« Stratégie », « qualité », « efficience » ou « efficacité » ?

Comme je le racontais dans un autre article, le mot « stratégie » est de nos jours rentré dans le langage courant. Ce phénomène a engendré une véritable « déflation conceptuelle » : le mot a progressivement perdu de sa valeur sémantique. Dans le monde de l’entreprise et des organisations, les mots « stratégie », « qualité », « efficience » ou encore « efficacité » sont ainsi souvent utilisés de façon interchangeable et tendent à être confondus. Un petit article pour essayer de faire le point sur ces différents concepts et ce qu’ils recouvrent…


En premier lieu, il nous faut poser deux concepts essentiels pour la suite : les objectifs et les moyens. Les quatre mots que nous allons étudier auront chacun une relation particulière aux objectifs et aux moyens.


Les définitions d’efficacité et d’efficience sont relativement simples et directes, même s’il reste important de ne confondre l’un et l’autre :

  • l’efficacité consiste à atteindre des objectifs fixés, sans considération de « bonne » ou « mauvaise » utilisation des moyens mis en œuvre ;
  • l’efficience consiste à atteindre des objectifs fixés… mais en tâchant d’optimiser les moyens utilisés.

Dans la sphère de l’efficience, on cherchera donc à réduire les coûts, à faire plus vite et mieux avec moins, à augmenter la productivité/le rendement. On peut également chercher à réduire au maximum les externalités négatives (ex : émissions de carbone, rejets de substances diverses, pollution sonore ou visuelle). On calculera souvent des ratios divisant les résultats obtenus par les moyens engagés. Cette sphère est notamment celle du taylorisme.

Si on me fixe l’objectif de fermer une porte donnée, je suis efficace si je parviens à fermer la porte. Je suis efficient(e) si je parviens à fermer la porte rapidement, sans efforts, sans faire de bruit.


La qualité, selon l’ISO 9000:2000 est « l’aptitude d’un ensemble de caractéristiques intrinsèques à satisfaire des exigences ». Derrière cette définition un peu austère, il s’agit :

  • en externe, de satisfaire les attentes exprimées ou implicites des clients/bénéficiaires de l’organisation ;
  • en interne, d’améliorer et d’optimiser le fonctionnement de l’organisation.

La qualité passe ainsi par l’amélioration des produits, services, processus, procédés de production, satisfaction client et, plus largement, de la performance de l’organisation et de la satisfaction de ses parties prenantes.

La maîtrise de la qualité s’appuie sur la définition d’objectifs mesurables, sur la mesure de ces objectifs, sur la formalisation des processus métiers, sur l’identification d’indicateurs, afin de repérer et limiter les dysfonctionnements.

La logique de la démarche qualité s’illustre bien pour les procédés répétitifs tels que les processus industriels de production par exemple. Si l’on prend l’exemple des véhicules automobiles, on comprend assez intuitivement que l’on peut en découper le processus de production en des sous-processus, pour lesquels on peut identifier des jalons et des indicateurs, que l’on peut ensuite suivre afin de mesurer et de piloter la performance. Ces indicateurs pourront porter par exemple sur la durée de réalisation d’une tâche, sur des propriétés particulières d’un produit donné (dimensions, couleur, température, résistance, etc.) ou encore sur le nombre de pièces défectueuses dans chaque lot produit.

La stratégie est souvent confondue avec une démarche qualité, visant à améliorer la performance, à optimiser les opérations et à augmenter la qualité des produits. Or si la stratégie a pour objectif de faire mieux que ses concurrents, la qualité, elle, a pour objectif de faire mieux que ce que l’on fait déjà, du mieux « possible ».


Dans son acception la plus ancestrale, la stratégie met également en relation des objectifs et des moyens, mais en y ajoutant une notion essentielle : l’adversité.

A cet égard, on pourra par exemple quelques passages très éclairants issus du dernier ouvrage du général Desportes, « Entrer en stratégie » :

« Entrer en stratégie, c’est, sans délai, se trouver confronté à la volonté de l’Autre. […] La stratégie, c’est l’art de réaliser son projet malgré l’Autre, sujet vivant, libre, doté d’intentions. L’essence de la stratégie est d’être, toujours, une confrontation incertaine. »

« La logique de la stratégie relève de l’interaction, non de l’action. Cela la différencie fondamentalement de la gestion : elle est une théorie et une pratique de l’action dans son rapport à l’altérité. Sans Autre, sans volonté indépendante extérieure à lui-même, sans acteur intentionnel auquel il est confronté, le stratège n’a pas de raison d’être […]. »

« En stratégie, l’avantage n’a de sens que comparatif ou concurrentiel, la performance n’ayant de sens que relatif : ce qui compte, c’est de faire mieux que l’Autre. »

Général Vincent Desportes (2S), « Entrer en stratégie » (2019)

La stratégie emporte une logique de concurrence, de compétition, d’incertitude, de conflictualité, de défi, d’altérité consciente animée d’intentions incontrôlables et imprévisibles

On peut alors envisager des « stratégies par la qualité » qui sont en fait des stratégies de différenciation consistant à chercher à se démarquer de ses concurrents en proposant des produits de meilleure (ou parfois même de moindre) qualité à ses clients. Évidemment, ces approches ne sont pas les seules possibles. Il y a probablement autant de stratégies que d’organisations, mais on peut citer par exemple les schémas « génériques » des stratégies de niche, qui visent à se concentrer sur des segments très précis afin d’éviter au maximum la concurrence ; ou encore les stratégies de volumes amenant à des effets de domination par les coûts.

2009-2019 : 10 ans de cybersécurité en France… et un peu au-delà (2/3)

Ceci est la suite d’un premier article couvrant la période 2009-2013. Nous parcourons ici les années 2014 à 2016 de cette décennie de cybersécurité en France… et un peu au-delà. 🙂


En 2014, plusieurs points notables :

  • au niveau européen, le Parlement et le Conseil adoptent en juillet le règlement 910/2014, dit « eIDAS ». Applicable à partir de 2016, celui-ci a pour vocation de contribuer à l’émergence d’un « marché unique numérique », en améliorant la confiance dans les transactions électroniques. Il établit pour cela un cadre d’interopérabilité et de reconnaissance mutuelle en matière d’identification électronique ;
  • au niveau otanien, le sommet de Newport aborde les questions de cybersécurité en indiquant notamment qu’il est nécessaire que les alliés renforcent leurs capacités nationales en matière de cyberdéfense. Avancée doctrinale notable par ailleurs : le lien entre cyberattaque et invocation de l’article 5 du traité de Washington (qui prévoit l’assistance des membres de l’OTAN en cas d’attaque majeure contre l’un d’entre eux) est explicitement établi. Si en théorie le lien est désormais explicitement établi, l’opérationnalisation de cette disposition est à l’époque (et c’est probablement encore le cas aujourd’hui) loin d’être acquise…

En 2015 :

  • en avril, la chaîne de télévision francophone TV5 Monde est frappée par une cyberattaque qui entraîne notamment l’arrêt de la diffusion de ses programmes. Les comptes Twitter et Facebook de la chaîne sont également compromis, et y sont publiés des messages de soutien à l’Etat islamique. Cette attaque est la première cyberattaque visant des intérêts français et comportant des effets de sabotage majeurs. La mobilisation des équipes de la chaîne, ainsi que de l’ANSSI, permettra la reprise de l’activité dès le lendemain. Accessible auprès de 290 millions de foyers dans le monde, la chaîne constitue un symbole majeur de la francophonie. L’attaque, revendiquée par un groupe se faisant appeler « CyberCaliphate », mais dont l’identité exacte reste floue, coutera plusieurs millions d’euros à TV5 Monde ;
  • à l’été, avancée majeure à l’ONU : le GGE parvient à un socle d’engagements volontaires de bonne conduite pour les Etats dans le cyberespace, notamment : le fait que les Etats doivent protéger leurs infrastructures critiques (« la meilleure défense, c’est la défense ») ; qu’ils doivent coopérer quand une attaque émane de leur territoire (application du principe de due diligence au cyberespace) ; qu’ils doivent faire preuve de transparence sur leur organisation et leur stratégie nationale en matière de sécurité ; ou encore qu’il est interdit d’attaquer les infrastructures critiques en temps (cf. Stuxnet) ;
  • en octobre, le Premier ministre présente la stratégie nationale pour la sécurité du numérique. La signature du Premier ministre consacre le caractère interministériel de ce document, dont l’élaboration aura duré près d’une année. On notera un choix sémantique important : on parle désormais de « sécurité du numérique ». Cet intitulé, qui pourrait paraître anodin, démontre en fait que l’Etat ne traite plus seulement la cybersécurité comme un sujet « souverain » mais prend également acte du besoin d’accompagner plus largement la transformation numérique de la société et de l’économie. Le document décline 5 « objectifs stratégiques » : garantir la souveraineté nationale ; apporter une réponse forte contre les actes de cybermalveillance ; informer le grand public ; faire de la sécurité numérique un avantage concurrentiel pour les entreprises françaises et renforcer la voix de la France à l’international.
Stratégie nationale pour la sécurité du numérique (2015)

L’année 2016 est une année dense en matière de sécurité du numérique :

  • les conclusions du 18e conseil des ministres franco-allemand confirment la dynamique de la coopération bilatérale entre l’Allemagne et la France en matière de cybersécurité, ainsi que l’importance accordée par les deux Etats à l’autonomie stratégique européenne en matière de sécurité numérique ;
  • en avril, le Parlement européen adopte le Règlement général sur la protection des données (dit « RGPD »), afin de renforcer la protection des données à caractère personnel. Si elles ne portent pas à proprement parlé sur la cybersécurité, la mise en conformité avec les dispositions du RGPD présente une adhérence significative avec les questions de sécurité des systèmes d’information (pour aller plus loin : [CNIL] « RGPD : se préparer en 6 étapes« ) ;
  • à l’été, le premier contrat de partenariat public-privé (dit « cPPP ») en matière de cybersécurité est signé entre l’association European Cybersecurity Organisation (ECSO) – créée pour l’occasion – et la Commission européenne. En consacrant 450 millions d’euros du fonds européen H2020 sur les questions industrielles et de R&D, cette démarche doit concourir à la construction de l’autonomie stratégique européenne en matière de cybersécurité ;
  • début juillet, le sommet de l’OTAN aboutit sur plusieurs conclusions significatives, et notamment la reconnaissance du cyberespace comme domaine d’opérations dans lequel l’Alliance doit se défendre. Les Alliés ont par ailleurs signé le « Cyber Defence Pledge« , dans lequel ils s’engagent à renforcer leurs capacités nationales de cyberdéfense ;
  • fin juillet, c’est à l’Union européenne que l’on note une avancée très significative, avec l’adoption, après plusieurs années de négociation, de la directive sur la sécurité des réseaux et de l’information, dite « directive NIS« . Celle-ci prévoit le renforcement des capacités nationales des Etats membres en matière de cybersécurité, l’établissement d’un cadre de coopération volontaire entre les Etats membres, le renforcement de la cybersécurité des « opérateurs de services essentiels » (OSE) au fonctionnement de l’économie et de la société, et l’instauration de règles communes pour les fournisseurs de services numériques (cloud, moteurs de recherche et places de marché). Une philosophie très alignée avec la LPM française adoptée quelques années auparavant !
  • en novembre, les élections présidentielles étatsuniennes sont marquées par une vague de cyberattaques à l’encontre du Comité national démocrate (DNC), ayant entrainé la publication de documents confidentiels. Le monde entier prend ainsi conscience de l’acuité de la menace d’origine cyber portant sur les processus démocratiques.

Voilà pour cette période 2014-2016, bien chargée ! Suite et fin au prochain épisode !

2009-2019 : 10 ans de cybersécurité en France… et un peu au-delà (1/3)

En 2008, le Livre blanc sur la défense et la sécurité nationale, qui vise à définir les grands axes stratégiques des politiques publiques de sécurité et de défense nationale, est le premier document de ce niveau à prendre acte de l’importance de la sécurité des systèmes d’information (SSI).

La France doit garder un domaine de souveraineté, concentré sur les capacités nécessaires au maintien de l’autonomie stratégique et politique de la nation : la dissuasion nucléaire, le secteur des missiles balistiques, les sous-marins nucléaires d’attaque, la SSI font partie de ce premier cercle.

Livre blanc sur la défense et la sécurité nationale (2008)

Dans la foulée de ce Livre blanc, le 7 juillet 2009, le décret 2009-834 créait l’Agence nationale de la sécurité des systèmes d’information (ANSSI), la désignant au passage comme autorité nationale de sécurité des systèmes d’information. L’année 2019 sera donc l’occasion pour l’Agence de souffler sa 10e bougie !

Le logo de l’Agence nationale de la sécurité des systèmes d’information (ANSSI)

10 ans après, quel chemin parcouru par la cybersécurité française ? et dans quel contexte ? Revenons sur quelques dates qui ont marqué cette décennie de sécurité numérique – en France et un peu plus largement…


En 2010, le monde découvre Stuxnet, qui aurait été co-conçu par les Etats-Unis et Israël afin de ralentir le programme d’enrichissement nucléaire iranien. Le cas échéant, ce serait le premier logiciel malveillant connu du grand public et conçu à des fins de sabotage dans le cadre d’une rivalité entre Etats. Si l’origine étatique de l’attaque était avérée, ce serait également un important exemple de cyberattaque contre une infrastructure critique d’un autre pays en « temps de paix », ce qui – au-delà du fait de ne pas être gentil du tout – pourrait nous amener à nous poser la question de la licéité de cette action au regard du droit international… Pour aller plus loin, lire ce bel article du NY Times sur Stuxnet.


En 2011, est publiée la première stratégie nationale en matière de défense et de sécurité des systèmes d’information, par l’ANSSI. Définissant 4 « objectifs stratégiques » (au fait, ça veut dire quoi « stratégique » ? 🙂 ) et 7 axes d’effort, elle évoque déjà la protection de l’information de souveraineté, la protection des infrastructures critiques ou les questions relatives au droit. On pourrait également noter 2 autres points intéressants : le glossaire à la fin, encore souvent cité par de nombreux ouvrages et articles qui cherchent à définir les termes « cyberespace » ou « cybersécurité » ; et la place à part entière accordée aux enjeux de communication et de sensibilisation, qui ont, on le voit, connu une croissance spectaculaire ces dernières années.

Défense et sécurité des systèmes d’information – Stratégie de la France (2011)

En 2012 :

  • à l’été, le code malveillant Shamoon terrasse plusieurs entreprises majeures du secteur de l’énergie comme Aramco (à l’époque, 1er exportateur mondial de pétrole brut) et RasGas . L’attaque, qui cherche à détruire le plus grand nombre de machines possible, est soutenue par une campagne de DDoS et de propagande sur les réseaux sociaux. Elle mettra plus de 30000 machines hors service et paralysera le réseau principal des victimes pendant une quinzaine de jours ;
  • fin 2012, l’ANSSI publie un appel à commentaires pour son premier guide d’hygiène informatique (publication début 2013, nouvelle version début 2017). Se voulant la « transposition dans le monde numérique de règles élémentaires de sécurité sanitaire », elles constituent un socle fondamental d’une quarantaine de règles de sécurité qui ne permet pas de se protéger des attaques les plus sophistiquées, mais doit permettre de parer au « tout venant ».

L’année 2013 aura été dense pour la cybersécurité :

  • en avril, un nouveau Livre blanc sur la sécurité et la défense nationale (un autre lien pertinent) est publié. Le Livre blanc de 2008 avait été « commandé » par le nouveau Président de la République de l’époque, Nicolas Sarkozy. Celui-ci est, de même, commandé par le Président nouvellement élu, François Hollande. Côté cybersécurité, il identifie clairement les cyber menaces comme des menaces majeures pour la sécurité nationale, au même titre que la guerre ou le terrorisme. Il prend acte de l’augmentation de la quantité et de la sophistication des cyberattaques, et du risque élevé qu’elles constituent du fait à la fois de leur forte probabilité et de leurs forts impacts potentiels. Le Livre blanc fait état des finalités d’espionnage de nombre de ces cyberattaques, mais aussi – et c’est essentiel – du risque de sabotage qu’elles emportent. Ce dernier constat, notamment, plaide pour un renforcement du niveau de sécurité des SI essentiels au bon fonctionnement des infrastructures critiques de la Nation ;
Livre blanc sur la défense et la sécurité nationale (2013)
  • quelques mois plus tard, l’affaire Snowden défraye la chronique. Edward Snowden, qui travaille pour un sous-traitant de la fameuse National Security Agency (NSA), transmet une grande quantité de documents classifiés qu’il aurait dérobé à l’agence étatsunienne de renseignement, parmi les plus puissantes au monde. Ces révélations, qui contribueront à ouvrir un large débat sur l’équilibre entre le respect de la vie privée et les pratiques des services de renseignement, permettront également d’illustrer concrètement certains modes opératoires d’attaques cyber. Or une meilleure connaissance de ces modes opératoires devrait (au moins en théorie) permettre aux défenseurs de mieux s’en protéger…
  • à l’été, le Groupe des experts gouvernementaux (GGE) sur les « développements dans le domaine de l’information et des télécommunications dans le contexte de la sécurité internationale » de l’ONU parvient à une avancée nettement moins médiatisée mais tout de même fondamentale : il s’accorde sur le fait que le droit international existant, en particulier la Charte des Nations Unies, s’applique dans le cyberespace. C’est une étape majeure dans les travaux sur le sujet de la régulation du cyberespace. Qu’est-ce qui constitue une cyber attaque ? Quel rôle doivent jouer les gouvernements dans la réponse contre les cyber attaques visant leurs citoyens ou les entreprises privées ? A partir de quand cela devient-il un sujet de sécurité nationale ? Y a-t-il des « règles de conduite » dans le cyberespace ? Le cas échéant, sont-elles contraignantes, sur qui/quoi s’appliquent-elles ? Autant de questions soulevées par cette réflexion. Ancrer ce débat dans l’enceinte des Nations Unies, dans une dimension intergouvernementale, et le rattacher à un droit existant – dont il restera à convenir des modalités concrètes d’application – est une première étape significative dans cette longue réflexion ;
  • enfin, pour clore cette année 2013 haute en cyber couleurs, c’est la promulgation, en décembre, de la Loi de programmation militaire 2014-2019 qui retiendra toute notre attention. Une « LPM » (comme on dit chez les initié/e/s) est une loi qui vise à « établir une programmation pluriannuelle [en l’occurrence, depuis 2003, des périodes de 6 ans] des dépenses que l’État français consacre à ses forces armées » (merci à Wikipédia pour cette formulation que je ne saurais mieux tourner 😉 ). Depuis 2008, la logique est de : 1/ faire écrire un Livre blanc par des « sachant/e/s » pour prendre acte du contexte stratégique (oh, encore ce mot, « stratégique« , décidément ! 🙂 ) sur les questions de sécurité et de défense nationale et proposer des orientations ; 2/ faire voter une loi pour acter la programmation des moyens permettant de répondre à ces orientations. Comme une importante partie des orientations des Livres blancs sur la sécurité et la défense nationale porte sur des questions de défense, et donc des enjeux militaires, le véhicule législatif qui permet d’acter la programmation capacitaire subséquente à ces orientations est une loi dite de… « programmation militaire ». Cette loi peut néanmoins contenir des dispositions non strictement militaires. C’est ainsi que, le Livre blanc de 2013 prenant acte de la nécessité de mieux protéger les infrastructures critiques contre les attaques cyber, il a été décidé d’inclure dans la LPM 2014-2019 d’importantes dispositions en ce sens (cf. chapitre IV de ladite loi). En particulier, l’article 22 de la loi prévoit notamment que le Premier ministre (dans les faits : l’ANSSI, qui fait partie des services du Premier ministre) fixera des mesures de sécurité pour les SI dits « d’importance vitale » (les « SIIV ») des opérateurs qui sont eux-mêmes « d’importance vitale » (les « OIV » de leur petit nom). Au-delà de l’aspect purement technique, il est important de souligner que cette démarche consistant pour un pays de légiférer sur la sécurité numérique de ses infrastructures critiques est probablement une première mondiale, qui inspirera par la suite d’autres pays et même l’Union européenne quelques années plus tard…
Projet de loi de programmation militaire 2014-2019

Voilà pour cette première partie de la décennie 2009-2019. La suite au prochain épisode…

Nikola Tesla : il y a plus de 100 ans, il voyait déjà Internet.

La lecture récente de l’autobiographie de Nikola Tesla, « Mes inventions« , m’a fait redécouvrir ce génie mal connu et passionnant. Pour rappel, Tesla était un ingénieur américain d’origine serbe. Né en 1856 et décédé en 1943, il est principalement connu pour ses travaux sur l’électricité et la distribution de l’énergie électrique.

Nikola Tesla, vers 1890.

De nos jours, son nom est connu du grand public grâce/à cause d’une marque de voitures électriques fondée par Elon Musk. Par ailleurs, je ne peux m’empêcher de mentionner les redoutables « bobines de Tesla », d’un jeu vidéo qui a marqué ma jeunesse : Command & Conquer – Alerte rouge 🙂

L’objet de ce billet n’est pas de faire la biographie de Tesla – Wikipedia le fait très bien 🙂 – mais d’attirer l’attention sur quelques passages de « Mes inventions » qui m’ont particulièrement intéressés et qui parlent de ce que Tesla appelle le « Système Mondial« . A la lecture de la description de ce dispositif – écrite aux alentours de 1900 – on ne peut s’empêcher de penser à un « système mondial » qui rythme la vie quotidienne de plusieurs milliards d’êtres humains sur Terre aujourd’hui : Internet. 🙂

Jugez-en par vous-même :

Le Système Mondial est le résultat de la réunion de quelques-unes des découvertes originales faites par l’inventeur, au cours de ses recherches et expérimentations. Il autorise non seulement la transmission instantanée et précise sans fil de signaux, de messages et de caractères partout dans le globe, mais également l’interconnexion de la totalité des systèmes téléphoniques et télégraphiques, ainsi que des autres stations de données, sans obligation de modifier les équipements existants. Grâce à lui, un abonné du téléphone peut communiquer avec n’importe quel autre abonné sur Terre. Un récepteur bon marché, de la taille d’une montre, lui permettra de suivre, sur terre comme sur mer, la retransmission d’un discours ou d’une musique émis ailleurs, quel que soit l’éloignement. Ces exemples entendent surtout donner une idée des possibilités qu’offre cette percée scientifique, qui abolit les distances, et prouve que ce conducteur naturel, on veut parler de la Terre, peut permettre d’atteindre les innombrables objectifs que l’ingéniosité humaine a jusqu’ici placés dans ses lignes de transmission. Le résultat de grande portée, c’est que tout appareil, comportant un ou plusieurs fils (à une distance manifestement limitée), pourra désormais fonctionner de la même façon, sans conducteurs artificiels et avec autant de facilité et d’efficacité, à des distances dont les seules limites seront celles fixées par notre planète. Avec cette méthode de transmission idéale, s’ouvrent de nouveaux champs d’exploitation commerciale, sans pour autant toucher aux domaines d’activité qui fonctionnent déjà.

Le Système Mondial repose sur la mise en application des inventions et découvertes suivantes :
– le transformateur Tesla ;
– le transmetteur amplificateur ;
– le système sans fil Tesla ;
– la technique de l’individualisation ;
– les ondes stationnaires terrestres.

[…] Voici quelques utilisations possibles :
– interconnexion des échanges et bureaux télégraphiques existant partout dans le monde ;
– instauration d’un service télégraphique gouvernemental secret et ne pouvant pas être intercepté ;
– interconnexion de tous les échanges et centrales téléphoniques du monde ;
– diffusion universelle de l’information par le télégraphe ou le téléphone, en connexion avec la presse ;
– instauration d’un Système Mondial de transmission de renseignements, à usage exclusivement privé ;
– interconnexion et travail de tous les télé-imprimeurs boursiers dans le monde ;
– instauration d’un Système Mondial de diffusion de musique ;
– enregistrement universel de l’heure, au moyen de pendules bon marché indiquant l’heure avec une précision astronomique et ne réclamant aucun entretien ;
– transmission mondiale de caractères, lettres, chèques, etc. calligraphiés ou tapés à la machine ;
– instauration d’un service universel pour la marine, offrant aux navigateurs la possibilité de s’orienter sans boussole, de déterminer position exacte, heure et vitesse, de prévenir collision et naufrages, etc.
– inauguration d’un système d’impression mondiale sur terre et sur mer ;
– reproduction mondiale de photos et de toutes sortes de dessins.

Nikola Tesla

Troublant, n’est-ce pas ? 😉

Une traduction française et complète de Mes inventions est disponible ici.

« Stratégie » : ça veut dire quoi ?

Pour ce tout premier article d’Upsigma, j’ai voulu mettre par écrit quelques éléments de réflexion sur une série de questions qui me taraude – et que l’on se pose autour de moi – depuis des années : c’est quoi la stratégie ? ça veut dire quoi « stratégique » ?

De nos jours, le mot « stratégie » et l’adjectif « stratégique » sont rentrés dans le langage courant, pour désigner des matières et propriétés relativement diverses. On se rappellera pourtant que la stratégie est une matière vieille de plus de 2000 ans – le premier stratège étant réputé être le général chinois Sun Tzu, du VIe siècle avant J.-C., auteur du célèbre ouvrage L’Art de la guerre – qui a fait l’objet de nombreuses études et documentations passionnantes depuis.

Quelques recherches m’ont amené à considérer 3 principaux groupes de représentation de la question.

#1. Le premier groupe voit la stratégie comme un art à exercer dans un contexte d’altérité, de conflictualité et d’adversité. C’est la stratégie des puristes, la plus ancestrale, celle de Sun Tzu, Machiavel, von Clausewitz, Beaufre et Liddell Hart dans le monde militaire, celle de Bruce Henderson et de Michael Porter dans le monde de l’entreprise. Elle n’existe que dans l’affrontement avec un Autre, dont les volontés et actions sont souvent hors de notre champ de contrôle, dans un environnement dont la complexité est elle-même de plus en plus difficile à appréhender.

#2. Le deuxième groupe utilise l’adjectif « stratégique » pour désigner ce qui est de « haut niveau » : important, crucial, névralgique, incontournable, très englobant, ayant une longue portée temporelle et/ou géographique, ou plus largement intéressant directement les dirigeants. Cette vision :

  • priorise les questions – ce qui est stratégique est ce qu’il y a de plus important ;
  • et hiérarchise la façon de les traiter – au sein des armées, on parle par exemple souvent des niveaux stratégique, opératif et tactique.

#3. Enfin, un troisième groupe comprend la stratégie comme une démarche planificatrice visant à définir une approche générale pour une entité ou une activité. On parle ici de directions, d’orientations, de plans, de feuilles de route, d’axes d’efforts ou encore de principes structurants. Les puristes de la stratégie pourraient critiquer l’aspect trop peu « décisionnaire » de cette acception, car point de vraie stratégie sans décision, sans renoncement, sans opposition !

Au-delà d’une volonté ayatollesque cherchant à fixer les bonnes et mauvaises façons de parler de stratégie, ce morceau de réflexion vise déjà à proposer une (très modeste) grille de lecture des usages en vigueur. A plusieurs reprises ces dernières années, j’ai été interrogé, dans mon contexte professionnel, sur la signification du mot « stratégie ». En m’essayant à livrer une explication comme celle proposée ci-dessus, j’ai souvent pu constater un début d’auto-censure chez mes interlocuteurs. « Zut, c’est vrai que j’utilise le mot stratégie à tort et à travers », me laissaient-ils comprendre. J’ai souvent rétorqué que l’utilisation même du mot « stratégie » n’est jamais un problème… tant que l’on est tous d’accord sur ce que l’on met derrière !

Et pour vous, c’est quoi une « question stratégique » ?