« Sécurité » : crise, paradoxes, protection des savoir-faire … et sous-traitant : le maillon faible ?

Les entreprises actuelles sont confrontées à de nombreux paradoxes et cette situation est accentuée par cette période de crise mondiale . . .  

Les PME sous-traitantes sont au cœur même de cette tourmente et la question « les sous-traitants sont-ils les maillons faibles dans la protection des savoir-faire ? » prend aujourd’hui une nouvelle dimension.

De nombreuses évolutions dans l’ouverture des entreprises vers l’extérieur …

 

La mondialisation, le développement des stratégies relatives aux activités de production et d’approvisionnement, de l’externalisation et de la délocalisation, de l’opportunisme prospectif,

la mutualisation, le partage, le travail collaboratif de plusieurs entreprises autour d’un projet commun, la mobilisation de réseaux d’acteurs autour d’objectifs semblables. Entre « faire » ou « faire-faire » : il est noté une évolution de divers secteurs économiques, vers un « modèle collaboratif ». C’est le cas notamment du secteur aéronautique qui s’est orienté vers un regroupement des différents acteurs industriels : avionneurs, motoristes, équipementiers … et une diminution de ces intervenants à vocation mondiale. BOEING, à l’origine de ce changement, s’est appuyé sur un nombre limité de grands partenaires capables d’autofinancer la phase de développement. L’une des conséquences est une externalisation importante de ses fabrications (70% de son B 787 sont fabriqués hors de l’usine BOEING. Ce modèle implique un « partage » des connaissances avec des partenaires, peut fragiliser non seulement le donneur d’ordre mais également les sous-traitants PME de second rang. L’Europe semble prendre la même orientation.

l’approche du modèle collaboratif de l’ « open innovation »,

le développement d’outils TIC (son lien avec la vague de mondialisation), aujourd’hui « collaboratifs web 2 », dans « l ’entreprise 2 » et au sein du groupe d’entreprises,

la notion de « pouvoir » maintenant lié à la « maîtrise de l’information » mais aussi et surtout à la notion de « partage de la connaissance »,

Ces évolutions sont aussi liées à des contraintes :

La crise financière mondiale, les réactions protectionnistes de certains Etats mais aussi les contraintes sur le pouvoir d’achat favorisant la recherche, pour les entreprises, de la diminution des coûts de production,

le développement du risque opérationnel et, peut-être ( !), la « découverte » de l’importance de la stratégie de protection dans l’entreprise (« sécurité » au sens le plus large). (pour exemple type : cf. article accessible sur ce site « affaire Kerviel », risque opérationnel, contrôle interne, gestion de crise et responsabilités »),

la « révolution industrielle » par l’immatériel, la valeur grandissante de l’immatériel dans l’entreprise, la comptabilité et la notion de « juste valeur »,

la nécessité de protéger les savoir-faire, les difficultés rencontrées dans la stratégie de protection du secret de fabrique et celle accompagnant obligatoirement le dépôt de brevet,

la place stratégique des TIC dans la « communication et la coordination », l’importance de la sécurisation les échanges dans ce monde de communication,

l’obligation de communication notamment en gestion de crise et le rôle primordial joué par blogosphère dans la « guerre économique » ( notons, dans un domaine parallèle, l’expression significative du  Major Avital Leibovich – Décembre 2008: « la blogosphère et les nouveaux médias sont l’autre zone de guerre »),

Confrontée à ces évolutions et contraintes, l’entreprise ne peut pas toujours conserver en interne ses compétences stratégiques.

Le sous-traitant peut ainsi devenir le « maillon faible » de la chaîne de « sécurité » d’un projet ou d’une production :

· Plus vulnérables financièrement, ces sous-traitants peuvent être la cible de groupes étrangers. Selon certains spécialistes « les sous-traitants contrôlent les innovations puis les vendent ». (« Les sous-traitants français deviennent la cible des groupes chinois et indiens » Les Echos – 2007)

· Le plus souvent moins bien protégés, ces sous-traitants peuvent faire plus facilement l’objet de vols et ces méfaits peuvent entraîner un grave préjudice au donneur d’ordre. Ainsi, en 2004, Cisco a lourdement payé (baisse importante de la crédibilité et de la valeur en bourse) le vol et la diffusion de codes-sources des logiciels de gestion de ses pare-feux, vols qui ont été perpétrés chez l’un de ses sous-traitants, moins bien protégé que CISCO lui-même. Les stratégies de protection doivent s’adapter à ces « nouveaux » paramètres.

Ces entreprises sous-traitantes disposent quelquefois du savoir-faire, de secrets de fabrique essentiels, qui doivent faire l’objet d’une protection particulière.

S’agissant d’intervenants de second plan, cette sensibilité particulière du sous-traitant peut être mal connue des acteurs institutionnels pouvant intervenir dans le cadre de la protection (Plan et groupe régional de sécurité économique). Cette détection nécessite une approche de collaboration entre tous les acteurs économiques (privés et institutionnels- notamment par le comité de pilotage régional). Ce cadre d’action est d’ailleurs prévu par la circulaire du 13/9/2005, même si les approches économique et sécuritaire sont faites, au départ, distinctement. Complémentairement, une « veille » du secteur doit permettre de détecter les « signaux faibles » qui induisent ou vont induire des circonstances particulières et influencer de ce fait le degré de sensibilité, le comportement ou l’avenir de certaines entreprises.

Par ailleurs, l’entreprise « donneur d’ordre » doit intégrer, au cours de sa réflexion sur sa politique de sécurité, le concept de « PERIMETRE GENERAL de l’entreprise » en incluant les personnels et services excentrés, les sous-traitants concernés par la chaîne de confidentialité et autres partenaires contractuels.

Cette stratégie de protection/défense peut notamment se développer autour  de :

la vérification régulière de la crédibilité, de la solvabilité et de la fiabilité des futurs partenaires et le suivi de l’évolution de ces paramètres (stratégie de veille),

la stratégie organisationnelle et élaboration d’un document de référence «politique de protection des informations » confiées à l’organisme (notamment les informations présentant une classification ou une mention particulière de protection) (stratégie organisationnelle),

la contractualisation de l’engagement des parties vis-à-vis des informations échangées (contrôle de l’absence de codes malveillants, règles de protection physique et logique, stratégie organisationnelle développée pour lutter notamment contre le risque opérationnel, appliquées en interne, le support d’échange et les moyens de protection contre la divulgation, l’intégrité …, (stratégie de sécurité juridique),

la mise en œuvre de clauses de convention de preuve.

 

Quant à l’opportunité économique des sous-traitants pour l’entreprise, voici, pour lancer un éventuel débat, deux approches d’économistes, contradictoires et dignes d’intérêt :

· « Aucune entreprise ne peut plus intégrer et maîtriser seule toute la chaîne de la valeur. Aujourd’hui, la division internationale du travail est telle qu’il vaut mieux acheter à l’extérieur des composants, voire abandonner des segments entiers de la chaîne de valeur (dont la fabrication) à ceux qui les réalisent de manière optimale. La production n’est plus qu’une infime partie de la valeur ajoutée. Le vrai talent industriel, c’est désormais de savoir optimiser cette chaîne. » (E.Cohen- CNRS – Les Echos-2007).

· « Il est clair que garder en interne la production comme la conception est la clé pour comprendre le produit, sa fiabilité, ses contraintes, et la manière la plus ingénieuse de le faire évoluer. S’il est un peu tôt pour prévoir ce que deviendra l’aéronautique européenne, il est clair qu’en s’inspirant du modèle de sous-traitance pyramidale de Boeing elle prend des risques que l’on ne peut ignorer » (V. Frigant – Bordeaux IV – Les Echos-2007).

Joseph Triquell

2 réflexions au sujet de « « Sécurité » : crise, paradoxes, protection des savoir-faire … et sous-traitant : le maillon faible ? »

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s