l'intelligence économique pour les pme
DESCRIPTION
Congrès des Experts ComptablesTRANSCRIPT
L’intelligence
économique
pour les PME :
Deux nouvelles
missions pour
l’expert-comptable
L'IE, une démarche au service de la compétitivité
des entreprises
Deux nouvelles missions pour l’expert-comptable
Mission 1 : Mise en place d’une organisation
Mission 2 : Mise en place d’alertes professionnelles
Prospective : quel financement
pour cette nouvelle mission ?
Au sommaire
Cyril Bouyeure
Cyril Bouyeure
Serge Monbec
Stéphane Cohen
Rémy Reinhardt
Boris Sauvage
Arezki Mahiout
Nicolas Yakoubowitch
L’IE,
une démarche
au service
de la compétitivité
des entreprises
Cyril Bouyeure
Coordonnateur Ministériel à
l'Intelligence Economique
L’intelligence économique : anticiper et se protégerdans un environnement concurrentiel
La politique publique d’intelligence économique
L’IE, une démarche au service de la
compétitivité des entreprises
Cyril Bouyeure Coordonnateur ministériel à l’intelligence économique
Ministère de l’Économie, de l’industrie et de l’emploi
Ministère du Budget, des comptes publics, de la fonction
publique et de la réforme de l’Etat
Mission 1
Mise en place
d’une
organisation
Remy ReinhardtExpert-comptable
Diagnostic de
l'existant
Questionnaire offensif : opportunités de
développement
Avant de se lancer dans la recherche d’informations
Les informations utiles à rechercher
Après avoir trouvé les informations utiles
Deux questionnaires à dérouler
Questionnaire défensif : facteurs de vulnérabilité
L’organisation générale de la protection de l’information
La protection juridique et contractuelle des informations
La protection des données et des documents
La protection des locaux
La protection des systèmes et outils d’information et de télécommunication
Deux questionnaires à dérouler
Phase 1 (2008-2009)
Bretagne
Nord Pas de Calais
PACAC
Picardie
Phase 2 (2009-2010)
Un partenariat Pouvoirs Publics / CSO
Paris Ile-de-France
Rhône-Alpes
Régions pilotes du dispositif
Bretagne
Picardie
PACAC
Nord Pas de Calais
Rhône-Alpes
Paris Ile-de-France
Le Service de Coordination à l’IE (SCIE) sous l’autorité du
Coordonnateur Ministériel.
Les 22 chargés de mission régionaux à l’IE (CRIE) relevant du SCIE
Plaquette de présentation de l’IE élaborée par le SCIE
Site des Pouvoirs Publics : www.ie.bercy.gouv.fr
Site du CSOEC dédié à l’IE : www.intelligence-experts.fr
Une formation dispensée aux experts-comptables
Moyens à disposition
Méthode d’analyse
2 types de réponses
Réponses fermées (oui, non, partiel)
Réponses ouvertes (besoins exprimés)
L’étude synthétique porte exclusivement sur les réponses
fermées, car les réponses ouvertes ne sont pas
exploitables en l’état
Périmètre étudié
Nombre de questionnaires déployés : 140
Nombre de réponses obtenues : 52
Résultats des régions pilotes
Niveau de sensibilité des entreprises
à l’intelligence économique
26 %
24 %
50 %
Niveau de sensibilité des entreprises :
répartition par volet
61 %
39 % 30 %
17%
31 %
22 %
Les bonnes pratiques :
Identification
des informations utiles
pour comprendre
et anticiper les évolutions
concernant l’entreprise
Recensement des sources
d’information internes
et organisation de
leur gestion
Développement de
la culture de l’information
dans l’entreprise
Volet offensif (1/2)
Les pratiques perfectibles :
Utilisation d’outils
de collecte d’information
Recherche d’information
sur le positionnement
et l’image de l’entreprise
Organisation de la diffusion
de l’information au sein
de l’entreprise
Développement
de partenariats avec
des entreprises proches
en terme géographique
ou d’activité
Les pratiques oubliées
Formalisation de la collecte d’informations
sur les clients
Mise en place d’un dispositif pour suivre
les concurrents
Utilisation d’un plan de renseignement
Actions d’influence pour préserver les intérêts
de l’entreprise
Volet offensif (2/2)
Les bonnes pratiques :
Contrôle de l’accès
aux locaux
Maîtrise de la sensibilité
des informations
contenues dans
les supports de
communication
Les serveurs et postes
de travail informatiques
sont équipés en logiciels
et matériels de protection
Volet défensif (1/2)
Les pratiques perfectibles :
Recensement
des informations
stratégiques détenues
par l’entreprise
Procédures de sécurité
adaptées à la sensibilité
des documents
Les pratiques oubliées
Formation de la politique de protection
des informations sensibles
Remarque : les informations stratégiques sont souvent
recensées, mais elles ne font pas l’objet d’une politique
de protection systématique
Les informations sensibles ne sont pas protégées par
des contrats d’assurance ou des moyens de protection
de la propriété industrielle
Sécurité des moyens de communication
(PABX, wifi, Extranet)
Volet défensif (2/2)
Nicolas YakoubowitchExpert-comptable
Restitution
des premiers
résultats sur
Paris Ile-de-France
Des PME d’une importance significative
60% d’entreprises de services
50% d’entreprises de 10 à 50M€ de CA
50% d’entreprises entre 20 et 50 salariés
30% d’entreprises gazelles et start-up
90% d’entre elles sont issues du bassin Île de France
Une analyse des résultats sensiblement identique avec
cependant un volet offensif plus marqué.
Restitution des premiers résultats
sur Paris Ile-de-France
Les entreprises sont plus sensibles à la protection
des informations qu’à leur recherche (Volet Défensif)
D’une manière générale, le besoin de conseil
en intelligence économique des chefs d’entreprise
semble important
La visibilité de l’expert comptable sur ce domaine
d’intervention est perfectible. Son amélioration
dépend en partie du maillage du territoire en matière
de conseils aux entreprises
Conclusion
Les outils
de veille
gratuits
Cyril BouyeureCoordonnateur Ministériel à l'Intelligence Economique
Une requête avec un moteur de recherche consiste à aller chercher et à extraire des informations sur une action de l‘utilisateur : « pull »
Types d’informations :
Les moteurs généralistes permettent de rechercher sur le Web Visible (10% du Web). Ce sont des informations «non structurées» : html, PDF, Excel, Word, multi-médias…
Le Web invisible comprend les « informations structurées » (bases de données), les pages accessibles par formulaire ou interdites aux robots d'indexation, les sites non référencés…
Recherche
Le moteur de recherche collecte et stocke le contenu des
pages Web afin de permettre une recherche en texte intégral
Rechercher avec les moteurs
généralistes
Créer une requête efficace : importance du choix et de
l’ordre des mots-clés, guillemets pour encadrer une
«expression exacte», opérateurs + ou –
Utiliser la recherche avancée pour réduire le nombre de
résultats par le filtrage des pages Web sur le format de
fichier recherché (pdf, ppt etc), sur un site Web précis,
sur un domaine (gouv.fr), sur la langue, sur le pays, sur
la période d’indexation...
Utiliser les services spécialisés des moteurs pour faire
des recherches spécifiques : Google Scholar (documents
scientifiques et universitaires), Google Patents (brevets)
ou rechercher des contenus spécifiques actualités,
vidéos, flux RSS (Bing), images, audio (Exalead) …
Cibler avec la recherche
avancée et les options des moteurs
En repérant les outils qui répondent
le mieux à un sujet, éliminer les doublons
Comment ?
Requête simultanée sur plusieurs moteurs de
recherche et/ou annuaires
Résultats en une seule opération
Panorama général des ressources disponibles sur un
sujet
Mais pas d'indexation propre
Débroussailler …
avec les méta-moteurs
Méta-moteurs …
interroge au choix une douzaine de moteurs.
recherche dans les moteurs, annuaires et autres services.
Qui classent les résultats …
par thématiques en fonction des mots-clés recherchés et présentsdans les sites trouvés.
interactivement les résultats par type de données.
Qui cartographient les résultats …
d’une requête reliant entre eux les concepts proches.
Les multi-moteurs proposent sur une même interface un grand nombre d’outils de recherche
Browsys Advanced Finder donne accès à 200 outils de recherchepar des onglets spécialisés
rassemble une grande quantité d’outils, les services de Google, propose des fonctionnalités avancées, des filtres…etc
met à disposition de l’utilisateur plus de 90 plates-formes du Web 2.0 classées par catégories
Parmi lesquels…
Abonnement
informations
Requêtes
mots-clés
Surveillance
autres pages
Web
Lecteur fils RSS
NavigateurMessagerie En ligne Installé
Application
lettres d’informations
Alertes mots-clés : réception régulière de résultats liés à une requête sur un moteur
de recherche ou sur un portail
Abonnement à des lettres d’informations ou à des fils d’actualités
Surveillance de site : réception régulière de résultats liés aux modifications détectées
par un agent de surveillance
Ale
rte
s
Collecter pour recevoir de l'information de
manière systématique « push »
Veille internet
Etre alertépermet de lancer une recherche par mots-clés et de recevoir les résultats par mèl en fonction d’une périodicité choisie.
Mais :
l’alerte se déclenche lorsque l’indexation de Google a lieu, pour les sites les plus fréquentés en temps réel et jusqu’à toutes les 8 semaines pour les sites peufréquentés
Google n’indexe pas forcément les médias ou les sites les plus pertinents
Lire les fils d’actualité à partir de son navigateurInternet Explorer, à partir de la version 7 : une icône s’affiche dans la barred’outils lorsque Internet Explorer détecte un flux RSS.
Mozilla FireFox permet d’installer des modules complémentaires en fonction de sesbesoins spécifiques
http://www.crvs.fr/tikiwiki/tiki-index.php?page=Firefox
Lire les fils d’actualité à partir d’un logiciel de messagerieMozilla Thunderbird
(ex Google Alerte)
Etre alerté sur l’actualité
de ses sujets préférés
Lire les fils d’actualité à partir d’un logiciel installé sur son ordinateur :
lecteur de flux RSS simple à l'utilisation, permet de filtrer les flux, permet de générer unealerte visuelle « Popup » et sonore.
http://www.crvs.fr/tikiwiki/tiki-index.php?page=AlertInfo
lecteur, navigateur et moteur intégré, filtrage par mots-clés, affichage personnalisable, synchronisation avec Google Reader possible
Lire les fils d’actualité à partir d’un lecteur en ligne :
le lecteur de Google n’est pas particulièrement adapté pour la gestion de flux RSS
en grande quantité
Netvibes est un portail personnalisable qui permet d’agréger des contenus
agrège des contenus : flux RSS, liens vers des sites, notes…
propose différents services : outils de recherche, customisation…
permet de classer les fils RSS dans des onglets et d’afficher des résumés des différents flux suivis
permet d’intégrer de nombreuses applications ou Widgets
dispose de fonctions d’exportations et d’importations de fichiers de flux en provenance par exemple de Google Reader.
Exemple de portail : http://www.netvibes.com/experts-comptables
http://www.crvs.fr/tikiwiki/tiki-index.php?page=netvibes
Lire les fils d’actualité
avec un agent de surveillance :
vérifie périodiquement les pages Web et alerte sur les modifications,
extension de Mozilla Firefox
Générer un flux RSS à partir d’une requête sur un moteur sur un portail ou sur un site :
Blogs
Micro-blogs
Search Twitter permet de rechercher un mot-clé dans les tweets
Autres pages Web
Surveiller les sites Web qui ne
proposent pas de flux RSS…
Répertoires … De signets : biblio.sciences-po, CCI Lyon (1000 sites), association RIME, III.org, BrainTrack …
De bases de données : DADI, Complete Planet …
Annuaires thématiques et portails spécialisés … Web 1.0 : Indexa, Yahoo!, Lesannuaires, Google Annuaires, Jayde, Wedoo, Galaxy…
Web 2.0 : Go2Web20, LaMoooche, Retronimo, Blogonautes…
Informations sur les entreprises … Françaises : Société.com, Kompass, Trylog…
Etrangères : Moteur Accoona, Hoovers, Forbes…
Informations juridiques : LegiFrance, Moteur LexisWeb, FindLaw, …
Ressources technologiques … Portails : Intute, SciNet, BiblioCNRS, SCImago…
Moteurs : Scirus, Scopus, Google Scholar, CiteSeer…
Références bibliographiques, signets : CiteuLike, Connotea
Recherche de brevets … Bases de données : EspaceNet, PatentLens, …
Moteurs : Scirus, Scopus, Priorsmart, Boliven, PatentCluster…
Des ressources …
Etre en alerte
en permanence,
simplement
Mission 2
Mise en place d’alertes
professionnelles
Facteurs de vulnérabilité
issus des comptes annuels
Serge MonbecReceveur des Finances, Recette Générale des Finances
Exemples de facteurs de vulnérabilité issus des comptes
annuels des entreprises
Insuffisance de fonds propres alors que l’entreprise est une Jeune
Entreprise Innovante (JEI) avec des valeurs immatérielles lourdes
(nouveau marché, nouveaux produits,…)
Insuffisance de capitalisation au regard de la stratégie
de développement et d’investissement R&D
Insuffisance de provisions dès lors qu’un risque donné
est clairement appréhendé
Positionnement fragilisé par rapport aux concurrents ou tiers
(investisseurs, …) qui sont dans une stratégie de prédateur
Facteurs de vulnérabilité issus des
comptes annuels
Le plan de comptes intelligent
Stéphane CohenExpert-comptable
Plan de comptes intelligent :
deux exemples
Premier exemple : le capital (compte 101)
Numéro de
compte
1001 capital
Veille et /ou
Compléments
d’information
Statuts,
registre de titres
Alerte
professionnelle
Egalité dans
le capital 50/50
Ils travaillent
ensemble mais
ils ne sont pas mariés
Cotation 1
Ils travaillent
ensemble et
ils sont mariés
Cotation 2
Ils travaillent
ensemble,
ils sont mariés
et souhaitent
se séparer
Cotation 3
Risques identifiés
Dissension entre
associés
Sécurisation :
précautions et/ ou
mesures à prendre
Mise en place
d’un pacte
d’actionnaires
Souscription
d’une assurance fond
de prévention
pour remboursement
des honoraires
des accompagnants
Entrée d’un troisième
associé
Et si la dissension
se produit, avec
absence de mise
en place
des précaution ci-
dessus, intervention
d’un sage et/ou d’un
mandataire ad hoc
Plan de comptes intelligent :
deux exemples
Deuxième exemple : les emprunts (compte 164)
Numéro de
compte
164 – Emprunts
bancaires (capitaux
empruntés)
Veille et /ou
compléments
d’information
Contrats d’emprunts
(l’objet de l’emprunt
et la conformité)
Garanties données
(pour apprécier
les possibilités
de renégociations)
Alerte
professionnelle
Couverture
insuffisante des
emplois immobilisés
ou quasi immobilisés
(stocks outils) par
les capitaux propres
Ratio d’endettement
trop important qui
obère toute capacité
de réemprunter
Risques
Ponctionnement sur
la trésorerie
courante
et incidence négative
sur le bon
fonctionnement
de l'entreprise
Sécurisation :
précautions et/ou
mesures à prendre
Négocier un crédit post financement
Optimiser le recouvrement des créances clients
Optimiser la rotation des stocks et leur financement
Emprunt personnel au nom du dirigeant qui a toujours la faculté de s'endetter pour faire un apport à la société avec approbation par une AG pour déduction fiscale des intérêts de l’emprunt
Attention cependant aux clignotants de fragilité qui s’allument puisque cette opération traduit une perte de confiance du banquier dans l’entreprise
Se référer au dossier technique pour obtenir l'ensemble
du plan de compte intelligent ou à l'étude intitulée
"l'intelligence comptable et financière au service
des entreprises" (www.intelligence –experts.fr)
Les cinq indicateurs de risque retenus
pour la TPE
Boris SauvagePrésident de l’ANECS
Secteur d’activité
Organisation de l’entreprise
Degré de dépendance vis-à-vis des tiers,
clients, fournisseurs, banquiers…
Harmonie entre actionnaires
Autonomie financière
Les cinq indicateurs de risque
retenus pour la TPE
Prospective :
Quel financement
pour cette nouvelle
mission ?
Arezki Mahiout
Expert-comptable
Mesures fiscales incitatives (crédit d’impôt…) ?
Financements spécifiques ?
Avances remboursables (du type OSEO)
Dépenses éligibles dans le cadre du Crédit d’Impôt
Recherche
…
Quel financement pour cette
nouvelle mission ?
Questions /
Réponses