Le pillage technologique des pays développés mythes et réalités
1. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
Rédigé le 05 février 2006
mis à jour le 16 octobre 2006 pour
COURS IE www.coursie.fr
Le pillage technologique des pays développés
Mythes et Réalités
INTRODUCTION
DEFINITIONS
TECHNOLOGIE
La technologie fait référence à une activité de conception et de production en réponse à des
besoins1.
Toutes les technologies ne sont ni sensibles2 ni "stratégiques"3 mais il faut faire attention aux
technologies duales4.
PILLAGE
Le "pillage" englobe au figuré tous les moyens légaux et illégaux dont la finalité est ici le
transfert de technologies : achat, licence, service de renseignement5 entre Etats alliés6 ou
ennemis7, espionnage privé, vol, rétro-ingénierie8, pillage de guerre9...
1
de marché à partir d'expériences pratiques et de connaissances scientifiques au service de finalités
économiques explicites. En cela, la technologie a vocation à être gérée alors même que, par nature,
elle relève pour partie de savoir-faire tacites
2
le Ministère français de l'Industrie les recense tous les 5 ans :
- en 1995 : Les 100 technologies clés de l'industrie française à l'horizon 2000
- en 2000 : Rapport Technologies clés 2005
http://www.industrie.gouv.fr/agora/pdf/000352.pdf
- en 2006 : Etude Technologies clés 2010
http://www.industrie.gouv.fr/liste_index/technocles2010.html
3
aucune définition stricte n'existe, tout industrie ayant tendance à se prétendre stratégique pour
échapper à la loi du marché et bénéficier d'aides publiques.
4
surtout dans les groupes militaro-industriels : technologies civiles et militaires, ces dernières sont
soumises à un contrôle qui restreint les exportations.
5
L'espionnage micro-économique n'est pas le renseignement macro-économique
- Le renseignement macro-économique des pays développés sur les pays émergents étudie
leurs capacités pour voir venir leur rattrapage
Cf. BAUD Jacques, Encyclopédie du renseignement et des services secrets, Lavauzelle, Paris, 2002 p.
560 – 561
- L'espionnage micro-économique ou "intelligence économique" [le mot n'existant qu'en
français (Competive Intelligence in English) et étant un pléonasme, il ne sera pas employé ici] ou
1/15
2. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
On distingue 3 catégories d'acteurs aux intérêts divergents :
- les Etats : les PAYS DEVELOPPES10 sont victimes de transferts de technologies à leur
dépend. Cependant, la position de chaque pays (pilleur ou pillé) est changeante et les
transferts de technologies sont un mouvement naturel et inarrêtable.
- les entreprises : dont la vocation première est la rentabilité.
- les acteurs économiques étudiés comme
. consommateurs11
. producteurs12
Le "patriotisme économique" n'existe que du côté des producteurs et des Etats mais pas du
côté des consommateurs et des entreprises.
renseignement technologique a pour but l'acquisition de technologies par les moyens habituels (légaux
et surtout illégaux) du renseignement
Cf. BAUD Jacques, Encyclopédie du renseignement et des services secrets, Lavauzelle, Paris, 2002 p.
579 – 584
6 er
1 pillage technologique d'ampleur par des moyens illégaux (espionnage pour raisons idéologiques
au profit de l'URSS par des scientifiques) : projet Manhattan (construction de la bombe A par les
Etats-Unis) à Los Alamos
http://en.wikipedia.org/wiki/Manhattan_Project
7
voir à cet égard les programmes d'espionnage technologiques en Europe de l'ouest mis à jour par la
taupe Farewell
8
http://fr.wikipedia.org/wiki/R%C3%A9tro-ing%C3%A9nierie
9
c'est le seul mode d'acquisition qui soit entièrement gratuit. Le dernier pillage technologique massif
au sens propre du terme date de 1945 dans l'Allemagne vaincue : vol de prototypes (d'avions à
réaction, de fusées, de bombes volantes…), "enlèvements" de savants (Werner von Braun…) par les
Etats-Unis, la Grande-Bretagne la France et l'URSS qui a même déplacé des usines.entières.
10
Economiquement : ceux qui ont un fort Produit Intérieur Brut (moins en valaur absolue que par
habitant). Soit arbitrairement aujoud'hui: les pays de l'OCDE, de l'Europe centrale et orientale et dans
une moindre mesure de la CEI
11
les Etats lorsqu'ils font des acquisitions pour la défense ou autres, les individus comme acheteurs…
12
outre les entreprises déjà citées, les individus lorsqu'ils sont en position de travailleur…
2/15
5. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
PROBLEMATIQUE
Les préjudices (financiers et militaires) étant impossibles à mesurer, quelle est la réalité du
péril ?
Est-ce un faux problème qui cache de vraies questions économiques ?
Pourquoi les logiques de la protection de secrets technologiques et les impératifs
économiques sont-elles irréconciliables ?
Contrairement à la démarche inductive16 trop souvent utilisée dans le domaine de
l'intelligence économique, ici sera adoptée une méthode inverse17 :
- première partie théorique : les transferts de technologies sont inévitables car dans l'intérêt de
presque tous les acteurs; seuls les moyens légaux ou illégaux pour les acquérir varient
- deuxième partie pratique : seul un modèle de recherche et développement ouverts avec
seulement quelques technologies protégées temporairement est viable économiquement pour
les pays développés.
I- Les transferts de technologie dans une économie globale :
quels acteurs ?
quels intérêts ?
quelles menaces ?
Les intérêts des agents économiques dans la mondialisation des échanges technologiques sont
irréconciliables
I-1. Les entreprises (privées) : la vente de technologies à tous prix
Leurs intérêts : augmenter leurs profits en augmentant ses ventes en satisfaisant la
demande18.
La technologie peut donc être protégée19, vendue20 ou obtenue21.
Dans tous les cas elle a vocation à être exploitée FINANCIEREMENT. D'où la volonté des
entreprises d'exporter toujours plus de produits technologiquement stratégiques que leur Etat
d'origine22 n'est prêt à accepter.
l'émergence de monopoles nationaux qui s'engraisseront sur le dos des consommateurs pour faire
du dumping à l'export? Mais c'est la guerre économique, etc. Ce concept foireux a donc du succès
en raison de son caractère justifiant : il permet de justifier la nullité des politiques [économiques et
des chefs d'entreprises]
[…] vous licenciez du personnel à tour de bras, quémandez pour cela des aides publiques? Vous
allez passer pour un patron nul. Mais dites que vous êtes le général en chef de la guerre
économique mondiale, et tout de suite, vous gagnez en sex-appeal.
16
partir d'exemples pour échafauder une prétendue théorie de guerre économique
17
partir de principes économiques vérifiés pour comprendre les intérêts de chacun dans la compétition
technologique
18
créée ou existante, dans ce cas en prenant des parts de marché sur ses concurrents ou en les
affaiblissants
19
en déposant des brevets
20
en octroyant des licences de production
21
en général légalement, exceptionnellement illégalement
22
à quel Etat les entreprises font elles allégeance ?
- historiquement loyauté à l'égard du pays des salariés et des implantations (souvent dans le pays du
fondateur)
- depuis l'ouverture des marchés aux capitaux étrangers en 1983 en France, allégeance à la nationalité
des actionnaires ?
- allégeance envers les fournisseurs (cas de technologies US non réexportables) ?
5/15
6. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
Les menaces illégales (minoritaires) :
- fréquemment des employés mécontent qui détournent des secrets industriels de leur
entreprise pour leur propre bénéfice financier en les vendant ou simplement pour se venger
- exceptionnellement une "taupe" à l'intérieur de l'entreprise
- le vol23
Les menaces légales (majoritaires) :
- publicité externe trop ouverte ou mauvaise gestion de la communication de crise qui conduit
à une mauvaise image24
- concurrent qui prend le contrôle de l'actionnariat, OPA de la part d'un fond d'investissement
d'un pays étranger,
- brevets non déposés ou qui tombent dans le domaine public25
Exemples :
d'entreprises se protégeant 26
- allégeance à l'égard des acheteurs (Etats, entreprises privées)
Cette question est dans tous les cas importante puisque qu'en échange de l'obéissance aux intérêt d'un
Etat les entreprises ont droit à une protection.
23
bien que le vol d'un pneu Michelin au Japon par Hankook ait fait beaucoup de bruits, les ordinateurs
portables subtilisés font plus de dégats
24
l'exemple le plus fameux étant Perrier qui ne s'est jamais remis depuis 1990 du benzène qui n'avait
pas été trouvé par hasard dans ses bouteilles.
25
20 ans après leur dépôt, une marque déposée doit quant à elle faire l’objet d’un renouvellement tous
les 10 ans
26
Motorola
6/15
7. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
d'entreprises actives27
d'entreprises victimes28
Ces 3 catégories se recoupent.
I-2. Les consommateurs et les producteurs : mêmes agents mais diamétralement
opposés dans leurs intérêts !
Qu'il s'agisse des Etats (à la fois actionnaires d'entreprises publiques et passeurs de contrats
pour se procurer des matériels de défenses ou autres), des entreprises (qui ont des fournisseurs
et des clients) et des particuliers, leur intérêt est diamétralement opposé qu'ils soient en
position de consommateur ou de producteur.
Intérêts des consommateurs apatrides en général
Leur intérêt étant d'acheter au moindre coût la meilleure technologie, peu importe le pays
producteur29.
ILS ONT DONC INTERET AU PILLAGE TECHNOLOGIQUE30, qu'ils en soient
directement31 ou indirectement32 bénéficiaires !
Microsoft
General Electric
AT & T
IBM
3M
Eastman Kodak
Intel
Coca-Cola
Hewlett-Packard
Merck
Ford
Xerox
27
Exemples (limités au Japon) d'entreprises actives :
Toyota
Nissan
Mitsubishi
Toshiba
Daiwa
Nomura
Canon
NEC
28
Il est assez difficile de prouver que la perte d'un marché ou d'une technologie est due à une action
d'espionnage économique
Gemplus
Giat
Dassault (et les plans du Mirage III volé en Suisse par le Mossad)
EADS (et le design de l'Eurofighter copié par le J-10 chinois)
Thalès
Microturbo (filiale de Turboméca et société du groupe SAFRAN-SNECMA)
29
Sauf quand l'Etat passe des marchés à ses groupes publics (DCN, GIAT…) ou privés (Dassault,
"Buy American Act", clause du juste retour…)
30
même au détriment de leur pays et ils y contribuent, sans que cela soit immoral, en achetant des
produits étrangers.
31
Outre les voleurs qui le mettent en pratique, les téléchargements illégaux sur internet sont un bon
exemple.
32
En achetant à des entreprises qui ont copié des technologies (sans en subir les coûts de recherche et
de développement) pour les produire là où la main d'oeuvre est la moins chère.
7/15
8. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
Intérêts des individus producteurs en particulier
Défendant leur emploi, les individus ont intérêt à garder leur savoir-faire et à ne pas le
diffuser pour être gardés par leur employeur. Leur intérêt n'est donc celui de leur pays que
parce que leur emploi est localisé dessus.
ILS N'ONT PAS INTERET AU TRANSFERTS DE SAVOIR-FAIRE, ni vers d'autres
entreprises que leur employeur, ni même vers d'autres salariés à l'intérieur de la même
entreprise !
Dans les deux cas leur "patriotisme économique" des individus est en nette diminution avec la
mondialisation croissante de l'offre.
I-3. Les Etats dont la tâche difficile est de tout concilier : intérêt national, balance
commerciale, avance technologique et supériorité militaire
Historiquement les Etats ont été les premiers acteurs mais logiquement leur place est en
dernier, leur rôle étant de transcender les intérêts particuliers33 pour faire émerger l'intérêt
national.
La défense de l'intérêt national se mesure à l'aune de plusieurs critères interdépendants ou
contradictoires :
- plein emploi sans inflation34…
- et un solde positif de la balance commerciale et celle des paiements
- …qui peut passer par le maintien des technologies dans le pays considéré35 ou non…
- … tout en surveillant36 les autres pays37 pour connaître l'état d'avancement de leurs
technologies38
- dernier point régalien : l'Etat se doit d'être prêt pour une guerre et surtout la gagner39
Les menaces posées par les services de renseignement étrangers
Outre les activités d'espionnage sur les entreprises stratégiques déjà considérées en I-1, les
services de renseignements étrangers40 s'intéressent de près au décryptage des
communications officielles, aux orientations de politique industrielles…
33
La manoeuvre des industriels est de faire passer grâce à une connivence politique leur intérêt propre
pour l'intérêt national ("ce qui est bon pour Dassault est bon pour la France") même en affaiblissant
des concurrents de même nationalité (cf la 'guerre' Thomson - Matra) alors que l'intérêt de l'Etat est de
favoriser la concurrence sur son marché, non de créer des monopoles, sauf si les synergies sont
supérieures.
34
Non-Accelerating Inflation Rate of Unemployment
35
par hypothèse dans cet exposé le point de vue est celui des pays développés. A cause des avantages
comparatifs, ils ont intérêt à se spécialiser dans les technologies dans lesquelles ils sont doués (haute
technologies requérant une main d'œuvre qualifiée, secteurs demandeurs en capitaux, services,
finance…)
Le cas des technologies militaires est très particulier. L'exportation de celles-ci est extrêmement
contrôlée (par la CIEEMG Commission Interministérielle pour l’Étude des Exportations de Matériels
de Guerre) et réservée aux pays non-hostiles (mais rien n'est moins durable que les alliances).
36
par du renseignement humain (HUMINT) ou du renseignement de signaux (SIGINT)
37
développés ou émergents
38
militaires mais aussi civiles
39
Les guerres ne se gagnent pas seulement par une supériorité technologique mais depuis la révolution
industrielle mieux vaut l'avoir de son côté. Exemples : guerres coloniales asymétriques du XIXe,
Guerre de Crimée (1853-1856), Pologne 1939, Irak 1991, Afghanistan 2001…
40
de pays ennemis comme amis, n'est pas considéré ici le renseignement stratégique, politique et
diplomatique
8/15
9. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
I-4- relativiser non la réalité des menaces mais leur dangerosité
Il est scientifiquement impossible de quantifier économiquement par des chiffres le préjudice
financier des entreprises victimes d'espionnage économique, encore moins pour les Etats.
Même quand des chiffres sont donnés41 il ne faut pas les considérer en valeur absolue mais les
comparer. Ainsi, les 200 Mds de $ prétendument perdus chaque année par les Etats-Unis ne
représentent que 1,6 % de leur PIB42. Sans compter que ce qui est peut-être perdu à cause de
l'information en libre accès est sûrement gagné par les avantages induits par une recherche
ouverte et contradictoire.
Pour conclure provisoirement, Les logiques économiques des acteurs et les principes
de protection des technologies stratégiques ne sont jamais réconciliables43 à l'avantage de ces
derniers. Il est donc dans l'ordre des choses, quelque soit le domaine, que les technologies
soient toujours transférées des agents développés aux agents les moins avancés. Plutôt que de
crier au pillage, d'envisager un retour au protectionnisme néfaste ou la conception de fausses
bonnes idées, d'autres solutions sont à explorer44.
II- L'intelligence en économie au service de la suprématie technologique
calculs coûts/bénéfices
du bon usage des lois : les respecter, les contourner, les changer
protection efficace et veille éclairée
41
par le FBI
42
12 370 Mds de $ en 2005
43
Rules of the spy game Economic laws of international trade
Jeu à somme nulle Jeu à somme positive
Someone has what you want so spy it to steal it someone produces what you want, so trade it
There is no "good guy" (States) and no "evil There is no "good guy" (companies) and no "evil
guys" guys"
Everybody is defending its national interest, no Everybody defends its economic interests, it’s
immorality behind that not immoral
you have neither mortal enemies and nor you have competitors
immortal allies
The best way to win time and money is illegally The best way to win money is lawfully
Hi Tech States and Companies are pillaged / Hi Tech States and Companies are pillaged
plundered legally and illegally legally
Emerging countries are spied by developed Emerging countries are economically savages by
nations as well (to check where their developed nations and unfair terms of the trade
development is)
You have to trust no one You have to trust everybody
Joker : SIGINT Joker : change the law
At the end of the game, the winner is the State At the end of the game, the winner is the one
with the best technology and that managed to with the best technology -> the biggest
contain the most favourable peace43 GDP/sales
Outcomes : still alive (USA, Israel) or † (USSR, Outcomes : monopoly (GE) buyout or liquidation
) |MD)
44
typiquement françaises : comme le concept d' "Intelligence économique" dont le député Bernard
Carayon s'est fait le thuriféraire, une Ecole de Guerre Economique
9/15
10. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
Les faits démontent plusieurs mythes de l' "intelligence économique". Ce qui ne rassure pas
forcément puisqu'en se trompant de menaces, les pays développés passent à côté des bonnes
parades.
Si les vraies menaces sont financières et légales plus que secrètes et conspiratrices, quelles est
le bon comportement à adopter de la part des entreprises et des Etats ?
II-1. Eviter qu'une réussite ponctuelle du renseignement ne soit un échec
économique majeur
L'espionnage économique permet plus de gagner du temps45 que d'économiser de l'argent46. Il
coûte aussi cher à mettre en œuvre, sans compter les risques d'être découvert47. De plus, le
renseignement comme la veille technologique ne sont pas des fins en soit48 mais doivent
répondre aux besoins fondamentaux et ciblés des entreprises et des Etats49. Car au final le
renseignement permet de rattraper un retard technologique, pas de prendre de l'avance50.
Plusieurs conditions sont à remplir pour qu'un Etat et/ou une entreprise profitent pleinement
du renseignement :
- seuls les succès technologiques rentables doivent être copiés51
- un bon pilleur ne doit pas se laisser intoxiquer52
- un bon pilleur doit être un bon copieur53
- le niveau de développement d'un bon pilleur54 doit lui permettre de soutenir une course
technologique55 autrement que sous perfusion externe56
- paradoxalement, le meilleur copieur est un pays déjà développé avec de bons techniciens57
- un bon pilleur doit toujours être un acteur économique rationnel58
45
en ayant connaissance des impasses techniques avant de les avoir explorées
46
les frais de recherche et développement
47
même si seules quelques affaires d'espionnages industrielles réussies à 100 % (ou ratées à 100 %)
sont connues, pas les autres. C'est la métaphore de l'iceberg.
48
Ce qu'ils étaient devenus dans l'URSS des années 70 et 80…Le "tout-pillage" est une impasse
industrielle et stratégique
49
outre l'espionnage technologique débouchant sur une copie domestique, le renseignement peut
simplement avoir pour but la connaissance des capacités de l'adversaire (exemple du MiG 21
soviétique transféré d'Irak à Israël par un pilote chrétien retourné par le Mossad). Ces cas ne seront pas
traités ici.
50
D'où l'impasse industrielle et stratégique que constitue le "tout-pillage"
51
contre-exemples :
Tupolev 144 : copie du Concorde qui était un concept non rentable
Idem pour la navette spatiale Bourane copie conforme des space shuttle
52
théorie du complot et désinformation : les plans passés étaient des faux (cas pour le Harrier ->
Yakovlev 38 Forger ?)
53
Exemple : Mirage III copié par Israël pour produire le Kfir à partir de plans volés en Suisse
ou le produit à doit être facile à copier
Ex : missile sidewinder US = Atoll russo-chinois (récupéré à Taïwan)
54
Candidat à ce titre : la Chine depuis 1991 (une preuve en est sa signature du CTBT en 1996, la
maîtrise des ogives MIRVées…)
Pays ayant échoué : l'URSS, l'Iran du Shah, l'Irak de Saddam de 1979 à 1991 incapable de maintenir
en état de vol ses avions et ses missiles…
55
Aux armements
56
importation ou espionnage à grande échelle de pays plus ouverts
57
à cause de l'importance des capacités d'exploitation par rétro-ingénierie et d'assimilation par effet
d'égouttement. Exemples : Israël, Afrique du Sud avant 1989, Japon, Corée du Sud, Taïwan, Chine,
Inde mais pas le Pakistan
58
Calcul économique coût du pillage / gain (temps, argent)
10/15
11. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
L'enseignement à tirer est que la performance globale du système économique est plus
importante59 que des réussites tactiques.
II-2. La concurrence technologique60 mondiale à l’ère de la mondialisation :
Contrairement aux idées reçues, la mondialisation n'est pas sauvage et les normes tiennent une
place importante.
Les moyens légaux pour faire pencher les termes de l'échange en faveur de l'agent considéré
sont plus importants que les moyens illégaux.
Une manière habile et détournée61 de voler des technologies est de le faire légalement62. Par
exemple lors des rounds de l'OMC en forçant la libéralisation d'un secteur dans lequel le pays
considéré a un retard technologique.
Autres moyens de mettre la main sur des technologies63 ou de brider un concurrent étranger
gênant64 : prendre le contrôle de son capital65 ou de celui de ses sous-traitants.
II-3. Protection efficace et veille éclairée font plus que fermeture et coups tordus66
Protection passive efficace contre :
- ses propres employés67 et résidents68
- les services étatiques étrangers ou les entreprises concurrentes, en connaissant leur culture
du renseignement69
Calcul économique coût de la RDTE / gain (auto suffisance, maintien de compétences). Quel est le
plus rentable ?
59
surtout dans les domaines extérieurs au "complexe militaro-industriel"
60
la technologie ou progrès technique est simplement ici, dans le modèle de la croissance de Solow,
un facteur de production comme le sont le travail et le capital.
61
Les moyens de SIGINT redeviennent utilisables.
62
La meilleure qui soit car légale, elle n'est pas dangereuse pour les personnes impliquées, le rêve de
tout service de renseignement.
63
Mais ce n'est pas le but final de la manœuvre, celui-ci étant toujours la rentabilité
64
Même si la raison derrière ce "pseudo-complot" n'est pas la main d'un Etat mais simplement
l'attraction pour une technologie rentable à court terme (exemple : Gemplus).
65
Par une OPA (Offre Publique d'Achat), OPE (Offre Publique d'Echange), la prise d'une participation
majoritaire via un fond d'investissement, l'achat de licence, de brevets…
66
la menace d'espionnage technologique qui pèse sur les entreprises et les Etats ne doit pas service à
justifier comme c'est trop souvent le cas les budgets des agences de renseignement (CIA, NSA, MI6,
DGSE, BND) devenues hypertrophiées avec l'effondrement du bloc soviétique. Dans une moindre
mesure ceci était valable pour les services de contre-espionnage (FBI, MI5, DST, RG, BfV) avant que
le terrorisme ne leur redonne leur raison d'être
http://www.payre.com/renseignementetterrorisme/agencesrens/
cf
67
contre leur possible malveillance mais en respectant toujours le code du travail
68
en respectant la loi (cf. affaire des écoute de la NSA)
69
Méthode particulière des
- Chinois : renseignement de masse, effet de nombre, profitent des lois locales indulgentes (USA,
Australie)
- Japonais (par les employés du MITI en poste à l'étranger)
- Israéliens aidés par la diaspora juive
Dans tous les cas ci-dessus se pose le problème de la double allégeance des communautés expatriées
- Français qui comme les Israéliens et les Russes sont meilleurs dans le renseignement humain, ce
malgré le réseau "Frenchelon"
- Anglo-saxons (UK-USA) qui profitent de la supériorité de leur SIGINT (réseau Echelon) et de la
vulnérabilité des communications des autres pour conduire une diplomatie et des négociations en
11/15
12. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
Attitude offensive en faisant attention à ne pas être découvert selon le principe "pas vu pas
pris". Tous les moyens, même illégaux sont bons si ils ne sont pas mis à jour. Gare alors à la
chute.
Cependant, la veille technologique à partir de sources ouvertes70 suffit généralement à couvrir
l'essentiel des besoins.
Au final, la bonne connaissance des positions d'un adversaire ou concurrent aboutit à un
cercle vertueux : information obtenue -> marché gagné -> budget de recherche,
développement, test et évaluation71 maintenu -> écart technologique creusé -> marché
gagné…
Le rôle des Etats auprès des entreprises reste aussi important pour remplir ces fonctions
nécessaire à la réussite économique et donc technologique :
- sécurité juridique72
- attractivité économique
- défense des intérêts de leurs "champions" économiques nationaux à l'extérieur
- synergie entre le renseignement étatique et les informations du secteur privé73
CONCLUSIONs et RECOMMENDATIONs74
- Tous les agents doivent se comporter façon économiquement rationnelle en n'oubliant pas
leur intérêt
- Les transferts étant inévitables et la nécessité de rentabiliser financièrement les technologies
indispensable, faire appliquer le mécanisme suivant :
. secret absolu et classification lorsque le produit en est à la phase de recherche et
développement
. déclassification relative du secret lorsque l'étape de la production est en marche
. commercialisation à outrance et révélation de tout ou partie des secrets de fabrication
après l'entrée en service du produit75
- l'intelligence en économie plus utile pour résoudre les vrais défis que "l'intelligence
économique" qui en crée de chimériques.
connaissant le jeu des autres. L'utilité directe n'est alors pas la copie mais la connaissance des positions
en face pour arriver à un compromis avantageux.
70
Qui représentent quand même 99 % des informations. Les 1 % restant sont classifiés et inaccessibles
par des moyens autres qu'illégaux.
Exemples de sources ouvertes : internet, médias, registre des dépôts de brevet, salons professionnels…
71
RDTE
72
par le respect d'un Etat de droit de la part des nationaux et des étrangers mais surtout de toutes les
entreprises sur le même sol, quelque soit leur nationalité. D'où aussi les punitions sévères à l'égard de
toute "intelligence avec l'ennemi"
73
cette synthèse est particulièrement bien réussie en Grande-Bretagne
74
cf exposé "l'intelligence économique est elle un outil de défense ?"
75
sauf pour les matériels militaires, le cas des technologies duales étant plus complexe
12/15
13. Auteur : Guillaume Payre
Publié sur : www.payre.com/ie/
L'espionnage technologique en fonction des sources, des moyens et des fins
Sources ouvertes Sources classifiées
(produits commerciaux) (armes)
Cibles (BUTS) Entreprises privées - Etats
- entreprises d'Etat
- entreprises privées du
complexe militaro-industriel
Commanditaire - Entreprises étrangères - Etats amis et ennemis
- Services de renseignement - entreprises d'Etat étrangers
- entreprises privées du
complexe militaro-industriel
MOYENS "légaux" - Non protégées et livres de droit : SIGINTErreur ! Source du
OSINT (1) renvoi introuvable.
- traités de coopération ou
technologique TECHINT
- clauses de transfert de
technologie dans contrats
d'armement ou de matériel sensible
MOYENS illégaux Si protégé par brevet, restriction HUMINT
d'exportation : . Espionnage
OSINT . transfuge (defector)
13/15