Les méthodes et les sources d'informations pour l'imitation

86
« Enlevez-moi mes usines, enlevez-moi mes capitaux, mais laissez-moi mes hommes, je pourrai tout recommencer ». Henri Ford, 1920. Mme Benyahia-Taïbi Ghalia Université d’Oran Introduction : Dans ce travail, les méthodes et les sources d’informations pour l’imitation seront présentées et analysées. Par un souci de clarté, nous avons préféré distinguer entre méthodes génériques ou classiques et les méthodes spécifiques. Toutes deux sont importantes dans l’imitation. En termes de sources d’information, nous avons présenté les sources les importantes et les plus citées dans la littérature sur la concurrence en général. Nous avons interprétés certaines d’entre elles dans le contexte spécifique de l’imitation. La question des choix entre les méthodes ne se posent pas. « Pourquoi telle ou telle méthode ou source d’informations est utilisée plus que d’autres ? Dans quel cas faut-il utiliser telle ou telle méthode ou source d’informations ? Quelles sont les informations ou les méthodes les plus utilisées dans tel ou tel secteur ? La question de la définition de la richesse de telle ou telle méthode ou source d’information, la question du choix de la cible et de l’objet de l’imitation », sont des 1 Comment imiter ? Les méthodes et les sources d’information pour les imitateurs

description

Ghalia TAIBI, "L'identification de l'imitation dans le secteur agro-alimentaire français", Thèse de Doctorat en Stratégie et Management des Organisations, IAE de Lille, juillet 2005.

Transcript of Les méthodes et les sources d'informations pour l'imitation

Page 1: Les méthodes et les sources d'informations pour l'imitation

« Enlevez-moi mes usines, enlevez-moi mes capitaux, mais laissez-moi mes hommes, je pourrai tout

recommencer ». Henri Ford, 1920.

Mme Benyahia-Taïbi Ghalia

Université d’Oran

Introduction :

Dans ce travail, les méthodes et les sources d’informations pour l’imitation seront présentées

et analysées.

Par un souci de clarté, nous avons préféré distinguer entre méthodes génériques ou classiques

et les méthodes spécifiques.

Toutes deux sont importantes dans l’imitation.

En termes de sources d’information, nous avons présenté les sources les importantes et les

plus citées dans la littérature sur la concurrence en général. Nous avons interprétés certaines

d’entre elles dans le contexte spécifique de l’imitation.

La question des choix entre les méthodes ne se posent pas. « Pourquoi telle ou telle méthode

ou source d’informations est utilisée plus que d’autres ? Dans quel cas faut-il utiliser telle ou

telle méthode ou source d’informations ? Quelles sont les informations ou les méthodes les

plus utilisées dans tel ou tel secteur ?  La question de la définition de la richesse de telle ou

telle méthode ou source d’information, la question du choix de la cible et de l’objet de

l’imitation », sont des questions qui ne relèvent pas, du moins directement, de cette recherche.

Supposons qu’on annonce l’arrivée d’un nouveau produit sur un marché donné, ou qu’un

produit nouveau est lancé sur un marché dans une industrie donnée. Supposons maintenant

qu’une entreprise désire imiter ce produit : le reproduire avec ses propres moyens. Elle doit

d’abord faire une liste des informations dont elle a besoin. Ensuite, elle se pose la question :

où trouver l’information pertinente sur le produit nouveau ? Quelles seraient les sources

d’informations riches dont elle aura accès avec des délais intéressants et des coûts

raisonnables ? Quelles sont les méthodes qui permettent de rechercher l’information et/ou de

l’utiliser efficacement ? C’est le but de ce travail.

1

Comment imiter ? Les méthodes et les sources d’information pour les imitateurs

Page 2: Les méthodes et les sources d'informations pour l'imitation

I. Les méthodes et les sources d’information pour l’imitation dans la littérature :

Nous pouvons assimiler les méthodes d’imitation aux méthodes d’innovation. Cette idée est à

nuancer puisque les méthodes d’imitation ne peuvent pas relever de la créativité pure mais

dépendante.

Afin de trouver des idées pour innover, trois grandes méthodes existent (M. Bialès, 1996) :

1. Les méthodes empiriques : elles suggèrent simplement d’être à l’écoute de ce qui se fait

par les inventeurs, les consommateurs et les clients. Ces méthodes conduisent rarement à

des innovations de rupture car elles s’inscrivent dans le présent.

2. Les méthodes d’anticipation : ce sont les méthodes d’anticipation des évolutions

techniques (par exemple la méthode « Delphi »), et les méthodes d’anticipation des

tendances du marché(les modifications démographiques, socioculturelles, ou

économiques, affectant le marché ou la société).

3. Les méthodes de créativité : elles ont pour but de faire imaginer des solutions nouvelles

(par exemple le « brainstorming »).

Nous pouvons constater ici, que les méthodes empiriques peuvent correspondre aux objectifs

des imitateurs car elles s’inscrivent dans le présent et s’inspirent de ce qui se fait déjà. Une

imitation réflective pourrait faire appel ainsi au méthode d’anticipation et plus précisément,

l’anticipation des tendances du marché.

A propos des sources d’information pour les innovateurs, P. Kotler et B. Dubois(1994)

énonce cinq sources principales: les clients, les chercheurs, les concurrents, les représentants

et les distributeurs. Ils y ajoutent des sources secondaires et qui sont les inventeurs, les

chercheurs universitaires, les consultants, les agences de publicité, les cabinets d’études de

marché et les revues professionnelles.

Nous allons présenter dans ce qui suit un certain nombre d’auteurs avec leurs avis sur les

méthodes d’imitation et les sources d’informations pour les imitateurs dans différents travaux.

Rappelons d’abord que nous ne prétendons pas donner une liste exhaustive de tous les travaux

sur les méthodes ni sur les sources d’information. Ensuite, il faut insister sur la

complémentarité entre les méthodes et les sources. Elles peuvent être utilisées soit d’une

manière isolée ou combinée.

Les méthodes et les sources d’information pour les imitateurs sont appelées autrement par ces

auteurs : canaux de spillovers, canaux de transmission de l’information, sources d’information

pour les concurrents, les porteurs de connaissances, les voies de transmission de

2

Page 3: Les méthodes et les sources d'informations pour l'imitation

l’information, les mécanismes d’acquisition, d’assimilation, d’utilisation et d’adaptation et de

modification pour la recréation d’une technologie, etc.

Selon L. Philippe(1984), la  transmission interentreprises peut s’opérer par quatre voies :

1. La cession de brevets ou de licences : Elle peut se faire sous deux formes. Sous forme

cash d’une partie ou de la totalité de la redevance ou sous forme de redevances en

pourcentage du capital de l’entreprise. Cette voie est accompagnée par un ensemble de

services tels que la cession de matériels ou de plans, l’assistance technique, l’aide de

l’inventeur dans la réalisation du prototype, etc. La cession de brevets ou de licences est

une voie qui intervient souvent entre des inventeurs, des centres de recherches et des

entreprises.

2. L’acquisition de la société détentrice de la technologie : c’est la solution la plus rapide

pour la transmission. Elle permet ainsi l’acquisition de l’environnement qui a permis la

génération et le développement du nouveau produit. Généralement, cette voie est réservée

pour les entreprises avec de grandes ressources financières.

3. La reproduction de la technologie : c’est copier la nouvelle technologie. C’est une

stratégie de me-too. Cette stratégie est basée sur l’efficacité de la fonction de production

combinée avec un contrôle rigoureux des coûts. Cette voie est généralement prisée pour

les produits de grande consommation vue la simplicité de la conception.

4. La modification d’un élément ou d’une caractéristique de l’invention : cette voie évite la

contrefaçon et c’est un avantage pour l’entreprise qui imite. Elle économise en grande

partie les frais de R&D. Elle profite de l’expérience du premier innovateur dans le

développement et le lancement du produit.

E. Mansfield(1985) dans on étude de 100 firmes américaines, identifie un certains nombre de

canaux pour la fuite de l’information : le mouvement du personnel dans certaines industries,

les communications informelles entre les ingénieurs et les scientifiques travaillant dans

différentes firmes, les rencontres professionnelles où l’information est échangée. Dans

d’autres industries, les fournisseurs et les consommateurs sont de très importants canaux

d’informations puisqu’ils passent par de l’information pertinente.

Les sources d’information pour les concurrents, selon P. Ghemawat(1986) peuvent être : le

personnel de l’entreprise, les fournisseurs, les clients, le reverse engineering mais aussi les

brevets.

Selon S. Winter (1987 in J-L. Arrègle et aliiii, 2000), les sources d’informations sont diverses

pour ceux qui veulent imiter le succès d’une entreprise : les mouvements de personnel, les

3

Page 4: Les méthodes et les sources d'informations pour l'imitation

réseaux de communication entre chercheurs, les contacts avec les fournisseurs et les clients

et le reverse-engineering

L’article de E. Von Hippel(1987) apporte des éléments de base quand à l’étude de l’imitation

même s’il ne traite pas directement du sujet. En effet, l’auteur traite de l’échange informel de

savoir et de savoir-faire entre deux firmes rivales ou potentiellement rivales. Ce type

d’échange se fait à travers l’interaction entre le personnel des deux firmes et plus précisément

le personnel travaillant dans la recherche et le développement de nouveaux produits ou

procédés.

Les professionnels tendent ainsi à révéler leur propriété constituée de savoirs et savoir-faire

aux employés de firmes rivales. C’est un phénomène qui touche, selon l’auteur, plusieurs

industries.

Ce comportement d’échange de savoir-faire observé par l’auteur(E.V. Hippel, 1987) tend à

entraîner des réseaux informels d’échange qui se développent entre les ingénieurs qui ont un

intérêt professionnel commun. La formation de réseaux commence dans les lieux de

rencontres tels que les conférences. Là, l’ingénieur fait ses jugements(à partir de ses

rencontres) sur ceux qui détiennent un savoir-faire ou qui vont le détenir(les recherches en

cours) et établit une liste informelle et privée des personnes qu’il pourrait contacter

ultérieurement.

Cet échange peut être assimilé à la coopération en R&D ou les accords de licensing. Mais il

comporte moins d’incertitude et il n’est pas formel.

Une stratégie d’échange rapide de savoir-faire peut permettre à une firme de s’approprier le

savoir-faire d’autrui et peut être même de plusieurs firmes à la fois puisque la firme émettrice

a pu aussi recevoir un savoir-faire d’une autre firme et ainsi de suite.

En termes de sources d’informations, J. Villain (1989) distingue entre les information

ouvertes et les informations fermées :

1. Les informations ouvertes : Elles sont accessibles, mieux ciblées pour les besoins de

l’entreprise, et complémentaires à l’information fermée. Les sources d’information

ouverte sont : les revues, les périodiques, les quotidiens, les journaux et les magazines,

etc. ; les colloques, les congrès, les conférences et les autres manifestations ; les salons, les

expositions et les foires ; les bases de données ; les centres de documentation ; les brevets

d’invention ; les organismes fournisseurs de synthèse documentaires(ANVAR,

consultants, ARIST, CCI, etc.) et les organismes fournisseurs d’information

économique(exemple : INSEE).

4

Page 5: Les méthodes et les sources d'informations pour l'imitation

2. Les informations fermées : Elles sont d’accès réservé, non publique. Les voies de leur

obtention sont spécifiques et légales (sauf pour l’espionnage). Les sources d’information

fermée sont : les clients et les fournisseurs, les sous-traitants, les partenaires, etc. ; les

visites d’établissements des entreprises du même métier ; les réseaux d’informations

constitués par l’entreprise ; l’achat du produit concurrent ou d’échantillon de produit et

l’espionnage industriel.

C. Hill(1992) propose un certains nombre de méthodes de transmission de l’information vers

les concurrents et qui sont : le mouvement du personnel, les communications informelles

entre scientifiques ainsi que les contacts entre scientifiques et chercheurs dans les rencontres

professionnelles.

Selon M.K. Bolton(1993), il n’y a pas de modèles à imiter sauf si la connaissance technique

requise est accessible à travers les sources publiques telles que les programmes

gouvernementaux, les publications, les associations commerciales, les universités et les

conférences professionnelles. Les transferts d’employés, l’espionnage et le reverse

engineering sont d’autres sources riches de connaissances que des entreprises telles que

Motorola et Kodak exploitent.

Selon M. Boisot, M. Mack(1995), les clients, les concurrents et les sous-traitants, tôt ou tard

vont s’emparer du savoir-faire de l’entreprise.

R. d’Aveni(1995) avance un certains nombres de conditions pour la rapidité de l’imitation. Il

est possible de traduire ces conditions comme des mécanismes de transmission d’informations

pour les imitateurs. Ainsi, l’imitation peut être accélérée dans le cas où :

1. Le désossage est facile.

2. Les fournisseurs d’équipements contribuent à la transmission de technologies clés ou

d’autres savoir-faire.

3. Les observateurs du secteur, les associations commerciales ou autres sociétés

professionnelles encouragent l’imitation.

4. Les acheteurs encouragent d’autres fabricants à devenir des seconds ou troisème sources

qualifiées.

5. La mobilité ou la rotation du personnel existe entre les entreprises. D’ailleurs, c’est un

phénomène assez fréquent.

6. Les fuites d’informations sont courantes et non punissables par la loi(sauf en cas de la

détermination de certaines clauses).

J. Calvo et A. Couret (1995) présentent quatre risques pouvant affecter le savoir-faire d’une

entreprise : le risque de captation, le risque de banalisation, le risque d’illusion et le risque

5

Page 6: Les méthodes et les sources d'informations pour l'imitation

d’obsolescence. Les deux premiers risques peuvent être interprétés comme des risques

d’imitation. Ces deux risques montrent un certains nombre de canaux pouvant servir de

méthodes pour les imitateurs :

1. Le risque de captation : il peut prendre plusieurs formes. En premier lieu, la divulgation

volontaire ou non volontaire du savoir-faire dans des publications ou des documents

internes diffusés par la suite à différents clients, mais qui peuvent tomber aussi dans les

mains des concurrents. En second lieu, l’entreprise détentrice d’un savoir-faire unique

peut faire l’objet d’un espionnage industriel. En troisième lieu, les visites d’établissements

de l’entreprise avec des demandes de renseignements peuvent se révéler dangereuses pour

l’entreprise. Enfin, l’embauche d’un personnel (une personne ou plus) qui travaillait

auparavant dans une entreprise concurrente (sauf dans le cas de clauses de non

concurrence dans les contrats de travail).

2. Le risque de banalisation : la préservation du secret du savoir-faire dans l’entreprise doit

être organisée dans un circuit afin de favoriser la circulation des informations dans

l’entreprise. Cette circulation ne doit pas toucher trop de personnes afin d’éviter que

l’information soit dans les mains de tout le monde dans l’entreprise. Seules les personnes

ayant signées au préalable des accords de secret ou de confidentialité peuvent y avoir

accès, de même que la divulgation externe doit aussi être rigoureusement contrôlée

(brevets, publications, accords de secret avec des tiers, documents transmis, etc.).

H. Dumez et A. Jeunemaître(in F. Charue-Duboc, 1995) avancent la notion des agents et des

lieux de l’information. Ce sont des agents économiques qui mettent en circulation des

informations détenues par la concurrence dans un secteur donné et en tirent profit. Dans le cas

de l’industrie cimentière, les agents de l’information sont par exemple les équipementiers, les

clients ou les consultants. Les lieux de l’information sont deux : les revues spécialisées et les

syndicats professionnels. Il existe un autre canal d’information qui est l’échange direct entre

les concurrents.

A propos de la diffusion internationale, E. Mansfield(1996) présente les canaux de

transmission internationale et qui sont:  les exportations de biens, l’investissement direct à

100% dans les filiales, les accords de licence et les accords d’association. Les entreprises

préfèrent l’investissement direct à 100% si elle ont les ressources nécessaires et si elles

estiment que les accords de licence peuvent générer des potentialités de concurrents chez les

récepteurs de la technologie (effet de « boomerang »).

J-C Tarondeau(1996) explique la fuite des savoirs par la mobilité du personnel possédant des

savoirs clés de l’entreprise ou ayant accès à des mémoires importantes. Cette fuite peut aussi

6

Page 7: Les méthodes et les sources d'informations pour l'imitation

avoir comme canal l’interaction avec les fournisseurs ou les clients. En effet, l’interaction

avec ces acteurs du marché peut leur fournir inconsciemment des informations précieuses. La

fuite des savoirs de l’entreprise peut avoir comme canal aussi le dépôt des brevets qui

véhiculent l’information.

Pour R. Restom(1997), les agents d’information qui font circuler la connaissance sont

nombreux. Ainsi, les équipementiers fournissent de multiples concurrents en même temps.

Les clients jouent un rôle similaire. De part leur pouvoir de négociation, les clients entraînent

une diffusion d’informations sur les stratégies des concurrents. Les consultants sont souvent

d’anciens professionnels établis à leur compte. Ils jouent aussi un rôle similaire de véhicule

d’informations.

Selon F.Jakobiak (1998), les sources d’information sont de deux natures :

Les sources générales : ce sont des sources largement connues et utilisées par les

entreprises de toutes les tailles. Elles consistent dans les périodiques, les ouvrages, les

encyclopédies et les thèses, les brevets, les bases de données, le Minitel professionnel, etc.

Les sources spécifiques : Elles permettent plutôt de répondre à des questions ponctuelles.

Elles consistent essentiellement dans les normes, les congrès, les colloques, les expositions

et les foires, les rapports annuels des sociétés, les sources informelles, etc.

F. Richard (1998) présente les canaux de diffusion de l’information pour une innovation. Les

canaux les plus classiques de diffusion sont : les mouvements des travailleurs entre les firmes,

les réseaux informels de communication entre les ingénieurs et les scientifiques, les

congrès(où il y a un grand flux d’informations), les relations avec les fournisseurs et les

clients, les brevets et leur surveillance, la veille technologique ou l’intelligence

économique(M. Martinet, Y.M. Marti, 1995, in F. Richard, 1998), le reverse engineering,

l’absence de mécanismes de protection de la part de la firme innovante vu un rapport non

intéressant coût/ efficacité, les négociations entre deux sociétés(par exemple les négociations

pour la signature d’un contrat de licence futur).

Selon A-L. Vinding(2001a) les porteurs de connaissances les plus importants sont les

consultants, les universités et les institutions de supports techniques. La majeure partie de la

connaissance de ces institutions est codifiée et dépendante.

Une autre classification des sources d’information est donnée par ARIST. Ainsi, selon le

média qui véhicule l’information, il est possible de distinguer quatre sources d’information :

l’environnement de l’entreprise (à travers les clients, les fournisseurs, les partenaires, etc.), les

lieux d’échange directs (salons, foires, expositions, conférences, visites, etc.), les revues

techniques spécialisées, Internet et les bases de données :

7

Page 8: Les méthodes et les sources d'informations pour l'imitation

1. L’environnement de l’entreprise : c’est un ensemble de ressources informelles. Le recueil

de ce type d’information et sa transmission doivent être formalisés (par les livreurs, les

monteurs, les SAV, les agents commerciaux, etc.).

2. Les lieux d’échange direct : souvent, c’est des sources informelles aussi. Le recueil et

l’acquisition de ces informations doivent être formalisés. Il faut organiser ou participer à

ces manifestations, diffuser et capitaliser les flux d’informations qu’elles engendrent.

3. Les revues techniques : c’est une information récente, sous des formats variés. Il faut

capitaliser l’information utile par une démarche d’intelligence économique, par la mise en

place de procédures efficaces pour la capitalisation et l’utilisation de ces informations.

4. Internet et les bases de données : Internet est un moyen d’accès incontournable à

l’information. Il faut mettre en place des procédures ou des systèmes pour la recherche

d’information sur Internet, sinon, il est possible de la sous-traiter. Les bases de données

sont une première source d’information écrite, mais elle nécessite une formation préalable

et une mise en œuvre de procédures. La sous-traitance pour l’information contenue dans

les bases de donnée est conseillée surtout pour l’information-brevet.

Plusieurs travaux ont cherché à expliquer les canaux des spillovers. Les techniques modernes

de communication, dues à une connaissance tacite, les face à face fréquents et le contact ainsi

que la mobilité des travailleurs restent d’importants canaux pour les spillovers de

connaissance.

Z. Griliches(1979) et P. Mohnen(1989, in D. Foray et C. Freeman, 1992) distinguent les

spillovers de productivité des spillovers intra-industrie. Les spillovers de l’industrie tiennent

au caractère informationnel de l’innovation. Les voies classiques du transfert par les spillovers

de l’industrie sont : la mobilité du personnel qualifié, la littérature professionnelle, la copie

d’objet technique ou le reverse-engineering, et l’espionnage industriel.

L’imitation implique un bon service d’information. L’intérêt de l’imitateur peut se déclencher

à partir d’une diffusion inconsidérée d’informations concernant l’imitation. Ces diffusions

inconsidérées proviennent des communications effectuées lors des congrès, des émissions de

radio ou de télévision, des livres ou de revues, des rapports administratifs ou même lors des

négociations d’un contrat de transfert de technologie, etc.

Cependant, il ne suffit pas de posséder l’information, il faut savoir la traiter et la capitaliser et

surveiller aussi sa diffusion. A la suite du recueil d’informations il faut passer à son

exploitation à travers son analyse et sa synthèse.

8

Page 9: Les méthodes et les sources d'informations pour l'imitation

Le traitement de l’information est primordial dans l’extraction de la valeur de l’information

collectée. A cet effet, il faut avoir des outils de traitement d’informations : grilles, outils

statistiques, logiciels de cartographie, etc. La capitalisation de l’information pertinente ou des

connaissances se fera à travers des classements manuels ou par l’outil informatique.

Il faut savoir manager la connaissance. C’est ce management qui est source d’innovations

mais aussi de conquête de parts de marchés. Le défi majeur de ce management est la fusion

des connaissances. Pour lui faire face, il faut apprendre à utiliser en commun la connaissance

grâce aux NTIC tout en essayant de ne pas se tromper(la désinformation).

Après le recueil et le traitement de l’information, il faut procéder à sa diffusion dans

l’entreprise.

D’après tout ce qui a été dit dans cette partie, nous pouvons conclure que les idées et les

informations proviennent de sources diverses. Les relations entre l’imitateur et ses

fournisseurs en informations peuvent être formelles ou non.

Dans l’Annexe, un tableau donne une vision sur la diversité des sources d’information, selon

leurs types, leurs qualités ainsi que leur accessibilité.

Pour résumer toutes les contributions présentées dans cette partie, nous avons établi le

tableau suivant :

9

Page 10: Les méthodes et les sources d'informations pour l'imitation

Auteurs Types de méthodes ou sources d’information

L. Philippe, 1984 Cessions de brevets, concession de licences, acquisition de la société détentrice de

la technologie nouvelle.

E. Mansfield, 1985 Mouvement du personnel, communications informelles entre ingénieurs et

scientifiques travaillant dans différentes firmes, rencontres professionnelles,

fournisseurs, consommateurs.

P. Ghemawat, 1986 Le personnel de l’entreprise, les fournisseurs, les clients, le reverse engineering,

les brevets.

E.V. Hippel, 1987 Réseaux de rencontres informelles et formelles surtout à travers les conférences.

M. K. Bolton 1993 Publications, associations commerciales, universités, conférences

professionnelles, transfert d’employés, espionnage, reverse engineering.

J. Villain, 1989 Sources d’information ouvertes : revues, périodiques, quotidiens, journaux,

magazines, etc., colloques, congrès, conférences, foires, expositions, bases de

données, centres de documentation, brevets d’invention, organismes fournisseurs

de synthèse documentaires(Anvar, Arist, etc.)

Les sources d’information fermées : clients, fournisseurs, sous-traitants,

partenaires, visites d’établissements, réseaux, achat du produit nouveau,

espionnage.

C. Hill, 1992 Mouvement du personnel, communications informelles entre scientifiques,

contacts entre scientifiques et chercheurs dans les rencontres professionnelles.

M. Boisot, M. Mack(1995) Clients, sous-traitants

R. D’Aveni(1995) Désossage(reverse engineering), fournisseurs d’équipements, observateurs du

secteur, associations commerciales, clients, mobilité des employés.

J. Calvo, A. Couret(1995) Publications, documents internes, clients, espionnage, visite d’établissements,

embauchage.

H. Dumez, A.

Jeunemaitre(in F. Charu-

Duboc1995)

Clients, consultants, équipementiers(dans l’industrie cimentière), revues

spécialisées, syndicats professionnels, échange direct avec les concurrents.

E. Mansfield(1996) Exportation, accords de licence, accords d’association.

J-C. Tarondeau(1996) Mobilité des employés, fournisseurs, clients, dépôt de brevets.

R. Restom(1997) Equipementiers, clients, consultants.

F. Jakobiak 1998 Sources générales : périodiques, ouvrages, encyclopédie, thèse, brevets, bases de

données, minitel professionnel. Sources spécifiques : normes, congrès, colloques,

expositions, foires, rapports annuels des sociétés, les sources informelles, etc.

F. Richard, 1998 Mouvement des travailleurs, réseaux de communication informels, congrès,

10

Page 11: Les méthodes et les sources d'informations pour l'imitation

relations avec les fournisseurs et les clients, les brevets, la veille technologique,

l’intelligence économique, le reverse engineering, les négociations entre les

sociétés.

S. Winter 1987(in J-L.

Arrègle et aliiii, 2000)

Mouvement du personnel, réseaux de communication entre chercheurs, les

contacts avec les fournisseurs et les clients, le reverse engineering.

A.L. Vinding 2001 Consultants, universités, institutions de supports techniques.

ARIST, site Internet, 2002 Environnement de l’entreprise(clients, fournisseurs, partenaires, etc.), les lieux

d’échange direct(salons, foires, expositions, conférences, visites, etc.), les revues

techniques spécialisées, Internet et les bases de données.

Z. Griliches(1979), P.

Mohnen(1989)in D. Foray et

C. Freeman, 1992.

Mobilité des travailleurs, littérature professionnelle, reverse engineering,

espionnage industriel.

Tableau n° 1   : Les sources d’informations et les méthodes d’imitation selon les auteurs.

II. Les méthodes d’imitation  et les sources d’informations pour les imitateurs :

Pour un souci de pertinence et de logique, nous séparons dans ce qui suit entre méthodes

d’imitation et sources d’information.

Nous pouvons faire la distinction entre méthodes d’imitation et sources d’informations pour

les imitateurs. Les premières sont plutôt volontaires, les secondes peuvent ne pas l’être.

Certaines sources d’informations peuvent être partagées avec plusieurs entreprises mais

chacune interprètent l’information selon son contexte (environnement interne, ses capacités et

ses ressources). C’est ce qui fait la différence entre les entreprises en termes de performance,

d’innovation et d’imitation(les échanges et la communication de l’information).

Les méthodes d’imitations sont individuelles et spécifiques à chaque firme. Les sources sont

souvent communes.

Les méthodes d’imitations sont divisées entre les méthodes dites génériques ou classiques(la

veille, le benchmarking, l’intelligence économique), et les autres méthodes qui sont plutôt

spécifiques à l’entreprise(le reverse-engineering, l’espionnage, le surmoulage et le

décalquage, la coopération, la mobilité des travailleurs, la R&D imitative et l’étude des titres

de propriété industrielle).

La veille, le benchmarking, et l’intelligence économique sont des méthodes génériques. Elles

sont génériques en ce qu’elles peuvent utiliser des sources d’informations et des méthodes que

nous préférons examiner séparément. Elles peuvent englober de ce fait, les autres méthodes

et sources d’informations citées dans cette partie. Il est ainsi préférable de les présenter

11

Page 12: Les méthodes et les sources d'informations pour l'imitation

séparément. Elles sont classiques car elles ont été largement étudiées dans la littérature surtout

pendant une certaine période avec l’apparition du concept d’intelligence économique.

Il faut rappeler encore une fois que ce que nous appelons méthodes d’imitation peut être

appelé autrement par d’autres chercheurs et/ou auteurs.

Les sources d’informations peuvent être innombrables. Nous ne prétendons pas donner une

liste exhaustive de toutes les méthodes et toutes les sources d’informations pour les

imitateurs. Nous énumérons les méthodes et les sources qui sont soit les plus importantes ou

les plus citées dans la littérature.

Ces méthodes et sources d’information n’accélèrent pas forcément la vitesse de l’imitation et

ne réduisent pas non plus automatiquement ses coûts.

Les méthodes et les sources d’information pour les imitateurs sont aussi des outils pour la

stratégie d’imitation.

Il faut noter que l’imitation n’est pas toujours un choix délibéré de la part de l’entreprise.

L’imitation n’est pas toujours volontaire. Elle peut être le résultat d’une coïncidence. En effet,

l’entreprise imitatrice, sans des actions préalables, peut trouver en sa possession, des

informations suffisantes pour reproduire un nouveau produit à partir de sources différentes.

C’est l’information qui éveille l’intérêt de l’imitateur (potentiel ) dans ce cas.

III. Les méthodes d’imitation :

Nous présenterons ici les méthodes d’imitation génériques(ou classiques) et les méthodes

spécifiques à l’entreprise qui ont été étudiées dans la littérature en leur relation directe ou

indirecte avec l’imitation.

III.1. Les méthodes d’imitation génériques ou classiques :

Cette partie consacrée aux méthodes d’imitation classiques ou génériques est composée de : la

veille, l’intelligence économique et le benchmarking.

III.1.1. La veille :

L’entreprise est passée de la simple surveillance de l'environnement aux pratiques de la veille.

C’est grâce à l’étude et l’analyse de la concurrence que les systèmes de veille sont apparus, et

les flux d’informations se sont accrus.

La veille consiste à observer et analyser l'environnement, et de diffuser des informations

sélectionnées et traitées, utiles à la décision stratégique (J.de Guerny, R. Delbes, 1993).

La cellule de veille surveille en permanence tout ce qui se fait à l’extérieur, tous les agents

externes appartenant à l’environnement proche ou global de l’entreprise. Elle doit être munie

12

Page 13: Les méthodes et les sources d'informations pour l'imitation

d’une capacité de détection, de repérage et de gestion de l’information et sa diffusion sous un

mode permettant l’opérationnalisation de cette information et son utilisation dans la prise de

décision.

Les sources d’information en matière de veille sont essentiellement publiques, des

informations générales non confidentielles. La veille concerne plutôt des informations

disponibles dont l’accès est facile. C’est ce qui différencie la veille de l’espionnage

industrielle.

Le Site Internet Décisionnel propose une typologie plutôt riche, des veilles. Ainsi, on

distingue entre :

1. La veille stratégique : Le but de ce type de veille est la détection des signaux et la

fourniture d’outils d’aide à la décision. Elle scrute l’environnement afin de situer les

enjeux à venir et de nourrir le processus de décision de l’entreprise. Elle déduit les

menaces et les opportunités de l’entreprise à partir de son environnement. Elle est ainsi

orientée vers les concurrents potentiels et effectifs.

2. La veille technologique : C’est la surveillance des nouveaux produits, les nouveaux

services, les nouveaux procédés de fabrication, les technologies émergentes et les

innovations de rupture ainsi que les nouveaux axes de la R&D.

3. La veille concurrentielle et commerciale : C’est la surveillance des nouveaux entrants, des

nouveaux produits, et l’analyse de la stratégie et de la communication des concurrents.

C’est aussi la recherche de possibilités de diversification et le suivi des fournisseurs.

4. La veille financière : Elle a pour cible les sources de financement, les opérations

financières, les fusions, les acquisitions et les achats.

5. La veille organisationnelle : Elle cible l’évolution des métiers, les nouvelles formations,

l’identification des compétences ou des personnes clés dans l’entreprise.

6. La veille sociétale et marketing : Elle est orientée vers les attentes et les besoins des

consommateurs et leurs préférences. Elle vise aussi l’image de marque de l’entreprise

ainsi que les évolutions des comportements et des habitudes.

7. La veille juridique : Elle est orientée vers les projets de lois et décrets français, européens

ou étrangers ainsi que la jurisprudence.

D’autres recherches ajoutent les concepts de veille normative et de veille industrielle.

La veille normative a un double rôle défensive et offensive. Elle vise l’information sur les

travaux en cours. Elle peut être bénéfique pour l’entreprise afin de capter les opportunités

stratégiques et favoriser sa réactivité (L. Koessler, 1999).

13

Page 14: Les méthodes et les sources d'informations pour l'imitation

La veille industrielle s’applique aux produits, aux procédés ou à la distribution. Pour les

produits, elle vise l’utilisation de nouveaux matériaux et la création de nouvelles gammes.

Pour les procédés, elle vise l’élaboration ou l’amélioration de systèmes industriels de

production. Pour la distribution, elle vise la mise au point de nouveaux canaux de distribution.

Le Commissariat Général au Plan emploi le terme « intelligence économique » pour définir la

veille industrielle (Marketing industriel, 1997).

Dans le cadre d’une veille concurrentielle, et pour savoir si un imitateur potentiel va devenir

effectif, l’entreprise peut jouir d’un ensemble de facteurs qui l’aideront à avoir des

informations sur ce concurrent. Il est possible de chercher dans le passé de cette entreprise

pour savoir si elle a déjà imité ou pas. Il est possible aussi de consulter la section emploi dans

le site Internet de cette firme, lire ses annonces, communiquer avec les agences de

recrutement pour savoir quel type d’employés elle cherche et si les compétences recherchées

sont similaires à celles détenues par l’entreprise veilleuse. Il est possible encore de savoir si

elle veut développer un nouveau produit en contactant les fournisseurs de services pour

l’industrie (les fournisseurs de matières premières, les agences de publicité et les imprimeries)

ou si elle a déposé des demandes pour les extensions d’usines, l’achat de certains types

d’équipements et les licences pour l’achat de certains produits.

Le système de veille peut aussi être bénéfique pour l’entreprise en termes de surveillance de la

concurrence mais aussi en termes d’innovations.

Dans ce cadre de réflexion, la société Blédina a lancé un produit nouveau dans le secteur de

l’alimentation pour enfants grâce à un système de veille très efficace. En effet, l’entreprise a

proposé un repas pour bébés conditionné en aseptique(une technologie utilisée dans

l’industrie pharmaceutique), et non plus stérilisé comme il se fait traditionnellement dans le

secteur. La société a opéré un transfert de technologie en appliquant un nouveau procédé

d’une autre industrie en l’adaptant à son contexte. C’est une innovation dans le secteur

(Marketing, stratégies et pratiques, 2000).

III.1.2. L’intelligence économique :

Dans l’ère de l’information, l’intelligence économique peut être considérée comme la société

de l’information adaptée au monde de l’entreprise.

Le concept d’intelligence économique est une suite de celui de la veille. L’intelligence

dépasse la veille en ce qu’elle est le résultat d’un ensemble d’interactions stratégiques et

tactiques ainsi qu’une interaction avec les agents économiques de l’environnement de

l’entreprise et à tous les niveaux (local, régional, national, transnational et international).

14

Page 15: Les méthodes et les sources d'informations pour l'imitation

L’intelligence économique s’est nourrie du savoir-faire d’anciens militaires convertis dans le

monde de l’entreprise et utilisant leurs expériences acquises dans d’autres champs de

batailles.

Le terme « intelligence économique » est apparu en France en 1994, dans le rapport de la

Commission Martre du XI ème Plan : «Intelligence Economique et Stratégies des

entreprises ».

L’intelligence économique a été définie comme l’ensemble des actions coordonnées de

recherche, de traitement et de distribution, en vue de son exploitation, de l’information utile

aux acteurs économiques. Elle est ainsi expliquée par la montée de la concurrence et le besoin

permanent d’être informé sur les activités d’autrui.

L'intelligence économique exprime: 1

1. La capacité à analyser des problèmes complexes plus ou moins rapidement.

2. La capacité de synthèse et de création de schémas nouveaux.

3. L'analyse et la synthèse tournée vers l'action.

Elle apparaît comme une méthode permettant de produire et développer les connaissances. Au

sein de l'entreprise, il faut assurer la diffusion de la connaissance dans la mémoire collective

(G. Dasquié, 1999). Afin d’éviter les dérives, il serait judicieux de mettre en place des

indicateurs pour la mesure de l’efficience du dispositif par rapport aux objectifs fixés au

préalable.

On observe une grande évolution, d'ailleurs, une évolution continue, en matière d'outils et de

méthodes d'intelligence économique surtout avec l'émergence des N.T.I.C. L’importance de

cette pratique est de plus en plus accrue surtout avec l’informatique, les moyens de

communication et les nouvelles technologies qui ont bouleversé l’usage de la connaissance et

ont contribué à créer un système d’informations stratégiques pour cette nouvelle économie.

Le système d’intelligence économique doit être sécurisé pour ne pas être cible d’attaques

externes par les concurrents et éviter aussi que le système soit connu et compréhensible par

les autres.

L’intelligence économique est aussi un état d’esprit partagé dans l’entreprise. Cet état d’esprit

se base sur la participation de tout le monde dans l’entreprise, avec la prise en compte et la

définition de la responsabilité de chacun d’entre eux. Un chef de projet intelligence

économique doit être à la tête de cette mission.

1 P. Achard, J-P. Bernat, «L’intelligence économique :mode d’emploi ». ADBS.  1998,p14

15

Page 16: Les méthodes et les sources d'informations pour l'imitation

Après tout, l'intelligence économique n'est qu'une bonne gestion de l'information considérée

comme les autres ressources. Il s’agit de contrôler l’information et surtout de la rentabiliser.

Elle utilise, de ce fait, tous les types d’informations et intègre aussi l’information informelle

(information ouverte non publiée). L’intelligence recouvre différents champs d’action : la

société, l’état et l’entreprise. Par conséquent, le tissu social est maintenu par des relations

entre l’état et les agents économiques et sociaux participant au développement économique.

Bref. L’intelligence économique est un outil de management stratégique. C’est  le levier de

réforme de l’état.

Il n'existe pas de modèles universels d'intelligence économique mais, dans toute entreprise, le

modèle le plus fiable et le plus performant serait celui qui prend en considération la culture de

la firme.

Il faut noter enfin, l’intéressement des PMI/PME pour l’intelligence économique. Cette

intéressement est soutenu par les Chambres de Commerce et d’Industries(CCI) et se

concrétise par le regroupement de ces entreprises dans des associations.

III.1.3. Le benchmarking :

Le benchmarking fut introduit par Rank Xerox dans les années 1980, aux Etats Unis.

C'est une pratique étroitement liée à l'information. Cette méthode d'étalonnage industriel a

prouvé son efficacité dans la compétition économique. Elle consiste en la recherche des

méthodes et des solutions les plus efficaces pour effectuer une activité ou une fonction

donnée, afin d'atteindre une certaine supériorité. Le benchmarking a pour but d’analyser ce

que font les meilleurs sur le marché et leurs résultats. Il peut être appliqué à différents niveaux

de l’entreprise : sur les aspects internes, concurrentiels et fonctionnels de l’entreprise (J.

Allouche et G. Schmidt, 1995b). Par conséquent, cette méthode peut s'appliquer au niveau de

toutes les fonctions de l'entreprise: la R&D, la production, les finances, etc.

Parmi les leaders américains de benchmarking, citons : IBM, Motorola, Chrysler, Boeing ou

3M. Cette dernière (la société 3M) a établi une liste des meilleurs industriels mondiaux dans

le management d'une fonction donnée et vise à les imiter (F. Jakobiak, 1998) :

Apple est le numéro un dans la gestion des stocks.

Microsoft est le plus au fait des pratiques marketing.

SquareD est un professionnel dans le transfert des technologies.

Motorola est un génie dans la rapidité du développement des produits.

Le benchmarking conduit l'entreprise à sortir de son propre cadre de référence et à se

remettre en question par rapport aux autres firmes les plus performantes, les départements les

16

Page 17: Les méthodes et les sources d'informations pour l'imitation

plus performants, etc. C'est aussi un processus destiné à évaluer les activités d'une firme

donnée ou plus généralement un organisme, par rapport à son environnement dans le sens

général du terme mais encore une surveillance assidue et rapprochée.

Afin de rentabiliser une telle pratique, il faudrait mobiliser activement l'encadrement, bien

connaître ses propres processus pour pouvoir les comparer, concentrer ses recherches sur les

entreprises reconnues comme les meilleures de leurs domaines, et céder la priorité des

mesures de performance à celles de la recherche des meilleures méthodes.

Pour pouvoir faire du benchmarking, il faut avoir la volonté de changer, avec un esprit ouvert

aux nouvelles idées, et une capacité d'adaptation. Il faut aussi avoir la conscience de la

rapidité du progrès technologique et de la concurrence. L’entreprise ne devrait pas souffrir du

syndrome du « NIH »(Not Invented Here).

Le benchmarking constitue une dimension de l'apprentissage par la surveillance puisqu'il

implique la recherche des meilleures pratiques industrielles qui existent afin d'améliorer la

performance, plutôt que de développer entièrement de nouvelles pratiques(M.K. Bolton,

1993). C’est un outil d’incitations à une recherche constante des meilleures pratiques les plus

performantes, mais aussi un outil de fixation d’objectifs.

D’autres recherches notent que le benchmarking est un synonyme d’imitation et non une

méthode. Le benchmarking est une méthode d’imitation car celle-ci ne cherche pas toujours

les meilleures pratiques pour leur application. Le mimétisme peut être volontaire ou induit. Il

peut être rationnel ou non. Le choix de la firme à imiter dépend de plusieurs facteurs

concernant les circonstances de l’imitateur, les rentes de l’innovation, les conditions de

l’environnement ou du marché. Le benchmarking cherche l’information pour l’imitation

sélective.

III.2. Les méthodes d’imitation spécifiques à l’entreprise :

Les méthodes spécifiques de l’imitation sont : l’espionnage, le reverse

engineering, l’utilisation des titres de propriété industrielle, les différents accords inter-firmes,

la mobilité du personnel ou  le rôle des ressources humaines, la R&D imitative, le

surmoulage et le décalquage.

III.2.1. L’espionnage industriel :

L’espionnage peut être considéré comme une méthode d’imitation volontaire de la part d’un

pays, d’une entreprise, d’une organisation.

17

Page 18: Les méthodes et les sources d'informations pour l'imitation

L’espionnage industriel est une pratique très ancienne. C’est un mode de transmission

souterrain mais aussi un mode d’appropriation. Il permet un gain de temps et de coûts et

favorise de ce fait le rattrapage de l’écart entre pays et/ou entre organisations.

L’espionnage industriel consiste à prendre des informations à des acteurs (généralement

économiques) sans leurs consentements ou même sans qu’ils le sachent. Il est différent de la

veille et de l’intelligence en termes de type d’informations. C’est plutôt une information

inaccessible par les moyens traditionnels de recherche et de collecte. C’est aussi une

information confidentielle, secrète, non disponible dans les réseaux publics ou privés ouverts.

En d’autres termes, l’espionnage industriel consiste essentiellement en du vol d’informations.

L’espionnage industriel est un moyen illégitime de recherche d’informations. Il est illégitime

puisque cette recherche d’informations se fait contre le gré de son détenteur. L’espionnage

peut aussi se cantonner à la captation à l’usage de l’information à des fins privées. C’est une

atteinte aux secrets de l’entreprise mais aussi à sa vie privée. Le but qui prime est l’accès à

l’information avant de la commercialiser ou de l’utiliser.

Les secteurs les plus sujets à l’espionnage industriel sont les secteurs de pointe avec un

système de mutation et de changement rapide. Avec l’essor du terrorisme informatique et

l’espionnage assisté par ordinateur comme armes de la compétition économique, aucun

secteur n’est à l’abri.

Aucun département dans l’entreprise n’est épargné. De plus, on voit que l’espionnage

industriel a des cibles bien précises différentes selon chaque département.

Les entreprises disposent de plusieurs systèmes (exemple mots de passe et prologiciels). Les

prologiciels, considérés comme des cybercerbères(tels que Sentinel, Alert, Secure, Guradian,

Top Secret, RACF, etc.) gèrent les droits d’accès aux différents programmes, fichiers et bases

de données de l’entreprise. Ils définissent aussi le niveau des opérations autorisées. Mais le

meilleur outil pour la préservation du stock et de la transmission de données reste la

cryptologie (par des logiciels spécialisés).

Actuellement, et grâce à l’explosion de l’utilisation de l’informatique et aux NTIC en général,

l’espionnage industriel peut se pratiquer de plusieurs manières : l’envoi d’espion dans les

entreprises concurrentes, le vol de matériels de certaines entreprises, la création de sociétés

écrans qui sont de fausses sociétés pour collecter des informations diverses, etc.

Il est possible de s’attaquer aux systèmes informatiques des entreprises concurrentes à travers

le piratage informatique par les spécialistes.

Les spécialistes exploitent les failles dans les systèmes et recueillent le maximum

d’informations confidentielles en laissant le moins de traces possibles.

18

Page 19: Les méthodes et les sources d'informations pour l'imitation

Les logiciel de craquage (exemple BO2K, SATAN, etc.) donnent la possibilité d’avoir les

codes secret et les mots de passe aux réseaux informatiques.

D’autres outils sont performants dans l’espionnage industriel surtout avec le développement

de l’informatique et de l’électronique. Plusieurs entreprises sont victimes sans se rendre

compte immédiatement. Ces entreprises lorsqu’elles le découvrent, gardent souvent le silence.

De plus, il est parfois impossible de détecter l’origine du piratage.

Les cyber-terroristes créent ainsi une page web fantôme capable d’attirer certaines entreprises

en y insérant un programme qui une fois téléchargé secrètement avec les pages HTML, fait le

parcours du réseau d’ordinateurs d’une entreprise. Ce programme va compiler par la suite un

ensemble précis d’informations et l’envoyer à un destinataire sans que l’entreprise victime

s’en aperçoit sur le moment. Il est possible aussi d’infecter les systèmes informatiques des

entreprises par des virus dangereux de différentes manières.

Une autre possibilité s’offre pour les espions grâce à l’informatique. C’est le fait de poser des

mouchards électroniques dans les logiciels commerciaux que l’entreprise victime peut se

procurer chez ses fournisseurs. Les systèmes d’exploitation, les logiciels applicatifs, les

logiciels inclus dans des matériels (firewalls ou routiers) sont livrés en boîtes noires. Ces

mouchards électroniques ne peuvent pas être repérés. Ils serviront à pré-traiter l’information

utile à l’insu de l’entreprise victime.

L’espionnage industriel peut être le fait direct des concurrents. Il peut aussi se faire grâce à

une personne(un espion) infiltrée dans l’entreprise victime ou à l’aide de complices dans

l’entreprise.

Le modèle d’espionnage industriel japonais est un modèle- type d’espionnage. Il est

singulier, et très différent de ses homologues. Il met autant d’énergie pour rassembler le plus

d’informations utiles. C’est le seul à avoir pour vocation le soutien de son pays pour devenir

plus compétitif et plus prospère.

Les entreprises prennent de plus en plus en considération les différents dangers nouveaux

émanant de la nouvelle ère d’information. Certaines entreprises se sensibilisent en formant

leur personnel chaque année dans des conférences sur l’espionnage industriel.

Les exemples d’espionnage industriel ne manquent pas, et sont parfois visibles : les montres

japonaises copiées des horlogers suisses, le Tupolev 144 similaire au Concorde, le missile

soviétique Tomohowski ressemblant au missile américain Tomahawk (L. Philippe, 1984), le

bombardier supersonique Blackjack et le BIB américain, les avions d’alerte avancée Awacs

soviétiques et américains, l’avion de transport lourd Antonov 124 et la Galaxy C-5A,

19

Page 20: Les méthodes et les sources d'informations pour l'imitation

l’hélicoptère de combat Mi-28 et l’Apache américain, l’avion de transport Antonov 72 à

décollage et atterrissage courts et le Boeing YC-14, etc.(J. Villain, 1989).

III.2.2. Le reverse engineering :

L’entreprise imitatrice peut se procurer l’information sur les produits concurrents par l’achat

d’échantillons de ces produits puis leurs analyses afin de connaître leurs caractéristiques et

leurs composantes. Cette stratégie s’avère très pertinente et très riche en matière

d’informations (J. Villain, 1989).

Le reverse engineering est une pratique connue parmi les industriels. Elle s’explique d’une

façon très large comme le processus d’extraction du savoir-faire ou de la connaissance inclus

dans le produit nouveau.

Le reverse- engineering (nommé aussi l’engineering à l’inverse, la stratégie de désossage ou

la stratégie de démontage)est un moyen d’imiter les innovations. On part du produit fini, on le

démonte, on le décortique, on le décompose, et on arrive à redécouvrir ce qu’il a fallut faire et

utiliser pour le fabriquer et comment. La pratique du reverse- engineering repose sur la

compréhension des principes : comment le produit est-il fabriqué ? Comment est-il composé

et de quoi ?

Cette stratégie serait de plus en plus difficile en fonction de la complexité du produit. 

Partir des produits des concurrents vaut mieux que de commencer de zéro avec presque

aucune information sur le produit. Cette méthode permet donc un gain considérable en termes

de temps.

Cette pratique implique une certaine ouverture d’esprit avec une capacité de détecter les

bonnes idées venues de l’extérieur, et à les faire intégrer à l’intérieur de l’entreprise (B.

Bellon, 1992).

Elle implique aussi un bon service de communication, de recueil et de traitement

d’informations recueillies du marché, des technologies et des commerces. Les recueils sont

précédés par la détection puis la sélection des informations jugées utiles et pertinentes par, et

pour l’entreprise. Par la suite, celle-ci peut modifier ou adapter le produit pour le différencier

du produit originel. Si l’entreprise arrive à comprendre le principe de l’innovation, rien ne

l’empêche de la développer et l’améliorer.

Le reverse engineering est une pratique qui s'est emparée de plusieurs industries, surtout celle

des logiciels informatiques (software) parfois simplement pour imiter les fonctions réalisées

par les logiciels existants, ou pour créer des applications compatibles avec certains matériels

(DW. Carlton, J-M. Perloff, 1998). Dans certains secteurs, cette pratique est devenue l’une

20

Page 21: Les méthodes et les sources d'informations pour l'imitation

des activités régulières de l’entreprise. La majorité des constructeurs automobiles font appel à

ce type de stratégie. Chaque constructeur possède un département spécialisé dans le reverse

engineering (D. Guellec, 1999).

Le reverse engineering est fondamentalement dirigé vers la découverte et l’apprentissage.

Même si le reverse engineering est une forme de « création dépendante », sa dépendance ne

l’affecte pas puisque mêmes les innovateurs puisent dans différentes sources d’informations

externes pour innover.

III.2.3. L’étude des titres de propriété industrielle comme méthode d’imitation :

L’analyse des documents déposés auprès de l’INPI(dessin, modèle, marque, brevet) peut être

fructueuse. La simple reproduction est rendue possible par la divulgation. L’inconvénient de

protéger une découverte ou une invention par un brevet réside dans le fait que la protection

attire l’attention des autres concurrents sur elle (F. Jakobiak, 1998). Le dépôt d’un titre de

propriété industrielle peut donc être un signal pour les imitateurs. Ceux-ci par l’étude attentive

et minutieuse du titre, peuvent développer le produit (faisant l’objet de la protection)

puisqu’un homme de métier (dans le cas du brevet) devrait le faire selon les conditions de

dépôt.

Dans la littérature, le brevet prend une place prépondérante. Nous allons le traiter dans cette

partie car c’est le seul instrument qui a été étudié en sa relation avec la concurrence et

l’imitation.

Plusieurs études empiriques montrent que le brevet est un instrument imparfait qui ne confère

qu’une protection partielle est insuffisante. Parmi ces travaux on peut citer ceux de E.

Mansfield (et alii. 1981, 1985), et de E. Von Hippel (1982).

Le brevet, de part sa définition, requiert la divulgation de la création technique, en

contrepartie de la protection.

Toute demande de brevet comporte une requête en délivrance de brevet à laquelle sont joints :

Une description de l’invention pouvant être accompagnée de dessins, schémas, graphes et

figures diverses.

Une ou plusieurs revendications qui définissent clairement l’étendue de la protection

recherchée.

Un abrégé du contenu technique de l’invention qui est destiné, en France, au ficher de

gestion documentaire de l’INPI.

Les demandes de brevets sont automatiquement publiées 18 mois après leur dépôt. A partir du

jour de publication, toute personne peut avoir accès au dossier de la demande et à l’ensemble

des informations qu’il recèle.

21

Page 22: Les méthodes et les sources d'informations pour l'imitation

Toutes les informations dont les entreprises ont besoin, sur les demandes d’enregistrement de

titres de propriété industrielle sont disponibles dans le Bulletin Officiel de la Propriété

Industrielle(B.O.P.I), publié chaque semaine.

Les informations contenues dans un brevet peuvent être analysées à trois niveaux (F.

Jakobiack, 1994) :

1. Les références : pays de dépôt, numéro d’enregistrement, numéro de publication, nature

du document de brevet, nom de l’inventeur, nom de la société déposante, date de priorité,

code de la CBI (Classification Internationale de Brevets), titres de l’invention, etc.

2. Les résumés : ils détermineront l’intérêt ou non de la lecture des textes complets.

3. Les textes complets : ils sont disponibles dans les offices nationaux ou l’Office

Européenne des Brevets par exemple. Ils sont indispensables pour une analyse précise des

brevets.

Par conséquent, le brevet de part les informations qu’il contient sur l’innovation, constitue un

réservoir d’informations pouvant être utiles pour les imitateur.

La protection par le brevet peut être faible s'il existe plusieurs solutions viables pour un

problème technique d'une manière à ce que les autres firmes peuvent « inventer autour » d'une

solution brevetée. Ce fût le cas de Xerox dans le domaine de la reprographie (C. Carlton, J-

M. Perloff, 1998).

Xerox a fait d'importants profits grâce à la vente de ses photocopieurs. Mais d'autres firmes

ont imité son produit malgré les brevets déposés par Xerox. Ils ont réussi à s'emparer

d’importantes parts de marchés. En 10 mois(en 1974), 16 entreprises dont IBM, Kodak, 3M,

Adressograph- Multigraph, Bell & Howell, Gaf Litton et Pittney- Bowes, avaient déposé 390

brevets dans le domaine de la reprographie. Cet exemple montre que les concurrents sont en

mesure de "contourner" un brevet en déposant un autre légèrement différent, ce qui a pour

effet de réduire le bénéfice du brevet initial.

Pour pouvoir imiter un produit nouveau, l’entreprise imitatrice devrait d’abord identifier le

brevet qui le protège, l’analyser d’une façon minutieuse et en tirer les informations

pertinentes. Cette analyse permettra par la suite de fabriquer le produit ou de contourner le

brevet afin d’éviter une action en contrefaçon de la part de l’innovateur. Or, il n’est pas facile

de contourner un brevet. Les revendications dans les textes de brevets (si elles sont multiples)

ou celles qui protègent les extensions et les perfectionnements, peuvent servir d’obstacles.

D’autres brevets sont très coûteux à contourner et peuvent même requérir des années pour ce

faire.

22

Page 23: Les méthodes et les sources d'informations pour l'imitation

Mais les imitateurs « féroces » ne s’arrêtent pas. Il existe alors des moyens entre les mains des

imitateurs pour dépasser les obstacles des revendications. Il est possible par exemple de

rechercher les antériorités du brevet et attaquer l’entreprise pour nullité, marchander avec elle,

ou même lui faire du chantage au cas où l’entreprise innovatrice veut porter plainte pour

contrefaçon. Il est possible aussi de découvrir les failles méconnues et négocier par la suite

des contrats de cession ou de concession. Encore, il est possible de rechercher des

substitutions, etc.

La recherche d’antériorités des brevets au cours de leur examen de dépôt peut s’avérer

fructueuse. Plusieurs brevets ne sont pas déposés pour cause de l’existence d’antériorités.

Mais les autorités ne cherchent pas les antériorités des antériorités. Ainsi, une entreprise

pourtant considérée comme innovatrice, peut se retrouver dans une situation illégale sans

qu’elle le sache. Une estimation dans le cas des brevets américains montrent qu’en cas de

procès, 50% des brevets sont annulés par les tribunaux pour cause d’antériorités lors d’un

conflit(F. Marquer, 1985).

En résumé, le brevet permet la divulgation de la connaissance de base qui facilitera par la

suite la recherche pour inventer autour du brevet ou le contourner. Le brevet véhicule

l’information. La qualité du contenu d’un brevet s’est améliorée grâce aux conventions

internationales. Un brevet bien rédigé ne dévoile que le juste nécessaire aux concurrents. Des

éléments secondaires mais souvent décisifs restent secrets. Il n’empêche que ce juste

nécessaire soit déjà riche. L’information brevet est classée très finement, facile à trouver,

compréhensible (nourrie de dessins ou de schémas), riche, sélectionnée, originale (40% de

l’information communiquée se trouve dans les brevets) et validée(elle a été contrôlée et saisie

avec rigueur par les organismes concernés)(Y. De Kermadec, 1999).

Les brevets constituent une source d’information non négligeable. Les textes de brevets

fournissent des descriptions détaillées en principe, assez suffisantes pour permettre la

reproduction de l’invention par un homme de métier. L’information y est complète car le

brevet rappelle l’état antérieur de la technique et cite souvent des brevets ou autres

publications antérieures (F. Marquer, 1985). En plus, la rédaction est claire, et souvent faite en

plusieurs langues pour la même invention. D’autre part, de nombreuses revues de tous pays

ont des rubriques spéciales brevets où elles donnent les titres des brevets dans un domaine

considéré.

Les brevets sont source d’information scientifique, technique et technologique. Une source

assez exceptionnelle en volume et en quantité. Le brevet est aussi un instrument de

surveillance pour la recherche des évolutions technologiques et les tendances ou les axes des

23

Page 24: Les méthodes et les sources d'informations pour l'imitation

programmes de R&D des firmes (F. Jakobiak, 1998). Il n’est pas seulement un outil

permettant d’imiter ou d’inventer autour, mais aussi un outil de « repérage ». En effet, on

pourrait découvrir la stratégie technologique d’une entreprise ainsi que les progressions et les

axes futurs possibles de la recherche par l’analyse et l’examen d’un portefeuille de brevets.

Cette analyse permet aussi de connaître la stratégie de dépôt des titres de propriété

industrielle. Les noms des personnes figurant dans les brevets (en outre, les inventeurs),

peuvent être très intéressants pour l’entreprise qui désire entrer en contact avec eux (pour un

futur débauchage par exemple).

La surveillance des brevets a pour but de copier, s’inspirer ou déduire l’importance de

l’innovation, demander une licence, ou pour tout autre raison que l’entreprise va découvrir en

analysant le brevet. Cette surveillance peut aussi avoir comme but la découverte de nouvelles

pistes de recherche.

III.2.4. L’imitation et les différents accords et relations inter-firmes :

En réponse à l’incertitude du marché, les entreprises nouent avec leurs environnements

différents liens, qu’ils soient formalisés ou pas. Ces relations peuvent être de différentes

natures : des accords d’alliances, de transfert de technologie, de sous-traitance, de concessions

de licence, de cession de brevets, etc. Ces liens peuvent répondre au besoin des entreprises ou

à leurs priorités à travers le temps (J. Aubert, 1995).

La complexité des accords entre firmes procède de leur variété et des concepts qui y sont

associés. Certes, il est vrai que les dénominations sont nombreuses (coopération, partenariat,

collaboration, etc.), les finalités et les débouchés aussi, mais les résultats et/ou les risques sont

presque les mêmes. L’entreprise risque, de part ces relations avec son environnement, de

perdre sa position.

En effet, les différents accords entre les entreprises ou les contrats qu’elles signent avec les

différents opérateurs dans le marché peuvent avoir un effet négatif sur la préservation de

l’avantage concurrentiel d’un innovateur. Certains types de contrats peuvent fournir aux

concurrents un ensemble d’informations utiles pour de futures actions voire, des imitations.

Ils peuvent servir comme outil pour l’espionnage industriel ou pour le débauchage

d’employés clés de l’entreprise cible.

Ils constituent ainsi un moyen d’acquisition d’informations scientifiques et techniques

nouvelles (B. Laperche, 1998).

La vulnérabilité dans le développement des accords de coopération vient du fait de travailler

ensemble, donc d’avoir un accès potentiel aux informations scientifiques et techniques (par

24

Page 25: Les méthodes et les sources d'informations pour l'imitation

des accords de joint-venture, de recherches groupées, de co-production, etc.) ce qui multiplie

les risques de fuite. L’accès peut être intentionnel, ou non, légal ou non.

Dans les accords entre firmes concurrentes ou potentiellement concurrentes, il y a presque

toujours une confrontation entre les propres intérêts d’une entreprise et ceux de l’ensemble

des partenaires.

Le programme Airbus en est un exemple. Les partenaires étaient choqués d’apprendre que

l’un des partenaires, l’espagnol Casa a accepter d’être sous-traitant dans le programme MD-

80 de Mc Donell Douglas, un avion concurrent de l’Airbus 300. Quelques années plus tard,

un autre partenaire dans le programme Airbus, l’allemand Dasa, a participé à des négociations

avec le constructeur Boeing pour le développement d’un gros porteur de 600 à 800 places (P.

Dussauge, B. Garrette, 1996).

Outre les accords signés entre firmes indépendantes, même les fusions, les acquisitions ou les

absorptions sont des actions concurrentielles comme les autres actions. Elles peuvent servir à

anéantir, éliminer ou à atténuer la concurrence.

Le rachat ou la prise de contrôle peut constituer une arme contre un concurrent. Ainsi, et par

la neutralisation de la cible, l’entreprise pourrait jouir en premier lieu des informations dont

elle a besoin. D’un autre coté, elle a éliminé un concurrent.

LSA du 08 janvier 1998 rapporte un exemple de ce cas dans l’industrie agro-alimentaire.

L’exemple de l’achat d’un concurrent pour l’éliminer de sa route est celui de Heineken qui a

acheté les Brasseries St Arnould et Fisher, devenus des challengers trop déstabilisants. Nestlé

et Danone voulaient faire la même chose par l’achat de Roxane et Neptune, deux petits

challengers dans le segment des eaux plates mais ça n’a pas été possible car Bruxelles interdit

toute proposition de rachat pendant 10 ans par crainte de création d’un duopole dans le secteur

(LSA, 08/01/1998).

III.2.4.1. Les risques des contrats inter-firmes :

Il existe une vision « opportuniste » de la coopération. Certains auteurs considèrent que la

coopération a des intentions tacites autres celles que de coopérer. Ainsi, et selon E.

Mansfiled(1996), le risque dans les accords inter-firmes est l’échange d’information non

équitable. L’un des partenaires fournit souvent plus que l’autre.

La coopération, ou plus généralement, les accords inter-firmes sont perçus comme un moyen

d’acquisition, d’internalisation (de savoirs, de savoir-faire, entreprise ressources, etc.) de

l’autre partie, par l’apprentissage. Cette coopération peut même être une préparation pour une

25

Page 26: Les méthodes et les sources d'informations pour l'imitation

future absorption. Ce risque est présent dans le cas où il existe un grand déséquilibre entre les

partenaires. C’est un risque de déviance.

Ce déséquilibre peut être expliqué par le fait que chaque partenaire poursuit des objectifs

différents d’où le concept de « rivalité/ association ». En effet, les acteurs qui appartiennent à

un même système sont à la fois en situation de « concurrence » pour des ressources limitées,

et « solidaires » dans la nécessité d’éviter la destruction du système.

Outre les objectifs communs qui visent l’environnement des partenaires, chaque partenaire

poursuit individuellement un ensemble d’objectifs distincts de ceux de l’accord : captage du

savoir-faire, captage du maximum d’informations possible, renforcement de l’un au détriment

de l’autre, intention de s’approprier certaines ressources clés(comme l’intention de

débauchage), apprentissage rapide et accéléré, intention de faire du chantage au changement

de coalition, etc.

Dans certains cas, la coopération se transforme en un jeu où un partenaire s’arme contre

l’autre pour gagner, comme c’est le cas des japonais dans les alliances internationales (P.

Dussauge, B. Garrette, 1996).

Le cas des alliances stratégiques est spécifique. En effet, les alliances stratégiques sont

perçues comme un moyen d’extraction d’information des partenaires et du renforcement des

uns au détriment des autres (B. Laperche, 1998).

P. Dussauge et B. Garrette (1996) ont étudié 197 alliances stratégiques entre des entreprises

concurrentes au niveau mondial dans les secteurs : automobile, aérospatiale, informatique et

télécommunications. Selon cette étude, les alliances « complémentaires » et les alliances de

« pseudo-concentration » sont les plus touchées par les transferts de compétences et où

l’appropriation des informations scientifiques et techniques à sens unique est la plus

importante.

Par alliances complémentaires, les auteurs font allusion à celles où les actifs et les

compétences sont de natures différentes. L’un des partenaires peut avoir des compétences

pour développer un produit et l’autre(ou les autres) pour le diffuser sur le marché. La

coopération entre Matra et Renault pour la production de l’Espace est un exemple de ce type

d’alliances.

Les auteurs définissent les alliances de pseudo-concentration comme celles dont l’objectif est

le développement, la production et la commercialisation d’un produit en commun. Les actifs

et les compétences sont de natures similaires. L’objectif est de taille, mais un seul produit

commun est mis sur le marché. Le projet Airbus est un exemple de ce type d’alliances.

26

Page 27: Les méthodes et les sources d'informations pour l'imitation

III.2.4.2. Les risques des contrats inter-firmes selon le type du contrat :

Selon le type du contrat, on pourrait définir le (ou les) risque(s) et les outils pour s’en

prémunir, selon la littérature existante en la matière.

Certaines firmes sous l’argument de la coopération en R&D utilisent celle-ci pour acquérir

une nouvelle technologie. La coopération n’est que temporaire. Par la suite, c’est la

compétition qui prime. Cette stratégie est appelée la « stratégie du coucou ». Afin d’éviter

qu’un partenaire profite de l’autre, il faut créer un avantage concurrentiel en commun sans

permettre le transfert d’un seul côté au profit d’un partenaire (C. Leboulanger, F. Perdrieu,

1999). Ces auteurs donnent l’exemple de Honda et Rover à travers leurs 14 ans d’accord dans

le secteur automobile. Après des années de coopération, Rover a fait rompre l’accord et a

signé un autre avec BMW, un concurrent. Il faut noter que Rover n’a averti Honda que la

veille de la conclusion de la coopération.

Un autre exemple est dans le cas d’un contrat de sous-traitance(ou d’externalisation). Le

sous-traitant de part cette tâche qui lui a été attribuée peut développer son propre savoir-faire

ou même prendre des brevets de perfectionnement. Le sous-traitant peut se transformer en un

concurrent. Il est possible d’éviter une telle circonstance. En effet, le donneur d’ordre

(l’entreprise innovatrice) doit se prémunir en exigeant une clause dans le contrat qui lui

permet de bénéficier d’au moins une licence simple de la part de son sous-traitant en cas de

perfectionnement. Cette licence est alors nécessaire pour que tous les produits puissent

bénéficier des mêmes perfectionnements (F. Marquer, 1985).

Pour les licences, C. Hill(1992) définit cinq facteurs qui déterminent le choix de concéder des

licences ou pas. Ces facteurs sont : l’intensité compétitive, le nombre de concurrents capables

d’imiter, la rente potentielle de l’innovation, le poids des barrières à l’imitation, les

considérations de cash flow liées à la technologie actuellement utilisée ainsi que l’importance

des avantages du premier attaquant. La décision de concéder ou non une licence, n’est pas

influencée seulement par ces facteurs, mais aussi par les changements qui peuvent toucher ces

facteurs à travers le temps. Il n’est pas possible de préciser exactement ce que va faire une

firme dans tel ou tel cas. On peut seulement tirer un nombre d’observations pour définir la

stratégie la mieux appropriée. Selon cet auteur (C. Hill, 1992), la stratégie de

licences(concéder ou ne pas concéder une licence) est principalement liée à la vitesse de

l’imitation, l’importance des avantages du premier attaquant et les coûts de cette transaction.

Il existe plusieurs cas où il est préférable de ne pas concéder des licences pour l’exploitation

de son innovation à des concurrents. Tandis que la théorie des jeux suggère que le licensing

est toujours préférable à l’imitation, l’analyse de C. Hill(1992) propose que la stratégie

27

Page 28: Les méthodes et les sources d'informations pour l'imitation

appropriée est un contexte de plusieurs facteurs et n’est pas toujours évidente. Il y a plusieurs

situations où il est préférable de ne pas licencier la technologie de peur de se créer un

concurrent redoutable.

Baumol(1994 in F. Richard, 1998) parle des risques de spillovers dans la coopération. C’est le

risque qu’un licencié puisse bénéficier d’un transfert non voulu de connaissances de la part de

l’innovateur à travers la licence. Les licences peuvent ainsi réduire le profit de l’innovateur

par l’accroissement du nombre des concurrents grâce au transfert de technologie.

Pour les contrats de transferts de technologie en général, (licences, cession de brevet,

assistance technique, savoir-faire, etc.) on parle d’effet « boomerang » où les coopérants

peuvent se transformer en concurrents.

Le déséquilibre entre les partenaires dans les différents accords inter-firmes est renforcé si une

capacité d’apprentissage existe. C’est la communication au sein des structures de l’entreprise

qui détermine la capacité d’apprentissage. L’expérience en R&D est aussi un élément clé dans

l’apprentissage de la firme.

III.2.5. Les ressources humaines et l’imitation :

Le personnel interne des entreprises représente sa plus grande menace selon les experts sur la

criminalité informationnelle « Computer Crime Report » du FBI et du « Computer Security

Institute ». En effet, 71% des entreprises interrogées dans les rapports de ces institutions ont

été victimes d’accès non autorisés de leurs employés. Ce chiffre montre que la vulnérabilité

des entreprises peut aussi provenir de son propre environnement interne (Symentec, Site

Internet, 2002)

Les ressources humaines de l’entreprise, à tous les niveaux, peuvent représenter un danger

pour l’entreprise en termes de fuites. Ces fuites (intentionnelles ou non) ont différentes

formes.

D’abord, la fuite des informations à des concurrents par une personne travaillant dans

l’entreprise ou qui a déjà travaillé dans l’entreprise cible, soit par la vente de ces informations

(fuites volontaire) ou inconsciemment (voyages, avion, train, etc.). Il est possible aussi que le

personnel de l’entreprise fasse l’objet d’espionnage par le vol d’informations par les

concurrents.

Ensuite, la mobilité du personnel de l’entreprise vers d’autres entreprises avec leurs savoirs et

savoir-faire, et la possibilité d’en faire bénéficier l’entreprise hôte(le départ peut être

volontaire ou incité par l’entreprise concurrente par débauchage).

Enfin, la création d’une entreprise par un ancien salarié ou dirigeant d’une entreprise

concurrente(le phénomène de fission).

28

Page 29: Les méthodes et les sources d'informations pour l'imitation

En France, les actions qui sont condamnées par les tribunaux peuvent être rangées en deux

catégories. En premier lieu, les actes de copie réalisés à partir de connaissances obtenues de

manière frauduleuse (usage de secret de fabrique et de commerce notamment). En second

lieu, les actes de copie réalisés par un employé ou par un partenaire commercial anciens ou

actuels (E. Golaz, 1992).

A propos du savoir-faire, et en absence de protection légale spécifique, le droit commun a

prévu des sanctions qui relèvent du droits des contrats et de la responsabilité civile sous forme

d’actions en concurrence parasitaire (en cas de concurrence).

Or, un cas particulier existe : un savoir-faire ou une information utilisés par un ancien

employé de l’entreprise ; un savoir-faire acquis à travers son travail au sein de cette

entreprise. Ce savoir-faire fait désormais partie de sa personnalité. Il a été enrichi et

développé par son exercice professionnel.

Comment faire pour empêcher la fuite de ce savoir constitué d’informations et de

connaissances ?

Comment empêcher une personne de ne pas utiliser même inconsciemment ou discrètement

ce savoir ?

La jurisprudence souligne le fait qu’un ancien salarié d’une firme puisse utiliser le savoir-faire

et l’information, acquis dans une autre entreprise, ou à des fins personnelles (à travers une

firme qu’il a fondé lui-même) à condition qu’il n’y a pas de détournement de secret de

fabrique de l’ancienne firme.

Il existe des clauses qui règlent cette question et notamment des clauses de non concurrence.

Ces clauses engagent la responsabilité civile du salarié et peuvent amener à des procès en

concurrence déloyale ou en parasitisme en cas d’abus de la part de cet employé et l’utilisation

personnelle du savoir-faire ou des informations qu’il a acquis de part son ancien emploi.

Lorsqu’une entreprise utilise le savoir-faire d’un concurrent grâce à l’embauche d’un de ses

anciens salariés, sa position est délicate vis-à-vis du droit. Elle peut tomber sous les griefs de

la concurrence parasitaire ou de débauchage si son acte est délibéré et si l’exploitation de ces

informations s’avère illicite. Si l’entreprise débauche un salarié d’une entreprise concurrente

afin de s’approprier son savoir-faire ou ses informations (qui lui procurent un avantage

concurrentiel), cette entreprise tombe sous le grief de la concurrence déloyale par débauchage

ou désorganisation.

29

Page 30: Les méthodes et les sources d'informations pour l'imitation

III.2.5.1. La vente et le vol d’informations :

Le vol d’informations de l’entreprise est un acte condamné par les tribunaux(J. Dupré, 2001).

L’information est reconnue comme étant une chose appropriable. Cette réflexion autour de

l’information est peut être influencée par un arrêt du 26 mai 1978 par le tribunal correctionnel

de Montbéliard. Ce tribunal avait condamné un ancien salarié de chez Peugeot pour vol. Cette

personne s’était introduite dans les locaux de Peugeot en apportant ses propres disquettes pour

copier des logiciels (l’intention est coupable). La reproduction ou l’intention de reproduction

est considérée comme une soustraction, ce qui constitue un acte de vol(soustraction

frauduleuse de la chose d’autrui selon l’article 311-1 du Nouveau Code Pénal).

L’arrêt Logabax (du 08 janvier 1979) est un arrêt de cassation dans lequel un salarié de part sa

fonction, a photocopié des documents de l’entreprise, dans ses locaux, pour la reproduction de

plans de restructuration. Il a été déclaré voleur pour l’appropriation et la photocopie

frauduleuses de documents originaux pendant l’opération. La Cour de Cassation avait estimé

que le vol était constitué du fait de photocopier des documents originaux, à des fins

personnelles, à l’insu et contre le gré du propriétaire des documents. C’est leur appropriation

frauduleuse et leur appréhension qui constituent l’essence de l’acte de vol(J. Dupré, 2001).

Les peines concernant la violation des secrets de fabrique sont prévues par l’article L.152-7

du Code de Travail : « le fait, par tout directeur ou salarié d’une entreprise où il est employé,

de révéler ou de tenter de révéler un secret de fabrique est puni de deux ans

d’emprisonnement et de 200.000 francs d’amende »(environ 30.000 euros) ; « Le tribunal

peut également prononcer, à titre de peine complémentaire, pour une durée de cinq ans ou

plus, l’interdiction des droits civiques, civils et de famille prévue par l’article 131-26 du Code

Pénal ».

Les salariés peuvent dérober de leurs propres initiatives des informations de leur entreprise.

Cette initiative (volontaire) peut être enclenchée après que la personne a été contactée par une

entreprise concurrente pour participer à de l’espionnage industriel. Le salarié peut aussi

proposer de son propre gré, la vente de cette information.

III.2.5.2. La mobilité du personnel et le phénomène de fission :

La mobilité du personnel est le premier mécanisme pour le transfert de l’information. Elle

peut se faire de deux façons :

1. Par des ex- employés qui apportent à d’autres firmes l’information pour copier

l’innovateur (embauchage).

30

Page 31: Les méthodes et les sources d'informations pour l'imitation

2. Par les ex- employés devenus à leurs tours entrepreneurs (processus nommé « la

fission »).

Les salariés qui changent d’emplois emportent avec eux les connaissances acquises au sein de

leur ancienne firme employeur.

Le droit donne la liberté à l’entreprise et à son employé. L’entreprise peut embaucher le

personnel disponible sur le marché du travail qu’ils soient d’anciens employés de ses

concurrents ou non. Le salarié a le droit de travailler, tant qu’il est libre de ses engagements

dans son ancienne entreprise, dans une entreprise concurrente de celle-ci ou non (C.

Leboulanger et F. Perdrieu, 1999).

Pour que la mobilité soit une méthode d’imitation, elle doit d’abord porter sur des personnes

clés dans l’entreprise, et détenant un ensemble de connaissances et de savoirs acquis au sein

de l’entreprise.

La capacité d’apprentissage est conditionnée par l’accumulation d’une expérience. Le

transfert de connaissance est possible lorsque l’expérience est détenue par un individu ou un

groupe d’individus restreint : expérience vulnérable et ressources transférables. Divers

exemples existent :

La société américaine Dupont était vulnérable devant son principal pharmacologiste vedette

Pieter Timmermann dans le domaine des médicaments cardio-vasculaires.

Le départ de collaborateurs (détenant le savoir-faire) a affaibli plusieurs entreprises de haute

technologie et de services.

La BCG (Bsoton Consulting Group) a vu l’évasion d’une demi douzaine de consultants et

avec eux son avantage stratégique érodé.

En France, plusieurs recherches ont montré que même les docteurs sont des producteurs

(recherches académiques) et diffuseurs de connaissances de part leurs circulations entre les

différentes organisations pendant et après leurs thèses(V. Mangematin, 2001). Le docteur est

ainsi l’un des vecteurs de diffusion de connaissances tacites acquises pendant sa formation

dans les laboratoires ainsi que des affrontements avec la réalité des organisations.

C. Ziegler(1985) présente un modèle sur la façon par laquelle des ex-employés d’une firme

innovante, fondent de nouvelles entreprises basées sur la copie des produits de leurs anciens

employeurs. L’auteur (C. Ziegler, 1985) étudie les innovations non brevetées ou celles qui ne

nécessitent pas de brevet ainsi que les innovations majeures selon la conception

schumpeterienne.

31

Page 32: Les méthodes et les sources d'informations pour l'imitation

Le succès d’une innovation introduite par un entrepreneur innovateur incite l’imitation. Cette

imitation concerne d’abord les autres entrepreneurs, ensuite les autres firmes opérant sur les

mêmes marchés. Ce scénario s’approche de la réalité des industries basées sur la science,

caractérisées par la prolifération des firmes entrepreneuriales.

Lorsque l’innovation est mature et son usage est répandu, l’information (partagée par la firme

innovante, les firmes fission, les fournisseurs et/ou les consommateurs) devient suffisante

pour « éduquer » d’autres imitateurs potentiels.

Le phénomène de fission est une conséquence inattendue du processus d’innovation. La

fission peut être considérée comme un mode de diffusion.

Dans la nouvelle entreprise (la firme fission), la première activité de l’entrepreneur est

d’établir une sorte de toile ou réseau de relations avec les fournisseurs, les consommateurs, les

banquiers, les concurrents, les agents du gouvernement, etc.

Le processus de fission peut être décomposé en cinq phases : la genèse, la décision

entrepreneuriale, les programmes secrets, la maturation et l’institutionnalisation.

Les trois premières phases apparaissent dans la firme « parent »(innovatrice). Les deux autres

dans la nouvelle firme (la firme fission). La connaissance accumulée par l’employé dans son

ancien emploi est très importante dans la quatrième et la cinquième phase.

Dans la quatrième phase, l’entrepreneur imitateur établit sa propre toile de relations avec les

clients, les fournisseurs(en capitaux et en matières premières), les administrations, etc. C’est

les mêmes types de relations que la firme « parent » a noué auparavant avec son

environnement.

Dans la cinquième phase, un substitut (un adjoint par exemple) le remplace dans toutes ses

tâches. Pour la modification du produit, il établit une copie du mécanisme organisationnel

parent. Grâce à sa connaissance initiale, le temps requis à cet effet est court.

Et ainsi de suite, plusieurs firmes fissions peuvent apparaître.

Le phénomène de fission fait bénéficier l’imitateur aux dépens de l’innovateur. Ce processus

est au profit de la société. Il contribue à la diffusion de l’innovation (qui peut être ralentie par

l’innovateur qui veut maintenir une position de monopole).

En France, la loi de 1999 sur la recherche et l’innovation donne certaines précisions en termes

de mobilité de personnel de la recherche vers les entreprises. C’est la loi n° 99-587 du 12

juillet 1999. Cette loi a mis fin au « délit d’ingérence », sanctions encourues par les

chercheurs lorsqu’ils prenaient intérêt au développement des entreprises (B. Laperche, 2002).

32

Page 33: Les méthodes et les sources d'informations pour l'imitation

III.2.5.3. Les fuites non intentionnelles :

Les fuites non intentionnelles peuvent être considérables.

L’information sur le chiffre d’affaires, les listes des clients ou des fournisseurs, des dessins,

des détails techniques, des plans, des schémas, des résultats de travaux de R&D, des

documents de planification générale, des documents sur la politique des prix, des documents

sur la stratégie de l’entreprise, etc. peut être importante. L’information est utile dès qu’elle a

une valeur économique ou stratégique. La combinaison de deux informations ou plus(qui, a

priori, ne sont pas utiles) peut s’avérer d’une grande importance.

Les voyages à l’étranger font partie intégrante du quotidien de plusieurs entreprises. En

général, ils ont pour but la recherche de nouveaux clients, de nouveaux débouchés et de

nouveaux marchés. Ils représentent une source d’informations non négligeables pour les

concurrents. Les personnes qui voyagent doivent faire attention et être très vigilantes car elles

peuvent faire l’objet d’un espionnage.

Les lieux de discussions sont divers : les avions, les TGV, les voyages d’affaires, les

conversations anodines, les hôtels, les restaurants, les chauffeurs de taxi, etc.

Ce qui peut être dangereux pour l’entreprise comme source de fuite  sont les transports de

documents sensibles à travers des disquettes, des ordinateurs portables, des bagages (il faut

faire attention dans les lignes aériennes), les courriers et les messageries, etc.

Internet constitue aussi une source non négligeable d’informations. Le personnel interne

d’une firme peut être espionné via Internet par des groupes de discussions par exemple. Les

individus dans l’entreprise communiquent à travers ces groupes et l’entreprise espion peut

tirer un corpus d’informations ou même des informations confidentielles. L’achat en ligne

peut aussi s’avérer dangereux pour l’entreprise.

En résumé, les ressources humaines d’une firme peuvent représenter une vulnérabilité face

aux concurrents par :

1. La vente volontaire d’information par un employé de l’entreprise ou le vol d’informations

par espionnage.

2. La mobilité des employés par le phénomène de fission, le débauchage ou l’embauchage de

bonne foi.

3. Les fuites non intentionnelles.

L’entreprise doit être vigilante pour protéger ses savoirs et savoir-faire et garder son personnel

clé qualifié.

33

Page 34: Les méthodes et les sources d'informations pour l'imitation

Par ailleurs, la rotation ou la mobilité du personnel entre les concurrents peut avoir des effets

positifs. L’exemple suivant illustre ce propos.

Encadré n°1 : Exemple de mobilité. Source LSA du 31 août 2000.

II.2.6. Le rôle de la R&D imitative :

La R&D contribue à l’accroissement des connaissances scientifiques et techniques.

L’activité de la R&D est l’un des principaux « fournisseurs » en termes de nouvelles idées

pour de nouvelles applications.

C’est le processus par lequel l’entreprise explore en permanence, différentes possibilités de

création. Il précise aussi les méthodes et les moyens pour les fabriquer.

L’entreprise, par le biais de la R&D, puise dans le corpus des savoirs et des connaissances

internes ou externes, à la recherche des idées qui puissent être valorisées ou transformées en

des produits ou procédés nouveaux.

Le processus de R&D est schématisé par la suite des phases suivantes : la recherche

fondamentale, la recherche appliquée et le développement. Il peut être rétrécit en deux phases

seulement telles que la recherche appliquée et le développement. C’est ce qui est appelé la

R&D imitative. La R&D imitative est une composante de la R&D industrielle qui permet

l’absorption des spillovers.

34

LSA 31 août 2000 Le spécialiste de la charcuterie Louis Gad mise sur un must de la cuisine

d’outre-Atlantique : les spare ribs. Autrement dit, ces morceaux de travers de porc, pris dans les

hauts de côtes, dont l’américain moyen fait des délices en les grillant au barbecue, après les avoir

fait macérer dans une sauce aromatique. Des chaînes de restaurants comme Hippopotamus, Buffalo

Grill ou Pizza Hut contribuent à populariser cette spécialité auprès des jeunes français. Et Louis

Gad veut l’imposer au rayon boucherie, conditionnée en boîtes de carton colorées. Qui apporte non

seulement un vent d’exotisme, avec des recettes indiennes et mexicaines, mais aussi une praticité

inédite pour la viande de porc. Précuits, ces ribs se réchauffent en 10 minutes seulement au four

traditionnel. Service appréciable dans l’univers de porc cru, exigeant d’ordinaire de longues

cuissons. Se dégustant avec les doigts, ils s’incrivent au courant de la consommation snack. Autre

petit plus, fort utile dans la gestion du linéaire, les références affichent le poids fixe de 350g. Ces

Snacky Ribs à vocation conviviale évoquent évidemment certaines formules volaillères à succès :

panés, pilons et autres ailes à grignoter. Le porc de l’école du poulet en quelque sorte. Et pour

cause, le concepteur du projet Cédric Larzul, directeur marketing Louis Gad, œuvrait auparavant

dans le groupe volailler Gastronome. Pour augmenter l’impact, Louis Gad propose des carton

présentoirs.

Page 35: Les méthodes et les sources d'informations pour l'imitation

La phase de recherche fondamentale n’est pas considérée parce qu’elle a déjà été réalisée par

une autre organisation ou un organisme de recherche.

La R&D imitative repose sur l’observation des recherches des concurrents et leur examen afin

d’en déduire les meilleures applications possibles en termes de temps, de coûts et de

rentabilité. Ceci implique un retard de la part de l’imitateur puisque son action ne peut

intervenir qu’après celle des concurrents (E. Julien, 1995).

L’activité de R&D imitative repose aussi sur la capacité d’apprentissage de la firme.

La R&D imitative est composée de quatre tâches : (E. Julien, 1995)

1. La collecte de l’information : cette tâche est assimilée à l’exploitation du corpus

informationnel externe existant.

2. L’analyse de l’information : elle est assimilée au tri des informations collectées.

3. La validation de l’information : elle est assimilée à une seconde confrontation. Cette tâche

permet d’estimer le succès potentiel concurrentiel de l’imitation. Ceci va permettre par la

suite de définir les ressources à allouer.

4. Le développement : le plus rapidement possible. Cette tâche est la concrétisation de la

proposition d’imitation en un produit et son lancement rapide sur le marché.

Le contexte dans lequel la R&D imitative agit est un contexte de risque et non pas

d’incertitude. Le facteur du temps est important pour le projet d’imitation. Il détermine le

succès ou l’échec du projet lorsque le succès potentiel est assuré et élevé. La position de

l’arrivée des imitateurs sur le marché est déterminante pour leur succès ou leur échec. En

effet, le marché ne supportera pas beaucoup de produits imitant l’originel. Il faudrait exploiter

les avantages de second entrant.

La R&D imitative répond à la contrainte majeure en termes de temps et d’incertitude. Ces

contraintes pèsent sur la R&D en général. Cette activité (la R&D imitative) répond aussi à

l’objectif de l’imitateur pour aller vite et fort afin d’être le premier à imiter. Ceci ne veut pas

dire que la R&D imitative ne nécessite que peu de temps. En effet, la contrainte temporelle

persiste aussi pour cette activité si l’imitateur veut lancer un produit plus créatif ou s’il est

difficile d’accéder à l’information pertinente par exemple.

Le but qui prime est de copier efficacement au plus vite, dès que possible.

La R&D imitative régule les performances globales de la recherche. Or, imiter exige des

délais. C’est ce qui laisse dire que cette régulation n’est pas toujours à court terme mais peut

être à moyen terme aussi. Les ressources allouées à la R&D imitative sont des dépenses

irrécouvrables (E. Julien, 1995).

35

Page 36: Les méthodes et les sources d'informations pour l'imitation

La R&D imitative est différente de la veille technologique. Celle-ci(la veille) a un caractère

purement informationnel et non technique. Elle facilite la recension des états de la nature. La

R&D imitative se mène dans un environnement avec plus de risques. Elle affranchit la phase

de recension.

La R&D imitative peut aussi se confondre avec le reverse engineering. Nous pouvons émettre

l’idée suivante. Le reverse engineering permet de savoir comment le produit a été fabriqué.

En revanche, la R&D imitative peut engendrer des améliorations, voire des nouveautés dans

le produit imitant.

La R&D imitative permet de connaître le secret de la fabrication d’un produit nouveau. Elle

peut engendrer de nouvelles façons de le fabriquer, et peut amener à introduire des

améliorations dans le produit en le différenciant du produit originel. Elle atténue, de ce fait, le

degré de ressemblance entre les deux produit. Elle permet une imitation plutôt réflective.

La R&D imitative requiert rapidité et flexibilité. Elle est totalement internalisée (D. Gallaud et

al., 2001).

J. Zeng(2001) présente un article dans lequel il propose un modèle général dynamique

multisecteurs où l’allocation des ressources entre la R&D imitative et la R&D innovatrice est

la clé de l’accélération de la croissance économique. Dans ce modèle, les innovations et les

imitations peuvent avoir lieu, dans le même secteur, et la croissance économique est guidée

par l’innovation à travers ses interactions avec l’imitation.

III.2.7. Le surmoulage et le décalquage :

Le surmoulage et le décalquage interviennent dans la copie des objets techniques tels que les

emballages et les conditionnements.

Le terme de surmoulage peut désigner des sens différents. D’une manière générale, il reflète

le sens technique. C’est l’utilisation des moules dans la reproduction par les concurrents d’un

produit de l’entreprise. C’est une technique développée en 3D (E. Golaz, 1992). La technique

des moules est utilisée dans plusieurs industries. Il est possible d’opérer un surmoulage sur

des pièces détachées d’une machine ou d’une voiture par exemple.

Le décalquage est une reproduction développée en 2D. La technique de décalquage permet de

copier au centimètre près, un dessin ou une marque. Ceci permettra de reproduire le dessin ou

la marque dans les produits imitant.

Le surmoulage peut aussi être utilisé pour qualifier un produit comme étant une copie exacte

et parfaite d’un produit modèle.

36

Page 37: Les méthodes et les sources d'informations pour l'imitation

L’examen du modèle et de la copie dans les tribunaux, rejette en général l’acte de surmoulage

par l’existence de différences.

Le surmoulage prouve la volonté de créer la confusion par le rapprochement meilleur entre les

deux produits, ou la volonté d’appropriation du résultat du travail d’autrui. Il est vu comme un

moyen de bénéficier du travail d’autrui, un acte particulier de parasitisme. Il permet

l’obtention de copies parfaites, la diminution des coûts de production et la vente à bas prix.

Le surmoulage est synonyme de copie servile pour les objets matériels. C’est la meilleure

imitation du produit originel et sa commercialisation crée une confusion dans les esprits des

consommateurs qui croient acquérir le vrai. Il bénéficie de la bonne réputation du vrai produit

(P.Tréfigny, 2000).

Le surmoulage et le décalquage permettent d’obtenir des copies d’un brevet, d’un dessin,

d’un modèle ou d’une marque. Ils peuvent rentrer dans le cadre des imitations copies ou dans

les contrefaçons. Mais ils peuvent aussi se révéler créateurs en développant le brevet, le

modèle ou le dessin ou la marque pour les différencier.

Le surmoulage et le décalquage peuvent renvoyer au reverse engineering ou entrer dans le

cadre de la R&D imitative. Ces deux techniques partent du produit fini. C’est ce qui peut les

rapprocher du reverse engineering et les différencier de l’utilisation des instruments de

protection de la propriété industrielle. Une complémentarité devrait exister entre ces

méthodes.

IV. Les sources d’informations pour les imitateurs :

Nous avons déjà abordé la diversité des sources d’informations dans la partie concernant les

sources d’informations et les méthodes d’imitation dans la littérature.

Les sources d’informations pour les imitateurs sont inombrables : les rapports et documents

internes de l’entreprise, les manifestations spécialisées, les consommateurs, les fournisseurs,

les distributeurs, les fédérations, les associations professionnelles, les regroupements

d’entreprises, les visites d’usines ou les stages, les visites d’entreprises dans le cadre des

journées portes ouvertes, les bases de données, les banques de données, l’annonce préalable,

les différents organismes, les bureaux de conseil, la publicité, les syndicats, les revues

professionnelles, les périodiques, les médias, les centres de documentation, les médiathèques,

les bibliothèques, la recherche universitaire, les écoles privées et publiques d’enseignement

supérieur, les études de marchés, les salons, les expositions, les foires, les forums, les

sommets, les séminaires, Internet, les bureaux d’études, les cabinets, etc.

37

Page 38: Les méthodes et les sources d'informations pour l'imitation

Nous citerons dans cette partie les sources les plus formalisées, les plus citées dans la

littérature. Ces sources doivent être combinées pour une information plus riche et pertinente

sur le nouveau produit.

Devant le corpus géant de sources d’informations, il est possible de faire la distinction

entre les supports d’informations et les agents d’information.

Les supports d’information sont ceux qui contiennent de l’information ou qui permettent à

l’entreprise pour la recherche d’information. Tel est le cas des rapports et des documents

internes des entreprises, de l’annonce préalable ou d’Internet.

Les agents d’informations sont les différents organismes ou lieux de rencontres des différents

acteurs de la vie économique de l’entreprise. Ils peuvent être des organismes fournisseurs

d’informations économiques ou commerciales par exemple, ou des lieux d’interactions entre

les différents représentants des entreprises. Tel est le cas des différentes manifestations(foires,

expositions, séminaires, etc.), des visites d’usines, des stages de formation et des

consommateurs.

IV.1. Les supports d’informations :

Nous allons présenter ici les supports d’informations qui ont été étudiés dans la littérature de

part leurs relations avec l’imitation, ou du moins, avec la concurrence.

IV.1.1. Les rapports et les documents internes de l’entreprise :

L’entreprise elle-même est une entité informationnelle, une source d’informations majeure de

différentes natures. Par son activité, l’entreprise génère des informations.

Les documents créés par l’entreprise reflètent son image. Ils fournissent des informations

plus ou moins détaillées au personnel, aux nouveaux employés, aux associés ou au public

extérieur.

La lecture des documents créés par l’entreprise tels que les plaquettes de présentation, les

livrets d’accueil, les fiches et dossiers techniques, le dossier de presse, la brochure de prestige,

les journaux d’entreprise, etc. peut être intéressante et très informative pour les concurrents.

Tel est le cas par exemple, des rapports annuels destinés aux actionnaires et qui contiennent

des informations industrielles et financières. Ces rapports sont facilement accessibles.

C’est le cas aussi des rapports de l’entreprise qui comportent ses comptes et ses domaines

d’activités. Ils contiennent des informations sur ses dirigeants et les principaux responsables,

parfois même des notes sur sa stratégie(des indicateurs).

Le service d’information stratégique fait des études dans des cas spécifiques telles que les

études marketing. Ce service élabore en outre un certain nombre de publications internes de

38

Page 39: Les méthodes et les sources d'informations pour l'imitation

l’entreprise en permanence comme c’est le cas des fiches d’informations, des bulletins

d’informations, des fiches mensuelles, du dossier perspectives et de la revue quotidienne de

presse (J. Villain, 1989).

Il faut noter enfin les cahiers de laboratoires qui présentent l’état d’avancement des recherches

de l’entreprise.

Outre ces informations que l’entreprise diffuse par son propre gré à l’ensemble de ses

départements ou à certains d’entre eux, d’autres documents sont diffusés au sein de chaque

département ou service de l’entreprise dans le cadre de son activité quotidienne, mais qui

peuvent aussi servir comme source d’informations. Parmi ces documents, on trouve les

données de comptabilité, les statistiques de vente, les fichiers clients, les rapports de

représentants, etc.(Marketing, stratégies et pratiques, 2000). Sans oublier les documents issus

du département de R&D ou des laboratoires, la Direction Générale, le service financier, le

service marketing et commercial aussi et même le service approvisionnement, la production,

ou l’administration. Nous pouvons revenir ici au tableau de J. Noailly(1997) pour voir que

tous les départements sont ciblés par les activités d’espionnage(voir Annexe). Les documents

ciblés peuvent être des plans, des organigrammes, des schémas ou dessins, des échantillons,

maquettes, des courriers, des statistiques ou prévisions, des dossiers d’études, etc.(J. Noailly,

1997). Les bases de données que l’entreprise élabore pour classer ses clients, les conditions,

les fournisseurs, etc. sont aussi à considérer.

Il ne faut pas oublier le rôle des rapports des représentants. Ces derniers sont en contacts

directs avec les clients. Les rapports qu’ils transmettent sont réguliers. Ils ont comme

avantage la connaissance des clients, des attentes, des attitudes, des réactions des clients

finals, des distributeurs, des concurrents et leurs pratiques. Les représentants ont une

expérience directe des besoins insatisfaits et des réclamations. Ce sont les premiers à entendre

parler des innovations des concurrents. Le rôle des distributeurs est proche de celui des

représentants.

IV.1.2. L’annonce préalable d’un produit nouveau et l’imitation :

L’annonce préalable prépare le lancement. Elle favorise le succès commercial. C’est ainsi une

action offensive ou de préemption. Elle émet des signaux au marché. Les récepteurs de ces

signaux peuvent réagir de différentes manières : décider de ne pas réagir, décider d’attendre et

voir ce qui va se passer avant de réagir, envoyer un signal contraire ou entreprendre une

action.

39

Page 40: Les méthodes et les sources d'informations pour l'imitation

Selon T. Robertson, J. Eliashberg et T. Rymon (1995), la réaction la plus fréquente après une

annonce est l’imitation. Les concurrents peuvent ne pas introduire un produit nouveau eux

aussi, mais peuvent néanmoins modifier l’une des composantes de leurs politiques marketing

par plus d’investissements en publicité, par la baisse des prix et une campagne

promotionnelle, pour persuader les clients de profiter de l’occasion actuelle sans attendre le

futur produit annoncé. C’est la pratique des constructeurs automobile qui accroissent leurs

budgets de publicité, et font aussi des opérations de promotion. Dans cet article(T. Robertson,

J. Eliashberg et T. Rymon, 1995), les auteurs étudient les réactions aux signaux émis par

l’annonce préalable dans un échantillon de managers dans les Etats-Unis et dans le Royaume-

Uni. Ils ont trouvé que 39.6% des entreprises dans leur échantillon ont reconnu avoir reçu un

signal d’une annonce préalable de la part de leurs concurrents. De ceux qui ont reçu un signal,

63.7% ont réagi avec un produit, tandis que 36.2% on réagi avec une alternative dans leur

marketing mix.

Les auteurs (T. Robertson et alii, 1995) concluent que la propension de la réaction des

concurrents varie selon le type du signal de l’initiative du concurrent.

Selon l’étude de J-F Boss et D. Monceau (1997),les inconvénients de l’annonce préalable se

résument en premier lieu par le fait qu’elle aide les concurrents à préparer les ripostes et

mettre au point leur stratégie. Cette annonce peut donc aider les concurrents à préparer un

produit à partir des inspirations du produit annoncé et les informations collectées autour de ce

produit.

Les informations diffusées sur le produit avant son lancement concernent rarement le détail du

prix. A ce stade, les composantes du prix ne sont pas encore connues par l’entreprise étant

données les conditions du marché et le coût de fabrication. Les informations les plus souvent

divulguées sont le nom du produit, la description de la cible et la description des

caractéristiques du produit.

La probabilité de réactions des concurrents influence le comportement des firmes. Si cette

probabilité est élevée, que l’entreprise a peu de poids sur son marché, qu’il existe une crainte

potentielle expliquée vis-à-vis des concurrents pour une éventuelle réaction, la probabilité de

réaliser l’annonce, le délai choisi et la qualité d’informations divulguées sont limités.

La durée de vie des produits dans la catégorie semble aussi avoir une influence sur l’annonce.

Plus les produits dans la catégorie ont une courte durée de vie, plus l’entreprise fait appel à

l’annonce préalable avec divulgation d’informations avant la commercialisation.

L’intensité technologique de l’activité semble aussi avoir un effet sur l’annonce préalable.

Cette intensité accroît le délai de l’annonce.

40

Page 41: Les méthodes et les sources d'informations pour l'imitation

La taille de l’entreprise semble avoir un effet aussi. Ainsi, les grandes firmes toujours

sollicitées par les médias pour évoquer leurs projets d’innovations, divulguent plus

d’informations sur leurs produits que les PME.

D’autres variables interviennent aussi dans la détermination de la probabilité de préannonce.

Tel est le cas de la fidélité à la marque, du degré d’innovation du produit ou du coût de

transfert par exemple.

IV.2. Les agents d’information :

Comme pour les supports d’informations, nous allons nous contenter ici d’étudier seulement

les agents ou les lieux d’informations qui ont déjà été traités dans la littérature en tant que

sources d’informations pour les concurrents.

IV.2.1. Les différentes manifestations :

Les manifestations dans lesquelles l’entreprise peut participer sont nombreuses : les

conférences, les colloques, les forums, les séminaires, les sommets, les congrès, les foires, les

expositions, etc.

Ces manifestations sont en nombre croissant. Les responsables de l’entreprise peuvent soit y

participer comme auditeurs soit comme conférenciers.

Les salons, les expositions et les foires sont un lieu de « prédilection » pour celui qui

recherche l’information. Il est possible d’accéder à des informations pertinentes à travers les

documentations offertes dans les stands. Il est aussi possible d’établir des contacts, voir des

matériels, des produits et des réalisations. Ces manifestations attirent l’attention sur les

produits exposés. D’autres possibilités s’offrent pour les concurrents par exemple à travers les

échanges de cartes de visites professionnelles pour de futurs contacts(J. Villain, 1989). Sous

différents prétexte (par exemple acheter la technologie d’une entreprise), des personnes

peuvent aborder le personnel de l’entreprise, à la recherche d’informations sur la technologie

de celle-ci, son organisation, ses programmes de R&D, etc.

Par ailleurs, ces différentes rencontres rassemblent un certains nombres de spécialistes

d’entreprises différentes, concurrentes ou non. Le contact entre ces responsables peut

engendrer des discussions sur les projets d’entreprise de chacun, présents ou futurs.

Inconsciemment, certains spécialistes peuvent divulguer des informations pertinentes à

d’autres. Ces rencontres peuvent aussi générer « une identification » des compétences clés

d’une entreprise rivale et qui débouchera par la suite à un débauchage futur, ou du moins, à

des fuites d’informations (vente et/ou vol).

41

Page 42: Les méthodes et les sources d'informations pour l'imitation

Outre ces avantages pour les entreprises concurrentes, les participants peuvent acquérir un

volume informationnel en espace d’un jour ou quelques jours. L’avantage est ainsi la

réception d’une grande quantité d’informations, un grand volume pour un thème donné ou un

sujet précis.

Ces manifestations permettent aussi d’avoir l’état d’avancement des recherches ou des

techniques sur un domaine donné. Elles représentent un espace de rencontres de plusieurs

spécialistes industriels et universitaires.

Elles permettent des échanges d’idées. De ce côté(notamment dans le cas de conférences, de

colloques et de séminaires), l’universitaire est plus donneur d’informations de part sa fonction

de diffuseur d’informations, pour être connu et reconnu au sein de la communauté

scientifique. Ensuite parce qu’il n’est pas tenu par le secret.

Ces manifestations sont souvent (sinon toujours) suivies par des documents imprimés qui

résument leurs actes. La participation à ces manifestations est une dépense pour l’entreprise :

assistance, transport, hébergement, surtout dans le cas d’un déplacement à l’étranger. Il faut

ainsi prendre en compte, ou considérer le rapport coût/efficacité.

IV.2.2. Les visites d’usines et les stages comme sources d’informations :

Les concurrents d’une firme peuvent profiter des journées portes ouvertes et les visites

guidées effectuées lors d’un colloque ou un séminaire pour recueillir des informations. Les

visites organisées dans le cadre de relations diplomatiques et commerciales entre pays

peuvent aussi être considérables (J. Villain, 1989).

L’envoi des stagiaires dans les entreprises est aussi une pratique assez courante. Cet envoi

nécessite l’approbation de l’entreprise hôte. Il reste quand même un moyen privilégié de

recueil d’informations largement utilisé.

Pour les stagiaires à l’étranger, c’est aussi un avantage pour chercher des informations sur les

futurs développements technologiques ou prévenir éventuellement des percées. Le stagiaire

reste encore privilégié après son départ à son pays à travers la toile de relations qu’il s’est

tissé lors de son séjour. Ces relations peuvent toujours servir comme source d’informations.

Ces stages et ces visites s’inscrivent souvent dans le cadre de relations diplomatiques entre

pays (J. Villain, 1989).

Dans les journées portes ouvertes, l’entreprise tente de faire connaître ses installations et ses

produits au public extérieur : clients, fournisseurs, pouvoirs publics locaux, ou même à son

personnel interne, etc. L’organisation de ces journées se fait pour toutes les personnes. Mais

l’entreprise doit être vigilante. En effet, elle peut être victime d’un espionnage préparant des

42

Page 43: Les méthodes et les sources d'informations pour l'imitation

actions futures (représailles de la part de la concurrence à partir des informations fournies ou

cueillies lors des visites) ou même de sabotage.

Les demandes d’informations des tiers sont aussi à considérer. Chaque entreprise se trouve

souvent sollicitée par un tas d’acteurs externes (qu’ils soient des organismes étrangers, des

sociétés concurrentes ou non, des individus, des étudiants, des sociétés d’étude, etc.) afin de

répondre à certaines questions (questionnaires, enquêtes, entretiens, etc.) ou fournir certaines

informations. L’intérêt de l’entreprise est d’être aussi vigilante que possible devant ces actions

différentes mêmes anodines car elles pourraient déboucher sur des réactions ou des actions

offensives de la part des concurrents.

Même les corbeilles à papiers peuvent être une source d’informations. Ces corbeilles sont

chaque soir remplies de documents divers : brouillons, notes parfois confidentielles, listings

d’ordinateurs, textes de contrats, plans de projets, etc. Ces corbeilles sont le passage obligé de

tout document (J. Villain, 1989). Dès lors, les rouages internes d’une organisation peuvent

être découverts à travers la récupération des rebuts de celle-ci. On peut trouver dans des

poubelles différentes notes d’affaires, des rapports, des plans, des manuels professionnels, etc.

On peut aussi y trouver des disquettes d’ordinateur que l’on a pas effacé le contenu. La

négligence dans ces cas peut coûter cher à l’entreprise.

IV.2.3. Les consommateurs comme sources d’informations :

Les consommateurs (et leurs associations, leurs panels, etc.) sont une source d’informations à

considérer par les firmes. Ils sont en contact direct avec le produit. Ils peuvent émettre des

informations concernant leurs préférences. Un produit nouveau est lancé, les

consommateurs(ou leurs représentants) commencent à connaître le produit, ses qualités et ses

défauts, et peuvent donner à une entreprise rivale des informations riches qui peuvent lui

permettre d’améliorer le produit, d’ajouter ce qui manque. Les consommateurs connaissent le

produit de part leurs essais ou achats répétés. Il faut voir ainsi s’ils sont satisfaits ou pas ?

Sinon pourquoi ?

L’usage fréquent qu’ils ont du produit peut les amener à y déceler des imperfections et à

envisager des améliorations. Leurs avis peuvent être recueillis de manière directe via les

réclamations formulées auprès du SAV ou du service consommateurs.

Le service consommateur est un médiateur entre l’entreprise et ses clients. Il permet

l’anticipation de l’entreprise des besoins, des préférences ou des réclamations des

consommateurs. Il permet ainsi la connaissance et la compréhension des consommateurs. Ce

service est la formalisation ou l’institutionnalisation des relations entre l’entreprise et les

43

Page 44: Les méthodes et les sources d'informations pour l'imitation

consommateurs ou les représentants de ceux-ci. Le dialogue est possible à travers ce service

avec la gestion des réclamations, la prévention des conflits, la fourniture d’informations sur

les consommateurs et les difficultés effectives quant à l’utilisation du produit. Le service

consommateur est une mine d’informations spontanées et gratuites. Grâce à ce service,

l’entreprise peut améliorer ses produits. Il a aussi un rôle d’information et d’éducation des

consommateurs à travers les réponses qu’il apporte à ceux-ci. C’est le porte-parole des

consommateurs dans l’entreprise. Il peut fournir l’entreprise d’un certain nombre

d’informations et de données sur les produits concurrents que les consommateurs ont par

exemple essayé. Ces derniers, de part leurs comparaisons avec le produit de l’entreprise,

peuvent fournir des débouchés pour l’entreprise afin d’imiter le produit concurrent.

Les clients sont ainsi le point de départ logique de la recherche de nouveaux produits mais il

faut les inciter à proposer en termes d’améliorations (P. Kotler, B. Dubois, 1994).

La divulgation réussie de connaissances par les consommateurs exige la participation de

plusieurs départements de l’organisation. Cette divulgation requiert des flux d’information

significatifs pour assurer que l’information atteint le personnel de la recherche. L’organisation

doit être structurée pour que l’utilisation des réseaux formels et informels au sein de

l’entreprise, soit maximisée afin de transférer l’information.

IV.2.4. Internet et les nouvelles technologies :

Les nouvelles technologies apparues (logiciels, prologiciels, vigiciels, CDROM, Internet,

banques de données, bases de données) soit dans le secteur concerné ou dans les autres

secteurs sont déterminantes pour l’imitation. L’essor d’Internet est à souligner pour

l’imitation : il suffit de visiter le site Internet d’une entreprise quelconque pour connaître ses

nouveaux produits, ses fournisseurs, ses principaux clients, et même discuter avec des

responsables. Internet est sans doute le multimédia le plus apte à la recherche d’informations

en économie et gestion.

La révolution de l’informatique software et hardware est aussi à noter. Les matériels sont de

plus en plus perfectionnés, les machines plus élaborées : ce qui aide à désosser un produit

dans le cadre du reverse engineering, de le copier au millimètre près par le surmoulage, ou de

copier son packaging parfaitement à l’aide des techniques de décalquage. Il suffit par ailleurs

de faire passer un produit dans ces équipements pour connaître ses différentes composantes.

Les laboratoires sont ainsi dotés d’équipements très performants à ce sujet.

Ces nouvelles technologies ont impliqué l’apparition de nouveaux outils de collecte et de

traitement de l’information. Les méthodes de collecte d’information et son traitement ainsi

44

Page 45: Les méthodes et les sources d'informations pour l'imitation

que les méthodes d’extraction des données sont déterminantes pour collecter et traiter et

extraire les informations nécessaires à l’imitation à partir de plusieurs supports

d’informations. Tout dépend de la stratégie de l’entreprise imitatrice.

De nouveaux instruments sont découverts pour la collecte de l’information mais aussi pour

filtrer, traiter et sélectionner l’information riche pour l’entreprise et extorquer des

connaissances. Ces nouvelles technologies permettent de développer les techniques de

l’espionnage industriel.

Les technologies d’Internet et d’Intranet multiplient les possibilités de diffusion de

l’information et de sa circulation. Internet comme « Autoroute de l’information » est source

de 80% à 95% de l’information utile pour l’entreprise. L’avantage est que cette information

est ouverte, elle permet une surveillance de l’environnement. Cette information peut être

récupérée sous forme électronique. Elle peut donc être classée, exploitée, et archivée par

l’outil informatique. Le succès d’Internet est lié à son ouverture et son accès libre pour la

consultation et la diffusion mais il comporte aussi des inconvénients.

Internet est un véhicule de grands flux d’informations et d’une très grande quantité de

données ce qui fait apparaître le problème de recherche d’informations pertinentes. S’ajoute le

problème de la définition de la source, de la crédibilité de certaines informations ainsi que

leur actualisation (liens non actualisés, non valides, etc.). Ceci peut être aussi une source de

désinformation même non volontaire.

A cet effet, plusieurs outils ont été créés afin de palier les inconvénients de la masse

d’informations contenue dans Internet : les méthodes d’extraction des connaissances ou de

traitement de l’information par exemple, les logiciels, etc.

Le fournisseur d’information peut contrôler l’information qu’il diffuse. Internet peut

comporter des sources classiques, interactives ou cumulatives selon le contrôle exercé par le

fournisseur en information.

Les sources classiques (sans contrôle) sont des sites avec thèmes variés. Ces sites sont très

divers : page personnelle, site d’une entreprise, etc. sans aucun contrôle ni norme, avec un

accès libre pour la consultation ou même pour l’édition.

Les sources interactives (semi-contrôlées) peuvent être des listes thématiques de diffusion ou

de discussion, des foires aux questions(FAC), des news, etc. Elles sont souvent gratuites.

Elles permettent de se tenir au courant des développements dans un domaine donné et

d’apprécier les échanges sur un sujet précis.

Les sources cumulatives (double contrôle) sont souvent des bases de données. Elles sont

riches en informations stratégiques mais d’un accès payant dans la majorité des cas. Le double

45

Page 46: Les méthodes et les sources d'informations pour l'imitation

contrôle se fait par la validation de la publication avant son édition puis son recensement.

Plusieurs exemples de ce type de sources existent. Le premier exemple est celui de la base

Ibiscus avec plus de 115.000 références dont 80% contiennent des résumés d’études,

d’ouvrages, de périodiques sur différents domaines (économie, agriculture, industrie, société,

etc.). Un autre exemple est celui de la base Medline spécialisée dans la médecine sur le plan

international. Sans oublier les fonds documentaires de l’INIST ou l’INRIA, la base des

brevets américains Patents US, la base INPI, etc.

Les outils classiques de recherche d’information sur Internet peuvent être : des annuaires

thématiques ou des moteurs de recherche.

Les annuaires thématiques sont des outils produits par des humains. Il sont appelés aussi

« répertoires ». Le fournisseur de cette information doit indiquer la catégorie thématique de

son information et l’enregistrer afin de l’identifier par la suite. La recherche se fait par mot clé

et non pas par texte plein : c’est donc une recherche par catégorisation sous forme de thèmes

hiérarchiques. L’intérêt de ce type d’annuaire est d’accéder à de l’information de plus en plus

précise ainsi que la rapidité. En revanche, un risque persiste pour les annuaires thématiques.

En effet, l’exploration (la recherche) est limitée sur les sites référencés seulement. Plusieurs

exemples  d’annuaires peuvent être cités : Yahoo, Nomade, Eurêka, QuiQuoiOù, etc.

Les moteurs de recherche sont des outils produits par des robots. Afin de le référencer

directement dans le moteur, ou indirectement par des sites de référencement (submit),

l’utilisateur est obliger de remplir un formulaire par l’offreur de l’information. La réponse à

une question posée est sous forme de liste classée de documents de différentes sources.

Plusieurs exemples existent : Alta Vista, Excite, Lycos, etc. Les moteurs de recherche sont

plus puissants que les annuaires thématiques. Ils peuvent être considérés comme des logiciels

d’exploration. Ils donnent la possibilité de recherche avancée. Cependant, des imperfections

persistent. Ils ne permettent pas l’exploration approfondie de sites.

De nombreux logiciels de type méta-moteurs sont apparus afin de pallier les inconvénients

des moteurs de recherche. Ils se combinent aux moteurs et s’installent sur le poste de travail

afin de réaliser des recherches plus approfondies.

C’est ce qui a fait apparaître les agents intelligents(les vigiciels). Se sont des composants

logiciels ou matériels. Ils peuvent être fouineurs, récupérateurs, synthétiseurs, traducteurs,

résumeurs, filtreurs, indexeurs, prospecteurs, etc. Un exemple d’agents intelligents sur

Internet est celui de Copernic98 (un outil gratuit, avec trois sources : web, groupes de

discussions, e-mails) ; Webferret ou DifOut4U. Parmi ces agents on peut trouver des agents

46

Page 47: Les méthodes et les sources d'informations pour l'imitation

sectoriels spécialisés dans un domaine précis : économie, finance, sciences et techniques,

littérature, etc.

Internet, pour les PME, représente une alternative aux réseaux privés qui lui sont coûteux. Le

commerce électronique oblige les entreprises à créer leurs propres sites Internet. Or, ceci peut

les vulnérabiliser devant les dangers des pirates internationaux. En effet, les serveurs des

réseaux informatiques sont la cible privilégiée des pirates qu’on ne peut arrêter par des mot de

passe ni des prologiciels. Il est possible d’avoir accès à ces réseaux à distance, n’importe où

dans le monde, par l’intermédiaire de lignes de communication internationales. Les signaux

émis par un ordinateur à un autre, les informations transmises dans un réseau ou un système

peuvent être interceptés et décodés. Que ce soit des bases de données publiques ou privés, les

pirates peuvent y pénétrer.

Les nouvelles technologies permettent même de récupérer des informations effacées de la

mémoire d’un ordinateur.

L’achat en ligne peut fournir des informations considérables.

Grâce aux NTIC et en particulier à Internet, l’accès aux informations relatives aux entreprises,

à leurs produits et à leurs brevets est beaucoup plus facilité. L’Internet constitue aujourd’hui

un nouvel « Eldorado »(Y. De Kermadec, 1999).

Cependant, il ne faut pas se contenter d’un seul outil de recherche d’informations.

V. Les méthodes de traitement de l’information et d’extraction de données :

Après avoir recueilli des informations de différentes sources, il est temps de les traiter afin

d’extraire de la valeur et de l’utilité.

Les méthodes de traitement de l’information et d’extraction de données représentent

l’exploitation statistique ou dynamique des publications. Elles prennent en considération les

résultats des activités de production ou de diffusion de l’information scientifique : des

producteurs (chercheurs, laboratoires, instituts, etc.) et des diffuseurs (périodiques, éditeurs,

etc.).

L’infométrie relève de l’extraction de l’information. Le terme a été adopté en 1987 par la FID

(International Federation of Documentation). Elle désigne l’ensemble des activités métriques

relatives à l’information. Elle utilise le traitement de texte et analyse les contenus des bases de

données non structurées.

La scientométrie est une méthode d’analyse centrée sur la technologie. Elle se définit comme

la mesure de l’activité de recherche scientifique et technique. D’une façon générale, la

scientométrie désigne l’application de méthodes statistiques à des données quantitatives issues

de l’état de la science. Ces données peuvent être de natures diverses : économiques, humaines

47

Page 48: Les méthodes et les sources d'informations pour l'imitation

ou bibliographiques. La scientométrie est dirigée vers l’évaluation permanente des travaux

scientifiques(les publications) et des réalisations techniques(les brevets) dans une activité

stratégique donnée.

Les méthodes bibliométriques ou la bibliométrie sont issues des sciences de l’information. La

bibliométrie est la composante de la scientométrie qui a pour objet l’étude quantitative des

publications scientifiques à des fins statistiques. C’est l’application des mathématiques et des

méthodes statistiques aux livres, aux articles et autres moyens de communication. Les

méthodes bibliométriques sont des outils d’aide à la décision. Elles permettent d’obtenir une

vision plus globale d’un secteur donné ou d’une entreprise. Cette analyse est bénéfique en

termes de prévision des stratégies concurrentes futures. Les techniques de la bibliométrie

permettent de répondre à un ensemble de question concernant les thèmes de recherche les plus

développés sur un domaine, les axes de recherche, la structure de la recherche, les

développements porteurs et susceptibles de générer une forte activité et ceux dont il faut se

centrer pour l’entreprise compte tenu de son potentiel, les entreprises réussies dans un

domaine, l’évolution des nombres de brevets au cours du temps, etc. La bibliométrie met en

œuvre des études sur l’organisation des secteurs scientifiques, techniques et technologiques.

Elle permet l’identification des acteurs impliqués dans ces secteurs, leurs interactions et leurs

relations. Elle permet aussi de déceler les tendances et les corrélations potentielles.

A propos des brevets, l’observation de leurs dépôts sur les autres territoires (autre que

régional ou national) donne une certaine vision sur l’intérêt que porte cette invention et sur sa

portée et ses perspectives. Il est aussi possible de faire des comptages par secteur et par pays

par exemple. L’étude des extensions des portefeuilles de brevets des autres firmes sont d’une

grande importance. Elle permet de déceler ou du moins de deviner les stratégies futures de ces

entreprises. Le brevet fournit dans ce domaine une information pertinente et précieuse.

L’application de la bibliométrie dans l’examen des brevets est un outil majeur de la

surveillance de la concurrence.

Récemment, on parle souvent des méthodes d’extraction des connaissances.

L’extraction des connaissances est l’une des réponses nouvelles à la profusion de

l’information. Cette profusion est due surtout à la propagation de la diversité de l’information

grâce aux NTIC. De nouveaux problèmes de gestion de connaissances persistent dans

l’environnement actuel. Pour la résolution de ces problèmes, de nouvelles techniques sont

apparues et qui sont : le Text Mining(ou l’ECT : Extraction des Connaissances à partir des

Textes), le Web Mining(l’Extraction des Connaissances à partir d’Internet) et le Data

48

Page 49: Les méthodes et les sources d'informations pour l'imitation

Mining(ou le ECD : l’Extraction des Connaissances à partir des Données). Ces techniques

nouvelles permettent d’extraire une information fiable et valide à partir d’un corpus

d’informations, mais aussi des connaissances nécessaires à la prise de décision(D. Crie,

2001).

Le Text Mining est une technique qui se trouve indispensable surtout avec les données que

l’entreprise peut recueillir d’Internet qui offre une grande diversité d’informations à traiter.

Internet et son contenu requiert d’autres techniques telles que le Web Mining.

Le Text Mining utilise des traitements lexicaux et des algorithmes plus développés grâce à

l’intelligence artificielle. Ses techniques permettent la catégorisation et le regroupement des

données selon leur similarité. Elles permettent aussi l’indexation des concepts inclus dans le

texte. Il est possible de ce fait d’avoir un réseau de rapports entre les concepts. Les mots qui

sont importants dans le documents sont mis en valeur. Ces techniques permettent aussi la

construction de dictionnaires.

Les techniques de l’ECD peuvent avoir différentes sources (presse, magazine, sites web,

communautés virtuelles, etc.). Elles permettent l’analyse des tendances du marché, une

préalable détection de nouveaux consommateurs ou des modes de consommation ainsi que

l’évaluation des réactions des acteurs du marché lorsqu’un nouveau produit est commercialisé

(D. Crie, 2001).

Ces techniques permettent une génération d’idées. Elles permettent aussi « une orientation des

thèmes et attributs des campagnes marketing ou le design des concepts publicitaires,

d’analyser l’image de marque de l’entreprise et de délimiter des cibles potentielles. Cette

véritable intelligence médiatique permet de suivre une situation de crise dans les médias »1.

Les techniques d’extraction des données peuvent s’inscrire dans cadre de l’intelligence

économique.

1 D. Crie, « NITC et extraction des connaissances ». Cahiers de recherche de l’IAE de Lille, CLAREE, 2001.

49

Page 50: Les méthodes et les sources d'informations pour l'imitation

Conclusion :

Ce travail a permis de déceler un ensemble de remarques et de conclusions sur l’imitation, ses

méthodes et ses sources d’informations.

Certaines informations ne s’obtiennent que dans un cadre relationnel. L’entreprise peut les

acquérir au hasard. Leur recherche n’est pas forcément volontaire. Le droit prévoit plusieurs

lois pour réguler les situations déséquilibrantes que peuvent provoquer certaines actions

(exemple débauchage ou espionnage industriel), sans oublier la protection par les droits de

propriété industrielle. Mais il semble que l’imitation persiste, par différents moyens, sans pour

autant être détectée à temps et/ou empêchée et/ou punie.

Chaque firme a ses propres sources d’information particulières. C’est un réseau que

l’entreprise devrait constituer et faire fonctionner afin d’obtenir de l’information riche.

L’imitation a comme principales sources d’informations des sources externes. L’entreprise

peut examiner les produits de ses concurrents. Elle peut aussi avoir des informations

précieuses de la part des distributeurs, des fournisseurs, des représentants ou même des

clients. Les représentants et les distributeurs ont une expérience directe des besoins

insatisfaits, émergents ou potentiels et des attentes des clients. Ils sont aussi parmi les

premiers à entendre parler des innovations de la concurrence.

L’entreprise par son engagement dans un projet de recherche ne peut connaître les résultats de

ces engagements (protection, droit de propriété industrielle) ni s’ils vont être bénéfiques ou

pas. Ainsi, il faudrait que dès le début d’un projet, l’entreprise prévoit des mesures de

confidentialité pour ne divulguer aucun élément relatif aux projets entrepris en cours. A cet

effet, l’entreprise doit surtout sensibiliser son personnel, mais aussi contrôler l’accès aux

locaux, contrôler les visites, installer des systèmes de sécurité, contrôler la diffusion des

informations par les publications, ainsi que son réseau d’information et de documentation. Il

est possible aussi de s’engager avec son personnel (permanents ou temporaires/intérimaires)

dans des clauses de confidentialité et de non concurrence. Elle pourrait aussi envisager les

mêmes clauses avec son réseau (fournisseurs, partenaires, sous-traitants, etc.). (Marketing

industriel, 1997).

Les sources d’informations et les méthodes d’imitation doivent être complémentaires, pour

avoir le plus de renseignements possibles. Les potentialités de l’imitateur (capacité

d’absorption et d’apprentissage, réseaux, etc.) vont par la suite intervenir pour améliorer,

transformer ou garder telle qu’elle, l’innovation.

Grâce aux systèmes d’information qui se généralisent, les nouvelles technologies deviennent

de plus en plus accessibles. Tout avantage concurrentiel issu des innovations n’est désormais

50

Page 51: Les méthodes et les sources d'informations pour l'imitation

que de courtes durées. L’information permet à certaines firmes de rattraper leur retard et à

d’autres de creuser encore ce retard ou du moins, en profiter pour chercher et élaborer de

nouvelles solutions.

51