Récemment dans la catégorie Géopolitique

Le Moci a organisé le 28 juin la première édition du Forum Moci Intelligence des Marchés – Risques et Opportunités à l’International, au Conseil économique, social et environnemental. Le programme comprenait une conférence plénière et des ateliers de travail sur les opportunités et les risques du développement international. La conférence qui abordait le thème des « marchés porteurs » a livré plusieurs témoignages d’experts et de chefs d’entreprises. Selon Donald Brasher, Président de Global Trade Information Services, Inc. (GTIS), et créateur de la base de données Global Trade Atlas (GTA) réunissant des statistiques douanières de 83 pays, les statistiques peuvent révéler de nombreuses surprises. Brasher a choisi comme exemple de démonstration les exportations françaises d’eau-de-vie (du cognac à 90 %) de 2004 à 2010 et constate que les premiers acheteurs sont les États-Unis, suivis de la Chine et de Singapour. Mais, si l’on exclut les réexportations, le troisième pays acheteur n’est plus Singapour, mais… le Vietnam. « Deux enseignements : le Vietnam est un marché très prometteur pour le cognac français et Hong Kong ou Singapour sont des plateformes de réexportation intéressantes. » « Dans dix ans, le Vietnam sera le Japon et la Chine les prochains États-Unis », a conclu Donald Brasher. Selon Thierry Apotheker, directeur du cabinet de recherche économique TAC, 10 marchés seront incontournables pour les exportateurs français en 2010-2011 : la Chine, l’Inde, l’Indonésie, la Corée du Sud, le Vietnam, le Brésil, le Mexique, l’Arabie Saoudite et la Pologne. Il souligne également l’importance croissante de marchés prometteurs, mais d’accès plus difficile en raison d’un coût du risque plus élevé : la Turquie, la Russie, l’Algérie, le Maroc, la Tunisie, Taïwan, le Qatar, les Émirats Arabes Unis, la République tchèque et la Thaïlande.» Autre facteur à risques dans la stratégie internationale : le choix du partenaire. Redex, une entreprise de taille intermédiaire spécialisée dans les machines de précision destinées à la métallurgie et la sidérurgie, est ainsi allée au Japon grâce à l’Italie, via son réseau de partenaires industriels et commerciaux. « Nous n’avions pas prévu d’aller sur le marché japonais que nous jugions trop fermé, précise son président, Bruno Grandjean. Et puis, il y a trois ans, une société d’importation japonaise a pris contact avec nous. Elle importait des machines-outils italiennes fabriquées par une entreprise qui fait partie de notre réseau. »
Exporter c’est néanmoins s’exposer au risque de la contrefaçon. Risque auquel Bruno Grandjean se dit préparé : « Nous déposons des brevets quand ils concernent des savoir-faire visibles. Quand ils sont cachés, indétectables sur les machines, nous ne le faisons pas. » Selon Bruno Grandjean être présent dans le pays est la meilleure défense anticontrefaçon mais dans certains cas il est préférable de renoncer. Florence Cane, directrice générale du groupe Yannick Alléno, entreprise qui exporte des concepts culinaires, confirme cette prudence : « Nous ne sommes pas présents en Chine, comme la majorité des cuisiniers français, car les Chinois n’ont pas la culture du respect des marques et nous risquons de nous faire voler des concepts. Nous ne sommes pas non plus sur le marché indien non parce que nous craignons la contrefaçon, mais pour des raisons culturelles : les Indiens ne mangent qu’indien. » Une occasion de rappeler l’importance de l’aspect culturel dans une stratégie export.

L’atelier « Protéger ses actifs stratégiques » organisé lors de ce Forum a été l’occasion de présenter quelques expériences concrètes d’acteurs impliqués sur ces enjeux. Selon Olivier Darrason, Président de la Compagnie européenne d’intelligence stratégique (CEIS) « sécuriser l’information stratégique devient un défi majeur pour les entreprises françaises qui doivent aller chercher la croissance là où elle existe alors même que le risque international est en pleine expansion. » La solution ? « On peut s’associer à un tiers de confiance, à savoir un partenaire qui puisse assumer un certain nombre de risques », suggère Olivier Darrason. Ce concept a débouché sur la création, à Astana, du Centre franco-kazakhstanais pour le transfert de technologies (détenu à 49 % par la CEIS et 51 % par son partenaire local) afin de sécuriser les transferts des entreprises françaises sur le marché kazakh « dans une logique transactionnelle avec des cibles qui correspondent aux cibles stratégiques des deux États. » Louis Caprioli, directeur du pôle sécurisation du développement international du groupe Geos, précise : « Il est essentiel d ‘avoir une bonne information locale en France mais aussi de faire remonter en amont des informations pertinentes du réseau car si on n’a pas maîtrisé l’ensemble des informations, c’est toute la stratégie à l’international qui peut s’écrouler. Il est donc important de développer en permanence des outils d’intelligence économique d’autant que nous sommes aujourd’hui confrontés à des risques variés : géopolitiques, criminels, terroristes ou sociaux. » Louis Caprioli insiste aussi sur l’importance des audits et en particulier sur la cartographie des risques mais dans le cadre d’une veille sécuritaire il précise que le facteur humain doit rester au coeur des analyses. Franck Tognini, directeur du réseau Vigilances, a lui insisté sur les salons comme sources privilégiées d’informations après la presse et Internet. Selon Franck Tognini : « si les deux tiers des PME sont sensibilisés au risque, seulement 15 % d’entre elles dressent la liste des informations à divulguer ou non.(…) La solution passe par une participation concertée qui englobe la collecte d’informations et la protection réciproque de leurs informations stratégiques. » Il cite ainsi l’exemple du Conseil général de Charente-Maritime qui a réussi à convaincre un groupe d’entreprises exportatrices concurrentes à l’origine de coopérer « autour de ce qu’elles avaient en commun ». Résultat : leur nombre est passé de 11 à 22 entre 2007 et 2009, le groupe a produit un visuel commun et a généré un chiffre d’affaires supérieur de 10 et 15 %. Cette mutualisation des risques ne doit pas faire l’impasse sur des précautions de « bon sens » lors des salons avec en particulier une gestion prudente des stagiaires et l’importance de voyager « léger » lors de ses déplacements professionnels ainsi que de disposer de PC spécifiques sur les stands. En résumé une culture de la sécurité doit se diffuser à tous les échelons de l’entreprise et il est nécessaire de hiérarchiser les risques en amont avec une réflexion collective.

Cyberguerre

Le Centre d’études et de recherches internationales de Sciences Po, a organisé le 30 avril dernier une conférence sur le thème « Cyberwarfare in the 21st Century : the Need for preparedness » avec pour invité Boaz Dolev, ancien directeur du E-Gov Department au sein du Ministère des Finances israélien. Si le thème des cybermenaces est régulièrement sous le feu de l’actualité, il implique aussi des défis géopolitiques sans doute majeurs dans un proche avenir. Selon Boaz Dolev, le risque informatique ne réside pas exclusivement dans une connexion directe avec Internet car toute mise en réseau d’un ordinateur peut aboutir à un risque indirect avec Internet.
Dolev distingue par ailleurs six types d’utilisateurs :
- les passionnés,
- les hackers individuels,
- les groupes de hackers,
- les groupes d’hacktivistes,
- les organisations criminelles (par exemple le Russian Business Network),
- les Etats avec trois superpowers que sont les Etats-Unis, la Chine et la Russie.

L’expert israélien a insisté sur l’importance d’anticiper les risques. Au sein du gouvernement israélien, une « red team » a ainsi été mise en place pour donner des solutions à des dangers repérés avant qu’ils n’apparaissent : la Recherche et Développement doit donc être intégrée en amont pour évaluer et résoudre de tels risques. Selon Boaz Delev, les jeux pour enfants ou encore les sources qui peuvent aider à gagner ces mêmes jeux (games hack) sont des risques majeurs de cybermenaces. Dolev s’attend par ailleurs à un accord international sur le sujet de la « cyberguerre » d’ici six mois. Mais selon lui cet accord sera assez basique et impliquera peu de conséquences pour la plupart des acteurs. Boaz Dolev a par ailleurs insisté sur le concept de « Pearl Harbour électronique » notamment dans sa dimension de surprise. L’argument n’est guère nouveau et avait été introduit en 2001 par Richard Clarke, le très polémique conseiller en cybersécurité de George W. Bush. Dans un article du Washington Post de 2002, le journaliste Joshua Green avait critiqué le peu d’éléments tangibles permettant de valider un risque majeur global et la dimension « constructiviste » du phénomène. Cela dit Internet a pris depuis une dimension stratégique majeure avec notamment l’émergence de Google. L’effet de surprise dont parle Dolev n’est donc plus à exclure et les cyberattaques estoniennes ou les multiples affaires liées aux cyberattaques chinoises, qui selon Dolev s’exercent directement sans l’intermédiaire de proxy, tendent à confirmer un tel scénario à venir. L’ampleur et le sens politique de cet effet de surprise restent à définir. Sur ce point le déficit de centres de recherche en « cyber risques » pose problème dans le cadre d’analyses neutres sur des phénomènes encore opaques et techniquement complexes dont l’impact mériterait une réelle normalisation.

Un récent article du New York Times sur le récent retrait de Google de Chine suite à un cas de piratage fait le point sur cette affaire depuis disparue de la plupart des media. Comme l’explique le sociologue François-Bernard Huyghe sur son site : »l’affaire était dès le départ passablement embrouillée : Google, lorsqu’il se référait aux « attaques informatiques » subies depuis la Chine en décembre 2009, parlait à la fois de tentatives d’intrusion dans les systèmes d’importantes sociétés et de pénétration dans les comptes de particuliers (dont de supposés partisans des droits de l’homme). Le tout recouvrant une troisième réalité : à savoir le fait que les demandes des internautes chinois au premier moteur de recherche du monde étaient filtrées à la demande des autorités. » En fait Google ne s’est pas totalement retiré de la Chine et s’est replié sur Hong Kong : les requêtes faites à son moteur de recherche sont donc détournées vers l’ancienne colonie britannique. C’est le moteur de recherche chinois Baidu qui aurait profité en Chine continentale de ce repli stratégique. La stratégie anti-censure mise en avant par Google n’a pas, comme le remarque François-Bernard Huyghe, été suivie de mesures concrètes de la part d’autres entreprises ou du gouvernement américain : « Au moment où s’ouvre l’exposition universelle de Shanghaï, superbe opération de diplomatie publique, on n’entend plus guère parler du fabuleux facteur d’ouverture que serait la présence de millions d’étrangers, dotés de téléphones et d’accès à Internet, comme cela se disait avant les Jeux Olympiques de Pékin. Et après le discours d’Hillary Clinton plaçant la liberté de naviguer sur Internet au nombre de principales libertés que les USA devaient défendre, les gouvernants qui font le voyage de Chine reprennent pour le moins discrètement le thème de la fin de la censure. » Selon le New York Times qui cite une personne ayant une connaissance directe de l’enquête, « l’attaque portait en réalité sur un système de mots de passe, surnommé Gaïa qui contrôle l’accès de millions d’internautes à travers le monde à plusieurs services de Google (y compris des services d’affaires et, accessoirement, des comptes e-mail). Les pirates, qui semblent avoir ciblé des développeurs de Google, auraient eu accès aux codes sources du programme en Californie. Google s’est contenté de déclarer qu’il renforçait la sécurité de Gaïa, sans que personne puisse établir définitivement le degré de gravité du dommage subi ni surtout du dommage futur. » Les pessimistes décrivent les intrus comme désormais capables de percer les secrets de fabrication de Google et surtout ses failles de sécurité. La conclusion de Huyghe apparaît plutôt convaincante : « Au-delà du débat technique, qui concerne seulement quelques experts, il semble de plus en plus évident que nous soyons en face d’une gigantesque affaire d’espionnage industriel recouverte par les brumes d’une phraséologie morale. »

D’une manière générale la géopolitique s’intéresse trop peu aux nouvelles technologies. Pourtant le politologue Bertrand Badie dans un excellent hors-série du Monde, considère que les nouvelles technologies ont un rôle stratégique croissant qui modifie le jeu diplomatique traditionnel notamment par un phénomène « d’atomisation de la décision. » Selon Bertrand Badie : »Nous sommes face à des systèmes tellement complexes que le modèle bismarckien du décideur entouré de sages conseillers n’a plus de pertinence aujourd’hui. On est dans un système où la fragmentation, la diversification, l’interaction entre les jeux de communication sont tels qu’un leader a de plus en plus de mal à s’imposer. Tout le monde est l’otage de tout le monde y compris de la fausse information. » La conférence de l’EPITA sur ce thème venait donc à point nommer pour mieux cerner les enjeux et défis d’internet en particulier sur les aspects sécuritaires.

Un bilan de cette conférence est disponible sur le site ITRnews.

A noter également l’organisation des World e.Gov Forum les 13, 14, 15 octobre 2010 par Acteurs Publics.

Bilan Géostratégie, Les nouveaux rapports de forces planétaires, Le Monde, 188 p., 9, 50 euros

Pub

A propos du blog

Risk05 s’intéresse aux nouvelles formes de risques économiques, liés en particulier à Internet et à la mondialisation. Un des secteurs privilégiés d'analyse sera les industries créatives.

A propos de l’auteur

Commentaires récents

  • BLONDEY Patrick a commenté sur L’O.C.B.C. ou l’art de la traque: Vous nous dite traquer le trafique d'oeuvres d'art! Nous sommes Galeriste dans le jura, un département proche de la Suisse...

S'abonner au flux de ce blog

[De quoi s'agit-il?]

BlogRoll

A LA UNE EN CE MOMENT SUR

adsense