Chronique "Affaires et Éthique"
Les limites éthiques de l'intelligence économique
2005-05-02


Par Gérard Verna
Chroniqueur
, Université Laval
professeur de management international

S'agissant des limites éthiques de l'intelligence stratégique, il convient avant tout de préciser quelques définitions afin que le débat soit clairement centré.

DÉFINITION RAPIDE MAIS ÉLARGIE DE L'INTELLIGENCE ÉCONOMIQUE

« L'intelligence économique est un outil capable de détecter des menaces et des opportunités de toute nature dans un contexte de concurrence exacerbée. Les lois ordinaires du marché ne permettent plus à elles seules d'expliquer les succès ou les échecs de l'entreprise. »
« Veille environnementale illimitée, l'intelligence économique ajoute à la veille scientifique et technologique une dimension nouvelle rendue nécessaire par la variété des agressions et des mutations de toutes sortes. Face à l'espionnage industriel et commercial dont elle est l'adversaire déterminé, l'intelligence économique met en œuvre des procédés licites et légaux. Au service des entreprises, elle concourt à la prise de décisions par le jeu organisé des questions et des réponses pertinentes. » (Besson et Possin, 1996)

Le schéma 1 proposé ci-après et conçu par la société Prodecis résume les principales activités caractéristiques du processus d'intelligence.

  • L'intelligence économique permet à l'entreprise une meilleure connaissance et une meilleure compréhension de l'environnement et, dans un sens large vise même à son contrôle par celle-ci pour qu'elle ne soit pas victime de brusques changements imprévus. Elle vise à recueillir « l'information décisive » telle que :

Au-delà des techniques de veille réactives et proactives et d'autres actions tactiques qui viennent compléter ce que comprennent déjà ces concepts, on peut associer à l'intelligence économique des actions - de nature stratégique - qui, par d'autres voies, visent les mêmes buts :

  • Fusions et acquisitions visant à éliminer un concurrent ou à s'approprier son savoir-faire, ses références de réalisations, ses listes de clients ou prospects, ses parts de marchés, etc.
  • Lobbying visant à influencer l'évolution d'un secteur de l'environnement, dans le domaine légal, politique, syndical, etc

ÉTHIQUE ET RESPONSABILITÉ DU CHEF D'ENTREPRISE
L'éthique des affaires a toujours été un exercice d'optimisation entre le respect des intérêts légitimes de l'entreprise et les limites que la morale fixe à son action. Dans les pays anglo-saxons, les entreprises ressentent de plus en plus fortement l'influence du “politiquement correct” (PC) et de la notion de responsabilité sociale. (Verna, 1996). Selon ces tendances, l'entreprise se doit d'être un « citoyen corporatif » exemplaire et d'accommoder ses contraintes traditionnelles avec ses nouvelles obligations citoyennes. Pour mieux enfoncer ce nouveau clou, le marteau se nomme « gouvernance », et plus précisément « bonne gouvernance », terme définissant le nouveau comportement souhaitable.

Schéma 2 : le modèle de Bucholz (1989)

Les nouvelles entreprises européennes, surtout quand elles viennent de connaître la privatisation ou affrontent la déréglementation, se voient souvent contraintes d'oublier leurs anciennes logiques – en particulier celle du « service public » - et de se rapprocher de la norme libérale si durement et simplement exprimée par Friedman en 1970 : « La responsabilité sociale des entreprises est d'augmenter leurs profits ».

LES LIMITES DE L'ACTION DES CHEFS D'ENTREPRISE
Dans un tel contexte, dans son attitude face à ces nouvelles formes de contrôle de son environnement, le chef d'entreprise se retrouve coincé entre deux balises :

  • Le besoin de pratiquer un minimum d'intelligence stratégique pour permettre à l'entreprise d'affiner ses stratégies en connaissance de cause. En fait, en tant que partie intégrante de la démarche stratégique, c'est une obligation permanente pour tout chef d'entreprise moderne. On pourrait dire que c'est la nouvelle façon de nommer l'étude de l'environnement pour y déceler les menaces et les opportunités.
    Le danger d'un recours excessif à l'intelligence stratégique dans ses aspects les plus discutables. Connaître l'environnement et ses concurrents, oui. Mais la fin ne peut pas justifier tous les moyens et connaissance ne signifie pas forcément contrôle, même si d'un point de vue sémantique, chez nos amis belges par exemple, savoir veut dire pouvoir.
    Ainsi, face à certaines situations nouvelles créées par des actions adverses qui sont elles aussi d'un type nouveau, le chef d'entreprise peut être amené à s'interroger concurremment sur deux types de limites:
  • Les limites légales de sa marge de manœuvre : Jusqu'où peut-on aller pour obtenir de l'information ? Telle information est-elle ouverte ou fermée ? Son utilisation est-elle libre ou protégée ? Comment s'assurer qu'un fournisseur d'information a procédé par des voies totalement légales ?
    Les limites morales que ce chef d'entreprise se fixe à lui-même et qui ne correspondent pas forcément au précédentes, car il peut arriver qu'un responsable priorise ses objectifs d'une façon avant tout conforme à ses intérêts et légitime selon ses critères.

CLASSEMENT DES ACTIONS D'INTELLIGENCE ÉCONOMIQUE SELON LEUR LÉGALITÉ ET LEUR LÉGITIMITÉ
Dans le champ particulier de l'intelligence économique, dont nous savons que, comme toute discipline nouvelle, elle n'a pas encore défini tous ses repères, l'application de ce modèle peut être d'une certaine utilité, non pas pour démontrer des choses nouvelles, mais simplement pour montrer plus clairement ce qu'impliquent ses différentes facettes. L'utilisation du modèle suppose un petit exercice sémantique sommaire que nous justifierons ensuite par de nombreux exemples.

  • D'abord, qu'est-ce qui est normal dans le domaine de l'intelligence économique ? C'est à l'évidence la « recherche d'informations » qui en constitue l'activité principale, voire la mission.
  • Et qu'est-ce qui ne l'est absolument pas, en violation de la loi et des règles élémentaires de la morale : tout ce qui est d'ores et déjà criminel : espionnage, sabotage, intimidation, chantage, etc. que nous avons regroupé sous le nom de « abus criminels ».
    Considérons ensuite les deux catégories intermédiaires précédemment définies (Cf Commerce Monde #40) :
  • Il y a incontestablement de nombreuses actions de violence légale que la loi permet encore et dont usent et abusent certaines personnes ou entreprises, avec le plus souvent un objectif que nous avons pensé intéressant d'appeler « tentatives de contrôle ».
  • Il y a enfin, et c'est peut-être la partie la plus discutable de cette adaptation de notre modèle car elle est très biaisée culturellement, les différentes actions informelles, certes illégales ou en marge de la légalité, mais un peu seulement, et qui semblent avoir un objectif commun de « tentatives d'influence ».

Voyons maintenant quelques exemples venant illustrer notre schéma théorique.


LES ACTIVITÉS NORMALES DE RECHERCHE D'INFORMATIONS

La veille technologique :
« La veille technologique est l'observation et l'analyse de l'environne¬ment scientifique, technique et technologique et des impacts économiques présents et futurs, pour en déduire les menaces et les opportunités de déve¬loppement » (Jakobiak, 1992). Dans « L'entreprise aux aguets », Villain (1989) avait répertorié les sources possibles d'information et conclu que 70% d'entre elles étaient disponibles sous formes d'informations ouvertes et 20% sous forme d'informations fermées, mais légalement accessibles. On peut donc aller chercher près de 90% des informations nécessaires de façon « normale ».

Benchmarking (parangonnage)
« The concept of studying and then implementing best practice, identified by using selected key performance indicators to compare one company's achievements with those of others…» (Sweeny, 1994) Défini par l'Institut du benchmarking (http://www.ibenchmark.org/pages/FrameSet.html) comme « une démarche permanente de recherche, d'évaluation des produits et pratiques les meilleurs et mise en oeuvre d'approches similaires visant à optimiser la performance de l'entreprise », ou de façon simplifiée « Recherche, Échange et Utilisation des Bonnes Pratiques », le parangonnage est à l'évidence une autre voie normale d'intelligence économique puisque les partenaires sont consentants et collaborent en partageant leurs résultats dans l'intérêt commun. (Cf. Karlof & Partners (1995); Chang, 1994)

LES ACTIVITÉS À LA LIMITE DU NORMAL ET DE L'INFORMEL
L'utilisation de techniques sémiologiques
Nous venons de franchir une première frontière. La sémiologie ou sémiotique est la science générale des signes et des lois qui les régissent au sein de la vie sociale. Les développements de la sémiologie, dont F. de Saussure a conçu le projet, se sont entrecroisés avec ceux de la sémiotique issue de la réflexion de C. S. Peirce. De manière générale, le terme de sémiotique l'emporte aujourd'hui dans l'usage pour désigner l'étude des pratiques signifiantes, dans les divers domaines de la communication. Cette science a fait de nombreuses avancées et ainsi permis des découvertes inattendues sur la signification involontaire de certaines publications corporatives, en particulier les bilans annuels, dont la structure et l'illustration révèlent souvent que l'entreprise concernée n'est pas dans la situation qu'elle prétend. L'utilisation de nouveaux logiciels comme Stratégimage « permet de déceler très tôt des évolutions mises en évidence quelques mois ou quelques années plus tard par des méthodes classiques d'analyse industrielle ou financière ». Bitoune (1995) a établi le tableau comparatif ci-après selon la situation des entreprises:

Indicateurs
étudiés

Entreprises performantes

Entreprises
en équilibre instable

Entreprises
en difficulté

Taux d’images (par rapport au nombre de pages)

Élevé ou en hausse (et supérieur au nombre de graphiques)

En baisse

En forte baisse (et inférieur au taux de graphiques)

Taux de graphiques (par rapport au nombre de pages)

Faible ou en baisse (et inférieur au taux d’images)

En hausse

En hausse (et supérieur au taux d’images)

Couleurs des photos

Couleurs saturées

Couleurs ou noir et blanc

Noir et blanc

Taille des photos

Grande taille de l’image

Tendance images plus réduites

Réduction maximum (vignettes)

Fonction de l’image

Signifie quelque chose en elle-même, indépendamment du texte

Rapprochement avec le contenu rédactionnel

Illustre simplement le texte sans valeur symbolique

Thèmes de l’image

Les clients et les services

Retour à l’outil de production et aux produits

Outils de production ou produit

Valeur de l’image (ce qu’elle provoque chez le lecteur) et régime de l’image

Image évocatrice qui touche directement le lecteur (photo d’enfants, scène quotidienne)

Moins évocatrice

Pas ou peu évocatrice (ex : une photo d’usine)

Message linguistique

Accroche publicitaire (ex : nous allons vous faire aimer l’an 2000)

Accroche descriptive (ex : une année incertaine)

Accroche explicative (ex : le marché des métaux chute de 3%)

Densité de la formulation

Faible importance spatiale du texte sur le document

Retour à une formulation plus dense

Retour à une formulation dense et élaborée

Traitement du textuel, couleurs, agencement (ex : texte en forme de 1 pour signifier le leadership)

Épuration de la fonction iconique du texte en contrepoids des efforts réalisés sur l’image

Développement de la fonction iconique du texte

Développement massif de la fonction iconique pour rendre clair un contenu dense



LES ACTIVITÉS INFORMELLES DE TENTATIVE D'INFLUENCE

Les techniques de déception
« Il s'agit de l'ensemble des mesures prises par une entreprise pour protéger son information stratégique (qu'elle soit interne ou externe), ce qui inclut toutes les manœuvres mises en place pour désinformer un tiers. Ces techniques, qui s'intègrent dans un processus à moyen ou long terme, s'appuient sur la connaissance et la maîtrise des moyens que possède un tiers pour recueillir l'information nous concernant, c'est-à-dire la compréhension de la façon dont ce tiers pratique l'intelligence économique à nos dépends. » (Verna et Durst, 1998)

Parmi les mesures de déception, certaines sont défensives et d'autres offensives. Ce sont surtout ces dernières qui posent problème, la plus connue étant la désinformation. Selon Mark Neal (1998), les différentes attaques de désinformation sont :

  • L'exagération des dommages : ceci concerne en particulier les entreprises dont les activités ont une influence sur l'environnement et a fortiori les activités polluantes (ex. des campagnes contre les pétrolières ou les lignes haute tension d'EDF).
  • La confusion entre la coïncidence et la causalité : ceci peut concerner une compagnie pharmaceutique dont un médicament sera accusé d'effets secondaires (ex. de la campagne contre le Prozac de Eli Lilly).
  • La primauté donnée aux risques relatifs sur les risques absolus : exemple du tabagisme passif.
  • La manipulation des images : car on sait que la population est généralement très peu méfiante vis-à-vis des images, même quand des détails grossiers montrent qu'il y a contrefaçon.
  • L'utilisation d'agents d'influence qui sont surtout efficaces dans le champ de la rumeur, qui présente quatre caractéristiques principales (Kapferer, 1987) :
  • La rumeur contient toujours un élément vrai, même s'il est mineur.
  • La source de la rumeur est toujours « non officielle ».
  • Celui qui perçoit la rumeur n'a généralement pas le réflexe d'en vérifier la source ou la crédibilité.
  • Lorsqu'elle est diffusée, une rumeur n'est ensuite plus contrôlable.

LES ACTIVITÉS CONSTITUANT DES ABUS CRIMINELS

Les attaques informatiques
« Aux États-Unis, ce genre de scène, où des hackers (pirates) viennent livrer quelques secrets dans des congrès de cyberflics, est devenue monnaie courante depuis qu'un haut responsable du FBI a décrété que les «pirates informatiques sont une ressource nationale». (Dufresne, 1999). Les attaques informatiques sont de plusieurs sortes : de la contrefaçon de logiciels, des intrusions dans les réseaux, des virus informatiques, de la fraude à la télécommunication ou à la carte bancaire, etc. Certaines sont le fait de personnes isolées pour des raisons personnelles, idéologiques ou autres. Mais d'autres sont délibérées et entrent dans une action plus globale. Selon les dernières statistiques publiées aux États Unis :

  • 82% des intrusions sont internes, ou externes avec une complicité interne (ce chiffre est en baisse) ;
  • 86% des grandes institutions financières ont connu un problème sérieux dans l'année écoulée ;
  • 6% vient du crime organisé (ce chiffre est en hausse) ;
  • 2% vient de la concurrence (ce chiffre est en hausse).

L'espionnage industriel
Selon le bureau « Intelligence et recherche » du Département d'État américain, il a été dépensé plus de 1,3 milliard $ en 1996 uniquement pour les écoutes téléphoniques. Tous les grands services de renseignement du monde sont aujourd'hui reconverti, pour une bonne part de leurs activités, dans l'espionnage économique, et continuent à utiliser les mêmes techniques discutables que lors de la guerre froide. On constate même depuis peu une recrudescence du recrutement dans les services. Ce n'est probablement pas pour des activités militaires.
Pour Maurice Botbol, directeur de publication de la lettre confidentielle Le Monde du Renseignement et du site Intelligence Online : « Il ne faut pas confondre intelligence économique et espionnage. L'intelligence économique se fait avec des moyens légaux en structurant sa recherche d'informations. L'espionnage économique se fait de manière totalement illégale. En fait, il y a une confusion entre les deux termes, parce que -c'est vrai - les techniques du renseignement sont en train de se diffuser au niveau des entreprises. Les techniques et les hommes, il y a beaucoup de personnes des services de renseignement, notamment aux États-Unis, qui ont été licenciées après la fin de la guerre froide et qui se sont retrouvées dans le domaine économique. »

LES VIOLENCES LÉGALES VISANT À ÉTABLIR UN CONTRÔLE

Les fusions ou acquisitions non amicales
Comme l'explique fort bien Anis Bouayad (1999), les firmes qui fondent leur stratégie sur la baisse des coûts, via des fusions et acquisitions, connaissent une fortune boursière inférieure à celles qui investissent sur l'audace et la créativité mises au service du client. Il n'en reste pas moins que, pour de nombreuses raisons, les fusions et acquisitions sont devenues une technique fort répandue chez les dirigeants des grandes entreprises. C'est un moyen facile d'éliminer un concurrent, d'augmenter artificiellement ses parts de marchés, d'attribuer de nouvelles stock options aux dirigeants, de plaire aux marchés boursiers, de faire gagner des fortunes aux firmes-conseil, de permettre aux gros actionnaires initiés de faire d'intéressants allers-retours boursiers, d'éliminer du personnel au cours des inévitables restructurations qui suivent, etc. Pourtant, toutes les études récentes (AT Kearney, Mercre, Morgan) montrent un fort taux d'échec de ces décisions qui manquent de logique stratégique, tant du point de vue managérial que, hélas, du point de vue humain. Brod (1997) donne un certain nombre de conseils pour se protéger de ces attaques et montre que l'intelligence stratégique comporte bien, en permanence, un aspect défensif et offensif.

Le lobbying
Le lobbying, dans lequel on retrouve, en plus des agents officiels ayant pignon sur rue, le rôle classique des agents d'influence travaillant dans l'ombre selon des méthodes éprouvées, mises au point depuis longtemps par les services spéciaux des pays de l'est, consiste à tenter de convaincre les décideurs, en particulier les politiques, de faire ou ne pas faire certaines choses qui nuiraient aux intérêts de l'entreprise représentée. C'est une tentative délibérée de détournement de la démocratie, appuyée sur d'énormes ressources (ainsi, les entreprises japonaises utiliseraient 3200 personnes à temps plein à Washington seulement pour faire du lobbying en leur faveur). Les lobbies utilisent de plus en plus Internet pour mener leurs campagnes d'information, lancer des pétitions, des campagnes d'opinion, informer, dénigrer, convaincre... ou intoxiquer. Outre la recherche d'un meilleur contrôle de l'environnement, c'est aussi une activité permettant une récolte fructueuse d'informations, plus souvent fermées qu'ouvertes, qui sont souvent données par certains responsables pour se faire « pardonner » de ne pas pouvoir être plus coopératifs. C'est une façon de faire qui tend à se développer en France et qui vient d'être récemment officiellement organisée au sein des instances dirigeantes de l'Union européenne.

L'utilisation de cookies sur Internet
Beaucoup plus discrète, mais certainement tout aussi efficace, l'utilisation des cookies pose d'énormes problèmes que la Commission Nationale Informatique et Libertés (CNIL) a sans doute bien du mal à gérer. Les cookies sont des programmes informatiques qui profitent d'une consultation d'un site Internet pour venir s'installer sur le disque d'un ordinateur individuel, où ils vont faire une cueillette d'informations sur le propriétaire pour ensuite repartir lors d'un prochain branchement sur le site d'origine. Sans doute est-il possible aussi de les faire transiter par le courrier électronique. Il n'y a pas encore de législation sur ce sujet, et il n'est pas certain qu'il y en ait une satisfaisant un jour, car cela supposerait que la loi est en avance sur la technologie…

Le contrôle du personnel
Parmi les nombreux problèmes existant dans cette catégorie (contrôle du courrier, surveillance par caméras ou micros, enquêtes réalisées par des détectives, tentatives d'utilisation de différents dossiers : médicaux, bancaires, de cartes de crédit, d'assurance, écoutes téléphoniques, etc. nous prendrons l'exemple du courrier électronique. Selon Patin (1999) : « Le droit de contrôle de l'employeur sur les mails de ses salariés reste pour l'heure assis sur un compromis entre la vie privée du salarié et les prérogatives de l'employeur. Le devoir de loyauté l'un envers l'autre doit permettre de limiter, voire de rendre impossible, toute controverse sur le contenu des messages électroniques. S'il veut éviter toute atteinte à sa vie privée, le salarié veillera à conserver un caractère strictement professionnel à ses e-mail tandis que l'employeur prendra toutes les dispositions pour que son personnel soit préalablement informé de la surveillance et du contrôle possible du contenu des messageries électroniques. En attendant que la jurisprudence se détermine plus précisément sur la question lorsque le salarié ou l'employeur aura franchi la ligne rouge. »

LES ACTIVITÉS À LA LIMITE DE LA VIOLENCE LÉGALE ET DE L'ABUS CRIMINEL

L'organisation UKUSA
L'organisation UKUSA et son système d'espionnage planétaire « Échelon » mis en œuvre par un groupe de pays anglo-saxons sous la houlette des États Unis est l'exemple type d'action d'intelligence stratégique relevant de la violence légale dans les pays l'ayant institué, mais devenant totalement criminel dès l'instant où ce système s'étend à d'autres pays, même officiellement alliés. On se souviendra du voyage officiel en Arabie Saoudite du premier ministre français Édouard Balladur, fin 1994, dans le cadre duquel était prévu la signature d'un très important contrat de fournitures d'équipements aéronautiques militaires qui n'eut finalement pas lieu car quelques jours auparavant une firme américaine envoya une offre légèrement meilleure en tous points qu'elle avait pu établir, on le sait aujourd'hui, grâce aux renseignements de dernière heure obtenus par le système Échelon.
Outre l'humiliation subie, ce fut surtout une grosse perte pour les industriels d'un pays qui n'a pas la chance d'appartenir à UKUSA…

Tout ceci se résume dans le schéma ci-après qui souligne les multiples facettes de l'intelligence économique et les nombreuses possibilités/probabilités ( ?) de manquements à l'éthique :




EN CONCLUSION
Si la légalité est la même pour tous, il n'en va pas de même pour la légitimité, qui relève d'une évaluation totalement individuelle. Même si nous partageons une culture commune, les variations de comportements individuels sont telles qu'il est impossible de prévoir ce que quelqu'un s'autorisera à faire ou non.
Même dans le cadre plus ou moins strict de la loi, on constate jour après jour des abus que les lois ne peuvent sanctionner car la technologie – et les mentalités – évoluent bien plus vite que notre cadre législatif. C'est le rôle de la CNIL que d'anticiper sur la loi pour dire ce qui lui semble acceptable ou dangereux dans le vaste domaine de l'utilisation des informations. C'est elle en somme qui tente de définir un consensus sur le légitime, tout en sachant que cela relève un peu de l'utopie.
La situation est d'autant plus difficile que certaines cultures favorisent des comportements extrêmement agressifs, comme certaines cultures entrepreneuriales asiatiques pour lesquelles la faute serait de ne pas avoir fait tout ce qui était possible pour défendre les intérêts de l'entreprise. Il faut également rester très méfiant vis-à-vis d'autres cultures, telles que les anglo-saxonnes ou les scandinaves, qui privilégient ouvertement les comportements dits « politiquement corrects » et considèrent l'éthique comme un ensemble de règles à respecter pour améliorer l'image corporative de l'entreprise et éviter des procès avec le personnel qu'elle emploie, mais collaborent sans aucun état d'âme à des projets comme « Échelon ».
Dans les cultures latines, moins strictement légalistes et davantage soucieuses des principes que des faits, les manquements éventuels à l'éthique viendraient plutôt de comportements trop enthousiastes d'employés heureux du « bon coup » qu'ils viennent de jouer à la concurrence, et convaincus d'avoir fait ce qu'il fallait dans le cadre de leur mission, sans que souvent, la direction le sache. C'est en tous cas la leçon qui est ressortie des différentes affaires qui ont éclaboussé un certain nombre d'entreprises du BTP ou similaire au cours des dernières années. A contrario, il semble beaucoup plus difficile de mobiliser le personnel sur des actions concertées car celui-ci, mu par un individualisme bien connu, va refuser tout « embrigadement ».
La conclusion semble donc que les entreprises des différents pays partent en guerre économique avec des armes fort différentes, du fait de la variété culturelle de leur troupe. Il n'en reste pas moins vrai que la vigilance s'impose plus que jamais, tant au niveau des entreprises qu'à celui des pouvoirs publics pour faire en sorte qu'au moins la loi soit respectée et que celle-ci évolue assez vite et de façon assez réaliste.

Bibliographie sommaire
Besson, B. et J.C Possin (1996) : Du renseignement à l'intelligence économique. Paris, Dunod
Bitoune, Catherine (1995) : « Les applications de la sémiologie de l'image à l'analyse industrielle» Revue Française du Marketing n°152,
Bouayad, Anis (1999) : « Le paradoxe des fusions-acquisitions », Le Monde, 13 septembre
Brod, Ernest (1997) : “Hostile Takeovers in the Late '9Os : An Exercise in Crisis Management, Risk Alert, Volume I, Issue 2, Fall http://www.krollassociates.com/kins/riskaler
Bucholtz, Rogene A. (1989) : Fundamental Concepts and Problems in Business Ethics, Prentice-Hall, Inc., Englewoods Cliffs, USA
Chang, Richard (1994) : Progesser avec le benchmarking, Presses de Management
Dufresne, David (1999) : « Les cyberflics invitent les cyberpirates », Libération, 27 septembre - http://www.fsa.ulaval.ca:80/personnel/vernag/EH/F/cons/lectures/hackers.htm
Friedman, Milton (1970) : “The social responsability of business is to increase its profits” New-York Times Magazine, 1970.09.13
Galtung Johan, "Violence, Peace and Peace Research", Journal of Peace Research, v.6, n°3, 1969.
Guichardaz P., P. Lointier et P. Rosé (1999) : L'infoguerre (Stratégies de contre-intelligence pour les entreprises)
Kapferer J.-N. (1987) : Rumeurs, le plus vieux media du monde, Éditions du Seuil
Karlof & Partners (1995) : Pratiquer le benchmarking, Editions d'Organisation
Labbé, Christophe et Olivia Recasens (1998) ; « L'information sous influence », Le Monde, 18 janvier - http://www.fsa.ulaval.ca:80/personnel/vernag/EH/F/cons/ lectures/deception_internet.html
Neal, Mark (1998) : “Teach Yourself Corporate Defense”, The Wall Street Journal, 9 juin
Patin, Jean-Claude (1999) : « La surveillance des courriers électroniques par l'employeur » Juritel (http://www.juritel.com), juillet
Rousselot, Fabrice (1998) : Echelon, système espion américain, Libération, 21 avril
Sallenave, C. (1996) : Trompe-l'oeil de l'information et de la désinformation, Paris, Editions Frison-Roche.
Sweeny, Michael T. (1994) : “Benchmarking for Strategic Manufacturing Management”, International Journal of Operations & Production Management, vol. 14, no 9
Verna Gérard, (1989) Tiers-Monde : Exporter et réaliser des projets, Fischer Presses, Sillery, Québec
Verna, Gérard (1991) : “Légalité ou légitimité : les pièges du Tiers-Monde” in Management interculturel : modes et modèles, sous la direction de D. Xardel & F. Gauthey. Paris, Économica. (Actes du Colloque annuel de l'Association europeéenne de management interculturel, Lausanne)
Verna, Gérard (1996) “Éthique réactive ou proactive : les victimes et les barbares”, Éthique des affaires, Nº 4, Paris, août
Verna Gérard : Information, communication, éthique : Marins, corsaires et pirates in Présent et futurs des systèmes d'information, Presses universitaires de Grenoble, septembre 2003
Verna, Gérard et Nicolas Durst (2000) Intelligence économique : de la gesticulation à la déception, Gestion 2000, Liège, Belgique, août
Villain J. (1989): L'entreprise aux aguets (information, surveillance, propriété et protection industrielle, espionnage et contre-espionnage au service de la compétitivité), Masson, Paris



Envoyer cet article à un ami

Fondé en 1997
35 000 lecteurs


Rubriques

Éditorial
Comment Québec peut parier sur la Chine?

L'EAU c'est la vie!
1ère Symphonie Grands Lacs/St-Laurent, Québec, juin 2012

Trouvez le monde...
Que faire et ne pas faire dans certains pays?

Géopolitique mondiale
Diploweb

Système d'info mondial pour le dév. durable
www.mediaterre.org

Le Convertisseur de devise
Équivalent en $CAN d'une monnaie étrangère

Créez votre "Délégué commercial virtuel"

Haute Finance/Québec?
Survivre à Londres

Profils d'entreprises technologiques (PTQM)
Industries Rocand, OpenPole, PESCA Environnement, ForwardSim, MCG3D, Immanence, Explora, IC2, Studio Virtuel Concept, dö networks

Entrevues exclusives
Plus de 30 rencontres

Mot des délégations du Québec

REPEX / ExportPro.org
François Breault nommé V-P Exécutif



Liens

Partir... pour revenir!
PopulationData.net
InfoNATION
World New Connection
Faire affaires avec l'ONU
Consultation ContactsMonde
La mondialisation jour le jour
Export alerte
Québec Monde
Ass. des économistes du Québec
Cercle Québécois des Affaires inter.
SORIQ
Quoi faire à Québec?
English Québec






Copyright 1994, cyberjournal@commercemonde.com