Faux acquéreur, vrai espion : protégez vos données en M&A
Comment identifier le menteur qui se cache derrière une fausse intention de rachat
Dans la jungle du marché de la transmission des entreprises, tous les candidats à la reprise ne sont pas ce qu'ils prétendent être. Derrière l'apparente sincérité d'une approche de rachat, peut parfois se cacher une stratégie d'espionnage particulièrement efficace : se faire passer pour un acquéreur potentiel, gagner la confiance du cédant, accéder aux informations les plus sensibles de l'entreprise cible et les utiliser pour une destination toute autre que celle pour laquelle elles ont été communiquées, à savoir le strict cadre d'une valorisation dans le but d'un éventuel rachat. Cette pratique déloyale représente un danger mortel pour l'entreprise (la cible) qui en est victime.
Le faux acquéreur : une menace invisible qui peut s'avérer dévastatrice
Lorsqu'on est dénué de toute éthique des affaires, pourquoi prendre le risque d'espionner à distance quand il suffit de se présenter comme acquéreur potentiel ? Cette approche présente tous les avantages pour le prédateur malveillant :
- Accès légitimé : la construction d'une proposition de prix ou la due diligence justifient naturellement la demande d'informations sensibles ;
- Confiance artificielle : la signature d'un NDA "classique" rassure faussement la victime ;
- Couverture juridique : difficile de prouver l'intention malveillante a posteriori ;
- Isoler sa proie : le niveau de confidentialité des discussions permet au repreneur-masqué de mieux isoler sa proie, pour mieux le manipuler.
La mécanique de l'extraction d'informations
Le faux-repreneur maîtrise l'art de l'escalade informationnelle. Une réponse de votre part à une question appelle toujours des questions encore plus précises. Chaque élément divulgué devient le prétexte à une nouvelle demande d'approfondissement, jusqu'à obtenir une cartographie complète de vos forces et faiblesses.
L'histoire du board ou des associés qui doivent valider est un classique. Cette prétendue contrainte organisationnelle justifie les délais, les reports, les demandes d'informations complémentaires. Elle permet aussi de diluer la responsabilité : "ce n'est pas moi qui décide, mais mes partenaires qui ont besoin d'encore plus d'informations pour trancher".
Les dégâts potentiels suite à l'espionnage du voleur d'informations masqué
Un repreneur-masqué ne prend pas la peine de simuler son intérêt et de tromper son interlocuteur (le cédant) pour le plaisir. Il le fait pour gagner en compétitivité, pour combler sa compréhension d'un secteur, pour prendre des parts de marché, pour corriger chez lui certains process, pour peaufiner le produit concurrent qu'il est déjà en train de préparer. Bien entendu, il le fait sans aucun complexe du caractère déloyal de son comportement.
Les conséquences d'une fuite d'informations stratégiques auprès d'un concurrent malveillant ou plus généralement tout interlocuteur qui va utiliser ces informations à votre détriment, dépassent largement la simple perte d'informations. L'entreprise victime risque de subir :
- Une érosion de sa position concurrentielle ;
- Des défections clients attirés par les offres du concurrent "informé" ;
- Un débauchage ciblé de talents stratégiques ;
- Une perte de confiance des partenaires et investisseurs ;
- Une dévalorisation lors de la vraie cession (jusqu'à 25% selon certains cas observés).
Les signaux révélateurs du faux-repreneur malveillant
Un repreneur non sincère et malveillant cumule toujours quelques indices comportementaux que tout dirigeant candidat à une cession doit apprendre à détecter. Même s'il ne s'agit pas d'une science exacte, nous avons listé ici, sur la base de notre longue expérience, les comportements qui doivent immédiatement vous alerter :
- L'asymétrie dans l'échange d'informations. Le repreneur non sincère, s'il est déjà dans l'industrie, est la plupart du temps très peu loquace. Ce premier indice doit immédiatement alerter. Si la discussion ne démarre pas sur un type d'échange loyal dans lequel le prédateur confie aussi à son tour quelques clefs sur son organisation, son fonctionnement et ses process, c'est d'emblée un très mauvais signal.
- L'évitement des engagements écrits. Ses manifestations d'intérêt restent orales ou formulées de manière très évasive. Quand il accepte finalement de signer un document, celui-ci est truffé de conditions suspensives et de clauses de sortie.
- L'utilisation systématique du conditionnel. "Nous pourrions être intéressés", "cela pourrait convenir à notre stratégie", "nos investisseurs seraient probablement favorables à"... Cette gymnastique linguistique permet de maintenir l'illusion sans jamais s'engager.
- Des demandes prématurées d'informations stratégiques. Produits les plus vendus, profil des clients, technologie, partenariats clés... Lorsque les réponses à ces questions ne sont en rien indispensables au candidat repreneur pour l'aider à construire une valorisation, il convient d'emblée de marquer un stop.
- La volonté d'accéder à des contrats ou liste de fournisseurs avant même la rédaction d'une LOI (voyant rouge !).
- L'absence de calendrier précis. Contrairement à un vrai acquéreur qui travaille avec des échéances claires, le prédateur-menteur entretient le flou : "dans les semaines qui viennent", "dès que nos équipes auront validé", "après accord de notre conseil d'administration" etc.
- L'absence de discussion concrète sur le prix de cession. Cette technique, qui se retrouve aussi chez le "repreneur au rabais", une autre typologie de serpents bien connue, consiste à faire avaler au cédant que le prix est toujours l'élément qui vient en dernier sur la table, une fois l'analyse terminée.
- Le prédateur ne conseille jamais au cédant de prendre un conseil. Un acquéreur légitime, conscient de la complexité d'une transaction, recommande naturellement de s'entourer d'experts. Le faux repreneur, lui, préfère garder sa proie isolée pour mieux la manipuler.
Le rôle crucial du broker dans la protection des données de la cible
Face à ces menaces, mandater un broker professionnel n'est pas une option, c'est une nécessité stratégique. Le broker joue un rôle de filtre et de protection que l'entrepreneur ne peut assumer seul sans compromettre ses relations commerciales.
La séparation des rôles : bon flic, mauvais flic
Cette approche permet une répartition optimale des responsabilités :
L'entrepreneur reste dans son rôle naturel : accueillant, chaleureux, focalisé sur la présentation de son entreprise et de sa vision. Il préserve ainsi l'image positive nécessaire à toute négociation future avec de vrais acquéreurs.
Le broker endosse le rôle du sceptique professionnel : il pose les questions embarrassantes, exige les preuves de sérieux, structure la progressive divulgation d'informations. Si un candidat repreneur doit être écarté, c'est le broker qui porte cette décision, préservant les relations de l'entrepreneur.
L'orchestration professionnelle des discussions
Le broker expérimenté met en place un processus rigoureux :
- Due diligence par étapes : les informations sensibles ne sont dévoilées qu'après validation de la capacité financière et de la sincérité de l'acquéreur.
- Validation préalable des interlocuteurs : vérification de l'identité, de la société, des références, des moyens financiers avant tout échange substantiel.
- Documentation contractuelle renforcée : NDA adaptés aux spécificités sectorielles, clauses de non-exploitation, mécanismes de contrôle et sanctions.
- Gestion des informations stratégiques : utilisation de data rooms sécurisées, traçabilité des consultations, limitation des téléchargements.
Comment se protéger : le protocole anti-prédateur
Avant tout échange : la qualification impitoyable
Aucune information ne doit circuler sans validation préalable :
- Identité réelle des interlocuteurs et de leur société ;
- Capacité financière démontrée par des éléments probants ;
- Cohérence du projet d'acquisition avec la stratégie annoncée ;
- Références vérifiables d'opérations similaires menées à bien.
La progressive ouverture des données
L'information doit circuler par paliers :
- Phase 1 : Présentation générale, données financières agrégées ;
- Phase 2 : Éléments opérationnels ciblés après signature d'un NDA renforcé ou d'une première LOI ;
- Phase 3 : Informations stratégiques réservées à la phase de due diligence dont les contours doivent être très encadrés par la LOI.
Ouvrir le dossier aux profils à risque en toute fin de procédure
Une pratique que nous utilisons régulièrement chez Dealing-Room, dès lors que le doute s'installe sur les réelles intentions d'un candidat et que le risque de détournement d'informations sensibles existe, est de fermer la discussion puis de la rouvrir dès lors que d'autres acheteurs potentiels se sont bel et bien positionnés.
Les clauses de protection indispensables
Le NDA standard ne suffit pas. Il faut des clauses spécifiques :
- Usage strictement limité à l'évaluation de l'acquisition ;
- Interdiction formelle d'usage concurrentiel ;
- Non-sollicitation des équipes, clients, fournisseurs ;
- Restitution/destruction obligatoire des informations ;
- Pénalités dissuasives en cas de violation.
La riposte en cas d'attaque
Constituer le dossier de preuve
Dès les premiers soupçons, il faut documenter :
- Chronologie détaillée des échanges et demandes ;
- Copies de tous les documents transmis ;
- Enregistrement des communications (dans le respect de la loi) ;
- Témoignages des équipes ayant participé aux discussions.
Les actifs immatériels en jeu
Les actifs immatériels incluent tout ce qui n'a pas de substance physique mais qui confère à l'entreprise une valeur ou un avantage concurrentiel. Cela comprend classiquement : la marque, les brevets, les droits d'auteur, les bases de données, les licences, mais aussi les secrets d'affaires, les savoir-faire, les process, les méthodes uniques, et tout ce qui relève de l'efficacité ou de la singularité dans l'organisation du travail.
Le risque d'une discussion M&A avec un faux-repreneur mal intentionné est de perdre une partie de son avance sur ses façons d'opérer, son savoir-faire organisationnel, ses méthodes de production, ses modèles de gestion, ses procédures internes, ses méthodes de prospection ou de vente, etc., qui font pleinement partie des actifs immatériels d'une entreprise.
D'un point de vue patrimonial ou lors d'une opération M&A, le fait de transmettre (ou de se faire détourner) un process interne qui fait gagner du temps, de la marge, ou sécurise la qualité du service, correspond bien au transfert ou à la perte d'un actif immatériel. Ce type de process, même non protégé juridiquement comme un brevet, peut faire l'objet de valorisation lors d'une cession et est protégé par les règles de concurrence déloyale et de détournement de savoir-faire.
Les recours juridiques
Le détournement par une entreprise d'une partie de l'actif d'un concurrent pour son propre profit est une pratique illicite et un acte déloyal, d'autant plus lorsqu'il contrevient aux usages du commerce. Plusieurs angles d'attaque existent :
- Concurrence déloyale : appropriation de savoir-faire par des procédés déloyaux ;
- Violation du NDA : non-respect des engagements contractuels ;
- Détournement d'informations : captation frauduleuse de données sensibles ;
- Abus de confiance : si la preuve de l'intention malveillante est établie.
Conclusion : la vigilance comme première parade
Dans un écosystème M&A de plus en plus sophistiqué, la naïveté peut coûter très cher. Les prédateurs sont là, ils utilisent nos codes, parlent notre langage, signent nos documents. Seule une approche professionnalisée, structurée autour d'un broker expérimenté, peut garantir que vos informations stratégiques ne se retrouveront pas entre les mains de vos concurrents.
Chez Dealing-Room, nous l'avons appris à nos dépens : il vaut mieux être trop méfiant avec un vrai acquéreur que trop confiant avec un faux. Car contrairement à ce que beaucoup pensent, dans le M&A, la paranoïa n'est pas un défaut, c'est un outil de survie.