Pensée “IES” et pensée logistique: Le sens du risque

Pensée “IES” et pensée logistique: Le sens du risque

« Et c’est pourquoi, si vous connaissez l’ennemi aussi bien que vous-même, votre victoire ne sera jamais en question. Si, en outre,vous connaissez le temps et le terrain, alors votre victoire sera certaine » (Sun Tzu).
La chaîne d’approvisionnement est exposée à des risques multiples et multiformes. Les logisticiens sont souvent amenés à considérer le risque logistique car la mise en oeuvre de projets peut être ajournée du fait de difficultés croissantes, de délais à respecter. Ils doivent penser à protéger l’information stratégique, se préparer à faire face à toute adversité.



La gestion des activités courantes prend en compte la composante matérielle avec les risques d’exploitation des infrastructures et des entrepôts, les risques de manutention et de transports, les risques d’emballage et de conditionnement. La chaîne d’approvisionnement est aussi vulnérable

• par les systèmes de communication (EDI,
intranet et extranet, systèmes SCM),

• les systèmes et outils de traitement des informations (tels que les progiciels, les logiciels intégrés, les ERP),

• les systèmes de suivi et de traçabilité (codes-barres, lecture optique, empreintes numériques). Les sinistres ou les dysfonctionnements peuvent être d’ordre accidentel ou consécutifs à des malveillances.

Le logisticien doit être conscient que l’information est une arme et une cible. Schwartau (1996) a décrit la guerre de l’information (i-war ou information warfare) comme avant tout un conflit électronique. L’information est une valeur stratégique, suscitant conquêtes et destructions. Les cibles sont les ordinateurs, les systèmes d’information et de communication dans trois types d’infoguerre : d’ordre privé, économique concernant les entreprises et globale relevant des domaines militaires et géopolitiques. Guichadaz, Lointier et Rosé (1999) précisent que l’infoguerre s’appuie sur des méthodes et moyens permettant, par une action sur l’information numérique, d’altérer les processus de décision, les processus de pilotage et les processus de production adverses avec pour objectifs la désorientation, l’attrition ou la destruction. Hutchinson (2002) reprend la grille de Denning (1999) et met l’accent sur des vulnérabilités propres aux ordinateurs et aux mémoires, aux systèmes de transport des données, aux capteurs comme les scanners, les caméras, les microphones et aussi les organes sensitifs humains. Il citent aussi les accessoires et les extensions technologiques ou humaines, et pour finir les logiciels et les processeurs.


L’information peut être manipulée, interrompue ou stoppée, interceptée, déformée, exposée alors qu’elle est confidentielle. Une cible peut être submergée d’informations ou en être privée par destruction ou privation d’accès. De nombreux auteurs se sont exprimés sur la sécurisation des infrastructures d’information par rapport à l’infowar. Par exemple, Sharma et Gupta (2002) ont contribué à un dossier spécial de « Logistics Information Management » consacré à ces aspects.


La mutation du système logistique en totalité ou sur l’une de ses composantes, l’externalisation et la mise en place d’une infrastructure logistique nouvelle complexifient la sécurisation des processus.
La rupture du système logistique doit être sérieusement envisagée, elle peut être atténuée par des procédures de récupération et de substitution. Les attentats du 11 septembre 2001 ont incité à repenser la démarche logistique. Celle-ci doit surpasser l’évaluation classique basée sur trois dimensions (stratégique, opérationnelle et organisationnelle) de la chaîne d’approvisionnement et apprendre à intégrer la prise en compte des risques protéiformes. Il lui faut imaginer l’impensable. Le logisticien informé devient acteur de la prise de risque, ainsi que d’une démarche de prévention et de réduction des risques. Il ne s’agit pas simplement d’éviter l’exposition à certains aléas, mais aussi d’évaluer la potentialité et de préparer une politique de réduction des impacts (protection, organisation d’un système de secours et de gestion de crise). Les menaces sont inhérentes aux catastrophes naturelles, aux accidents, aux actes légaux ou illégaux d’intentionnalité humaine. Le logisticien doit se préoccuper de la potentialité et de l’impact. Il rassemble les informations en amont sur tout type de risques. Les veilles sûreté sont permanentes car l’environnement est mouvant, fluctuant dans le temps et dans l’espace.

Les risques ne sont pas qu’accidentels et intentionnels. Des menaces peuvent par exemple émaner de la simple méconnaissance des lois, des normes, des réglementations et des directives. Il convient donc en amont d’être parfaitement informé des cadres institutionnels et réglementaires. Le régionalisme, le multilatéralisme (Alena, Asean, Apec, Mercosur, Peco, etc.), l’Union européenne sont des sources de production réglementaire constantes. La logistique internationale intègre les performances relatives à chaque type de transport, mais aussi les risques de litiges qui impliquent de connaître les conventions internationales qui les régissent (Convention de Genève -1956 - pour la route, Convention de Bâle - 1890 - pour le fer, Convention de Varsovie - 1929 - pour l’aérien).


Le retrait des produits et le traitement d’une pollution ont des conséquences sur le chiffre d’affaires mais génère aussi des dégradations d’image. États et entreprises sont concernés. Il revient à l’un d’anticiper, de promulguer des lois et des normes relatives au principe de précaution, à la pollution, au recyclage, d’imposer la traçabilité dans les processus de production et de distribution. Il lui faut ainsi informer, communiquer. La firme quant à elle se renseigne au quotidien. Elle doit intégrer dans son schéma de pensée logistique, les risques environnementaux, sanitaires et alimentaires, avec leurs corollaires comme les risques de boycott et la responsabilité pénale. Ainsi, avant de lancer un projet intégrant la logistique de retour, il convient de se poser des questions relatives aux raisons qui la justifient à savoir écologiques, économiques ou relatives à l’opinion des consommateurs.

Outre la bonne connaissance des normes environnementales comme les normes ISO 14000, les informations recherchées à l’externe ou à l’interne concernent la sécurité des sites et des flux, le tri préalable au recyclage, la valorisation des déchets, la récupération d’énergie, les économies réalisées par recyclage des eaux usées ou incinération accompagnée de récupération d’énergie, la sélection des fournisseurs « verts », les matériaux d’emballage ou de conditionnement, les produits chimiques polluants ou nocifs, les produits biodégradables, les bonnes et mauvaises pratiques, les retours d’expérience (RETEX)… Une activité peut être retardée ou interdite si le bâtiment d’entreposage n’est pas en conformité avec les exigences de la DRIRE (direction régionale de l’industrie et de la recherche et de l’environnement) ou des pompiers. Le logisticien doit prendre en compte la sécurité et des hommes, mais aussi la sûreté de la chaîne d’approvisionnement en particulier en matière d’environnement. Outre la logistique retour, il lui faut prendre au sérieux la sécurité des produits dangereux en termes de transports, de manipulation, d’entreposage, de lavages des citernes. Les veilles réglementaires et technico-professionnelles sont une rigueur permanente au service de modes opératoires et de procédures respectueuses de la législation et appliquées avec rigueur.

La démarche préventive débouche sur une meilleure connaissance et sur l’évaluation des risques. Elle distingue les risques assurables, instaure des procédures et des règles, conçoit des systèmes de back-up informatiques et physiques. Une bonne maîtrise du droit, (ou plutôt des différents droits applicables : transport, douane, pénal, civil, travail, des contrats… est nécessaire. Les menaces liées à l’expatriation ou aux opérations menées dans les zones sensibles où les activités illicites représentent des dangers permanents ne doivent absolument pas être occultées. L’évaluation des risques liés au pillage, aux conflits ethniques, aux guerres civiles, à la corruption, aux transports illicites de marchandises (Raufer, 2000)1 aux activités mafieuses, à la criminalité en col bleu dans les zones portuaires en particulier, ou en col blanc, à l’éco-terrorisme, au kidnapping, à la criminalité sectaire (Morrin, 2002), aux pirates qui infectent les mers (Raufer, 2000) et à ceux qui s’approprient l’espace internet… réclament une expertise particulière basée sur la connaissance cartographique dynamique du monde. Control Risk Groups a révélé que des sociétés clientes lui demandaient de faire des enquêtes approfondies sur les partenaires locaux qu’elles ont choisis pour développer leurs activités dans les pays du Moyen orient (Le Monde, 2001).


Alors, quelles sont les zones à risque ? Qui sont les acteurs malveillants ? Quelles sont les parades possibles ?
L’IES oblige à ne plus se voiler la face, à ne pas attendre que le sinistre se déclare pour réagir, à dépasser l’attitude préventive réactive de l’assureur et à inscrire son comportement dans une attitude anticipative plutôt proactive.


Ainsi, la sécurité d’une chaîne d’approvisionnement face à des risques de catastrophes naturelles, de terrorismes, d’attaques par armes à destruction massive se pense en amont. La gestion de crise se prépare…… Une veille interne dans l’entreprise ou entre les entreprises s’en assure. La mise en place d’une politique de gestion de réduction des risques cherche à limiter l’exposition à certains aléas ou réduire la probabilité d’occurrence. Elle prépare des dispositifs de réduction des impacts comme la protection et les systèmes de secours, identifie les points de détection et d’alerte.


Toute organisation peut être aussi l’objet d’une curiosité attentive, bien ou malveillante ou d’une convoitise rapace. Des facteurs critiques du coeur de métier de l’entreprise sont exposés à la vue des fournisseurs partenaires, des consultants, des auditeurs, des services de maintenance, des assureurs, des sociétés de messagerie express, des prestataires. La firme est aussi vulnérable face à d’autres forces extérieures comme le montre l’exemple de Gibson Greetings, le plus ancien des éditeurs des cartes de voeux aux Etats-Unis. Ayant externalisé par manque de liquidité, l’entreprise se trouva vite confrontée à des problèmes de gestion des fournisseurs et perdit ainsi sa place dans la grande distribution tandis que ses concurrents innovaient dans les procédés d’impression et de fabrication. L’un d’eux la racheta. Un adversaire peut chercher à épuiser son opposant ou son concurrent et le pousser au renoncement en créant une incapacité. Il oblige l’autre à agir en situation défavorable.


L’entreprise peut être menacée par des tentatives d’agression sur les flux physiques (infrastructures, énergie, stratégiques) ou immatériels (information, flux stratégiques, de savoirs), d’appropriation ou de tarissement des ressources par l’adversaire. L’agression peut cibler les bases (magasins, stocks). La défense consiste en amont à assurer la protection par diverses mesures de sécurité mais aussi de sûreté et de sensibilisation des acteurs. Il est à noter que la préoccupation anticipée de survie peut apporter un avantage concurrentiel. Yoplait a su exploiter les grèves routières qui paralysaient la France dans les années 90 en recourant à des back-offices d’exploitation routière qu’il avait prévu de longue date en cas de grève. Le déploiement d’un système de gestion de crise inspiré de modèles logistiques militaires a permis àYoplait de faire passer une image de fiabilité auprès de la grande distribution ayant alors reporté ses approvisionnements sur ce fournisseur (Dornier, Fender, 2001).


Principes de secret et d’influence sont de rigueur chez Ikea. Le géant suédois dumobilier contrôlé par son fondateur Ingwar Kamprad via une cascade de holdings et de fondations nichées aux Pays-Bas et au Luxembourg, n’est pas coté en bourse, ce qui lui évite de publier des comptes détaillés. Il reste discret sur ses profits en ne publiant aucune donnée. Anders Dahlvig, Président d’Ikea, préfère fréquenter les réseaux de réflexion comme « Respect Table » plutôt que les clubs des « grands patrons de Stockolm ».
Conscient de lamontée de l’antimondialisation,il y discute d’éthique avec Anita et Gordon Roddick, les fondateurs de Body Shop. Ainsi il a décidé de créer sa propre société ferroviaire Ikea Rail. En 2006, ses wagons devront transporter 40% des meubles d’Ikea en Europe tout en étant moins coûteux et moins polluants que les camions (Le Figaro, 2002). Dans un premier temps l’opérateur ferroviaire Ikea Rail fera rouler un train dans chaque sens entre Dortmund et les entrepôts centraux du groupe à Aelmhult. Chaque train remplacera 25 camions. Ikea est la première entreprise à profiter de la dérégulation européenne en matière ferroviaire (Les Echos,2002).


Le logisticien, au même titre que d’autres managers, doit trouver un équilibre entre transparence et secret. Il y a un risque évident à communiquer à travers tout type de rapport, toute annonce sur les supports presse, à travers les documentations techniques, les discussions commerciales, les salons professionnels, les conférences. C‘est un redoutable exercice de répondre à un questionnaire, de remplir une demande de certification.


Il lui faut s’entraîner à déployer une stratégie offensive de l’information en articulant les moyens offensifs et défensifs autour de trois principes : protéger, faire partager sa vision (protection par l’information) et annihiler (protection contre l’information). En plus il ne faut pas oublier que le risque est souvent interne, qu’un acteur peut représenter une menace insidieuse de perte de cohésion en exerçant un ascendant moral, en créant la peur ou un sentiment de défaite. Il se produit une « rupture du lien moral » (Fayard, 2000). La connaissance des ressorts psychologiques (MICE : money, ideology, constraint, ego) peut apporter plus de visibilité sur les dérives possibles.La confidentialité et les mesures de contre-ingérence serviront à protéger les informations et les infrastructures. L’influence cherchera à agir sur les acteurs de la décision à conditionner. La contre-information sera employée pour réfuter les attaques, pour protéger l’information par des leurres - comme l’opération Fortitude montée par les alliés pour tromper les forces allemandes sur le lieu possible du débarquement - et des argumentaires appropriés (Darantière, 2001 ; Delesse, Verna, 2002).

{linkr:related;keywords:management;limit:5;title:Related+Articles}

BLOG COMMENTS POWERED BY DISQUS