A quel point la distribution automatique va bouleverser l’Afrique Le marché des ambulances en Afrique centrale et de l’Ouest Innovation : KCG creuse le sillon de la due diligence foncière en Afrique Le jour où chaque Africain aura ses lunettes de soleil

L'Edito de Guy Gweth

Chaque semaine, le président du Centre Africain de Veille et d’Intelligence Economique (CAVIE) vous entraine dans les arcanes de la géoéconomie et de la géostratégie africaines.

Lire la suite

Contre-intelligence: les clés du savoir-faire canadien

Ces dernières années, différents services de renseignement ont mené des investigations de contre-intelligence dont les résultats peuvent directement servir aux entreprises.  Nous sommes heureux de partager avec vous la synthèse des travaux réalisés  par le service canadien de renseignement de sécurité car elle est parmi les plus faciles à exploiter.

Selon ses conclusions, il existe plusieurs méthodes utilisées par les gouvernements étrangers qui tentent d’obtenir de l’information corporative ou exclusive sensible (espionnage économique). Ex: les demandes spontanées d’information exclusive, la conduite inappropriée durant les visites, les offres de services suspectes, le ciblage à des expositions, des séminaires et des congrès internationaux, l’exploitation d’entreprises ou de projets de recherche conjoints, l’acquisition de technologies et d’entreprises, la sollicitation de collaboration d’anciens employés, le ciblage des ressemblances culturelles.

Guy Gweth, conseil en Intelligence économique

Ces activités constituent des indicateurs d’espionnage économique qui ne correspondent pas toujours à une menace réelle de collecte étrangère, mais elles peuvent servir de signaux. L’existence d’un certain nombre d’indicateurs dans une situation donnée pourrait ainsi justifier un examen plus approfondi.

1.Demandes spontanées d’information exclusive

Les demandes spontanées d’information classifiée ou exclusive sont associées aux activités de collecte étrangère. Les demandes prennent souvent la forme d’envois de messages par télécopieur, par la poste, par courrier électronique ou par téléphone adressés à des particuliers plutôt qu’au service de l’entreprise responsable du marketing. Les demandes peuvent comporter des sondages ou des questionnaires et sont fréquemment transmises par Internet.

Les sondages à des fins de marketing peuvent permettre de recueillir de l’information technologique et commerciale sensible. Lorsque cette méthode particulière est utilisée, il importe de tenir compte de l’utilisateur final de l’information et de la personne qui répond au sondage. L’utilisation accrue d’Internet fournit une méthode de communication directe avec le gouvernement et l’industrie canadienne à des fins de collecte étrangère. L’accès par Internet au babillard de l’entreprise, à sa page d’accueil et à ses employés offre au collecteur étranger de nombreuses possibilités pour élargir son offensive de collecte.

Indicateurs

  • L’adresse Internet est située dans un pays étranger.
  • Le destinataire n’a jamais rencontré l’expéditeur.
  • L’information sur la technologie demandée est classifiée, son exportation est contrôlée ou elle a des applications tant commerciales que militaires.
  • Le demandeur se dit étudiant ou consultant.
  • Le demandeur précise que son employeur est un gouvernement étranger ou le travail est effectué pour un gouvernement ou un programme étranger.
  • Le demandeur s’informe au sujet d’un programme, d’un projet ou d’un contrat lié à la défense.
  • Le demandeur s’informe au sujet de programmes liés à la défense en utilisant des sigles particuliers au programme visé.
  • Le demandeur admet qu’il n’a pu obtenir l’information ailleurs parce qu’elle est classifiée ou assujettie à des contrôles.
  • Le demandeur conseille au destinataire de ne pas tenir compte de la demande si elle pose un problème sur le plan de la sécurité ou si elle vise de l’information que le destinataire ne peut fournir en raison de la classification de sécurité, des contrôles relatifs à l’exportation, etc.
  • Le demandeur conseille au destinataire de ne pas se soucier de la sécurité.
  • Le demandeur assure le destinataire qu’il n’est pas nécessaire d’obtenir de licence d’exportation ou que cela ne constitue pas un problème.
  • Les sondages à des fins de marketing peuvent être transmis par télécopieur ou par courrier à un particulier par l’entremise du bureau de marketing de l’entreprise.
  • Les sondages à des fins de marketing peuvent être envoyés par des consortiums étrangers ou par des entreprises de consultants. Les entreprises étrangères ayant des liens avec le renseignement étranger sont souvent un consortium de représentants officiels, de militaires ou d’intérêts privés.
  • Les sondages à des fins de marketing débordent souvent du cadre généralement accepté de l’information liée au marketing.
  • Tout porte à croire que le « responsable du sondage » travaille pour une entreprise étrangère concurrente.
  • Les sondages peuvent rechercher de l’information exclusive concernant les liens de l’entreprise, les projections de marché, les politiques de fixation des prix, les noms des responsables de programmes ou de technologies, les employés de l’entreprise affectés au programme, les méthodes d’achat, et les types et les montants en dollars des contrats avec le gouvernement canadien.
  • Les clients et les fournisseurs d’une entreprise peuvent aussi recevoir des sondages à des fins de marketing qui débordent du cadre généralement accepté de l’information liée au marketing.

2.Conduite inappropriée durant les visites

Les visites de délégations étrangères à des entreprises peuvent poser des risques pour la sécurité si les entreprises ne gèrent pas convenablement les risques et ne prennent pas les mesures de sécurité appropriées.

Indicateurs

  • Les visiteurs sont escortés par un diplomate ou un représentant de l’ambassade qui tente de cacher son rôle officiel au cours d’une visite prétendument commerciale.
  • Le but avoué de la visite est remplacé par un programme caché, autrement dit des visiteurs arrivent pour parler du programme X, mais font tout ce qu’ils peuvent pour discuter du programme Y et rencontrer le personnel qui y est associé.
  • Des participants imprévus s’ajoutent aux visiteurs à la dernière minute.
  • Des visiteurs « égarés » se montrent très insultés lorsqu’on les ramène à l’ordre.
  • On a recours à des mécanismes de rechange. Par exemple, si une demande de visite classifiée est rejetée, l’entité étrangère peut tenter d’obtenir une visite commerciale.
  • Des visiteurs posent des questions qui débordent du sujet de la visite approuvée, dans l’espoir d’obtenir une réponse spontanée ou de courtoisie.

3.Offres de services suspectes

Des scientifiques et des ingénieurs étrangers offrent leurs services à des installations de recherche, des établissements universitaires et des entreprises qui travaillent pour la défense. Il peut s’agir d’une tactique pour placer un ressortissant étranger à l’intérieur d’un établissement afin d’y recueillir de l’information sur une technologie convoitée.

Indicateurs

  • Le demandeur étranger a une formation scientifique dans une spécialité dans laquelle son pays a été identifié comme ayant un besoin en recherche.
  • Le postulant étranger offre ses services « gratuitement ». C’est le gouvernement étranger ou une société liée à ce gouvernement qui assume ses frais.
  • Des internes étrangers (qui étudient en vue d’une maîtrise ou d’un doctorat) offrent de travailler pour un spécialiste gratuitement, habituellement pour une période de deux à trois ans.
  • L’information sur la technologie sur laquelle l’étranger veut mener une recherche est exclusive, classifiée ou assujettie à des contrôles en matière d’exportation.

4.Ciblage à des expositions, des séminaires et des congrès internationaux

Les expositions, les séminaires et les congrès internationaux offrent des possibilités de faire un lien entre des programmes et des technologies et du personnel spécialisé, mais ils peuvent également présenter certains risques pour la sécurité.

Indicateurs

  • Les thèmes des séminaires et des congrès portent sur des technologies et/ou des applications classifiées ou assujetties à des contrôles.
  • Le pays ou l’organisation qui parraine le séminaire ou la conférence a déjà essayé en vain de visiter les installations.
  • On reçoit une invitation pour donner des séances d’information ou une conférence dans un pays étranger, tous frais payés.
  • On demande un résumé de l’exposé 6 à 12 mois avant la tenue du séminaire.
  • Il semble étrange qu’on photographie ou qu’on filme dans un contexte donné.
  • Les participants portent des macarons d’identification faux ou incomplets.

5.Exploitation d’entreprises ou de projets de recherche conjoints

Les divers programmes d’échanges et de coproduction peuvent offrir des possibilités de collecte importantes pour des intérêts étrangers ayant pour cible une technologie restreinte ou exclusive.

Indicateurs

  • Le représentant étranger veut avoir accès au réseau informatique local (RL).
  • Le représentant étranger veut avoir un accès illimité aux installations.
  • On incite des entrepreneurs à fournir de nombreuses données techniques dans le cadre du processus d’appel d’offres, puis le contrat est annulé.
  • Les ententes visant d’éventuels échanges de technologies dans le cadre de l’entreprise conjointe sont à sens unique.
  • L’organisation étrangère envoie plus de représentants étrangers que ne le demande le projet.
  • Les représentants étrangers s’intéressent à certains employés de l’entreprise afin d’obtenir de l’information qui dépasse la portée du projet.

6.Acquisitions de technologies et d’entreprises

Des entités étrangères tentent d’obtenir accès à des technologies sensibles en achetant des entreprises et des technologies canadiennes.

Indicateurs

  • De nouveaux employés provenant de l’entreprise partenaire étrangère, ou de ses associés étrangers, veulent obtenir immédiatement accès à de l’information corporative ou exclusive sensible.

7.Sollicitation de la collaboration d’anciens employés

Les anciens employés qui avaient accès à de l’information classifiée ou exclusive sensible demeurent une préoccupation possible sur le plan du contre-espionnage. Le fait de miser sur les ressemblances culturelles afin d’établir le contact est souvent associé à la tentative de collecte. D’anciens employés peuvent être considérés comme d’excellents sujets aux fins d’opérations de collecte et comme moins susceptibles de se sentir tenus de respecter les exigences de l’entreprise en matière de sécurité ou les contrôles imposés aux exportations canadiennes.

Indicateurs

  • Un ancien employé occupe un emploi au sein d’une entreprise étrangère qui travaille sur la même technologie.
  • Un ancien employé reste en contact avec son ancienne entreprise et ses employés.
  • L’employé travaille tour à tour quelques années pour des entreprises canadiennes, puis quelques années pour des entreprises étrangères.

8.Ciblage des ressemblances culturelles

Des entités étrangères exploitent les antécédents culturels du personnel de l’entreprise en vue d’obtenir de l’information.

Indicateurs

  • Des employés reçoivent des vœux spontanés ou d’autres types de correspondance de l’ambassade du pays d’origine.
  • Des employés reçoivent des invitations pour visiter le pays d’origine de leur famille afin d’y prononcer une conférence ou d’y recevoir un prix.
  • Des visiteurs étrangers s’intéressent particulièrement à des employés de l’entreprise qui sont de même origine culturelle qu’eux afin de partager avec eux travail et loisirs.

Veille multi-sectorielle, études de marché, authentification de documents, notes de conjoncture, organisation des RDV d'affaires, formations et conférences... Les experts en intelligence économique, due diligence et public affairs de Knowdys mettent à votre disposition une connaissance précise de l'environnement économique, culturel et géopolitique des marchés africains.

Plus d'infos sur www.knowdys.com

0 Commentaires

Laisser un commentaire