Les méthodes et les sources d'informations pour l'imitation
description
Transcript of Les méthodes et les sources d'informations pour l'imitation
« Enlevez-moi mes usines, enlevez-moi mes capitaux, mais laissez-moi mes hommes, je pourrai tout
recommencer ». Henri Ford, 1920.
Mme Benyahia-Taïbi Ghalia
Université d’Oran
Introduction :
Dans ce travail, les méthodes et les sources d’informations pour l’imitation seront présentées
et analysées.
Par un souci de clarté, nous avons préféré distinguer entre méthodes génériques ou classiques
et les méthodes spécifiques.
Toutes deux sont importantes dans l’imitation.
En termes de sources d’information, nous avons présenté les sources les importantes et les
plus citées dans la littérature sur la concurrence en général. Nous avons interprétés certaines
d’entre elles dans le contexte spécifique de l’imitation.
La question des choix entre les méthodes ne se posent pas. « Pourquoi telle ou telle méthode
ou source d’informations est utilisée plus que d’autres ? Dans quel cas faut-il utiliser telle ou
telle méthode ou source d’informations ? Quelles sont les informations ou les méthodes les
plus utilisées dans tel ou tel secteur ? La question de la définition de la richesse de telle ou
telle méthode ou source d’information, la question du choix de la cible et de l’objet de
l’imitation », sont des questions qui ne relèvent pas, du moins directement, de cette recherche.
Supposons qu’on annonce l’arrivée d’un nouveau produit sur un marché donné, ou qu’un
produit nouveau est lancé sur un marché dans une industrie donnée. Supposons maintenant
qu’une entreprise désire imiter ce produit : le reproduire avec ses propres moyens. Elle doit
d’abord faire une liste des informations dont elle a besoin. Ensuite, elle se pose la question :
où trouver l’information pertinente sur le produit nouveau ? Quelles seraient les sources
d’informations riches dont elle aura accès avec des délais intéressants et des coûts
raisonnables ? Quelles sont les méthodes qui permettent de rechercher l’information et/ou de
l’utiliser efficacement ? C’est le but de ce travail.
1
Comment imiter ? Les méthodes et les sources d’information pour les imitateurs
I. Les méthodes et les sources d’information pour l’imitation dans la littérature :
Nous pouvons assimiler les méthodes d’imitation aux méthodes d’innovation. Cette idée est à
nuancer puisque les méthodes d’imitation ne peuvent pas relever de la créativité pure mais
dépendante.
Afin de trouver des idées pour innover, trois grandes méthodes existent (M. Bialès, 1996) :
1. Les méthodes empiriques : elles suggèrent simplement d’être à l’écoute de ce qui se fait
par les inventeurs, les consommateurs et les clients. Ces méthodes conduisent rarement à
des innovations de rupture car elles s’inscrivent dans le présent.
2. Les méthodes d’anticipation : ce sont les méthodes d’anticipation des évolutions
techniques (par exemple la méthode « Delphi »), et les méthodes d’anticipation des
tendances du marché(les modifications démographiques, socioculturelles, ou
économiques, affectant le marché ou la société).
3. Les méthodes de créativité : elles ont pour but de faire imaginer des solutions nouvelles
(par exemple le « brainstorming »).
Nous pouvons constater ici, que les méthodes empiriques peuvent correspondre aux objectifs
des imitateurs car elles s’inscrivent dans le présent et s’inspirent de ce qui se fait déjà. Une
imitation réflective pourrait faire appel ainsi au méthode d’anticipation et plus précisément,
l’anticipation des tendances du marché.
A propos des sources d’information pour les innovateurs, P. Kotler et B. Dubois(1994)
énonce cinq sources principales: les clients, les chercheurs, les concurrents, les représentants
et les distributeurs. Ils y ajoutent des sources secondaires et qui sont les inventeurs, les
chercheurs universitaires, les consultants, les agences de publicité, les cabinets d’études de
marché et les revues professionnelles.
Nous allons présenter dans ce qui suit un certain nombre d’auteurs avec leurs avis sur les
méthodes d’imitation et les sources d’informations pour les imitateurs dans différents travaux.
Rappelons d’abord que nous ne prétendons pas donner une liste exhaustive de tous les travaux
sur les méthodes ni sur les sources d’information. Ensuite, il faut insister sur la
complémentarité entre les méthodes et les sources. Elles peuvent être utilisées soit d’une
manière isolée ou combinée.
Les méthodes et les sources d’information pour les imitateurs sont appelées autrement par ces
auteurs : canaux de spillovers, canaux de transmission de l’information, sources d’information
pour les concurrents, les porteurs de connaissances, les voies de transmission de
2
l’information, les mécanismes d’acquisition, d’assimilation, d’utilisation et d’adaptation et de
modification pour la recréation d’une technologie, etc.
Selon L. Philippe(1984), la transmission interentreprises peut s’opérer par quatre voies :
1. La cession de brevets ou de licences : Elle peut se faire sous deux formes. Sous forme
cash d’une partie ou de la totalité de la redevance ou sous forme de redevances en
pourcentage du capital de l’entreprise. Cette voie est accompagnée par un ensemble de
services tels que la cession de matériels ou de plans, l’assistance technique, l’aide de
l’inventeur dans la réalisation du prototype, etc. La cession de brevets ou de licences est
une voie qui intervient souvent entre des inventeurs, des centres de recherches et des
entreprises.
2. L’acquisition de la société détentrice de la technologie : c’est la solution la plus rapide
pour la transmission. Elle permet ainsi l’acquisition de l’environnement qui a permis la
génération et le développement du nouveau produit. Généralement, cette voie est réservée
pour les entreprises avec de grandes ressources financières.
3. La reproduction de la technologie : c’est copier la nouvelle technologie. C’est une
stratégie de me-too. Cette stratégie est basée sur l’efficacité de la fonction de production
combinée avec un contrôle rigoureux des coûts. Cette voie est généralement prisée pour
les produits de grande consommation vue la simplicité de la conception.
4. La modification d’un élément ou d’une caractéristique de l’invention : cette voie évite la
contrefaçon et c’est un avantage pour l’entreprise qui imite. Elle économise en grande
partie les frais de R&D. Elle profite de l’expérience du premier innovateur dans le
développement et le lancement du produit.
E. Mansfield(1985) dans on étude de 100 firmes américaines, identifie un certains nombre de
canaux pour la fuite de l’information : le mouvement du personnel dans certaines industries,
les communications informelles entre les ingénieurs et les scientifiques travaillant dans
différentes firmes, les rencontres professionnelles où l’information est échangée. Dans
d’autres industries, les fournisseurs et les consommateurs sont de très importants canaux
d’informations puisqu’ils passent par de l’information pertinente.
Les sources d’information pour les concurrents, selon P. Ghemawat(1986) peuvent être : le
personnel de l’entreprise, les fournisseurs, les clients, le reverse engineering mais aussi les
brevets.
Selon S. Winter (1987 in J-L. Arrègle et aliiii, 2000), les sources d’informations sont diverses
pour ceux qui veulent imiter le succès d’une entreprise : les mouvements de personnel, les
3
réseaux de communication entre chercheurs, les contacts avec les fournisseurs et les clients
et le reverse-engineering
L’article de E. Von Hippel(1987) apporte des éléments de base quand à l’étude de l’imitation
même s’il ne traite pas directement du sujet. En effet, l’auteur traite de l’échange informel de
savoir et de savoir-faire entre deux firmes rivales ou potentiellement rivales. Ce type
d’échange se fait à travers l’interaction entre le personnel des deux firmes et plus précisément
le personnel travaillant dans la recherche et le développement de nouveaux produits ou
procédés.
Les professionnels tendent ainsi à révéler leur propriété constituée de savoirs et savoir-faire
aux employés de firmes rivales. C’est un phénomène qui touche, selon l’auteur, plusieurs
industries.
Ce comportement d’échange de savoir-faire observé par l’auteur(E.V. Hippel, 1987) tend à
entraîner des réseaux informels d’échange qui se développent entre les ingénieurs qui ont un
intérêt professionnel commun. La formation de réseaux commence dans les lieux de
rencontres tels que les conférences. Là, l’ingénieur fait ses jugements(à partir de ses
rencontres) sur ceux qui détiennent un savoir-faire ou qui vont le détenir(les recherches en
cours) et établit une liste informelle et privée des personnes qu’il pourrait contacter
ultérieurement.
Cet échange peut être assimilé à la coopération en R&D ou les accords de licensing. Mais il
comporte moins d’incertitude et il n’est pas formel.
Une stratégie d’échange rapide de savoir-faire peut permettre à une firme de s’approprier le
savoir-faire d’autrui et peut être même de plusieurs firmes à la fois puisque la firme émettrice
a pu aussi recevoir un savoir-faire d’une autre firme et ainsi de suite.
En termes de sources d’informations, J. Villain (1989) distingue entre les information
ouvertes et les informations fermées :
1. Les informations ouvertes : Elles sont accessibles, mieux ciblées pour les besoins de
l’entreprise, et complémentaires à l’information fermée. Les sources d’information
ouverte sont : les revues, les périodiques, les quotidiens, les journaux et les magazines,
etc. ; les colloques, les congrès, les conférences et les autres manifestations ; les salons, les
expositions et les foires ; les bases de données ; les centres de documentation ; les brevets
d’invention ; les organismes fournisseurs de synthèse documentaires(ANVAR,
consultants, ARIST, CCI, etc.) et les organismes fournisseurs d’information
économique(exemple : INSEE).
4
2. Les informations fermées : Elles sont d’accès réservé, non publique. Les voies de leur
obtention sont spécifiques et légales (sauf pour l’espionnage). Les sources d’information
fermée sont : les clients et les fournisseurs, les sous-traitants, les partenaires, etc. ; les
visites d’établissements des entreprises du même métier ; les réseaux d’informations
constitués par l’entreprise ; l’achat du produit concurrent ou d’échantillon de produit et
l’espionnage industriel.
C. Hill(1992) propose un certains nombre de méthodes de transmission de l’information vers
les concurrents et qui sont : le mouvement du personnel, les communications informelles
entre scientifiques ainsi que les contacts entre scientifiques et chercheurs dans les rencontres
professionnelles.
Selon M.K. Bolton(1993), il n’y a pas de modèles à imiter sauf si la connaissance technique
requise est accessible à travers les sources publiques telles que les programmes
gouvernementaux, les publications, les associations commerciales, les universités et les
conférences professionnelles. Les transferts d’employés, l’espionnage et le reverse
engineering sont d’autres sources riches de connaissances que des entreprises telles que
Motorola et Kodak exploitent.
Selon M. Boisot, M. Mack(1995), les clients, les concurrents et les sous-traitants, tôt ou tard
vont s’emparer du savoir-faire de l’entreprise.
R. d’Aveni(1995) avance un certains nombres de conditions pour la rapidité de l’imitation. Il
est possible de traduire ces conditions comme des mécanismes de transmission d’informations
pour les imitateurs. Ainsi, l’imitation peut être accélérée dans le cas où :
1. Le désossage est facile.
2. Les fournisseurs d’équipements contribuent à la transmission de technologies clés ou
d’autres savoir-faire.
3. Les observateurs du secteur, les associations commerciales ou autres sociétés
professionnelles encouragent l’imitation.
4. Les acheteurs encouragent d’autres fabricants à devenir des seconds ou troisème sources
qualifiées.
5. La mobilité ou la rotation du personnel existe entre les entreprises. D’ailleurs, c’est un
phénomène assez fréquent.
6. Les fuites d’informations sont courantes et non punissables par la loi(sauf en cas de la
détermination de certaines clauses).
J. Calvo et A. Couret (1995) présentent quatre risques pouvant affecter le savoir-faire d’une
entreprise : le risque de captation, le risque de banalisation, le risque d’illusion et le risque
5
d’obsolescence. Les deux premiers risques peuvent être interprétés comme des risques
d’imitation. Ces deux risques montrent un certains nombre de canaux pouvant servir de
méthodes pour les imitateurs :
1. Le risque de captation : il peut prendre plusieurs formes. En premier lieu, la divulgation
volontaire ou non volontaire du savoir-faire dans des publications ou des documents
internes diffusés par la suite à différents clients, mais qui peuvent tomber aussi dans les
mains des concurrents. En second lieu, l’entreprise détentrice d’un savoir-faire unique
peut faire l’objet d’un espionnage industriel. En troisième lieu, les visites d’établissements
de l’entreprise avec des demandes de renseignements peuvent se révéler dangereuses pour
l’entreprise. Enfin, l’embauche d’un personnel (une personne ou plus) qui travaillait
auparavant dans une entreprise concurrente (sauf dans le cas de clauses de non
concurrence dans les contrats de travail).
2. Le risque de banalisation : la préservation du secret du savoir-faire dans l’entreprise doit
être organisée dans un circuit afin de favoriser la circulation des informations dans
l’entreprise. Cette circulation ne doit pas toucher trop de personnes afin d’éviter que
l’information soit dans les mains de tout le monde dans l’entreprise. Seules les personnes
ayant signées au préalable des accords de secret ou de confidentialité peuvent y avoir
accès, de même que la divulgation externe doit aussi être rigoureusement contrôlée
(brevets, publications, accords de secret avec des tiers, documents transmis, etc.).
H. Dumez et A. Jeunemaître(in F. Charue-Duboc, 1995) avancent la notion des agents et des
lieux de l’information. Ce sont des agents économiques qui mettent en circulation des
informations détenues par la concurrence dans un secteur donné et en tirent profit. Dans le cas
de l’industrie cimentière, les agents de l’information sont par exemple les équipementiers, les
clients ou les consultants. Les lieux de l’information sont deux : les revues spécialisées et les
syndicats professionnels. Il existe un autre canal d’information qui est l’échange direct entre
les concurrents.
A propos de la diffusion internationale, E. Mansfield(1996) présente les canaux de
transmission internationale et qui sont: les exportations de biens, l’investissement direct à
100% dans les filiales, les accords de licence et les accords d’association. Les entreprises
préfèrent l’investissement direct à 100% si elle ont les ressources nécessaires et si elles
estiment que les accords de licence peuvent générer des potentialités de concurrents chez les
récepteurs de la technologie (effet de « boomerang »).
J-C Tarondeau(1996) explique la fuite des savoirs par la mobilité du personnel possédant des
savoirs clés de l’entreprise ou ayant accès à des mémoires importantes. Cette fuite peut aussi
6
avoir comme canal l’interaction avec les fournisseurs ou les clients. En effet, l’interaction
avec ces acteurs du marché peut leur fournir inconsciemment des informations précieuses. La
fuite des savoirs de l’entreprise peut avoir comme canal aussi le dépôt des brevets qui
véhiculent l’information.
Pour R. Restom(1997), les agents d’information qui font circuler la connaissance sont
nombreux. Ainsi, les équipementiers fournissent de multiples concurrents en même temps.
Les clients jouent un rôle similaire. De part leur pouvoir de négociation, les clients entraînent
une diffusion d’informations sur les stratégies des concurrents. Les consultants sont souvent
d’anciens professionnels établis à leur compte. Ils jouent aussi un rôle similaire de véhicule
d’informations.
Selon F.Jakobiak (1998), les sources d’information sont de deux natures :
Les sources générales : ce sont des sources largement connues et utilisées par les
entreprises de toutes les tailles. Elles consistent dans les périodiques, les ouvrages, les
encyclopédies et les thèses, les brevets, les bases de données, le Minitel professionnel, etc.
Les sources spécifiques : Elles permettent plutôt de répondre à des questions ponctuelles.
Elles consistent essentiellement dans les normes, les congrès, les colloques, les expositions
et les foires, les rapports annuels des sociétés, les sources informelles, etc.
F. Richard (1998) présente les canaux de diffusion de l’information pour une innovation. Les
canaux les plus classiques de diffusion sont : les mouvements des travailleurs entre les firmes,
les réseaux informels de communication entre les ingénieurs et les scientifiques, les
congrès(où il y a un grand flux d’informations), les relations avec les fournisseurs et les
clients, les brevets et leur surveillance, la veille technologique ou l’intelligence
économique(M. Martinet, Y.M. Marti, 1995, in F. Richard, 1998), le reverse engineering,
l’absence de mécanismes de protection de la part de la firme innovante vu un rapport non
intéressant coût/ efficacité, les négociations entre deux sociétés(par exemple les négociations
pour la signature d’un contrat de licence futur).
Selon A-L. Vinding(2001a) les porteurs de connaissances les plus importants sont les
consultants, les universités et les institutions de supports techniques. La majeure partie de la
connaissance de ces institutions est codifiée et dépendante.
Une autre classification des sources d’information est donnée par ARIST. Ainsi, selon le
média qui véhicule l’information, il est possible de distinguer quatre sources d’information :
l’environnement de l’entreprise (à travers les clients, les fournisseurs, les partenaires, etc.), les
lieux d’échange directs (salons, foires, expositions, conférences, visites, etc.), les revues
techniques spécialisées, Internet et les bases de données :
7
1. L’environnement de l’entreprise : c’est un ensemble de ressources informelles. Le recueil
de ce type d’information et sa transmission doivent être formalisés (par les livreurs, les
monteurs, les SAV, les agents commerciaux, etc.).
2. Les lieux d’échange direct : souvent, c’est des sources informelles aussi. Le recueil et
l’acquisition de ces informations doivent être formalisés. Il faut organiser ou participer à
ces manifestations, diffuser et capitaliser les flux d’informations qu’elles engendrent.
3. Les revues techniques : c’est une information récente, sous des formats variés. Il faut
capitaliser l’information utile par une démarche d’intelligence économique, par la mise en
place de procédures efficaces pour la capitalisation et l’utilisation de ces informations.
4. Internet et les bases de données : Internet est un moyen d’accès incontournable à
l’information. Il faut mettre en place des procédures ou des systèmes pour la recherche
d’information sur Internet, sinon, il est possible de la sous-traiter. Les bases de données
sont une première source d’information écrite, mais elle nécessite une formation préalable
et une mise en œuvre de procédures. La sous-traitance pour l’information contenue dans
les bases de donnée est conseillée surtout pour l’information-brevet.
Plusieurs travaux ont cherché à expliquer les canaux des spillovers. Les techniques modernes
de communication, dues à une connaissance tacite, les face à face fréquents et le contact ainsi
que la mobilité des travailleurs restent d’importants canaux pour les spillovers de
connaissance.
Z. Griliches(1979) et P. Mohnen(1989, in D. Foray et C. Freeman, 1992) distinguent les
spillovers de productivité des spillovers intra-industrie. Les spillovers de l’industrie tiennent
au caractère informationnel de l’innovation. Les voies classiques du transfert par les spillovers
de l’industrie sont : la mobilité du personnel qualifié, la littérature professionnelle, la copie
d’objet technique ou le reverse-engineering, et l’espionnage industriel.
L’imitation implique un bon service d’information. L’intérêt de l’imitateur peut se déclencher
à partir d’une diffusion inconsidérée d’informations concernant l’imitation. Ces diffusions
inconsidérées proviennent des communications effectuées lors des congrès, des émissions de
radio ou de télévision, des livres ou de revues, des rapports administratifs ou même lors des
négociations d’un contrat de transfert de technologie, etc.
Cependant, il ne suffit pas de posséder l’information, il faut savoir la traiter et la capitaliser et
surveiller aussi sa diffusion. A la suite du recueil d’informations il faut passer à son
exploitation à travers son analyse et sa synthèse.
8
Le traitement de l’information est primordial dans l’extraction de la valeur de l’information
collectée. A cet effet, il faut avoir des outils de traitement d’informations : grilles, outils
statistiques, logiciels de cartographie, etc. La capitalisation de l’information pertinente ou des
connaissances se fera à travers des classements manuels ou par l’outil informatique.
Il faut savoir manager la connaissance. C’est ce management qui est source d’innovations
mais aussi de conquête de parts de marchés. Le défi majeur de ce management est la fusion
des connaissances. Pour lui faire face, il faut apprendre à utiliser en commun la connaissance
grâce aux NTIC tout en essayant de ne pas se tromper(la désinformation).
Après le recueil et le traitement de l’information, il faut procéder à sa diffusion dans
l’entreprise.
D’après tout ce qui a été dit dans cette partie, nous pouvons conclure que les idées et les
informations proviennent de sources diverses. Les relations entre l’imitateur et ses
fournisseurs en informations peuvent être formelles ou non.
Dans l’Annexe, un tableau donne une vision sur la diversité des sources d’information, selon
leurs types, leurs qualités ainsi que leur accessibilité.
Pour résumer toutes les contributions présentées dans cette partie, nous avons établi le
tableau suivant :
9
Auteurs Types de méthodes ou sources d’information
L. Philippe, 1984 Cessions de brevets, concession de licences, acquisition de la société détentrice de
la technologie nouvelle.
E. Mansfield, 1985 Mouvement du personnel, communications informelles entre ingénieurs et
scientifiques travaillant dans différentes firmes, rencontres professionnelles,
fournisseurs, consommateurs.
P. Ghemawat, 1986 Le personnel de l’entreprise, les fournisseurs, les clients, le reverse engineering,
les brevets.
E.V. Hippel, 1987 Réseaux de rencontres informelles et formelles surtout à travers les conférences.
M. K. Bolton 1993 Publications, associations commerciales, universités, conférences
professionnelles, transfert d’employés, espionnage, reverse engineering.
J. Villain, 1989 Sources d’information ouvertes : revues, périodiques, quotidiens, journaux,
magazines, etc., colloques, congrès, conférences, foires, expositions, bases de
données, centres de documentation, brevets d’invention, organismes fournisseurs
de synthèse documentaires(Anvar, Arist, etc.)
Les sources d’information fermées : clients, fournisseurs, sous-traitants,
partenaires, visites d’établissements, réseaux, achat du produit nouveau,
espionnage.
C. Hill, 1992 Mouvement du personnel, communications informelles entre scientifiques,
contacts entre scientifiques et chercheurs dans les rencontres professionnelles.
M. Boisot, M. Mack(1995) Clients, sous-traitants
R. D’Aveni(1995) Désossage(reverse engineering), fournisseurs d’équipements, observateurs du
secteur, associations commerciales, clients, mobilité des employés.
J. Calvo, A. Couret(1995) Publications, documents internes, clients, espionnage, visite d’établissements,
embauchage.
H. Dumez, A.
Jeunemaitre(in F. Charu-
Duboc1995)
Clients, consultants, équipementiers(dans l’industrie cimentière), revues
spécialisées, syndicats professionnels, échange direct avec les concurrents.
E. Mansfield(1996) Exportation, accords de licence, accords d’association.
J-C. Tarondeau(1996) Mobilité des employés, fournisseurs, clients, dépôt de brevets.
R. Restom(1997) Equipementiers, clients, consultants.
F. Jakobiak 1998 Sources générales : périodiques, ouvrages, encyclopédie, thèse, brevets, bases de
données, minitel professionnel. Sources spécifiques : normes, congrès, colloques,
expositions, foires, rapports annuels des sociétés, les sources informelles, etc.
F. Richard, 1998 Mouvement des travailleurs, réseaux de communication informels, congrès,
10
relations avec les fournisseurs et les clients, les brevets, la veille technologique,
l’intelligence économique, le reverse engineering, les négociations entre les
sociétés.
S. Winter 1987(in J-L.
Arrègle et aliiii, 2000)
Mouvement du personnel, réseaux de communication entre chercheurs, les
contacts avec les fournisseurs et les clients, le reverse engineering.
A.L. Vinding 2001 Consultants, universités, institutions de supports techniques.
ARIST, site Internet, 2002 Environnement de l’entreprise(clients, fournisseurs, partenaires, etc.), les lieux
d’échange direct(salons, foires, expositions, conférences, visites, etc.), les revues
techniques spécialisées, Internet et les bases de données.
Z. Griliches(1979), P.
Mohnen(1989)in D. Foray et
C. Freeman, 1992.
Mobilité des travailleurs, littérature professionnelle, reverse engineering,
espionnage industriel.
Tableau n° 1 : Les sources d’informations et les méthodes d’imitation selon les auteurs.
II. Les méthodes d’imitation et les sources d’informations pour les imitateurs :
Pour un souci de pertinence et de logique, nous séparons dans ce qui suit entre méthodes
d’imitation et sources d’information.
Nous pouvons faire la distinction entre méthodes d’imitation et sources d’informations pour
les imitateurs. Les premières sont plutôt volontaires, les secondes peuvent ne pas l’être.
Certaines sources d’informations peuvent être partagées avec plusieurs entreprises mais
chacune interprètent l’information selon son contexte (environnement interne, ses capacités et
ses ressources). C’est ce qui fait la différence entre les entreprises en termes de performance,
d’innovation et d’imitation(les échanges et la communication de l’information).
Les méthodes d’imitations sont individuelles et spécifiques à chaque firme. Les sources sont
souvent communes.
Les méthodes d’imitations sont divisées entre les méthodes dites génériques ou classiques(la
veille, le benchmarking, l’intelligence économique), et les autres méthodes qui sont plutôt
spécifiques à l’entreprise(le reverse-engineering, l’espionnage, le surmoulage et le
décalquage, la coopération, la mobilité des travailleurs, la R&D imitative et l’étude des titres
de propriété industrielle).
La veille, le benchmarking, et l’intelligence économique sont des méthodes génériques. Elles
sont génériques en ce qu’elles peuvent utiliser des sources d’informations et des méthodes que
nous préférons examiner séparément. Elles peuvent englober de ce fait, les autres méthodes
et sources d’informations citées dans cette partie. Il est ainsi préférable de les présenter
11
séparément. Elles sont classiques car elles ont été largement étudiées dans la littérature surtout
pendant une certaine période avec l’apparition du concept d’intelligence économique.
Il faut rappeler encore une fois que ce que nous appelons méthodes d’imitation peut être
appelé autrement par d’autres chercheurs et/ou auteurs.
Les sources d’informations peuvent être innombrables. Nous ne prétendons pas donner une
liste exhaustive de toutes les méthodes et toutes les sources d’informations pour les
imitateurs. Nous énumérons les méthodes et les sources qui sont soit les plus importantes ou
les plus citées dans la littérature.
Ces méthodes et sources d’information n’accélèrent pas forcément la vitesse de l’imitation et
ne réduisent pas non plus automatiquement ses coûts.
Les méthodes et les sources d’information pour les imitateurs sont aussi des outils pour la
stratégie d’imitation.
Il faut noter que l’imitation n’est pas toujours un choix délibéré de la part de l’entreprise.
L’imitation n’est pas toujours volontaire. Elle peut être le résultat d’une coïncidence. En effet,
l’entreprise imitatrice, sans des actions préalables, peut trouver en sa possession, des
informations suffisantes pour reproduire un nouveau produit à partir de sources différentes.
C’est l’information qui éveille l’intérêt de l’imitateur (potentiel ) dans ce cas.
III. Les méthodes d’imitation :
Nous présenterons ici les méthodes d’imitation génériques(ou classiques) et les méthodes
spécifiques à l’entreprise qui ont été étudiées dans la littérature en leur relation directe ou
indirecte avec l’imitation.
III.1. Les méthodes d’imitation génériques ou classiques :
Cette partie consacrée aux méthodes d’imitation classiques ou génériques est composée de : la
veille, l’intelligence économique et le benchmarking.
III.1.1. La veille :
L’entreprise est passée de la simple surveillance de l'environnement aux pratiques de la veille.
C’est grâce à l’étude et l’analyse de la concurrence que les systèmes de veille sont apparus, et
les flux d’informations se sont accrus.
La veille consiste à observer et analyser l'environnement, et de diffuser des informations
sélectionnées et traitées, utiles à la décision stratégique (J.de Guerny, R. Delbes, 1993).
La cellule de veille surveille en permanence tout ce qui se fait à l’extérieur, tous les agents
externes appartenant à l’environnement proche ou global de l’entreprise. Elle doit être munie
12
d’une capacité de détection, de repérage et de gestion de l’information et sa diffusion sous un
mode permettant l’opérationnalisation de cette information et son utilisation dans la prise de
décision.
Les sources d’information en matière de veille sont essentiellement publiques, des
informations générales non confidentielles. La veille concerne plutôt des informations
disponibles dont l’accès est facile. C’est ce qui différencie la veille de l’espionnage
industrielle.
Le Site Internet Décisionnel propose une typologie plutôt riche, des veilles. Ainsi, on
distingue entre :
1. La veille stratégique : Le but de ce type de veille est la détection des signaux et la
fourniture d’outils d’aide à la décision. Elle scrute l’environnement afin de situer les
enjeux à venir et de nourrir le processus de décision de l’entreprise. Elle déduit les
menaces et les opportunités de l’entreprise à partir de son environnement. Elle est ainsi
orientée vers les concurrents potentiels et effectifs.
2. La veille technologique : C’est la surveillance des nouveaux produits, les nouveaux
services, les nouveaux procédés de fabrication, les technologies émergentes et les
innovations de rupture ainsi que les nouveaux axes de la R&D.
3. La veille concurrentielle et commerciale : C’est la surveillance des nouveaux entrants, des
nouveaux produits, et l’analyse de la stratégie et de la communication des concurrents.
C’est aussi la recherche de possibilités de diversification et le suivi des fournisseurs.
4. La veille financière : Elle a pour cible les sources de financement, les opérations
financières, les fusions, les acquisitions et les achats.
5. La veille organisationnelle : Elle cible l’évolution des métiers, les nouvelles formations,
l’identification des compétences ou des personnes clés dans l’entreprise.
6. La veille sociétale et marketing : Elle est orientée vers les attentes et les besoins des
consommateurs et leurs préférences. Elle vise aussi l’image de marque de l’entreprise
ainsi que les évolutions des comportements et des habitudes.
7. La veille juridique : Elle est orientée vers les projets de lois et décrets français, européens
ou étrangers ainsi que la jurisprudence.
D’autres recherches ajoutent les concepts de veille normative et de veille industrielle.
La veille normative a un double rôle défensive et offensive. Elle vise l’information sur les
travaux en cours. Elle peut être bénéfique pour l’entreprise afin de capter les opportunités
stratégiques et favoriser sa réactivité (L. Koessler, 1999).
13
La veille industrielle s’applique aux produits, aux procédés ou à la distribution. Pour les
produits, elle vise l’utilisation de nouveaux matériaux et la création de nouvelles gammes.
Pour les procédés, elle vise l’élaboration ou l’amélioration de systèmes industriels de
production. Pour la distribution, elle vise la mise au point de nouveaux canaux de distribution.
Le Commissariat Général au Plan emploi le terme « intelligence économique » pour définir la
veille industrielle (Marketing industriel, 1997).
Dans le cadre d’une veille concurrentielle, et pour savoir si un imitateur potentiel va devenir
effectif, l’entreprise peut jouir d’un ensemble de facteurs qui l’aideront à avoir des
informations sur ce concurrent. Il est possible de chercher dans le passé de cette entreprise
pour savoir si elle a déjà imité ou pas. Il est possible aussi de consulter la section emploi dans
le site Internet de cette firme, lire ses annonces, communiquer avec les agences de
recrutement pour savoir quel type d’employés elle cherche et si les compétences recherchées
sont similaires à celles détenues par l’entreprise veilleuse. Il est possible encore de savoir si
elle veut développer un nouveau produit en contactant les fournisseurs de services pour
l’industrie (les fournisseurs de matières premières, les agences de publicité et les imprimeries)
ou si elle a déposé des demandes pour les extensions d’usines, l’achat de certains types
d’équipements et les licences pour l’achat de certains produits.
Le système de veille peut aussi être bénéfique pour l’entreprise en termes de surveillance de la
concurrence mais aussi en termes d’innovations.
Dans ce cadre de réflexion, la société Blédina a lancé un produit nouveau dans le secteur de
l’alimentation pour enfants grâce à un système de veille très efficace. En effet, l’entreprise a
proposé un repas pour bébés conditionné en aseptique(une technologie utilisée dans
l’industrie pharmaceutique), et non plus stérilisé comme il se fait traditionnellement dans le
secteur. La société a opéré un transfert de technologie en appliquant un nouveau procédé
d’une autre industrie en l’adaptant à son contexte. C’est une innovation dans le secteur
(Marketing, stratégies et pratiques, 2000).
III.1.2. L’intelligence économique :
Dans l’ère de l’information, l’intelligence économique peut être considérée comme la société
de l’information adaptée au monde de l’entreprise.
Le concept d’intelligence économique est une suite de celui de la veille. L’intelligence
dépasse la veille en ce qu’elle est le résultat d’un ensemble d’interactions stratégiques et
tactiques ainsi qu’une interaction avec les agents économiques de l’environnement de
l’entreprise et à tous les niveaux (local, régional, national, transnational et international).
14
L’intelligence économique s’est nourrie du savoir-faire d’anciens militaires convertis dans le
monde de l’entreprise et utilisant leurs expériences acquises dans d’autres champs de
batailles.
Le terme « intelligence économique » est apparu en France en 1994, dans le rapport de la
Commission Martre du XI ème Plan : «Intelligence Economique et Stratégies des
entreprises ».
L’intelligence économique a été définie comme l’ensemble des actions coordonnées de
recherche, de traitement et de distribution, en vue de son exploitation, de l’information utile
aux acteurs économiques. Elle est ainsi expliquée par la montée de la concurrence et le besoin
permanent d’être informé sur les activités d’autrui.
L'intelligence économique exprime: 1
1. La capacité à analyser des problèmes complexes plus ou moins rapidement.
2. La capacité de synthèse et de création de schémas nouveaux.
3. L'analyse et la synthèse tournée vers l'action.
Elle apparaît comme une méthode permettant de produire et développer les connaissances. Au
sein de l'entreprise, il faut assurer la diffusion de la connaissance dans la mémoire collective
(G. Dasquié, 1999). Afin d’éviter les dérives, il serait judicieux de mettre en place des
indicateurs pour la mesure de l’efficience du dispositif par rapport aux objectifs fixés au
préalable.
On observe une grande évolution, d'ailleurs, une évolution continue, en matière d'outils et de
méthodes d'intelligence économique surtout avec l'émergence des N.T.I.C. L’importance de
cette pratique est de plus en plus accrue surtout avec l’informatique, les moyens de
communication et les nouvelles technologies qui ont bouleversé l’usage de la connaissance et
ont contribué à créer un système d’informations stratégiques pour cette nouvelle économie.
Le système d’intelligence économique doit être sécurisé pour ne pas être cible d’attaques
externes par les concurrents et éviter aussi que le système soit connu et compréhensible par
les autres.
L’intelligence économique est aussi un état d’esprit partagé dans l’entreprise. Cet état d’esprit
se base sur la participation de tout le monde dans l’entreprise, avec la prise en compte et la
définition de la responsabilité de chacun d’entre eux. Un chef de projet intelligence
économique doit être à la tête de cette mission.
1 P. Achard, J-P. Bernat, «L’intelligence économique :mode d’emploi ». ADBS. 1998,p14
15
Après tout, l'intelligence économique n'est qu'une bonne gestion de l'information considérée
comme les autres ressources. Il s’agit de contrôler l’information et surtout de la rentabiliser.
Elle utilise, de ce fait, tous les types d’informations et intègre aussi l’information informelle
(information ouverte non publiée). L’intelligence recouvre différents champs d’action : la
société, l’état et l’entreprise. Par conséquent, le tissu social est maintenu par des relations
entre l’état et les agents économiques et sociaux participant au développement économique.
Bref. L’intelligence économique est un outil de management stratégique. C’est le levier de
réforme de l’état.
Il n'existe pas de modèles universels d'intelligence économique mais, dans toute entreprise, le
modèle le plus fiable et le plus performant serait celui qui prend en considération la culture de
la firme.
Il faut noter enfin, l’intéressement des PMI/PME pour l’intelligence économique. Cette
intéressement est soutenu par les Chambres de Commerce et d’Industries(CCI) et se
concrétise par le regroupement de ces entreprises dans des associations.
III.1.3. Le benchmarking :
Le benchmarking fut introduit par Rank Xerox dans les années 1980, aux Etats Unis.
C'est une pratique étroitement liée à l'information. Cette méthode d'étalonnage industriel a
prouvé son efficacité dans la compétition économique. Elle consiste en la recherche des
méthodes et des solutions les plus efficaces pour effectuer une activité ou une fonction
donnée, afin d'atteindre une certaine supériorité. Le benchmarking a pour but d’analyser ce
que font les meilleurs sur le marché et leurs résultats. Il peut être appliqué à différents niveaux
de l’entreprise : sur les aspects internes, concurrentiels et fonctionnels de l’entreprise (J.
Allouche et G. Schmidt, 1995b). Par conséquent, cette méthode peut s'appliquer au niveau de
toutes les fonctions de l'entreprise: la R&D, la production, les finances, etc.
Parmi les leaders américains de benchmarking, citons : IBM, Motorola, Chrysler, Boeing ou
3M. Cette dernière (la société 3M) a établi une liste des meilleurs industriels mondiaux dans
le management d'une fonction donnée et vise à les imiter (F. Jakobiak, 1998) :
Apple est le numéro un dans la gestion des stocks.
Microsoft est le plus au fait des pratiques marketing.
SquareD est un professionnel dans le transfert des technologies.
Motorola est un génie dans la rapidité du développement des produits.
Le benchmarking conduit l'entreprise à sortir de son propre cadre de référence et à se
remettre en question par rapport aux autres firmes les plus performantes, les départements les
16
plus performants, etc. C'est aussi un processus destiné à évaluer les activités d'une firme
donnée ou plus généralement un organisme, par rapport à son environnement dans le sens
général du terme mais encore une surveillance assidue et rapprochée.
Afin de rentabiliser une telle pratique, il faudrait mobiliser activement l'encadrement, bien
connaître ses propres processus pour pouvoir les comparer, concentrer ses recherches sur les
entreprises reconnues comme les meilleures de leurs domaines, et céder la priorité des
mesures de performance à celles de la recherche des meilleures méthodes.
Pour pouvoir faire du benchmarking, il faut avoir la volonté de changer, avec un esprit ouvert
aux nouvelles idées, et une capacité d'adaptation. Il faut aussi avoir la conscience de la
rapidité du progrès technologique et de la concurrence. L’entreprise ne devrait pas souffrir du
syndrome du « NIH »(Not Invented Here).
Le benchmarking constitue une dimension de l'apprentissage par la surveillance puisqu'il
implique la recherche des meilleures pratiques industrielles qui existent afin d'améliorer la
performance, plutôt que de développer entièrement de nouvelles pratiques(M.K. Bolton,
1993). C’est un outil d’incitations à une recherche constante des meilleures pratiques les plus
performantes, mais aussi un outil de fixation d’objectifs.
D’autres recherches notent que le benchmarking est un synonyme d’imitation et non une
méthode. Le benchmarking est une méthode d’imitation car celle-ci ne cherche pas toujours
les meilleures pratiques pour leur application. Le mimétisme peut être volontaire ou induit. Il
peut être rationnel ou non. Le choix de la firme à imiter dépend de plusieurs facteurs
concernant les circonstances de l’imitateur, les rentes de l’innovation, les conditions de
l’environnement ou du marché. Le benchmarking cherche l’information pour l’imitation
sélective.
III.2. Les méthodes d’imitation spécifiques à l’entreprise :
Les méthodes spécifiques de l’imitation sont : l’espionnage, le reverse
engineering, l’utilisation des titres de propriété industrielle, les différents accords inter-firmes,
la mobilité du personnel ou le rôle des ressources humaines, la R&D imitative, le
surmoulage et le décalquage.
III.2.1. L’espionnage industriel :
L’espionnage peut être considéré comme une méthode d’imitation volontaire de la part d’un
pays, d’une entreprise, d’une organisation.
17
L’espionnage industriel est une pratique très ancienne. C’est un mode de transmission
souterrain mais aussi un mode d’appropriation. Il permet un gain de temps et de coûts et
favorise de ce fait le rattrapage de l’écart entre pays et/ou entre organisations.
L’espionnage industriel consiste à prendre des informations à des acteurs (généralement
économiques) sans leurs consentements ou même sans qu’ils le sachent. Il est différent de la
veille et de l’intelligence en termes de type d’informations. C’est plutôt une information
inaccessible par les moyens traditionnels de recherche et de collecte. C’est aussi une
information confidentielle, secrète, non disponible dans les réseaux publics ou privés ouverts.
En d’autres termes, l’espionnage industriel consiste essentiellement en du vol d’informations.
L’espionnage industriel est un moyen illégitime de recherche d’informations. Il est illégitime
puisque cette recherche d’informations se fait contre le gré de son détenteur. L’espionnage
peut aussi se cantonner à la captation à l’usage de l’information à des fins privées. C’est une
atteinte aux secrets de l’entreprise mais aussi à sa vie privée. Le but qui prime est l’accès à
l’information avant de la commercialiser ou de l’utiliser.
Les secteurs les plus sujets à l’espionnage industriel sont les secteurs de pointe avec un
système de mutation et de changement rapide. Avec l’essor du terrorisme informatique et
l’espionnage assisté par ordinateur comme armes de la compétition économique, aucun
secteur n’est à l’abri.
Aucun département dans l’entreprise n’est épargné. De plus, on voit que l’espionnage
industriel a des cibles bien précises différentes selon chaque département.
Les entreprises disposent de plusieurs systèmes (exemple mots de passe et prologiciels). Les
prologiciels, considérés comme des cybercerbères(tels que Sentinel, Alert, Secure, Guradian,
Top Secret, RACF, etc.) gèrent les droits d’accès aux différents programmes, fichiers et bases
de données de l’entreprise. Ils définissent aussi le niveau des opérations autorisées. Mais le
meilleur outil pour la préservation du stock et de la transmission de données reste la
cryptologie (par des logiciels spécialisés).
Actuellement, et grâce à l’explosion de l’utilisation de l’informatique et aux NTIC en général,
l’espionnage industriel peut se pratiquer de plusieurs manières : l’envoi d’espion dans les
entreprises concurrentes, le vol de matériels de certaines entreprises, la création de sociétés
écrans qui sont de fausses sociétés pour collecter des informations diverses, etc.
Il est possible de s’attaquer aux systèmes informatiques des entreprises concurrentes à travers
le piratage informatique par les spécialistes.
Les spécialistes exploitent les failles dans les systèmes et recueillent le maximum
d’informations confidentielles en laissant le moins de traces possibles.
18
Les logiciel de craquage (exemple BO2K, SATAN, etc.) donnent la possibilité d’avoir les
codes secret et les mots de passe aux réseaux informatiques.
D’autres outils sont performants dans l’espionnage industriel surtout avec le développement
de l’informatique et de l’électronique. Plusieurs entreprises sont victimes sans se rendre
compte immédiatement. Ces entreprises lorsqu’elles le découvrent, gardent souvent le silence.
De plus, il est parfois impossible de détecter l’origine du piratage.
Les cyber-terroristes créent ainsi une page web fantôme capable d’attirer certaines entreprises
en y insérant un programme qui une fois téléchargé secrètement avec les pages HTML, fait le
parcours du réseau d’ordinateurs d’une entreprise. Ce programme va compiler par la suite un
ensemble précis d’informations et l’envoyer à un destinataire sans que l’entreprise victime
s’en aperçoit sur le moment. Il est possible aussi d’infecter les systèmes informatiques des
entreprises par des virus dangereux de différentes manières.
Une autre possibilité s’offre pour les espions grâce à l’informatique. C’est le fait de poser des
mouchards électroniques dans les logiciels commerciaux que l’entreprise victime peut se
procurer chez ses fournisseurs. Les systèmes d’exploitation, les logiciels applicatifs, les
logiciels inclus dans des matériels (firewalls ou routiers) sont livrés en boîtes noires. Ces
mouchards électroniques ne peuvent pas être repérés. Ils serviront à pré-traiter l’information
utile à l’insu de l’entreprise victime.
L’espionnage industriel peut être le fait direct des concurrents. Il peut aussi se faire grâce à
une personne(un espion) infiltrée dans l’entreprise victime ou à l’aide de complices dans
l’entreprise.
Le modèle d’espionnage industriel japonais est un modèle- type d’espionnage. Il est
singulier, et très différent de ses homologues. Il met autant d’énergie pour rassembler le plus
d’informations utiles. C’est le seul à avoir pour vocation le soutien de son pays pour devenir
plus compétitif et plus prospère.
Les entreprises prennent de plus en plus en considération les différents dangers nouveaux
émanant de la nouvelle ère d’information. Certaines entreprises se sensibilisent en formant
leur personnel chaque année dans des conférences sur l’espionnage industriel.
Les exemples d’espionnage industriel ne manquent pas, et sont parfois visibles : les montres
japonaises copiées des horlogers suisses, le Tupolev 144 similaire au Concorde, le missile
soviétique Tomohowski ressemblant au missile américain Tomahawk (L. Philippe, 1984), le
bombardier supersonique Blackjack et le BIB américain, les avions d’alerte avancée Awacs
soviétiques et américains, l’avion de transport lourd Antonov 124 et la Galaxy C-5A,
19
l’hélicoptère de combat Mi-28 et l’Apache américain, l’avion de transport Antonov 72 à
décollage et atterrissage courts et le Boeing YC-14, etc.(J. Villain, 1989).
III.2.2. Le reverse engineering :
L’entreprise imitatrice peut se procurer l’information sur les produits concurrents par l’achat
d’échantillons de ces produits puis leurs analyses afin de connaître leurs caractéristiques et
leurs composantes. Cette stratégie s’avère très pertinente et très riche en matière
d’informations (J. Villain, 1989).
Le reverse engineering est une pratique connue parmi les industriels. Elle s’explique d’une
façon très large comme le processus d’extraction du savoir-faire ou de la connaissance inclus
dans le produit nouveau.
Le reverse- engineering (nommé aussi l’engineering à l’inverse, la stratégie de désossage ou
la stratégie de démontage)est un moyen d’imiter les innovations. On part du produit fini, on le
démonte, on le décortique, on le décompose, et on arrive à redécouvrir ce qu’il a fallut faire et
utiliser pour le fabriquer et comment. La pratique du reverse- engineering repose sur la
compréhension des principes : comment le produit est-il fabriqué ? Comment est-il composé
et de quoi ?
Cette stratégie serait de plus en plus difficile en fonction de la complexité du produit.
Partir des produits des concurrents vaut mieux que de commencer de zéro avec presque
aucune information sur le produit. Cette méthode permet donc un gain considérable en termes
de temps.
Cette pratique implique une certaine ouverture d’esprit avec une capacité de détecter les
bonnes idées venues de l’extérieur, et à les faire intégrer à l’intérieur de l’entreprise (B.
Bellon, 1992).
Elle implique aussi un bon service de communication, de recueil et de traitement
d’informations recueillies du marché, des technologies et des commerces. Les recueils sont
précédés par la détection puis la sélection des informations jugées utiles et pertinentes par, et
pour l’entreprise. Par la suite, celle-ci peut modifier ou adapter le produit pour le différencier
du produit originel. Si l’entreprise arrive à comprendre le principe de l’innovation, rien ne
l’empêche de la développer et l’améliorer.
Le reverse engineering est une pratique qui s'est emparée de plusieurs industries, surtout celle
des logiciels informatiques (software) parfois simplement pour imiter les fonctions réalisées
par les logiciels existants, ou pour créer des applications compatibles avec certains matériels
(DW. Carlton, J-M. Perloff, 1998). Dans certains secteurs, cette pratique est devenue l’une
20
des activités régulières de l’entreprise. La majorité des constructeurs automobiles font appel à
ce type de stratégie. Chaque constructeur possède un département spécialisé dans le reverse
engineering (D. Guellec, 1999).
Le reverse engineering est fondamentalement dirigé vers la découverte et l’apprentissage.
Même si le reverse engineering est une forme de « création dépendante », sa dépendance ne
l’affecte pas puisque mêmes les innovateurs puisent dans différentes sources d’informations
externes pour innover.
III.2.3. L’étude des titres de propriété industrielle comme méthode d’imitation :
L’analyse des documents déposés auprès de l’INPI(dessin, modèle, marque, brevet) peut être
fructueuse. La simple reproduction est rendue possible par la divulgation. L’inconvénient de
protéger une découverte ou une invention par un brevet réside dans le fait que la protection
attire l’attention des autres concurrents sur elle (F. Jakobiak, 1998). Le dépôt d’un titre de
propriété industrielle peut donc être un signal pour les imitateurs. Ceux-ci par l’étude attentive
et minutieuse du titre, peuvent développer le produit (faisant l’objet de la protection)
puisqu’un homme de métier (dans le cas du brevet) devrait le faire selon les conditions de
dépôt.
Dans la littérature, le brevet prend une place prépondérante. Nous allons le traiter dans cette
partie car c’est le seul instrument qui a été étudié en sa relation avec la concurrence et
l’imitation.
Plusieurs études empiriques montrent que le brevet est un instrument imparfait qui ne confère
qu’une protection partielle est insuffisante. Parmi ces travaux on peut citer ceux de E.
Mansfield (et alii. 1981, 1985), et de E. Von Hippel (1982).
Le brevet, de part sa définition, requiert la divulgation de la création technique, en
contrepartie de la protection.
Toute demande de brevet comporte une requête en délivrance de brevet à laquelle sont joints :
Une description de l’invention pouvant être accompagnée de dessins, schémas, graphes et
figures diverses.
Une ou plusieurs revendications qui définissent clairement l’étendue de la protection
recherchée.
Un abrégé du contenu technique de l’invention qui est destiné, en France, au ficher de
gestion documentaire de l’INPI.
Les demandes de brevets sont automatiquement publiées 18 mois après leur dépôt. A partir du
jour de publication, toute personne peut avoir accès au dossier de la demande et à l’ensemble
des informations qu’il recèle.
21
Toutes les informations dont les entreprises ont besoin, sur les demandes d’enregistrement de
titres de propriété industrielle sont disponibles dans le Bulletin Officiel de la Propriété
Industrielle(B.O.P.I), publié chaque semaine.
Les informations contenues dans un brevet peuvent être analysées à trois niveaux (F.
Jakobiack, 1994) :
1. Les références : pays de dépôt, numéro d’enregistrement, numéro de publication, nature
du document de brevet, nom de l’inventeur, nom de la société déposante, date de priorité,
code de la CBI (Classification Internationale de Brevets), titres de l’invention, etc.
2. Les résumés : ils détermineront l’intérêt ou non de la lecture des textes complets.
3. Les textes complets : ils sont disponibles dans les offices nationaux ou l’Office
Européenne des Brevets par exemple. Ils sont indispensables pour une analyse précise des
brevets.
Par conséquent, le brevet de part les informations qu’il contient sur l’innovation, constitue un
réservoir d’informations pouvant être utiles pour les imitateur.
La protection par le brevet peut être faible s'il existe plusieurs solutions viables pour un
problème technique d'une manière à ce que les autres firmes peuvent « inventer autour » d'une
solution brevetée. Ce fût le cas de Xerox dans le domaine de la reprographie (C. Carlton, J-
M. Perloff, 1998).
Xerox a fait d'importants profits grâce à la vente de ses photocopieurs. Mais d'autres firmes
ont imité son produit malgré les brevets déposés par Xerox. Ils ont réussi à s'emparer
d’importantes parts de marchés. En 10 mois(en 1974), 16 entreprises dont IBM, Kodak, 3M,
Adressograph- Multigraph, Bell & Howell, Gaf Litton et Pittney- Bowes, avaient déposé 390
brevets dans le domaine de la reprographie. Cet exemple montre que les concurrents sont en
mesure de "contourner" un brevet en déposant un autre légèrement différent, ce qui a pour
effet de réduire le bénéfice du brevet initial.
Pour pouvoir imiter un produit nouveau, l’entreprise imitatrice devrait d’abord identifier le
brevet qui le protège, l’analyser d’une façon minutieuse et en tirer les informations
pertinentes. Cette analyse permettra par la suite de fabriquer le produit ou de contourner le
brevet afin d’éviter une action en contrefaçon de la part de l’innovateur. Or, il n’est pas facile
de contourner un brevet. Les revendications dans les textes de brevets (si elles sont multiples)
ou celles qui protègent les extensions et les perfectionnements, peuvent servir d’obstacles.
D’autres brevets sont très coûteux à contourner et peuvent même requérir des années pour ce
faire.
22
Mais les imitateurs « féroces » ne s’arrêtent pas. Il existe alors des moyens entre les mains des
imitateurs pour dépasser les obstacles des revendications. Il est possible par exemple de
rechercher les antériorités du brevet et attaquer l’entreprise pour nullité, marchander avec elle,
ou même lui faire du chantage au cas où l’entreprise innovatrice veut porter plainte pour
contrefaçon. Il est possible aussi de découvrir les failles méconnues et négocier par la suite
des contrats de cession ou de concession. Encore, il est possible de rechercher des
substitutions, etc.
La recherche d’antériorités des brevets au cours de leur examen de dépôt peut s’avérer
fructueuse. Plusieurs brevets ne sont pas déposés pour cause de l’existence d’antériorités.
Mais les autorités ne cherchent pas les antériorités des antériorités. Ainsi, une entreprise
pourtant considérée comme innovatrice, peut se retrouver dans une situation illégale sans
qu’elle le sache. Une estimation dans le cas des brevets américains montrent qu’en cas de
procès, 50% des brevets sont annulés par les tribunaux pour cause d’antériorités lors d’un
conflit(F. Marquer, 1985).
En résumé, le brevet permet la divulgation de la connaissance de base qui facilitera par la
suite la recherche pour inventer autour du brevet ou le contourner. Le brevet véhicule
l’information. La qualité du contenu d’un brevet s’est améliorée grâce aux conventions
internationales. Un brevet bien rédigé ne dévoile que le juste nécessaire aux concurrents. Des
éléments secondaires mais souvent décisifs restent secrets. Il n’empêche que ce juste
nécessaire soit déjà riche. L’information brevet est classée très finement, facile à trouver,
compréhensible (nourrie de dessins ou de schémas), riche, sélectionnée, originale (40% de
l’information communiquée se trouve dans les brevets) et validée(elle a été contrôlée et saisie
avec rigueur par les organismes concernés)(Y. De Kermadec, 1999).
Les brevets constituent une source d’information non négligeable. Les textes de brevets
fournissent des descriptions détaillées en principe, assez suffisantes pour permettre la
reproduction de l’invention par un homme de métier. L’information y est complète car le
brevet rappelle l’état antérieur de la technique et cite souvent des brevets ou autres
publications antérieures (F. Marquer, 1985). En plus, la rédaction est claire, et souvent faite en
plusieurs langues pour la même invention. D’autre part, de nombreuses revues de tous pays
ont des rubriques spéciales brevets où elles donnent les titres des brevets dans un domaine
considéré.
Les brevets sont source d’information scientifique, technique et technologique. Une source
assez exceptionnelle en volume et en quantité. Le brevet est aussi un instrument de
surveillance pour la recherche des évolutions technologiques et les tendances ou les axes des
23
programmes de R&D des firmes (F. Jakobiak, 1998). Il n’est pas seulement un outil
permettant d’imiter ou d’inventer autour, mais aussi un outil de « repérage ». En effet, on
pourrait découvrir la stratégie technologique d’une entreprise ainsi que les progressions et les
axes futurs possibles de la recherche par l’analyse et l’examen d’un portefeuille de brevets.
Cette analyse permet aussi de connaître la stratégie de dépôt des titres de propriété
industrielle. Les noms des personnes figurant dans les brevets (en outre, les inventeurs),
peuvent être très intéressants pour l’entreprise qui désire entrer en contact avec eux (pour un
futur débauchage par exemple).
La surveillance des brevets a pour but de copier, s’inspirer ou déduire l’importance de
l’innovation, demander une licence, ou pour tout autre raison que l’entreprise va découvrir en
analysant le brevet. Cette surveillance peut aussi avoir comme but la découverte de nouvelles
pistes de recherche.
III.2.4. L’imitation et les différents accords et relations inter-firmes :
En réponse à l’incertitude du marché, les entreprises nouent avec leurs environnements
différents liens, qu’ils soient formalisés ou pas. Ces relations peuvent être de différentes
natures : des accords d’alliances, de transfert de technologie, de sous-traitance, de concessions
de licence, de cession de brevets, etc. Ces liens peuvent répondre au besoin des entreprises ou
à leurs priorités à travers le temps (J. Aubert, 1995).
La complexité des accords entre firmes procède de leur variété et des concepts qui y sont
associés. Certes, il est vrai que les dénominations sont nombreuses (coopération, partenariat,
collaboration, etc.), les finalités et les débouchés aussi, mais les résultats et/ou les risques sont
presque les mêmes. L’entreprise risque, de part ces relations avec son environnement, de
perdre sa position.
En effet, les différents accords entre les entreprises ou les contrats qu’elles signent avec les
différents opérateurs dans le marché peuvent avoir un effet négatif sur la préservation de
l’avantage concurrentiel d’un innovateur. Certains types de contrats peuvent fournir aux
concurrents un ensemble d’informations utiles pour de futures actions voire, des imitations.
Ils peuvent servir comme outil pour l’espionnage industriel ou pour le débauchage
d’employés clés de l’entreprise cible.
Ils constituent ainsi un moyen d’acquisition d’informations scientifiques et techniques
nouvelles (B. Laperche, 1998).
La vulnérabilité dans le développement des accords de coopération vient du fait de travailler
ensemble, donc d’avoir un accès potentiel aux informations scientifiques et techniques (par
24
des accords de joint-venture, de recherches groupées, de co-production, etc.) ce qui multiplie
les risques de fuite. L’accès peut être intentionnel, ou non, légal ou non.
Dans les accords entre firmes concurrentes ou potentiellement concurrentes, il y a presque
toujours une confrontation entre les propres intérêts d’une entreprise et ceux de l’ensemble
des partenaires.
Le programme Airbus en est un exemple. Les partenaires étaient choqués d’apprendre que
l’un des partenaires, l’espagnol Casa a accepter d’être sous-traitant dans le programme MD-
80 de Mc Donell Douglas, un avion concurrent de l’Airbus 300. Quelques années plus tard,
un autre partenaire dans le programme Airbus, l’allemand Dasa, a participé à des négociations
avec le constructeur Boeing pour le développement d’un gros porteur de 600 à 800 places (P.
Dussauge, B. Garrette, 1996).
Outre les accords signés entre firmes indépendantes, même les fusions, les acquisitions ou les
absorptions sont des actions concurrentielles comme les autres actions. Elles peuvent servir à
anéantir, éliminer ou à atténuer la concurrence.
Le rachat ou la prise de contrôle peut constituer une arme contre un concurrent. Ainsi, et par
la neutralisation de la cible, l’entreprise pourrait jouir en premier lieu des informations dont
elle a besoin. D’un autre coté, elle a éliminé un concurrent.
LSA du 08 janvier 1998 rapporte un exemple de ce cas dans l’industrie agro-alimentaire.
L’exemple de l’achat d’un concurrent pour l’éliminer de sa route est celui de Heineken qui a
acheté les Brasseries St Arnould et Fisher, devenus des challengers trop déstabilisants. Nestlé
et Danone voulaient faire la même chose par l’achat de Roxane et Neptune, deux petits
challengers dans le segment des eaux plates mais ça n’a pas été possible car Bruxelles interdit
toute proposition de rachat pendant 10 ans par crainte de création d’un duopole dans le secteur
(LSA, 08/01/1998).
III.2.4.1. Les risques des contrats inter-firmes :
Il existe une vision « opportuniste » de la coopération. Certains auteurs considèrent que la
coopération a des intentions tacites autres celles que de coopérer. Ainsi, et selon E.
Mansfiled(1996), le risque dans les accords inter-firmes est l’échange d’information non
équitable. L’un des partenaires fournit souvent plus que l’autre.
La coopération, ou plus généralement, les accords inter-firmes sont perçus comme un moyen
d’acquisition, d’internalisation (de savoirs, de savoir-faire, entreprise ressources, etc.) de
l’autre partie, par l’apprentissage. Cette coopération peut même être une préparation pour une
25
future absorption. Ce risque est présent dans le cas où il existe un grand déséquilibre entre les
partenaires. C’est un risque de déviance.
Ce déséquilibre peut être expliqué par le fait que chaque partenaire poursuit des objectifs
différents d’où le concept de « rivalité/ association ». En effet, les acteurs qui appartiennent à
un même système sont à la fois en situation de « concurrence » pour des ressources limitées,
et « solidaires » dans la nécessité d’éviter la destruction du système.
Outre les objectifs communs qui visent l’environnement des partenaires, chaque partenaire
poursuit individuellement un ensemble d’objectifs distincts de ceux de l’accord : captage du
savoir-faire, captage du maximum d’informations possible, renforcement de l’un au détriment
de l’autre, intention de s’approprier certaines ressources clés(comme l’intention de
débauchage), apprentissage rapide et accéléré, intention de faire du chantage au changement
de coalition, etc.
Dans certains cas, la coopération se transforme en un jeu où un partenaire s’arme contre
l’autre pour gagner, comme c’est le cas des japonais dans les alliances internationales (P.
Dussauge, B. Garrette, 1996).
Le cas des alliances stratégiques est spécifique. En effet, les alliances stratégiques sont
perçues comme un moyen d’extraction d’information des partenaires et du renforcement des
uns au détriment des autres (B. Laperche, 1998).
P. Dussauge et B. Garrette (1996) ont étudié 197 alliances stratégiques entre des entreprises
concurrentes au niveau mondial dans les secteurs : automobile, aérospatiale, informatique et
télécommunications. Selon cette étude, les alliances « complémentaires » et les alliances de
« pseudo-concentration » sont les plus touchées par les transferts de compétences et où
l’appropriation des informations scientifiques et techniques à sens unique est la plus
importante.
Par alliances complémentaires, les auteurs font allusion à celles où les actifs et les
compétences sont de natures différentes. L’un des partenaires peut avoir des compétences
pour développer un produit et l’autre(ou les autres) pour le diffuser sur le marché. La
coopération entre Matra et Renault pour la production de l’Espace est un exemple de ce type
d’alliances.
Les auteurs définissent les alliances de pseudo-concentration comme celles dont l’objectif est
le développement, la production et la commercialisation d’un produit en commun. Les actifs
et les compétences sont de natures similaires. L’objectif est de taille, mais un seul produit
commun est mis sur le marché. Le projet Airbus est un exemple de ce type d’alliances.
26
III.2.4.2. Les risques des contrats inter-firmes selon le type du contrat :
Selon le type du contrat, on pourrait définir le (ou les) risque(s) et les outils pour s’en
prémunir, selon la littérature existante en la matière.
Certaines firmes sous l’argument de la coopération en R&D utilisent celle-ci pour acquérir
une nouvelle technologie. La coopération n’est que temporaire. Par la suite, c’est la
compétition qui prime. Cette stratégie est appelée la « stratégie du coucou ». Afin d’éviter
qu’un partenaire profite de l’autre, il faut créer un avantage concurrentiel en commun sans
permettre le transfert d’un seul côté au profit d’un partenaire (C. Leboulanger, F. Perdrieu,
1999). Ces auteurs donnent l’exemple de Honda et Rover à travers leurs 14 ans d’accord dans
le secteur automobile. Après des années de coopération, Rover a fait rompre l’accord et a
signé un autre avec BMW, un concurrent. Il faut noter que Rover n’a averti Honda que la
veille de la conclusion de la coopération.
Un autre exemple est dans le cas d’un contrat de sous-traitance(ou d’externalisation). Le
sous-traitant de part cette tâche qui lui a été attribuée peut développer son propre savoir-faire
ou même prendre des brevets de perfectionnement. Le sous-traitant peut se transformer en un
concurrent. Il est possible d’éviter une telle circonstance. En effet, le donneur d’ordre
(l’entreprise innovatrice) doit se prémunir en exigeant une clause dans le contrat qui lui
permet de bénéficier d’au moins une licence simple de la part de son sous-traitant en cas de
perfectionnement. Cette licence est alors nécessaire pour que tous les produits puissent
bénéficier des mêmes perfectionnements (F. Marquer, 1985).
Pour les licences, C. Hill(1992) définit cinq facteurs qui déterminent le choix de concéder des
licences ou pas. Ces facteurs sont : l’intensité compétitive, le nombre de concurrents capables
d’imiter, la rente potentielle de l’innovation, le poids des barrières à l’imitation, les
considérations de cash flow liées à la technologie actuellement utilisée ainsi que l’importance
des avantages du premier attaquant. La décision de concéder ou non une licence, n’est pas
influencée seulement par ces facteurs, mais aussi par les changements qui peuvent toucher ces
facteurs à travers le temps. Il n’est pas possible de préciser exactement ce que va faire une
firme dans tel ou tel cas. On peut seulement tirer un nombre d’observations pour définir la
stratégie la mieux appropriée. Selon cet auteur (C. Hill, 1992), la stratégie de
licences(concéder ou ne pas concéder une licence) est principalement liée à la vitesse de
l’imitation, l’importance des avantages du premier attaquant et les coûts de cette transaction.
Il existe plusieurs cas où il est préférable de ne pas concéder des licences pour l’exploitation
de son innovation à des concurrents. Tandis que la théorie des jeux suggère que le licensing
est toujours préférable à l’imitation, l’analyse de C. Hill(1992) propose que la stratégie
27
appropriée est un contexte de plusieurs facteurs et n’est pas toujours évidente. Il y a plusieurs
situations où il est préférable de ne pas licencier la technologie de peur de se créer un
concurrent redoutable.
Baumol(1994 in F. Richard, 1998) parle des risques de spillovers dans la coopération. C’est le
risque qu’un licencié puisse bénéficier d’un transfert non voulu de connaissances de la part de
l’innovateur à travers la licence. Les licences peuvent ainsi réduire le profit de l’innovateur
par l’accroissement du nombre des concurrents grâce au transfert de technologie.
Pour les contrats de transferts de technologie en général, (licences, cession de brevet,
assistance technique, savoir-faire, etc.) on parle d’effet « boomerang » où les coopérants
peuvent se transformer en concurrents.
Le déséquilibre entre les partenaires dans les différents accords inter-firmes est renforcé si une
capacité d’apprentissage existe. C’est la communication au sein des structures de l’entreprise
qui détermine la capacité d’apprentissage. L’expérience en R&D est aussi un élément clé dans
l’apprentissage de la firme.
III.2.5. Les ressources humaines et l’imitation :
Le personnel interne des entreprises représente sa plus grande menace selon les experts sur la
criminalité informationnelle « Computer Crime Report » du FBI et du « Computer Security
Institute ». En effet, 71% des entreprises interrogées dans les rapports de ces institutions ont
été victimes d’accès non autorisés de leurs employés. Ce chiffre montre que la vulnérabilité
des entreprises peut aussi provenir de son propre environnement interne (Symentec, Site
Internet, 2002)
Les ressources humaines de l’entreprise, à tous les niveaux, peuvent représenter un danger
pour l’entreprise en termes de fuites. Ces fuites (intentionnelles ou non) ont différentes
formes.
D’abord, la fuite des informations à des concurrents par une personne travaillant dans
l’entreprise ou qui a déjà travaillé dans l’entreprise cible, soit par la vente de ces informations
(fuites volontaire) ou inconsciemment (voyages, avion, train, etc.). Il est possible aussi que le
personnel de l’entreprise fasse l’objet d’espionnage par le vol d’informations par les
concurrents.
Ensuite, la mobilité du personnel de l’entreprise vers d’autres entreprises avec leurs savoirs et
savoir-faire, et la possibilité d’en faire bénéficier l’entreprise hôte(le départ peut être
volontaire ou incité par l’entreprise concurrente par débauchage).
Enfin, la création d’une entreprise par un ancien salarié ou dirigeant d’une entreprise
concurrente(le phénomène de fission).
28
En France, les actions qui sont condamnées par les tribunaux peuvent être rangées en deux
catégories. En premier lieu, les actes de copie réalisés à partir de connaissances obtenues de
manière frauduleuse (usage de secret de fabrique et de commerce notamment). En second
lieu, les actes de copie réalisés par un employé ou par un partenaire commercial anciens ou
actuels (E. Golaz, 1992).
A propos du savoir-faire, et en absence de protection légale spécifique, le droit commun a
prévu des sanctions qui relèvent du droits des contrats et de la responsabilité civile sous forme
d’actions en concurrence parasitaire (en cas de concurrence).
Or, un cas particulier existe : un savoir-faire ou une information utilisés par un ancien
employé de l’entreprise ; un savoir-faire acquis à travers son travail au sein de cette
entreprise. Ce savoir-faire fait désormais partie de sa personnalité. Il a été enrichi et
développé par son exercice professionnel.
Comment faire pour empêcher la fuite de ce savoir constitué d’informations et de
connaissances ?
Comment empêcher une personne de ne pas utiliser même inconsciemment ou discrètement
ce savoir ?
La jurisprudence souligne le fait qu’un ancien salarié d’une firme puisse utiliser le savoir-faire
et l’information, acquis dans une autre entreprise, ou à des fins personnelles (à travers une
firme qu’il a fondé lui-même) à condition qu’il n’y a pas de détournement de secret de
fabrique de l’ancienne firme.
Il existe des clauses qui règlent cette question et notamment des clauses de non concurrence.
Ces clauses engagent la responsabilité civile du salarié et peuvent amener à des procès en
concurrence déloyale ou en parasitisme en cas d’abus de la part de cet employé et l’utilisation
personnelle du savoir-faire ou des informations qu’il a acquis de part son ancien emploi.
Lorsqu’une entreprise utilise le savoir-faire d’un concurrent grâce à l’embauche d’un de ses
anciens salariés, sa position est délicate vis-à-vis du droit. Elle peut tomber sous les griefs de
la concurrence parasitaire ou de débauchage si son acte est délibéré et si l’exploitation de ces
informations s’avère illicite. Si l’entreprise débauche un salarié d’une entreprise concurrente
afin de s’approprier son savoir-faire ou ses informations (qui lui procurent un avantage
concurrentiel), cette entreprise tombe sous le grief de la concurrence déloyale par débauchage
ou désorganisation.
29
III.2.5.1. La vente et le vol d’informations :
Le vol d’informations de l’entreprise est un acte condamné par les tribunaux(J. Dupré, 2001).
L’information est reconnue comme étant une chose appropriable. Cette réflexion autour de
l’information est peut être influencée par un arrêt du 26 mai 1978 par le tribunal correctionnel
de Montbéliard. Ce tribunal avait condamné un ancien salarié de chez Peugeot pour vol. Cette
personne s’était introduite dans les locaux de Peugeot en apportant ses propres disquettes pour
copier des logiciels (l’intention est coupable). La reproduction ou l’intention de reproduction
est considérée comme une soustraction, ce qui constitue un acte de vol(soustraction
frauduleuse de la chose d’autrui selon l’article 311-1 du Nouveau Code Pénal).
L’arrêt Logabax (du 08 janvier 1979) est un arrêt de cassation dans lequel un salarié de part sa
fonction, a photocopié des documents de l’entreprise, dans ses locaux, pour la reproduction de
plans de restructuration. Il a été déclaré voleur pour l’appropriation et la photocopie
frauduleuses de documents originaux pendant l’opération. La Cour de Cassation avait estimé
que le vol était constitué du fait de photocopier des documents originaux, à des fins
personnelles, à l’insu et contre le gré du propriétaire des documents. C’est leur appropriation
frauduleuse et leur appréhension qui constituent l’essence de l’acte de vol(J. Dupré, 2001).
Les peines concernant la violation des secrets de fabrique sont prévues par l’article L.152-7
du Code de Travail : « le fait, par tout directeur ou salarié d’une entreprise où il est employé,
de révéler ou de tenter de révéler un secret de fabrique est puni de deux ans
d’emprisonnement et de 200.000 francs d’amende »(environ 30.000 euros) ; « Le tribunal
peut également prononcer, à titre de peine complémentaire, pour une durée de cinq ans ou
plus, l’interdiction des droits civiques, civils et de famille prévue par l’article 131-26 du Code
Pénal ».
Les salariés peuvent dérober de leurs propres initiatives des informations de leur entreprise.
Cette initiative (volontaire) peut être enclenchée après que la personne a été contactée par une
entreprise concurrente pour participer à de l’espionnage industriel. Le salarié peut aussi
proposer de son propre gré, la vente de cette information.
III.2.5.2. La mobilité du personnel et le phénomène de fission :
La mobilité du personnel est le premier mécanisme pour le transfert de l’information. Elle
peut se faire de deux façons :
1. Par des ex- employés qui apportent à d’autres firmes l’information pour copier
l’innovateur (embauchage).
30
2. Par les ex- employés devenus à leurs tours entrepreneurs (processus nommé « la
fission »).
Les salariés qui changent d’emplois emportent avec eux les connaissances acquises au sein de
leur ancienne firme employeur.
Le droit donne la liberté à l’entreprise et à son employé. L’entreprise peut embaucher le
personnel disponible sur le marché du travail qu’ils soient d’anciens employés de ses
concurrents ou non. Le salarié a le droit de travailler, tant qu’il est libre de ses engagements
dans son ancienne entreprise, dans une entreprise concurrente de celle-ci ou non (C.
Leboulanger et F. Perdrieu, 1999).
Pour que la mobilité soit une méthode d’imitation, elle doit d’abord porter sur des personnes
clés dans l’entreprise, et détenant un ensemble de connaissances et de savoirs acquis au sein
de l’entreprise.
La capacité d’apprentissage est conditionnée par l’accumulation d’une expérience. Le
transfert de connaissance est possible lorsque l’expérience est détenue par un individu ou un
groupe d’individus restreint : expérience vulnérable et ressources transférables. Divers
exemples existent :
La société américaine Dupont était vulnérable devant son principal pharmacologiste vedette
Pieter Timmermann dans le domaine des médicaments cardio-vasculaires.
Le départ de collaborateurs (détenant le savoir-faire) a affaibli plusieurs entreprises de haute
technologie et de services.
La BCG (Bsoton Consulting Group) a vu l’évasion d’une demi douzaine de consultants et
avec eux son avantage stratégique érodé.
En France, plusieurs recherches ont montré que même les docteurs sont des producteurs
(recherches académiques) et diffuseurs de connaissances de part leurs circulations entre les
différentes organisations pendant et après leurs thèses(V. Mangematin, 2001). Le docteur est
ainsi l’un des vecteurs de diffusion de connaissances tacites acquises pendant sa formation
dans les laboratoires ainsi que des affrontements avec la réalité des organisations.
C. Ziegler(1985) présente un modèle sur la façon par laquelle des ex-employés d’une firme
innovante, fondent de nouvelles entreprises basées sur la copie des produits de leurs anciens
employeurs. L’auteur (C. Ziegler, 1985) étudie les innovations non brevetées ou celles qui ne
nécessitent pas de brevet ainsi que les innovations majeures selon la conception
schumpeterienne.
31
Le succès d’une innovation introduite par un entrepreneur innovateur incite l’imitation. Cette
imitation concerne d’abord les autres entrepreneurs, ensuite les autres firmes opérant sur les
mêmes marchés. Ce scénario s’approche de la réalité des industries basées sur la science,
caractérisées par la prolifération des firmes entrepreneuriales.
Lorsque l’innovation est mature et son usage est répandu, l’information (partagée par la firme
innovante, les firmes fission, les fournisseurs et/ou les consommateurs) devient suffisante
pour « éduquer » d’autres imitateurs potentiels.
Le phénomène de fission est une conséquence inattendue du processus d’innovation. La
fission peut être considérée comme un mode de diffusion.
Dans la nouvelle entreprise (la firme fission), la première activité de l’entrepreneur est
d’établir une sorte de toile ou réseau de relations avec les fournisseurs, les consommateurs, les
banquiers, les concurrents, les agents du gouvernement, etc.
Le processus de fission peut être décomposé en cinq phases : la genèse, la décision
entrepreneuriale, les programmes secrets, la maturation et l’institutionnalisation.
Les trois premières phases apparaissent dans la firme « parent »(innovatrice). Les deux autres
dans la nouvelle firme (la firme fission). La connaissance accumulée par l’employé dans son
ancien emploi est très importante dans la quatrième et la cinquième phase.
Dans la quatrième phase, l’entrepreneur imitateur établit sa propre toile de relations avec les
clients, les fournisseurs(en capitaux et en matières premières), les administrations, etc. C’est
les mêmes types de relations que la firme « parent » a noué auparavant avec son
environnement.
Dans la cinquième phase, un substitut (un adjoint par exemple) le remplace dans toutes ses
tâches. Pour la modification du produit, il établit une copie du mécanisme organisationnel
parent. Grâce à sa connaissance initiale, le temps requis à cet effet est court.
Et ainsi de suite, plusieurs firmes fissions peuvent apparaître.
Le phénomène de fission fait bénéficier l’imitateur aux dépens de l’innovateur. Ce processus
est au profit de la société. Il contribue à la diffusion de l’innovation (qui peut être ralentie par
l’innovateur qui veut maintenir une position de monopole).
En France, la loi de 1999 sur la recherche et l’innovation donne certaines précisions en termes
de mobilité de personnel de la recherche vers les entreprises. C’est la loi n° 99-587 du 12
juillet 1999. Cette loi a mis fin au « délit d’ingérence », sanctions encourues par les
chercheurs lorsqu’ils prenaient intérêt au développement des entreprises (B. Laperche, 2002).
32
III.2.5.3. Les fuites non intentionnelles :
Les fuites non intentionnelles peuvent être considérables.
L’information sur le chiffre d’affaires, les listes des clients ou des fournisseurs, des dessins,
des détails techniques, des plans, des schémas, des résultats de travaux de R&D, des
documents de planification générale, des documents sur la politique des prix, des documents
sur la stratégie de l’entreprise, etc. peut être importante. L’information est utile dès qu’elle a
une valeur économique ou stratégique. La combinaison de deux informations ou plus(qui, a
priori, ne sont pas utiles) peut s’avérer d’une grande importance.
Les voyages à l’étranger font partie intégrante du quotidien de plusieurs entreprises. En
général, ils ont pour but la recherche de nouveaux clients, de nouveaux débouchés et de
nouveaux marchés. Ils représentent une source d’informations non négligeables pour les
concurrents. Les personnes qui voyagent doivent faire attention et être très vigilantes car elles
peuvent faire l’objet d’un espionnage.
Les lieux de discussions sont divers : les avions, les TGV, les voyages d’affaires, les
conversations anodines, les hôtels, les restaurants, les chauffeurs de taxi, etc.
Ce qui peut être dangereux pour l’entreprise comme source de fuite sont les transports de
documents sensibles à travers des disquettes, des ordinateurs portables, des bagages (il faut
faire attention dans les lignes aériennes), les courriers et les messageries, etc.
Internet constitue aussi une source non négligeable d’informations. Le personnel interne
d’une firme peut être espionné via Internet par des groupes de discussions par exemple. Les
individus dans l’entreprise communiquent à travers ces groupes et l’entreprise espion peut
tirer un corpus d’informations ou même des informations confidentielles. L’achat en ligne
peut aussi s’avérer dangereux pour l’entreprise.
En résumé, les ressources humaines d’une firme peuvent représenter une vulnérabilité face
aux concurrents par :
1. La vente volontaire d’information par un employé de l’entreprise ou le vol d’informations
par espionnage.
2. La mobilité des employés par le phénomène de fission, le débauchage ou l’embauchage de
bonne foi.
3. Les fuites non intentionnelles.
L’entreprise doit être vigilante pour protéger ses savoirs et savoir-faire et garder son personnel
clé qualifié.
33
Par ailleurs, la rotation ou la mobilité du personnel entre les concurrents peut avoir des effets
positifs. L’exemple suivant illustre ce propos.
Encadré n°1 : Exemple de mobilité. Source LSA du 31 août 2000.
II.2.6. Le rôle de la R&D imitative :
La R&D contribue à l’accroissement des connaissances scientifiques et techniques.
L’activité de la R&D est l’un des principaux « fournisseurs » en termes de nouvelles idées
pour de nouvelles applications.
C’est le processus par lequel l’entreprise explore en permanence, différentes possibilités de
création. Il précise aussi les méthodes et les moyens pour les fabriquer.
L’entreprise, par le biais de la R&D, puise dans le corpus des savoirs et des connaissances
internes ou externes, à la recherche des idées qui puissent être valorisées ou transformées en
des produits ou procédés nouveaux.
Le processus de R&D est schématisé par la suite des phases suivantes : la recherche
fondamentale, la recherche appliquée et le développement. Il peut être rétrécit en deux phases
seulement telles que la recherche appliquée et le développement. C’est ce qui est appelé la
R&D imitative. La R&D imitative est une composante de la R&D industrielle qui permet
l’absorption des spillovers.
34
LSA 31 août 2000 Le spécialiste de la charcuterie Louis Gad mise sur un must de la cuisine
d’outre-Atlantique : les spare ribs. Autrement dit, ces morceaux de travers de porc, pris dans les
hauts de côtes, dont l’américain moyen fait des délices en les grillant au barbecue, après les avoir
fait macérer dans une sauce aromatique. Des chaînes de restaurants comme Hippopotamus, Buffalo
Grill ou Pizza Hut contribuent à populariser cette spécialité auprès des jeunes français. Et Louis
Gad veut l’imposer au rayon boucherie, conditionnée en boîtes de carton colorées. Qui apporte non
seulement un vent d’exotisme, avec des recettes indiennes et mexicaines, mais aussi une praticité
inédite pour la viande de porc. Précuits, ces ribs se réchauffent en 10 minutes seulement au four
traditionnel. Service appréciable dans l’univers de porc cru, exigeant d’ordinaire de longues
cuissons. Se dégustant avec les doigts, ils s’incrivent au courant de la consommation snack. Autre
petit plus, fort utile dans la gestion du linéaire, les références affichent le poids fixe de 350g. Ces
Snacky Ribs à vocation conviviale évoquent évidemment certaines formules volaillères à succès :
panés, pilons et autres ailes à grignoter. Le porc de l’école du poulet en quelque sorte. Et pour
cause, le concepteur du projet Cédric Larzul, directeur marketing Louis Gad, œuvrait auparavant
dans le groupe volailler Gastronome. Pour augmenter l’impact, Louis Gad propose des carton
présentoirs.
La phase de recherche fondamentale n’est pas considérée parce qu’elle a déjà été réalisée par
une autre organisation ou un organisme de recherche.
La R&D imitative repose sur l’observation des recherches des concurrents et leur examen afin
d’en déduire les meilleures applications possibles en termes de temps, de coûts et de
rentabilité. Ceci implique un retard de la part de l’imitateur puisque son action ne peut
intervenir qu’après celle des concurrents (E. Julien, 1995).
L’activité de R&D imitative repose aussi sur la capacité d’apprentissage de la firme.
La R&D imitative est composée de quatre tâches : (E. Julien, 1995)
1. La collecte de l’information : cette tâche est assimilée à l’exploitation du corpus
informationnel externe existant.
2. L’analyse de l’information : elle est assimilée au tri des informations collectées.
3. La validation de l’information : elle est assimilée à une seconde confrontation. Cette tâche
permet d’estimer le succès potentiel concurrentiel de l’imitation. Ceci va permettre par la
suite de définir les ressources à allouer.
4. Le développement : le plus rapidement possible. Cette tâche est la concrétisation de la
proposition d’imitation en un produit et son lancement rapide sur le marché.
Le contexte dans lequel la R&D imitative agit est un contexte de risque et non pas
d’incertitude. Le facteur du temps est important pour le projet d’imitation. Il détermine le
succès ou l’échec du projet lorsque le succès potentiel est assuré et élevé. La position de
l’arrivée des imitateurs sur le marché est déterminante pour leur succès ou leur échec. En
effet, le marché ne supportera pas beaucoup de produits imitant l’originel. Il faudrait exploiter
les avantages de second entrant.
La R&D imitative répond à la contrainte majeure en termes de temps et d’incertitude. Ces
contraintes pèsent sur la R&D en général. Cette activité (la R&D imitative) répond aussi à
l’objectif de l’imitateur pour aller vite et fort afin d’être le premier à imiter. Ceci ne veut pas
dire que la R&D imitative ne nécessite que peu de temps. En effet, la contrainte temporelle
persiste aussi pour cette activité si l’imitateur veut lancer un produit plus créatif ou s’il est
difficile d’accéder à l’information pertinente par exemple.
Le but qui prime est de copier efficacement au plus vite, dès que possible.
La R&D imitative régule les performances globales de la recherche. Or, imiter exige des
délais. C’est ce qui laisse dire que cette régulation n’est pas toujours à court terme mais peut
être à moyen terme aussi. Les ressources allouées à la R&D imitative sont des dépenses
irrécouvrables (E. Julien, 1995).
35
La R&D imitative est différente de la veille technologique. Celle-ci(la veille) a un caractère
purement informationnel et non technique. Elle facilite la recension des états de la nature. La
R&D imitative se mène dans un environnement avec plus de risques. Elle affranchit la phase
de recension.
La R&D imitative peut aussi se confondre avec le reverse engineering. Nous pouvons émettre
l’idée suivante. Le reverse engineering permet de savoir comment le produit a été fabriqué.
En revanche, la R&D imitative peut engendrer des améliorations, voire des nouveautés dans
le produit imitant.
La R&D imitative permet de connaître le secret de la fabrication d’un produit nouveau. Elle
peut engendrer de nouvelles façons de le fabriquer, et peut amener à introduire des
améliorations dans le produit en le différenciant du produit originel. Elle atténue, de ce fait, le
degré de ressemblance entre les deux produit. Elle permet une imitation plutôt réflective.
La R&D imitative requiert rapidité et flexibilité. Elle est totalement internalisée (D. Gallaud et
al., 2001).
J. Zeng(2001) présente un article dans lequel il propose un modèle général dynamique
multisecteurs où l’allocation des ressources entre la R&D imitative et la R&D innovatrice est
la clé de l’accélération de la croissance économique. Dans ce modèle, les innovations et les
imitations peuvent avoir lieu, dans le même secteur, et la croissance économique est guidée
par l’innovation à travers ses interactions avec l’imitation.
III.2.7. Le surmoulage et le décalquage :
Le surmoulage et le décalquage interviennent dans la copie des objets techniques tels que les
emballages et les conditionnements.
Le terme de surmoulage peut désigner des sens différents. D’une manière générale, il reflète
le sens technique. C’est l’utilisation des moules dans la reproduction par les concurrents d’un
produit de l’entreprise. C’est une technique développée en 3D (E. Golaz, 1992). La technique
des moules est utilisée dans plusieurs industries. Il est possible d’opérer un surmoulage sur
des pièces détachées d’une machine ou d’une voiture par exemple.
Le décalquage est une reproduction développée en 2D. La technique de décalquage permet de
copier au centimètre près, un dessin ou une marque. Ceci permettra de reproduire le dessin ou
la marque dans les produits imitant.
Le surmoulage peut aussi être utilisé pour qualifier un produit comme étant une copie exacte
et parfaite d’un produit modèle.
36
L’examen du modèle et de la copie dans les tribunaux, rejette en général l’acte de surmoulage
par l’existence de différences.
Le surmoulage prouve la volonté de créer la confusion par le rapprochement meilleur entre les
deux produits, ou la volonté d’appropriation du résultat du travail d’autrui. Il est vu comme un
moyen de bénéficier du travail d’autrui, un acte particulier de parasitisme. Il permet
l’obtention de copies parfaites, la diminution des coûts de production et la vente à bas prix.
Le surmoulage est synonyme de copie servile pour les objets matériels. C’est la meilleure
imitation du produit originel et sa commercialisation crée une confusion dans les esprits des
consommateurs qui croient acquérir le vrai. Il bénéficie de la bonne réputation du vrai produit
(P.Tréfigny, 2000).
Le surmoulage et le décalquage permettent d’obtenir des copies d’un brevet, d’un dessin,
d’un modèle ou d’une marque. Ils peuvent rentrer dans le cadre des imitations copies ou dans
les contrefaçons. Mais ils peuvent aussi se révéler créateurs en développant le brevet, le
modèle ou le dessin ou la marque pour les différencier.
Le surmoulage et le décalquage peuvent renvoyer au reverse engineering ou entrer dans le
cadre de la R&D imitative. Ces deux techniques partent du produit fini. C’est ce qui peut les
rapprocher du reverse engineering et les différencier de l’utilisation des instruments de
protection de la propriété industrielle. Une complémentarité devrait exister entre ces
méthodes.
IV. Les sources d’informations pour les imitateurs :
Nous avons déjà abordé la diversité des sources d’informations dans la partie concernant les
sources d’informations et les méthodes d’imitation dans la littérature.
Les sources d’informations pour les imitateurs sont inombrables : les rapports et documents
internes de l’entreprise, les manifestations spécialisées, les consommateurs, les fournisseurs,
les distributeurs, les fédérations, les associations professionnelles, les regroupements
d’entreprises, les visites d’usines ou les stages, les visites d’entreprises dans le cadre des
journées portes ouvertes, les bases de données, les banques de données, l’annonce préalable,
les différents organismes, les bureaux de conseil, la publicité, les syndicats, les revues
professionnelles, les périodiques, les médias, les centres de documentation, les médiathèques,
les bibliothèques, la recherche universitaire, les écoles privées et publiques d’enseignement
supérieur, les études de marchés, les salons, les expositions, les foires, les forums, les
sommets, les séminaires, Internet, les bureaux d’études, les cabinets, etc.
37
Nous citerons dans cette partie les sources les plus formalisées, les plus citées dans la
littérature. Ces sources doivent être combinées pour une information plus riche et pertinente
sur le nouveau produit.
Devant le corpus géant de sources d’informations, il est possible de faire la distinction
entre les supports d’informations et les agents d’information.
Les supports d’information sont ceux qui contiennent de l’information ou qui permettent à
l’entreprise pour la recherche d’information. Tel est le cas des rapports et des documents
internes des entreprises, de l’annonce préalable ou d’Internet.
Les agents d’informations sont les différents organismes ou lieux de rencontres des différents
acteurs de la vie économique de l’entreprise. Ils peuvent être des organismes fournisseurs
d’informations économiques ou commerciales par exemple, ou des lieux d’interactions entre
les différents représentants des entreprises. Tel est le cas des différentes manifestations(foires,
expositions, séminaires, etc.), des visites d’usines, des stages de formation et des
consommateurs.
IV.1. Les supports d’informations :
Nous allons présenter ici les supports d’informations qui ont été étudiés dans la littérature de
part leurs relations avec l’imitation, ou du moins, avec la concurrence.
IV.1.1. Les rapports et les documents internes de l’entreprise :
L’entreprise elle-même est une entité informationnelle, une source d’informations majeure de
différentes natures. Par son activité, l’entreprise génère des informations.
Les documents créés par l’entreprise reflètent son image. Ils fournissent des informations
plus ou moins détaillées au personnel, aux nouveaux employés, aux associés ou au public
extérieur.
La lecture des documents créés par l’entreprise tels que les plaquettes de présentation, les
livrets d’accueil, les fiches et dossiers techniques, le dossier de presse, la brochure de prestige,
les journaux d’entreprise, etc. peut être intéressante et très informative pour les concurrents.
Tel est le cas par exemple, des rapports annuels destinés aux actionnaires et qui contiennent
des informations industrielles et financières. Ces rapports sont facilement accessibles.
C’est le cas aussi des rapports de l’entreprise qui comportent ses comptes et ses domaines
d’activités. Ils contiennent des informations sur ses dirigeants et les principaux responsables,
parfois même des notes sur sa stratégie(des indicateurs).
Le service d’information stratégique fait des études dans des cas spécifiques telles que les
études marketing. Ce service élabore en outre un certain nombre de publications internes de
38
l’entreprise en permanence comme c’est le cas des fiches d’informations, des bulletins
d’informations, des fiches mensuelles, du dossier perspectives et de la revue quotidienne de
presse (J. Villain, 1989).
Il faut noter enfin les cahiers de laboratoires qui présentent l’état d’avancement des recherches
de l’entreprise.
Outre ces informations que l’entreprise diffuse par son propre gré à l’ensemble de ses
départements ou à certains d’entre eux, d’autres documents sont diffusés au sein de chaque
département ou service de l’entreprise dans le cadre de son activité quotidienne, mais qui
peuvent aussi servir comme source d’informations. Parmi ces documents, on trouve les
données de comptabilité, les statistiques de vente, les fichiers clients, les rapports de
représentants, etc.(Marketing, stratégies et pratiques, 2000). Sans oublier les documents issus
du département de R&D ou des laboratoires, la Direction Générale, le service financier, le
service marketing et commercial aussi et même le service approvisionnement, la production,
ou l’administration. Nous pouvons revenir ici au tableau de J. Noailly(1997) pour voir que
tous les départements sont ciblés par les activités d’espionnage(voir Annexe). Les documents
ciblés peuvent être des plans, des organigrammes, des schémas ou dessins, des échantillons,
maquettes, des courriers, des statistiques ou prévisions, des dossiers d’études, etc.(J. Noailly,
1997). Les bases de données que l’entreprise élabore pour classer ses clients, les conditions,
les fournisseurs, etc. sont aussi à considérer.
Il ne faut pas oublier le rôle des rapports des représentants. Ces derniers sont en contacts
directs avec les clients. Les rapports qu’ils transmettent sont réguliers. Ils ont comme
avantage la connaissance des clients, des attentes, des attitudes, des réactions des clients
finals, des distributeurs, des concurrents et leurs pratiques. Les représentants ont une
expérience directe des besoins insatisfaits et des réclamations. Ce sont les premiers à entendre
parler des innovations des concurrents. Le rôle des distributeurs est proche de celui des
représentants.
IV.1.2. L’annonce préalable d’un produit nouveau et l’imitation :
L’annonce préalable prépare le lancement. Elle favorise le succès commercial. C’est ainsi une
action offensive ou de préemption. Elle émet des signaux au marché. Les récepteurs de ces
signaux peuvent réagir de différentes manières : décider de ne pas réagir, décider d’attendre et
voir ce qui va se passer avant de réagir, envoyer un signal contraire ou entreprendre une
action.
39
Selon T. Robertson, J. Eliashberg et T. Rymon (1995), la réaction la plus fréquente après une
annonce est l’imitation. Les concurrents peuvent ne pas introduire un produit nouveau eux
aussi, mais peuvent néanmoins modifier l’une des composantes de leurs politiques marketing
par plus d’investissements en publicité, par la baisse des prix et une campagne
promotionnelle, pour persuader les clients de profiter de l’occasion actuelle sans attendre le
futur produit annoncé. C’est la pratique des constructeurs automobile qui accroissent leurs
budgets de publicité, et font aussi des opérations de promotion. Dans cet article(T. Robertson,
J. Eliashberg et T. Rymon, 1995), les auteurs étudient les réactions aux signaux émis par
l’annonce préalable dans un échantillon de managers dans les Etats-Unis et dans le Royaume-
Uni. Ils ont trouvé que 39.6% des entreprises dans leur échantillon ont reconnu avoir reçu un
signal d’une annonce préalable de la part de leurs concurrents. De ceux qui ont reçu un signal,
63.7% ont réagi avec un produit, tandis que 36.2% on réagi avec une alternative dans leur
marketing mix.
Les auteurs (T. Robertson et alii, 1995) concluent que la propension de la réaction des
concurrents varie selon le type du signal de l’initiative du concurrent.
Selon l’étude de J-F Boss et D. Monceau (1997),les inconvénients de l’annonce préalable se
résument en premier lieu par le fait qu’elle aide les concurrents à préparer les ripostes et
mettre au point leur stratégie. Cette annonce peut donc aider les concurrents à préparer un
produit à partir des inspirations du produit annoncé et les informations collectées autour de ce
produit.
Les informations diffusées sur le produit avant son lancement concernent rarement le détail du
prix. A ce stade, les composantes du prix ne sont pas encore connues par l’entreprise étant
données les conditions du marché et le coût de fabrication. Les informations les plus souvent
divulguées sont le nom du produit, la description de la cible et la description des
caractéristiques du produit.
La probabilité de réactions des concurrents influence le comportement des firmes. Si cette
probabilité est élevée, que l’entreprise a peu de poids sur son marché, qu’il existe une crainte
potentielle expliquée vis-à-vis des concurrents pour une éventuelle réaction, la probabilité de
réaliser l’annonce, le délai choisi et la qualité d’informations divulguées sont limités.
La durée de vie des produits dans la catégorie semble aussi avoir une influence sur l’annonce.
Plus les produits dans la catégorie ont une courte durée de vie, plus l’entreprise fait appel à
l’annonce préalable avec divulgation d’informations avant la commercialisation.
L’intensité technologique de l’activité semble aussi avoir un effet sur l’annonce préalable.
Cette intensité accroît le délai de l’annonce.
40
La taille de l’entreprise semble avoir un effet aussi. Ainsi, les grandes firmes toujours
sollicitées par les médias pour évoquer leurs projets d’innovations, divulguent plus
d’informations sur leurs produits que les PME.
D’autres variables interviennent aussi dans la détermination de la probabilité de préannonce.
Tel est le cas de la fidélité à la marque, du degré d’innovation du produit ou du coût de
transfert par exemple.
IV.2. Les agents d’information :
Comme pour les supports d’informations, nous allons nous contenter ici d’étudier seulement
les agents ou les lieux d’informations qui ont déjà été traités dans la littérature en tant que
sources d’informations pour les concurrents.
IV.2.1. Les différentes manifestations :
Les manifestations dans lesquelles l’entreprise peut participer sont nombreuses : les
conférences, les colloques, les forums, les séminaires, les sommets, les congrès, les foires, les
expositions, etc.
Ces manifestations sont en nombre croissant. Les responsables de l’entreprise peuvent soit y
participer comme auditeurs soit comme conférenciers.
Les salons, les expositions et les foires sont un lieu de « prédilection » pour celui qui
recherche l’information. Il est possible d’accéder à des informations pertinentes à travers les
documentations offertes dans les stands. Il est aussi possible d’établir des contacts, voir des
matériels, des produits et des réalisations. Ces manifestations attirent l’attention sur les
produits exposés. D’autres possibilités s’offrent pour les concurrents par exemple à travers les
échanges de cartes de visites professionnelles pour de futurs contacts(J. Villain, 1989). Sous
différents prétexte (par exemple acheter la technologie d’une entreprise), des personnes
peuvent aborder le personnel de l’entreprise, à la recherche d’informations sur la technologie
de celle-ci, son organisation, ses programmes de R&D, etc.
Par ailleurs, ces différentes rencontres rassemblent un certains nombres de spécialistes
d’entreprises différentes, concurrentes ou non. Le contact entre ces responsables peut
engendrer des discussions sur les projets d’entreprise de chacun, présents ou futurs.
Inconsciemment, certains spécialistes peuvent divulguer des informations pertinentes à
d’autres. Ces rencontres peuvent aussi générer « une identification » des compétences clés
d’une entreprise rivale et qui débouchera par la suite à un débauchage futur, ou du moins, à
des fuites d’informations (vente et/ou vol).
41
Outre ces avantages pour les entreprises concurrentes, les participants peuvent acquérir un
volume informationnel en espace d’un jour ou quelques jours. L’avantage est ainsi la
réception d’une grande quantité d’informations, un grand volume pour un thème donné ou un
sujet précis.
Ces manifestations permettent aussi d’avoir l’état d’avancement des recherches ou des
techniques sur un domaine donné. Elles représentent un espace de rencontres de plusieurs
spécialistes industriels et universitaires.
Elles permettent des échanges d’idées. De ce côté(notamment dans le cas de conférences, de
colloques et de séminaires), l’universitaire est plus donneur d’informations de part sa fonction
de diffuseur d’informations, pour être connu et reconnu au sein de la communauté
scientifique. Ensuite parce qu’il n’est pas tenu par le secret.
Ces manifestations sont souvent (sinon toujours) suivies par des documents imprimés qui
résument leurs actes. La participation à ces manifestations est une dépense pour l’entreprise :
assistance, transport, hébergement, surtout dans le cas d’un déplacement à l’étranger. Il faut
ainsi prendre en compte, ou considérer le rapport coût/efficacité.
IV.2.2. Les visites d’usines et les stages comme sources d’informations :
Les concurrents d’une firme peuvent profiter des journées portes ouvertes et les visites
guidées effectuées lors d’un colloque ou un séminaire pour recueillir des informations. Les
visites organisées dans le cadre de relations diplomatiques et commerciales entre pays
peuvent aussi être considérables (J. Villain, 1989).
L’envoi des stagiaires dans les entreprises est aussi une pratique assez courante. Cet envoi
nécessite l’approbation de l’entreprise hôte. Il reste quand même un moyen privilégié de
recueil d’informations largement utilisé.
Pour les stagiaires à l’étranger, c’est aussi un avantage pour chercher des informations sur les
futurs développements technologiques ou prévenir éventuellement des percées. Le stagiaire
reste encore privilégié après son départ à son pays à travers la toile de relations qu’il s’est
tissé lors de son séjour. Ces relations peuvent toujours servir comme source d’informations.
Ces stages et ces visites s’inscrivent souvent dans le cadre de relations diplomatiques entre
pays (J. Villain, 1989).
Dans les journées portes ouvertes, l’entreprise tente de faire connaître ses installations et ses
produits au public extérieur : clients, fournisseurs, pouvoirs publics locaux, ou même à son
personnel interne, etc. L’organisation de ces journées se fait pour toutes les personnes. Mais
l’entreprise doit être vigilante. En effet, elle peut être victime d’un espionnage préparant des
42
actions futures (représailles de la part de la concurrence à partir des informations fournies ou
cueillies lors des visites) ou même de sabotage.
Les demandes d’informations des tiers sont aussi à considérer. Chaque entreprise se trouve
souvent sollicitée par un tas d’acteurs externes (qu’ils soient des organismes étrangers, des
sociétés concurrentes ou non, des individus, des étudiants, des sociétés d’étude, etc.) afin de
répondre à certaines questions (questionnaires, enquêtes, entretiens, etc.) ou fournir certaines
informations. L’intérêt de l’entreprise est d’être aussi vigilante que possible devant ces actions
différentes mêmes anodines car elles pourraient déboucher sur des réactions ou des actions
offensives de la part des concurrents.
Même les corbeilles à papiers peuvent être une source d’informations. Ces corbeilles sont
chaque soir remplies de documents divers : brouillons, notes parfois confidentielles, listings
d’ordinateurs, textes de contrats, plans de projets, etc. Ces corbeilles sont le passage obligé de
tout document (J. Villain, 1989). Dès lors, les rouages internes d’une organisation peuvent
être découverts à travers la récupération des rebuts de celle-ci. On peut trouver dans des
poubelles différentes notes d’affaires, des rapports, des plans, des manuels professionnels, etc.
On peut aussi y trouver des disquettes d’ordinateur que l’on a pas effacé le contenu. La
négligence dans ces cas peut coûter cher à l’entreprise.
IV.2.3. Les consommateurs comme sources d’informations :
Les consommateurs (et leurs associations, leurs panels, etc.) sont une source d’informations à
considérer par les firmes. Ils sont en contact direct avec le produit. Ils peuvent émettre des
informations concernant leurs préférences. Un produit nouveau est lancé, les
consommateurs(ou leurs représentants) commencent à connaître le produit, ses qualités et ses
défauts, et peuvent donner à une entreprise rivale des informations riches qui peuvent lui
permettre d’améliorer le produit, d’ajouter ce qui manque. Les consommateurs connaissent le
produit de part leurs essais ou achats répétés. Il faut voir ainsi s’ils sont satisfaits ou pas ?
Sinon pourquoi ?
L’usage fréquent qu’ils ont du produit peut les amener à y déceler des imperfections et à
envisager des améliorations. Leurs avis peuvent être recueillis de manière directe via les
réclamations formulées auprès du SAV ou du service consommateurs.
Le service consommateur est un médiateur entre l’entreprise et ses clients. Il permet
l’anticipation de l’entreprise des besoins, des préférences ou des réclamations des
consommateurs. Il permet ainsi la connaissance et la compréhension des consommateurs. Ce
service est la formalisation ou l’institutionnalisation des relations entre l’entreprise et les
43
consommateurs ou les représentants de ceux-ci. Le dialogue est possible à travers ce service
avec la gestion des réclamations, la prévention des conflits, la fourniture d’informations sur
les consommateurs et les difficultés effectives quant à l’utilisation du produit. Le service
consommateur est une mine d’informations spontanées et gratuites. Grâce à ce service,
l’entreprise peut améliorer ses produits. Il a aussi un rôle d’information et d’éducation des
consommateurs à travers les réponses qu’il apporte à ceux-ci. C’est le porte-parole des
consommateurs dans l’entreprise. Il peut fournir l’entreprise d’un certain nombre
d’informations et de données sur les produits concurrents que les consommateurs ont par
exemple essayé. Ces derniers, de part leurs comparaisons avec le produit de l’entreprise,
peuvent fournir des débouchés pour l’entreprise afin d’imiter le produit concurrent.
Les clients sont ainsi le point de départ logique de la recherche de nouveaux produits mais il
faut les inciter à proposer en termes d’améliorations (P. Kotler, B. Dubois, 1994).
La divulgation réussie de connaissances par les consommateurs exige la participation de
plusieurs départements de l’organisation. Cette divulgation requiert des flux d’information
significatifs pour assurer que l’information atteint le personnel de la recherche. L’organisation
doit être structurée pour que l’utilisation des réseaux formels et informels au sein de
l’entreprise, soit maximisée afin de transférer l’information.
IV.2.4. Internet et les nouvelles technologies :
Les nouvelles technologies apparues (logiciels, prologiciels, vigiciels, CDROM, Internet,
banques de données, bases de données) soit dans le secteur concerné ou dans les autres
secteurs sont déterminantes pour l’imitation. L’essor d’Internet est à souligner pour
l’imitation : il suffit de visiter le site Internet d’une entreprise quelconque pour connaître ses
nouveaux produits, ses fournisseurs, ses principaux clients, et même discuter avec des
responsables. Internet est sans doute le multimédia le plus apte à la recherche d’informations
en économie et gestion.
La révolution de l’informatique software et hardware est aussi à noter. Les matériels sont de
plus en plus perfectionnés, les machines plus élaborées : ce qui aide à désosser un produit
dans le cadre du reverse engineering, de le copier au millimètre près par le surmoulage, ou de
copier son packaging parfaitement à l’aide des techniques de décalquage. Il suffit par ailleurs
de faire passer un produit dans ces équipements pour connaître ses différentes composantes.
Les laboratoires sont ainsi dotés d’équipements très performants à ce sujet.
Ces nouvelles technologies ont impliqué l’apparition de nouveaux outils de collecte et de
traitement de l’information. Les méthodes de collecte d’information et son traitement ainsi
44
que les méthodes d’extraction des données sont déterminantes pour collecter et traiter et
extraire les informations nécessaires à l’imitation à partir de plusieurs supports
d’informations. Tout dépend de la stratégie de l’entreprise imitatrice.
De nouveaux instruments sont découverts pour la collecte de l’information mais aussi pour
filtrer, traiter et sélectionner l’information riche pour l’entreprise et extorquer des
connaissances. Ces nouvelles technologies permettent de développer les techniques de
l’espionnage industriel.
Les technologies d’Internet et d’Intranet multiplient les possibilités de diffusion de
l’information et de sa circulation. Internet comme « Autoroute de l’information » est source
de 80% à 95% de l’information utile pour l’entreprise. L’avantage est que cette information
est ouverte, elle permet une surveillance de l’environnement. Cette information peut être
récupérée sous forme électronique. Elle peut donc être classée, exploitée, et archivée par
l’outil informatique. Le succès d’Internet est lié à son ouverture et son accès libre pour la
consultation et la diffusion mais il comporte aussi des inconvénients.
Internet est un véhicule de grands flux d’informations et d’une très grande quantité de
données ce qui fait apparaître le problème de recherche d’informations pertinentes. S’ajoute le
problème de la définition de la source, de la crédibilité de certaines informations ainsi que
leur actualisation (liens non actualisés, non valides, etc.). Ceci peut être aussi une source de
désinformation même non volontaire.
A cet effet, plusieurs outils ont été créés afin de palier les inconvénients de la masse
d’informations contenue dans Internet : les méthodes d’extraction des connaissances ou de
traitement de l’information par exemple, les logiciels, etc.
Le fournisseur d’information peut contrôler l’information qu’il diffuse. Internet peut
comporter des sources classiques, interactives ou cumulatives selon le contrôle exercé par le
fournisseur en information.
Les sources classiques (sans contrôle) sont des sites avec thèmes variés. Ces sites sont très
divers : page personnelle, site d’une entreprise, etc. sans aucun contrôle ni norme, avec un
accès libre pour la consultation ou même pour l’édition.
Les sources interactives (semi-contrôlées) peuvent être des listes thématiques de diffusion ou
de discussion, des foires aux questions(FAC), des news, etc. Elles sont souvent gratuites.
Elles permettent de se tenir au courant des développements dans un domaine donné et
d’apprécier les échanges sur un sujet précis.
Les sources cumulatives (double contrôle) sont souvent des bases de données. Elles sont
riches en informations stratégiques mais d’un accès payant dans la majorité des cas. Le double
45
contrôle se fait par la validation de la publication avant son édition puis son recensement.
Plusieurs exemples de ce type de sources existent. Le premier exemple est celui de la base
Ibiscus avec plus de 115.000 références dont 80% contiennent des résumés d’études,
d’ouvrages, de périodiques sur différents domaines (économie, agriculture, industrie, société,
etc.). Un autre exemple est celui de la base Medline spécialisée dans la médecine sur le plan
international. Sans oublier les fonds documentaires de l’INIST ou l’INRIA, la base des
brevets américains Patents US, la base INPI, etc.
Les outils classiques de recherche d’information sur Internet peuvent être : des annuaires
thématiques ou des moteurs de recherche.
Les annuaires thématiques sont des outils produits par des humains. Il sont appelés aussi
« répertoires ». Le fournisseur de cette information doit indiquer la catégorie thématique de
son information et l’enregistrer afin de l’identifier par la suite. La recherche se fait par mot clé
et non pas par texte plein : c’est donc une recherche par catégorisation sous forme de thèmes
hiérarchiques. L’intérêt de ce type d’annuaire est d’accéder à de l’information de plus en plus
précise ainsi que la rapidité. En revanche, un risque persiste pour les annuaires thématiques.
En effet, l’exploration (la recherche) est limitée sur les sites référencés seulement. Plusieurs
exemples d’annuaires peuvent être cités : Yahoo, Nomade, Eurêka, QuiQuoiOù, etc.
Les moteurs de recherche sont des outils produits par des robots. Afin de le référencer
directement dans le moteur, ou indirectement par des sites de référencement (submit),
l’utilisateur est obliger de remplir un formulaire par l’offreur de l’information. La réponse à
une question posée est sous forme de liste classée de documents de différentes sources.
Plusieurs exemples existent : Alta Vista, Excite, Lycos, etc. Les moteurs de recherche sont
plus puissants que les annuaires thématiques. Ils peuvent être considérés comme des logiciels
d’exploration. Ils donnent la possibilité de recherche avancée. Cependant, des imperfections
persistent. Ils ne permettent pas l’exploration approfondie de sites.
De nombreux logiciels de type méta-moteurs sont apparus afin de pallier les inconvénients
des moteurs de recherche. Ils se combinent aux moteurs et s’installent sur le poste de travail
afin de réaliser des recherches plus approfondies.
C’est ce qui a fait apparaître les agents intelligents(les vigiciels). Se sont des composants
logiciels ou matériels. Ils peuvent être fouineurs, récupérateurs, synthétiseurs, traducteurs,
résumeurs, filtreurs, indexeurs, prospecteurs, etc. Un exemple d’agents intelligents sur
Internet est celui de Copernic98 (un outil gratuit, avec trois sources : web, groupes de
discussions, e-mails) ; Webferret ou DifOut4U. Parmi ces agents on peut trouver des agents
46
sectoriels spécialisés dans un domaine précis : économie, finance, sciences et techniques,
littérature, etc.
Internet, pour les PME, représente une alternative aux réseaux privés qui lui sont coûteux. Le
commerce électronique oblige les entreprises à créer leurs propres sites Internet. Or, ceci peut
les vulnérabiliser devant les dangers des pirates internationaux. En effet, les serveurs des
réseaux informatiques sont la cible privilégiée des pirates qu’on ne peut arrêter par des mot de
passe ni des prologiciels. Il est possible d’avoir accès à ces réseaux à distance, n’importe où
dans le monde, par l’intermédiaire de lignes de communication internationales. Les signaux
émis par un ordinateur à un autre, les informations transmises dans un réseau ou un système
peuvent être interceptés et décodés. Que ce soit des bases de données publiques ou privés, les
pirates peuvent y pénétrer.
Les nouvelles technologies permettent même de récupérer des informations effacées de la
mémoire d’un ordinateur.
L’achat en ligne peut fournir des informations considérables.
Grâce aux NTIC et en particulier à Internet, l’accès aux informations relatives aux entreprises,
à leurs produits et à leurs brevets est beaucoup plus facilité. L’Internet constitue aujourd’hui
un nouvel « Eldorado »(Y. De Kermadec, 1999).
Cependant, il ne faut pas se contenter d’un seul outil de recherche d’informations.
V. Les méthodes de traitement de l’information et d’extraction de données :
Après avoir recueilli des informations de différentes sources, il est temps de les traiter afin
d’extraire de la valeur et de l’utilité.
Les méthodes de traitement de l’information et d’extraction de données représentent
l’exploitation statistique ou dynamique des publications. Elles prennent en considération les
résultats des activités de production ou de diffusion de l’information scientifique : des
producteurs (chercheurs, laboratoires, instituts, etc.) et des diffuseurs (périodiques, éditeurs,
etc.).
L’infométrie relève de l’extraction de l’information. Le terme a été adopté en 1987 par la FID
(International Federation of Documentation). Elle désigne l’ensemble des activités métriques
relatives à l’information. Elle utilise le traitement de texte et analyse les contenus des bases de
données non structurées.
La scientométrie est une méthode d’analyse centrée sur la technologie. Elle se définit comme
la mesure de l’activité de recherche scientifique et technique. D’une façon générale, la
scientométrie désigne l’application de méthodes statistiques à des données quantitatives issues
de l’état de la science. Ces données peuvent être de natures diverses : économiques, humaines
47
ou bibliographiques. La scientométrie est dirigée vers l’évaluation permanente des travaux
scientifiques(les publications) et des réalisations techniques(les brevets) dans une activité
stratégique donnée.
Les méthodes bibliométriques ou la bibliométrie sont issues des sciences de l’information. La
bibliométrie est la composante de la scientométrie qui a pour objet l’étude quantitative des
publications scientifiques à des fins statistiques. C’est l’application des mathématiques et des
méthodes statistiques aux livres, aux articles et autres moyens de communication. Les
méthodes bibliométriques sont des outils d’aide à la décision. Elles permettent d’obtenir une
vision plus globale d’un secteur donné ou d’une entreprise. Cette analyse est bénéfique en
termes de prévision des stratégies concurrentes futures. Les techniques de la bibliométrie
permettent de répondre à un ensemble de question concernant les thèmes de recherche les plus
développés sur un domaine, les axes de recherche, la structure de la recherche, les
développements porteurs et susceptibles de générer une forte activité et ceux dont il faut se
centrer pour l’entreprise compte tenu de son potentiel, les entreprises réussies dans un
domaine, l’évolution des nombres de brevets au cours du temps, etc. La bibliométrie met en
œuvre des études sur l’organisation des secteurs scientifiques, techniques et technologiques.
Elle permet l’identification des acteurs impliqués dans ces secteurs, leurs interactions et leurs
relations. Elle permet aussi de déceler les tendances et les corrélations potentielles.
A propos des brevets, l’observation de leurs dépôts sur les autres territoires (autre que
régional ou national) donne une certaine vision sur l’intérêt que porte cette invention et sur sa
portée et ses perspectives. Il est aussi possible de faire des comptages par secteur et par pays
par exemple. L’étude des extensions des portefeuilles de brevets des autres firmes sont d’une
grande importance. Elle permet de déceler ou du moins de deviner les stratégies futures de ces
entreprises. Le brevet fournit dans ce domaine une information pertinente et précieuse.
L’application de la bibliométrie dans l’examen des brevets est un outil majeur de la
surveillance de la concurrence.
Récemment, on parle souvent des méthodes d’extraction des connaissances.
L’extraction des connaissances est l’une des réponses nouvelles à la profusion de
l’information. Cette profusion est due surtout à la propagation de la diversité de l’information
grâce aux NTIC. De nouveaux problèmes de gestion de connaissances persistent dans
l’environnement actuel. Pour la résolution de ces problèmes, de nouvelles techniques sont
apparues et qui sont : le Text Mining(ou l’ECT : Extraction des Connaissances à partir des
Textes), le Web Mining(l’Extraction des Connaissances à partir d’Internet) et le Data
48
Mining(ou le ECD : l’Extraction des Connaissances à partir des Données). Ces techniques
nouvelles permettent d’extraire une information fiable et valide à partir d’un corpus
d’informations, mais aussi des connaissances nécessaires à la prise de décision(D. Crie,
2001).
Le Text Mining est une technique qui se trouve indispensable surtout avec les données que
l’entreprise peut recueillir d’Internet qui offre une grande diversité d’informations à traiter.
Internet et son contenu requiert d’autres techniques telles que le Web Mining.
Le Text Mining utilise des traitements lexicaux et des algorithmes plus développés grâce à
l’intelligence artificielle. Ses techniques permettent la catégorisation et le regroupement des
données selon leur similarité. Elles permettent aussi l’indexation des concepts inclus dans le
texte. Il est possible de ce fait d’avoir un réseau de rapports entre les concepts. Les mots qui
sont importants dans le documents sont mis en valeur. Ces techniques permettent aussi la
construction de dictionnaires.
Les techniques de l’ECD peuvent avoir différentes sources (presse, magazine, sites web,
communautés virtuelles, etc.). Elles permettent l’analyse des tendances du marché, une
préalable détection de nouveaux consommateurs ou des modes de consommation ainsi que
l’évaluation des réactions des acteurs du marché lorsqu’un nouveau produit est commercialisé
(D. Crie, 2001).
Ces techniques permettent une génération d’idées. Elles permettent aussi « une orientation des
thèmes et attributs des campagnes marketing ou le design des concepts publicitaires,
d’analyser l’image de marque de l’entreprise et de délimiter des cibles potentielles. Cette
véritable intelligence médiatique permet de suivre une situation de crise dans les médias »1.
Les techniques d’extraction des données peuvent s’inscrire dans cadre de l’intelligence
économique.
1 D. Crie, « NITC et extraction des connaissances ». Cahiers de recherche de l’IAE de Lille, CLAREE, 2001.
49
Conclusion :
Ce travail a permis de déceler un ensemble de remarques et de conclusions sur l’imitation, ses
méthodes et ses sources d’informations.
Certaines informations ne s’obtiennent que dans un cadre relationnel. L’entreprise peut les
acquérir au hasard. Leur recherche n’est pas forcément volontaire. Le droit prévoit plusieurs
lois pour réguler les situations déséquilibrantes que peuvent provoquer certaines actions
(exemple débauchage ou espionnage industriel), sans oublier la protection par les droits de
propriété industrielle. Mais il semble que l’imitation persiste, par différents moyens, sans pour
autant être détectée à temps et/ou empêchée et/ou punie.
Chaque firme a ses propres sources d’information particulières. C’est un réseau que
l’entreprise devrait constituer et faire fonctionner afin d’obtenir de l’information riche.
L’imitation a comme principales sources d’informations des sources externes. L’entreprise
peut examiner les produits de ses concurrents. Elle peut aussi avoir des informations
précieuses de la part des distributeurs, des fournisseurs, des représentants ou même des
clients. Les représentants et les distributeurs ont une expérience directe des besoins
insatisfaits, émergents ou potentiels et des attentes des clients. Ils sont aussi parmi les
premiers à entendre parler des innovations de la concurrence.
L’entreprise par son engagement dans un projet de recherche ne peut connaître les résultats de
ces engagements (protection, droit de propriété industrielle) ni s’ils vont être bénéfiques ou
pas. Ainsi, il faudrait que dès le début d’un projet, l’entreprise prévoit des mesures de
confidentialité pour ne divulguer aucun élément relatif aux projets entrepris en cours. A cet
effet, l’entreprise doit surtout sensibiliser son personnel, mais aussi contrôler l’accès aux
locaux, contrôler les visites, installer des systèmes de sécurité, contrôler la diffusion des
informations par les publications, ainsi que son réseau d’information et de documentation. Il
est possible aussi de s’engager avec son personnel (permanents ou temporaires/intérimaires)
dans des clauses de confidentialité et de non concurrence. Elle pourrait aussi envisager les
mêmes clauses avec son réseau (fournisseurs, partenaires, sous-traitants, etc.). (Marketing
industriel, 1997).
Les sources d’informations et les méthodes d’imitation doivent être complémentaires, pour
avoir le plus de renseignements possibles. Les potentialités de l’imitateur (capacité
d’absorption et d’apprentissage, réseaux, etc.) vont par la suite intervenir pour améliorer,
transformer ou garder telle qu’elle, l’innovation.
Grâce aux systèmes d’information qui se généralisent, les nouvelles technologies deviennent
de plus en plus accessibles. Tout avantage concurrentiel issu des innovations n’est désormais
50
que de courtes durées. L’information permet à certaines firmes de rattraper leur retard et à
d’autres de creuser encore ce retard ou du moins, en profiter pour chercher et élaborer de
nouvelles solutions.
51