Swiss made 

L'intelligence au service
de vos besoins d'informations

VICI

 

1. Acharnement et mauvaise réputation

 

Les faits


Notre client est le distributeur d’une grande marque automobile, leader sur son marché. Il souffre cependant d’une mauvaise réputation chronique sur les réseaux sociaux.


Il ne comprend pas pourquoi : cela ne provient pas d’une mauvaise gestion technique de son community management, ni de défauts de services de la part de ses techniciens ou de ses commerciaux qui auraient pu entraîner des mécontentements répétés, ou du contentieux en cascade. Il y a comme un curieux décalage entre la réalité de business perçue par notre client et sa réputation sociale, extérieurement observable.


Il sent que la situation lui échappe, alors qu’il est absolument dépendant du capital confiance qu’il a construit avec son constructeur automobile depuis tant d’années. Craignant que son fonds de commerce ne se déprécie à la longue, il sollicite VICI pour comprendre l’origine de cette situation, et prendre toutes les mesures correctives qui s’avèreraient nécessaires.

Après premières investigations et analyses, nos enquêteurs constatent qu’un grand nombre des commentaires désobligeants envers notre client sont en réalité postés par des avatars actifs. Ce premier fait acquis, ils concentrent leurs efforts pour découvrir l’identité de ces différents avatars. Ils finissent par découvrir que ceux-ci ne relèvent en fait que d’une seule et même adresse IP : il n’y aurait donc qu’un seul et même protagoniste derrière cette opération de sabotage.


En remontant la piste de cette adresse IP, nos experts finissent par retrouver l’identité de son propriétaire : il s’agit d’un jeune homme de 19 ans. Mais alors, quel est le mobile du délit ? On peine en effet à imaginer qu’un adolescent ait un quelconque intérêt à nuire à un opérateur de la distribution automobile. Nos consultants approfondissent leurs recherches sur ce jeune homme. En dressant un mapping de son écosystème relationnel, ils découvrent un proche lien de parenté de l’individu avec le CEO d’un grand distributeur d’une autre marque automobile.


Or, cette dernière est connue comme étant une rivale, en segment comme en produits, de celle que distribue notre client. En outre, ce deuxième distributeur se trouve implanté dans une zone de chalandise similaire à celle de notre client... Il s’agit donc de son concurrent frontal.


VICI formalise un rapport complet comprenant l’ensemble de ces éléments, et le transmet, conformément à sa demande, à la Direction juridique de son client afin qu’il décide des mesures à prendre.


Le décryptage


Dans cette affaire, notre client est alerté par un décalage flagrant entre ce qu’il connaît de sa perception par ses propres clients au quotidien, et ce qui circule à son propos sur les réseaux sociaux. L’anormalité doit être votre premier signe d’interpellation, alors soyez attentifs en permanence à votre e-réputation. Confiez à votre community manager, si vous en avez un, ou à votre webmaster le soin de la surveiller et de vous signaler le buzz négatif : car tout écart significatif ou récurrence indue doit être un signal faible à prendre en compte.


Le second point important est lié à son business model : en tant que distributeur exclusif d’une grande marque automobile, il est par nature vulnérable. En effet, son activité est 100% liée aux véhicules confiés par son mandant constructeur, sur la base de ses performances commerciales mais aussi et en sous-jacent, au gré de la confiance qu’il lui témoigne. Or, la digitalisation des usages et l’omnicanalité faisant, quel constructeur pourrait durablement maintenir sa confiance à un distributeur dont la cote est très mauvaise sur les réseau sociaux, et sur les sites d’avis de clients ? Quand bien même une « bulle de médisance » serait montée de toutes pièces (ce qui est le cas ici), c’est au distributeur qu’il appartient de rechercher pourquoi et d’y remédier, pas au constructeur. Notre client a donc eu un bon réflexe en sollicitant VICI, puisqu’il en allait à moyen terme (peut-on parler de long terme quand on connaît la viralité du Web ?) de la valeur même de son patrimoine.


Autre point intéressant, les avatars. On sait le cyber monde régi notamment par un principe dit d’ « inattribution » : les gens qui y mènent des activités, notamment malveillantes, se cachent derrière des avatars préservant leur anonymat. Mais ce qui a permis à nos experts d’y voir plus clair en l’espèce, c’est l’unicité de signature numérique entre eux, à savoir une seule et même adresse IP. Pour rappel, une adresse IP [pour Internet Protocol] est le numéro identifiant chaque ordinateur connecté à Internet, ou plus généralement et précisément l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l'Internet Protocol.


Après l’IP, il fallait s’intéresser au mobile de la manœuvre, qui n’était pas flagrant au premier abord. Et c’est d’ailleurs une incongruité apparente (un jeune de 19 ans s’acharnant sur un distributeur automobile) qui a mené nos consultants à décortiquer l’identité et l’écosystème relationnel du propriétaire de l’adresse IP. Certes nous avons déjà vu de plus jeunes assaillants encore, surdoués de l’informatique, « hacker » des sites gouvernementaux ou dits sensibles. Mais c’était « pour le sport ». Dans notre affaire, rien d’aussi excitant ou méritoire au sens où les crypto-communautés l’entendent. Donc le mobile était peu clair.


Et c’est ce flou qui nous a amenés à établir un mapping relationnel de l’individu. Celui-ci dévoilerait finalement un lien de parenté insoupçonné avec le dirigeant d’une firme directement concurrente. A ce stade, le mobile devient nettement plus clair : un concurrent désireux d’affaiblir et de décrédibiliser notre client met sur pied une campagne de déstabilisation par dénigrement continuel contre lui sur Internet, mais en s’appuyant sur un seul assaillant.


Sans des moyens avancés d’investigation, il aurait été impossible de remonter à l’existence d’une adresse IP unique ainsi qu’à l’identité réelle de l’assaillant. Si de grandes banques, compagnies d’assurance ou groupes industriels disposent parfois de « limiers » dans leurs équipes IT, ce genre d’enquêtes est généralement confié à un cabinet spécialisé. Ici, le commanditaire a pensé qu’un « bricolage » suffirait en chargeant un proche de cette manœuvre. Il aurait dû passer par des professionnels ou de vrais tiers , qu’aucune cartographie n’aurait permis de lui rattacher, et qui en outre auraient usé de plusieurs adresses IP afin de brouiller les pistes et rendre le buzz plus réaliste.


L’identité du vrai commanditaire permet en outre de valider son intérêt et son mobile à agir : similarité de marché et de produits à ceux de notre client. Enfin, VICI s’est borné - conformément à la demande du client - à la remise d’un rapport. Celui-ci est suffisamment documenté et précis pour servir de base opposable lors d’un contentieux devant une juridiction civile ou criminelle. Mais parfois, certains commanditaires nous demandent d’aller plus loin et de leur suggérer, voire d’opérer nous-mêmes après leur validation, des actions de remédiation. 


Bien évidemment, nous restons toujours dans les limites permises par la réglementation d’affaires qui leur est applicable.


Société X dans le domaine automobile

 

2. Contrôle d'éventuelles ententes divers fournisseurs

Les faits


Notre client est un acteur de premier plan du secteur du Luxe mondial. Il s’approvisionne en denrées et matières premières de haute qualité auprès d’un panel diversifié de fournisseurs, implantés dans plusieurs pays de l’UE. Il est habitué à mener depuis des années avec eux des négociations dures mais justes, et toujours dans la confiance.


Pourtant depuis quelques mois, il s’étonne que trois d’entre eux adoptent systématiquement à son endroit une ligne de négociation tarifaire similaire. Craignant de leur part une entente sur les prix et à son détriment, il sollicite VICI pour confirmer son intuition et voir comment y remédier.


Nous optons pour une investigation croisée entre notre client et ces trois fournisseurs. Celle-ci débouche rapidement sur l’identification d’un « point de convergence » (en rouge sur l’illustration ci-dessous). Une enquête approfondie sur ce dernier permet de mettre à jour son identité : il s’agit ni plus ni moins d’un Senior Advisor de notre client, rôle ô combien stratégique et influent pour son organisation.

Après accord de notre client, nous mettons en place un dispositif de surveillance de cet individu. Cette période, combinée à différentes analyses, permet de caractériser un comportement suspect. Le Senior Advisor mettrait à profit son statut et le niveau d’information qui s’y rattache, pour prendre certaines libertés dans les négociations menées au nom de son entreprise mandataire, notre client. Quel est son mobile ? A priori pécuniaire, puisqu’il encaisse à plusieurs reprises des commissions indues de la part chacun de ces trois fournisseurs, quand bien même son mandat ne le lui permet pas.


Non seulement notre client ignorait que son Senior Advisor agissait de la sorte, mais également chacun des trois fournisseurs : après un contrôle global, nos experts établiront que ces derniers se sont en réalité faits manipuler par l’individu, qui a fait état de sa qualité pour obtenir des faveurs de chacun d’entre eux, mais de manière séparée et sans qu’il n’ait organisé de concertation entre eux.


Nos investigations auront permis à notre client de caractériser le comportement indélicat de son conseiller, et surtout, de se rassurer sur la fiabilité et la loyauté de ses fournisseurs.


Le décryptage


Ce second cas est illustratif du décalage qui peut exister entre l’intuition d’un dirigeant, et la réalité des manœuvres jouées à son encontre.


En l’espèce, il est interpelé par un alignement devenu systématique des positions tarifaires des trois mêmes fournisseurs, dans des négociations. Ces faits lui font penser à une possible entente concurrentielle à son encontre, un délit d’initié en quelque sorte – même si nous ne sommes pas dans un contexte boursier.


Il cherche à savoir comment ces fournisseurs parviennent à se mettre d’accord, et comment à chaque fois ils réussissent à être informés. Par qui : un espion, une taupe ? Et surtout derrière cela : mes partenaires sont-ils fiables ou dois-je m’en méfier, voire en changer ?


Dans ce type de situations, procéder à des investigations croisées et approfondies entre les protagonistes permet de mettre à jour des liens peu visibles de prime abord ou insoupçonnés. En l’occurrence, les recherches aboutissent à un dénominateur commun, ou « point de convergence ». Nos consultants établissent avec certitude qu’un individu opérant comme Senior Advisor du client, depuis des années d’ailleurs, entretient des liens nourris avec ces fournisseurs. Une situation plutôt troublante.


Pour rappel, un Senior Advisor est généralement un professionnel très expérimenté, dont un dirigeant ou un Comité exécutif s’adjoint les services en l’échange d’une rémunération. Ses prestations doivent soutenir son business : cela peut aller d’un apport de conseil, de coaching, mais aussi l’ouverture d’un carnet d’adresse et autres entremises, en fonction du pédigrée professionnel de ce conseiller. C’est quelqu’un qui est proche du pouvoir et qui intervient au plus haut niveau stratégique d’une organisation.


Sa position et son expérience lui donnent une forme d’influence, parfois d’ascendant, sur son client, qui lui accorde sa confiance et lui donne accès à un niveau d’information confidentiel pour mener à bien le mandat qu’il lui confie. Or, comment se fait-il qu’il soit en lien actif avec des fournisseurs, alors que son rôle est de se borner, sauf mandat spécifique, à conseiller son mandant ? Et comment se fait-il que ce dernier, surtout, ne soit pas au courant de ces relations directes ?


Le mobile de la manœuvre réside dans le statut même du conseiller, le niveau d’information élevé dont il dispose sur le client, ainsi que l’établissement de liens financiers avec ces fournisseurs : en l’occurrence un versement répété de commissions de leur part et à son seul bénéfice. Une fois le mobile éclairci, il restait à caractériser l’entente. Car il n’était pas question d’accuser les fournisseurs si ceux-ci n’entretenaient pas de relations entre eux et n’agissaient pas de réellement de concert au détriment de notre client.


Or, la relation entre notre client et ses fournisseurs est ancienne. Elle porte sur des flux d’affaires significatifs, génère des emplois et une production haut de gamme. Nous sommes dans le secteur du Luxe où des PME très spécialisées, artisanales et parfois dépositaires d’un savoir-faire ancestral, sont toutes très connectées au sein de filières d’excellence : s’il y a un « effet de place » incontestable, il y a aussi un risque de place corrélatif à toute accusation qui s’avèrerait infondée. Notre client risquait gros en termes de réputation, s’il s’était laissé aller à accuser sans fondement.


C’est ce facteur de risque qui amènera VICI à opérer un contrôle global, avant de fournir sa réponse à son client. Contrôle qui clôturera finalement l’hypothèse de l’entente. En effet le Senior Advisor a bel et bien opéré de sa seule initiative et à des seules fins d’enrichissement personnel, en monnayant sa position et les informations en sa possession, auprès de chacun des fournisseurs pris isolément.


Marie Dubois – Ma petite entreprise