1. L’intelligence
économique
pour les PME :
Deux nouvelles
missions pour
l’expert-comptable
2. Au sommaire
L'IE, une démarche au service de la compétitivité
Cyril Bouyeure
des entreprises
Deux nouvelles missions pour l’expert-comptable
Rémy Reinhardt
Nicolas Yakoubowitch
Mission 1 : Mise en place d’une organisation
Cyril Bouyeure
Serge Monbec
Mission 2 : Mise en place d’alertes professionnelles Stéphane Cohen
Boris Sauvage
Prospective : quel financement
Arezki Mahiout
pour cette nouvelle mission ?
3. L’IE,
une démarche
au service
de la compétitivité
des entreprises
Cyril Bouyeure
Coordonnateur Ministériel à
l'Intelligence Economique
4. L’IE, une démarche au service de la
compétitivité des entreprises
Cyril Bouyeure
Coordonnateur ministériel à l’intelligence économique
Ministère de l’Économie, de l’industrie et de l’emploi
Ministère du Budget, des comptes publics, de la fonction
publique et de la réforme de l’Etat
L’intelligence économique : anticiper et se protéger
dans un environnement concurrentiel
La politique publique d’intelligence économique
6. Diagnostic de
l'existant
Remy Reinhardt
Expert-comptable
7. Deux questionnaires à dérouler
Questionnaire offensif : opportunités de
développement
Avant de se lancer dans la recherche d’informations
Les informations utiles à rechercher
Après avoir trouvé les informations utiles
8. Deux questionnaires à dérouler
Questionnaire défensif : facteurs de vulnérabilité
L’organisation générale de la protection de l’information
La protection juridique et contractuelle des informations
La protection des données et des documents
La protection des locaux
La protection des systèmes et outils d’information
et de télécommunication
9. Régions pilotes du dispositif
Un partenariat Pouvoirs Publics / CSO
Nord Pas de Calais
Phase 1 (2008-2009)
Bretagne
Picardie
Nord Pas de Calais
Paris Ile-de-France
PACAC Bretagne
Picardie
Rhône-Alpes
Phase 2 (2009-2010)
PACAC
Paris Ile-de-France
Rhône-Alpes
10. Moyens à disposition
Le Service de Coordination à l’IE (SCIE) sous l’autorité du
Coordonnateur Ministériel.
Les 22 chargés de mission régionaux à l’IE (CRIE) relevant du SCIE
Plaquette de présentation de l’IE élaborée par le SCIE
Site des Pouvoirs Publics : www.ie.bercy.gouv.fr
Site du CSOEC dédié à l’IE : www.intelligence-experts.fr
Une formation dispensée aux experts-comptables
11. Résultats des régions pilotes
Méthode d’analyse
2 types de réponses
Réponses fermées (oui, non, partiel)
Réponses ouvertes (besoins exprimés)
L’étude synthétique porte exclusivement sur les réponses
fermées, car les réponses ouvertes ne sont pas
exploitables en l’état
Périmètre étudié
Nombre de questionnaires déployés : 140
Nombre de réponses obtenues : 52
13. Niveau de sensibilité des entreprises :
répartition par volet
61 % 17% 22 %
39 % 30 % 31 %
14. Volet offensif (1/2)
Les bonnes pratiques : Les pratiques perfectibles :
Identification Utilisation d’outils
des informations utiles de collecte d’information
pour comprendre
et anticiper les évolutions Recherche d’information
concernant l’entreprise sur le positionnement
et l’image de l’entreprise
Recensement des sources Organisation de la diffusion
d’information internes de l’information au sein
et organisation de de l’entreprise
leur gestion
Développement
Développement de de partenariats avec
la culture de l’information des entreprises proches
dans l’entreprise en terme géographique
ou d’activité
15. Volet offensif (2/2)
Les pratiques oubliées
Formalisation de la collecte d’informations
sur les clients
Mise en place d’un dispositif pour suivre
les concurrents
Utilisation d’un plan de renseignement
Actions d’influence pour préserver les intérêts
de l’entreprise
16. Volet défensif (1/2)
Les pratiques perfectibles :
Les bonnes pratiques :
Recensement
Contrôle de l’accès des informations
aux locaux stratégiques détenues
Maîtrise de la sensibilité par l’entreprise
des informations
contenues dans Procédures de sécurité
les supports de adaptées à la sensibilité
communication des documents
Les serveurs et postes
de travail informatiques
sont équipés en logiciels
et matériels de protection
17. Volet défensif (2/2)
Les pratiques oubliées
Formation de la politique de protection
des informations sensibles
Remarque : les informations stratégiques sont souvent
recensées, mais elles ne font pas l’objet d’une politique
de protection systématique
Les informations sensibles ne sont pas protégées par
des contrats d’assurance ou des moyens de protection
de la propriété industrielle
Sécurité des moyens de communication
(PABX, wifi, Extranet)
18. Restitution
des premiers
résultats sur
Paris Ile-de-France
Nicolas Yakoubowitch
Expert-comptable
19. Restitution des premiers résultats
sur Paris Ile-de-France
Des PME d’une importance significative
60% d’entreprises de services
50% d’entreprises de 10 à 50M€ de CA
50% d’entreprises entre 20 et 50 salariés
30% d’entreprises gazelles et start-up
90% d’entre elles sont issues du bassin Île de France
Une analyse des résultats sensiblement identique avec
cependant un volet offensif plus marqué.
20. Conclusion
Les entreprises sont plus sensibles à la protection
des informations qu’à leur recherche (Volet Défensif)
D’une manière générale, le besoin de conseil
en intelligence économique des chefs d’entreprise
semble important
La visibilité de l’expert comptable sur ce domaine
d’intervention est perfectible. Son amélioration
dépend en partie du maillage du territoire en matière
de conseils aux entreprises
21. Les outils
de veille
gratuits
Cyril Bouyeure
Coordonnateur Ministériel à
l'Intelligence Economique
22. Recherche
Une requête avec un moteur de recherche consiste à aller
chercher et à extraire des informations sur une action
de l‘utilisateur : « pull »
Types d’informations :
Les moteurs généralistes permettent de rechercher
sur le Web Visible (10% du Web).
Ce sont des informations «non structurées» :
html, PDF, Excel, Word, multi-médias…
Le Web invisible comprend les « informations
structurées » (bases de données), les pages accessibles
par formulaire ou interdites aux robots d'indexation,
les sites non référencés…
23. Rechercher avec les moteurs
généralistes
Le moteur de recherche collecte et stocke le contenu des
pages Web afin de permettre une recherche en texte intégral
24. Cibler avec la recherche
avancée et les options des moteurs
Créer une requête efficace : importance du choix et de
l’ordre des mots-clés, guillemets pour encadrer une
«expression exacte», opérateurs + ou –
Utiliser la recherche avancée pour réduire le nombre de
résultats par le filtrage des pages Web sur le format de
fichier recherché (pdf, ppt etc), sur un site Web précis,
sur un domaine (gouv.fr), sur la langue, sur le pays, sur
la période d’indexation...
Utiliser les services spécialisés des moteurs pour faire
des recherches spécifiques : Google Scholar (documents
scientifiques et universitaires), Google Patents (brevets)
ou rechercher des contenus spécifiques actualités,
vidéos, flux RSS (Bing), images, audio (Exalead) …
25. Débroussailler …
avec les méta-moteurs
En repérant les outils qui répondent
le mieux à un sujet, éliminer les doublons
Comment ?
Requête simultanée sur plusieurs moteurs de
recherche et/ou annuaires
Résultats en une seule opération
Panorama général des ressources disponibles sur un
sujet
Mais pas d'indexation propre
26. Parmi lesquels…
Méta-moteurs …
interroge au choix une douzaine de moteurs.
recherche dans les moteurs, annuaires et autres services.
Qui classent les résultats …
par thématiques en fonction des mots-clés recherchés et présents
dans les sites trouvés.
interactivement les résultats par type de données.
Qui cartographient les résultats …
d’une requête reliant entre eux les concepts proches.
Les multi-moteurs proposent sur une même interface un grand
nombre d’outils de recherche
Browsys Advanced Finder donne accès à 200 outils de recherche
par des onglets spécialisés
rassemble une grande quantité d’outils, les services de Google,
propose des fonctionnalités avancées, des filtres…etc
met à disposition de l’utilisateur plus de 90 plates-formes du Web
2.0 classées par catégories
27. Veille internet
Collecter pour recevoir de l'information de
manière systématique « push »
Requêtes Abonnement Surveillance
mots-clés informations autres pages
Web
lettres d’informations
Alertes
Lecteur fils RSS Application
Messagerie En ligne Navigateur Installé
Alertes mots-clés : réception régulière de résultats liés à une requête sur un moteur
de recherche ou sur un portail
Abonnement à des lettres d’informations ou à des fils d’actualités
Surveillance de site : réception régulière de résultats liés aux modifications détectées
par un agent de surveillance
28. Etre alerté sur l’actualité
de ses sujets préférés
Etre alerté
permet de lancer une recherche par mots-clés et de recevoir les résultats par mèl en
fonction d’une périodicité choisie.
Mais :
l’alerte se déclenche lorsque l’indexation de Google a lieu, pour les sites les plus
(ex Google Alerte) fréquentés en temps réel et jusqu’à toutes les 8 semaines pour les sites peu
fréquentés
Google n’indexe pas forcément les médias ou les sites les plus pertinents
Lire les fils d’actualité à partir de son navigateur
Internet Explorer, à partir de la version 7 : une icône s’affiche dans la barre
d’outils lorsque Internet Explorer détecte un flux RSS.
Mozilla FireFox permet d’installer des modules complémentaires en fonction de ses
besoins spécifiques
http://www.crvs.fr/tikiwiki/tiki-index.php?page=Firefox
Lire les fils d’actualité à partir d’un logiciel de messagerie
Mozilla Thunderbird
29. Lire les fils d’actualité
Lire les fils d’actualité à partir d’un logiciel installé sur son ordinateur :
lecteur de flux RSS simple à l'utilisation, permet de filtrer les flux, permet de générer une
alerte visuelle « Popup » et sonore.
http://www.crvs.fr/tikiwiki/tiki-index.php?page=AlertInfo
lecteur, navigateur et moteur intégré, filtrage par mots-clés, affichage personnalisable,
synchronisation avec Google Reader possible
Lire les fils d’actualité à partir d’un lecteur en ligne :
le lecteur de Google n’est pas particulièrement adapté pour la gestion de flux RSS
en grande quantité
Netvibes est un portail personnalisable qui permet d’agréger des contenus
agrège des contenus : flux RSS, liens vers des sites, notes…
propose différents services : outils de recherche, customisation…
permet de classer les fils RSS dans des onglets et d’afficher des résumés des différents flux
suivis
permet d’intégrer de nombreuses applications ou Widgets
dispose de fonctions d’exportations et d’importations de fichiers de flux en provenance par
exemple de Google Reader.
Exemple de portail : http://www.netvibes.com/experts-comptables
http://www.crvs.fr/tikiwiki/tiki-index.php?page=netvibes
30. Surveiller les sites Web qui ne
proposent pas de flux RSS…
avec un agent de surveillance :
vérifie périodiquement les pages Web et alerte sur les
modifications,
extension de Mozilla Firefox
Générer un flux RSS à partir d’une requête sur un moteur sur un
portail ou sur un site :
Blogs
Micro-blogs
Search Twitter permet de rechercher un mot-clé dans les tweets
Autres pages Web
31. Des ressources …
Répertoires …
De signets : biblio.sciences-po, CCI Lyon (1000 sites), association RIME, III.org, BrainTrack …
De bases de données : DADI, Complete Planet …
Annuaires thématiques et portails spécialisés …
Web 1.0 : Indexa, Yahoo!, Lesannuaires, Google Annuaires, Jayde, Wedoo, Galaxy…
Web 2.0 : Go2Web20, LaMoooche, Retronimo, Blogonautes…
Informations sur les entreprises …
Françaises : Société.com, Kompass, Trylog…
Etrangères : Moteur Accoona, Hoovers, Forbes…
Informations juridiques : LegiFrance, Moteur LexisWeb, FindLaw, …
Ressources technologiques …
Portails : Intute, SciNet, BiblioCNRS, SCImago…
Moteurs : Scirus, Scopus, Google Scholar, CiteSeer…
Références bibliographiques, signets : CiteuLike, Connotea
Recherche de brevets …
Bases de données : EspaceNet, PatentLens, …
Moteurs : Scirus, Scopus, Priorsmart, Boliven, PatentCluster…
34. Facteurs
de vulnérabilité
issus des comptes
annuels
Serge Monbec
Receveur des Finances, Recette Générale des Finances
35. Facteurs de vulnérabilité issus des
comptes annuels
Exemples de facteurs de vulnérabilité issus des comptes
annuels des entreprises
Insuffisance de fonds propres alors que l’entreprise est une Jeune
Entreprise Innovante (JEI) avec des valeurs immatérielles lourdes
(nouveau marché, nouveaux produits,…)
Insuffisance de capitalisation au regard de la stratégie
de développement et d’investissement R&D
Insuffisance de provisions dès lors qu’un risque donné
est clairement appréhendé
Positionnement fragilisé par rapport aux concurrents ou tiers
(investisseurs, …) qui sont dans une stratégie de prédateur
36. Le plan de comptes
intelligent
Stéphane Cohen
Expert-comptable
37. Plan de comptes intelligent :
deux exemples
Premier exemple : le capital (compte 101)
Numéro de Veille et /ou Alerte Risques identifiés Sécurisation :
compte Compléments professionnelle précautions et/ ou
d’information mesures à prendre
1001 capital Statuts, Egalité dans Dissension entre Mise en place
registre de titres le capital 50/50 associés d’un pacte
d’actionnaires
Cotation 1
Souscription
Ils travaillent d’une assurance fond
ensemble mais de prévention
ils ne sont pas mariés pour remboursement
des honoraires
Cotation 2 des accompagnants
Ils travaillent
Entrée d’un troisième
ensemble et associé
ils sont mariés
Et si la dissension
Cotation 3 se produit, avec
Ils travaillent absence de mise
ensemble, en place
ils sont mariés des précaution ci-
et souhaitent dessus, intervention
se séparer d’un sage et/ou d’un
mandataire ad hoc
38. Plan de comptes intelligent :
deux exemples
Deuxième exemple : les emprunts (compte 164)
Numéro de Veille et /ou Alerte Risques Sécurisation :
compte compléments professionnelle précautions et/ou
d’information mesures à prendre
Contrats d’emprunts Couverture Ponctionnement sur Négocier un crédit
164 – Emprunts post financement
bancaires (capitaux (l’objet de l’emprunt insuffisante des la trésorerie
emplois immobilisés courante Optimiser
empruntés) et la conformité) le recouvrement
ou quasi immobilisés et incidence négative des créances clients
Garanties données (stocks outils) par sur le bon Optimiser la rotation
(pour apprécier les capitaux propres fonctionnement des stocks
et leur financement
les possibilités de l'entreprise
Ratio d’endettement Emprunt personnel
de renégociations) au nom du dirigeant
trop important qui qui a toujours
la faculté de
obère toute capacité s'endetter pour faire
de réemprunter un apport à la société
avec approbation par
une AG pour
déduction fiscale des
intérêts de l’emprunt
Se référer au dossier technique pour obtenir l'ensemble Attention cependant
aux clignotants de
du plan de compte intelligent ou à l'étude intitulée fragilité qui s’allument
"l'intelligence comptable et financière au service puisque cette
opération traduit une
des entreprises" (www.intelligence –experts.fr) perte de confiance du
banquier dans
l’entreprise
39. Les cinq indicateurs
de risque retenus
pour la TPE
Boris Sauvage
Président de l’ANECS
40. Les cinq indicateurs de risque
retenus pour la TPE
Secteur d’activité
Organisation de l’entreprise
Degré de dépendance vis-à-vis des tiers,
clients, fournisseurs, banquiers…
Harmonie entre actionnaires
Autonomie financière
41. Prospective :
Quel financement
pour cette nouvelle
mission ?
Arezki Mahiout
Expert-comptable
42. Quel financement pour cette
nouvelle mission ?
Mesures fiscales incitatives (crédit d’impôt…) ?
Financements spécifiques ?
Avances remboursables (du type OSEO)
Dépenses éligibles dans le cadre du Crédit d’Impôt
Recherche
…