Depuis au moins une dizaine d’années, je ne cesse d’attirer l’attention des pouvoirs publics sur les retards accumulés dans ce domaine, dans plusieurs conférences, rencontres et autres séminaires ! Il ne s’agit pas d’un retard sur les USA ou l’Europe mais sur nos pays voisins que j’évalue à au moins 5 ans. Dans tous les pays au monde, il existe une structure, auprès du président de la République, chargée de l’intelligence économique et de la veille stratégique, y compris en Tunisie et au Maroc (depuis au moins quinze ans) mais pas en Algérie.
Cette structure est chargée essentiellement de mettre en œuvre les règles de base, pour protéger les administrations et les entreprises nationales, publiques et privées, des infiltrations, de toute nature, susceptibles de nuire aux intérêts du pays. En même temps, elle doit fournir tous les renseignements à ces mêmes administrations et entreprises, afin de leur permettre de gagner des parts de marché, quantitativement et qualitativement.
Comment est né le concept de l’IE-VS ? Il entre dans le cadre du concept de la «guerre économique», que le Pentagone avait développé, après la Seconde Guerre mondiale, considérant qu’au-delà de la «guerre froide» une guerre d’un type nouveau, puisqu’économique, allait voir le jour et qu’il fallait que les USA s’y préparent, par tous les moyens disponibles, une espèce de «paix chaude» après la «guerre froide» ! Il s’agit du renseignement économique, traduit incorrectement en français d’intelligence économique (1).
Il est donc l’ensemble des actions de recherche et de traitement et de diffusion de l’information utile aux opérateurs économiques en vue de son exploitation. Cette définition contient les actions suivantes : la production, le traitement et la sélection de l’information, qui doit être utile donc qui nécessite l’identification des décideurs et de leurs besoins et de la communiquer en temps et en rythme, l’objectif fondamental étant la prise de décision. L’organisation de la structure nécessite trois acteurs, le décideur, le collecteur et le traiteur, en la forme propre ou en prestation de service, avec financement direct ou indirect.
La collecte de l’information passe par l’identification et l’exploitation des sources formelles (les médias, les livres, la presse, les études, les banques de données, la recherche, les brevets, annuaires, publications légales, arrêts de justice) et informelles (les missions et voyages, foires et expositions, les conférences, colloques, congrès et autres réunions familiales ou d’experts, les compétiteurs et concurrents, les étudiants, stagiaires, les associations, comités, réseaux, clubs). Les prestataires de services sont les bureaux d’études et autres cabinets d’experts, spécialisés dans des domaines pointus, hydrocarbures, nucléaire, armement, aéronautique, spatial…
L’information arrive brute et parcellaire, il faut donc la traiter, ce qui implique des opérations d’évaluation (choix, véracité, importance) d’analyse et de synthèse (de donner une explication pertinente à des informations diffuses par la théorie de l’entonnoir). La synthèse du renseignement est la phase finale, elle doit être opérationnelle, pour la prise de décision, ce qui nécessite une communication écrite avec des mots précis, courts, usuels, concrets, porteurs, faciles, neutres, directs.
Une information n’a de valeur que si elle parvient au bon moment et sous la forme voulue, à la personne qui en a l’emploi. Si cette information n’est pas diffusée vers les décideurs, elle est inutile. Mais pour que l’information circule, il est nécessaire de disposer de canaux et de circuits différenciés du fait que la manière de circuler est souvent culturelle (téléphone arabe). Son message (bon ou mauvais), sa valeur (Think global, act local), son importance, sa véracité ou son mythe, les hommes qui la diffusent, l’organisation qui la porte, les procédures qui la structurent et les outils qui la façonnent, contribuent ou non à sa circulation.
La protection de l’information est stratégique, permettant de détecter et à neutraliser toutes les fausses informations (désinformation) qui vont polluer le processus de décision. Les méthodes de sécurisation de l’information commencent par la détection des tentatives d’appropriation d’informations confidentielles qui repose sur un équilibre entre protection et diffusion (restreinte) et la détermination des menaces et des vulnérabilités permettent une protection optimale. La connaissance de l’adversaire et notamment à travers des «shadow cabinets» ou des «red teams» est donc primordiale. La mise en place de sa propre stratégie de contre-intelligence est vitale, car elle ne peut pas s’acheter ou s’importer.
Il est nécessaire de développer une culture de la protection, de sensibiliser, de motiver et former les ressources humaines, de vérifier systématiquement les sources, d’organiser les réseaux, de définir les niveaux de responsabilité et enfin de mettre en place les procédures.
A l’heure où les services de sécurité viennent de démanteler tout un réseau national et international, l’intelligence économique contre nos propres intérêts vitaux et que des pays étrangers multiplient des actes d’espionnage de toute nature, il temps de doter notre pays d’une politique d’intelligence économique et de veille stratégique, pour nous protéger contre toutes les agressions et nuisances, présentes mais surtout futures.
(1) Dans les pays anglo-saxons le terme «intelligence» signifie renseignement. JF Kennedy «La seule chose qui coûte plus cher que l’information est l’ignorance des hommes». EEA : US economic espionnage act, loi signée par le Président Clinton en 1996.