Beruflich Dokumente
Kultur Dokumente
COMBALBERT
Algeria-Educ.com
Laurent COMBALBERT
Entreprises :
halte aux prdateurs !
Illustration de couverture :
Herv Pinel
Introduction
1
PARTIE I
11
21
31
PARTIE II
Lespionnage conomique
43
Les cyber-extorsions
53
63
Le dbauchage dloyal
73
VI
PARTIE III
85
La corruption
95
10 La communication de crise
107
11 Le risque sectaire
117
PARTIE IV
129
139
149
PARTIE V
161
16 Le kidnapping
171
17 Le racket et lextorsion
181
191
203
INTRODUCTION
La stratgie dune entreprise est lensemble des dcisions destines adapter, dans le temps et lespace, les ressources de la firme aux opportunits et
aux risques dun environnement et de marchs en mutation constante
Octave Glinier 1
DU 11 SEPTEMBRE AU H5N1 :
VERS UNE NOUVELLE CULTURE DU RISQUE
Confiance et risque sont les deux piliers dune conomie
florissante et prospre. Confiance car les investisseurs, les
collaborateurs, les pouvoirs publics, les clients ont besoin
de savoir qui ils ont faire et de sengager dans la dure.
Risque car qui ne risque rien na rien , a fortiori dans le
monde des affaires. Ces deux notions ne sont pas antagonistes, bien au contraire : combines de faon stratgique,
elles savrent redoutables et permettent aux socits qui
savent les utiliser de gagner le haut du pav et dy rester.
Mais lentrepreneur se trouve parfois pris dans une vision
quasi schizophrne de son environnement : il lui faut prendre des risques et se montrer audacieux pour pntrer des
marchs nouveaux, tout en faisant preuve dune prudence
sans cesse rappele par tous les acteurs conomiques cherchant vainement garantir le risque-zro.
Beaucoup de managers et de chefs dentreprise aiment
penser que leurs prises de risque sont calcules. Ils font
1. Le secret des structures comptitives, 1966.
DE LA COMPLICATION LA COMPLEXIT
Une situation complique est une situation dans laquelle
tous les paramtres qui la composent ne sont pas perus, ce
qui accentue dautant limpression de complication. Ce
manque de perception peut tre d au fait que les paramtres ne sont pas observables, ou quils sont lis des
lments qui ne sont pas sous le contrle de celui qui fait
lanalyse. Il arrive parfois que ce manque de perception soit
li des mcanismes de dfense psychologiques : le dni, la
INTRODUCTION
Origine
interne
Origine
externe
Fraudes
OPA
Atteintes
limage
Communication de
crise
Corruption
Rumeurs
OPA
Partenaires Risque
malveillants sectaire
Atteintes
aux biens
Atteintes
aux
personnes
Atteintes
linformation
Vols
Contamination
Harclement
Dbauchage
Espionnage
Contrefaon
Vols
Contamination
Terrorisme
Kidnapping
Racket
Pandmie
Espionnage
Attaques
informatiques
Cyberextorsion
INTRODUCTION
INTRODUCTION
PARTIE 1
12
13
625 milliards $
Norvge
322 milliards $
Singapour
215 milliards $
Kowet
213 milliards $
Chine
200 milliards $
Stabilisation fund
Russie
127 milliards $
Temasek Holdings
Singapour
108 milliards $
Qatar
60 milliards $
Les fonds souverains sont des acteurs puissants et incontournables de la finance mondiale. Crs et grs par des
gouvernements, ils permettent dinvestir un surplus de
richesse et gnrer des plus values importantes. Cest le cas
notamment de la Norvge, qui investit les fonds tirs de sa
ressource ptrolire dans lconomie mondiale. Beaucoup
dautres pays producteurs de ptrole en font de mme. Abu
14
15
Une telle diffrence de traitement peut paratre surprenante. Pourtant, elle peut sexpliquer par limportance
attribue par lopinion publique chacune de ces socits
agresses. linstar de la thse dveloppe par Jean-Yves
Lger et Thierry Libaert 1, on peut sapercevoir que limage
dune entreprise peut tre son meilleur bouclier face une
OPA hostile. Si on compare limage de chacune des deux
socits, il ressort :
Danone : le groupe agroalimentaire a construit son
image et sa rputation autour de sa proximit avec le
consommateur. Il a une forte image nationale, bien que la
France ne reprsente que 20 % de son chiffre daffaires et
1. www.communication-sensible.com
16
14 % de ses effectifs. De plus, Danone fabrique et distribue des produits destination notamment denfants et de
bbs, ce qui contribue lui donner une image dune
grande proximit, quasi familiale.
Arcelor : sans image nationale particulire (le groupe
Arcelor est bas Luxembourg), dot dun management trs
discret et quasiment inconnu du grand public, Arcelor na
pas soulev les passions dans sa confrontation avec Mittal.
Peu dactionnaires se sont mobiliss pour dfendre lentreprise, et la faible reprsentativit de lactionnariat salari
(0,9 %) na rien arrang. Les pouvoirs publics nont pas
manifest beaucoup plus de volont de protger le groupe.
Au-del du marketing et du dveloppement commercial,
limage dune entreprise peut aussi savrer primordiale
dans sa dfense contre une OPA ou un agresseur financier.
En dmontrant son attachement un pays, ses consommateurs, ses actionnaires, ses collaborateurs, une entreprise peut riger autour delle un mur intangible mais
pourtant solide pour susciter lintrt des foules et des
pouvoirs publics face une situation difficile.
17
Le contrle de lAMF
18
19
Le principe de rciprocit
20
22
23
24
MALVEILLANTS & CO
Une socit europenne largement engage dans lindustrie
agroalimentaire dcide dlargir son activit de distribution de
boisson dans un pays de lest de lEurope. Soucieuse de trouver
25
26
27
28
29
32
Entreprises
dclarant des
fraudes
Secteur
dactivit
Entreprises
dclarant des
fraudes
Distribution et
consommation
57 %
Communication
40 %
Assurance
57 %
Transport et
logistique
37 %
Service public
54 %
Technologie
35 %
Services
financiers
46 %
nergie et
extraction
minire
35 %
Automobile
44 %
Chimie
35 %
Industrie
manufacturire
42 %
Sant
33 %
Divertissement
et mdia
42 %
Arospatial et
dfense
33 %
Ingnierie et
construction
40 %
Industrie pharmaceutique
27 %
Autres secteurs
47 %
Ltude de PricewaterhouseCoopers attire aussi lattention des entreprises sur les pays qui ont t rassembls sous
33
34
35
ne, il est donc ais de faire un point entre les billets mis et les
sommes encaisses. Or, le systme ne fonctionnait pas toujours
bien, de sorte que certains billets mis ntaient pas imputs sur
Mosaque. Ce dysfonctionnement technique ntait pas volontaire, mais plusieurs agents commerciaux ayant identifi la faille
en ont profit pour vendre des titres de transport et empocher
les sommes correspondantes pour leur propre compte. Ds que
cette fraude a t vente, des dispositions techniques ont mis
fin la situation, mais la SNCF est reste trs discrte sur le
nombre dagents impliqus ; il semble cependant que les
sommes en jeu aient t consquentes. Certains des fraudeurs,
selon leur implication, ont t avertis voire licencis.
36
ANTICIPER ET RDUIRE
LE RISQUE DE FRAUDE INTERNE
Du fait de ses formes varies et de la diversit des motivations poussant les fraudeurs agir, il nest jamais simple
danticiper voir dradiquer les fraudes internes des entre-
37
38
La cartographie est galement un bon outil pour accentuer la sensibilisation des collaborateurs en dmontrant
lensemble des fraudes auxquelles lentreprise est expose.
Une politique interne de contrle
39
possibilit donne la Securities & Exchanges Commission dinterdire tout mandat social pour les dirigeants
souponns de fraude).
La loi de scurit financire, ou LSF, aussi appele Loi
Mer du nom du Ministre des Finances qui la fait rdiger,
encadre aussi les actions de contrle et daudit interne des
entreprises.
La rglementation Ble II, applique depuis 2004, place
dsormais la lutte contre la fraude dans la gestion des
risques : il ne sagit plus seulement de les connatre ou de
les matriser, mais aussi de les anticiper pour viter leur
survenue. Ble II recommande notamment la publicit et
la transparence des actions engages dans ce but, avec
mention des sommes investies.
Le rglement CRBF 97-02 encadre les dispositifs de
contrle interne et de conformit. Il prvoit la mise en
uvre de contrles priodiques et permanents, impliquant
les dirigeants dans lvaluation de la politique interne de
prvention mise en uvre. Ce rglement insiste galement
sur le dveloppement dune culture de prvention des
risques auprs de lensemble des collaborateurs de lentreprise.
Lauto-dtection
40
PARTIE 2
LESPIONNAGE CONOMIQUE
LESPIONNAGE,
UN OUTIL DE LA GUERRE CONOMIQUE
Le monde des affaires et lenvironnement conomique
actuels sont un contexte dans lequel la concurrence fait
rage et o tous les moyens sont bons pour gagner des
marchs et conqurir de nouveaux territoires. De ce fait, la
protection des intrts conomiques de lentreprise est un
des enjeux majeurs des annes qui viennent : maintien ou
accroissement de la comptitivit, dcouverte et ouvertures
de marchs nouveaux, attractivit de lentreprise, laboration de produits ou de concepts innovants sont les facteurs
du dveloppement conomique et de la prservation des
emplois. Plus aucun secteur nest pargn : informatique,
pharmacie, industrie, construction, agroalimentaire, toutes
les entreprises quelle que soit leur taille ou leur activit,
peuvent faire lobjet dune opration despionnage conomique.
1. Direction de la Surveillance du Territoire.
44
LESPIONNAGE CONOMIQUE
45
46
1. Inquitude en France aprs le rachat de Kroll par Marsh, Le Monde, 1er dcembre
2004.
LESPIONNAGE CONOMIQUE
47
48
Michel a visiblement fait lobjet dune action despionnage conomique bien organise. Lobjectif tait manifestement le vol de donnes stratgiques contenues sur les
supports informatiques de la socit. Le vol de donnes
peut se faire de diverses manires :
Le vol des supports : les supports-papier ou numriques sur lesquels se trouvent les informations sont subtiliss leur propritaire.
La soustraction temporaire des supports : les supports
sont emprunts pendant le temps ncessaire la duplication des informations. On peut imaginer cette pratique
dans le cadre de la fouille dun bureau, dune chambre
dhtel, dune rtention plus ou moins longue lors dun
passage en douane Avec un quipement spcifique quil
est ais de se procurer aujourdhui, quelques minutes suffisent pour dupliquer un disque dur ou copier la carte SIM
dun tlphone portable.
Llicitation : il sagit de la captation dinformation
dans le cadre dun entretien ou dune discussion ouverte.
En crant une relation empathique et en jouant la proximit avec sa cible, linvestigateur va faire parler son interlocuteur et lui faire livrer des renseignements sans que celuici ne saperoive de la manuvre en cours.
En loccurrence, la socit de Michel a fait lobjet de
laction de captation la plus efficace et la plus rapide : le vol
des supports. Laction, bien coordonne, a permis de subtiliser en mme temps les units centrales du sige, lordinateur portable du directeur commercial et sans un voisin
LESPIONNAGE CONOMIQUE
49
La sanctuarisation
La premire tape de la sanctuarisation est la classification des donnes : toutes les informations ne ncessitent
pas le mme niveau de protection, et leur nature ainsi que
leur importance dans le temps changent leur statut et les
mesures de scurit applicables. La classification, gnralement ralise en trois niveaux (public, confidentiel, secret),
permet daffecter chaque document un niveau de confidentialit spcifique impliquant des mesures de protection
appropries : interdiction de photocopier ou de sortir dun
service, diffusion retreinte aux membres du Comit de
Direction, interdiction denregistrer sur un support amovible,
50
LESPIONNAGE CONOMIQUE
51
La sensibilisation et linformation
des collaborateurs
LES CYBER-EXTORSIONS
54
LES CYBER-EXTORSIONS
55
56
lobjet dune agression. Cela pourrait paniquer les utilisateurs ou les clients dont les donnes sensibles sont stockes
dans les ordinateurs ou les serveurs attaqus.
Communiquer sur une vulnrabilit, cest montrer aux
autres hackers quil existe une opportunit daction dolosive et montrer le mauvais exemple.
LA BOURSE OU LA DESTRUCTION
DES FICHIERS CRYPTS !
Patrick est un manager press : chef de dpartement dans une
entreprise de dessin industriel, il passe ses journes pench sur
ses tables dessin et sur son cran dordinateur. Les dossiers quil
gre sont tous de grands projets pour de gros clients, et les dlais
imposs sont souvent restreints. Pendant les rares pauses quil
saccorde, Patrick cherche de la musique sur Internet : tant
adepte de musiques lectroniques, il prfre surfer les sites confidentiels et discrets plutt que sur les sites des grandes majors, au
dtriment parfois de la scurit informatique.
Alors quil arrive un matin son bureau et quil connecte son
ordinateur au rseau de lentreprise, Patrick a la surprise de constater que son accs aux fichiers partags lui est interdit par un
message dannonce lui demandant de rentrer un nom dutilisateur et un mot de passe. Furieux de ne pas avoir t averti dun
changement des procdures applicables, il appelle le responsable
du service informatique qui lui indique quaucun changement
na t mis en uvre depuis les trois derniers mois. Invit a venir
voir par lui-mme, le responsable informatique ne tarde pas
comprendre : lordinateur de Patrick a servi de point daccs
pour un cheval de Troie qui a bloqu les accs au serveur et qui
demande une cl pour autoriser les connexions. Alors quils
tentent dteindre et de rallumer plusieurs fois le systme, les
deux hommes voient arriver dans le bureau de Patrick tous les
autres collaborateurs qui se heurtent au mme problme : plus
aucun ne peut accder ses fichiers de travail sans se voir
LES CYBER-EXTORSIONS
57
Alors quil nen revient toujours pas, Patrick voit apparatre sur
son cran un message provocateur crit dans la langue de
Shakespeare : coute-moi bien ! Tu tiens ton ordinateur ? Il
a peine termin de lire ce message quune photo caractre
pornographique apparat en plein cran. Patrick se jette sur son
clavier, et un nouveau message saffiche, toujours en anglais :
Les touches CTRL+ALT+SUPPR ne servent rien ! . En plus
dtre malhonnte, le hacker est visiblement moqueur. La suite
des vnements est moins drle et plus explicite : un nouveau
message annonce Patrick, stupfait, que tous les fichiers contenus sur le serveur vont tre dtruits toutes les 30 minutes si un
code de dsactivation nest pas entr dans les 6 heures. Et pour
obtenir ce code, un simple virement de 10,99 $ suffira. Aprs
quelques de tergiversations, devant lincertitude et le risque de
perdre ses donnes, Patrick a dcid de procder au virement !
Aprs quelques trop longues minutes pour Patrick, un code de
dsactivation lui parvenait ainsi quun mode demploi pour
retrouver et dtruire le virus initial.
58
Limagination et la capacit nuire des pirates informatiques na pas de limite, la cyber-extorsion en est un exemple
frappant. Cependant, ce phnomne particulier tant
encore peu connu du grand public, bon nombre dentre-
LES CYBER-EXTORSIONS
59
Sensibiliser les collaborateurs, cest aussi tablir une politique de connexion stricte. Il est possible dinterdire tout
simplement les connexions Internet au sein de lentreprise :
cest encourager les connexions sauvages, ralises en
dehors de tout contrle. Il est prfrable dexpliquer tous
les utilisateurs les dangers des connexions non scurises et
de restreindre lutilisation du Web lutilisation de sites
professionnels.
60
Cette politique de connexion peut stendre aux collaborateurs en dplacement : interdiction de se connecter par
exemple dans des business center ou partir dordinateurs
publics. Ces ordinateurs, accessibles tous, sont faciles
piger avec des keyloggers qui permettent denregistrer les
codes daccs utiliss pour ensuite pntrer un systme.
Sauvegardes automatiques et rgulires
des donnes
La premire chose faire si une menace de cyber-extorsion survient, cest dvaluer la vracit de laction. Il est
arriv que des pirates simulent le blocage du systme alors
quen fait les fichiers avaient juste t dplacs. Sil savre
que les fichiers sont rellement encods et inaccessibles, il
faut essayer disoler trs vite lordinateur infest pour viter
que le virus ne se propage. Il faut ensuite protger, cest-dire dupliquer, toutes les donnes encore accessibles.
Quand le systme attaqu est vaste et quil comprend de
nombreux postes, identifier la faille demande du temps. Ce
temps peut tre gagn dans le cadre des ngociations qui
peuvent sengager entre lextorqueur et sa victime. Il est
LES CYBER-EXTORSIONS
61
64
65
66
67
ATTAQUES EN SRIE
68
Rapidement, les informations accrditant la thse dune attaque cible et massive se confirment. Le site internet du groupe
a t modifi : en lieu et place des informations classiquement
diffuses par ce mdia, savoir lactualit du secteur et du
groupe en particulier, des images de tests sur des animaux sont
montres tous ceux qui se connectent. Il y est dcrit dans le
dtail comment les laboratoires pharmaceutiques pratiquent
des expriences sur des animaux vivants, et les commentaires
mettent en cause directement le laboratoire concern. Laction
est revendique par un lien vers le site dune association
dEcowarriors, militant pour la cause des animaux et contre la
vivisection.
69
70
71
Pour que cette mthode soit efficace, le programme antivirus doit possder une base virale jour, comportant les
signatures virales de tous les virus connus. Cette mthode ne
peut cependant pas identifier les virus nouvellement crs ou
les virus polymorphes qui changent rgulirement leur
signature 1. Certains antivirus utilisent un systme appel
contrleur dintgrit, pour vrifier si les fichiers ont t
modifis par un virus. Le contrleur dintgrit de lantivirus
construit une base de donnes contenant des informations
sur les fichiers excutables du systme au sein duquel il se
trouve : dates des dernires modifications, tailles des fichiers,
etc.Si le contrleur dintgrit saperoit quun fichier
excutable a t modifi et que ces caractristiques ont
chang, lantivirus signale la possibilit dun risque.
Le ddoublement de rseaux
72
LE DBAUCHAGE DLOYAL
74
lments constitutifs
du fait
Risques pour le
dbaucheur
Engagement de sa
responsabilit civile
Condamnation au
versement de
dommages et intrts
LE DBAUCHAGE DLOYAL
75
76
LE DBAUCHAGE DLOYAL
77
HMORRAGIE DE TALENTS
Jean-Marc peut tre fier de sa russite : ayant senti avant tout le
monde lengouement naissant pour linformatique, il a cr dans
les annes quatre-vingt une socit spcialise dans la programmation et dans la cration de logiciels professionnels. Aprs des
dbuts plutt chaotiques du fait dun manque de main-duvre
qualifie, son entreprise a pris un essor important est se retrouve
aujourdhui numro une dans son secteur.
Jean-Marc, en parvenant toujours rester la pointe de linnovation, a donn sa socit une certaine force dattraction. De
plus, il collabore activement avec les coles dingnieurs de sa
rgion, ce qui lui permet davoir toujours les meilleures recrues
quil embauche gnralement ds leur sortie dcole aprs les
avoir accueillis en stage. Ainsi, Jean-Marc sassure une mainduvre efficace et motive pour le dveloppement de sa socit.
Depuis quelques mois, devant la bonne sant de lentreprise, les
ingnieurs les plus anciens et les plus engags dans la socit
sollicitent un intressement financier : ils souhaitent rentrer dans
78
LE DBAUCHAGE DLOYAL
79
Le savoir et les savoir-faire sont les cls de la comptitivit des entreprises. Or, personne ne devrait tre
indispensable : pour viter le dbauchage dstabilisant, la
transmission du savoir est un atout non ngligeable. Les
80
LE DBAUCHAGE DLOYAL
81
82
PARTIE 3
86
87
88
UN MDICAMENT DANGEREUX
Il y a quelques annes, un laboratoire pharmaceutique labore
un nouveau produit destin amliorer la vie des patients
atteints dune maladie chronique rpandue. Ce produit vocation tre un block buster, cest--dire booster les ventes du
dpartement lorigine de cette innovation. Il fait lobjet de
toute lattention des services marketing et communication du
groupe.
Alors que le produit doit obtenir son autorisation de mise sur le
march dans plusieurs pays europens, une information
commence circuler dans le milieu mdical : le produit aurait
des effets secondaires dsastreux sur les patients ayant des
problmes de tension artrielle, effets potentiellement mortels.
Ces effets auraient t cachs par le laboratoire pour ne pas nuire
son produit et pour ne pas perdre les fonds investis depuis
plusieurs annes sur la molcule. La rumeur enfle rapidement, et
des complments dinformations sont demands par les autorits
sanitaires de plusieurs pays concernant lautorisation de mise sur
le march. Des blogs commencent voquer le sujet, et sont peu
favorables au produit.
Le laboratoire nest pas pris au dpourvu, car tous les tests ont
t faits en amont de la commercialisation, et il lui est facile de
89
90
91
92
93
94
LA CORRUPTION
LA CORRUPTION, OMNIPRSENTE
DANS LE MONDE DES AFFAIRES
Estime prs 1 000 milliards de dollars par la Banque
Mondiale, la corruption est omniprsente dans le monde
des affaires. Les diffrents rapports de Transparency International, ONG travaillant la lutte contre ce phnomne,
montre que tous les pays du monde sont touchs des
degrs divers. Depuis quelques annes, la corruption est
incrimine dans plusieurs conventions internationales :
lOCDE a adopt le 21 novembre 1997 une convention
sur la lutte contre la corruption dagents publics trangers
dans les transactions commerciales internationales, lONU
a fait de mme en adoptant lUNCAC 1 le 31 Octobre
2003, dmontrant le srieux avec lequel le phnomne et
ses impacts sur lconomie mondiale sont traits. Depuis,
de nombreuses entreprises de toutes les tailles ont t
condamnes par leurs juridictions nationales pour avoir
corrompus ou tent de corrompre. La commission ind1. United Nations Convention Against Corruption.
96
Rang
Finlande
168
Guine
--
Islande
168
Laos
--
Nouvelle-Zlande
172
Afghanistan
Danemark
172
Tchad
Singapour
172
Soudan
Sude
175
Tonga
Suisse
175
Uzbekistan
Norvge
177
Hati
Australie
178
Irak
10
Pays-Bas
179
Somalie
Dans bon nombre de pays, lachat des faveurs dun fonctionnaire, dun douanier ou dun politique est monnaie
courante : certaines entreprises qui travaillent linternational sont habitues payer des dessous de tables en
change de lattribution dun contrat ou pour voir leur
dossier plac bien en vidence sur le bureau dun dcideur
politique.
LA CORRUPTION
97
98
LA CORRUPTION
99
UN PIGE INEXTRICABLE
Samir est le directeur dune filiale africaine dun grand groupe
industriel europen. Il supervise la direction de plusieurs usines
de montage au Maghreb et en Afrique francophone et doit assurer la livraison de pices industrielles aux autres sites du groupe
disperss dans toute lEurope. Samir sait quune rupture dans la
production de ces sites impactera trs rapidement lensemble de
lactivit de son groupe.
100
LA CORRUPTION
101
Les divers textes et conventions dicts par les institutions internationales (ONU, OCDE) constituent une base
pour la cration de standards bass sur la mise en uvre de
bonnes pratiques. Repris et dvelopps par les institutions
1. Voir chapitre Rackets et extorsions .
102
LA CORRUPTION
103
104
entreprises dans leurs processus de lutte contre la corruption. Elles dlivrent des certificats aux socits qui jouent le
jeu, certificats permettant de dmontrer la bonne foi de
lentreprise en cas de mise en cause.
Les alliances sectorielles
Difficile de rduire la corruption si les responsables politiques ne peuvent pas contrler leurs propres collaborateurs. Comment empcher un douanier local de demander
un bakchich pour apposer des tampons plus rapidement
sur un document de transit ? Comment faire cesser le
racket de forces de polices locales peu scrupuleuses ? Cest
un enjeu important pour les pays dans lesquels la corruption svit, mais cest un enjeu sur lequel les entreprises
nont pas de prise, hormis celle dimposer ces dispositifs
tatiques en refusant dentrer dans le cercle vicieux de la
corruption.
Ces dispositifs tatiques commencent porter leurs
fruits : le prsident du Nigria a annonc la mise en uvre
de dispositifs anti-corruption et la publication des recettes
LA CORRUPTION
105
10
LA COMMUNICATION DE CRISE
Nous sommes dans un sicle de limage. Pour le bien comme pour le mal,
nous subissons plus que jamais laction de limage
Gaston Bachelard
Mc
Donalds
23/
05/04
ADP
108
13/
01/04
Adecco
05/
08/03
Sant
publique
La canicule provoque 12.000 dcs. Le gouvernement et les institutions sont mis en cause sur la
gestion de lvnement.
01/
03/03
Le Monde
04/
01/03
Cofiroute
15 000 vhicules sont bloqus sur le rseau autoroutier de lOuest de la France en raison dimportantes
chutes de neige.
18/
12/02
Buffalo
Grill
18/
11/02
Prestige
02/
12/01
Enron
21/
Total - AZF 29 morts. Les scnarios voqus sur la cause de cette
09/01
explosion sont multiples.
LA COMMUNICATION DE CRISE
109
110
LA COMMUNICATION DE CRISE
111
112
LA COMMUNICATION DE CRISE
113
114
Le media training
LA COMMUNICATION DE CRISE
115
116
11
LE RISQUE SECTAIRE
UN FLAU INSIDIEUX
Le march de la formation est un march en pleine
expansion depuis de nombreuses annes : sminaires de
management, confrences sur la comptabilit (normes
IFRS, ngociation, techniques de vente) autant de sujets
qui alimentent les catalogues des organismes de formation
ayant pignon sur rue. Et cette prolifration de loffre
correspond une demande sans cesse croissante des
collaborateurs : stages de dveloppement personnel et de
construction de soi se multiplient, avec lassentiment des
dirigeants dentreprises qui y voient un moyen daccrotre
lefficacit et donc le rendement de leurs quipes.
Le march de la formation est colossal : on estime
22 milliards deuros le montant des budgets consacrs ce
poste chaque anne selon les statistiques du Ministre du
Travail. Plus de 45 000 organismes prestataires ont t
recenss, mme si seuls quelques milliers sont connus du
grand public. Dans cette offre plthorique, les drapages ne
sont pas rares : certains escrocs profitent du faible nombre
118
LE RISQUE SECTAIRE
119
120
Ds 2000, une circulaire du Ministre du Travail en abordait la problmatique en voquant un moyen privilgi
de pntration du milieu de la formation par les organismes sectaires .
En 2007, La Miviludes 1 publie un guide destination
des acteurs de la vie conomique. Ce vade-mecum, intitul
Les entreprises face au risque sectaire , cherche donner
aux responsables conomiques et aux chefs dentreprises les
outils efficaces pour dtecter et mesurer les risques dintrusion de mouvements sectaires dans lentreprise. Et cette
prise de conscience touche aussi les chefs dentreprise et les
collaborateurs les plus avertis : de plus en plus de responsables formation, RH ou de dlgus du personnel sinterrogent ou sollicitent la Miviludes au sujet dorganismes de
formations aux mthodes tranges ou inquitantes. Cest le
dbut dune prise de conscience dune menace insidieuse et
sournoise qui, patiente, sen prend aux collaborateurs et
aux personnels cherchant leur panouissement personnel et
professionnel.
LE RISQUE SECTAIRE
121
122
LE RISQUE SECTAIRE
123
une tude auprs de 200 chambres consulaires et entreprises de toutes tailles, qui montre que seuls quelques grands
groupes avaient dtect les tentatives dintrusion de groupes sectaires par le biais de la formation. Pour acclrer la
prise en compte de cette menace nouvelle, lensemble des
acteurs de lentreprise devrait tre impliqu dans la
surveillance de ce phnomne : les dirigeants, les responsables de la fonction RH, les responsables de formation, les
dlgus du personnel, les reprsentants syndicaux,
jusquaux collaborateurs participants directement aux
actions de formation.
124
LE RISQUE SECTAIRE
125
Les groupes sectaires utilisent frquemment des mthodes poussant la dstabilisation mentale, quil est possible
de dtecter par les changements de comportement de la
part des participants. Ces mthodes poussent galement au
proslytisme, au rejet du systme install dans lentreprise
et lagression de ceux qui sopposent cette remise en
cause. Des dispositifs de contrle et dvaluation des
actions de formation peuvent permettre de mettre jour
des pratiques dangereuses pour lintgrit physique et
psychologique des participants.
Le signalement
En cas de pratiques douteuses ou manifestement dangereuses, les socits victimes ou abuses devraient signaler
leur msaventure la Miviludes afin que les organismes en
cause soient recenss et quil soit mis fin leurs pratiques.
PARTIE 4
12
LA CONTREFAON
LA CONTREFAON,
FLAU DE LCONOMIE MONDIALE
Plus aucun produit nest aujourdhui labri des contrefacteurs et des pilleurs dides. Longtemps rserve au
monde du luxe, la contrefaon sattaque depuis quelques
annes tout ce qui peut rapporter de largent ces
auteurs : cigarettes, stylos bille, parfum, habillement,
montres, jouets, pices automobiles et aronautiques
Mais si porter un faux foulard de marque ne peut blesser
que lego, consommer un alcool contrefait ou une copie de
mdicament sans principe actif peut se rvler dangereux
voire mortel. En 2004, au moins 13 bbs sont dcds en
Chine aprs avoir t nourris avec du faux lait en poudre,
ne contenant aucune protine de lait.
130
EAU
79 %
5%
Inde
1%
Algrie Hong
Kong
1%
1%
1%
1%
6%
10 %
12 %
33 %
Vidos Logiciels
50 %
43 %
Dfinition
LA CONTREFAON
131
132
LA CONTREFAON
133
dinformations confidentielles relatives aux processus de fabrication et aux alliages utiliss dans lexcution de certaines pices.
Les premiers ingnieurs expatris arrivs sur place, outre la construction des chanes de fabrication de lautomatisme, ont aussi la
charge didentifier des prestataires locaux pour leur confier des
tches non stratgiques du processus de fabrication. Alors quils
sont installs depuis prs de trois semaines, ces ingnieurs ont la
visite du dirigeant dune entreprise locale qui souhaite leur
proposer une collaboration. Quelle nest pas la surprise des ingnieurs de voir le type de collaboration propose : le chinois a en
effet sorti de son cartable une pice trs complexe, lment
fondamental de lautomatisme, et propose de les fournir la
socit X pour la moiti du prix de revient habituel. Le
problme, cest que cette pice est la copie exacte de celle
produite par la socit X, et pourtant aucun plan ni aucun exemplaire original nest cens tre la disposition du public.
La msaventure de la socit X dmontre que les contrefacteurs ont une vraie capacit identifier trs rapidement
les produits forte valeur ajoute et les copier dans les
dlais les plus brefs pour les mettre sur le march. Dans les
quelques mois qui ont suivi limplantation de la socit X
en Chine, des centaines de pices contrefaites ont inond le
march et se sont retrouves sur les chantiers ou dans les
socits de maintenances travaillant dans le secteur.
Il est difficile didentifier par quel moyen le contrefacteur
chinois sest procur la pice quil a propose la socit X.
134
LA CONTREFAON
135
Pour faire face cette crise de contrefaon, Johnson&Johnson a ragi avec responsabilit et efficacit : en
alertant lAgence Franaise de Scurit Sanitaire des
Produits de Sant et en sassociant aux services publics,
toutes les mesures ont t prises pour faire cesser la distribution des copies dangereuses.
La prvention
136
LA CONTREFAON
137
138
13
140
141
limportance des flux, la qualit des produits. Et les priodes de ftes sont des moments privilgis : beaucoup de
marchandises sur place, gnralement des produits de luxe,
facile couler sur les marchs parallles. Des stocks de
foies gras, de spiritueux, de parfums, de tlviseurs cran
plat et de tlphones mobiles svaporent lapproche des
ftes, gnrant des millions deuros de perte.
Le vol de fret maritime se dveloppe galement : les
dtournements de containers et parfois mme de cargaisons compltes se multiplient. Les vols se passent le plus
souvent dans les ports, lors des phases de dbarquement. Ils
se droulent aussi parfois en pleine mer, loccasion
dabordages dignes des meilleurs films de pirates. Des navires entiers sont dtourns puis revendus, leurs cargaisons
alimentant des marchs parallles de plus en plus organiss.
La Chine, la Malaisie, Les Philippines sont les principales
zones dcoulement de ces marchandises voles : de
nombreux ports non surveills, une corruption endmique,
des circuits de distributions tenus par les mafias locales
sont autant datouts pour ce commerce en pleine expansion.
Les pouvoirs publics se sont mobiliss depuis quelques
annes, mobilisation matrialise par un rapport intitul
Fraude et dlinquance dans les transports routiers de
marchandises . Ce document, labor dans le cadre de la
Confrence Europenne des Ministres des Transports, a t
publi le 13 juin 2002. Ce document, et toute la politique
qui en dcoule, incitent lensemble des acteurs se concerter pour endiguer le phnomne :
Les transporteurs : Ils sont les mieux placs pour dcider
du niveau de protection appropri mettre en uvre sur
142
SOUSTRACTIONS FRAUDULEUSES
Le journal Economic Daily News a rvl en 2006 un vol
surprenant. La socit Hynix, fabricant de semi-conducteur, a
t victime dun gros dtournement de marchandises dans la
rgion tawanaise de Taoyuan. Une de ces cargaisons de puce
DDR 400 MHz, achemine Taiwan par voie routire, a t
dtourne par un groupe dagresseurs. Aprs avoir neutralis le
conducteur au moyen dun pistolet lectrique, les voleurs ont
tout simplement disparu avec le vhicule. Montant du
prjudice : 306 000 $, soit 20 colis contenant plusieurs milliers
de puces, subtiliss en quelques minutes et revendus vraisemblablement sur le march chinois.
143
144
145
Pour endiguer la menace et dissuader les voleurs, la discrtion quant aux colis et aux cargaisons est indispensable.
Depuis peu, les fabricants de produits forte valeur ajoute
masquent la nature de leurs produits en les transportant dans
des emballages neutres ou en filmant le contenu de leurs
palettes avec un revtement plastique opaque. De nombreux
voleurs agissant sur les aires dautoroute commencent par
dcouper les bches des camions pour voir ce quils
contiennent : des emballages opaques rendent les produits
forte valeur ajoute plus difficilement identifiables.
La discrtion sentend aussi pour les programmes
dexpdition : les pirates et autres dtourneurs de marchandises sont souvent renseigns de lintrieur. Des complices,
manutentionnaires ou employs de zones de fret, identifient les cargaisons les plus intressantes et les signalent aux
agresseurs qui vont pouvoir sen emparer dans les entrepts
ou lors des transports. Expdier sous un nom demprunt
ou du moins en indiquant le moins possible la marque des
produits transports est un gage de scurit.
Un cahier des charges pour les transporteurs
146
147
148
14
150
les produits de grande distribution touchant potentiellement des publics sensibles : enfants, malades, personnes
ges
Cas de contaminations malveillantes de produits
(cas relats dans la presse)
Anne
Produits concerns
Type de
contaminant
Mercure inject
avec une seringue
Motivation
1977
1984
Politique
1989
Raisins dorigine
chilienne
Politique
Cyanure
Politique
Malveillance
1996
Aliments Groupe
Venin de serpent
agroalimentaire de RFA
Criminelle
2004
Produits cosmtiques
Groupes europens
Divers
Criminelle
Alcool brler
Criminelle
Ces crises de contamination, de plus en plus nombreuses, sont particulirement dstabilisantes pour les entreprises qui les subissent, soit en tant que victimes principales
151
152
153
154
155
156
Lensemble des tests et contrles-qualit intgre dsormais la recherche des altrations, y compris malveillantes.
Cependant, une bonne connaissance de la problmatique
et des modes opratoires utiliss par les agresseurs, selon les
secteurs dactivit ou les types de produits, peut permettre
une mise jour rgulire des moyens de contrle.
La traabilit des produits
157
158
Les assurances
Il existe des polices dassurances appeles MPT, Malicious Product Tampering, qui couvre les entreprises contre
ce type de risque et qui prennent en charge lintgralit des
cots engags : retrait, rappel, cot de consultants, etc.
PARTIE 5
15
LE TERRORISME
162
11 611
Thalande
305
USA
2 990
Angola
257
Colombie
1 177
Sri Lanka
251
Russie
945
Espagne
241
Inde
899
Bangladesh
189
Pakistan
855
Turquie
169
Afghanistan
790
Npal
156
Isral
728
Algrie
133
486
Arabie
Saoudite
119
Philippines
485
gypte
112
Indonsie
465
Jordanie
73
Uganda
450
Ymen
71
Bande Gaza
La violence aveugle a toujours t une stratgie des terroristes, mais de nouvelles cibles ont t dsormais
identifies : les entreprises prives. Se dveloppant dans des
zones o se pratiquent attentats et attaques suicides,
quelles soient de grands groupes internationaux ou des
PME voluant dans le sillage de ces grands groupes, les
entreprises sont aujourdhui clairement identifies par les
groupes terroristes comme des cibles principales. En mena-
LE TERRORISME
163
ant les intrts conomiques et les socits qui y contribuent, les terroristes ont dcid de sattaquer lactivit
conomique des pays dans lesquels ils se trouvent en
dissuadant les trangers de venir y investir ou y dvelopper
leurs activits. Laffaire des caricatures de Mahomet a
dailleurs montr cette nouvelle stratgie : Le chef de
ltat islamique dIrak , Abou Omar Al-Baghdadi, autoproclam par la branche irakienne dAl-Qada, a lanc sur
Internet un appel au meurtre de Lars Vilks et Ulf Johansson, respectivement dessinateur et journaliste sudois. Mais
cette fatwa na pas suffi, car Abou Omar Al-Baghdadi a
exig des excuses des croiss sudois sous peine de sen
prendre aux grandes entreprises quil a clairement
dsignes : Ericsson, Scania, Volvo, IKEA et Electrolux.
Plusieurs actes ont confirm cette nouvelle stratgie des
groupes terroristes : le double attentat dIstanbul, le 20
novembre 2003 en est une tragique dmonstration. Les
intrts britanniques taient viss, et les terroristes ont pris
pour cible le consulat de Grande Bretagne dune part, mais
galement les bureaux de la banque anglaise HSBC. Ce
choix dans les objectifs na pas t anodin, et la dsignation
dune cible conomique, en loccurrence une grande
banque internationale, a branl les entreprises agissant
dans des zones risque terroriste. Bilan : 27 morts, 449
blesss dont 30 dans un tat critique.
Le terrorisme, et son impact sur les activits des entreprises prives, a mis jour plusieurs menaces indirectes particulires.
La premire est le cot global des attentats : les pays
de lOCDE (Organisation de coopration et de dveloppe-
164
ment conomique) estiment le cot total moyen des attentats terroristes entre 42 et 210 milliards deuros, en
considrant les cots humains, matriels et galement les
pertes dactivits lies.
La seconde menace indirecte pse sur lassurance des
entreprises. Aprs les attentats du 11 Septembre, les assureurs et les rassureurs ont rduit la couverture pour le
risque li au terrorisme, ou ont mme cess de le prendre
en charge en raison des difficults pour le tarifer. Les
primes dassurance ont largement augment dans plusieurs
secteurs, surtout laviation et les autres modes de transport.
Il y a eu galement des hausses dans les domaines de la
construction, de lnergie et du tourisme. Les primes
dassurance pour les biens commerciaux et la responsabilit
civile ont grimp de 30 % en moyenne, et bien davantage
pour les cibles les plus vulnrables comme les usines chimiques et les immeubles de grande hauteur usage de
bureaux.
La troisime menace indirecte sur les entreprises est la
responsabilit pnale induite par les actes terroristes. Cet
aspect du risque terroriste sera dvelopp plus bas dans
ltude de cas.
ATTENTAT AU PAKISTAN
8 mai 2002, la journe commence Karachi, ville portuaire
situe au sud du Pakistan. Comme tous les jours, un certain
nombre dexpatris franais attendent dans le hall de lhtel
Sheraton que leur bus vienne les chercher pour les amener sur
leur site de travail. Ce sont des employs de la DCN, Direction
des Constructions Navales, qui travaillent au profit de la marine
LE TERRORISME
165
Cet acte terroriste, au-del du fait quil cible une entreprise du fait de sa collaboration avec un tat contre lequel
agissent les terroristes, a mis en avant la notion de responsabilit de lentreprise vis--vis de ces collaborateurs victimes dun attentat terroriste. Aprs une plainte dpose par
les familles des victimes de lattentat de Karachi contre la
DCN, le Tribunal des Affaires de Scurit Sociale de la
Manche rend une dcision qui va faire jurisprudence et
modifier lourdement limpact du terrorisme sur les entreprises. Le TASS a en effet jug que lattentat, prsentant
tous les caractres dun accident du travail, na t rendu
possible que par la faute inexcusable commise par
lemployeur, savoir la DCN, qui navait pas pris les mesures propres assurer la scurit de ses salaris.
Le tribunal sest en fait appuy sur un certain nombre de
faits indiquant que la DCN avait conscience de la monte
de la menace terroriste au Pakistan. Trois notes notam-
166
LE TERRORISME
167
168
Gnrer et maintenir un contact avec les autorits diplomatiques franaises est important. Cela permet davoir
1. www.diplomatie.gouv.fr
2. www.geostravelsecurity.com
LE TERRORISME
169
170
16
LE KIDNAPPING
172
Asie
Moyen-Orient
Afrique
Europe
Colombie
Irak
Nigeria
Pologne
Brsil
Chine
Afrique du
Sud
Rep Tchque
Mexique
Russie
Algrie
Roumanie
Venezuela
Inde
Congo
Italie
LE KIDNAPPING
173
tre les risques spcifiques dune zone et les modes opratoires pratiqus par les agresseurs potentiels.
Lorganisation dun kidnapping est plus facile et moins
risque que le trafic darmes ou de drogue. Une tude ralise par la socit Clayton Consultants, spcialise dans la
prvention des enlvements, montre que 95 % des tentatives de kidnapping se soldent par une russite.
Il existe plusieurs types de kidnappings, avec des modes
opratoires diffrents selon les zones o ils se produisent,
mais il est possible de les regrouper sous quatre catgories :
le K4R, le tiger kidnap, lenlvement express et le kidnapping virtuel.
Appel galement K4R (kidnap for ransom), cest un enlvement destin obtenir le paiement dune ranon, le plus
souvent financire, en change de la libration de lotage. Il
peut sagir dun enlvement faisant suite une pche
miraculeuse , comme par exemple un barrage sur une route
par un groupe de faux policiers, qui remontent ensuite la file
de voitures bloques pour choisir parmi les occupants ceux
quils vont emmener. Ce mode opratoire est rpandu en
Afrique sub-saharienne ou en Amrique latine. Il peut galement sagir dun kidnapping dopportunit, profitant de la
prsence dun expatri ou dun voyageur dans un endroit
propice son enlvement. Il peut enfin sagir dune opration cible contre une personne dtermine, identifie du
fait de son appartenance une entreprise susceptible de
pouvoir payer une ranon. Ce dernier type de K4R fait
lobjet dune prparation minutieuse (filature, reprages)
permettant de garantir son succs.
174
Le tiger kidnap
LE KIDNAPPING
175
sous-sol, une salle de sport obligeant de laisser les tlphones portables au vestiaire ou une salle de runion hors de
porte des rseaux GSM). Les ravisseurs virtuels contactent alors la famille de leur victime , indiquent quelle
est retenue par eux et demandent une ranon en change
de sa libration. Ne pouvant joindre leur proche par tlphone, les familles sont pousses payer rapidement avant
que la supercherie ne soit dcouverte. Plus de 50 % des
familles victimes de ce type dagression ont pay une
somme dargent dans les deux heures avant de sapercevoir
quil sagissait dune escroquerie.
ENLVEMENT AU MEXIQUE
Comme a son habitude, Martial est un homme daffaires press :
nouvellement nomm Prsident de la filiale dun groupe industriel au Mexique, il sait que sa journe va tre bien remplie et
quil naura pas beaucoup loccasion de lever la tte de son ordinateur. Bon connaisseur de la rgion pour y travailler depuis des
annes, Martial refuse davoir recours un conducteur de scurit, estimant que sa discrtion est la meilleure des protections
dont il puisse bnficier. Il monte dans sa voiture pour se rendre
son bureau, allume la radio pour couter les informations locales, et dmarre en direction du centre de Mexico. Aprs quelques
minutes de circulation, la voiture de Martial est subitement
bloque par un gros vhicule 4x4 caboss, qui sest plac devant
lui et qui vient de freiner. Un autre vient son tour de le percuter par larrire, lempchant de reculer pour se soustraire
lagression. En quelques secondes, trois hommes arms le menacent, lobligeant dverrouiller sa portire, puis larrachent de
son sige et le jettent sans mnagement sur la banquette arrire
de leur 4x4. En voyant les armes, Martial se trouve ttanis et
noffre aucune rsistance ces agresseurs. Lun des hommes
monte dans la voiture de Martial, prend le volant, et le cortge
ainsi form repart en direction dun quartier populaire. Lopration
176
LE KIDNAPPING
177
178
prvention sorganise gnralement en trois phases : information sur les zones risque, formation des personnes
potentiellement victimes et prparation la gestion de
crise.
Linformation sur les zones risque
LE KIDNAPPING
179
kidnapping est pratiqu. Il peut sagir de formations gnralistes, sadressant tous ceux qui se dplacent et voyagent
rgulirement. Il peut galement sagir de modules trs
spcifiques, adapts une zone ou une ville particulires,
explicitant les endroits et itinraires viter ainsi que les
comportements adquats pour travailler et se dplacer
sereinement.
Il est noter quaujourdhui, des formations antikidnapping sont dispenses des particuliers ainsi qu leur
famille qui peuvent tre victimes de ce type dagression, et
notamment le tiger kidnap.
180
17
LE RACKET ET LEXTORSION
182
LE RACKET ET LEXTORSION
183
184
LE RACKET ET LEXTORSION
185
186
Dans cette affaire, le kidnapping des ingnieurs constituent la marque de crdibilit des agresseurs qui ont
commenc leur extorsion par une dmonstration de leur
capacit nuire. Fort heureusement, limplication rapide
dun ngociateur de crise a permis de temporiser pour assurer la scurit et terminer la mission.
En arrivant son bureau le matin, le secrtaire gnral dun
groupe de luxe ayant pignon sur rue est assailli dappels
tlphoniques : un email a t envoy plusieurs cadres de la
socit, dvoilant une information bien embarrassante. Lemail
dvoile en dtail les dernires commandes de pierres prcieuses
ralises par la division joaillerie du groupe auprs de leur principal fournisseur : quantits, dates, types de pierre, pays et mines
dorigine Or, la suite du message indique que la plupart des
mines dans lesquelles sapprovisionne le fournisseur du groupe
se trouvent dans des zones de conflits, et que les diamants et
autres pierres achetes proviennent de mines exploites par des
forces rebelles aux gouvernements en place, qui ont gnralement recours des enfants pour travailler lextraction. La
dernire phrase est sans quivoque : Que penseraient vos fortunes clientes si elles savaient que les bijoux quelles portent ont
t extraits par des enfants esclaves ? .
Vrifications faites, les informations donnes par les auteurs de
lemail sont toutes vridiques, et les premires sollicitations faites
au fournisseur montrent, dans ses rponses, quil nest pas trs
sr de lthique de tous ses propres fournisseurs. Un nouvel
email des informateurs vient clairer leurs intentions : si
vous ne souhaitez pas voir ces informations divulgues la presse
et aux organisations de dfense des droits des enfants, faites
parvenir par virement la somme indique ci-dessous . La rvlation tait en fait une extorsion bien organise car base sur des
informations relles et particulirement compromettantes.
LE RACKET ET LEXTORSION
187
188
LE RACKET ET LEXTORSION
189
190
18
1. Coordonnateur principal du systme des Nations Unies pour les grippes aviaires
et humaines.
192
La crise du SRAS 1 a rappel tous la fragilit des systmes conomiques et leur potentielle dstabilisation par des
maladies pandmiques pouvant causer un nombre de dcs
indtermins. La pneumonie atypique est une maladie
hautement infectieuse provenant du virus SARS-CoV.
Caractrise par un syndrome respiratoire aigu svre, elle
est apparue pour la premire fois en Chine en novembre
2002, et a provoqu une pidmie mondiale en mai 2003
du fait de sa transmission par voie arienne, en touchant
un grand nombre de personnes dans de nombreux pays.
Le virus de la grippe aviaire, galement appel H5N1, a
gnr son tour une nouvelle panique partir de 2005.
En effet, en cas de pandmie de grippe aviaire, les consquences au plan humain et au plan conomique pourraient
tre dvastatrices. Aprs lAsie, lAfrique et lEurope, le
virus H5N1 a touch de faon pisodique lEurope. Essentiellement propage par les oiseaux migrateurs, la grippe a
touch la France de faon sporadique mais de faon bien
relle, rappelant la vulnrabilit de tous face ce type de
crise. Ce qui rend trs particulire cette pidmie, cest sa
vitesse de propagation du fait des phnomnes de migrations animales, et la possible mutation du virus : les experts
de lOrganisation Mondiale de la Sant craignent une
adaptation du virus H5N1 lhomme qui rende possible la
transmission interhumaine, ce qui pourrait engendrer une
pandmie grippale lchelle mondiale. LOMS a demand
que chaque pays se prpare faire face la survenue dune
catastrophe sanitaire. En France, la Direction Gnrale de
la Sant a labor un plan de lutte contre une pandmie
1. Syndrome respiratoire aigu svre.
193
Phase 2
Phase 4
Phase 5
Extension des cas groups, encore gographiquement localise (le virus sadapte lhomme).
Priode pandmique
Phase 6
194
195
196
197
SE PRPARER AFFRONTER
UNE PANDMIE MASSIVE
La problmatique de situations telles que les pandmies
de maladies mortelles transmissibles lhomme, cest
quelles gnrent un effet de panique qui rend difficilement
contrlable un certain nombre de paramtres dans la
conduite de la situation. Un plan de prvention face une
pandmie grippale comprend des mesures de sensibilisation des personnels impliqus et des mesures de planification des activits.
198
199
200
201
CONCLUSION
VERS UNE NOUVELLE CULTURE DE LA MENACE
204
CONCLUSION
205
206
STRATGIES ET MANAGEMENT
Laurent Combalbert
ENTREPRISES :
HALTE AUX PRDATEURS !
OPA hostiles, dbauchages agressifs, contrefaons,
dtournements de marchandises, corruption,
quelles que soient leur taille ou leur activit, les
entreprises sont confrontes des situations de
crise de plus en plus dstabilisantes.
Ces menaces, nouvelles par leur forme, leur
impact ou leur caractre alatoire, obligent les
dirigeants revoir leurs stratgies de dfense.
Lauteur analyse ici une vingtaine de menaces ayant
rellement touch des entreprises au cours des dix
dernires annes. Il sappuie sur son exprience
quotidienne de la gestion des risques et des crises
pour proposer des solutions adaptes, permettant
dviter lagression ou de la contrer.
Chaque menace est aborde de manire synthtique et pratique, suivant une mthodologie efficace :
dfinition de la menace ;
illustration par un cas rel ;
moyens de dfense mettre en uvre.
Un guide indispensable, lire durgence !
ISBN 978-2-10-053579-8
www.dunod.com
LAURENT COMBALBERT
Licenci en Droit et
Criminologie, diplm de
lEcole Nationale
Suprieure des Officiers
de Police, form la
National Academy du
Federal Bureau of
Investigation, il a t
Officier-ngociateur au
sein dun groupe
dintervention spcialis
dans la gestion des crises
et la rsolution de prises
dotages (RAID). Il est
aujourdhui directeur
du dveloppement du
groupe Geos.
Expert APM, il intervient
au sein de nombreuses
entreprises.