Comité Opérationnel de Sécurité

Economique de Basse-Normandie

Dispositif
de Sécurité
Economique

Avant propos

La sécurité économique met en œuvre une action de protection contre les menaces qui pèsent sur les intérêts
économiques nationaux, notamment en matière d’indépendance technologique et de prise de contrôle financier,
ainsi qu’une action de sécurisation des systèmes d’information.
Au niveau de l’entreprise, la sécurité économique est la protection de l’information stratégique, volet défensif
d’une démarche globale de caractérisation et de maîtrise de l’information au sein des entreprises : l’intelligence
économique.
Ce document, à usage interne, est destiné aux représentants de l’Etat, devant sensibiliser les entreprises à la
sécurité économique.
Les visites entreprises sécurité économique ont une double finalité :
• recueillir des informations sur les entreprises, notamment sur la structure de leur capital, leur potentiel
technologique et leurs besoins de financement (questionnaire entreprise).
Ces informations seront analysées par le Comité opérationnel de sécurité économique pour apporter des
mesures d’appui et de suivi pour les entreprises ciblées.
• sensibiliser. les entreprises à la sécurité économique. Le guide de visite recense l’ensemble des thèmes à
aborder lors des entretiens et devra être adapté en fonction de l’entreprise visitée.
Une grille d’auto évaluation sera transmise au chef d’entreprise à la fin de l’entretien.
Lors de ces visites, les intervenants sensibiliseront leurs correspondants aux autres volets de l’intelligence
économique et notamment à la maîtrise de l’information stratégique.
La plus grande confidentialité est demandée pour l’ensemble des démarches.

Le Sgar Drire
Michaël REYNIER

Le Chargé de Mission Défense Economique
Pascal BROCARD

*avec la participation de Benjamin Deltete, stagiaire à la Drire de Basse Normandie et étudiant au mastère Traitement Décisionnel de
l’Information de l’Ensicaen

Dispositif de Sécurité Economique

Sommaire
GUIDE DE VISITE SÉCURITÉ ÉCONOMIQUE DE L’ENTREPRISE







1

SENSIBILISATION / SÉCURITE SALARIÉS

2

LA PROTECTION DU PATRIMOINE IMMATÉRIEL (ET DES
DONNÉES SENSIBLES)

3

LA SÉCURITÉ INFORMATIQUE

4

LA PROTECTION DU PATRIMOINE PHYSIQUE

5

GESTION DE CRISE

6

INTÉLLIGENCE ÉCONOMIQUE ET TERRITORIALE*

ANNEXE

Les 12 clés de la sécurité
Exemple de grille d’auto-évaluation
«Guide des organismes de soutien et d’aides aux entreprises en
Région»

1

Dispositif de Sécurité Economique

1

SENSIBILISATION
ET SÉCURITÉ DU PERSONNEL

1.1 Sensibilisation du personnel
à la protection de l’information
➡ Les risques et menaces proviennent d’abord de l’intérieur de l’entreprise :
collaborateurs internes et stagiaires à l’origine des 2/3 des actes de malveillance. 70 à 80 % des sinistres informatiques d’origine interne.
➡ Présentation des enjeux de sécurité, principes et règles de la sécurité de
l’entreprise, comportements à adopter.
• Formation, sensibilisation du personnel sur ces problématiques de
protection de l’information.

1.2 Notion de reconnaissance des responsabilités
du personnel et clauses de sécurité
➡ Clauses spécifiques de confidentialité, ou de fin de contrat de travail, ou de
non-concurrence insérées dans le contrat de travail.
➡ Un engagement de responsabilité peut être signé par le salarié, actant
que celui-ci a pris note des règles de sécurité, relatives au poste de travail
donnant accès aux ressources informatiques.

1.3 Accueil stagiaires dans l’entreprise / sensibilisation
protection de l’information
➡ Le stage devient parfois un moyen détourné d’obtenir de l’information
stratégique. Les rapports de stage peuvent contenir des informations
stratégiques de l’entreprise
➡ Présentation des enjeux de sécurité, principes et règles de la sécurité de
l’entreprise, comportements à adopter.
➡ Les clauses de confidentialités peuvent aussi concerner les stagiaires.

1.4 Politique de recrutement des salariés
➡ Validation stricte des références pour des fonctions sensibles lors de procédures d’embauche.
➡ Toute personne aura accès aux informations dont elle a besoin dans l’accomplissement de sa tâche : déterminer un périmètre d’accès aux informations
en fonction du niveau de responsabilité.
➡ Veiller à ne pas donner de l’information trop sensible, ou stratégique au
personnel par intérimaire : risque de fuite possible.

3

Dispositif de Sécurité Economique

2

LA PROTECTION DES DONNÉES
SENSIBLES ET STRATÉGIQUES
2.1 Identification des données et informations «sensibles»
et stratégiques de l’entreprise
➡ Informations sensibles : Informations dont la divulgation ou l’altération peut porter atteinte aux intérêts, ou à l’image de l’entreprise.
➡ Informations stratégiques : ce sont des informations dont la connaissance est nécessaire pour atteindre les objectifs correspondant aux
orientations stratégiques de l’entreprise.
➡ Quelques exemples de données sensibles : Savoir faire technologique, propositions commerciales, résultats audits financiers ou audit
de sécurité interne, codes informatiques…
➡ Quelques exemples de données stratégiques : Listes clients - prospects, projets de développement, cahier des charges ,«gros» contrats,
nouveaux concepts…
2.2 Archivage de ces informations en lieu sûr et protection
contre les intrusions, les incendies, les inondations…
➡ La destruction, la perte de ces données peuvent avoir des conséquences dramatiques pour l’entreprise : faillites, pertes de contrats et / ou
de clients…
➡ Ne pas stocker ces données, informations exclusivement sur le serveur ou le système d’information : penser à les dupliquer : CD Rom,
stockage hors site (entreprise) en cas de sinistre (incendie, inondation…).
➡ Archivage des contrats, et autre documentation d’importance dans
des armoires métalliques fermées à clefs.
➡ Utilisation d’un broyeur pour la destruction de papiers contenant des
informations confidentielles
2.3 Contractualiser ses relations partenaires (fournisseurs,
sous-traitants…)
➡ Engagement de confidentialité des partenaires ou autres sous-traitants).
2.4 Contrôle d’accès et classification des données stratégiques et / ou sensibles
➡ Autorisation nominative (qui est autorisé à consulter ces données et
qui ne l’est pas ?) : restriction d’accès conformément à la sensibilité
(classification) de ces données.
➡ Déterminer un degré d’importance ou une criticité pour les données
ou informations de l’entreprise.

4

Dispositif de Sécurité Economique

2.5 Détournement d’informations stratégiques ou sensibles par :
➡ Fausses enquêtes, questionnaires par téléphone.
➡ Négociation commerciale particulièrement ardue.
➡ Détournement des procédures d’appels d’offre.
➡ Sollicitation «insistante» partenaires, fournisseurs, clients…
➡ Salons professionnels en France, à l’étranger où l’entreprise est présente.
➡ «Ingénierie sociale» : un manipulateur utilise l’influence et la persuasion pour
duper ses interlocuteurs en se faisant passer pour quelqu’un d’autre pour obtenir des renseignements.
2.6 Moyens juridiques pour protéger ses innovations, produits ou
savoir faire :
➡ Brevet : La protection par brevet n’est accordé qu’aux inventions nouvelles
impliquant une activité inventive et qui sont susceptibles d’application industrielle (art. 610-11.1 cde pénal propriété intel.) • Concerne les produits de l’entreprise.
➡ Secret industriel ou secret de fabrication : Procédé de fabrication* offrant un
intérêt pratique ou commercial pour l’entreprise qui le met en œuvre, et tenu
caché des concurrents. Il peut s’étendre à toute information susceptible d’application industrielle, gardée secrète par son détenteur et utilisée afin de créer ou
de fournir des biens ou des services. • Concerne le savoir faire de l’entreprise.
* Comprend les procédés de fabrication mettant en œuvre les technologies les plus sophistiquées ou encore des méthodes, ou des données commerciales (listing clients…).

➡ Enveloppe Soleau : Moyen simple et peu coûteux de preuve d’une invention :
permet à un inventeur de rapporter la preuve de la date à laquelle l’invention a
été créée. Ce n’est pas un titre de propriété industrielle mais elle permet de
conserver un droit de possession personnelle de sa création et peut également
constituer, dans certains cas, un outil de négociation.
➡ Des cabinets de conseil en propriété industrielle peuvent aider l’entreprise à
définir une stratégie de protection industrielle (évaluer le juste nombre de brevets ; ne breveter que ce qui est indispensable…).
➡ Le(s) brevet(s) peuvent, dans les cas extrêmes, assurer la survie de l’entreprise :
en cas d’arrivée d’un nouvel acteur aux moyens financiers importants sur le marché (ou domaine d’activité) de l’entreprise, celui-ci pourrait être contraint payer
des droits à l’entreprise détentrice du brevet, et / ou de devoir tenir compte de
ses exigences.
➡ Le secret industriel ou secret de fabrication a un coût moins élevé pour l’entreprise. Il n’y a pas de divulgation d’informations (publication de titres de propriété industrielle comme pour le brevet).
➡ Les clauses particulières du contrat de travail des salariés - confidentialité, non
concurrence… - (voir partie 1) peuvent faire référence aux notions de secret de
fabrication.

5

Dispositif de Sécurité Economique

3

LA SÉCURITÉ
INFORMATIQUE
3.1 Présence d’un Responsable de la Sécurité des Systèmes
d’Information (R.S.S.I) au sein de l’entreprise
➡ Assure la politique de sécurité des systèmes d’information à tous les
échelons et domaines de l’organisme.
➡ Il fait prévaloir l’aspect sécuritaire sur les intérêts particuliers et
intègre la sécurité dans tous les projets touchant au système d’information.
3.2 Audit de sécurité des systèmes d’information
➡ Analyse des failles, et menaces du système d’information / Etat et
analyse de son système d’information existant.
➡ Connaissance de ses besoins en sécurité des systèmes d’information.
3.3 Protection du système d’information par logiciels antivirus et firewall (pare-feu)
➡ Le «système» anti-virus peut être envisagé à trois niveaux (de protection) : sur la passerelle Internet, serveur de messagerie, sur les postes de travail (ordinateurs)
➡ Le firewall (pare-feu*) : Grâce à un firewall, toute donnée repérée
comme dangereuse ou «douteuse» sera filtrée et évitera d’entrer sur
le réseau. C’est une «barrière» entre l’extérieur (Internet) et l’intérieur
(le réseau local d’ordinateurs).
3.4 La gestion des mises à jour et la sécurité du système
d’information
➡ Les mises à jour non effectuées du système de protection (anti-virus
et firewall) affaiblissent l’efficacité de la protection, et rendent le système plus vulnérable aux attaques informatiques.
➡ Les mises à jour doivent aussi concernées l’ensemble des logiciels
(bureautique, comptables…) présents sur le système d’information
de l’entreprise. Les vulnérabilités du système d’information se trouveraient renforcées dans le cas contraire.
3.5 Repérer des sources pertinentes pour identifier les
attaques informatiques du moment (avis et alertes)
➡ Consulter le site web du C.E.R.T.A (Centre d'Expertise
Gouvernemental de Réponse et de Traitement des Attaques informatiques) : www.certa.ssi.gouv.fr➡ Consulter le site web du CERT-IST (Computer Emergency Response
Team : Industrie, Services et Tertiaire) : www.cert-ist.com

6

Dispositif de Sécurité Economique

3.6 Quelques outils méthodologiques pour la sécurité des systèmes
d'information disponibles sur Internet :
➡ Méthode de gestion de risques informatique E.B.I.O.S (Expression des Besoins et
Identification des Objectifs de Sécurité) :
www.ssi.gouv.fr/fr/confiance/methodes.html
➡ Guide d'élaboration de Politiques de Sécurité des Systèmes d'Information
(P.S.S.I) : www.ssi.gouv.fr/fr/confiance/methodes.html
➡ Guide d'élaboration de Tableaux de Bord de Sécurité des Systèmes
d'Information (T.D.B.S.S.I) : www.ssi.gouv.fr/fr/confiance/methodes.html
3.7 Vulnérabilités par le site web de l’entreprise
➡ Un concurrent ou toute autre personne pourrait accéder à des informations
confidentielles à partir d’un site web mal sécurisé.
➡ Les données confidentielles seront stockées sur un poste informatique non
connecté au réseau
3.8 Quelques éléments de risques, vulnérabilités informatiques :
➡ Postes et équipements nomades (ordinateurs portables, assistants numérique de
poche…) : risques de vols, pertes plus élevés.
➡ Connexion informatique hors réseau : le connexion hors réseau (wi-fi, par exemple) de l’entreprise ne doit pas être autorisée s’il n’existe pas de réseau privé virtuel (VPN)
➡ Messagerie non protégée / Echange de données par messagerie électronique
non sécurisée.
➡ Plan de sauvegarde inexistant.
➡ Mise en réseau de son système d’information avec des partenaires (fournisseurs,
clients…).
➡ Télémaintenance : l’installation d’une ligne de communication entre le système
d’information et la société de maintenance (ce qui lui donne des droits d’accès
sur le réseau de l’entreprise) accroît les risques d’attaques du système d’information
➡ Ouverture pièces jointes de messagerie sans vérification d’un logiciel anti-virus.
➡ Absence de sécurisation des périphériques informatiques : imprimantes, routeurs… : dans le cas de location de photocopieurs numériques, le disque dur
doit rester la propriété de l’entreprise
3.9 Echanger par messagerie des données sensibles
➡ Solutions d’échanges électroniques sécurisées: outils de chiffrement intégré à la
messagerie électronique ou services de messagerie sécurisée (associés à des certificats de signature électronique), commercialisés par des sociétés informatiques spécialisées.

7

Dispositif de Sécurité Economique

4

LA PROTECTION
DU PATRIMOINE PHYSIQUE
4.1 «Système» de sécurité installé dans l’entreprise
➡ Grillages, vidéo surveillance, alarmes….
➡ Dispositif anti-incendie dans les locaux informatiques.
4.2 Visiteurs dans l’entreprise
➡ Circuit de visite prédéterminé.
➡ Contrôle d’accès des entrées et sorties au sein de l’entreprise.

5

GESTION
DE CRISE
5.1 Sinistres majeurs et plans de secours opérationnels
➡ Plus de la moitié des sociétés ayant connu un sinistre majeur de leur
système d'information ont cessé leur activité dans les deux ans qui
ont suivi. (enquête revue informatique 01 Net 2001).
➡ Plan de secours des moyens informatiques / Plan de récupération des
données après sinistre
➡ Plan de continuité d’activité économique / Plan de Reprise d’Activité
➡ Plan de crise
➡ Certains spécialistes informatiques proposent des outils et services
pour répondre à ces problématiques de sécurité et crise :
- Ex. : Bull peut garantir le temps de restauration complète d'un serveur NT,
en cas de destruction et quel que soit le type de serveur NT. L’entreprise propose aussi un logiciel d'aide à la définition et à la gestion du Plan de Secours
du système d'information et à son maintien opérationnel.

8

Dispositif de Sécurité Economique

5.2 Limiter une dépendance trop forte à l’égard de ses partenaires
➡ Recherche nouveaux fournisseurs industriels.
➡ Prospection nouveaux clients, nouveaux marchés.

5.3 Assurer la pérennité de l’entreprise en cas de difficultés
financières ou de tentatives de rachats hostiles
➡ Partenaires financiers et / ou repreneurs potentiels «sous la main» pour pallier
ces difficultés.

5.2 Pallier d’éventuels problèmes de désinformation
➡ Surveiller la réputation de l’entreprise et identifier les sources d’informations
négatives (qui est à l’origine, pourquoi, et quelles conséquences sur mon activité, marché ?).
➡ Des spécialistes du «Risk management» peuvent aider à répondre à ces questions (ex. : Datops fournit ce type de services).
➡ Moyen plus simple, mais tout aussi efficace, taper le nom de l’entreprise sur un
moteur de recherche Internet pour savoir ce qui se dit (dans la presse ou les
forums) sur l’entreprise.

9

Dispositif de Sécurité Economique

6

INTELLIGENCE
ECONOMIQUE
6.1 Recherche d’informations dans le cadre d’un objectif
stratégique de l’entreprise dans le but de détecter les
opportunités et menaces de son environnement
➡ Environnement commercial : Surveiller les « comportements » des
clients (ont-ils un nouveau fournisseur ? pour quelles raisons ?...),
détecter de nouvelles opportunités de développement (nouveau marché à l’international…).
➡ Environnement marché : Se comparer aux concurrents (benchmarking), mieux les identifier, déceler les tendances du marché et anticiper.
➡ Environnement technologique : Déceler une nouvelle technologie,
l’intégrer ou pas dans le processus de fabrication ? Evaluer l’impact
d’une nouvelle technologie sur son marché (s’agit-il d’un produit de
substitution ?).
➡ Environnement juridique : Surveiller l’évolution des réglementations
concernant l’activité de l’entreprise, quels impacts ont les directives
ou autres décisions européennes sur mon activité ?
➡ Environnement « socio-économique » ou conjoncturel : Anticiper, par
une bonne appréhension de la conjoncture économique et sectorielle,
sa politique d’embauche ou de recrutement, être capable d’investir au
bon moment.
➡ Environnement fournisseur : Détection d’un nouveau fournisseur
offrant des conditions avantageuses, veille auprès d’un fournisseur
considéré comme stratégique (mono dépendance)
6.2 Les grands objectifs d’une action d’Intelligence
Economique (ou veille stratégique)
➡ Mieux connaître le marché, ses évolutions, et opportunités _ Gagner
des parts de marché.
➡ Surveiller ses concurrents, se comparer à eux _ S’approprier leurs
meilleures pratiques.
➡ Déceler l’apparition de nouveaux concurrents, de possibles produits
de substitution _ Anticiper, assurer la pérennité de l’entreprise.
➡ Transformer une information en «connaissance» _ La donner à la
bonne personne, au bon moment, optimiser le processus de décision
dans l’entreprise.

10

Dispositif de Sécurité Economique

6.3 Actions d’influence pour remporter un marché
➡ Lobbying, bureau de représentation ou autres partenaires commerciaux à
l’étranger.

6.4 Quelques exemples concrets d’actions de veille stratégique,
facile à mettre en œuvre
➡ Aller sur le site des concurrents pour connaître leur actualité (nouveaux contrats,
nouveaux projets industriels…).
➡ Identifier et consulter les portails d’information sectorielle et / ou sa fédération
professionnelle pour obtenir de l’information pertinente.
➡ Utiliser les portails d’Intelligence Economique qui existent et exploiter leur
moteur de recherche ou annuaire thématiques (www.basse-normandie.net ;
www.portail-intelligence.com).
➡ Se rendre à un salon professionnel en ayant déterminer au préalable son besoin
d’information.
➡ Contacter l’A.R.I.S.T (service « veille de la C.R.C.I) qui propose notamment des
actions de veille technologique et concurrentielle, ainsi que sur les marchés
publics européens.

11

Dispositif de Sécurité Economique

LES 12 CLÉS
DE LA SÉCURITÉ
1 - Admettre que toute entreprise possède des informations à protéger
(plans de recherche, prototypes, plans marketing, stratégie commerciale, fichiers clients, contrats d’assurance, …)
2 - Faire appel à l’ensemble des capacités de l'entreprise (chercheurs,
logisticiens, gestionnaires de personnel, informaticiens, juristes,
financiers,…) pour réaliser l’inventaire des informations sensibles,
des points faibles, des risques encourus et de leurs conséquences
3 - Exploiter l’information ouverte sur l’environnement dans lequel évolue l'entreprise, observer le comportement des concurrents, partenaires, prestataires de service, fournisseurs, pour identifier les menaces
potentielles
4 - S’appuyer sur un réseau de fournisseurs de confiance pour ceux
d’entre eux qui partagent ou accèdent à des informations sensibles
5 - Ne pas chercher à tout protéger : classifier les informations et les
locaux en fonction des préjudices potentiels et des risques acceptables
6 - Mettre en place les moyens de protection adéquats correspondant
au niveau de sensibilité des informations ainsi classifiées, s’assurer
qu’ils sont adaptés et, si besoin, recourir à des compétences et
expertises extérieures
7 - Désigner et former des personnes responsables de l’application des
mesures de sécurité
8 - Impliquer le personnel et les partenaires en les sensibilisant à la
valeur des informations, en leur apprenant à les protéger et en leur
inculquant un réflexe d'alerte en cas d'incident
9 - Déployer un système d’enregistrement des dysfonctionnements
(même mineurs), et analyser tous les incidents
10 - Ne pas hésiter à porter plainte en cas d’agression
11 - Imaginer le pire et élaborer des plans de crise, des fiches "réflexe"
afin d’avoir un début de réponse au cas où…
12 - Evaluer et gérer le dispositif (voir annexe autodiagnostic), anticiper
les évolutions (techniques, concurrentielles,…) et adapter la protection en conséquence en se conformant aux textes législatifs et
réglementaires en vigueur
12

Dispositif de Sécurité Economique

Exemple de grille d'auto-évaluation

Rubrique
1
2
Organisation générale
de la sécurité

3
4
5
6
7

Sécurité
de l'information

Protection
des locaux

Une classification et un repérage des documents selon leur niveau de confidentialité existent

10

La sécurité des informations est prise en considération dès l’élaboration d’un projet

11

Les règles de protection, différentes selon le niveau de classification, sont connues et appliquées (diffusion, exploitation, conservation, destruction des documents)

12

Une classification des sites et secteurs selon leur niveau de confidentialité a été réalisée

13
14

18
19
20
21
22
23
24
25
26
27

Partenariat

28
Cadre juridique

Un dispositif de contrôle de l'application des règles de sécurité existe
Le personnel et les partenaires de l'entreprise sont conscients de l’aspect protéiforme des informations et de leur valeur (sensibilisation continue)

9

17

Comportement
des personnes

Des systèmes de reporting, d'alerte et d'intervention en cas d'incident sont opérationnels

L’inventaire du patrimoine informationnel a été fait et il est régulièrement mis à jour

16

Transport
de fret et de courrier

Les situations de crise et/ou de désinformation ont été anticipées

8

15

Moyens
de communication et
systèmes d'information

Les risques et menaces qui pèsent sur l'entreprise ont été identifiés
L’entreprise dispose d’une documentation générale sur sa sécurité (objectifs, organisation, moyens,
procédures de mise à jour, …)
Des responsables ont été désignés et formés

29
30

Les règles d'accès, de circulation des personnes sont connues et appliquées, les contrôles d'accès sont
en place
Les moyens de prévention des agressions, de détection d'intrusions et d'intervention appropriés sont
opérationnels, les incidents sont analysés et les dysfonctionnements corrigés
L’accueil des visiteurs est organisé
Le personnel connaît les risques liés à l’informatique, aux réseaux, aux portables, et applique des
consignes de sécurité (accès aux systèmes contrôlé, chiffrement des données sensibles, etc)
Les inventaires (matériels, logiciels, utilisateurs, etc) ont été effectués et les procédures, les tests de
validité sont documentés
Des procédures d’administration des systèmes, des réseaux et des utilisateurs existent
L’entreprise est équipée de logiciels anti-virus, de détection d’erreurs et d’intrusions, de logiciel parefeux pour ses connexions avec l’extérieur ; ses échanges informatiques à distance sont sécurisés
Des dispositifs de sauvegarde et de secours (données, systèmes et leur alimentation, …), des règles
d’archivage des données et de destruction des supports informatiques existent et sont appliquées
L’entreprise a rédigé une charte pour l’usage d’Internet et le personnel est formé aux risques liés à
l'utilisation des réseaux et d'Internet
Les procédures pour le transport de fret ou de courrier sensibles ont été définies et sont utilisées
Le parcours et les étapes sont connus et enregistrés ; un système d’analyse des incidents rencontrés
lors de transport de fret ou de courrier est en place
L’obligation de confidentialité est mentionnée dans les contrats de travail, le règlement intérieur,
etc…
Une sensibilisation continue aux risques de divulgation involontaire de l’information est réalisée, des
recommandations sont données aux personnels en déplacement et la communication est encadrée
Des engagements particuliers sont imposés à certains métiers de l’entreprises (acheteurs, vendeurs,
financiers) ou à certains prestataires
La capacité et la volonté des partenaires à garantir la protection des informations sensibles sont évaluées
La protection des informations est définie conjointement avec les partenaires et les contrats comportent des clauses de protection du secret
L’entreprise utilise l’ensemble des moyens de protection juridique disponibles (brevet, enveloppe
Soleau, dépôt de marques ou de modèles, contrats,…)
Les mesures de protection respectent le cadre légal et réglementaire

Dispositif de Sécurité Economique

Quelques organismes de soutien
et d’aides aux entreprises en région
➡ DRIRE : (Direction Régionale de l'Industrie, de la Recherche et de l'environnement) Financement de projets industriels et informations sur
les politiques industrielles nationales et Européennes.
➡ OSEO-A.N.V.A.R : Financement, expertise dans les cadre d’un projet
innovant.
➡ C.T.N : Appui technologique en Productique et en Technologies de
l'Information et de la Communication (aide dans leur démarche d’innovation).
➡ C.R.I.T.T Basse-Normandie Cotentin : aides, conseils et expertise technologique ( missions de veille technologique et concurrentielle + «
état de l’art » dans le cadre d’un projet innovant…).
➡ A.R.I.S.T (service de la C.R.C.I) : Apporte conseils et expertises dans le
domaine des brevets, marques, dessins et modèles.
➡ G.R.A.V.I.R (Groupe Régional d’Action pour la Valorisation Industrielle
de la Recherche) : Réseau d’experts de la recherche (matériaux, T.I.C,
systèmes complexes / maîtrises d’ambiance…).
➡ EURO INFO CENTRE (service de la C.R.C.I) : Accès à de l’information
«commerciale» européenne (marchés publics européens, opportunités d’affaires).
➡ D.R.C.E (Direction Régionale du Commerce Extérieur) : Informations
marchés étranger, financements projets d’exportation.
➡ CODEFI (Comité Départemental d’Examen des Difficultés
Financières) : Aides et appuis en cas de difficultés financières.
pour en savoir plus...

14

sur les «stratégies de protection du patrimoine» (brevet, secret industriel,
alliance d’entreprises…) :
- «Le droit pour dynamiser votre business» de Thibaut du Manoir (éditions
d’Organisation)
sur la protection du patrimoine de l’entreprise :
- Référentiel Adit - Club Intelligence Economique de l’Ouest
(http://www.cieouest.com)
- Guide pour l’élaboration d’une politique de sécurité de système d’information téléchargeable sur le lien suivant : www.ssi.gouv.fr/fr/confiance/methodes.html
sur la sécurité informatique (en plus des liens mentionnés dans le guide) :
- Guide MEDEF sur la Sécurité des Systèmes d’Information (téléchargeable sur
le site internet du Medef)
- Site Internet du clusif (club de la sécurité des systèmes d’information français) : www.clusif.asso.fr/index.asp
sur l’intelligence économique :
- Rapport parlementaire sur l’Intelligence Economique du député B. CARAYON
(+ articles sur ce sujet + liens internet) : www.bcarayon-ie.com
- Guide pratique Intelligence Economique et PME du MEDEF ((téléchargeable
sur le site internet du Medef)
Sur les actions locales et régionales d’Intelligence Economique :
- www.basse-normandie.net (rubrique l’intelligence économique en région)

Questionnaire Entreprise Sécurité Economique

Plan
1. L’ENTREPRISE
2. SECURITE STRUCTURE CAPITAL
3. CAPACITE DE FINANCEMENT ET INNOVATION DANS L’ENTREPRISE
4. RISQUES CONCURRENTIELS
5. RISQUES EXTERNALISATION / FOURNISSEURS

FICHE D’IDENTITÉ
Raison sociale : ................................................................................................................................................................................................
Numéro siret :......................................................................................................................................................................................................
Nom du dirigeant :......................................................................................................................................................................................
Nom de la personne contactée : ........................................................................................................................................
Fonction : ....................................................................................................................................................................................................................
Localisation :..........................................................................................................................................................................................................
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

Numéro de téléphone : ......................................................................................................................................................................
Mel :......................................................................................................................................................................................................................................
Site internet : ........................................................................................................................................................................................................
Nationalité de l’entreprise : ........................................................................................................................................................
Code activité ()Naf : ................................................................................................................................................................................
Appartenance à un groupe :......................................................................................................................................................
Chiffre d’affaires : ........................................................................................................................................................................................
Effectif : ..........................................................................................................................................................................................................................
Date de la visite : ..........................................................................................................................................................................................
Effectuée par : ....................................................................................................................................................................................................
Service : ..........................................................................................................................................................................................................................
Coordonnées : ....................................................................................................................................................................................................
15

Questionnaire Entreprise Sécurité Economique

1. L’ENTREPRISE

1.1 Rappel des principales activités (produits/services, savoir faire/métiers)
de l’entreprise :
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

1.2 Quelle est la tendance de votre activité (hausse, baisse du chiffre
d’affaires ; chute brutale de l’activité ou des commandes ; croissance…) ?
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

1.3 Pouvez-vous brièvement nous décrire le profil de votre clientèle (secteur d’activité, grands comptes, PME, collectivités publiques, localisation pays…)
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

NB : Préciser si éloignement géographique des principaux clients
1.4 Estimez-vous être en situation de forte dépendance (ou mono dépendance) vis à vis de vos clients ? (Quelques clients représentent-ils
une part importante de votre C.A ?)

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

1.5 Part du chiffre d’affaires à l’exportation (et principaux
marchés/zones) :
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

16

........................................................................................................................................................................................................................................................

Questionnaire Entreprise Sécurité Economique

2. SECURITE STRUCTURE CAPITAL
2.1 Etes-vous l’actionnaire majoritaire de votre entreprise ?
OUI

NON

2.2 Quel est le profil des autres actionnaires de votre entreprise (industriels, famille, fonds d’investissement, investisseurs étrangers…) ?
(valider l’appartenance ou pas à un groupe)
(si le dirigeant détient 100 % du capital, aller à question 2.3 et 2.4)
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

Si investisseurs étrangers (si non, aller à question 2.3 et 2.4)

➡ Parts dans le capital :
........................................................................................................................................................................................................................................................

➡ Profil des investisseurs (fonds d’investissements, industriels…) :
........................................................................................................................................................................................................................................................

2.3 Etes-vous actuellement en train de rechercher de nouveaux partenaires financiers et /ou industriels ?
OUI

NON

2.4 Avez-vous déjà été approché par des investisseurs étrangers ?
OUI

NON

3. CAPACITE DE FINANCEMENT
ET INNOVATION DANS L’ENTREPRISE
3.1 Estimez-vous avoir des capacités de financement assez fortes pour
soutenir la croissance de votre entreprise et son potentiel d’innovation technologique ?
OUI

NON

3.2 Votre activité nécessite-elle des investissements réguliers dans le
domaine de l’innovation et de la recherche ? (l’activité est-elle fortement capitalistique ?)
OUI

17

NON

Questionnaire Entreprise Sécurité Economique

3.3 Dans le cadre de votre politique de R & D, vous arrive-t-il de mettre en place une politique de partenariat (co-conception) avec d’autres entreprises ou organismes?
OUI

NON

Si oui, pouvez-vous préciser laquelle (ou lesquelles) :
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

3.4 Avez-vous déjà bénéficié d’une aide financière et / ou subvention publique (ANVAR, DRIRE, DRRT,BDPME*…) ?
OUI

NON

* Détail des aides financières et organismes dans le référérentiel de
sécurité économique
3.5 Estimez-vous que l’endettement de votre entreprise est un frein à
son développement ?
OUI

NON

4. RISQUES CONCURRENTIELS

4.1 Avez-vous identifié vos principaux concurrents (français et étrangers) ?
OUI

NON (aller directement à la partie 5 «risques
EXTERNALISATION / FOURNISSEURS»)

4.2 Certains d’entre eux sont-ils implantés dans des pays à faible coût
de main d’œuvre (Europe de l’Est, Asie…) ?
OUI
4.3 Quel est leur profil
gers…) ?

NON

(PME / PMI ; grands groupes ; français, étran-

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

18

Questionnaire Entreprise Sécurité Economique

4.4 Avez-vous identifié « toutes » les offres de produits concurrents aux
vôtres (produits approchants positionnés sur le même marché ;
autres produits ou technologies de substitution) ?
OUI

NON

4.5 Vous estimez-vous «menacé» par ces produits ou technologies ?
OUI

NON

5. RISQUES
EXTERNALISATION/FOURNISSEURS

5.1 Estimez-vous avoir des capacités de financement assez forte pour
soutenir la croissance de votre entreprise et son potentiel d’innovation technologique ?
OUI

NON

5.2 Si vous avez déjà fait appel à des cabinets d’audit, de conseil, pouvez-vous préciser le(s)quel(s) et dans quels domaines (qualité, marketing / management, comptable…) ?
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

5.3 Faites-vous appel à une entreprise extérieure pour l’archivage de
certaines données sensibles ou stratégiques ?
OUI

NON

5.4 Au sein de votre entreprise, quelles services, fonctions externalisez-vous (comptabilité, informatique, qualité…) ?
........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................

19

Questionnaire Entreprise Sécurité Economique

5.5 En cas de défaillance de l’un de vos principaux fournisseurs (faillites,
rupture de stock momentanée…), avez-vous des partenaires de
rechange ?
OUI

NON

5.6 Estimez-vous être en situation de forte dépendance (ou mono dépendance) vis à vis de vos fournisseurs ?
OUI

NON

REMARQUES - COMMENTAIRES VISITE

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

........................................................................................................................................................................................................................................................................................................................................................................................................

20