Entreprises - halte aux prédateurs - ().pdf

214
Laurent COMBALBERT

Transcript of Entreprises - halte aux prédateurs - ().pdf

  • LaurentCOMBALBERT

    TAGTypewriterAlgeria-Educ.com

  • Entreprises :halte aux prdateurs !

    Laurent COMBALBERT

  • Illustration de couverture :

    Herv Pinel

    Dunod, Paris, 2008ISBN 978-2-10-053579-8

  • TABLE DES MATIRES

    Introduction 1

    PARTIE I

    LES MENACES FINANCIRES ET CONOMIQUES

    1 Opa et agressions financires 11

    2 Les partenaires malveillants 21

    3 Les fraudes internes 31

    PARTIE II

    LES MENACES DATTEINTE AUX INFORMATIONS STRATGIQUES

    4 Lespionnage conomique 43

    5 Les cyber-extorsions 53

    6 Les attaques informatiques 63

    7 Le dbauchage dloyal 73

  • VI TABLE DES MATIRES

    PARTIE III

    LES MENACES DATTEINTE LIMAGE

    8 Les rumeurs et les atteintes limage 85

    9 La corruption 95

    10 La communication de crise 107

    11 Le risque sectaire 117

    PARTIE IV

    LES MENACES DATTEINTES AUX BIENS

    12 La contrefaon 129

    13 Les vols et dtournements de produits 139

    14 Contamination et altration de produits 149

    PARTIE V

    LES MENACES DATTEINTES AUX PERSONNES

    15 Le terrorisme 161

    16 Le kidnapping 171

    17 Le racket et lextorsion 181

    18 Pandmies et crises sanitaires 191

    Conclusion Vers une nouvelle culture de la menace 203

  • IIIINNNNTTTTRRRROOOODDDDUUUUCCCCTTTTIIIIOOOONNNN

    La stratgie dune entreprise est lensemble des dcisions destines adap-ter, dans le temps et lespace, les ressources de la firme aux opportunits et

    aux risques dun environnement et de marchs en mutation constante

    Octave Glinier1

    DU 11 SEPTEMBRE AU H5N1 : VERS UNE NOUVELLE CULTURE DU RISQUE

    Confiance et risque sont les deux piliers dune conomieflorissante et prospre. Confiance car les investisseurs, lescollaborateurs, les pouvoirs publics, les clients ont besoinde savoir qui ils ont faire et de sengager dans la dure.Risque car qui ne risque rien na rien , a fortiori dans lemonde des affaires. Ces deux notions ne sont pas antago-nistes, bien au contraire : combines de faon stratgique,elles savrent redoutables et permettent aux socits quisavent les utiliser de gagner le haut du pav et dy rester.Mais lentrepreneur se trouve parfois pris dans une visionquasi schizophrne de son environnement : il lui faut pren-dre des risques et se montrer audacieux pour pntrer desmarchs nouveaux, tout en faisant preuve dune prudencesans cesse rappele par tous les acteurs conomiques cher-chant vainement garantir le risque-zro.

    Beaucoup de managers et de chefs dentreprise aiment penser que leurs prises de risque sont calcules. Ils font

    1. Le secret des structures comptitives, 1966.

  • 2 ENTREPRISES : HALTE AUX PRDATEURS

    souvent reposer lanalyse des risques quils prennent sur lesmthodes analytiques et les calculs de probabilits. Cetteimportance accorde aux mathmatiques nest pas nouvelleen conomie, mais elle pousse parfois lenfermementdans des modles statistiques dconnects de la ralit. Lerisque est souvent dfini comme une adquation entre laprobabilit doccurrence dune menace et sa gravit poten-tielle. Il est pourtant bien difficile de mettre le risque enquation et de laffecter dun ratio prsumant sa survenueet/ou sa criticit. Cette ncessit de relativiser les dfini-tions classiques du risque sexplique dautant plus quelenvironnement conomique volue vers un systmecomplexe. Complexe mais non compliqu, et la diffrenceest de taille pour apprhender les nouvelles menaces quipsent sur les entreprises. Bon nombre dacteurs du mondedes affaires pensent que le contexte dans lequel ils voluentest compliqu, ce qui tend expliquer pour eux les difficul-ts quils peuvent avoir anticiper leurs risques. Or, leurenvironnement est juste complexe, ce qui est une grandechance et sources dopportunits.

    DE LA COMPLICATION LA COMPLEXIT

    Une situation complique est une situation dans laquelletous les paramtres qui la composent ne sont pas perus, cequi accentue dautant limpression de complication. Cemanque de perception peut tre d au fait que les param-tres ne sont pas observables, ou quils sont lis deslments qui ne sont pas sous le contrle de celui qui faitlanalyse. Il arrive parfois que ce manque de perception soitli des mcanismes de dfense psychologiques : le dni, la

  • INTRODUCTION 3

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    dngation, la rationalisation sont autant de voies desecours inconscientes servant ne pas voir lensemble desfacteurs qui agissent sur un environnement et qui lerendent incertain.

    Au contraire, une situation complexe est une situationdans laquelle tous les paramtres sont perus, y comprisceux qui savrent perturber le bon fonctionnement delorganisation. En refusant de simplifier et en acceptantlensemble des contraintes qui agissent sur lenvironnementconomique, y compris les contraintes non conventionnel-les, il est possible doprer une analyse objective et fiabledes risques potentiels et de sy prparer dans les meilleuresconditions. Lacceptation de la complexit dun environne-ment incertain est un gage de bonne perception desrisques, et notamment des menaces nouvelles planant au-dessus des projets de demain : plus il y a de paramtresdans un contexte ou une situation, plus il y a dopportuni-ts saisir et de leviers sur lesquels jouer.

    LMERGENCE DE NOUVELLES MENACES

    Une tude ralise par la socit de conseil Accenture,intitule Business in a fragile world 1, montre quel pointlenvironnement du monde des affaires volue. Depuis ledbut des annes 2000, de nouveaux paramtres sont appa-rus et ont boulevers lapprhension du risque par lesentreprises : accroissement de linscurit internationale,augmentation du nombre de pays en proie linstabilitpolitique, changement dans les modes opratoires des

    1. www.accenture.com

  • 4 ENTREPRISES : HALTE AUX PRDATEURS

    groupes terroristes et contestataires, immiscion de groupescriminels et mafieux dans les relations commerciales,guerre concurrentielle couteaux tirs, hyperractivit desmedias et des vecteurs dchanges dinformation, autant defacteurs gnrant des risques indits et non conventionnels.

    Ces menaces nouvelles ne relvent pas du primtre tradi-tionnel de la gestion des risques. Leur dimension systmiqueet leur caractre idiosyncrasique narrangent rien : mondiali-sation des changes et des relations commerciales, accroisse-ment des financements internationaux et des mouvements decapitaux, conomies interconnectes avec de forts risques decontagion, volatilit de limage et de la rputation des entre-prises, actions malveillantes dans un but concurrentiel, crimi-nel ou politique sont le nouveau terreau des menaces nonconventionnelles.

    Les nouvelles menaces

    Atteintes conomiques

    Atteintes limage

    Atteintes aux biens

    Atteintes aux

    personnes

    Atteintes linformation

    Origine interne

    FraudesOPA

    Communi-cation de criseCorruption

    VolsContami-nation

    Harcle-ment

    Dbau-chageEspionnage

    Origine externe

    OPAPartenairesmalveillants

    RumeursRisquesectaire

    Contre-faonVolsContami-nation

    TerrorismeKidnap-pingRacket Pandmie

    EspionnageAttaquesinformati-quesCyber-extorsion

  • INTRODUCTION 5

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    Ces nouveaux prdateurs prennent plusieurs formes etagissent selon des modes opratoires extrmement adapta-bles et particulirement efficaces. On retrouve parmi euxplusieurs grandes familles de menaces :

    Les menaces nouvelles : elles sont rarement survenues,ou sont nes dun nouveau contexte ou dune situationmergente. Cest notamment le cas des atteintes limageet des risques de rputation, ns de la valorisation crois-sante du capital dimage des grandes marques, qui ont vuleurs noms salis par des rumeurs ou des campagnes dedstabilisation cibles. Cest galement le cas pour lesagressions financires, issues de la libralisation des chan-ges de capitaux.

    Les nouvelles formes de menaces anciennes : celles-cine sont pas proprement parler nouvelles, mais leursmodes opratoires voluent et en modifient la perceptionet limpact. Cest le cas du kidnapping, pratiqu depuis dessicles, mais encourag par la multiplication des dplace-ments de cadres expatris dans des zones peu scurises. Leracket et lextorsion suivent la mme tendance : pratiquestrs anciennes, elles sont remises au got du jour par desgroupes mafieux et criminels saisissant toutes les opportu-nits, comme la contamination malveillante de produitsalimentaires dans le but de soutirer de largent aux marquesdistributrices. Le terrorisme enfin, par ses nouvelles formeset ses cibles, change de visage et de mode de perceptiondans le monde de lentreprise.

    Les menaces polymorphes : une seule menace peutprendre des formes extrmement varies, obligeant ceuxqui la combattent radapter sans cesse leurs dispositifs deprotection et de prvention. Cest le cas de lespionnage

  • 6 ENTREPRISES : HALTE AUX PRDATEURS

    conomique, dont les acteurs ne cessent de changer defaon dagir en fonction des contre-mesures utilises parleurs cibles.

    Les nouveaux vecteurs de menaces : en utilisant lesnouvelles technologies et les nouveaux moyens de commu-nication, les prdateurs crent des menaces vectorielles,comme les attaques informatiques et les cyber-extorsions.Les vecteurs peuvent aussi tre animaux ou humains,comme dans les situations de pandmies grippales (virusH5N1 ou maladie de la vache folle).

    Lorigine de ces risques est gnralement malveillante,rsultant de la volont dun ou plusieurs agresseurs. Ce quia des consquences sur la manire de les aborder : anticiperet grer un risque oprationnel ou accidentel na jamais tune chose facile, mme lorsque les organisations se dotentde structures ddies et de risk managers spcialiss. Alors,que dire de menaces gnres par des esprits mal attention-ns, malveillants, voire en proie une psychopathologie ouune volont perverse ? Comment agir ou ragir face unrisque qui sadapte aux rponses anticipes ou appliquespar la cible, qui esquive les moyens de prvention au fur et mesure de leur mise en uvre, qui attaque sur les flancsquand on lattend en face, qui utilise la technologie pourprendre la victime son propre pige ?

    Sans se vouloir alarmiste, cet ouvrage cherche mettre enexergue un certain nombre de situations non conventionnel-les que connaissent les entreprises aujourdhui et qui nemanqueront pas de se multiplier dans les annes qui vien-nent. En tant conscients du risque, et se montrant prts adapter leurs rponses aux situations nouvelles, les dirigeants

  • INTRODUCTION 7

    et les chefs dentreprises pourront continuer dvelopperleurs activits en toute srnit.

    Note de lauteur : Un certain nombre daffaires voques dans cet ouvrage

    sont volontairement blanchies pour ne pas nuire auxpersonnes ou aux entreprises qui en ont t les victimes.Les prnoms des responsables et les secteurs professionnelsont parfois t modifis pour prserver leur anonymat.

  • PARTIE 1

    LES MENACES FINANCIRES ET CONOMIQUES

  • 1OOOOPPPPAAAA EEEETTTT AAAAGGGGRRRREEEESSSSSSSSIIIIOOOONNNNSSSS FFFFIIIINNNNAAAANNNNCCCCIIIIRRRREEEESSSS

    421 entreprises franaises ont t rachetes en 2005,pour un montant de 37 milliards deuros

    Rapport de lAFII1

    DES MOUVEMENTS DE CAPITAUX PARFOIS HOSTILES

    La fin du XXe sicle et le dbut du XXIe sont indubitable-ment marqus par une acclration fabuleuse de la crois-sance des transactions financires et des mouvements decapitaux. Les tudes dmontrent laccroissement desentres de capitaux dans les pays en dveloppement, et lapart des capitaux privs ne cesse daugmenter dans lcono-mie mondiale. La mondialisation et la libralisation deschanges, lmergence de grandes puissances conomiquescomme lInde ou la Chine ont encore attis ce phnomneau cours des cinq dernires annes. Ce mouvement nestdailleurs pas nouveau : le trait de la Communaut euro-penne impose, depuis 1957, la libralisation des mouve-ments de capitaux entre pays membres et pose mme ceprincipe comme une libert fondamentale de lUnion.

    Dans ce grand carrousel financier, la France est un paysqui attire les capitaux. Un rapport publi par lAgence fran-

    1. Rapport 2006 de lAgence Franaise des Investissements Internationaux.

  • 12 LES MENACES FINANCIRES ET CONOMIQUES

    aise pour les investissements internationaux tablit que laFrance est la quatrime destination privilgie des capitauxdans le monde, juste derrire le Royaume-Uni, la Chine etles tats-Unis. Ce mme document montre la proactivitdes entreprises franaises dans des pays trangers,puisquelles ralisent un grand nombre dinvestissementsou dacquisitions. Il nest pas rare que les acquisitionssoient faites au moyen dune Offre Publique dAchat : ilsagit dune proposition faite par une entreprise tous lesactionnaires dune autre entreprise de lui vendre leursactions un prix donn. Ces OPA peuvent tre dites amicales , cest--dire quelles sont ngocies parlentreprise cible, voir mme parfois sollicites par elle.Pourtant, dans de nombreux cas, lOPA est dite hostile ,car non sollicit par les dirigeants de la socit qui en faitlobjet.

    Lobjectif dune OPA peut tre multiple : acheter uneentreprise dans un but de croissance externe ou pourcomplter une offre globale, acqurir un savoir-faire ouune clientle, faire un coup financier et raliser une plus-value consquente, ou dstabiliser un concurrent enlacqurant tout bonnement ou en acqurant ses partenai-res stratgiques.

    LOPA de Mittal sur Arcelor a attir lattention du grandpublic sur ce phnomne, quand chacun sest aperu quunpan industriel de lconomie dun pays pouvait tre acquispar un concurrent tranger, au risque de pertes demploiset de restructuration draconiennes. conomiquement,cette opration se justifie car les deux entreprises secompltent dans leurs offres et leurs positionnementsgographiques. Stratgiquement, lopration est risque car

  • OPA ET AGRESSIONS FINANCIRES 13

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    elle menace lEurope dune perte de contrle sur un secteursensible de son conomie, ainsi que dun transfert de tech-nologie et de main-duvre.

    Les investissements agressifs ne sont pas le seul apanagedes capitalistes privs. Depuis quelques annes, les fondssouverains ont fait leur entre dans le jeu conomique.

    Les fonds souverains sont des acteurs puissants et incon-tournables de la finance mondiale. Crs et grs par desgouvernements, ils permettent dinvestir un surplus derichesse et gnrer des plus values importantes. Cest le casnotamment de la Norvge, qui investit les fonds tirs de saressource ptrolire dans lconomie mondiale. Beaucoupdautres pays producteurs de ptrole en font de mme. Abu

    Les principaux fonds souverains

    Abu Dhabi Investment Authority miratsArabes Unis

    625 milliards $

    Government Pension Fund-Global

    Norvge 322 milliards $

    Government of Singapore Invest-ment Corp.

    Singapour 215 milliards $

    Reserve Fund for Future Genera-tion

    Kowet 213 milliards $

    China Investment Corporation Chine 200 milliards $

    Stabilisation fund Russie 127 milliards $

    Temasek Holdings Singapour 108 milliards $

    Qatar Investment Authority Qatar 60 milliards $

  • 14 LES MENACES FINANCIRES ET CONOMIQUES

    Dhabi possde un des plus importants fonds souverains,avec un capital valu environ 625 milliards de dollars.La crainte des pays qui attirent ces fonds est de voir leursgouvernements dorigine utiliser ces investissements pourdes raisons gopolitiques et non pour des raisons purementconomiques. Les pays du G7 ont dailleurs appel lestats investisseurs respecter un code de bonne conduite,en sollicitant notamment un peu plus de transparence de lapart des fonds souverains.

    Face ce phnomne et au risque quil fait courir auxentreprises franaises, le gouvernement a fait adopterplusieurs mesures pour stabiliser lactionnariat des entre-prises et pour lutter contre les OPA non sollicits ou lesentres agressives de capitaux. Le dcret du 31 dcem-bre 2005, qui applique la loi du 9 dcembre 2004, permetau gouvernement franais de sopposer un investissementtranger dans une entreprise relevant de la dfense natio-nale ou dont lactivit se rvle stratgique pour le pays, 11secteurs dactivit ayant t numrs dans le texte.

    Des mesures visant rduire le risque dOPA agressivesont galement t adoptes, transposant en ce sens lesdirectives de lUnion europenne en la matire.

    MITTAL SAUTE SUR ARCELOR, DANONE CHAPPE PEPSI

    Il est intressant de comparer lOPA mene par Mittalcontre Arcelor et la tentative avorte de Pepsi contreDanone. Deux acquisitions potentielles, deux traitementsdiffrents, deux issues opposes.

  • OPA ET AGRESSIONS FINANCIRES 15

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    Le groupe indien Mittal lanait en 2006 une Offre PubliquedAchat contre le groupe mtallurgique europen Arcelor. Arce-lor, dirig un temps par Francis Mer, devenu ensuite Ministre delconomie et des Finances, est un des fleurons de la mtallurgieeuropenne. Lopration organise par Mittal na pas soulev lavague dindignation qui aurait pu se produire. Pourtant, elletouchait un domaine vital pour le dveloppement conomiqueeuropen : lacier est une des bases de ce dveloppement, et laprise de contrle dun des leaders de ce secteur par un groupeindien aurait pu susciter une mobilisation plus importante etplus organise.

    Au mme moment, une rumeur tenace annonce que le groupeamricain Pepsi prpare une action identique sur le groupeDanone. Alors que laffaire nen reste quau stade du bruit quicourt, tout le monde se mobilise pour dfendre ce fleuron delindustrie agroalimentaire europenne. Le patriotisme conomi-que tait avanc, et chacun des acteurs du monde conomiqueannonait ses arguments : Premier Ministre, Ministre delconomie, syndicats, consommateurs Lopration avortait etDanone restait sous son contrle initial.

    Une telle diffrence de traitement peut paratre surpre-nante. Pourtant, elle peut sexpliquer par limportanceattribue par lopinion publique chacune de ces socitsagresses. linstar de la thse dveloppe par Jean-YvesLger et Thierry Libaert 1, on peut sapercevoir que limagedune entreprise peut tre son meilleur bouclier face uneOPA hostile. Si on compare limage de chacune des deuxsocits, il ressort :

    Danone : le groupe agroalimentaire a construit sonimage et sa rputation autour de sa proximit avec leconsommateur. Il a une forte image nationale, bien que laFrance ne reprsente que 20 % de son chiffre daffaires et

    1. www.communication-sensible.com

  • 16 LES MENACES FINANCIRES ET CONOMIQUES

    14 % de ses effectifs. De plus, Danone fabrique et distri-bue des produits destination notamment denfants et debbs, ce qui contribue lui donner une image dunegrande proximit, quasi familiale.

    Arcelor : sans image nationale particulire (le groupeArcelor est bas Luxembourg), dot dun management trsdiscret et quasiment inconnu du grand public, Arcelor napas soulev les passions dans sa confrontation avec Mittal.Peu dactionnaires se sont mobiliss pour dfendre lentre-prise, et la faible reprsentativit de lactionnariat salari(0,9 %) na rien arrang. Les pouvoirs publics nont pasmanifest beaucoup plus de volont de protger le groupe.

    Au-del du marketing et du dveloppement commercial,limage dune entreprise peut aussi savrer primordialedans sa dfense contre une OPA ou un agresseur financier.En dmontrant son attachement un pays, ses consom-mateurs, ses actionnaires, ses collaborateurs, une entre-prise peut riger autour delle un mur intangible maispourtant solide pour susciter lintrt des foules et despouvoirs publics face une situation difficile.

    SE PRSERVER DUNE OPA OU DUNE AGRESSION FINANCIRE

    La prservation des entreprises face aux risques dagres-sions financires est prise trs au srieux par les gouverne-ments successifs : lacquisition dArcelor, les rumeurs sur desOPA lances contre Danone ou Suez, les prises de participa-tion de fond souverains dans des entreprises nationales ontpouss le lgislateur encourager les mesures de prservationet de stabilisation du capital des socits franaises.

  • OPA ET AGRESSIONS FINANCIRES 17

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    Les dispositifs dalerte

    Il nest pas toujours facile pour une entreprise cote enbourse de connatre exactement la composition de sonactionnariat. La loi prvoit des dispositifs dalerte en impo-sant des seuils au-del desquels il existe des obligations dedclaration. Ainsi, une entreprise peut avoir connaissancedune tentative de prise de contrle : tout rachat de titrespermettant de passer au-dessus des 5 %, 10 %, 15 %,20 %, 25 %, 33 %, 50 %, 66 %, 90 % ou des 95 % ducapital ou des droits de vote doit en effet tre dclar, envertu de larticle L. 233-7 du Code de commerce.

    Pour complter ce systme, il existe une obligation pourles actionnaires qui franchissent les seuils de 10 et 20 % dedclarer leurs objectifs pour lanne venir : souhaitent-ilspoursuivre leur stratgie dachat ? Avec qui agissent-ils ?Souhaitent-ils demander une nomination au conseildadministration ?

    Le contrle de lAMF

    LAutorit des Marchs Financiers exerce galement uncontrle des OPA potentielles. Inspire du principe britan-nique put up or shut up 1 , cette surveillance permet lAMF dexiger de toute personne ou socit dont il y a desmotifs raisonnables de penser quelle prpare une offrequelle dclare ses intentions. Linformation qui dclenchelaction de lAMF peut tre une simple rumeur sur lesmarchs.

    1. Dclare tes intentions ou tais-toi .

  • 18 LES MENACES FINANCIRES ET CONOMIQUES

    Pactes dassocis et actionnariat salari

    La fidlisation des actionnaires, notamment grce audveloppement de lactionnariat salari, est un rempartaux OPA et entres capitalistiques non dsires. Legouvernement encourage cette fidlisation, notammentpar la majoration du dividende des collaborateurs lanciennet. Une tude rcente estime que lactionnariatsalari des socits du Cac 40 ne reprsente que 6 % ducapital total, avec quelques exceptions comme cest le caspour Air France KLM dont lactionnariat salari repr-sente 16 %.

    Les pactes dassocis pour contrer des agressions finan-cires sont aussi des outils efficaces : tout ou partie desactionnaires peuvent conclure des ententes confidentiellestablissant un certain nombre de rgles rgissant leurs rela-tions au sein de lentreprise. Ces pactes dassocis peuventnotamment prvoir des actions concertes pour contrerune OPA ou pour sengager entre eux dans une logique denon-agression.

    Ces pactes peuvent aussi prvoir des actions retarde-ment, par le biais dune promesse de cession dactifs unassoci alli en cas de changement de contrle de lentre-prise.

    Le statut de la socit

    Opter pour un statut de socit sparant le pouvoir dedirection du capital est un bon moyen de se prmunir desattaques financires : il est rare quun investisseur souhaiteprendre le contrle dune entreprise sans pouvoir en orien-ter la stratgie et les dcisions. Le statut de socit en

  • OPA ET AGRESSIONS FINANCIRES 19

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    commandite rpond parfaitement cette stratgie : la prisede contrle par un associ commanditaire ne remet pas encause la direction de lentreprise commandite.

    Les Bons de Souscription en Action

    Cette pratique, inspire des Poison Pills, permet unesocit vise par une OPA dmettre rapidement des bonsde souscription en actions (BSA), renforant ainsi son capi-tal et augmentant de la sorte son prix pour un acqureur.La socit peut ainsi attribuer gratuitement tous sesactionnaires des bons permettant de souscrire ses actions des conditions prfrentielles. Si lacqureur souhaite pour-suivre son action, il va devoir revoir son offre la hausse.Conformment larticle L.233-32 du Code decommerce, lmission de BSA est dcide par lassemblegnrale extraordinaire.

    Le principe de rciprocit

    Deux des trois articles optionnels de la rcente directiveeuropenne sur les OPA ont t transposs par la Francedans sa lgislation nationale. Larticle 9 encadre les mesuresde dfense des entreprises : hormis la recherche dautresoffres, elles doivent toutes tre confirmes par une assem-ble extraordinaire tenue durant la priode de lOPA.Ladoption de larticle 12 de cette mme directive euro-penne a nanmoins assoupli cette obligation. Elle peut eneffet tre leve si linitiateur de loffre nest pas lui-mmesoumis aux principes de larticle 9 ou des mesuresquivalentes (clause de rciprocit). Cela concerne aufinal un nombre important de socits, allant de lentre-

  • 20 LES MENACES FINANCIRES ET CONOMIQUES

    prise amricaine usant de poison pills au fonds de privateequity en passant par les socits de pays europens nappli-quant pas larticle 9, comme cest la cas pour lAllemagne.

    POUR EN SAVOIR PLUS

    de Beaufort V., Les OPA en Europe, Economica, 2006.Viandier A., OPA-OPE et autres offres publiques , Francis Lefeb-

    vre, 2006.

  • 2LLLLEEEESSSS PPPPAAAARRRRTTTTEEEENNNNAAAAIIIIRRRREEEESSSS MMMMAAAALLLLVVVVEEEEIIIILLLLLLLLAAAANNNNTTTTSSSS

    Prs de 50 % des oprations de fusions acquisition capotentdu fait dun manque de fiabilit des cibles

    Un consultant en fusion acquisition

    LA LOYAUT NEST PLUS DE MISE

    Les entreprises dont les affaires sont prospres et qui fontdes profits, envisagent toutes un moment donn desagrandir par une croissance externe : acqurir un parte-naire ou monter une joint venture sont des lmentsincontournables dune stratgie de dveloppement, afortiori pour une entreprise qui souhaite se dvelopper surdes marchs internationaux.

    Les motivations qui poussent les entrepreneurs acheterun partenaire ou entrer dans son capital sont diverses :

    La croissance pure : il sagit l daccrotre la taille etlactivit de lentreprise. Cest le cas quand une entrepriseacquiert une autre entreprise qui exerce exactement lesmmes activits, pour pouvoir tirer profit de son position-nement, de son capital humain, technique et de sa clientle.

    Lacquisition de savoir faire : ce type dacquisition oude partenariat cible des entreprises qui possdent un savoirfaire spcifique ou qui exploitent un processus de fabrica-tion qui fait dfaut la socit lorigine de lopration.

  • 22 LES MENACES FINANCIRES ET CONOMIQUES

    Lacquisition de clientle : dans ce cadre, le partenariatvise capter la clientle acquise par la socit cible. Ce typedassociation permet dacqurir rapidement un volumedaffaire captif car dj habitu travailler avec la socitcible. Gnralement, ces fusions acquisitions sont accompa-gnes dune campagne de communication expliquant auxclients tout lavantage quils vont pouvoir tirer de lopration.

    Le positionnement stratgique : la fusion acquisition depositionnement stratgique cherche installer une entreprisesur un march sur lequel elle aurait du mal se positionnerseule. Cest notamment le cas dentreprises qui souhaitent sedvelopper linternational et qui, pour y parvenir plus effi-cacement, sassocient ou acquirent une socit locale ettenue par des ressortissants du pays o elles sinstallent.

    Les oprations de fusions acquisitions ne sont passimples : elles mettent en relation un certain nombredacteurs, dont les objectifs et les attentes ne sont pas forc-ment complmentaires. Ces discordances entranentparfois des problmes dapprciations mutuelles : les entre-prises cibles se mprennent sur les objectifs finaux de cellesqui les acquirent, et celles qui les acquirent valuent malla plus-value quelles vont tirer de lopration. Contraire-ment la plupart des pays anglo-saxons, laudit pr-acqui-sition nest pas obligatoire en France. Gnralement, unesocit qui envisage den acheter une autre fait raliser unaudit financier pour vrifier la solidit et la fiabilit descomptes de la cible. Mais il est plus rare de faire raliser unaudit stratgique allant au-del des chiffres qui mette enlumire des aspects moins techniques : la probit des diri-geants, la loyaut vis--vis des acqureurs, lorigine desfonds, la structure exacte du chiffre daffaire

  • LES PARTENAIRES MALVEILLANTS 23

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    Les aspects non-financiers des fusions acquisitions sontde plus en plus complexes dans ce type dopration, et laproblmatique de la fiabilit des partenaires se pose defaon parfois dramatique aux acqureurs. Il existe plusieursdfauts de fiabilit dans le cadre dune fusion acquisition.Parmi ceux-l, on peut citer :

    Le partenaire incomptent : la cible est au premierabord sduisante, sait mettre en avant ses atouts dans langociation et parvient faire raliser lopration. Par lasuite, lacqureur saperoit que les capacits humaines, tech-niques ou les potentialits de marchs ont t survalues.

    Le partenaire dispendieux : ds lors quelle est entredans le partenariat, la socit cible nglige ses standards derentabilit au motif que son partenaire pourra assumer lescarts raliss. Certaines associations se terminent aprsque la socit cible soit entre dans une certaine euphoriefaisant suite la fusion acquisition.

    La coquille vide : cest ce qui arrive aux acqureurs quiont affaires des partenaires malhonntes. Ds que lacqui-sition est signe, les tenants de lentreprise cible remontentune autre structure en parallle qui devient concurrente dela socit conjointe. Ils aspirent les meilleures comptences,les savoirs faire et reprennent lessentiel de la clientle.Dans certains pays, la notion de concurrence dloyale esttrs flexible.

    Le partenaire mafieux : cest ce qui se passe dansle cadre de lacquisition dune entreprise dont les dirigeantssont impliqus dans des activits illgales : transport demarchandises illicites, blanchiment de fond, corruption,etc.

  • 24 LES MENACES FINANCIRES ET CONOMIQUES

    Le faux partenaire : cest une pratique qui tend sedvelopper. Des entreprises peu scrupuleuses attirent leursconcurrents dans des partenariats allchants au premierabord, dans le seul dessein de leur faire perdre du tempsdans leur dveloppement ou de les pousser des associa-tions contre-productives. Quand lentreprise pige saper-oit que le partenariat nest pas viable, elle a dj perdu unebonne part de son avance sur le march cibl.

    Une nouvelle notion a fait son entre dans lenvironne-ment des acquisitions dentreprises linternational : lepatriotisme conomique. Sous couvert de vouloir dfendreles intrts conomiques nationaux, des gouvernementssopposent des rapprochements de leurs entreprises avecdes socits trangres cherchant se dvelopper sur leurmarch. Cependant, certains veto ont plutt pourobjectif de modifier la ngociation dacquisition et de tron-quer les rgles de lconomie. Ainsi, le fonds dinvestisse-ment amricain Carlyle a revu la baisse ses prtentionspour lacquisition du constructeur chinois dengins dechantier Xugong Group Construction Machinery. Mmechose pour le groupe Seb dans sa volont dacqurir lefabricant chinois darticles de cuisine Supor. Dans ces cas,ce sont les partenaires tatiques qui manquent de la fiabi-lit ncessaire au bon fonctionnement des rgles cono-miques.

    MALVEILLANTS & CO

    Une socit europenne largement engage dans lindustrieagroalimentaire dcide dlargir son activit de distribution deboisson dans un pays de lest de lEurope. Soucieuse de trouver

  • LES PARTENAIRES MALVEILLANTS 25

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    le partenaire idal pour raliser son implantation, elle procde lvaluation de quelques socits locales agissant dans la distribu-tion de boissons. Ayant jet son dvolu sur lentreprise luisemblant la plus approprie pour tre une cible dacquisition, lasocit europenne commence engager des contacts et menerune valuation financire de la cible.

    Lentreprise cible est une entreprise familiale, qui a russi dvelopper son business en crant un solide rseau de distribu-teurs et de dbitants de boissons. Tous les dirigeants sont issus dela mme famille, et tous trouvent que lacquisition par la sociteuropenne est une bonne chose. Seule exigence : tous les diri-geants actuels gardent leurs fonctions, mais un Directeur gnralissu du staff de lacqureur est accept pour superviser lasynchronisation des activits. Ds les premiers mois de lactivitcommune, les deux entreprises collaborent avec succs. Lasocit acqureuse parvient couler lensemble des stocksprvus dans le business plan, et la socit issue de lacquisitioncontinu fournir son rseau de distributeurs avec les nouveauxproduits. Tout semble fonctionner comme prvu, jusquau jouro la police locale vient prendre contact avec le Directeur gn-ral. Ce quil va entendre va le sidrer : la famille grant la socitest en fait lie la Mafia locale depuis des annes. Les grants debars et de dbit de boisson clients de la nouvelle entitcommune ne sont en fait pas libres de leurs choix : soit ils ach-tent leurs produits auprs de lentreprise familiale, soit leur bardevient le lieu de bagarres incessantes et de dparts de feuxintempestifs. En utilisant la menace et lintimidation, la familleentretient son business en maintenant la pression sur les clientsainsi soumis. Pourtant, profitant de larrive dun nouveaumanagement, certaines victimes ont dcid de se plaindre auxforces de lordre et de dnoncer ces pratiques. Et le Directeurgnral nest pas au bout de ses surprises : sa fonction, et lesstatuts ngocis lors de la transaction, font de lui le responsablelgal de la socit, et en font donc la personne pnalementresponsable des menaces profres par ses associs . Il estamen par la police au commissariat de police, et longuement

  • 26 LES MENACES FINANCIRES ET CONOMIQUES

    interrog. Aprs plusieurs heures, il est libr mais son passeportlui est confisqu et il se voit interdire de quitter le territoire.

    Bien que cette opration ait eu lair dtre une bonneaffaire, elle sest en fait solde par un fiasco pour la socitacqureur. Cette dernire a pay un gros montant pour ache-ter une socit criminelle basant son business sur des prati-ques mafieuses. Dun point de vue financier, lacquisitiontait trs rentable, et pour cause : des clients captifs tenus parla force, des prix au-dessus des cours du march, aucuneperte de clientle, trop craintive des consquences dune finde contrat Par contre, une investigation de fiabilit auraitassez facilement dmontr la malhonntet des grants etvit de tels dsagrments lacqureur. Pour viter quil nepasse en jugement, le Directeur gnral a t discrtement exfiltr . Aux dernires nouvelles, la socit locale conti-nue son activit criminelle, et a gard malgr tout les fondsverss par lacqureur. Laffaire est toujours en justice

    GARANTIR LA FIABILIT DES PARTENAIRES

    Savoir identifier le partenaire le plus efficace dans lecadre dune stratgie de dveloppement est une capacitprimordiale pour un entrepreneur. Garantir ensuite saloyaut et sa fiabilit ncessite davoir su encadrer sonopration de fusion acquisition dun certain nombre demesures prventives.

    Le conseil en fusions acquisitions

    Le conseil en fusions acquisitions vise accompagner lesdirigeants des entreprises dans des oprations de partena-

  • LES PARTENAIRES MALVEILLANTS 27

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    riats ou de rachat dentreprises. Dans ce cadre, les cabinetsde conseil peuvent prendre en charge ltude de march,laudit financier voire stratgique, la phase de ngociationet la finalisation des documents lis la transaction.

    Il existe plusieurs sortes de cabinets de conseil : Les banques daffaires spcialises : Lazard, Gold-

    man Sachs, Rothschild & Cie, Merrill Lynch, JP Morgan,qui accompagnent les oprations majeures de fusionsacquisitions.

    Les banques gnralistes ont parfois des servicesddis la banque daffaire, intervenant sur des oprationsde moyenne importance.

    Des cabinets indpendants de groupes bancaires etdes cabinets daudit accompagnent aussi les oprations defusions acquisitions.

    Des cabinets daudits : PricewaterhouseCoopers,Deloitte, KPMG.

    Ces cabinets de conseil permettent aux entreprisesdviter les piges classiques que lon rencontre dans ce typedopration, en apportant leurs capacits daudit etdanticipation : en posant les bonnes questions et en trou-vant les rponses les plus appropries, le conseil en fusionsacquisitions scurise les oprations de rapprochement.

    Le due diligence

    Le due diligence est une procdure daudit spcifique quidoit permettre une juste valorisation de la cible. Il a pourfinalit dapporter une connaissance approfondie de sonobjectif lacqureur tout en envisageant les risques finan-ciers inhrents la fusion acquisition. Le due diligence

  • 28 LES MENACES FINANCIRES ET CONOMIQUES

    permet denvisager les potentiels de cration de valeurajoute gnrs par lopration.

    Intervenant en aval de la lettre dintention dans leprocessus dachat ou de partenariat, le due diligencepermet lacqureur de vrifier que les diffrents aspects delacquisition ont t correctement ngocis, et que leurvaleur estime correspond la ralit des faits.

    Contrairement ce qui se passe dans les pays anglo-saxons, le due diligence ne rpond pas en France desnormes prcises. Ds lors, son champ dapplication etlampleur des investigations ralises sont tablis entrelacqureur et le cabinet daudit charg de la mission.

    Laudit stratgique

    Laudit stratgique, plus rarement pratiqu que le duediligence car parfois considr comme coteux et inutile,est pourtant une phase importante dune procdure defusion acquisition. Laudit stratgique permet lacqureurdidentifier les synergies rsultant de lacquisition etdexaminer les potentialits et les risques qui y sont lies. Ila pour objectif denvisager le potentiel de dveloppementet de rentabilit de la cible en tudiant entre autre :

    la comptence de lquipe dirigeante ;

    lefficacit de la stratgie mise en uvre ;

    le positionnement stratgique de la socit ;

    ltendue des savoir-faire et des comptences ;

    le potentiel du secteur.Laudit stratgique vise aussi anticiper la fongibilit des

    cultures dentreprises des deux socits qui vont fusionner

  • LES PARTENAIRES MALVEILLANTS 29

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    ou sassocier. Il peut galement sonder des aspects moinspragmatiques, comme limpact sur les clients et/ou sur lescollaborateurs de lopration et les ractions affectives etmotionnelles qui en rsultent.

    Linvestigation de fiabilit

    Au-del du due diligence, il est possible de mettre enuvre une investigation de fiabilit. Ce type denqute,ralis par des cabinets spcialiss en intelligence conomi-que, permet de rechercher des informations qui ne sont pasprises en compte par le due diligence. Parmi ces informa-tions, il est possible de travailler sur :

    lintgrit des dirigeants de la cible ;

    leur rputation dans leur secteur dactivit ;

    leur relle volont de collaborer par la suite aveclacqureur ;

    leur implication dans lopration de fusion acquisition. Linvestigation de fiabilit peut se faire au moment de la

    lettre dintention et se poursuivre pendant la phasedacquisition voire mme dans les mois qui suivent poursassurer du respect des modalits ngocies dans laccordde fusion acquisition.

    POUR EN SAVOIR PLUS

    Ceddaha F., Fusions Acquisitions : valuation, ngociation, ingnierie,Economica, 2007

    Lawrence G.M., Due Diligence in Business Transactions , LawJournal, 2007.

  • 3 LLLLEEEESSSS FFFFRRRRAAAAUUUUDDDDEEEESSSS IIIINNNNTTTTEEEERRRRNNNNEEEESSSS

    40 % des entreprises franaises ont t victimes de fraudesau cours des deux dernires annes 1

    PricewaterhouseCoopers

    LES PRDATEURS DE LINTRIEUR

    Les agresseurs et aigrefins qui sattaquent aux intrtsdes entreprises ne sont pas toujours extrieurs la socitquils prennent pour cible. Cest en tout tat de cause ceque rvlent plusieurs enqutes ralises par de grands cabi-nets de conseil : sur les deux dernires annes, plus de3 milliards deuros auraient disparu du fait de fraudes oude malversations. Une enqute de PricewaterhouseCoopers,ralise sur plus de 5000 entreprises, rparties dans presque40 pays, dmontre quaucune activit nest pargne par lephnomne : assurance, banque, grande distribution, arri-vent en tte du palmars des secteurs touchs, mais toussont impacts par les agissements de collaborateurs indli-cats ou malveillants. Une autre tude, ralise auprsdadministrateurs et de dirigeants de grandes socits parErnst&Young, a montr que prs 85 % des fraudes ont t

    1. tude sur la fraude dans les entreprises en France, en Europe et dans le mondeen 2007, PricewaterhouseCoopers, octobre 2007.

  • 32 LES MENACES FINANCIRES ET CONOMIQUES

    perptres par des collaborateurs, dont plus de la moitisont des dirigeants ou des cadres de haut niveau. En outre,85 % de ces collaborateurs fraudeurs taient en postedepuis moins dun an.

    Ltude de PricewaterhouseCoopers attire aussi latten-tion des entreprises sur les pays qui ont t rassembls sous

    Entreprises victimes de fraudes dclares

    Secteur dactivit

    Entreprises dclarant des

    fraudes

    Secteur dactivit

    Entreprises dclarant des

    fraudes

    Distribution et consommation

    57 % Communica-tion

    40 %

    Assurance 57 % Transport et logistique

    37 %

    Service public 54 % Technologie 35 %

    Services financiers

    46 % nergie et extraction minire

    35 %

    Automobile 44 % Chimie 35 %

    Industrie manufacturire

    42 % Sant 33 %

    Divertissement et mdia

    42 % Arospatial et dfense

    33 %

    Ingnierie et construction

    40 % Industrie phar-maceutique

    27 %

    Autres secteurs 47 %

  • LES FRAUDES INTERNES 33

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    lappellation E7 : bien que les fraudes soient perptresdans le monde entier, 7 pays concentrent eux seuls lamoiti des pertes financires lies de telles actions : ilsagit du Brsil, de la Chine, de lInde, de lIndonsie, duMexique, de la Russie et la Turquie. Enfin, ltude indiqueque les sommes ainsi dtournes sont rarement rcuprespar les entreprises victimes, prcisment dans peine 38 %des cas.

    Il est difficile de dfinir la notion de fraude de manireglobale tant les modes opratoires et motivation des frau-deurs sont varis. Les textes rglementaires, par exemple lerglement CRBF 97-02 sur le contrle interne ou la rgle-mentation Ble II, nont dfini que le risque oprationnelsans rentrer dans le dtail. Parmi les actions qualifies defraudes, on retrouve notamment :

    Les dtournements dactifs de lentreprise : dtour-nements de fond, dtournement de biens, abus de bienssociaux, engagements hors bilan.

    Les escroqueries : carrousel de TVA, cavaleries, faussesfactures.

    Les ententes : avec un concurrent, un fournisseur ouun client, dans le but de dtourner des fonds ou des biens.

    Face laccroissement du phnomne et limpactfinancier grandissant sur les entreprises, celles-ci ontcommenc de sorganiser, au travers notamment des rgle-mentations ddies : la Sarbanes-Oxley, ou SOX, la loi surla Scurit Financire, la loi Perben II ou le CRBF 97-02relatif au contrle interne et la lutte anti-fraude en sontdes exemples. Ces textes imposent un certain nombre dergles et de pratiques, mais dont lefficacit dpend avant

  • 34 LES MENACES FINANCIRES ET CONOMIQUES

    tout de lengagement des dirigeants les mettre en uvre.Les procdures de contrle doivent servir de rfrentiel,mais seules la motivation de lensemble des collaborateurset la volont daller chercher jusque dans les dtails lesprmices des actions frauduleuses peuvent initier une vri-table politique de prvention du risque. Les chiffres sontdailleurs l pour tayer cette affirmation : Malgr laccrois-sement des rglementations, les fraudes ne cessentdaugmenter au grand dam des Risk Managers etCompliance Officers. Un certain nombre de dysfonction-nements et de dfaillances dans les dispositifs de contrlecontinuent de laisser des intervalles aux fraudeurs : lemanque de sparation claire entre engagement des dpen-ses et actions de contrle, les dlais trop longs entre lesoprations de contrle interne, la connaissance des proc-dures dinvestigation par les fraudeurs sont des faillesencore trop frquentes dans les entreprises.

    UNE IMAGINATION TOUTE PREUVE

    Les fraudeurs internes ne manquent pas dimaginationpour trouver des moyens de parvenir leurs fins. Leursactes visent parfois au dtournement de quelques euros parsemaine, avec des prjudices pouvant reprsenter parfoisplusieurs millions deuros aprs plusieurs annes de prati-que.

    La SNCF a mis jour, il y a quelques mois, une fraude simple etbien organise de la part dun certain nombre dagents commer-ciaux. La compagnie de chemins de fer utilise un logiciel, appelMosaque, pour grer les missions de titres de transport.Chaque fois quun billet est mis, il est enregistr par le logicielqui affecte en caisse le montant dudit billet. la fin de la jour-

  • LES FRAUDES INTERNES 35

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    ne, il est donc ais de faire un point entre les billets mis et lessommes encaisses. Or, le systme ne fonctionnait pas toujoursbien, de sorte que certains billets mis ntaient pas imputs surMosaque. Ce dysfonctionnement technique ntait pas volon-taire, mais plusieurs agents commerciaux ayant identifi la failleen ont profit pour vendre des titres de transport et empocherles sommes correspondantes pour leur propre compte. Ds quecette fraude a t vente, des dispositions techniques ont misfin la situation, mais la SNCF est reste trs discrte sur lenombre dagents impliqus ; il semble cependant que lessommes en jeu aient t consquentes. Certains des fraudeurs,selon leur implication, ont t avertis voire licencis.

    Dans une telle situation, on peut parler de fraudedopportunit : les fraudeurs nont pas caus les conditionsdes dtournements de fond, mais ont profit de failles et dedysfonctionnements pour en tirer un profit personnel.

    Grard a repris la socit familiale aprs trois gnrationsdentrepreneurs : cre la fin du sicle dernier, elle estaujourdhui leader sur son march sur toute lEurope. Grard estentour de collaborateurs fidles : pour la plupart dans la socitdepuis plus de dix ans, ils ont travaill avec son pre et parfoismme avec son grand pre. Autant dire que la confiance rgne,et que les 1200 salaris de lentreprise partagent les valeurs fami-liales qui ont prsid son dveloppement.

    M. X, le comptable de la socit, fait partie de la garde rappro-che de Grard. Etant un des plus anciens collaborateurs de sonpre, il jouit de toute la confiance du management. M. X, quiest quelques mois de la retraite, souhaite mettre tous sesdossiers en ordre pour passer la main son remplaant, Thierry,qui est rejoint la socit depuis 6 mois. Le nouveau comptable apeu dexprience, car diplm depuis peu, mais il est trs au faitdes dernires normes comptables et va pouvoir rajeunir lesprocess en cours dans lentreprise.

    Thierry, le nouveau comptable, ne perd pas de temps dans sontravail et a dj tudi les trois dernires annes de comptabilit.

  • 36 LES MENACES FINANCIRES ET CONOMIQUES

    Tout lair en ordre, mais un lment pose problme : plusieursfournisseurs de la socit, bien quagissant des secteurs diff-rents, sont domicilis la mme adresse. Les vrifications faites,il savre que ces fournisseurs ont le mme numro de comptebancaire. Pierre prvient Grard, qui ne tarde pas de sapercevoirque ces fournisseurs nexistent pas. Allant plus avant dans sesinvestigations, il saperoit que le compte bancaire est en faitdtenu par M. X, qui fait rgler, depuis des annes, des factu-res de fournisseurs nexistant pas sur un compte lui appartenant.Grard tombe des nues : comment ce collaborateur fidle etattentif a pu voler la socit laquelle il appartient depuis tantdannes ? Convoqu sur le champ, M. X ne tarde pas seffon-drer et tout avouer : il dtourne de largent depuis 15 ans pourpayer des dettes de jeu et des matresses trop gourmandes. Toutcompte fait, la fraude slve tout de mme 3 millions deuros.M. X navait mme pas conscience du montant global de cesdtournements, et il ne lui reste rien du fruit de son escroquerie.Pris de piti pour cet homme, Grard ne prviendra pas la policeet ne dposera pas plainte.

    Abus par un collaborateur quil pensait au-dessus detout soupon, Grard, tout comme ces prdcesseurs, narien vu du mange de M. X, qui tait la fois responsabledu paiement des factures et en charge du contrle. Depetits dtournements tous les mois, qui au final font unesomme considrable. Une somme perdue dfinitivementpour lentreprise.

    ANTICIPER ET RDUIRE LE RISQUE DE FRAUDE INTERNE

    Du fait de ses formes varies et de la diversit des moti-vations poussant les fraudeurs agir, il nest jamais simpledanticiper voir dradiquer les fraudes internes des entre-

  • LES FRAUDES INTERNES 37

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    prises. Une bonne sensibilisation au phnomne et desprogrammes de dtection sont de bons atouts pour uneentreprise consciente du risque.

    La sensibilisation des collaborateurs

    Une phrase frquemment entendue dans les entreprisesvictimes de fraudes est comment avons-nous fait pour nepas nous en apercevoir ? . Les fraudeurs profitent parfoisdun manque de vigilance de leur entourage ou dunmanque dimplication des personnes en charge ducontrle. Une bonne sensibilisation des collaborateurs surles fraudes recenses dans le secteur dactivit permet dedtecter en amont les comportements risque et de voir lessignaux dalerte gnralement non perus par des person-nes non sensibilises.

    Il existe dsormais des modules de formation efficacesqui sont dispenss plusieurs types de collaborateurs, selonleur rle dans les processus de contrle et selon leur enga-gement de responsabilit : collaborateurs dans leur ensem-ble, service comptable, service daudit, directions gnrales,mandataires sociaux

    La cartographie des risques

    Recommande par toutes les rglementations et lesprocessus de lutte anti-fraudes, la cartographie des risquespermet didentifier les fraudes les plus probables et dendterminer les causes et les effets. En ralisant un tel travail,le chef dentreprise peut se rendre compte des vulnrabili-ts de son organisation et mettre en place les dispositifs deveille les plus adapts sa socit.

  • 38 LES MENACES FINANCIRES ET CONOMIQUES

    La cartographie est galement un bon outil pour accen-tuer la sensibilisation des collaborateurs en dmontrantlensemble des fraudes auxquelles lentreprise est expose.

    Une politique interne de contrle

    La politique interne anti-fraude vise rduire le risqueau sein de lentreprise. Publique et connue des collabora-teurs, elle vise dissuader les fraudeurs dopportunit,profitant des failles du systme, et mettre jours les prati-ques des fraudeurs organiss. La politique interne peutsappuyer sur les organes internes comme :

    le service Conformit, en charge de concevoir les normes mettre en uvre ;

    les services oprationnels, assurant le respect des normestablies et ralisant un contrle de premier niveau ;

    le contrle interne permanent, surveillant les outils desuivi, tableaux de bords, et ralisant un contrle de secondniveau ;

    laudit interne, qui ralise des contrles priodiques oudes actions dinvestigation en cas de fraude prsume.

    Les rglementations spcifiques

    La SOX, dicte le 31 Juillet 2002, prvoit notammentlobligation pour les prsidents et les directeurs financiersde certifier personnellement les comptes de leur entreprise,lobligation de nommer des administrateurs indpendantsau comit daudit et au conseil dadministration ainsi quelencadrement des avantages particuliers des dirigeants :perte de lintressement en cas de diffusion dinformationsinexactes, interdiction des emprunts auprs de lentreprise,

  • LES FRAUDES INTERNES 39

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    possibilit donne la Securities & Exchanges Commis-sion dinterdire tout mandat social pour les dirigeantssouponns de fraude).

    La loi de scurit financire, ou LSF, aussi appele LoiMer du nom du Ministre des Finances qui la fait rdiger,encadre aussi les actions de contrle et daudit interne desentreprises.

    La rglementation Ble II, applique depuis 2004, placedsormais la lutte contre la fraude dans la gestion desrisques : il ne sagit plus seulement de les connatre ou deles matriser, mais aussi de les anticiper pour viter leursurvenue. Ble II recommande notamment la publicit etla transparence des actions engages dans ce but, avecmention des sommes investies.

    Le rglement CRBF 97-02 encadre les dispositifs decontrle interne et de conformit. Il prvoit la mise enuvre de contrles priodiques et permanents, impliquantles dirigeants dans lvaluation de la politique interne deprvention mise en uvre. Ce rglement insiste galementsur le dveloppement dune culture de prvention desrisques auprs de lensemble des collaborateurs de lentre-prise.

    Lauto-dtection

    Ltude ralise par PricewaterhouseCoopers a montrque prs de 40 % des fraudes dtectes lont t du faitdune dnonciation ou dun signalement dun collabora-teur. Ce chiffre ntait que de 16 % en 2005, ce quidmontre une implication croissante des collaborateursdans la lutte anti-fraude et dans la protection des intrts

  • 40 LES MENACES FINANCIRES ET CONOMIQUES

    de leur entreprise. Parmi ces moyens dauto-dtection, le whistleblowing a t mis en oeuvre dans de nombreusesentreprises. Permettant de faire un signalement de manireanonyme, grce un numro de tlphone de type hotlineou une adresse lectronique spcifique, le whistleblowing apermis didentifier 8 % des fraudes dtectes en 2006.

    POUR EN SAVOIR PLUS

    Fernandez E., Koessler L., Siruguet J.-L., Le contrle internebancaire et la fraude, Dunod, 2006.

    Gallet O., Halte aux fraudes : prvenir et dtecter les fraudes en entre-prise, Dunod, 2004.

  • PARTIE 2

    LES MENACES DATTEINTE AUX INFORMATIONS

    STRATGIQUES

  • 4LLLLEEEESSSSPPPPIIIIOOOONNNNNNNNAAAAGGGGEEEE CCCCOOOONNNNOOOOMMMMIIIIQQQQUUUUEEEE

    Pour les grandes socits franaises, le prjudice de lespionnageconomique slve 1,5 milliard deuros par an

    Un commissaire de la DST1

    LESPIONNAGE, UN OUTIL DE LA GUERRE CONOMIQUE

    Le monde des affaires et lenvironnement conomiqueactuels sont un contexte dans lequel la concurrence faitrage et o tous les moyens sont bons pour gagner desmarchs et conqurir de nouveaux territoires. De ce fait, laprotection des intrts conomiques de lentreprise est undes enjeux majeurs des annes qui viennent : maintien ouaccroissement de la comptitivit, dcouverte et ouverturesde marchs nouveaux, attractivit de lentreprise, labora-tion de produits ou de concepts innovants sont les facteursdu dveloppement conomique et de la prservation desemplois. Plus aucun secteur nest pargn : informatique,pharmacie, industrie, construction, agroalimentaire, toutesles entreprises quelle que soit leur taille ou leur activit,peuvent faire lobjet dune opration despionnage cono-mique.

    1. Direction de la Surveillance du Territoire.

  • 44 LES MENACES DATTEINTE AUX INFORMATIONS

    Il est dusage de diviser les informations ncessaires lacomprhension dun contexte conomique en troiscatgories :

    Les informations ouvertes, dites blanches. Elles sontaccessibles tous, condition de savoir o et comment leschercher.

    Les informations semi-fermes, dites grises. Elles sontaccessibles condition de mettre en uvre des actionsspcifiques dinvestigation et de recherche.

    Les informations fermes, dites noires. trs fortevaleur ajoute, elles ne sont gnralement accessibles quepar des actions dloyales voire malveillantes ou illgales.

    Lespionnage conomique cherche identifier les infor-mations fermes relatives un projet conomique : proc-ds de fabrication, cots ou prix de revient de produits,partenaires stratgiques, hommes cls

    Ces actions despionnage peuvent tre le fait de gouver-nements ou de services tatiques de renseignement.Certains dirigeants trangers ont dclar publiquementque dans plusieurs pays, une direction spcialise des servi-ces secrets tait charge de mener des oprations despion-nage conomique contre le personnel des entreprisestrangres. Limplication de services tatiques pose leproblme de leur capacit mettre en uvre des moyens exorbitants pour arriver leurs fins : fouilles de cham-bres dhtel, vols dordinateur, infiltrations dagents dans lepersonnel local de lentreprise, rtentions des ordinateursportables la douane Certaines rglementations ontmme lair davoir t mises en uvre uniquement desfins despionnage conomique. Dans le transport arien

  • LESPIONNAGE CONOMIQUE 45

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    par exemple, les tats-Unis imposent aux compagniesariennes de leur transmettre les donnes fournies par lespassagers voyageant en direction de leur territoire. Sous leprtexte de la lutte contre le terrorisme, les services amri-cains ont dsormais accs la grande majorit des donnescontenues dans le dossier du passager, le PNR (PassengerName Record) : moyen de paiement, numro du sige,nombre de personnes voyageant ensemble, passager voya-geant cte cte, contact sur place, tat de sant du passa-ger, rservation dhtel, rgime alimentaire Dans lamme veine, la norme ISO TC204 est galement trsambigu : elle permet la traabilit des marchandises, quelque soit le moyen de transport utilis. Grce aux nouvellestechnologies de linformation et de la communication,cest vritable systme despionnage du transport interna-tional, capable de suivre la trace et en direct nimportequelle marchandise partout dans le monde.

    Les actions despionnage peuvent aussi tre le fait desocits prives de renseignement conomique. Avec ledveloppement de lintelligence conomique comme unespcialit part entire, certaines socits dotes de peudthique utilisent des moyens illgaux pour se procurerdes renseignements conomiques au profit de leurs clients.Ces actions peuvent tre menes dans le cadre dune opra-tion concurrentielle ou dune conqute de march. Gnra-lement composes dancien des services de renseignement,ces socits peu scrupuleuses utilisent tous les moyens leur disposition : faux entretiens de dbauchage, coutes etposes de microphones, attaques informatiques pour pn-trer les systmes dinformation de concurrents, etc. Lapresse se fait de plus en plus souvent lcho dactions de ce

  • 46 LES MENACES DATTEINTE AUX INFORMATIONS

    type dcouvertes par des entreprises victimes et reprises parla justice. Dailleurs, le rachat du cabinet Kroll, longtempsleader mondial de linvestigation conomique et impliqudans plusieurs affaires de captation dinformation, par legroupe Marsh & McLennan a dailleurs suscit la craintede bon nombre dentreprises europennes 1. En effet,Marsh & McLennan possde galement la socit de cour-tage dassurances Marsh, numro un mondial de sonsecteur, la socit Putman, important fonds dinvestisse-ment, et la socit Mercer, un des leaders mondiaux duconsulting. Comment tre assur, quand on est un clienteuropen dune des socits de Marsh & McLennan, queles informations confidentielles donnes dans le cadre dunplan dassurance ou dune mission de consulting ne vontpas se retrouver chez les investigateurs de Kroll ?

    Le niveau de sensibilisation des entreprises au risquedespionnage conomique est encore faible. Quand ellessont bien faites, les actions de captation dinformationssont totalement transparentes et restent non dtectes. Onestime 90 % le nombre des entreprises qui, sapercevantquelles ont fait lobjet dune action despionnage conomi-que, refusent de porter plainte pour prserver leur image.

    LE CAMBRIOLAGE NEN TAIT PAS UN

    Michel dirige lentreprise familiale que lui a transmise son pre ily a quelques annes. Installe dans la grande banlieue deToulouse, la socit est pionnire dans une niche technologique

    1. Inquitude en France aprs le rachat de Kroll par Marsh, Le Monde, 1er dcembre2004.

  • LESPIONNAGE CONOMIQUE 47

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    lie laronautique, et malgr sa taille modeste, elle est lun desleaders mondiaux dans sa spcialit.

    Depuis plusieurs mois, Michel et ses ingnieurs multiplient lesdpts de brevets et les annonces lies lactivit fructueuse deleur service Recherche et Dveloppement. voluant parmi descollaborateurs fidles et employs par la socit depuis trs long-temps, Michel, tout comme son pre, nest pas un fervent adeptedes mesures de scurit. Depuis quelques temps, il est bien encontact avec des fonctionnaires de la Direction de la Surveillancedu Territoire mais il reste persuad que lespionnage, cest pourles autres, et que son entreprise nintresse personne du fait de sadiscrtion et de sa taille rduite par rapport aux autres entrepri-ses du secteur.

    En arrivant un lundi matin son bureau, Michel a la surprise deconstater que la porte principale du sige de la socit a t frac-ture. Il rentre dans le btiment avec prudence, et saperoit quecest le matriel informatique qui a t lobjet du vol : la plupartdes units centrales des ordinateurs de bureau ont t emportes.La surprise passe, Michel appelle la brigade de gendarmerielocale qui vient procder aux constatations dusage. En dbutdaprs-midi, Michel a rendez-vous avec Sergio, son directeurcommercial, pour une runion stratgique prvue de longuedate. Mais Sergio est de mauvaise humeur : parti en week-enddans sa famille en Italie, il a eu la surprise de constater enrentrant que son appartement toulousain avait t cambriol.Fort heureusement, les voleurs nont pas eu le temps demportergrand-chose : seuls son ordinateur portable et quelques babiolesont disparu. Mais cest en recevant un appel de Jack, le corres-pondant de la socit aux tats Unis, que tout sclaire dans latte de Michel. En effet, son appartement New-Yorkais a aussifait lobjet dune effraction. Par chance, les agresseurs ont t misen fuite par un voisin avant de pouvoir rentrer dans les lieux.Trs vite, Michel saperoit que les matriels informatiques, volsau sige de la socit ou chez son directeur commercial, conte-naient tous des donnes sensibles, tant au niveau techniquequau niveau commercial. Par ailleurs, aucune de ces donnes ne

  • 48 LES MENACES DATTEINTE AUX INFORMATIONS

    faisait lobjet dun cryptage particulier. Quoi quil en soit, Il taitmalheureusement trop tard pour les protger

    Michel a visiblement fait lobjet dune action despion-nage conomique bien organise. Lobjectif tait manifeste-ment le vol de donnes stratgiques contenues sur lessupports informatiques de la socit. Le vol de donnespeut se faire de diverses manires :

    Le vol des supports : les supports-papier ou numri-ques sur lesquels se trouvent les informations sont subtili-ss leur propritaire.

    La soustraction temporaire des supports : les supportssont emprunts pendant le temps ncessaire la dupli-cation des informations. On peut imaginer cette pratiquedans le cadre de la fouille dun bureau, dune chambredhtel, dune rtention plus ou moins longue lors dunpassage en douane Avec un quipement spcifique quilest ais de se procurer aujourdhui, quelques minutes suffi-sent pour dupliquer un disque dur ou copier la carte SIMdun tlphone portable.

    Llicitation : il sagit de la captation dinformationdans le cadre dun entretien ou dune discussion ouverte.En crant une relation empathique et en jouant la proxi-mit avec sa cible, linvestigateur va faire parler son interlo-cuteur et lui faire livrer des renseignements sans que celui-ci ne saperoive de la manuvre en cours.

    En loccurrence, la socit de Michel a fait lobjet delaction de captation la plus efficace et la plus rapide : le voldes supports. Laction, bien coordonne, a permis de subti-liser en mme temps les units centrales du sige, lordina-teur portable du directeur commercial et sans un voisin

  • LESPIONNAGE CONOMIQUE 49

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    attentif, lordinateur du reprsentant amricain aurait subile mme sort.

    Cet vnement a eu le mrite de dmontrer que toutesles entreprises, quelle que soit leur taille, peuvent fairelobjet dun acte despionnage, et que les mesures de prser-vation des informations sensibles sont indispensables dslors que lon volue dans un environnement concurrentielo tous les coups sont permis.

    RDUIRE LE RISQUE DESPIONNAGE CONOMIQUE

    La rduction du risque despionnage conomique reposeessentiellement sur la protection des informations et desdonnes sensibles qui pourraient veiller la convoitise deschasseurs de renseignement. Cette protection repose sur lamise en uvre de moyens techniques et humains poursanctuariser les informations.

    La sanctuarisation

    La premire tape de la sanctuarisation est la classifi-cation des donnes : toutes les informations ne ncessitentpas le mme niveau de protection, et leur nature ainsi queleur importance dans le temps changent leur statut et lesmesures de scurit applicables. La classification, gnrale-ment ralise en trois niveaux (public, confidentiel, secret),permet daffecter chaque document un niveau de confi-dentialit spcifique impliquant des mesures de protectionappropries : interdiction de photocopier ou de sortir dunservice, diffusion retreinte aux membres du Comit deDirection, interdiction denregistrer sur un support amovible,

  • 50 LES MENACES DATTEINTE AUX INFORMATIONS

    broyer aprs lecture Les documents peuvent ensuite tredclassifis avec le temps ou au fil du dveloppement duprojet, ncessitant une diffusion de plus en plus large dudocument.

    La seconde phase de la sanctuarisation est lidentifica-tion des lieux de vulnrabilit : il sagit notamment desbureaux de la socit, des salles de runion ou des servicesparticuliers (R&D, dpartement technique, service juridi-que) au sein desquels les informations se trouvent oucirculent. Les dplacements constituent aussi des momentsde vulnrabilit : en restant discret sur ses activits et surces projets en cours, lentreprise va permettre ses cadres sedplaant de le faire en toute srnit.

    Lutilisation de moyens de protections techniques

    Le stockage scuris des donnes devrait tre un principedans les entreprises aujourdhui. Il existe de nombreuxmoyens techniques de scuriser une information : le stoc-kage sur des supports qui ne quittent jamais lentreprise(serveurs, disques durs amovibles gards dans un coffre), ousur des supports encrypts pour viter les vols ou la copie.

    Certaines entreprises font travailler leur personnel surdes ordinateurs qui nacceptent aucune prise USB, et quine dispose daucun systme de copie ou de gravure.

    Pour les cadres se dplaant, il convient de leur confierdes ordinateurs sans archives, et qui ne servent qu lamission en cours. En cas de perte ou de vol, un minimumdinformations sont compromises.

    Il existe dsormais des dispositifs techniques permettant decrypter distance un ordinateur qui aurait t perdu ou vol.

  • LESPIONNAGE CONOMIQUE 51

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    La sensibilisation et linformation des collaborateurs

    Ces actions permettent dimpliquer les dtenteursdinformation dans la politique de protection des donnestout en les informant des modes opratoires pratiqus parles chasseurs de renseignement pour en identifier les atta-ques. En faisant de chacun un protecteur des donnessensibles, lentreprise dveloppe la culture de scurit.Ainsi, en cas de comportement trange ou de suspiciondune action despionnage conomique, un collaborateurpeut signaler ce quil a constat et interrompre laction deschasseurs de renseignement.

    La collaboration avec les services de contre-espionnage

    Les services tatiques, comme la Direction de laSurveillance du Territoire, proposent aux entreprises uneassistance la prvention du risque despionnage conomi-que. Par des actions de sensibilisation, de formation oudassistance en cas de prsomption despionnage, la DSTparticipe la prservation du patrimoine informationneldes entreprises franaises.

    POUR EN SAVOIR PLUS

    Rapport dinformation , Assemble nationale, 9 juin 2004.

    Baud J., Encyclopdie du renseignement et des services secrets, ditionsLavauzelle, 1995.

    Alem J.-P., Lespionnage et le contre-espionnage, PUF, 1980.

    Forcade O., Laurent S., Secrets dtat, A. Colin, 2005.

  • 5LLLLEEEESSSS CCCCYYYYBBBBEEEERRRR----EEEEXXXXTTTTOOOORRRRSSSSIIIIOOOONNNNSSSS

    Aujourdhui, la plupart des virus et des troyens sont codsdans lintention dextorquer de largent

    Graham CluleyConsultant en scurit informatique

    QUAND LES DONNES SONT PRISES EN OTAGE

    On sait depuis longtemps que les escrocs et les hackersne manquent pas dimagination. Mais les cyber-extorsions,que doivent affronter depuis peu les entreprises, dmon-trent que nous ne sommes pas encore au bout de nossurprises. Vritables prises en otage des donnes informati-ques, les cyber-extorsions, aussi appeles ransonware ,sont des actions malveillantes ayant pour objectifs dobte-nir une remise de fond plus ou moins importante.

    Le CERTA, Centre dExpertise, de Rponse et de Traite-ment des Attaques informatiques rattach au SecrtariatGnral de la Dfense Nationale, dfinit les cyber-extor-sions comme une forme dextorsion impose par un codemalveillant sur un utilisateur du systme. Si ce dernier refusede payer ou deffectuer une tche impose, le service auquel ilveut accder lui est refus par le code malveillant . Cestlutilisation de la cryptovirologie qui permet aux agresseursde pntrer le systme de leur victime et de mettre en

  • 54 LES MENACES DATTEINTE AUX INFORMATIONS

    uvre leur action malveillante. Le virus utilis, gnralementun cheval de Troie ou Trojan, est dploy simplement quandla victime visite les pages piges de certains sites Internet. Leprogramme-parasite sinstalle alors sur lordinateur infest etparcours les disques durs la recherche de certains types defichiers ou des documents les plus frquemment utiliss ouconsults. Ds que ces fichiers sont identifis, ils sont cryptspar un algorithme spcifique et deviennent inaccessiblespour leur utilisateur. Un message apparat pour demander levirement dune somme dargent en change du code permet-tant de dcrypter les fichiers.

    Les auteurs de cyber-extorsions agissent de diversesfaons ds lors quils ont accd aux fichiers viss :

    Le cryptage des donnes : aprs avoir cod les fichiers,le pirate sollicite le paiement de ce quil convient dappelerune ranon. Elle peut varier, selon les cas, de 10$ plusieurs dizaines de milliers deuros. Aprs son versement,la victime reoit une cl qui lui permet daccder cesinformations.

    La captation de donnes sensibles : le pirate identifieles informations importantes prsentes sur lordinateur desa victime, puis les transfre sur un serveur ou un autreordinateur. Ensuite, il dtruit les documents originaux etrclame le paiement dune ranon pour restituer lesfichiers.

    La dmonstration de vulnrabilit : lintroductiondans lordinateur de la victime sert de prtexte au piratepour dmontrer son propritaire que son systme estvulnrable. Ds lors, il peut demander le versement dunesomme dargent en change de la non-divulgation de savulnrabilit. En 2004, Google a t victime dune telle

  • LES CYBER-EXTORSIONS 55

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    action : un pirate a propos aux administrateurs de cemoteur de recherche sur Internet de lui vendre un logicielqui tait sens permettre dabuser le systme de rmunra-tion de Google bas sur les clics sur les liens publicitairessponsoriss. En change de 100 000 $, lauteur de lextor-sion sengageait ne pas offrir son logiciel des diteurs despam capables de fausser, avec un tel outil, le systme dermunration de Google.

    La menace de divulgation des donnes : le piratepntre le systme informatique de sa victime, dupliquedes informations sensibles ou confidentielles, et menace deles rvler des concurrents ou au grand public pour nuire limage ou la rputation de la socit ainsi abuse. Cestce qui est arriv la Softbank, une banque japonaise, enFvrier 2004. Aprs avoir accd la base de donnes desclients de la banque, les pirates ont rclam la somme de28 millions de dollars pour ne pas divulguer les donnespersonnelles des clients. Laffaire ayant t rendue publi-que, les dirigeants du groupe Softbank ont d prsenterleurs excuses officiellement.

    Il existe peu de statistiques sur la problmatique de lacyber-extorsion et des attaques de cryptovirologie. Cetteabsence de donnes est due plusieurs causes :

    Les collaborateurs des entreprises qui sont victimes de cetype dattaque ont souvent vu leur ordinateur infest ennaviguant sur des pages web douteuses pour ne pas direcarrment interdites dans leur organisation. Il leur est doncdifficile de rvler lattaque sans prciser la source delinfestation.

    Les entreprises victimes sont peu enclines rvler queleur systme informatique est vulnrable et quil a fait

  • 56 LES MENACES DATTEINTE AUX INFORMATIONS

    lobjet dune agression. Cela pourrait paniquer les utilisa-teurs ou les clients dont les donnes sensibles sont stockesdans les ordinateurs ou les serveurs attaqus.

    Communiquer sur une vulnrabilit, cest montrer auxautres hackers quil existe une opportunit daction dolo-sive et montrer le mauvais exemple.

    LA BOURSE OU LA DESTRUCTION DES FICHIERS CRYPTS !

    Patrick est un manager press : chef de dpartement dans uneentreprise de dessin industriel, il passe ses journes pench surses tables dessin et sur son cran dordinateur. Les dossiers quilgre sont tous de grands projets pour de gros clients, et les dlaisimposs sont souvent restreints. Pendant les rares pauses quilsaccorde, Patrick cherche de la musique sur Internet : tantadepte de musiques lectroniques, il prfre surfer les sites confi-dentiels et discrets plutt que sur les sites des grandes majors, audtriment parfois de la scurit informatique.

    Alors quil arrive un matin son bureau et quil connecte sonordinateur au rseau de lentreprise, Patrick a la surprise de cons-tater que son accs aux fichiers partags lui est interdit par unmessage dannonce lui demandant de rentrer un nom dutilisa-teur et un mot de passe. Furieux de ne pas avoir t averti dunchangement des procdures applicables, il appelle le responsabledu service informatique qui lui indique quaucun changementna t mis en uvre depuis les trois derniers mois. Invit a venirvoir par lui-mme, le responsable informatique ne tarde pas comprendre : lordinateur de Patrick a servi de point daccspour un cheval de Troie qui a bloqu les accs au serveur et quidemande une cl pour autoriser les connexions. Alors quilstentent dteindre et de rallumer plusieurs fois le systme, lesdeux hommes voient arriver dans le bureau de Patrick tous lesautres collaborateurs qui se heurtent au mme problme : plusaucun ne peut accder ses fichiers de travail sans se voir

  • LES CYBER-EXTORSIONS 57

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    demander un code daccs. Aucune sauvegarde nayant t faitehors du serveur par la plupart des collaborateurs, aucun projetne peut avancer.

    Alors quil nen revient toujours pas, Patrick voit apparatre surson cran un message provocateur crit dans la langue deShakespeare : coute-moi bien ! Tu tiens ton ordinateur ? Ila peine termin de lire ce message quune photo caractrepornographique apparat en plein cran. Patrick se jette sur sonclavier, et un nouveau message saffiche, toujours en anglais : Les touches CTRL+ALT+SUPPR ne servent rien ! . En plusdtre malhonnte, le hacker est visiblement moqueur. La suitedes vnements est moins drle et plus explicite : un nouveaumessage annonce Patrick, stupfait, que tous les fichiers conte-nus sur le serveur vont tre dtruits toutes les 30 minutes si uncode de dsactivation nest pas entr dans les 6 heures. Et pourobtenir ce code, un simple virement de 10,99 $ suffira. Aprsquelques de tergiversations, devant lincertitude et le risque deperdre ses donnes, Patrick a dcid de procder au virement !Aprs quelques trop longues minutes pour Patrick, un code dedsactivation lui parvenait ainsi quun mode demploi pourretrouver et dtruire le virus initial.

    Patrick a t victime dun virus appel Ransom-A. Dploygrce un cheval de Troie, certainement implant partirdune page web visite par Patrick, le virus a bloqu lesystme informatique de la socit et oblig le paiementdune ranon, heureusement modique, mais extrmementdsagrable. Cette msaventure a permis de rappeler tous lescollaborateurs que la navigation sur internet via les ordina-teurs connects au serveur de lentreprise nest pas une choseanodine, et que sans un antivirus et un anti spyware efficaces,le risque dinfestation de cyber-extorsion est une ralit. Parailleurs, cet vnement a aussi permis lentreprise de Patrickde faire procder quotidiennement la sauvegarde desdonnes sensibles sur des disques durs amovibles.

  • 58 LES MENACES DATTEINTE AUX INFORMATIONS

    Michael Bloomberg, et sa socit dinformation financire, ontconnu une cyber-extorsion tonnante. Deux informaticiensdorigine Kazakhe, Oleg Zezov et Igor Yarimaka, ont toutsimplement russi pntrer le systme informatique de lasocit Bloomberg et soutirer des informations sensibles. Pourprouver leur exploit, les deux hommes ont fait une copie duvritable badge daccs de Michael Bloomberg et lui ont envoypar email. Afin de rvler la faille dans le systme qui leur apermis de pntrer le rseau Bloomberg, les deux kazakhesdemandent la somme de 200 000 $ au titre de leurs frais deconsultants . On imagine aisment la raction des marchsdans le cas de la rvlation que le systme informatique dunedes plus importantes socits dinformation financires est failli-ble et facile dtourner.

    Cens retrouver ses extorqueurs Londres, Mickael Bloombergsest rendu au rendez-vous accompagn de deux policiers deScotland Yard se faisant passer pour un des ses employs et pourun traducteur. Arrts par les policiers, Zerov et Yarimaka ontt mis en examen pour intrusion dans un systme informatiqueet extorsion.

    PRVENIR LE RISQUE DE CYBER-EXTORSION

    La prvention du risque de cyber-extorsion passe enpremier lieu par la sensibilisation des utilisateurs de syst-mes informatiques, et la mise en uvre dune politiquespcifique de prvention technique au moyen dantivi-rus et de firewall adapts.

    La prise en considration du risque

    Limagination et la capacit nuire des pirates informati-ques na pas de limite, la cyber-extorsion en est un exemplefrappant. Cependant, ce phnomne particulier tantencore peu connu du grand public, bon nombre dentre-

  • LES CYBER-EXTORSIONS 59

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    prises pensent que cela narrive quaux grands groupes, quiont des informations stratgiques trs forte valeur ajoute.Pourtant, si ces grandes socits peuvent effectivement int-resser les pirates chevronns et ambitieux, lensemble desautres entreprises de taille plus rduites font des cibles facilespour les pirates de masse qui sattaquent leurs ciblestout azimut. Lexemple de la socit de Patrick, PME floris-sante, montre que pour ne demander quune somme de10,99 $ sa victime, le pirate auteur de cette attaque doitmultiplier les cyber-extorsion pour rentabiliser son acte.

    Lutilisation dantivirus

    La mise en uvre dantivirus est devenue une obligationdans les organisations : connexions sur Internet, impl-mentations de CD-Rom ou de cl USB, autant de vulnra-bilits quun antivirus peut renforcer en vrifiantrgulirement les fichiers entrants et les fichiers de stoc-kage. Encore faut-il que ces antivirus soient jour, cest--dire aptes identifier les derniers virus circulant sur lesrseaux.

    Une politique de connexion efficace

    Sensibiliser les collaborateurs, cest aussi tablir une poli-tique de connexion stricte. Il est possible dinterdire toutsimplement les connexions Internet au sein de lentreprise :cest encourager les connexions sauvages, ralises endehors de tout contrle. Il est prfrable dexpliquer tousles utilisateurs les dangers des connexions non scurises etde restreindre lutilisation du Web lutilisation de sitesprofessionnels.

  • 60 LES MENACES DATTEINTE AUX INFORMATIONS

    Cette politique de connexion peut stendre aux collabo-rateurs en dplacement : interdiction de se connecter parexemple dans des business center ou partir dordinateurspublics. Ces ordinateurs, accessibles tous, sont faciles piger avec des keyloggers qui permettent denregistrer lescodes daccs utiliss pour ensuite pntrer un systme.

    Sauvegardes automatiques et rgulires des donnes

    Pour faire face aux possibles altrations (codages,destructions) des donnes, il est important de raliser rgu-lirement des backups des donnes importantes des ordina-teurs sur un support externe tel quun CD-ROM, unDVD-ROM ou un disque dur amovible. Ces copiesdoivent tre conserves sur des supports isols des rseauxou dinternet.

    En cas de survenue

    La premire chose faire si une menace de cyber-extor-sion survient, cest dvaluer la vracit de laction. Il estarriv que des pirates simulent le blocage du systme alorsquen fait les fichiers avaient juste t dplacs. Sil savreque les fichiers sont rellement encods et inaccessibles, ilfaut essayer disoler trs vite lordinateur infest pour viterque le virus ne se propage. Il faut ensuite protger, cest--dire dupliquer, toutes les donnes encore accessibles.

    Quand le systme attaqu est vaste et quil comprend denombreux postes, identifier la faille demande du temps. Cetemps peut tre gagn dans le cadre des ngociations quipeuvent sengager entre lextorqueur et sa victime. Il est

  • LES CYBER-EXTORSIONS 61

    prfrable, dans ses conditions, de faire rapidement appel un spcialiste de ce genre de ngociation.

    Le recours aux forces de lordre : Les services de policesont dsormais dots dunits spcialises pour contrer lesattaques informatiques et identifier les auteurs. Une colla-boration rapide avec les forces de police peut permettre demettre fin lagression au plus tt, en minimisant lesdgts.

    POUR EN SAVOIR PLUS

    Filiol E., Richard P., Cybercriminalit : Les mafias envahissent le web,Dunod, 2006.

    Paget F., Ros P., Vers et virus : Classification, lutte anti-virale et pers-pectives, Dunod, 2005.

    Quemener M., Ferry J., Cybercriminalit : Dfi mondial et rponses,Economica, 2007.

  • 6LLLLEEEESSSS AAAATTTTTTTTAAAAQQQQUUUUEEEESSSS IIIINNNNFFFFOOOORRRRMMMMAAAATTTTIIIIQQQQUUUUEEEESSSS

    Un ordinateur qui se connecte sans antivirus ou fire wallest infest par un virus en moins de 10 minutes

    Un consultant spcialis

    LES SYSTMES INFORMATIQUES, TERRAIN DE CHASSE DES HACKERS

    Les systmes et les rseaux informatiques sont devenus lacl des changes dinformation du XXIe sicle. De plus enplus dindividus, dentreprises, dinstitutions publiquesdpendent de communications et de rseaux informatiss,et la configuration de ces rseaux informatiques et de leurssystmes dexploitation devient chaque jour plus complexe,crant ainsi des vulnrabilits plus nombreuses, exploita-bles par les pirates informatiques. Cette dpendance crois-sante modifie radicalement la dfinition de la menacedattaque informatique. Linterdpendance entre les syst-mes gnre de plus une nouvelle menace : les agresseursnont plus besoin davoir un accs direct un ordinateurpour subtiliser, dtruire ou altrer les informations quilcontient. Ds lors que le hacker parvient, distance, sinfiltrer dans un systme, il est dans la place pour se livrer toutes les exactions quil souhaite mettre en uvre. Lafrnsie entrane par le virus I love you , qui a travers la

  • 64 LES MENACES DATTEINTE AUX INFORMATIONS

    plante informatique il y a plusieurs annes, a dmontr lavulnrabilit dun systme ce point interdpendant.

    Une attaque informatique est lexploitation dune faille,identifie dans un systme informatique des fins incon-nues par lexploitant des systmes et gnralement prjudi-ciables pour celui-ci. Ces failles peuvent toucher le systmedexploitation, les logiciels utiliss par ce systme ou lutili-sateur lui-mme quand il napplique pas les rgles lmen-taires de prudence. Ce qui rend difficile la prvention desattaques informatiques, et la prise de conscience mme dece risque, cest que la scurisation dun systme informati-que est forcment asymtrique : le hacker na qu trouverune seule vulnrabilit pour pntrer et compromettre lesystme, alors que lentreprise doit identifier lensemble desfailles potentielles pour essayer de les combler toutes.

    Les motivations des hackers sont multiples :

    Le jeu : certains pirates ne sattaquent des systmesque par dfi pour dmontrer, souvent eux-mmes ou leur entourage, quils sont capables de prouesses techni-ques.

    Accder un systme pour subtiliser des donnes :voler des informations dans un but criminel 1, ou dans lecadre dun acte despionnage conomique 2.

    Rcuprer des donnes sur un utilisateur : informa-tions bancaires, usurpation didentit

    Recenser les habitudes des utilisateurs du systme pouren tirer des statistiques.

    1. Voir chapitre Les cyber-extorsions .2. Voir chapitre Lespionnage conomique .

  • LES ATTAQUES INFORMATIQUES 65

    Dun

    od. L

    a ph

    otoc

    opie

    non

    aut

    oris

    e e

    st u

    n d

    lit

    Altrer le bon fonctionnement du systme pour lerendre inoprant (deny of service) ou pour en modifier lescaractristiques (aspect dun site internet).

    Utiliser lordinateur attaqu comme un intermdiairepour des attaques par rebond : ces attaques consistent attaquer un systme par lintermdiaire dun autre systme.Ces intrusions cherchent utiliser les ressources du systmecible, notamment lorsque le rseau sur lequel il se trouvepossde une bande passante leve permettant une fortecapacit de travail.

    Le dveloppement des rseaux mobiles va encore accro-tre la vulnrabilit des systmes : rseaux sans fils, accrois-sement de la flotte dordinateurs mobiles, smart-phones,autant de vulnrabilits nouvelles que les entreprises vontdevoir combler pour rduire les agressions.

    Afin de faire face aux attaques informatiques, il estimportant de connatre les principaux modes opratoirespermettant la mise en uvre des mesures prventives adap-tes. Les virus sont les principaux vecteurs des attaques :ces CPA, ou Codes Auto-Propageables, ont un champdapplication vaste. Cela peut aller de la perte de contrlede la souris dun ordinateur jusqu la destruction totaledes donnes du systme. Pour essayer dy voir plus clairdans la faune extraordinairement prolixe des virus, lesspcialistes classent ces derniers selon leur mode de propa-gation dans les systmes :

    Les vers sont des virus capables de se propager traversun rseau et de linfester dans son intgralit.

    Les chevaux de Troie, ou trojan, sont des virus quipermettent leur concepteur de sintroduire dans un

  • 66 LES MENACES DATTEINTE AUX INFORMATIONS

    systme pour en prendre le contrle. linstar de la fableantique, le virus pntre dans le systme en se cachant dansun programme dapparence inoffensif pour tromper lutili-sateur du systme qui va autoriser son installation.

    Les bombes logiques sont des virus qui sintroduisentdans un systme pour sy cacher en attendant quun triggerne lactive. Ce trigger dactivation peut tre un vnementparticulier, comme une