Ce mémoire, rédigé par Marine Orthwein-Radicchi et intitulé La protection nationale du secret économique,
explore la manière dont l’État français protège les informations stratégiques
qui fondent la puissance industrielle.
À partir des cadres du secret de la défense, du secret des affaires
et de la propriété intellectuelle, il montre comment le droit
devient un outil de souveraineté.
L’étude met en lumière la montée des menaces d’espionnage et de prédation
dans un environnement numérique où la fuite d’informations peut valoir défaite.
Elle insiste sur la place centrale des entreprises stratégiques et
sur la nécessité d’articuler sécurité juridique, sécurité des
systèmes et culture interne de protection.
Encadré par l’École de Guerre Économique (MBA SIJ), le travail
s’inscrit dans une réflexion pratique sur la guerre économique et
la compétitivité nationale.
Au final, il défend une idée nette : le secret n’est pas
l’ennemi de l’économie ouverte, mais la condition de sa survie
dans la rivalité des puissances
Quand l’économie devient un théâtre d’opérations : la France et la bataille du secret
Il y a une idée simple, presque brutale, qui traverse tout le sujet : dans une économie mondialisée, la puissance ne se mesure plus
seulement en kilomètres carrés, en tonnes d’acier ou en barils de pétrole, mais en informations décisives. Données de recherche,
procédés industriels, plans, logiciels, cartographies de fournisseurs, stratégies d’acquisition, architectures
numériques… Ce qui faisait hier la force d’une entreprise fait aujourd’hui la résilience d’un État. D’où cette évolution
majeure : la protection du secret, longtemps pensée pour la défense militaire et diplomatique, s’étire désormais vers la sécurité
économique, scientifique et technologique.
Le paradoxe est permanent. Pour créer de la valeur, l’information doit circuler : entre laboratoires et usines, entre donneurs d’ordre
et sous-traitants, entre filiales et partenaires. Mais plus elle circule, plus elle devient capturable, duplicable, monnayable,
manipulable. Et donc vulnérable. La conséquence est politique : protéger le secret économique n’est plus un réflexe interne
d’entreprise, c’est une dimension de souveraineté.
seulement en kilomètres carrés, en tonnes d’acier ou en barils de pétrole, mais en informations décisives. Données de recherche,
procédés industriels, plans, logiciels, cartographies de fournisseurs, stratégies d’acquisition, architectures
numériques… Ce qui faisait hier la force d’une entreprise fait aujourd’hui la résilience d’un État. D’où cette évolution
majeure : la protection du secret, longtemps pensée pour la défense militaire et diplomatique, s’étire désormais vers la sécurité
économique, scientifique et technologique.
Le paradoxe est permanent. Pour créer de la valeur, l’information doit circuler : entre laboratoires et usines, entre donneurs d’ordre
et sous-traitants, entre filiales et partenaires. Mais plus elle circule, plus elle devient capturable, duplicable, monnayable,
manipulable. Et donc vulnérable. La conséquence est politique : protéger le secret économique n’est plus un réflexe interne
d’entreprise, c’est une dimension de souveraineté.
Le secret n’est pas un mur : c’est une architecture juridique
On confond souvent le secret avec un silence. En réalité, c’est une mécanique : des définitions, des procédures, des
responsabilités, des sanctions. Le mémoire dont on part insiste sur ce point : le “droit au secret” n’est pas un bloc, mais une
boîte à outils, que l’État et les acteurs économiques doivent manier de façon stratégique, selon la nature des informations et la
menace.
C’est là que la notion de “protection nationale du secret économique” prend sens : un ensemble de moyens juridiques
mobilisés par l’État pour préserver, au nom de la souveraineté économique, des informations sensibles d’entreprises lorsque leur
divulgation non autorisée peut nuire à la sécurité nationale, à l’intégrité du territoire ou à la compétitivité des acteurs
nationaux.
En clair : l’entreprise n’est plus seulement une unité de production. Elle devient un détenteur central de fragments de
puissance.
responsabilités, des sanctions. Le mémoire dont on part insiste sur ce point : le “droit au secret” n’est pas un bloc, mais une
boîte à outils, que l’État et les acteurs économiques doivent manier de façon stratégique, selon la nature des informations et la
menace.
C’est là que la notion de “protection nationale du secret économique” prend sens : un ensemble de moyens juridiques
mobilisés par l’État pour préserver, au nom de la souveraineté économique, des informations sensibles d’entreprises lorsque leur
divulgation non autorisée peut nuire à la sécurité nationale, à l’intégrité du territoire ou à la compétitivité des acteurs
nationaux.
En clair : l’entreprise n’est plus seulement une unité de production. Elle devient un détenteur central de fragments de
puissance.
Le noyau dur : le secret de la défense nationale, sa classification et ses garde-fous
Le secret de la défense nationale reste le socle historique. Mais le point important, c’est sa condition d’existence : pour qu’une
information devienne un secret de défense, deux critères cumulatifs sont nécessaires. D’abord, elle doit intéresser la défense
nationale (souvent via des secteurs et entreprises stratégiques, notamment au sein de la base industrielle et technologique de
défense). Ensuite, elle doit faire l’objet d’une mesure formelle de classification, décidée par l’autorité compétente.
Cette classification, encadrée par l’instruction générale interministérielle sur la protection du secret de la défense
nationale, organise niveaux, accès, habilitations, règles de conservation. Elle ne vise pas seulement la confidentialité : elle
impose une discipline. Et cette discipline devient, en pratique, une chaîne de commandement de l’information.
information devienne un secret de défense, deux critères cumulatifs sont nécessaires. D’abord, elle doit intéresser la défense
nationale (souvent via des secteurs et entreprises stratégiques, notamment au sein de la base industrielle et technologique de
défense). Ensuite, elle doit faire l’objet d’une mesure formelle de classification, décidée par l’autorité compétente.
Cette classification, encadrée par l’instruction générale interministérielle sur la protection du secret de la défense
nationale, organise niveaux, accès, habilitations, règles de conservation. Elle ne vise pas seulement la confidentialité : elle
impose une discipline. Et cette discipline devient, en pratique, une chaîne de commandement de l’information.
La Commission du secret de la défense nationale : un sas entre justice et raison d’État
Quand l’autorité judiciaire demande l’accès à des informations classifiées, une instance joue un rôle central : la Commission du
secret de la défense nationale, créée en 1998, qui rend des avis sur la déclassification et la communication d’informations
classifiées. Ses avis sont consultatifs, mais ils structurent l’arbitrage : jusqu’où ouvrir, sans désarmer.
secret de la défense nationale, créée en 1998, qui rend des avis sur la déclassification et la communication d’informations
classifiées. Ses avis sont consultatifs, mais ils structurent l’arbitrage : jusqu’où ouvrir, sans désarmer.
Accès, habilitations, sécurité des systèmes : la doctrine du “besoin d’en connaître”
Le secret n’est pas seulement dans un coffre. Il est dans des réseaux, des serveurs, des postes de travail, des salles
sécurisées. D’où des règles strictes : nul n’est qualifié pour connaître d’informations classifiées sans habilitation
préalable ; les systèmes d’information manipulant du classifié doivent faire l’objet d’une homologation de sécurité, avec des
exigences de disponibilité, intégrité, confidentialité et traçabilité.
Ici, l’enjeu est moderne : un secret peut être “bien gardé” et pourtant fuir, simplement parce qu’il est mal hébergé, mal
segmenté, mal journalisé.
sécurisées. D’où des règles strictes : nul n’est qualifié pour connaître d’informations classifiées sans habilitation
préalable ; les systèmes d’information manipulant du classifié doivent faire l’objet d’une homologation de sécurité, avec des
exigences de disponibilité, intégrité, confidentialité et traçabilité.
Ici, l’enjeu est moderne : un secret peut être “bien gardé” et pourtant fuir, simplement parce qu’il est mal hébergé, mal
segmenté, mal journalisé.
La propriété intellectuelle, arme à double tranchant : protéger en révélant, ou protéger en taisant
On croit parfois que breveter, c’est sécuriser. C’est vrai… et c’est dangereux. Le brevet protège, mais il publie. Dans certains
secteurs, publier revient à offrir une cartographie technique à des concurrents, voire à des acteurs hostiles.
Le mémoire rappelle donc un mécanisme décisif : la licence d’office et les dispositifs permettant à l’État, au nom de la
défense nationale, de suspendre temporairement la procédure, d’empêcher publication et exploitation, et même d’obtenir une
licence d’exploitation pour les besoins de la défense. C’est une logique de mise sous scellés : l’innovation est examinée, classée
si nécessaire, et parfois absorbée par l’intérêt supérieur.
Un détail est stratégique : le lieu du premier dépôt. Déposer d’emblée à l’étranger peut priver l’État de leviers
ultérieurs sur la mise au secret. Autrement dit, la souveraineté commence parfois au guichet d’un dépôt.
secteurs, publier revient à offrir une cartographie technique à des concurrents, voire à des acteurs hostiles.
Le mémoire rappelle donc un mécanisme décisif : la licence d’office et les dispositifs permettant à l’État, au nom de la
défense nationale, de suspendre temporairement la procédure, d’empêcher publication et exploitation, et même d’obtenir une
licence d’exploitation pour les besoins de la défense. C’est une logique de mise sous scellés : l’innovation est examinée, classée
si nécessaire, et parfois absorbée par l’intérêt supérieur.
Un détail est stratégique : le lieu du premier dépôt. Déposer d’emblée à l’étranger peut priver l’État de leviers
ultérieurs sur la mise au secret. Autrement dit, la souveraineté commence parfois au guichet d’un dépôt.
Le droit pénal : rappeler que la fuite n’est pas une erreur administrative, mais une atteinte aux intérêts fondamentaux
Dans le langage des entreprises, une fuite est un incident. Dans la logique de l’État, une fuite peut être une brèche de sécurité
nationale. Le droit pénal trace une frontière nette : il sanctionne la destruction, la soustraction, la reproduction ou la divulgation
d’informations relevant du secret de la défense ; et il distingue la responsabilité des personnes dépositaires (dans un cadre
professionnel) de celle de tiers. Les peines sont plus lourdes pour les dépositaires, précisément parce que leur pouvoir d’accès
implique une vigilance accrue.
Et quand l’information est livrée à une puissance étrangère, à une organisation étrangère, ou à leurs agents, on change encore de
registre : on entre dans la logique de trahison et d’espionnage, avec des sanctions criminelles.
Là, le message est limpide : dans certains périmètres, la naïveté n’existe pas, l’imprudence a un coût pénal.
nationale. Le droit pénal trace une frontière nette : il sanctionne la destruction, la soustraction, la reproduction ou la divulgation
d’informations relevant du secret de la défense ; et il distingue la responsabilité des personnes dépositaires (dans un cadre
professionnel) de celle de tiers. Les peines sont plus lourdes pour les dépositaires, précisément parce que leur pouvoir d’accès
implique une vigilance accrue.
Et quand l’information est livrée à une puissance étrangère, à une organisation étrangère, ou à leurs agents, on change encore de
registre : on entre dans la logique de trahison et d’espionnage, avec des sanctions criminelles.
Là, le message est limpide : dans certains périmètres, la naïveté n’existe pas, l’imprudence a un coût pénal.
La grande bascule : du secret militaire au secret de puissance économique
Le cœur contemporain du sujet, c’est la transformation. La protection du secret connaît trois mutations majeures : l’objet du
secret s’élargit (économique, technologique, scientifique) ; les acteurs se diversifient (les entreprises privées deviennent
centrales) ; les supports changent (numérisation, interconnexion, démultiplication des vulnérabilités).
Cette bascule explique pourquoi les instruments purement “défense” ne suffisent plus. La guerre économique vise souvent
des données commerciales, financières, industrielles, situées hors du strict périmètre militaire. C’est exactement ce qui justifie
l’émergence et la consolidation d’autres régimes, adaptés à la réalité concurrentielle.
secret s’élargit (économique, technologique, scientifique) ; les acteurs se diversifient (les entreprises privées deviennent
centrales) ; les supports changent (numérisation, interconnexion, démultiplication des vulnérabilités).
Cette bascule explique pourquoi les instruments purement “défense” ne suffisent plus. La guerre économique vise souvent
des données commerciales, financières, industrielles, situées hors du strict périmètre militaire. C’est exactement ce qui justifie
l’émergence et la consolidation d’autres régimes, adaptés à la réalité concurrentielle.
L’entreprise au centre : marchés classifiés, obligations contractuelles… et angles morts
Quand une entreprise travaille pour la défense, l’État peut transposer une partie de ses exigences via des marchés classifiés :
obligations de sécurité, contrôle du personnel, conservation des informations, procédures internes. Ce dispositif, renforcé par
l’instruction générale interministérielle, a une vertu : il impose une culture de protection au secteur privé lorsque celui-ci
manipule du sensible.
Mais il a une limite structurante : il reste circonscrit à la défense nationale. Or, une entreprise stratégique n’est pas
seulement celle qui fabrique un équipement militaire. C’est aussi celle qui maîtrise un composant critique, une technologie duale, un
algorithme de décision, une capacité de production rare, un accès privilégié à une ressource.
Et c’est précisément dans ces zones grises que l’espionnage économique prospère.
Le secret des affaires : l’autre pilier, plus souple, plus diffus, mais indispensable
À partir de 2018, la France transpose le cadre européen et instaure un régime juridique clair du secret des affaires dans le code de
commerce. L’information n’est protégée que si trois conditions sont réunies : elle est secrète (pas généralement connue ou
facilement accessible), elle a une valeur commerciale effective ou potentielle, et elle fait l’objet de mesures de protection
raisonnables par son détenteur.
Ce dernier point est crucial : le secret des affaires n’est pas un parapluie automatique. Il récompense la vigilance. Sans politique
interne, sans contrôles d’accès, sans règles de diffusion, sans traçabilité, l’entreprise s’expose à perdre la bataille
judiciaire au moment où elle découvre la bataille économique.
Le mémoire rappelle aussi l’histoire politique de cette construction, avec des tentatives antérieures et l’idée d’offrir
une protection comparable à celle que d’autres puissances ont développée depuis longtemps.
commerce. L’information n’est protégée que si trois conditions sont réunies : elle est secrète (pas généralement connue ou
facilement accessible), elle a une valeur commerciale effective ou potentielle, et elle fait l’objet de mesures de protection
raisonnables par son détenteur.
Ce dernier point est crucial : le secret des affaires n’est pas un parapluie automatique. Il récompense la vigilance. Sans politique
interne, sans contrôles d’accès, sans règles de diffusion, sans traçabilité, l’entreprise s’expose à perdre la bataille
judiciaire au moment où elle découvre la bataille économique.
Le mémoire rappelle aussi l’histoire politique de cette construction, avec des tentatives antérieures et l’idée d’offrir
une protection comparable à celle que d’autres puissances ont développée depuis longtemps.
Le numérique : quand la brèche devient systémique
La mutation des supports change tout. Dématérialisation, duplication instantanée, circulation permanente : les systèmes d’information
deviennent des vecteurs de risques stratégiques, exposant États et entreprises à l’espionnage, au sabotage, à la manipulation.
Le texte propose une lecture simple, opérationnelle : la sécurité repose sur trois piliers — accessibilité, intégrité,
confidentialité — et donc sur trois familles d’atteintes : empêcher le système de fonctionner, altérer les données ou les
traitements, accéder clandestinement à des données protégées.
Et l’État, lui, voit converger les menaces : systèmes militaires de commandement et de renseignement, infrastructures civiles critiques
(énergie, transport, eau), administrations, opérateurs détenant des données sensibles. Les frontières entre civil et militaire se
brouillent, parce que le numérique, lui, n’a pas de frontières.
deviennent des vecteurs de risques stratégiques, exposant États et entreprises à l’espionnage, au sabotage, à la manipulation.
Le texte propose une lecture simple, opérationnelle : la sécurité repose sur trois piliers — accessibilité, intégrité,
confidentialité — et donc sur trois familles d’atteintes : empêcher le système de fonctionner, altérer les données ou les
traitements, accéder clandestinement à des données protégées.
Et l’État, lui, voit converger les menaces : systèmes militaires de commandement et de renseignement, infrastructures civiles critiques
(énergie, transport, eau), administrations, opérateurs détenant des données sensibles. Les frontières entre civil et militaire se
brouillent, parce que le numérique, lui, n’a pas de frontières.
La lecture géopolitique : le droit comme prolongement de la puissance
À ce stade, il faut regarder froidement : protéger le secret économique, ce n’est pas seulement se défendre. C’est aussi
éviter d’être désarmé dans des rapports de force où d’autres utilisent le droit, les normes, l’extraterritorialité, les procédures,
comme instruments de pression. Le mémoire insiste sur cette idée d’une stratégie juridique du secret au service d’un patrimoine informationnel national, encore difficile à enfermer dans
une définition juridique unique, mais déjà central dans la compétition.
Et c’est ici que l’Europe, et la France en particulier, se retrouvent face à un choix : soit considérer le secret comme une
exception gênante à la transparence, soit le traiter comme une condition de survie dans la rivalité technologique.
Ce que cela implique, concrètement : une doctrine de protection, pas un empilement de textes
On peut avoir des lois, des commissions, des sanctions, et rester vulnérable si l’on n’a pas une doctrine. À partir des logiques
mises en avant dans le mémoire, une ligne d’action se dessine.
éviter d’être désarmé dans des rapports de force où d’autres utilisent le droit, les normes, l’extraterritorialité, les procédures,
comme instruments de pression. Le mémoire insiste sur cette idée d’une stratégie juridique du secret au service d’un patrimoine informationnel national, encore difficile à enfermer dans
une définition juridique unique, mais déjà central dans la compétition.
Et c’est ici que l’Europe, et la France en particulier, se retrouvent face à un choix : soit considérer le secret comme une
exception gênante à la transparence, soit le traiter comme une condition de survie dans la rivalité technologique.
Ce que cela implique, concrètement : une doctrine de protection, pas un empilement de textes
On peut avoir des lois, des commissions, des sanctions, et rester vulnérable si l’on n’a pas une doctrine. À partir des logiques
mises en avant dans le mémoire, une ligne d’action se dessine.
Cartographier ce qui compte vraiment
Sans inventaire des informations critiques, on protège au hasard. Il faut identifier les secrets : ceux qui relèvent du classifié, ceux
qui relèvent du secret des affaires, ceux qui relèvent du secret professionnel, ceux qui relèvent d’un avantage concurrentiel
temporaire.
qui relèvent du secret des affaires, ceux qui relèvent du secret professionnel, ceux qui relèvent d’un avantage concurrentiel
temporaire.
Organiser la preuve de la vigilance
Le secret des affaires exige des mesures raisonnables : contrôles d’accès, cloisonnement, sensibilisation, procédures, audits. Ce
n’est pas une formalité : c’est la condition pour gagner ensuite, devant un juge, la reconnaissance du secret.
n’est pas une formalité : c’est la condition pour gagner ensuite, devant un juge, la reconnaissance du secret.
Sécuriser le cycle de vie de l’innovation
Dans les secteurs sensibles, la question n’est pas “breveter ou ne pas breveter”, mais “à quel moment, où, avec quelles
conséquences”. Le mécanisme de suspension et de licence d’office montre que l’innovation peut devenir enjeu de défense ; encore
faut-il que l’entreprise sache dialoguer avec l’État sans s’auto-neutraliser.
conséquences”. Le mécanisme de suspension et de licence d’office montre que l’innovation peut devenir enjeu de défense ; encore
faut-il que l’entreprise sache dialoguer avec l’État sans s’auto-neutraliser.
Penser la chaîne numérique comme un champ de bataille
La menace n’est pas seulement l’intrusion directe : ce sont aussi les attaques via prestataires, mises à jour, dépendances
logicielles, services externalisés. Traduction : gouvernance des fournisseurs, exigences contractuelles, surveillance, plans de
continuité, et discipline de l’accès, surtout quand le sensible circule.
logicielles, services externalisés. Traduction : gouvernance des fournisseurs, exigences contractuelles, surveillance, plans de
continuité, et discipline de l’accès, surtout quand le sensible circule.
Conclusion : la souveraineté commence dans une boîte de réception
On a longtemps cru que la souveraineté se jouait dans les chancelleries, les états-majors, les frontières. Elle se joue
toujours là. Mais elle se joue aussi ailleurs : dans une procédure d’habilitation, dans un dépôt de brevet, dans un contrat de
sous-traitance, dans un système d’information, dans la capacité à prouver qu’on a protégé ce qui devait l’être.
La protection nationale du secret économique, telle qu’elle est pensée ici, dit une chose : la France n’a plus le luxe d’opposer
l’État et l’entreprise, le public et le privé, le militaire et l’économique. Dans la rivalité contemporaine, le secret est une
infrastructure. Et une infrastructure, ça se conçoit, ça s’entretient, et ça se défend.
toujours là. Mais elle se joue aussi ailleurs : dans une procédure d’habilitation, dans un dépôt de brevet, dans un contrat de
sous-traitance, dans un système d’information, dans la capacité à prouver qu’on a protégé ce qui devait l’être.
La protection nationale du secret économique, telle qu’elle est pensée ici, dit une chose : la France n’a plus le luxe d’opposer
l’État et l’entreprise, le public et le privé, le militaire et l’économique. Dans la rivalité contemporaine, le secret est une
infrastructure. Et une infrastructure, ça se conçoit, ça s’entretient, et ça se défend.
A propos de
Marine Orthwein‑Radicchi, juriste spécialisée en droit économique, est diplômée d’Aix‑Marseille Université et de l’École de Guerre Économique. Passionnée par les enjeux de souveraineté et de protection du secret économique, elle consacre ses travaux à l’articulation entre droit, stratégie et intelligence juridique.
Gardez le contact
Analyse de
Giuseppe Gagliano a fondé en 2011 le réseau international Cestudec (Centre d'études stratégiques Carlo de Cristoforis), basé à Côme (Italie), dans le but d'étudier, dans une perspective réaliste, les dynamiques conflictuelles des relations internationales. Ce réseau met l'accent sur la dimension de l'intelligence et de la géopolitique, en s'inspirant des réflexions de Christian Harbulot, fondateur et directeur de l'École de Guerre Économique (EGE).
Il collabore avec le Centre Français de Recherche sur le Renseignement (CF2R) (Lien),https://cf2r.org/le-cf2r/gouvernance-du-cf2r/ et avec l'Université de Calabre dans le cadre du Master en Intelligence, et avec l'Iassp de Milan (Lien).https://www.iassp.org/team_master/giuseppe-gagliano/
La responsabilité de la publication incombe exclusivement aux auteurs individuels.

Accueil