SlideShare a Scribd company logo
1 of 43
Download to read offline
L’intelligence
   économique
  pour les PME :

   Deux nouvelles
   missions pour
l’expert-comptable
Au sommaire


 L'IE, une démarche au service de la compétitivité
                                                             Cyril Bouyeure
  des entreprises

 Deux nouvelles missions pour l’expert-comptable

                                                             Rémy Reinhardt
                                                             Nicolas Yakoubowitch
     Mission 1 : Mise en place d’une organisation
                                                             Cyril Bouyeure

                                                             Serge Monbec
     Mission 2 : Mise en place d’alertes professionnelles   Stéphane Cohen

                                                             Boris Sauvage

 Prospective : quel financement
                                                               Arezki Mahiout
  pour cette nouvelle mission ?
L’IE,
                                une démarche
                                   au service
                              de la compétitivité
                               des entreprises




Cyril Bouyeure
Coordonnateur Ministériel à
l'Intelligence Economique
L’IE, une démarche au service de la
     compétitivité des entreprises


                     Cyril Bouyeure
     Coordonnateur ministériel à l’intelligence économique
       Ministère de l’Économie, de l’industrie et de l’emploi
      Ministère du Budget, des comptes publics, de la fonction
                publique et de la réforme de l’Etat




 L’intelligence économique : anticiper et se protéger
  dans un environnement concurrentiel

 La politique publique d’intelligence économique
Mission 1

Mise en place
   d’une
organisation
Diagnostic de
                     l'existant




Remy Reinhardt
Expert-comptable
Deux questionnaires à dérouler




 Questionnaire offensif : opportunités de
  développement
   Avant de se lancer dans la recherche d’informations
   Les informations utiles à rechercher
   Après avoir trouvé les informations utiles
Deux questionnaires à dérouler




 Questionnaire défensif : facteurs de vulnérabilité
   L’organisation générale de la protection de l’information
   La protection juridique et contractuelle des informations
   La protection des données et des documents
   La protection des locaux
   La protection des systèmes et outils d’information
    et de télécommunication
Régions pilotes du dispositif

   Un partenariat Pouvoirs Publics / CSO
                                                Nord Pas de Calais
 Phase 1 (2008-2009)
   Bretagne
                                                 Picardie
   Nord Pas de Calais
                                     Paris Ile-de-France
   PACAC                 Bretagne

   Picardie
                                                            Rhône-Alpes
 Phase 2 (2009-2010)
                                                                PACAC
   Paris Ile-de-France
   Rhône-Alpes
Moyens à disposition




 Le Service de Coordination à l’IE (SCIE) sous l’autorité du
   Coordonnateur Ministériel.
 Les 22 chargés de mission régionaux à l’IE (CRIE) relevant du SCIE
 Plaquette de présentation de l’IE élaborée par le SCIE
 Site des Pouvoirs Publics : www.ie.bercy.gouv.fr
 Site du CSOEC dédié à l’IE : www.intelligence-experts.fr
 Une formation dispensée aux experts-comptables
Résultats des régions pilotes


 Méthode d’analyse
   2 types de réponses
      Réponses fermées (oui, non, partiel)
      Réponses ouvertes (besoins exprimés)

   L’étude synthétique porte exclusivement sur les réponses
    fermées, car les réponses ouvertes ne sont pas
    exploitables en l’état



 Périmètre étudié
   Nombre de questionnaires déployés : 140
   Nombre de réponses obtenues : 52
Niveau de sensibilité des entreprises
à l’intelligence économique




            26 %
                       24 %


              50 %
Niveau de sensibilité des entreprises :
répartition par volet




        61 %             17%    22 %



    39 %          30 %         31 %
Volet offensif (1/2)

 Les bonnes pratiques :           Les pratiques perfectibles :
   Identification                    Utilisation d’outils
    des informations utiles            de collecte d’information
    pour comprendre
    et anticiper les évolutions       Recherche d’information
    concernant l’entreprise            sur le positionnement
                                       et l’image de l’entreprise
   Recensement des sources           Organisation de la diffusion
    d’information internes             de l’information au sein
    et organisation de                 de l’entreprise
    leur gestion
                                      Développement
   Développement de                   de partenariats avec
    la culture de l’information        des entreprises proches
    dans l’entreprise                  en terme géographique
                                       ou d’activité
Volet offensif (2/2)




 Les pratiques oubliées
   Formalisation de la collecte d’informations
    sur les clients
   Mise en place d’un dispositif pour suivre
    les concurrents
   Utilisation d’un plan de renseignement
   Actions d’influence pour préserver les intérêts
    de l’entreprise
Volet défensif (1/2)

                                    Les pratiques perfectibles :
 Les bonnes pratiques :
                                       Recensement
    Contrôle de l’accès                des informations
     aux locaux                         stratégiques détenues
    Maîtrise de la sensibilité         par l’entreprise
     des informations
     contenues dans                    Procédures de sécurité
     les supports de                    adaptées à la sensibilité
     communication                      des documents
    Les serveurs et postes
     de travail informatiques
     sont équipés en logiciels
     et matériels de protection
Volet défensif (2/2)


 Les pratiques oubliées
   Formation de la politique de protection
    des informations sensibles
   Remarque : les informations stratégiques sont souvent
    recensées, mais elles ne font pas l’objet d’une politique
    de protection systématique
   Les informations sensibles ne sont pas protégées par
    des contrats d’assurance ou des moyens de protection
    de la propriété industrielle
   Sécurité des moyens de communication
    (PABX, wifi, Extranet)
Restitution
                         des premiers
                          résultats sur
                       Paris Ile-de-France




Nicolas Yakoubowitch
Expert-comptable
Restitution des premiers résultats
          sur Paris Ile-de-France



 Des PME d’une importance significative
        60% d’entreprises   de services
        50% d’entreprises   de 10 à 50M€ de CA
        50% d’entreprises   entre 20 et 50 salariés
        30% d’entreprises   gazelles et start-up

 90% d’entre elles sont issues du bassin Île de France
 Une analyse des résultats sensiblement identique avec
  cependant un volet offensif plus marqué.
Conclusion



 Les entreprises sont plus sensibles à la protection
  des informations qu’à leur recherche (Volet Défensif)
 D’une manière générale, le besoin de conseil
  en intelligence économique des chefs d’entreprise
  semble important
 La visibilité de l’expert comptable sur ce domaine
  d’intervention est perfectible. Son amélioration
  dépend en partie du maillage du territoire en matière
  de conseils aux entreprises
Les outils
                              de veille
                               gratuits




Cyril Bouyeure
Coordonnateur Ministériel à
l'Intelligence Economique
Recherche



 Une requête avec un moteur de recherche consiste à aller
  chercher et à extraire des informations sur une action
  de l‘utilisateur : « pull »
 Types d’informations :
   Les moteurs généralistes permettent de rechercher
     sur le Web Visible (10% du Web).
     Ce sont des informations «non structurées» :
     html, PDF, Excel, Word, multi-médias…
   Le Web invisible comprend les « informations
     structurées » (bases de données), les pages accessibles
     par formulaire ou interdites aux robots d'indexation,
     les sites non référencés…
Rechercher avec les moteurs
          généralistes

 Le moteur de recherche collecte et stocke le contenu des
  pages Web afin de permettre une recherche en texte intégral
Cibler avec la recherche
          avancée et les options des moteurs


 Créer une requête efficace : importance du choix et de
  l’ordre des mots-clés, guillemets pour encadrer une
  «expression exacte», opérateurs + ou –
 Utiliser la recherche avancée pour réduire le nombre de
  résultats par le filtrage des pages Web sur le format de
  fichier recherché (pdf, ppt etc), sur un site Web précis,
  sur un domaine (gouv.fr), sur la langue, sur le pays, sur
  la période d’indexation...
 Utiliser les services spécialisés des moteurs pour faire
  des recherches spécifiques : Google Scholar (documents
  scientifiques et universitaires), Google Patents (brevets)
  ou rechercher des contenus spécifiques actualités,
  vidéos, flux RSS (Bing), images, audio (Exalead) …
Débroussailler …
      avec les méta-moteurs

    En repérant les outils qui répondent
  le mieux à un sujet, éliminer les doublons

                    Comment ?

 Requête simultanée sur plusieurs moteurs de
  recherche et/ou annuaires
 Résultats en une seule opération
 Panorama général des ressources disponibles sur un
  sujet
 Mais pas d'indexation propre
Parmi lesquels…
 Méta-moteurs …
       interroge au choix une douzaine de moteurs.
       recherche dans les moteurs, annuaires et autres services.
    Qui classent les résultats …
       par thématiques en fonction des mots-clés recherchés et présents
       dans les sites trouvés.
      interactivement les résultats par type de données.
    Qui cartographient les résultats …
       d’une requête reliant entre eux les concepts proches.


 Les multi-moteurs proposent sur une même interface un grand
  nombre d’outils de recherche
        Browsys Advanced Finder donne accès à 200 outils de recherche
        par des onglets spécialisés
        rassemble une grande quantité d’outils, les services de Google,
        propose des fonctionnalités avancées, des filtres…etc
        met à disposition de l’utilisateur plus de 90 plates-formes du Web
        2.0 classées par catégories
Veille internet
                   Collecter pour recevoir de l'information de
                   manière systématique « push »
    Requêtes                       Abonnement                          Surveillance
    mots-clés                      informations                        autres pages
                                                                           Web
                    lettres d’informations
      Alertes




                                Lecteur fils RSS                        Application




Messagerie                  En ligne             Navigateur                 Installé

    Alertes mots-clés : réception régulière de résultats liés à une requête sur un moteur
     de recherche ou sur un portail
    Abonnement à des lettres d’informations ou à des fils d’actualités
    Surveillance de site : réception régulière de résultats liés aux modifications détectées
     par un agent de surveillance
Etre alerté sur l’actualité
                     de ses sujets préférés

 Etre alerté
                     permet de lancer une recherche par mots-clés et de recevoir les résultats par mèl en
                     fonction d’une périodicité choisie.
                     Mais :
                    l’alerte se déclenche lorsque l’indexation de Google a lieu, pour les sites les plus
(ex Google Alerte)   fréquentés en temps réel et jusqu’à toutes les 8 semaines pour les sites peu
                     fréquentés
                    Google n’indexe pas forcément les médias ou les sites les plus pertinents


 Lire les fils d’actualité à partir de son navigateur
                     Internet Explorer, à partir de la version 7 : une icône  s’affiche dans la barre
                     d’outils lorsque Internet Explorer détecte un flux RSS.
                     Mozilla FireFox permet d’installer des modules complémentaires en fonction de ses
                     besoins spécifiques


                         http://www.crvs.fr/tikiwiki/tiki-index.php?page=Firefox


         Lire les fils d’actualité à partir d’un logiciel de messagerie
                     Mozilla Thunderbird
Lire les fils d’actualité

   Lire les fils d’actualité à partir d’un logiciel installé sur son ordinateur :
        lecteur de flux RSS simple à l'utilisation, permet de filtrer les flux, permet de générer une
              alerte visuelle « Popup » et sonore.
                    http://www.crvs.fr/tikiwiki/tiki-index.php?page=AlertInfo

         lecteur, navigateur et moteur intégré, filtrage par mots-clés, affichage personnalisable,
              synchronisation avec Google Reader possible


   Lire les fils d’actualité à partir d’un lecteur en ligne :
        le lecteur de Google n’est pas particulièrement adapté pour la gestion de flux RSS
        en grande quantité
        Netvibes est un portail personnalisable qui permet d’agréger des contenus
        agrège des contenus : flux RSS, liens vers des sites, notes…
        propose différents services : outils de recherche, customisation…
        permet de classer les fils RSS dans des onglets et d’afficher des résumés des différents flux
              suivis
        permet d’intégrer de nombreuses applications ou Widgets
        dispose de fonctions d’exportations et d’importations de fichiers de flux en provenance par
              exemple de Google Reader.
                    Exemple de portail : http://www.netvibes.com/experts-comptables
                    http://www.crvs.fr/tikiwiki/tiki-index.php?page=netvibes
Surveiller les sites Web qui ne
          proposent pas de flux RSS…

 avec un agent de surveillance :
          vérifie périodiquement les pages Web et alerte sur les
          modifications,
          extension de Mozilla Firefox


 Générer un flux RSS à partir d’une requête sur un moteur sur un
  portail ou sur un site :
    Blogs



    Micro-blogs
            Search Twitter permet de rechercher un mot-clé dans les tweets
    Autres pages Web
Des ressources …

   Répertoires …
       De signets : biblio.sciences-po, CCI Lyon (1000 sites), association RIME, III.org, BrainTrack …
       De bases de données : DADI, Complete Planet …


   Annuaires thématiques et portails spécialisés …
       Web 1.0 : Indexa, Yahoo!, Lesannuaires, Google Annuaires, Jayde, Wedoo, Galaxy…
       Web 2.0 : Go2Web20, LaMoooche, Retronimo, Blogonautes…


   Informations sur les entreprises …
       Françaises : Société.com, Kompass, Trylog…
       Etrangères : Moteur Accoona, Hoovers, Forbes…


   Informations juridiques :                                LegiFrance, Moteur LexisWeb, FindLaw, …


   Ressources technologiques …
       Portails : Intute, SciNet, BiblioCNRS, SCImago…
       Moteurs : Scirus, Scopus, Google Scholar, CiteSeer…
       Références bibliographiques, signets : CiteuLike, Connotea

   Recherche de brevets …
       Bases de données : EspaceNet, PatentLens, …
       Moteurs : Scirus, Scopus, Priorsmart, Boliven, PatentCluster…
Etre en alerte
en permanence,
simplement
Mission 2
 Mise en place
   d’alertes
professionnelles
Facteurs
                                                   de vulnérabilité
                                                 issus des comptes
                                                       annuels




Serge Monbec
Receveur des Finances, Recette Générale des Finances
Facteurs de vulnérabilité issus des
           comptes annuels


 Exemples de facteurs de vulnérabilité issus des comptes
  annuels des entreprises

    Insuffisance de fonds propres alors que l’entreprise est une Jeune
     Entreprise Innovante (JEI) avec des valeurs immatérielles lourdes
     (nouveau marché, nouveaux produits,…)

    Insuffisance de capitalisation au regard de la stratégie
     de développement et d’investissement R&D

    Insuffisance de provisions dès lors qu’un risque donné
     est clairement appréhendé

    Positionnement fragilisé par rapport aux concurrents ou tiers
     (investisseurs, …) qui sont dans une stratégie de prédateur
Le plan de comptes
                        intelligent




Stéphane Cohen
Expert-comptable
Plan de comptes intelligent :
               deux exemples
        Premier exemple : le capital (compte 101)

 Numéro de      Veille et /ou       Alerte                     Risques identifiés   Sécurisation :
 compte        Compléments          professionnelle                                 précautions et/ ou
               d’information                                                        mesures à prendre

1001 capital   Statuts,             Egalité dans               Dissension entre      Mise en place
               registre de titres   le capital 50/50           associés              d’un pacte
                                                                                     d’actionnaires
                                      Cotation 1
                                                                                     Souscription
                                      Ils travaillent                                d’une assurance fond
                                      ensemble mais                                  de prévention
                                      ils ne sont pas mariés                         pour remboursement
                                                                                     des honoraires
                                      Cotation 2                                     des accompagnants
                                      Ils travaillent
                                                                                     Entrée d’un troisième
                                      ensemble et                                    associé
                                      ils sont mariés
                                                                                     Et si la dissension
                                      Cotation 3                                     se produit, avec
                                      Ils travaillent                                absence de mise
                                      ensemble,                                      en place
                                      ils sont mariés                                des précaution ci-
                                      et souhaitent                                  dessus, intervention
                                      se séparer                                     d’un sage et/ou d’un
                                                                                     mandataire ad hoc
Plan de comptes intelligent :
                          deux exemples
       Deuxième exemple : les emprunts (compte 164)

Numéro de                 Veille et /ou             Alerte                  Risques                 Sécurisation :
compte                   compléments                professionnelle                                 précautions et/ou
                         d’information                                                              mesures à prendre
                           Contrats d’emprunts       Couverture             Ponctionnement sur      Négocier un crédit
164 – Emprunts                                                                                      post financement
bancaires (capitaux        (l’objet de l’emprunt     insuffisante des       la trésorerie
                                                     emplois immobilisés    courante                Optimiser
empruntés)                 et la conformité)                                                        le recouvrement
                                                     ou quasi immobilisés   et incidence négative   des créances clients
                           Garanties données         (stocks outils) par    sur le bon              Optimiser la rotation
                           (pour apprécier           les capitaux propres   fonctionnement          des stocks
                                                                                                    et leur financement
                           les possibilités                                 de l'entreprise
                                                     Ratio d’endettement                            Emprunt personnel
                           de renégociations)                                                       au nom du dirigeant
                                                     trop important qui                             qui a toujours
                                                                                                    la faculté de
                                                     obère toute capacité                           s'endetter pour faire
                                                     de réemprunter                                 un apport à la société
                                                                                                    avec approbation par
                                                                                                    une AG pour
                                                                                                    déduction fiscale des
                                                                                                    intérêts de l’emprunt
        Se référer au dossier technique pour obtenir l'ensemble                                     Attention cependant
                                                                                                    aux clignotants de
        du plan de compte intelligent ou à l'étude intitulée                                        fragilité qui s’allument
        "l'intelligence comptable et financière au service                                          puisque cette
                                                                                                    opération traduit une
        des entreprises" (www.intelligence –experts.fr)                                             perte de confiance du
                                                                                                    banquier dans
                                                                                                    l’entreprise
Les cinq indicateurs
                        de risque retenus
                           pour la TPE




Boris Sauvage
Président de l’ANECS
Les cinq indicateurs de risque
         retenus pour la TPE




 Secteur d’activité
 Organisation de l’entreprise
 Degré de dépendance vis-à-vis des tiers,
  clients, fournisseurs, banquiers…
 Harmonie entre actionnaires
 Autonomie financière
Prospective :
                    Quel financement
                   pour cette nouvelle
                        mission ?




Arezki Mahiout
Expert-comptable
Quel financement pour cette
         nouvelle mission ?




 Mesures fiscales incitatives (crédit d’impôt…) ?
 Financements spécifiques ?
   Avances remboursables (du type OSEO)
   Dépenses éligibles dans le cadre du Crédit d’Impôt
    Recherche

  …
Questions /
 Réponses

More Related Content

What's hot

Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Abderrahim Rafik
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
ingesup11-12
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
Aref Jdey
 
OCDIE : Gestion de l’Information et des Connaissances
OCDIE : Gestion de l’Information et des ConnaissancesOCDIE : Gestion de l’Information et des Connaissances
OCDIE : Gestion de l’Information et des Connaissances
Aref Jdey
 
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
Aref Jdey
 
Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994
benj_2
 
OCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéOCDIE : Environnement et Compétitivité
OCDIE : Environnement et Compétitivité
Aref Jdey
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
Terry ZIMMER
 
Intelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur InternetIntelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur Internet
CYB@RDECHE
 
Qu'est-ce que l'IE et AIE_
Qu'est-ce que l'IE et AIE_Qu'est-ce que l'IE et AIE_
Qu'est-ce que l'IE et AIE_
Sélim Lahrech
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
Terry ZIMMER
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
Amadou Soumare
 

What's hot (20)

Cours Intelligence Economique pour l'Ecole doctorale d'Orsay
Cours Intelligence Economique pour l'Ecole doctorale d'OrsayCours Intelligence Economique pour l'Ecole doctorale d'Orsay
Cours Intelligence Economique pour l'Ecole doctorale d'Orsay
 
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
Intelligence economique et_strategique_les_systemes_d_information_au_coeur_de...
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
OCDIE : Gestion de l’Information et des Connaissances
OCDIE : Gestion de l’Information et des ConnaissancesOCDIE : Gestion de l’Information et des Connaissances
OCDIE : Gestion de l’Information et des Connaissances
 
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
OCDIE : Protection et défense du Patrimoine informationnel et des Connaissances
 
Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994Intelligence économique et stratégie des entreprises rapport martre 1994
Intelligence économique et stratégie des entreprises rapport martre 1994
 
OCDIE : Environnement et Compétitivité
OCDIE : Environnement et CompétitivitéOCDIE : Environnement et Compétitivité
OCDIE : Environnement et Compétitivité
 
Définitions Intelligence Territoriale
Définitions Intelligence TerritorialeDéfinitions Intelligence Territoriale
Définitions Intelligence Territoriale
 
Dispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economiqueDispositifs nationaux d’intelligence economique
Dispositifs nationaux d’intelligence economique
 
Rapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinalRapport pratique intelligence économique au maroc fffffinal
Rapport pratique intelligence économique au maroc fffffinal
 
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
D2IE - recueil bonnes pratique Pôles de compétitivité et Intelligence économi...
 
60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise60 raisons de pratiquer l'intelligence economique dans votre entreprise
60 raisons de pratiquer l'intelligence economique dans votre entreprise
 
Intelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'EmploiIntelligence Economique: Mode d'Emploi
Intelligence Economique: Mode d'Emploi
 
Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.Etude sur la veille stratégique en Tunisie.
Etude sur la veille stratégique en Tunisie.
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Intelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur InternetIntelligence économique, veille et curation d'information sur Internet
Intelligence économique, veille et curation d'information sur Internet
 
Qu'est-ce que l'IE et AIE_
Qu'est-ce que l'IE et AIE_Qu'est-ce que l'IE et AIE_
Qu'est-ce que l'IE et AIE_
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
Intelligence economique
Intelligence economiqueIntelligence economique
Intelligence economique
 

Similar to L'intelligence économique pour les PME

Préconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pmePréconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pme
Boudaud
 
Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?
VINCIT SPRL - STRATEGY
 
Articles pour Portail lE - Copie
Articles pour Portail lE - CopieArticles pour Portail lE - Copie
Articles pour Portail lE - Copie
Benoît Maille
 
Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]
Isabelle Heuzé
 
Compte Rendu Mission US sept 2012
Compte Rendu Mission US sept 2012Compte Rendu Mission US sept 2012
Compte Rendu Mission US sept 2012
Matthias Fille
 

Similar to L'intelligence économique pour les PME (20)

3 Veille I.Choquet
3 Veille I.Choquet3 Veille I.Choquet
3 Veille I.Choquet
 
Veille 1 - I. Choquet
Veille 1 - I. ChoquetVeille 1 - I. Choquet
Veille 1 - I. Choquet
 
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
Competitic - Numerique en entreprise - Surveillez votre marché et vos concurr...
 
La veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et OutilsLa veille Du concept à la réalité : Culture, Méthode et Outils
La veille Du concept à la réalité : Culture, Méthode et Outils
 
Préconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pmePréconisation pour la boite à outils de l'intelligence économique dans les pme
Préconisation pour la boite à outils de l'intelligence économique dans les pme
 
Business Intelligence : Faire parler les informations.
Business Intelligence : Faire parler les informations.Business Intelligence : Faire parler les informations.
Business Intelligence : Faire parler les informations.
 
Barometre E-Réputation 2012
Barometre E-Réputation 2012Barometre E-Réputation 2012
Barometre E-Réputation 2012
 
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
Guide pratique AAIE-IHEDN d’utilisation des outils de veille et d’intelligenc...
 
Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?Plan Marshall 4.0 et Intelligence Stratégique : veille ?
Plan Marshall 4.0 et Intelligence Stratégique : veille ?
 
AEI - Démarche de veille en entreprise
AEI - Démarche de veille en entrepriseAEI - Démarche de veille en entreprise
AEI - Démarche de veille en entreprise
 
Articles pour Portail lE - Copie
Articles pour Portail lE - CopieArticles pour Portail lE - Copie
Articles pour Portail lE - Copie
 
2011 05 26 Anticipez les évolutions de votre environnement pour adapter votre...
2011 05 26 Anticipez les évolutions de votre environnement pour adapter votre...2011 05 26 Anticipez les évolutions de votre environnement pour adapter votre...
2011 05 26 Anticipez les évolutions de votre environnement pour adapter votre...
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
Offre dqm et reporting
Offre dqm et reportingOffre dqm et reporting
Offre dqm et reporting
 
Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]
 
Atelier réseaux sociaux sur la veille
Atelier réseaux sociaux sur la veilleAtelier réseaux sociaux sur la veille
Atelier réseaux sociaux sur la veille
 
Connaissance marché et apports du web
Connaissance marché et apports du webConnaissance marché et apports du web
Connaissance marché et apports du web
 
L'utilisation des technologies pour le développement des affaires
L'utilisation des technologies pour le développement des affairesL'utilisation des technologies pour le développement des affaires
L'utilisation des technologies pour le développement des affaires
 
Compte Rendu Mission US sept 2012
Compte Rendu Mission US sept 2012Compte Rendu Mission US sept 2012
Compte Rendu Mission US sept 2012
 
Intelligence economique-guide-integral
Intelligence economique-guide-integralIntelligence economique-guide-integral
Intelligence economique-guide-integral
 

More from Aref Jdey

Social Technologies for Collaboration
Social Technologies for CollaborationSocial Technologies for Collaboration
Social Technologies for Collaboration
Aref Jdey
 
Enterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by MicrosoftEnterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by Microsoft
Aref Jdey
 
Accenture Digital Doctor
Accenture Digital DoctorAccenture Digital Doctor
Accenture Digital Doctor
Aref Jdey
 
The Rise of Enterprise Social Networks
The Rise of Enterprise Social NetworksThe Rise of Enterprise Social Networks
The Rise of Enterprise Social Networks
Aref Jdey
 
The Dark Side of Social Media
The Dark Side of Social MediaThe Dark Side of Social Media
The Dark Side of Social Media
Aref Jdey
 
Structuring a social_media_team
Structuring a social_media_teamStructuring a social_media_team
Structuring a social_media_team
Aref Jdey
 
The Business of Social Business
The Business of Social BusinessThe Business of Social Business
The Business of Social Business
Aref Jdey
 
Livre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleLivre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veille
Aref Jdey
 
DHS - Social Media Monitoring
DHS - Social Media MonitoringDHS - Social Media Monitoring
DHS - Social Media Monitoring
Aref Jdey
 
Enquête Vie Privée
Enquête Vie PrivéeEnquête Vie Privée
Enquête Vie Privée
Aref Jdey
 
Enquête Google - Santé
Enquête Google - SantéEnquête Google - Santé
Enquête Google - Santé
Aref Jdey
 

More from Aref Jdey (20)

Complete Guide to Twitter Analytics
Complete Guide to Twitter AnalyticsComplete Guide to Twitter Analytics
Complete Guide to Twitter Analytics
 
Social Technologies for Collaboration
Social Technologies for CollaborationSocial Technologies for Collaboration
Social Technologies for Collaboration
 
Enterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by MicrosoftEnterprise Social Use and Perceptions by Microsoft
Enterprise Social Use and Perceptions by Microsoft
 
Accenture Digital Doctor
Accenture Digital DoctorAccenture Digital Doctor
Accenture Digital Doctor
 
The Rise of Enterprise Social Networks
The Rise of Enterprise Social NetworksThe Rise of Enterprise Social Networks
The Rise of Enterprise Social Networks
 
The Dark Side of Social Media
The Dark Side of Social MediaThe Dark Side of Social Media
The Dark Side of Social Media
 
Digital journey to wellness
Digital journey to wellnessDigital journey to wellness
Digital journey to wellness
 
Technorati Digital Influence Report 2013
Technorati Digital Influence Report 2013Technorati Digital Influence Report 2013
Technorati Digital Influence Report 2013
 
Structuring a social_media_team
Structuring a social_media_teamStructuring a social_media_team
Structuring a social_media_team
 
Tech trends 2013
Tech trends 2013Tech trends 2013
Tech trends 2013
 
The Business of Social Business
The Business of Social BusinessThe Business of Social Business
The Business of Social Business
 
Livre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleLivre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veille
 
DHS - Social Media Monitoring
DHS - Social Media MonitoringDHS - Social Media Monitoring
DHS - Social Media Monitoring
 
Enquête Vie Privée
Enquête Vie PrivéeEnquête Vie Privée
Enquête Vie Privée
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
 
Search 2010 - Tendances et perspectives
Search 2010 - Tendances et perspectivesSearch 2010 - Tendances et perspectives
Search 2010 - Tendances et perspectives
 
Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010Réseau Social d'Entreprise avec Sharepoint 2010
Réseau Social d'Entreprise avec Sharepoint 2010
 
Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009Panorama de la Cyber-criminalité - Année 2009
Panorama de la Cyber-criminalité - Année 2009
 
Enquête Google - Santé
Enquête Google - SantéEnquête Google - Santé
Enquête Google - Santé
 
Enquête Twitter
Enquête TwitterEnquête Twitter
Enquête Twitter
 

L'intelligence économique pour les PME

  • 1. L’intelligence économique pour les PME : Deux nouvelles missions pour l’expert-comptable
  • 2. Au sommaire  L'IE, une démarche au service de la compétitivité Cyril Bouyeure des entreprises  Deux nouvelles missions pour l’expert-comptable Rémy Reinhardt Nicolas Yakoubowitch  Mission 1 : Mise en place d’une organisation Cyril Bouyeure Serge Monbec  Mission 2 : Mise en place d’alertes professionnelles Stéphane Cohen Boris Sauvage  Prospective : quel financement Arezki Mahiout pour cette nouvelle mission ?
  • 3. L’IE, une démarche au service de la compétitivité des entreprises Cyril Bouyeure Coordonnateur Ministériel à l'Intelligence Economique
  • 4. L’IE, une démarche au service de la compétitivité des entreprises Cyril Bouyeure Coordonnateur ministériel à l’intelligence économique Ministère de l’Économie, de l’industrie et de l’emploi Ministère du Budget, des comptes publics, de la fonction publique et de la réforme de l’Etat  L’intelligence économique : anticiper et se protéger dans un environnement concurrentiel  La politique publique d’intelligence économique
  • 5. Mission 1 Mise en place d’une organisation
  • 6. Diagnostic de l'existant Remy Reinhardt Expert-comptable
  • 7. Deux questionnaires à dérouler  Questionnaire offensif : opportunités de développement  Avant de se lancer dans la recherche d’informations  Les informations utiles à rechercher  Après avoir trouvé les informations utiles
  • 8. Deux questionnaires à dérouler  Questionnaire défensif : facteurs de vulnérabilité  L’organisation générale de la protection de l’information  La protection juridique et contractuelle des informations  La protection des données et des documents  La protection des locaux  La protection des systèmes et outils d’information et de télécommunication
  • 9. Régions pilotes du dispositif Un partenariat Pouvoirs Publics / CSO Nord Pas de Calais  Phase 1 (2008-2009)  Bretagne Picardie  Nord Pas de Calais Paris Ile-de-France  PACAC Bretagne  Picardie Rhône-Alpes  Phase 2 (2009-2010) PACAC  Paris Ile-de-France  Rhône-Alpes
  • 10. Moyens à disposition  Le Service de Coordination à l’IE (SCIE) sous l’autorité du Coordonnateur Ministériel.  Les 22 chargés de mission régionaux à l’IE (CRIE) relevant du SCIE  Plaquette de présentation de l’IE élaborée par le SCIE  Site des Pouvoirs Publics : www.ie.bercy.gouv.fr  Site du CSOEC dédié à l’IE : www.intelligence-experts.fr  Une formation dispensée aux experts-comptables
  • 11. Résultats des régions pilotes  Méthode d’analyse  2 types de réponses  Réponses fermées (oui, non, partiel)  Réponses ouvertes (besoins exprimés)  L’étude synthétique porte exclusivement sur les réponses fermées, car les réponses ouvertes ne sont pas exploitables en l’état  Périmètre étudié  Nombre de questionnaires déployés : 140  Nombre de réponses obtenues : 52
  • 12. Niveau de sensibilité des entreprises à l’intelligence économique 26 % 24 % 50 %
  • 13. Niveau de sensibilité des entreprises : répartition par volet 61 % 17% 22 % 39 % 30 % 31 %
  • 14. Volet offensif (1/2)  Les bonnes pratiques :  Les pratiques perfectibles :  Identification  Utilisation d’outils des informations utiles de collecte d’information pour comprendre et anticiper les évolutions  Recherche d’information concernant l’entreprise sur le positionnement et l’image de l’entreprise  Recensement des sources  Organisation de la diffusion d’information internes de l’information au sein et organisation de de l’entreprise leur gestion  Développement  Développement de de partenariats avec la culture de l’information des entreprises proches dans l’entreprise en terme géographique ou d’activité
  • 15. Volet offensif (2/2)  Les pratiques oubliées  Formalisation de la collecte d’informations sur les clients  Mise en place d’un dispositif pour suivre les concurrents  Utilisation d’un plan de renseignement  Actions d’influence pour préserver les intérêts de l’entreprise
  • 16. Volet défensif (1/2)  Les pratiques perfectibles :  Les bonnes pratiques :  Recensement  Contrôle de l’accès des informations aux locaux stratégiques détenues  Maîtrise de la sensibilité par l’entreprise des informations contenues dans  Procédures de sécurité les supports de adaptées à la sensibilité communication des documents  Les serveurs et postes de travail informatiques sont équipés en logiciels et matériels de protection
  • 17. Volet défensif (2/2)  Les pratiques oubliées  Formation de la politique de protection des informations sensibles  Remarque : les informations stratégiques sont souvent recensées, mais elles ne font pas l’objet d’une politique de protection systématique  Les informations sensibles ne sont pas protégées par des contrats d’assurance ou des moyens de protection de la propriété industrielle  Sécurité des moyens de communication (PABX, wifi, Extranet)
  • 18. Restitution des premiers résultats sur Paris Ile-de-France Nicolas Yakoubowitch Expert-comptable
  • 19. Restitution des premiers résultats sur Paris Ile-de-France  Des PME d’une importance significative  60% d’entreprises de services  50% d’entreprises de 10 à 50M€ de CA  50% d’entreprises entre 20 et 50 salariés  30% d’entreprises gazelles et start-up  90% d’entre elles sont issues du bassin Île de France  Une analyse des résultats sensiblement identique avec cependant un volet offensif plus marqué.
  • 20. Conclusion  Les entreprises sont plus sensibles à la protection des informations qu’à leur recherche (Volet Défensif)  D’une manière générale, le besoin de conseil en intelligence économique des chefs d’entreprise semble important  La visibilité de l’expert comptable sur ce domaine d’intervention est perfectible. Son amélioration dépend en partie du maillage du territoire en matière de conseils aux entreprises
  • 21. Les outils de veille gratuits Cyril Bouyeure Coordonnateur Ministériel à l'Intelligence Economique
  • 22. Recherche  Une requête avec un moteur de recherche consiste à aller chercher et à extraire des informations sur une action de l‘utilisateur : « pull »  Types d’informations :  Les moteurs généralistes permettent de rechercher sur le Web Visible (10% du Web). Ce sont des informations «non structurées» : html, PDF, Excel, Word, multi-médias…  Le Web invisible comprend les « informations structurées » (bases de données), les pages accessibles par formulaire ou interdites aux robots d'indexation, les sites non référencés…
  • 23. Rechercher avec les moteurs généralistes  Le moteur de recherche collecte et stocke le contenu des pages Web afin de permettre une recherche en texte intégral
  • 24. Cibler avec la recherche avancée et les options des moteurs  Créer une requête efficace : importance du choix et de l’ordre des mots-clés, guillemets pour encadrer une «expression exacte», opérateurs + ou –  Utiliser la recherche avancée pour réduire le nombre de résultats par le filtrage des pages Web sur le format de fichier recherché (pdf, ppt etc), sur un site Web précis, sur un domaine (gouv.fr), sur la langue, sur le pays, sur la période d’indexation...  Utiliser les services spécialisés des moteurs pour faire des recherches spécifiques : Google Scholar (documents scientifiques et universitaires), Google Patents (brevets) ou rechercher des contenus spécifiques actualités, vidéos, flux RSS (Bing), images, audio (Exalead) …
  • 25. Débroussailler … avec les méta-moteurs En repérant les outils qui répondent le mieux à un sujet, éliminer les doublons Comment ?  Requête simultanée sur plusieurs moteurs de recherche et/ou annuaires  Résultats en une seule opération  Panorama général des ressources disponibles sur un sujet  Mais pas d'indexation propre
  • 26. Parmi lesquels…  Méta-moteurs … interroge au choix une douzaine de moteurs. recherche dans les moteurs, annuaires et autres services.  Qui classent les résultats … par thématiques en fonction des mots-clés recherchés et présents dans les sites trouvés.  interactivement les résultats par type de données.  Qui cartographient les résultats … d’une requête reliant entre eux les concepts proches.  Les multi-moteurs proposent sur une même interface un grand nombre d’outils de recherche Browsys Advanced Finder donne accès à 200 outils de recherche par des onglets spécialisés rassemble une grande quantité d’outils, les services de Google, propose des fonctionnalités avancées, des filtres…etc met à disposition de l’utilisateur plus de 90 plates-formes du Web 2.0 classées par catégories
  • 27. Veille internet Collecter pour recevoir de l'information de manière systématique « push » Requêtes Abonnement Surveillance mots-clés informations autres pages Web lettres d’informations Alertes Lecteur fils RSS Application Messagerie En ligne Navigateur Installé  Alertes mots-clés : réception régulière de résultats liés à une requête sur un moteur de recherche ou sur un portail  Abonnement à des lettres d’informations ou à des fils d’actualités  Surveillance de site : réception régulière de résultats liés aux modifications détectées par un agent de surveillance
  • 28. Etre alerté sur l’actualité de ses sujets préférés  Etre alerté permet de lancer une recherche par mots-clés et de recevoir les résultats par mèl en fonction d’une périodicité choisie. Mais :  l’alerte se déclenche lorsque l’indexation de Google a lieu, pour les sites les plus (ex Google Alerte) fréquentés en temps réel et jusqu’à toutes les 8 semaines pour les sites peu fréquentés  Google n’indexe pas forcément les médias ou les sites les plus pertinents  Lire les fils d’actualité à partir de son navigateur Internet Explorer, à partir de la version 7 : une icône s’affiche dans la barre d’outils lorsque Internet Explorer détecte un flux RSS. Mozilla FireFox permet d’installer des modules complémentaires en fonction de ses besoins spécifiques http://www.crvs.fr/tikiwiki/tiki-index.php?page=Firefox  Lire les fils d’actualité à partir d’un logiciel de messagerie Mozilla Thunderbird
  • 29. Lire les fils d’actualité  Lire les fils d’actualité à partir d’un logiciel installé sur son ordinateur : lecteur de flux RSS simple à l'utilisation, permet de filtrer les flux, permet de générer une alerte visuelle « Popup » et sonore. http://www.crvs.fr/tikiwiki/tiki-index.php?page=AlertInfo lecteur, navigateur et moteur intégré, filtrage par mots-clés, affichage personnalisable, synchronisation avec Google Reader possible  Lire les fils d’actualité à partir d’un lecteur en ligne : le lecteur de Google n’est pas particulièrement adapté pour la gestion de flux RSS en grande quantité Netvibes est un portail personnalisable qui permet d’agréger des contenus agrège des contenus : flux RSS, liens vers des sites, notes… propose différents services : outils de recherche, customisation… permet de classer les fils RSS dans des onglets et d’afficher des résumés des différents flux suivis permet d’intégrer de nombreuses applications ou Widgets dispose de fonctions d’exportations et d’importations de fichiers de flux en provenance par exemple de Google Reader. Exemple de portail : http://www.netvibes.com/experts-comptables http://www.crvs.fr/tikiwiki/tiki-index.php?page=netvibes
  • 30. Surveiller les sites Web qui ne proposent pas de flux RSS…  avec un agent de surveillance : vérifie périodiquement les pages Web et alerte sur les modifications, extension de Mozilla Firefox  Générer un flux RSS à partir d’une requête sur un moteur sur un portail ou sur un site :  Blogs  Micro-blogs Search Twitter permet de rechercher un mot-clé dans les tweets  Autres pages Web
  • 31. Des ressources …  Répertoires …  De signets : biblio.sciences-po, CCI Lyon (1000 sites), association RIME, III.org, BrainTrack …  De bases de données : DADI, Complete Planet …  Annuaires thématiques et portails spécialisés …  Web 1.0 : Indexa, Yahoo!, Lesannuaires, Google Annuaires, Jayde, Wedoo, Galaxy…  Web 2.0 : Go2Web20, LaMoooche, Retronimo, Blogonautes…  Informations sur les entreprises …  Françaises : Société.com, Kompass, Trylog…  Etrangères : Moteur Accoona, Hoovers, Forbes…  Informations juridiques : LegiFrance, Moteur LexisWeb, FindLaw, …  Ressources technologiques …  Portails : Intute, SciNet, BiblioCNRS, SCImago…  Moteurs : Scirus, Scopus, Google Scholar, CiteSeer…  Références bibliographiques, signets : CiteuLike, Connotea  Recherche de brevets …  Bases de données : EspaceNet, PatentLens, …  Moteurs : Scirus, Scopus, Priorsmart, Boliven, PatentCluster…
  • 32. Etre en alerte en permanence, simplement
  • 33. Mission 2 Mise en place d’alertes professionnelles
  • 34. Facteurs de vulnérabilité issus des comptes annuels Serge Monbec Receveur des Finances, Recette Générale des Finances
  • 35. Facteurs de vulnérabilité issus des comptes annuels  Exemples de facteurs de vulnérabilité issus des comptes annuels des entreprises  Insuffisance de fonds propres alors que l’entreprise est une Jeune Entreprise Innovante (JEI) avec des valeurs immatérielles lourdes (nouveau marché, nouveaux produits,…)  Insuffisance de capitalisation au regard de la stratégie de développement et d’investissement R&D  Insuffisance de provisions dès lors qu’un risque donné est clairement appréhendé  Positionnement fragilisé par rapport aux concurrents ou tiers (investisseurs, …) qui sont dans une stratégie de prédateur
  • 36. Le plan de comptes intelligent Stéphane Cohen Expert-comptable
  • 37. Plan de comptes intelligent : deux exemples  Premier exemple : le capital (compte 101) Numéro de Veille et /ou Alerte Risques identifiés Sécurisation : compte Compléments professionnelle précautions et/ ou d’information mesures à prendre 1001 capital Statuts, Egalité dans Dissension entre Mise en place registre de titres le capital 50/50 associés d’un pacte d’actionnaires Cotation 1 Souscription Ils travaillent d’une assurance fond ensemble mais de prévention ils ne sont pas mariés pour remboursement des honoraires Cotation 2 des accompagnants Ils travaillent Entrée d’un troisième ensemble et associé ils sont mariés Et si la dissension Cotation 3 se produit, avec Ils travaillent absence de mise ensemble, en place ils sont mariés des précaution ci- et souhaitent dessus, intervention se séparer d’un sage et/ou d’un mandataire ad hoc
  • 38. Plan de comptes intelligent : deux exemples  Deuxième exemple : les emprunts (compte 164) Numéro de Veille et /ou Alerte Risques Sécurisation : compte compléments professionnelle précautions et/ou d’information mesures à prendre Contrats d’emprunts Couverture Ponctionnement sur Négocier un crédit 164 – Emprunts post financement bancaires (capitaux (l’objet de l’emprunt insuffisante des la trésorerie emplois immobilisés courante Optimiser empruntés) et la conformité) le recouvrement ou quasi immobilisés et incidence négative des créances clients Garanties données (stocks outils) par sur le bon Optimiser la rotation (pour apprécier les capitaux propres fonctionnement des stocks et leur financement les possibilités de l'entreprise Ratio d’endettement Emprunt personnel de renégociations) au nom du dirigeant trop important qui qui a toujours la faculté de obère toute capacité s'endetter pour faire de réemprunter un apport à la société avec approbation par une AG pour déduction fiscale des intérêts de l’emprunt Se référer au dossier technique pour obtenir l'ensemble Attention cependant aux clignotants de du plan de compte intelligent ou à l'étude intitulée fragilité qui s’allument "l'intelligence comptable et financière au service puisque cette opération traduit une des entreprises" (www.intelligence –experts.fr) perte de confiance du banquier dans l’entreprise
  • 39. Les cinq indicateurs de risque retenus pour la TPE Boris Sauvage Président de l’ANECS
  • 40. Les cinq indicateurs de risque retenus pour la TPE  Secteur d’activité  Organisation de l’entreprise  Degré de dépendance vis-à-vis des tiers, clients, fournisseurs, banquiers…  Harmonie entre actionnaires  Autonomie financière
  • 41. Prospective : Quel financement pour cette nouvelle mission ? Arezki Mahiout Expert-comptable
  • 42. Quel financement pour cette nouvelle mission ?  Mesures fiscales incitatives (crédit d’impôt…) ?  Financements spécifiques ?  Avances remboursables (du type OSEO)  Dépenses éligibles dans le cadre du Crédit d’Impôt Recherche …