable dun site de la socit X est avis que


deux de ces ingnieurs ne se sont pas prsents leur poste. Ils
sont sortis la veille au soir en prenant un vhicule de la compagnie, et ne sont pas encore rentrs. Craignant un accident de la
circulation, le responsable fait envoyer une quipe sur le trajet
vraisemblablement emprunt par les deux ingnieurs. Aprs
quelques dizaines de minutes, lquipe de recherche revient avec
les deux ingnieurs, encore blmes de leur aventure nocturne :
alors quils rentraient de leur sortie et conduisaient en direction
du chantier, ils ont t enlevs par un groupe arm qui les a retenus toute la nuit. Ils ont t librs tt le matin, seul leur vhicule a t gard par les agresseurs. Il leur a t dit que le chef du
chantier serait prochainement appel.
Quelques heures plus tard, le responsable de la socit X est
demand au tlphone dans son bureau : un individu, se faisant
appeler Sacha, lui explique calmement quil est lauteur de lenlvement de ces deux ingnieurs et quil est prt recommencer
avec nimporte quel autre personnel du chantier si la somme de
500 000 $ ne lui est pas verse dici une semaine. Sans attendre
de rponse, Sacha raccroche aprs avoir indiqu que le vhicule
dans lequel se trouvaient les ingnieurs serait gard comme une
avance. Abasourdi, le responsable de la socit X averti son sige
qui dpche rapidement un expert. En entamant des ngociations avec Marcos, lexpert a pu gagner le temps ncessaire la
mise en sret du chantier et au renforcement des mesures de
scurit par les forces locales.

186

LES MENACES DATTEINTES AUX PERSONNES

Dans cette affaire, le kidnapping des ingnieurs constituent la marque de crdibilit des agresseurs qui ont
commenc leur extorsion par une dmonstration de leur
capacit nuire. Fort heureusement, limplication rapide
dun ngociateur de crise a permis de temporiser pour assurer la scurit et terminer la mission.
En arrivant son bureau le matin, le secrtaire gnral dun
groupe de luxe ayant pignon sur rue est assailli dappels
tlphoniques : un email a t envoy plusieurs cadres de la
socit, dvoilant une information bien embarrassante. Lemail
dvoile en dtail les dernires commandes de pierres prcieuses
ralises par la division joaillerie du groupe auprs de leur principal fournisseur : quantits, dates, types de pierre, pays et mines
dorigine Or, la suite du message indique que la plupart des
mines dans lesquelles sapprovisionne le fournisseur du groupe
se trouvent dans des zones de conflits, et que les diamants et
autres pierres achetes proviennent de mines exploites par des
forces rebelles aux gouvernements en place, qui ont gnralement recours des enfants pour travailler lextraction. La
dernire phrase est sans quivoque : Que penseraient vos fortunes clientes si elles savaient que les bijoux quelles portent ont
t extraits par des enfants esclaves ? .
Vrifications faites, les informations donnes par les auteurs de
lemail sont toutes vridiques, et les premires sollicitations faites
au fournisseur montrent, dans ses rponses, quil nest pas trs
sr de lthique de tous ses propres fournisseurs. Un nouvel
email des informateurs vient clairer leurs intentions : si
vous ne souhaitez pas voir ces informations divulgues la presse
et aux organisations de dfense des droits des enfants, faites
parvenir par virement la somme indique ci-dessous . La rvlation tait en fait une extorsion bien organise car base sur des
informations relles et particulirement compromettantes.

la suite de cette affaire, le groupe de luxe a fait auditer


tous les sites de son fournisseur et a exig une charte thi-

LE RACKET ET LEXTORSION

187

que de sa part. Mais il na pas t possible de savoir si la


somme demande par les extorqueurs a t verse. Quoi
quil en soit, les informations nont jamais t rvles la
presse.

Dunod. La photocopie non autorise est un dlit

PRVENIR LE RISQUE DE RACKET


La problmatique du racket est assez proche de celle de
la corruption, voque dans un autre chapitre. Accepter de
payer et rentrer dans le jeu est un pige inextricable duquel
il est trs difficile de se sortir, refuser de payer, cest sexposer des passages lacte parfois violents et destructeurs.
Un grand groupe ptrolier a t victime dattentats rptition sur ses pipelines dans un pays du sud. Les auteurs de
ces actes ont ensuite contacts les dirigeants locaux du
groupe pour leur proposer un march : soit les attentats
continuent, engendrant des frais colossaux, soit le groupe
accepte de payer des agents de scurit le long de ses
pipelines et les attaques cessent. En faisant ses calculs, le
groupe ptrolier sest aperu que payer les extorqueurs lui
coterait cinq fois moins cher que la rparation des dgts
engendrs par un seul attentat. Rsultat : le groupe a pay,
et en acceptant le racket, sest enferm dans une situation
de dpendance extrmement risque.
Sinformer

Les actes de racket et dextorsion, sils ne sont pas


toujours ports la connaissance des autorits dans le cadre
de plaintes au pnal, sont connus de ceux qui voluent
dans les zones o ils sont utiliss. Dans leurs ratings sur
lvaluation des risques-pays destination des entreprises,

188

LES MENACES DATTEINTES AUX PERSONNES

les socits danalyses gopolitiques prennent en compte ce


facteur pour attribuer un niveau de risque. Par ailleurs, les
modes opratoires sont galement le plus souvent connus :
extorsion lembauche, sollicitation de limpt rvolutionnaire ou du pizzo local, menace de dtention arbitraire
Une bonne information en amont dun dveloppement
de projet sur une zone risque permet de prendre les
prcautions ncessaires la diminution de la menace.
Alerter les forces de lordre

Cest la loi du silence qui favorise le business du racket et


qui offre une impunit ceux qui le pratique. En Corse, un
restaurateur a fait la une des journaux en dnonant publiquement le racket dont il tait victime : soit il payait un
impt impos par ses agresseurs, soit son restaurant
allait faire lobjet dattentats lexplosif. Pour saluer son
courage, le Prsident de la Rpublique Nicolas Sarkozy lui
a rendu visite lors dun de ces passages sur lle de beaut.
Il existe des services spcialiss dans la lutte conte le
grand banditisme et le crime organis dans la plupart des
pays risque : les alerter de la situation permet denquter sur les auteurs de lextorsion pour faciliter leur interpellation et faire cesser la menace.
Anticiper la menace

Il est possible danticiper la menace dextorsion en


prenant de cours les agresseurs. Les revendications de ceux
qui rclament des fonds ou des services en change dune
impunit ont parfois des revendications sociales : il est
alors possible de vider toute revendication de sa substance.

LE RACKET ET LEXTORSION

189

Dans ce cadre, une entreprise franaise se dveloppant dans


un pays africain a pris les devants : certaines populations
ayant lhabitude de menacer les chantiers des socits occidentales en change de lembauche de membres de la
communaut, lentreprise a anticip le risque en allant voir
les responsables des communauts en cause pour leur
proposer dintgrer leurs quipes des habitants locaux.
Aprs cela, difficile daller extorquer la socit pour lui
demander de faire une chose quelle a dj ralise.
Les entreprises ayant des activits dans des zones risque
dextorsion ont souvent recours, dans le cadre de leur politique de sret, des CLO : Communities Liaison Officer.
Ces ngociateurs prennent les devant des racketteurs en
allant, bien en amont des projets, rencontrer les communauts pour les associer aux projets et ainsi couper lherbe
sous le pied des extorqueurs.

Dunod. La photocopie non autorise est un dlit

Faire appel des consultants spcialiss

Face laugmentation des situations dextorsion et de


racket dont sont victimes les entreprises, des socits
spcialises proposent leurs services de gestion des crises.
Ces services peuvent tre des actions de prvention et
danticipation, mais galement des actions de gestion de la
menace quand elle se produit :
Les actions de prvention : grce des analystes
spcialiss, ces socits valuent le risque de racket, ses
modes opratoires potentiels selon les zones de dveloppement, et anticipent les cots lis la prvention du risque.
Les actions de conduite : des experts valuent la vracit de la menace, car certains rackets reposent sur du bluff

190

LES MENACES DATTEINTES AUX PERSONNES

et sur la crainte que gnre leur survenue sur les victimes.


Si la menace savre authentique, les consultants spcialiss
valuent la meilleure stratgie appliquer en fonction des
auteurs potentiels, des autorits locales et des cots engendrs par les actions mener. Ils peuvent prconiser une
amlioration des mesures de scurit ou toute autre mesure
susceptible de dissuader les agresseurs de recommencer leur
action.

POUR EN SAVOIR PLUS


Reymond W., Mafia SA : Les Secrets du crime organis, Flammarion,
2001.
Gayraud J.-F., Le monde des mafias, gopolitique du crime organis,
Odile Jacob, 2005.

18

PANDMIES ET CRISES SANITAIRES

Le cot de la prvention de la pandmie grippale est estim


425 millions de dollars
David Nabarro 1

DES VAGUES PANDMIQUES DVASTATRICES


Ces dernires annes ont t le thtre de situations de
paniques collectives et de ractions de psychoses parfois
irrationnelles lies des phnomnes inattendus : les
pandmies, et plus prcisment les pandmies grippales
susceptibles dvoluer vers une transmission lhomme. La
mondialisation des changes et des dplacements se dveloppant, cest un nouveau facteur prendre en compte
dans lanticipation de telles crises. Ces phnomnes ne sont
pourtant pas indits : le XXe sicle a connu trois grandes
pandmies grippales dvastatrices : entre 1918 et 1920, la
grippe espagnole a caus entre 20 et 40 millions de mort
selon les estimations. En 1957, cest la grippe asiatique qui
faisait des milliers de morts. Enfin, en 1968, cest la grippe
de Hong Kong qui a dfray la chronique.

1. Coordonnateur principal du systme des Nations Unies pour les grippes aviaires
et humaines.

192

LES MENACES DATTEINTES AUX PERSONNES

La crise du SRAS 1 a rappel tous la fragilit des systmes conomiques et leur potentielle dstabilisation par des
maladies pandmiques pouvant causer un nombre de dcs
indtermins. La pneumonie atypique est une maladie
hautement infectieuse provenant du virus SARS-CoV.
Caractrise par un syndrome respiratoire aigu svre, elle
est apparue pour la premire fois en Chine en novembre
2002, et a provoqu une pidmie mondiale en mai 2003
du fait de sa transmission par voie arienne, en touchant
un grand nombre de personnes dans de nombreux pays.
Le virus de la grippe aviaire, galement appel H5N1, a
gnr son tour une nouvelle panique partir de 2005.
En effet, en cas de pandmie de grippe aviaire, les consquences au plan humain et au plan conomique pourraient
tre dvastatrices. Aprs lAsie, lAfrique et lEurope, le
virus H5N1 a touch de faon pisodique lEurope. Essentiellement propage par les oiseaux migrateurs, la grippe a
touch la France de faon sporadique mais de faon bien
relle, rappelant la vulnrabilit de tous face ce type de
crise. Ce qui rend trs particulire cette pidmie, cest sa
vitesse de propagation du fait des phnomnes de migrations animales, et la possible mutation du virus : les experts
de lOrganisation Mondiale de la Sant craignent une
adaptation du virus H5N1 lhomme qui rende possible la
transmission interhumaine, ce qui pourrait engendrer une
pandmie grippale lchelle mondiale. LOMS a demand
que chaque pays se prpare faire face la survenue dune
catastrophe sanitaire. En France, la Direction Gnrale de
la Sant a labor un plan de lutte contre une pandmie
1. Syndrome respiratoire aigu svre.

PANDMIES ET CRISES SANITAIRES

193

grippale, distinguant diffrentes phases pour une mise en


uvre gradue des mesures de prvention et de lutte.
Dfinition des phases des plans de lutte
contre une pandmie grippale
Priode interpandmique
Phase 1

Pas de nouveau virus grippal circulant chez


lhomme.

Phase 2

Pas de nouveau virus grippal circulant chez


lhomme, malgr un virus animal occasionnant un
risque substantiel de maladie humaine.

Dunod. La photocopie non autorise est un dlit

Priode dalerte pandmique (pr-pandmie)


Phase 3

Infection humaine par un nouveau virus (pas de


transmission interhumaine, ou cas rares et isols lis
des contacts rapprochs).

Phase 4

Cas groups ( clusters ) de transmission interhumaine limite et localise (virus incompltement


adapt aux humains).

Phase 5

Extension des cas groups, encore gographiquement localise (le virus sadapte lhomme).

Priode pandmique
Phase 6

Forte transmission interhumaine dans la population, avec extension gographique rapide.

La menace de pandmie a t un vritable lectrochoc


dans bon nombre dentreprises. En effet, face au risque de
propagation rapide dune maladie mortelle grande
lchelle, les consquences conomiques sont apparues

194

LES MENACES DATTEINTES AUX PERSONNES

comme tant aussi importantes que les consquences


humaines. Encourages par les instructions des autorits
publiques et par la constitution des plans nationaux de
lutte contre les pandmies, les entreprises se sont prpares
limiter leurs pertes et assurer la continuit de leurs
activits : distribution des produits de premire ncessit
(produits alimentaires, mdicaments), services vitaux
(services de sant, transports, nergie, tlcommunications) mais galement toutes activits conomiques interdpendantes les unes des autres.
Les consquences pour les entreprises dune pandmie
ou dune crise sanitaire de grande envergure sont essentiellement de deux ordres, la rduction des effectifs et la rduction des activits.
La rduction des effectifs a t estime, en cas de pandmie de H5N1, entre 25 % et 60 %, durant 4 8 semaines.
Cet absentisme peut avoir plusieurs causes :
personnels dcds des suites de la maladie dans les cas
les plus graves ;
personnels malades ou en convalescence suite la maladie ;
personnels placs en quarantaine domicile ;
gardes malades ou gardes denfants suite la fermeture
des crches et des coles ;
engagement bnvole de personnels dans les activits
sanitaires : pompiers volontaires, Croix Rouge
La rduction du personnel a bien videment une consquence directe sur la rduction de lactivit, mais elle nest
pas la seule. En cas de pandmie, il y aura dautres phnomnes impactant lactivit :

PANDMIES ET CRISES SANITAIRES

195

limitation de la clientle du fait sa propre rduction


dactivit ;
limitation des dplacements, pouvant aller jusqu
linterdiction pure et simple de la part des autorits ;
restriction du transport des matires premires ;
restriction du transport des composants de chanes de
production ;
rduction de la disponibilit des personnels de maintenance.
Les crises pandmiques posent le problme crucial de la
continuit des activits en situation dgrade : comment
continuer assurer lessentiel de lactivit stratgique de
lentreprise alors que les conditions optimales ne sont plus
runies, et cela pour une dure plus ou moins longue ?

Dunod. La photocopie non autorise est un dlit

UNE INFECTION TRS DSTABILISANTE


Stphane, chef dentreprise install depuis de nombreuses annes
en Amrique latine, est un producteur de viande qui sait mener
sa barque. Il se fournit chez les meilleurs leveurs de la rgion, a
mont ses propres chanes dabattage, de conditionnement, et
exporte une bonne partie de sa marchandise vers lEurope et
lAmrique du Nord. Grce son rseau dans les pays dans
lesquels il exporte, Stphane parvient fournir les meilleurs
restaurants, avec des niveaux de prix trs intressants, lui
permettant de dgager une marge confortable. En bref, les affaires de Stphane marchent trs bien.
Stphane fait le point avec une partie de ses contrematres sur
lactivit de son site de conditionnement et examine lefficacit
des chanes. Constatant un relchement dans les statistiques,
Stphane en demande la cause au contrematre concern : celuici lui rpond que plusieurs personnes ont t malades cette
semaine, mais que les choses vont rapidement rentrer dans

196

LES MENACES DATTEINTES AUX PERSONNES

lordre avec le recrutement de remplaants pour loccasion. Sans


y prter plus dattention, Stphane continue son point de situation gnral.
Stphane, qui a rejoint son bureau, entend frapper sa porte :
Raul, son contrematre en chef, lair des mauvais jours :
plusieurs personnels ne se sont pas prsents ce matin, et cela
commence impacter le rendement et lactivit de plusieurs
sites. Stphane lui demande de prciser : on lui a dit ce matin
que les quelques malades seraient remplacs dans la journe. Or,
il savre que le problme est plus important que ce qui lui a t
rapport : il ny a pas que quelques malades, mais une dizaine de
collaborateurs sont absents, et plusieurs de ceux qui staient
prsents ce matin sont rentrs chez eux. Pris de crampes destomac insoutenables et de diarrhes hmorragiques, les malades
ont t amens linfirmerie rudimentaire de lentreprise qui na
rien pu faire dautre que leur demander de rentrer chez eux.
Quant aux remplaants potentiels, essentiellement recruts
parmi les familles des employs, il semble quun certain nombre
soient galement malades.
En quelques heures, Stphane a vu lensemble de sa production
sarrter : entre les malades absents le matin, les malades rentrs
chez eux et les collaborateurs chargs de raccompagner les malades, la moiti des chanes de production a t arrte. Et la
psychose a fait le reste : devant autant de malades, scroulant
leur poste de travail, la plupart des employs indemnes ont
quitt leur poste pour rentrer chez eux. La rumeur na pas tard
stendre, parlant dune maladie redoutable touchant les
employs des sites de production de viande. La crise de lESB
tant encore dans tous les esprits, le lien a t vite fait pour gnrer une psychose compltement irrationnelle, jusqu larrive
des autorits locales venant savoir ce qui se passait dans lusine.
Lactivit de lentreprise a t arrte en quelques heures, pour
une dure de quatre jours avant un retour une situation quasinormale. La cause de tout cela ? Une simple intoxication alimentaire. Il semble que la nourriture servie la cantine de lentreprise ait t faite avec des produits avaris. Ce sont les familles

PANDMIES ET CRISES SANITAIRES

197

des salaris qui se chargent de faire la cuisine pour tout le


monde, en utilisant notamment des morceaux de viandes non
utiliss dans la production. Une partie des produits ayant servi
faire le repas de la veille a vraisemblablement t conserve dans
de mauvaises conditions, gnrant une contamination attribue
dans ce cas despce une bactrie de type Escherichia Coli. Les
salaris ayant lhabitude demporter chez eux la nourriture non
consomme, cela pourrait expliquer les cas de contamination des
membres de certaines familles ne travaillant pas sur le site.

Dunod. La photocopie non autorise est un dlit

Face une contamination heureusement bnigne,


Stphane sest trouv confront la problmatique que
pourrait rencontrer toute entreprise face une crise
pandmique : diminution importante et rapide dune
partie des effectifs, impossibilit trouver des remplaants,
effets de psychoses irrationnelles entranant une rduction
puis un arrt complet de lactivit. Surpris par la rapidit
du phnomne, et nayant aucunes procdures de continuit, Stphane a vu toute son activit arrte en quelques
heures.

SE PRPARER AFFRONTER
UNE PANDMIE MASSIVE
La problmatique de situations telles que les pandmies
de maladies mortelles transmissibles lhomme, cest
quelles gnrent un effet de panique qui rend difficilement
contrlable un certain nombre de paramtres dans la
conduite de la situation. Un plan de prvention face une
pandmie grippale comprend des mesures de sensibilisation des personnels impliqus et des mesures de planification des activits.

198

LES MENACES DATTEINTES AUX PERSONNES

Impliquer les personnels

Pour viter les effets de psychose que peut susciter une


pandmie, a fortiori avec leffet amplificateur des mdias
diffusant tous azimuts des donnes plus alarmantes les une
que les autres, une implication des personnels est ncessaire. Cette implication peut passer par des modules de
formation expliquant les effets de la maladie et les
meilleurs moyens de sen prmunir et dviter sa propagation.
La sensibilisation permet galement dexpliquer tous
les personnels, quels que soient leur rle ou leur fonction
dans lentreprise, ce que lon attend deux en cas de survenue dune pandmie impactant la continuit de lactivit.
La protection des personnels

La protection des personnels dans le cadre de lexercice


de leur activit professionnelle relve de la responsabilit
du chef dentreprise. La protection face une pandmie
fait partie de cette responsabilit.
Lensemble des personnels doit faire partie de cette politique de protection personnelle, a fortiori ceux qui se trouvent en prsence du public et qui pourraient avoir des
contacts avec des personnes contamines.
La protection des personnels, dans le cadre dun maintien de lactivit et de la prsence au sein de lentreprise, se
fera selon les recommandations des autorits mdicales.
Dans le cas de la pandmie de H5N1, la protection des
personnels porte essentiellement sur le port dun masque
facial pour viter les contaminations interhumaines. Ces
masques, de type FFP2, ont t achets en masse au point

PANDMIES ET CRISES SANITAIRES

199

den arriver une pnurie et voir se dvelopper un march


parallle sur Internet.
Il est noter que, dans le cas dune pandmie, avant
mme que les recommandations des autorits ne soient de
cesser toutes activits professionnelles non essentielles, les
salaris peuvent exercer leur droit de retrait. Dans ce cadre,
tout salari qui sestime en danger dans le cadre de son
exercice professionnel peut se retirer de sa mission de sa
propre initiative, sans quil ne puisse tre sanctionn pour
cela. Il est donc possible denvisager, dans le cas dune
menace de pandmie non encore avre, un nombre
important dexercices de droit de retrait prventif impactant lourdement lactivit de lentreprise.

Dunod. La photocopie non autorise est un dlit

Les plans de continuit

Le plan de continuit dactivit, galement appel PCA


ou BCP (Business Continuity Plan), est un lment essentiel du plan de gestion dune pandmie ou dune crise sanitaire. Ce PCA doit se mettre en uvre en plusieurs tapes :
Identification des activits essentielles : parmi toutes
les activits ou les services dlivrs par lentreprise, quelles
sont celles qui sont indispensables la continuit de
lactivit ? Ce sont en fait celles qui permettent un fonctionnement minimal. Les fonctions supports, par exemple,
peuvent tre mises en stand by, alors que certaines fonctions de production doivent tre maintenues cote que
cote.
Identification des personnels cls : ce sont les personnes qui peuvent assurer la continuit des activits essentielles.

200

LES MENACES DATTEINTES AUX PERSONNES

Identifier les moyens logistiques ncessaires la continuit minimale de lactivit.


Les modes de travail alternatifs

Une des premires mesures, en cas de pandmie, serait la


restriction ou linterdiction de circulation des personnes.
Ds lors, impossible pour les personnels ntant pas engags dans des activits dimportance vitales (nergie, alimentation des populations, soins mdicaux) de rejoindre leur
lieu de travail. Lexprience rcente du virus H5N1 a
permis de dmontrer lexistence de modes de travail alternatifs, au premier rang desquels le tltravail. En identifiant les fonctions pouvant tre assures distance et en
sorganisant pour faire travailler une partie du personnel
depuis leur domicile, bon nombre dentreprises ont trouv
un moyen de continuer leur activit malgr des restrictions
importantes de circulation des personnes.
La gestion de la connaissance

Lexprience du H5N1 a galement dmontr quune


bonne partie des personnels des entreprises tait capable
dassumer dautres fonctions que celles qui leur taient
attribues. De par leurs expriences passes, leurs formations initiales, leurs capacits personnelles, des collaborateurs peuvent tre affects des missions considres
comme essentielles et changer leurs habitudes professionnelles pour faire face la situation.
Une gestion efficace des connaissances, en recensant
prcisment les aptitudes de chacun et en assurant un
minimum de remise niveau rgulirement, permet

PANDMIES ET CRISES SANITAIRES

201

toute entreprise de trouver parmi son personnel les outils


de sa continuit dactivit dans le cadre dune crise pandmique grave.

POUR EN SAVOIR PLUS


Gilbert C., Les crises sanitaires de grande ampleur : un nouveau dfi ?,
Documentation Franaise, 2007.
Graeme L., Origin and control of Pandemic Influenza , Science,
vol. 293, 2001.

CONCLUSION
VERS UNE NOUVELLE CULTURE DE LA MENACE

Lhomme et les organisations quil btit sont enclins


mettre leur environnement en quation pour le comprendre, lanticiper, et liminer tous les paramtres non prdictibles. Alors, face ces nouvelles menaces en constante
volution et qui sortent des quations traditionnellement
utilises, quel est le niveau de conscience et de prparation
des entreprises ?
Il est possible dutiliser des modles danalyse dj existants pour anticiper les nouveaux prdateurs. Citons, par
exemple, le rfrentiel danalyse SWOT, aussi appel
matrice SWOT 1. Ce modle, ax sur la recherche des
atouts, faiblesses, opportunits et menaces conduit mener
deux types daudits :
Un audit interne, identifiant les forces et les faiblesses
du domaine dactivit de lentreprise. Cet audit peut se
mener cur de cible, cest--dire dans lentreprise ellemme. Il peut aussi se mener dans lenvironnement direct
de la socit, notamment par ltude des concurrents et des
partenaires ainsi que leur vision du march et lentreprise
objet de laudit.

1. Strengths Weaknesses Opportunities Threats.

204

LES MENACES DATTEINTES AUX PERSONNES

Un audit externe, qui identifie les opportunits et les


menaces dans lenvironnement au sens large. Elles peuvent
tre dtermines grce des modles danalyses stratgiques, comme le modle de Michael Porter par exemple.
Dans le cadre de la mthode SWOT, il est intressant
dlargir lanalyse vers les menaces non-conventionnelles et
la faon dont elles pourraient impacter lactivit de lentreprise. Mais avant mme la cration et lapplication dune
mthode daudit particulire, anticiper les nouvelles menaces et les nouveaux prdateurs demande une ouverture
desprit et une capacit regarder en dehors des cadres classiques du risk management, une aptitude reconstruire
sans cesse de nouveaux outils de dtection adapts un
environnement incertain.
Cette nouvelle perception des menaces impose une
globalisation du processus de gestion des risques, enchanant des tapes transverses :
Audit des risques : cet audit envisage les menaces en se
plaant au cur de lentreprise. Associ notamment la
dmarche SWOT, il permet de couvrir lensemble des
situations de vulnrabilit de la socit. Ce premier pas
dune politique de gestion des risques doit saccompagner
de limplication de tous les services dans la dmarche, en
sollicitant chacun pour apporter sa vision des failles potentielles de lorganisation. Chaque service pourra ensuite
observer les failles des autres dpartements de la socit, en
se positionnant en recul par rapport eux, et ainsi apporter
un nouvel angle de vue et danalyse.
Audit denvironnement : laudit denvironnement est
une analyse des menaces non plus en se plaant au cur de
lentreprise elle-mme mais plutt dans le secteur dactivit

Dunod. La photocopie non autorise est un dlit

CONCLUSION

205

au sens large. Cette tude permet didentifier des menaces


qui pourraient venir des partenaires ou adversaires
dclars : fournisseurs, partenaires financiers, conomiques, commerciaux, concurrents, autorits de rgulation,
groupes de pression, utilisateurs Cet audit recense galement les situations non conventionnelles vcues par des
acteurs de lenvironnement sectoriel.
Cartographie des menaces : identifies, les risques et
les menaces sont placs dans une cartographie mentionnant pour chacun la probabilit doccurrence et la criticit
de la ralisation du risque. Cette cartographie a pour objectif de recenser les risques les plus probables et/ou les plus
critiques pour sassurer que les mesures de prvention sont
adaptes en consquence. Il est rare de voir apparatre sur
une cartographie des risques classiques des menaces non
conventionnelles, alors que cest justement parce quelles
sont nouvelles et rarement anticipes quelles peuvent
savrer critiques.
Assurances : les grands groupes dassurances proposent
de plus en plus de polices spcifiques, identifies parfois
sous les thmatiques risques spciaux ou risques non
convetionnels . Associer son courtier et son assureur dans
lidentification des menaces nouvelles nest pas incongru,
chacun ayant sa part dans la dtection prcoce des risques
auxquels sexpose lentreprise.
Politique de prvention : le premier objectif dune
politique de gestion des risques, cest de prvenir leur
survenue et/ou de rduire leurs consquences. La politique
de prvention prvoit des mesures spcifiques pour
chacune des menaces et met en uvre les moyens ddis
pour les viter.

206

LES MENACES DATTEINTES AUX PERSONNES

Gestion des crises : la politique de prvention ne suffit


pas toujours, et il faut parfois piloter une crise avre. Une
organisation ddie, comprenant une cellule de crise, des
moyens logistiques et des modes opratoires ddis la
conduite dune situation dgrade permet de grer les
vnements imprvus.
Au-del de toutes les procdures et de tous les plans de
prvention, la gestion des nouvelles menaces planant sur
les entreprises de demain repose sur une prise de conscience de leur existence et du fait que leur survenue ne
relve plus du film hollywoodien ou de la science-fiction.
La politique de lAutruche nayant jamais sauv personne,
savoir valuer ses vulnrabilits est une dmarche responsable pour tout manager souhaitant mener sa barque au
travers des cueils dun environnement conomique en
perptuelle mutation et face des prdateurs qui ne
doutent de rien pour tirer profit dune telle instabilit.
Il faut de nombreuses qualits pour tre un entrepreneur
aujourdhui, a fortiori pour se prparer voluer sur des
marchs complexes. Mais il est indniable que la qualit
primordiale qui fera les succs de demain, cest loptimisme. Franois Guizot disait : le monde appartient aux
optimistes, les pessimistes ne sont que des spectateurs .
Face un environnement dans lequel lefficacit repose sur
80 % de prparation et sur 20 % dimprovisation, loptimisme est la cl pour affronter et vaincre les menaces de
demain.

STRATGIES ET MANAGEMENT

Laurent Combalbert

ENTREPRISES :
HALTE AUX PRDATEURS !
OPA hostiles, dbauchages agressifs, contrefaons,
dtournements de marchandises, corruption,
quelles que soient leur taille ou leur activit, les
entreprises sont confrontes des situations de
crise de plus en plus dstabilisantes.
Ces menaces, nouvelles par leur forme, leur
impact ou leur caractre alatoire, obligent les
dirigeants revoir leurs stratgies de dfense.
Lauteur analyse ici une vingtaine de menaces ayant
rellement touch des entreprises au cours des dix
dernires annes. Il sappuie sur son exprience
quotidienne de la gestion des risques et des crises
pour proposer des solutions adaptes, permettant
dviter lagression ou de la contrer.
Chaque menace est aborde de manire synthtique et pratique, suivant une mthodologie efficace :
dfinition de la menace ;
illustration par un cas rel ;
moyens de dfense mettre en uvre.
Un guide indispensable, lire durgence !

ISBN 978-2-10-053579-8

www.dunod.com

LAURENT COMBALBERT

Licenci en Droit et
Criminologie, diplm de
lEcole Nationale
Suprieure des Officiers
de Police, form la
National Academy du
Federal Bureau of
Investigation, il a t
Officier-ngociateur au
sein dun groupe
dintervention spcialis
dans la gestion des crises
et la rsolution de prises
dotages (RAID). Il est
aujourdhui directeur
du dveloppement du
groupe Geos.
Expert APM, il intervient
au sein de nombreuses
entreprises.

Das könnte Ihnen auch gefallen