Publié le 16 novembre 2018 à 18h24 - Dernière mise à jour le 29 novembre 2022 à 12h23
L’information est le nerf de la guerre économique qui a succédé à la Guerre froide. L’intelligence économique se concentre sur sa «recherche, son traitement, sa diffusion et son exploitation utile au décideur» [[Rapport Martre, Commissariat général du Plan, février 1994.]]; l’espionnage industriel concerne le recueil de ces données de façon clandestine et illégale. Cette dernière pratique, bien qu’ancienne, connaît une rare ampleur; la sécurisation du patrimoine informationnel des entreprises stratégiques est aujourd’hui un enjeu de sûreté de l’État et de compétitivité des compagnies nationales.
Malgré une certaine prise de conscience, la priorité donnée à la lutte contre le terrorisme – semble faire passer au second plan la prévention des risques de pillage de la part de puissances étrangères désireuses de s’accaparer le savoir-faire dans bon nombre de pays. Il s’agit là d’opérations de services de renseignement à l’encontre d’autres États et d’entreprises de secteurs clés; il ne faut pas oublier que cette pratique concerne aussi des TPE et PME infiltrées par des entreprises concurrentes, des réseaux criminels ou des hackers isolés. Loin des conflits passés de possession des brevets, le cyberespace donne une nouvelle dimension à l’instrumentalisation des entreprises au profit d’enjeux de puissance des nations. C’est une logique de «prédation économique» : les stratégies des États cherchant à accroître leur puissance grâce aux richesses d’autres puissance donnent lieu à un jeu économique à somme nulle. L’espionnage industriel est en cela un outil de prédation économique, le cas de la Chine en est l’illustration.
La Chine se situe au cœur de l’actualité des dernières semaines pour son ingérence supposée au sein d’administrations et d’entreprises de secteurs stratégiques de pays occidentaux. Le ministère de la Sécurité de l’État (MSE) met toutes ses forces au service de l’essor économique du pays. Non seulement attaché à favoriser les champions nationaux, il est aussi impliqué dans la collecte offensive de données stratégiques. Le MSE utiliserait des avatars numériques sur les réseaux sociaux professionnels -notamment LinkedIn et ses 575 millions de membres- pour approcher, dans un but de recrutement, des personnels d’administrations et des cadres en entreprise. Pour combler son retard technologique sur les pays occidentaux, la République Populaire de Chine (RPC) semble opter pour un renseignement humain discret et méthodologiquement rigoureux. En parallèle d’une stratégie de prise de contrôle, les services chinois espionnent et ne se limitent pas aux secteurs-clés de la défense ou de l’énergie, préférant même celui des données de masse, dans le but de récupérer l’information « grise» ou surtout «noire» [[L’information «blanche» est facilement accessible et a peu de valeur (relève de la veille); l’information «grise» est difficilement accessible et a une forte valeur (relève de l’IE); l’information «noire» ne peut être acquise que de façon illégale et a une importance capitale (relève de l’espionnage industriel)..]]
La récupération de technologies touchant aux intérêts vitaux d’un pays présente le risque le plus élevé. la Chine convoite également des secrets industriels qui confèrent des avantages concurrentiels sur le marché mondial à leurs détenteurs. L’essor du secteur de la cybersécurité montre la prise de conscience à la fois de l’importance et de la volatilité des données numériques. Le programme de recrutement massif [[D’après Le Figaro, 4 000 Français auraient été approchées par environ 500 faux profils LinkedIn au service du MSE.]] orchestré par la Chine contourne la barrière de la sécurité des systèmes d’informations en compromettant de jeunes fonctionnaires et cadres appâtés par de fausses offres d’emploi. A partir de faux cabinets de recrutement et de profils attractifs, les agents chinois parviennent à attirer leurs cibles en RPC pour une première rencontre, avant de leur proposer de rédiger des notes d’actualité depuis la France ou en toute autre lieu de la planète Les informations confidentielles sont donc valorisées par de mystérieux clients : les cibles deviennent des sources. La difficulté que pose un flagrant délit d’espionnage, additionnée aux limites de la régulation internationale en la matière, concentre la capacité de réponse de l’État aux tentatives d’intrusion dans les mains des services de renseignement. En cela, le cas de la France est intéressant.
L’espionnage industriel chinois nous indique plusieurs choses sur le système de contre-espionnage français. D’abord, le glissement très progressif vers une culture de renseignement «à l’anglo-saxonne», où l’offensive n’est plus un tabou. La connotation jusqu’alors négative du renseignement auprès des dirigeants français a directement contribué à la confusion entre intelligence économique et espionnage industriel. La dénonciation ouverte des pratiques chinoises par la DGSE et la DGSI (et non, par exemple, par l’ANSSI [[Agence Nationale de la Sécurité des Systèmes d’Information, autorité nationale en matière de sécurité et de défense des systèmes d’information.]] ) montre que les services français souhaitent être à l’initiative d’un combat pour la préservation des fleurons industriels français et par conséquent pour la survie collective. Ce combat aspire à être étendu à toutes les sphères de l’économie et de la politique du pays -il s’agit avant tout d’une opération de communication percutante pour sensibiliser l’opinion. Ensuite, le caractère tardif de la prise de parole des services français sur l’espionnage industriel relève d’une gestion politique des priorités. Évidemment plus médiatisé, l’antiterrorisme accapare la majorité des ressources du contre-espionnage français – outre-manche, le MI5 [[Service de renseignement intérieur du Royaume-Uni. tirait la sonnette d’alarme sur l’utilisation de LinkedIn par la Chine dès 2015.]]
Enfin, le lien entre l’administration les services intérieurs et extérieurs et les entreprises reste encore très faible en dépit de ce que l’on veut faire croire. Des divisions économiques existent dans chacune des composantes : par exemple à Bercy, le bureau Multicom II gère la réglementation des investissements étrangers en France ; les services dédiés à la DGSE et la DGSI font également remonter des informations au Service de l’information stratégique et de la sécurité économiques (SISSE). Cependant, les contacts entre services spécialisés et entreprises, atténués par la suppression des RG [[Renseignements Généraux.]] en 2008, ne semblent pas aussi efficaces que la situation l’exigerait. Ici encore, la lutte contre le terrorisme et plus encore les alliances dans la guerre contre Daesh sont un frein à une collaboration plus poussée à l’international. Une discrète relation gagnant-gagnant paraît délicate à mettre en place tant que persiste la méfiance française pour le monde du renseignement -historiquement couvert par un secret absolu. Les entreprises française se doivent d’assurer leur propre sécurité de par le monde.
Il convient de rappeler que la Chine n’a pas le monopole de l’espionnage industriel, les services secrets occidentaux s’adonnant probablement eux-mêmes à des pratiques similaires. Tous les pays développés font aujourd’hui du renseignement de par le monde, le cas de Chine est seulement l’illustration d’un renseignement particulièrement offensif, loin de la doctrine française en la matière. La politique de défense face à l’espionnage économique se révèle nécessairement une politique publique : le rôle des acteurs publics dans l’économie nationale reprend de l’ampleur à l’heure où les entreprises (et donc les intérêts stratégiques, voir vitaux de la nation) sont menacées. C’est bien l’État qui est garant de la souveraineté nationale, y compris des souverainetés technologiques ou numériques ne l’oublions pas.
Régis Loussou Kiki, Fondateur du Cabinet Régis & Associés