Le pillage technologique des pays développés mythes et réalités

  • 1,419 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,419
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
21
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/Rédigé le 05 février 2006mis à jour le 16 octobre 2006 pourCOURS IE www.coursie.fr Le pillage technologique des pays développés Mythes et Réalités INTRODUCTION DEFINITIONSTECHNOLOGIELa technologie fait référence à une activité de conception et de production en réponse à desbesoins1.Toutes les technologies ne sont ni sensibles2 ni "stratégiques"3 mais il faut faire attention auxtechnologies duales4.PILLAGELe "pillage" englobe au figuré tous les moyens légaux et illégaux dont la finalité est ici letransfert de technologies : achat, licence, service de renseignement5 entre Etats alliés6 ouennemis7, espionnage privé, vol, rétro-ingénierie8, pillage de guerre9...1 de marché à partir dexpériences pratiques et de connaissances scientifiques au service de finalitéséconomiques explicites. En cela, la technologie a vocation à être gérée alors même que, par nature,elle relève pour partie de savoir-faire tacites2 le Ministère français de lIndustrie les recense tous les 5 ans :- en 1995 : Les 100 technologies clés de lindustrie française à lhorizon 2000- en 2000 : Rapport Technologies clés 2005http://www.industrie.gouv.fr/agora/pdf/000352.pdf- en 2006 : Etude Technologies clés 2010http://www.industrie.gouv.fr/liste_index/technocles2010.html3 aucune définition stricte nexiste, tout industrie ayant tendance à se prétendre stratégique pouréchapper à la loi du marché et bénéficier daides publiques.4 surtout dans les groupes militaro-industriels : technologies civiles et militaires, ces dernières sontsoumises à un contrôle qui restreint les exportations.5 Lespionnage micro-économique nest pas le renseignement macro-économique - Le renseignement macro-économique des pays développés sur les pays émergents étudieleurs capacités pour voir venir leur rattrapageCf. BAUD Jacques, Encyclopédie du renseignement et des services secrets, Lavauzelle, Paris, 2002 p.560 – 561 - Lespionnage micro-économique ou "intelligence économique" [le mot nexistant quenfrançais (Competive Intelligence in English) et étant un pléonasme, il ne sera pas employé ici] ou 1/15
  • 2. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/On distingue 3 catégories dacteurs aux intérêts divergents :- les Etats : les PAYS DEVELOPPES10 sont victimes de transferts de technologies à leurdépend. Cependant, la position de chaque pays (pilleur ou pillé) est changeante et lestransferts de technologies sont un mouvement naturel et inarrêtable.- les entreprises : dont la vocation première est la rentabilité.- les acteurs économiques étudiés comme . consommateurs11 . producteurs12Le "patriotisme économique" nexiste que du côté des producteurs et des Etats mais pas ducôté des consommateurs et des entreprises.renseignement technologique a pour but lacquisition de technologies par les moyens habituels (légauxet surtout illégaux) du renseignementCf. BAUD Jacques, Encyclopédie du renseignement et des services secrets, Lavauzelle, Paris, 2002 p.579 – 5846 er 1 pillage technologique dampleur par des moyens illégaux (espionnage pour raisons idéologiquesau profit de lURSS par des scientifiques) : projet Manhattan (construction de la bombe A par lesEtats-Unis) à Los Alamoshttp://en.wikipedia.org/wiki/Manhattan_Project7 voir à cet égard les programmes despionnage technologiques en Europe de louest mis à jour par lataupe Farewell8 http://fr.wikipedia.org/wiki/R%C3%A9tro-ing%C3%A9nierie9 cest le seul mode dacquisition qui soit entièrement gratuit. Le dernier pillage technologique massifau sens propre du terme date de 1945 dans lAllemagne vaincue : vol de prototypes (davions àréaction, de fusées, de bombes volantes…), "enlèvements" de savants (Werner von Braun…) par lesEtats-Unis, la Grande-Bretagne la France et lURSS qui a même déplacé des usines.entières.10 Economiquement : ceux qui ont un fort Produit Intérieur Brut (moins en valaur absolue que parhabitant). Soit arbitrairement aujoudhui: les pays de lOCDE, de lEurope centrale et orientale et dansune moindre mesure de la CEI11 les Etats lorsquils font des acquisitions pour la défense ou autres, les individus comme acheteurs…12 outre les entreprises déjà citées, les individus lorsquils sont en position de travailleur… 2/15
  • 3. Auteur : Guillaume PayrePublié sur : www.payre.com/ie/ 3/15
  • 4. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/ © Guillaume Payre 13Le sujet sinscrit dans un marché globalisé ou les échanges économiques entre agentsproduisent de la richesse.Et non la guerre totale14, cest-à-dire la destruction des agents dans une lutte à mort quimobiliserait tous les moyens.1513 Pour preuves, en 2005, la Nouvelle-Zélande a expulsé des israéliens, la Norvège des Russes etlAustralie des Chinois, à chaque fois après flagrant délit despionnage illégal.14 Guerre où la décision ne se fait plus sur le champ de bataille mais dans les laboratoires (qualité) etdans les usines (nombre)15 dont au premier rang les facteurs de production. La notion trompeuse et non-pertinente de "guerreéconomique", est à rejeter car fausse dans ses termes Cf :http://econo.free.fr/scripts/faq2.php3?codefaq=19Quest-ce que la GUERRE ECONOMIQUE ? Concept éminemment foireux. La guerre, cest la continuation de la politique dEtat par desmoyens violents (daprès Clausewitz). Le concept de guerre économique suppose que les conflitsarmés entre Etats sont aujourdhui remplacés par des conflits de nature économique. La guerre pourles territoires à coups de canon aurait été remplacée par la guerre pour les parts de marché mondialà coups de multinationales et de champions nationaux. Lobjectif étant davoir la plus grosse part dumarché mondial, donc dexporter massivement, et de nimporter quun minimum, tout en attirant aumaximum linvestissement des multinationales. Ce qui est doublement grotesque : premièrement, ceque léconomie sait depuis 1701, cest quon ne senrichit pas en exportant, mais en important. Lesexportations ne sont là que parce que les autres pays souhaitent quon les paie. deuxièmement,parce quil est impossible à la fois dattirer les capitaux et dexporter plus quon importe. Cestcomptablement impossible : à toute sortie de bien correspond une sortie de capitaux équivalente. Si ce concept a tant de succès, cest quil sert de justification à tout et nimporte quoi. Noussommes incapables de réduire le chômage? Mais cest la guerre économique, […] Nous favorisons 4/15
  • 5. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/ PROBLEMATIQUELes préjudices (financiers et militaires) étant impossibles à mesurer, quelle est la réalité dupéril ?Est-ce un faux problème qui cache de vraies questions économiques ?Pourquoi les logiques de la protection de secrets technologiques et les impératifséconomiques sont-elles irréconciliables ?Contrairement à la démarche inductive16 trop souvent utilisée dans le domaine delintelligence économique, ici sera adoptée une méthode inverse17 :- première partie théorique : les transferts de technologies sont inévitables car dans lintérêt depresque tous les acteurs; seuls les moyens légaux ou illégaux pour les acquérir varient- deuxième partie pratique : seul un modèle de recherche et développement ouverts avecseulement quelques technologies protégées temporairement est viable économiquement pourles pays développés.I- Les transferts de technologie dans une économie globale : quels acteurs ? quels intérêts ? quelles menaces ?Les intérêts des agents économiques dans la mondialisation des échanges technologiques sontirréconciliables I-1. Les entreprises (privées) : la vente de technologies à tous prixLeurs intérêts : augmenter leurs profits en augmentant ses ventes en satisfaisant lademande18.La technologie peut donc être protégée19, vendue20 ou obtenue21.Dans tous les cas elle a vocation à être exploitée FINANCIEREMENT. Doù la volonté desentreprises dexporter toujours plus de produits technologiquement stratégiques que leur Etatdorigine22 nest prêt à accepter.lémergence de monopoles nationaux qui sengraisseront sur le dos des consommateurs pour fairedu dumping à lexport? Mais cest la guerre économique, etc. Ce concept foireux a donc du succèsen raison de son caractère justifiant : il permet de justifier la nullité des politiques [économiques etdes chefs dentreprises][…] vous licenciez du personnel à tour de bras, quémandez pour cela des aides publiques? Vousallez passer pour un patron nul. Mais dites que vous êtes le général en chef de la guerreéconomique mondiale, et tout de suite, vous gagnez en sex-appeal.16 partir dexemples pour échafauder une prétendue théorie de guerre économique17 partir de principes économiques vérifiés pour comprendre les intérêts de chacun dans la compétitiontechnologique18 créée ou existante, dans ce cas en prenant des parts de marché sur ses concurrents ou en lesaffaiblissants19 en déposant des brevets20 en octroyant des licences de production21 en général légalement, exceptionnellement illégalement22 à quel Etat les entreprises font elles allégeance ?- historiquement loyauté à légard du pays des salariés et des implantations (souvent dans le pays dufondateur)- depuis louverture des marchés aux capitaux étrangers en 1983 en France, allégeance à la nationalitédes actionnaires ?- allégeance envers les fournisseurs (cas de technologies US non réexportables) ? 5/15
  • 6. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/Les menaces illégales (minoritaires) :- fréquemment des employés mécontent qui détournent des secrets industriels de leurentreprise pour leur propre bénéfice financier en les vendant ou simplement pour se venger- exceptionnellement une "taupe" à lintérieur de lentreprise- le vol23Les menaces légales (majoritaires) :- publicité externe trop ouverte ou mauvaise gestion de la communication de crise qui conduità une mauvaise image24- concurrent qui prend le contrôle de lactionnariat, OPA de la part dun fond dinvestissementdun pays étranger,- brevets non déposés ou qui tombent dans le domaine public25Exemples :dentreprises se protégeant 26- allégeance à légard des acheteurs (Etats, entreprises privées)Cette question est dans tous les cas importante puisque quen échange de lobéissance aux intérêt dunEtat les entreprises ont droit à une protection.23 bien que le vol dun pneu Michelin au Japon par Hankook ait fait beaucoup de bruits, les ordinateursportables subtilisés font plus de dégats24 lexemple le plus fameux étant Perrier qui ne sest jamais remis depuis 1990 du benzène qui navaitpas été trouvé par hasard dans ses bouteilles.25 20 ans après leur dépôt, une marque déposée doit quant à elle faire l’objet d’un renouvellement tousles 10 ans26 Motorola 6/15
  • 7. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/dentreprises actives27dentreprises victimes28Ces 3 catégories se recoupent. I-2. Les consommateurs et les producteurs : mêmes agents mais diamétralement opposés dans leurs intérêts !Quil sagisse des Etats (à la fois actionnaires dentreprises publiques et passeurs de contratspour se procurer des matériels de défenses ou autres), des entreprises (qui ont des fournisseurset des clients) et des particuliers, leur intérêt est diamétralement opposé quils soient enposition de consommateur ou de producteur.Intérêts des consommateurs apatrides en généralLeur intérêt étant dacheter au moindre coût la meilleure technologie, peu importe le paysproducteur29.ILS ONT DONC INTERET AU PILLAGE TECHNOLOGIQUE30, quils en soientdirectement31 ou indirectement32 bénéficiaires !MicrosoftGeneral ElectricAT & TIBM3MEastman KodakIntelCoca-ColaHewlett-PackardMerckFordXerox27 Exemples (limités au Japon) dentreprises actives :ToyotaNissanMitsubishiToshibaDaiwaNomuraCanonNEC28 Il est assez difficile de prouver que la perte dun marché ou dune technologie est due à une actiondespionnage économiqueGemplusGiatDassault (et les plans du Mirage III volé en Suisse par le Mossad)EADS (et le design de lEurofighter copié par le J-10 chinois)ThalèsMicroturbo (filiale de Turboméca et société du groupe SAFRAN-SNECMA)29 Sauf quand lEtat passe des marchés à ses groupes publics (DCN, GIAT…) ou privés (Dassault,"Buy American Act", clause du juste retour…)30 même au détriment de leur pays et ils y contribuent, sans que cela soit immoral, en achetant desproduits étrangers.31 Outre les voleurs qui le mettent en pratique, les téléchargements illégaux sur internet sont un bonexemple.32 En achetant à des entreprises qui ont copié des technologies (sans en subir les coûts de recherche etde développement) pour les produire là où la main doeuvre est la moins chère. 7/15
  • 8. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/Intérêts des individus producteurs en particulierDéfendant leur emploi, les individus ont intérêt à garder leur savoir-faire et à ne pas lediffuser pour être gardés par leur employeur. Leur intérêt nest donc celui de leur pays queparce que leur emploi est localisé dessus.ILS NONT PAS INTERET AU TRANSFERTS DE SAVOIR-FAIRE, ni vers dautresentreprises que leur employeur, ni même vers dautres salariés à lintérieur de la mêmeentreprise !Dans les deux cas leur "patriotisme économique" des individus est en nette diminution avec lamondialisation croissante de loffre. I-3. Les Etats dont la tâche difficile est de tout concilier : intérêt national, balance commerciale, avance technologique et supériorité militaireHistoriquement les Etats ont été les premiers acteurs mais logiquement leur place est endernier, leur rôle étant de transcender les intérêts particuliers33 pour faire émerger lintérêtnational.La défense de lintérêt national se mesure à laune de plusieurs critères interdépendants oucontradictoires : - plein emploi sans inflation34… - et un solde positif de la balance commerciale et celle des paiements - …qui peut passer par le maintien des technologies dans le pays considéré35 ou non… - … tout en surveillant36 les autres pays37 pour connaître létat davancement de leurstechnologies38 - dernier point régalien : lEtat se doit dêtre prêt pour une guerre et surtout la gagner39Les menaces posées par les services de renseignement étrangersOutre les activités despionnage sur les entreprises stratégiques déjà considérées en I-1, lesservices de renseignements étrangers40 sintéressent de près au décryptage descommunications officielles, aux orientations de politique industrielles…33 La manoeuvre des industriels est de faire passer grâce à une connivence politique leur intérêt proprepour lintérêt national ("ce qui est bon pour Dassault est bon pour la France") même en affaiblissantdes concurrents de même nationalité (cf la guerre Thomson - Matra) alors que lintérêt de lEtat est defavoriser la concurrence sur son marché, non de créer des monopoles, sauf si les synergies sontsupérieures.34 Non-Accelerating Inflation Rate of Unemployment35 par hypothèse dans cet exposé le point de vue est celui des pays développés. A cause des avantagescomparatifs, ils ont intérêt à se spécialiser dans les technologies dans lesquelles ils sont doués (hautetechnologies requérant une main dœuvre qualifiée, secteurs demandeurs en capitaux, services,finance…)Le cas des technologies militaires est très particulier. Lexportation de celles-ci est extrêmementcontrôlée (par la CIEEMG Commission Interministérielle pour l’Étude des Exportations de Matérielsde Guerre) et réservée aux pays non-hostiles (mais rien nest moins durable que les alliances).36 par du renseignement humain (HUMINT) ou du renseignement de signaux (SIGINT)37 développés ou émergents38 militaires mais aussi civiles39 Les guerres ne se gagnent pas seulement par une supériorité technologique mais depuis la révolutionindustrielle mieux vaut lavoir de son côté. Exemples : guerres coloniales asymétriques du XIXe,Guerre de Crimée (1853-1856), Pologne 1939, Irak 1991, Afghanistan 2001…40 de pays ennemis comme amis, nest pas considéré ici le renseignement stratégique, politique etdiplomatique 8/15
  • 9. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/ I-4- relativiser non la réalité des menaces mais leur dangerositéIl est scientifiquement impossible de quantifier économiquement par des chiffres le préjudicefinancier des entreprises victimes despionnage économique, encore moins pour les Etats.Même quand des chiffres sont donnés41 il ne faut pas les considérer en valeur absolue mais lescomparer. Ainsi, les 200 Mds de $ prétendument perdus chaque année par les Etats-Unis nereprésentent que 1,6 % de leur PIB42. Sans compter que ce qui est peut-être perdu à cause delinformation en libre accès est sûrement gagné par les avantages induits par une rechercheouverte et contradictoire. Pour conclure provisoirement, Les logiques économiques des acteurs et les principesde protection des technologies stratégiques ne sont jamais réconciliables43 à lavantage de cesderniers. Il est donc dans lordre des choses, quelque soit le domaine, que les technologiessoient toujours transférées des agents développés aux agents les moins avancés. Plutôt que decrier au pillage, denvisager un retour au protectionnisme néfaste ou la conception de faussesbonnes idées, dautres solutions sont à explorer44.II- Lintelligence en économie au service de la suprématie technologique calculs coûts/bénéfices du bon usage des lois : les respecter, les contourner, les changer protection efficace et veille éclairée41 par le FBI42 12 370 Mds de $ en 200543Rules of the spy game Economic laws of international tradeJeu à somme nulle Jeu à somme positiveSomeone has what you want so spy it to steal it someone produces what you want, so trade itThere is no "good guy" (States) and no "evil There is no "good guy" (companies) and no "evilguys" guys"Everybody is defending its national interest, no Everybody defends its economic interests, it’simmorality behind that not immoralyou have neither mortal enemies and nor you have competitorsimmortal alliesThe best way to win time and money is illegally The best way to win money is lawfullyHi Tech States and Companies are pillaged / Hi Tech States and Companies are pillagedplundered legally and illegally legallyEmerging countries are spied by developed Emerging countries are economically savages bynations as well (to check where their developed nations and unfair terms of the tradedevelopment is)You have to trust no one You have to trust everybodyJoker : SIGINT Joker : change the lawAt the end of the game, the winner is the State At the end of the game, the winner is the onewith the best technology and that managed to with the best technology -> the biggestcontain the most favourable peace43 GDP/salesOutcomes : still alive (USA, Israel) or † (USSR, Outcomes : monopoly (GE) buyout or liquidation) |MD)44 typiquement françaises : comme le concept d "Intelligence économique" dont le député BernardCarayon sest fait le thuriféraire, une Ecole de Guerre Economique 9/15
  • 10. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/Les faits démontent plusieurs mythes de l "intelligence économique". Ce qui ne rassure pasforcément puisquen se trompant de menaces, les pays développés passent à côté des bonnesparades.Si les vraies menaces sont financières et légales plus que secrètes et conspiratrices, quelles estle bon comportement à adopter de la part des entreprises et des Etats ? II-1. Eviter quune réussite ponctuelle du renseignement ne soit un échec économique majeurLespionnage économique permet plus de gagner du temps45 que déconomiser de largent46. Ilcoûte aussi cher à mettre en œuvre, sans compter les risques dêtre découvert47. De plus, lerenseignement comme la veille technologique ne sont pas des fins en soit48 mais doiventrépondre aux besoins fondamentaux et ciblés des entreprises et des Etats49. Car au final lerenseignement permet de rattraper un retard technologique, pas de prendre de lavance50.Plusieurs conditions sont à remplir pour quun Etat et/ou une entreprise profitent pleinementdu renseignement :- seuls les succès technologiques rentables doivent être copiés51- un bon pilleur ne doit pas se laisser intoxiquer52- un bon pilleur doit être un bon copieur53- le niveau de développement dun bon pilleur54 doit lui permettre de soutenir une coursetechnologique55 autrement que sous perfusion externe56- paradoxalement, le meilleur copieur est un pays déjà développé avec de bons techniciens57- un bon pilleur doit toujours être un acteur économique rationnel5845 en ayant connaissance des impasses techniques avant de les avoir explorées46 les frais de recherche et développement47 même si seules quelques affaires despionnages industrielles réussies à 100 % (ou ratées à 100 %)sont connues, pas les autres. Cest la métaphore de liceberg.48 Ce quils étaient devenus dans lURSS des années 70 et 80…Le "tout-pillage" est une impasseindustrielle et stratégique49 outre lespionnage technologique débouchant sur une copie domestique, le renseignement peutsimplement avoir pour but la connaissance des capacités de ladversaire (exemple du MiG 21soviétique transféré dIrak à Israël par un pilote chrétien retourné par le Mossad). Ces cas ne seront pastraités ici.50 Doù limpasse industrielle et stratégique que constitue le "tout-pillage"51 contre-exemples :Tupolev 144 : copie du Concorde qui était un concept non rentableIdem pour la navette spatiale Bourane copie conforme des space shuttle52 théorie du complot et désinformation : les plans passés étaient des faux (cas pour le Harrier ->Yakovlev 38 Forger ?)53 Exemple : Mirage III copié par Israël pour produire le Kfir à partir de plans volés en Suisseou le produit à doit être facile à copierEx : missile sidewinder US = Atoll russo-chinois (récupéré à Taïwan)54 Candidat à ce titre : la Chine depuis 1991 (une preuve en est sa signature du CTBT en 1996, lamaîtrise des ogives MIRVées…)Pays ayant échoué : lURSS, lIran du Shah, lIrak de Saddam de 1979 à 1991 incapable de mainteniren état de vol ses avions et ses missiles…55 Aux armements56 importation ou espionnage à grande échelle de pays plus ouverts57 à cause de limportance des capacités dexploitation par rétro-ingénierie et dassimilation par effetdégouttement. Exemples : Israël, Afrique du Sud avant 1989, Japon, Corée du Sud, Taïwan, Chine,Inde mais pas le Pakistan58 Calcul économique coût du pillage / gain (temps, argent) 10/15
  • 11. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/Lenseignement à tirer est que la performance globale du système économique est plusimportante59 que des réussites tactiques. II-2. La concurrence technologique60 mondiale à l’ère de la mondialisation :Contrairement aux idées reçues, la mondialisation nest pas sauvage et les normes tiennent uneplace importante.Les moyens légaux pour faire pencher les termes de léchange en faveur de lagent considérésont plus importants que les moyens illégaux.Une manière habile et détournée61 de voler des technologies est de le faire légalement62. Parexemple lors des rounds de lOMC en forçant la libéralisation dun secteur dans lequel le paysconsidéré a un retard technologique.Autres moyens de mettre la main sur des technologies63 ou de brider un concurrent étrangergênant64 : prendre le contrôle de son capital65 ou de celui de ses sous-traitants. II-3. Protection efficace et veille éclairée font plus que fermeture et coups tordus66Protection passive efficace contre :- ses propres employés67 et résidents68- les services étatiques étrangers ou les entreprises concurrentes, en connaissant leur culturedu renseignement69Calcul économique coût de la RDTE / gain (auto suffisance, maintien de compétences). Quel est leplus rentable ?59 surtout dans les domaines extérieurs au "complexe militaro-industriel"60 la technologie ou progrès technique est simplement ici, dans le modèle de la croissance de Solow,un facteur de production comme le sont le travail et le capital.61 Les moyens de SIGINT redeviennent utilisables.62 La meilleure qui soit car légale, elle nest pas dangereuse pour les personnes impliquées, le rêve detout service de renseignement.63 Mais ce nest pas le but final de la manœuvre, celui-ci étant toujours la rentabilité64 Même si la raison derrière ce "pseudo-complot" nest pas la main dun Etat mais simplementlattraction pour une technologie rentable à court terme (exemple : Gemplus).65 Par une OPA (Offre Publique dAchat), OPE (Offre Publique dEchange), la prise dune participationmajoritaire via un fond dinvestissement, lachat de licence, de brevets…66 la menace despionnage technologique qui pèse sur les entreprises et les Etats ne doit pas service àjustifier comme cest trop souvent le cas les budgets des agences de renseignement (CIA, NSA, MI6,DGSE, BND) devenues hypertrophiées avec leffondrement du bloc soviétique. Dans une moindremesure ceci était valable pour les services de contre-espionnage (FBI, MI5, DST, RG, BfV) avant quele terrorisme ne leur redonne leur raison dêtrehttp://www.payre.com/renseignementetterrorisme/agencesrens/cf67 contre leur possible malveillance mais en respectant toujours le code du travail68 en respectant la loi (cf. affaire des écoute de la NSA)69 Méthode particulière des- Chinois : renseignement de masse, effet de nombre, profitent des lois locales indulgentes (USA,Australie)- Japonais (par les employés du MITI en poste à létranger)- Israéliens aidés par la diaspora juiveDans tous les cas ci-dessus se pose le problème de la double allégeance des communautés expatriées- Français qui comme les Israéliens et les Russes sont meilleurs dans le renseignement humain, cemalgré le réseau "Frenchelon"- Anglo-saxons (UK-USA) qui profitent de la supériorité de leur SIGINT (réseau Echelon) et de lavulnérabilité des communications des autres pour conduire une diplomatie et des négociations en 11/15
  • 12. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/Attitude offensive en faisant attention à ne pas être découvert selon le principe "pas vu paspris". Tous les moyens, même illégaux sont bons si ils ne sont pas mis à jour. Gare alors à lachute.Cependant, la veille technologique à partir de sources ouvertes70 suffit généralement à couvrirlessentiel des besoins.Au final, la bonne connaissance des positions dun adversaire ou concurrent aboutit à uncercle vertueux : information obtenue -> marché gagné -> budget de recherche,développement, test et évaluation71 maintenu -> écart technologique creusé -> marchégagné…Le rôle des Etats auprès des entreprises reste aussi important pour remplir ces fonctionsnécessaire à la réussite économique et donc technologique :- sécurité juridique72- attractivité économique- défense des intérêts de leurs "champions" économiques nationaux à lextérieur- synergie entre le renseignement étatique et les informations du secteur privé73 CONCLUSIONs et RECOMMENDATIONs74- Tous les agents doivent se comporter façon économiquement rationnelle en noubliant pasleur intérêt- Les transferts étant inévitables et la nécessité de rentabiliser financièrement les technologiesindispensable, faire appliquer le mécanisme suivant : . secret absolu et classification lorsque le produit en est à la phase de recherche et développement . déclassification relative du secret lorsque létape de la production est en marche . commercialisation à outrance et révélation de tout ou partie des secrets de fabrication après lentrée en service du produit75- lintelligence en économie plus utile pour résoudre les vrais défis que "lintelligenceéconomique" qui en crée de chimériques.connaissant le jeu des autres. Lutilité directe nest alors pas la copie mais la connaissance des positionsen face pour arriver à un compromis avantageux.70 Qui représentent quand même 99 % des informations. Les 1 % restant sont classifiés et inaccessiblespar des moyens autres quillégaux.Exemples de sources ouvertes : internet, médias, registre des dépôts de brevet, salons professionnels…71 RDTE72 par le respect dun Etat de droit de la part des nationaux et des étrangers mais surtout de toutes lesentreprises sur le même sol, quelque soit leur nationalité. Doù aussi les punitions sévères à légard detoute "intelligence avec lennemi"73 cette synthèse est particulièrement bien réussie en Grande-Bretagne74 cf exposé "lintelligence économique est elle un outil de défense ?"75 sauf pour les matériels militaires, le cas des technologies duales étant plus complexe 12/15
  • 13. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/ Lespionnage technologique en fonction des sources, des moyens et des fins Sources ouvertes Sources classifiées (produits commerciaux) (armes)Cibles (BUTS) Entreprises privées - Etats - entreprises dEtat - entreprises privées du complexe militaro-industrielCommanditaire - Entreprises étrangères - Etats amis et ennemis - Services de renseignement - entreprises dEtat étrangers - entreprises privées du complexe militaro-industrielMOYENS "légaux" - Non protégées et livres de droit : SIGINTErreur ! Source du OSINT (1) renvoi introuvable. - traités de coopération ou technologique TECHINT - clauses de transfert de technologie dans contrats darmement ou de matériel sensibleMOYENS illégaux Si protégé par brevet, restriction HUMINT dexportation : . Espionnage OSINT . transfuge (defector) 13/15
  • 14. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/ © Guillaume Payre76 Probabilité de pillage technologique en fonction des pays dans lesquels il se passeproduit ou dans le pays producteur dans un autre pays TOTAL probabilitétechnologieproduit acheté au pays producteur sur à un autre pays producteur sur étagère (neuf) étagère (neuf)inconvénients négociations souvent délai de livraison longues, coût financier acquisition élévé (partage coûts de développement + marge (surplus) producteur sans maîtriser la technologie)gain (avantages) technologie fiablebénéfice nul / coûtExemple exportation de ALCM achat technologie américaine Black Shaheen aux EAU par Vénézuela via EspagneProbabilité 50% 50% 100%(approximation)Probabilité 17,50% 17,50% 35%produit acheté au pays producteur à un autre pays producteur sous doccasion licence (neuf ou doccasion) ou à un pays utilisateur (doccasion)coût acquisition en retard par rapport aux(achat ou dernières technologiesespionnage)avantages aquérir technologie aquérir technologie ennemie ennemieinconvénients risqué, difficile, long risqué, difficile, longbénéfice très élevé très élevébénéfice prix beaucoup moins élevéExemple Vente Mirage 2000 au Brésil par la FranceProbabilité 80% 20% 100%(approximation)Probabilité 4,00% 1,00% 5%produit volé dans le pays producteur dans un pays importateur (malgré contrôle des exportations mais doù leur intérêt)coût acquisition très faible(achat ouespionnage)avantages aquérir technologie aquérir technologie ennemie ennemieinconvénients risqué, difficile, long risqué, difficile, longbénéfice très élevé très élevéExemple Israël MiG 21 Irakien Israël et Etats-Unis : MiG 21 Irakien76 Cfhttp://www.payre.com/renseignementetterrorisme/typesrens/ 14/15
  • 15. Auteur : Guillaume Payre Publié sur : www.payre.com/ie/Probabilité 10% 90% 100%(approximation)Probabilité 1% 5% 5%Plans volés dans le pays producteur dans un pays qui produit sous licenceavantages gain de temps moins risqué (pas datteinte à la sûreté de lEtat P)inconvénients doit avoir programmes doit avoir programmes équivalents et ingénieurs équivalents et ingénieurs + + techniciens techniciensbénéfice variable variable mais plus élevé que 4PPExemple Concorde Franco- Mirage III français en Suisse par britannique en France par Israël (Kfir) URSS (Tu-144)Probabilité 50,00% 50,00% 100%(approximation)Probabilité 5,00% 5,00% 10%produit perdu lors par le pays producteur par un pays à qui le produit a étédune utilisation vendu(guerre,opération…)inconvénients aléatoire et chances aléatoire et chances faibles (doit faibles (doit être retrouvé être retrouvé intact et doit avoir intact et doit avoir compétences rétro-ingénierie) compétences rétro- ingénierie)avantages énormes énormesbénéfice énormeExemple Tomahawk américain lors Sidewinder américain par Chine utilisation en Afghanistan et transmis à URSS par Pakistan (récupéré par Chine ?)Probabilité 50,00% 50,00% 100%(approximation)Probabilité 10,00% 10,00% 20%produit observé de dans le pays producteur dans un pays dans lequel leprêt ou de loin produit est utilisé et/ou montréavantages faibles faiblesinconvénients pas de risque encore moins de risquesbénéfice faible à court terme, faible à court terme, moyen à moyen à long terme long termeExemple Salon du Bourget, Salon du Bourget, Farnborough FarnboroughProbabilité 60,00% 40,00% 100%(approximation)Probabilité 18,00% 12,00% 30%TOTAL 51,00% 49,00% 100% © Guillaume PayreBibiographie et sources complètes citées dans lexposéhttp://www.payre.com/ie/sources/html/ 15/15