SUPPLY CHAIN RISK MANAGEMENT

Dimension: px
Commencer à balayer dès la page:

Download "SUPPLY CHAIN RISK MANAGEMENT"

Transcription

1 SUPPLY CHAIN RISK MANAGEMENT

2 RIRL 2010 Bordeaux September 30th & October 1st, 2010 RIRL 2010 The 8th International Conference on Logistics and SCM Research BEM Bordeaux Management School September 29, 30 and October 1st 2010 Sécurisation de la supply chain : renseignement et intelligence globale Claude Delesse Professeur à BEM Bordeaux Management School, France Membre associée au GRSG Groupe de recherche sur la sécurité et la gouvernance EA4176, Université Toulouse 1 Capitole, France Résumé Force est de constater une évolution des recherches et des concepts autour des notions de sécurité de la supply chain. Parallèlement l intelligence économique, approche également transversale et stratégique, a peu pénétré le champ de la logistique globale alors que les menaces se complexifient et que les praticiens de la supply chain prennent conscience de leurs difficultés à appréhender la dangerosité. Il est ici suggéré de repenser les concepts de sécurité et d intelligence logistique à partir de deux principes empruntés à l intelligence économique : le renseignement et l intelligence collective. Cet article a pour but de faire émerger des objets de recherche jusque là relégués à un rang marginal dans le champ conceptuel de la supply chain et de susciter des axes de réflexion à partir d un métissage des approches logistique, risk management et intelligence économique. Supply chain, Intelligence économique, Sécurité globale, Sûreté, Intelligence logistique Maîtrise de l information, Renseignement, Intelligence collective, Intelligence globale 1

3 RIRL 2010 Bordeaux September 30th & October 1st, 2010 Les firmes en opérant grâce à des chaînes logistiques complexes se fragilisent de plus en plus face à des risques protéiformes auxquels elles sont peu préparées et qui se révèlent d autant plus critiques qu ils se caractérisent par une faible probabilité et un fort impact. Mondialisations, globalisation, récession, externalisation, délocalisation, informatisation, géolocalisation, déshumanisation, lean management, mono et offshore sourcing, différenciation retardée, judiciarisation etc. multiplient les vulnérabilités au détriment de la robustesse. Pillages, conflits politiques ou ethniques, guerres civiles, corruption, fraude, transports illicites de marchandises, activités mafieuses, criminalité organisée, infiltration sectaire, piraterie maritime, cybercriminalité, actes terroristes, destruction d infrastructures, changements climatiques, risques NRBCE 1, etc. sont susceptibles de rompre un monde d ordonnancement. Considérer la chaîne logistique uniquement sous l angle d une arme opérationnelle pour remporter des marchés et accroître les résultats, la penser comme des flux linéaires de produits et d informations, dans l idéal ininterrompus, conduisent à négliger les questions de résilience associée à l appréhension des risques dans des contextes particuliers. Les firmes développent souvent l illusion interne ou partagée avec leurs fournisseurs et leurs clients immédiats de contrôler la chaîne alors que la réalité des réseaux actionnés et des situations apparaît d une tout autre complexité. L approche systématique et structurée de conceptualisation des vulnérabilités et des risques liés à la supply chain, est relativement récente (Svensson, 2000, 2002 ; Zsidisin et al, 2000 ; Harland et Brenchley, 2001 ; Johnson, 2001 ; Norman et Lindroth, 2002 ; Peck & Jüttner, 2002 ; Sheffi, 2002 ; Hauser, 2003 ; Chopra et Sodhi, 2004, van Wyk et Baerwaldt, 2005). D après la revue de la littérature et l enquête menées par Uta Jüttner, Helen Peck et Martin Christopher (2003), le risk management ouvre des pistes de recherche positivistes ou normatives, relatives en particulier aux sources de risques, aux réseaux et au management stratégique de la supply chain. La sécurisation de celle-ci est généralement abordée sous l angle de la visibilité, de l adaptabilité, de la flexibilité ou de l agileté (Christopher et Rutherford, 2004), l identification des risques étant alors jugée dans cette optique comme primordiale (Simchi-Levi, 2000, 2003, 2008). Les managers sont constamment confrontés à un dilemme, à savoir renforcer la sécurité sans mettre en péril l efficacité de la supply chain. La littérature apporte un certain nombre de réponses dont l appropriation d une démarche qualité totale (Lee et Wolfe, 2003), la méthode Scor (Faisal et al, 2007), etc. Dans l ensemble il est davantage question de prévisions relatives à la demande et à la production que de prospective stratégique. La perception des risques influence le comportement des décideurs 1 NRBCE : Nucléaire, radiologique, biologique, chimique, explosifs 2

4 RIRL 2010 Bordeaux September 30th & October 1st, 2010 (Sitkin et Weingart, 1995) et les points d ombre accentuent la vulnérabilité de la supply chain. Des enquêtes récentes montrent que les spécialistes de la supply chain et du management des risques sont de plus en plus préoccupés face à un contexte crisogène marqué par l accentuation de menaces hybrides. Ils déplorent de ne pas trouver de réponses très satisfaisantes, malgré le développement des technologies de l information et des systèmes intelligents. L importance de la maîtrise globale stratégique et opérationnelle de l information est négligée, alors qu elle est placée au cœur des préoccupations de l intelligence économique qui selon la définition officielle d Alain Juillet consiste en «la maîtrise et la protection de l information stratégique pour tout acteur économique. Elle a pour triple finalité la compétitivité du tissu industriel, la sécurité de l économie et des entreprises et le renforcement de l influence» 2. Cette idée est à rapprocher du concept de sécurité globale (Delesse, 2008) qui est caractérisée par l INHES comme la capacité d assurer à une collectivité donnée et à ses membres, un niveau suffisant de prévention et de protection contre les risques et les menaces de toutes natures et de tous impacts, d où qu ils viennent, dans des conditions qui favorisent le développement sans rupture de la vie et des activités collectives et individuelles». Il semble donc pertinent de se demander comment l intelligence économique telle que définie préalablement participe à la sécurisation globale de la supply chain et permet d élargir le concept d intelligence logistique. Une revue sélective de la littérature académique et professionnelle montre les limites de l approche risque/sécurité dans le management supply chain (I). Il apparaît utile de focaliser sur la notion de renseignement, processus et produit (II), qui doit être intégrée dans une culture d intelligence logistique globale basée sur le leadership des global supply chain managers et sur la responsabilisation de parties prenantes sensibilisées (III). 1. DES THÉORIES ET DES PRATIQUES DÉCALÉES DE LA DIMENSION SÉCURITÉ GLOBALE Le traitement des risques de la chaîne logistique considérée comme une source de création de valeur et porteuse de différenciation concurrentielle consiste avant tout à réduire les impacts défavorables sur la performance. L intelligence économique, approche transversale et stratégique, n a guère pénétré ce champ d étude et celui de la logistique globale alors que les univers se complexifient et que les praticiens de la supply chain prennent conscience de leurs difficultés à appréhender la dangerosité. 2 France. Premier Ministre. Secrétariat général de la défense nationale (2006 ), Le référentiel des formations en Intelligence économique [en ligne]. 3

5 RIRL 2010 Bordeaux September 30th & October 1st, Le supply chain risk management (SCRM), la supply chain security (SCR) et l intelligence économique (IE), des concepts transverses. La notion de supply chain management (SCM) ne fait pas consensus. Selon Helen Peck (2006) le concept a évolué depuis son apparition dans les années quatre-vingt en intégrant les relations amont et aval dans une chaîne globale visant à créer de la valeur pour le client (Christopher, 1998). John T. Menzer et des chercheurs associés (2001) définissent le SCM comme la coordination systémique, stratégique, des fonctions opérationnelles classiques et de leurs tactiques respectives à l intérieur d une même entreprise et entre des partenaires au sein de la chaîne logistique, dans le but d améliorer la performance à long terme de chaque entreprise membre et de l ensemble de la chaîne. Ils ont clairement distingué la supply chain orientation (SCO) avec sa philosophie et ses aspects stratégiques des fonctions opérationnelles et tactiques de la SCM. Les firmes tentent de gérer les risques en développant des stratégies de type supplier-focused approaches (Zsidisin et al, 2000 ; Sheffi, 2001 ; Lee et Wolfe, 2003 ; Rinehart et al, 2004 ; Tang, 2006) et/ou par une maîtrise rigoureuse des stocks et des lieux de stockage. Elles gèrent des cycles de vie raccourcis de nombreux produits et technologies, sont imaginatives en termes d assortiments et de conditionnements, prévoient une demande de plus en plus incertaine, rebondissent malgré des ruptures de systèmes ou de violation de propriété intellectuelle ou d approvisionnement (Chopra et Sodhi, 2004). La stratégie lean permet de concevoir les flux de marchandises prévisibles, mais il faudrait penser global et recourir plus systématiquement à des stratégies agiles, celles-ci convenant parfaitement dans des environnements peu prévisibles caractérisés par une demande de grande variété (Christopher, 2009). Notons que la sûreté globale en termes d identification des menaces et de réponses est absente des propos. La confusion se retrouve dans l étude du supply chain risk management (Haywood, 2002 ; Peck, 2006). Laville (2006) le caractérise comme «une approche systématique servant à déterminer la meilleure voie à prendre en cas d'incertitude, en identifiant, en évaluant, en comprenant et en communiquant les questions liées aux risques et en prenant des mesures à leur égard». Le SCRM est l identification et le management des risques pour la supply chain à travers une approche coordonnée entre ses membres afin de réduire la vulnérabilité globale (Jütter, Peck et Christopher, 2003). La supply-chain dont schématiquement les risques associés aux flux physiques et d information sont relatifs à la dissonance entre offre et demande se trouve confrontée à des risques environnementaux, organisationnels et réseaux (interactions des organisations au sein de la supply chain). Ils ne peuvent pas être prévus avec 4

6 RIRL 2010 Bordeaux September 30th & October 1st, 2010 certitude et ont un impact variable. Il existerait des différences systématiques dans la perception des concepts de risque et elles dépendraient des spécificités des supply-chains et des secteurs. De plus le concept de risque dominant pour le manager influencerait l approche de management des risques. Uta Jüttner et al (2003) préconisent une approche proactive dans laquelle les risques seraient anticipés à un stade plus précoce ainsi qu une collaboration entre logisticiens et risk managers. Ces auteurs suggèrent de s inspirer de l idée de concession entre management des risques et création de valeur explicitée par Y. Sheffi (2002) afin de développer des outils utiles aux supply chain managers. Toutefois l'ouverture est timide en ce qui concerne le rôle de l'information, simplement évoquée à travers la notion d "information share" vue sous les angles de coopération et de flexibilité. On perçoit pourtant que l information est indispensable, ne serait-ce que pour évaluer les sources de risques. Une firme se doit d identifier ses risques opérationnels, ceux des autres entités impliquées dans la chaîne et les fragilités occasionnées par les liens entre les organisations (Jüttner, 2005 ; Faisal et al, 2007, Franck, 2007). Une culture de risk management s appuie sur la confiance entre partenaires et avec les fournisseurs. Culture et leadership font parties des cinq éléments sensibles pour gérer les risques (Drew et al, 2006). Les supply chain managers doivent, pour plus de visibilité, évaluer et contrôler les risques en collaboration avec les partenaires (Zsidisin et al., 2003), reconsidérer les notions de relations, de collaboration, de confiance, de partage de l information, d implication et de ressources vis-à-vis d eux (Speckman et Davis, 2004). En mutualisant l identification des risques pour chaque entité et pour la chaîne en général il devient possible d adopter de concert des mesures moins onéreuses puisque partagées. Des engagements clairs voire contractuels facilitent à long terme le partage d informations sensibles et de compétences. L information ressort comme un critère important pour la sélection du meilleur paradigme de réduction de risque de la supply chain, les autres étant les dimensions financière, relationnelle et physique (Faisal et al, 2007). Considérant en se référant à la pensée de Forrester (1958) que la supply chain relie les organisations, les industries et les économies, Peck (2006) et des chercheurs associés (2003, 2005) la caractérisent comme un système intégré, interactif. Ils considèrent que la vulnérabilité doit être prise en compte à différents niveaux d analyse (performance et survie d un processus, actif vital ou infrastructures, à l échelle d une organisation, d un réseau interorganisationnel, d une économie ou d une société. Tous les risques (hasard et menaces) ne peuvent être systématiquement évités, contrôlés ou éliminés. La résilience qui est l habileté à absorber et à atténuer l impact de toute perturbation ne serait pas un problème d'entreprise, mais un problème de supply chain (Sheffi 2006 ; Rice et Caniato 2003). Elle doit être 5

7 RIRL 2010 Bordeaux September 30th & October 1st, 2010 considérée de même que la sécurité comme un investissement (Sheffi, 2005). La capacité d'une firme de redémarrer après un choc dépend plus des décisions qu'elle prend avant l'évènement que pendant et après. Se préparer à l incertain, à diverses attaques sur diverses entités implique une coopération public-privé et une organisation particulière pour défendre les employés, les actifs physiques et immatériels sachant qu il faut rechercher un équilibre entre besoin de sécurité et exigence d efficience (Sheffi 2000, Wyk et Baerwaldt, 2005). Depuis le 11 septembre 2001 le Global Supply Chain Management GSCM s est imposé comme un paradigme élargissant le champ d études à de nouvelles thématiques de risques et comme partie intégrante de la stratégie (van Wyk et Baerwaldt, 2005). La supply chain security (SCS) consiste en l application de politiques, procédures et technologies pour protéger les actifs de la supply chain (produits, installations, équipements, information et personnes) du vol, des dommages, du terrorisme et afin de prévenir la pénétration de la contrebande, l infiltration de personnes non autorisés et l introduction d armes de destruction massive dans la supply chain (Closs et McGarrell, 2004 ; Williams et al, 2009). Chaque supply chain est potentiellement crisogène. Elle nécessite l observation concrète de sa complexité propre. Helferich et Cook (2002) se sont appuyés sur le guide de la FEMA 3 pour établir leurs propres recommandations en matière de processus de management de catastrophe, d information amont et d identification d expertises. Le processus de management de crise peut se décomposer en cinq phases : détection des signes d alerte, préparation-prévention, réponse/réduction, récupération, apprentissage (Mitroff, 1988 ; Pearson et Mitroff, 1993 ; Brouard et Sprott, 2004). Situation perturbatrice, la crise échappe à toute régularité et s inscrit généralement en dehors des cadres opératoires et des schémas de référence typiques des gestionnaires (Roux-Dufort, 2000). Elle porte un apprentissage comportemental, mais aussi en termes de paradigme (adopter une totale nouvelle approche dans la façon d opérer) et en termes systémique (système d alerte et détection, compréhension globale et meilleures stratégies face à des situations complexes comme le terrorisme) (Simon et Pauchant, 2000, Brouard et Sprott, 2004). La crise offrirait une ouverture pour exercer ses capacités en intelligence de l information et de situation. La «business intelligence» est une activité adaptée à l action, cela dans toutes les phases du management de crise. La prise de conscience est la principale contre-mesure (Fuld, 1989, Levitin, 1998, etc.). Elle repose sur la sensibilisation et la formation des salariés qui doivent déceler les dangers de leur environnement et adhérer aux politiques et pratiques de sécurité. Il est avant tout nécessaire 3 FEMA. Federal Emergency Management Agency. 6

8 RIRL 2010 Bordeaux September 30th & October 1st, 2010 d accorder un intérêt au processus de collecte d information qui offre un système d identification des risques potentiels (Brouard et Sprott, 2002). Une rapide recherche dans les corpus supply chain à partir des termes information ou intelligence fait émerger une importante littérature en business intelligence (peu pertinente ici) émanant souvent de consultants. Une approche originale est proposée par Christine Roussat et Nathalie Fabbe-Costes (2008) qui avaient antérieurement abordé les pratiques de veille technologique en logistique en étudiant le cas des prestataires de services logistiques (2000). Elles confrontent une démarche méthodologique d anticipation fondée sur une vision centrée sur les supply chains, leur management et leur évolution, au courant prospectif en vue de dégager des pistes d enrichissement mutuel pour saisir des univers stratégiques complexes contemporains. Mais l intelligence logistique évoquée se base sur une notion restreinte de veille et l article est peu explicite sur les acteurs et les facteurs de risque. La chaîne logistique étant un tout organisé qui transcende le seul niveau de l entreprise, la gestion interorganisationnelle des connaissances apparaît comme un levier potentiel de la performance (Fabbe-Costes et Lancini, 2009). Cette recherche pourrait être poursuivie en s intéressant plutôt aux notions de compréhension (stade supérieur à la connaissance) et de sûreté globale. Une réflexion générale portant sur les apports possibles de l'intelligence économique et stratégique à la logistique globale a été initiée sous l angle de la pensée stratégique et au niveau des opérations (Delesse et Verna, 2004). Les clins d oeil vers l anticipation, la proactivité, une nouvelle lecture du monde, la contre information, le mouvement efficace, l approvisionnement durable et l intégration optimale n ont guère suscité de travaux postérieurs théoriques ou empiriques dans le cercle des chercheurs en supply chain. Nolan et Quinn (2000) reconnaissent l importance de la prévention contre les actes terroristes et la nécessité de déployer une stratégie de protection du processus d intelligence. La protection des actifs physiques et intangibles sous-entend d adopter des mesures englobant la contreintelligence et la sécurité en s appuyant sur un audit systématique pouvant porter sur la culture, le management/leadership, les ressources et la structure de la firme et sur chaque phase de la collecte et de la protection d information. Précurseur dans la réflexion et la concrétisation de l intelligence économique en France le préfet Rémy Pautrat (2006) rappelle que l intelligence économique est une culture managériale qui fédère et coordonne. Elle emprunte ce qui la compose (stratégie, management de l information, organisation, outils de protection, etc.) à diverses approches disciplinaires dispersées dans des spécialisations mais en même temps elle invente tout dans un mouvement de synergie qui met en valeur les relations entre ces composantes du tout et leur donne une puissance nouvelle (Pautrat, 7

9 RIRL 2010 Bordeaux September 30th & October 1st, ). Elle est une réaction contre les excès des démarches positivistes aujourd hui largement dépassées même si elles ont marqué une avancée vers la scientificité. Excercée dans un cadre éthique, l intelligence économique n est pas de l espionnage économique et industriel. Elle n est pas réductible aux systèmes d information qui demeurent des outils. Elle ne se limite à aucune de ses composantes comme la veille étroitement dépendante de la pensée stratégique et qui n apporterait rien sans l analyse et le partage de l information. Il est également illusoire de concevoir un dispositif d IE sans une réelle politique de sécurité de l information, sécurité, qui, prise isolément, ne peut aboutir qu à l enfermement. Donc il s agirait plus de développer une intelligence logistique globale orientée sûreté et basée sur un système parfaitement renseigné que de procéder à une approche classique des risques. 1.2 L émergence de nouvelles menaces et d études spécifiques L aléa défie la rationalité. Les firmes sont exposées à une multitude de dangers, des plus prévisibles aux menaces les plus improbables, peu ou pas ou trop médiatisées. Le crime gère des marchés, procède par intégration verticale et horizontale, investit en R&D, génère en chiffre d affaires plusieurs milliers de milliards de dollars. Le blanchiment représente environ 25% des réserves monétaires du monde (Bauer, 2010) 4. Pour Pascal Teixeira Da Silva 5 (CDSE, 2010), les fractures de la globalisation font des entreprises des cibles privilégiées confrontées à la violence politique et idéologique (contestations, rebellions, sécessions) ainsi qu aux prélèvements illégaux commis par les relégués de la mondialisation. Il évoque les ponctions criminelles dans les zones de non-droit, la piraterie maritime, les enlèvements (rançon parfaitement monneyable dans le cas des entreprises au contraire des Etats), différents trafics comme celui de la drogue et le terrorisme qui concerne aussi les entreprises françaises car elles incarnent l occident et son matérialisme honni, collaborent avec des régimes apostats notamment dans l exploitation des rentes pétrolières et gazières, pillent les ressources. Beaucoup de menaces ne sont pas nouvelles, mais gagnent en intensité voire se métamorphosent. En illustrant par le cas de la frontière mexicaine où cartels de la drogue, militaires déserteurs de l armée mexicaine et cultes pseudo catholiques (Santa Muerte ou Jesus Malverde) contrôlent des territoires, X. Raufer (CDSE, 2010) exprime la crainte que de nouvelles manières d agir dans des criminalités fusionnelles, hybrides servent de modèles. Les dirigeants redoutent souvent une contamination de produits et les conséquences sur leur image (attaques informationnelles et réputationnelles). Ils respectent les règles et les normes 4 Club des Directeurs de Sécurité des Entreprises CDSE (2009), Comment les entreprises font-elles face aux nouvelles menaces? Actes du troisième colloque annuel du CDSE, OCDE, Paris, 15 décembre. p Directeur de la stratégie de la Direction générale de la sécurité extérieure DGSE. 8

10 RIRL 2010 Bordeaux September 30th & October 1st, 2010 imposées par les autorités publiques, les pratiques des distributeurs mais se préparent-ils réellement à des actes malveillants de contrefaçon et d empoisonnement, à des déstabilisations orchestrées ou véhiculées par de multiples acteurs qui les offrent en pâture à l opinion publique et à la sphère boursière. Le 11 septembre a renforcé les exigences vis-à-vis des organisations, la chaîne logistique étant reconnue faire partie de la stratégie globale pour la sécurité nationale. La sécurité de la supply-chain recouvre les activités qui protègent des dommages, du terrorisme et de la contrebande (Wilson, 2005 Williams et al, 2009). A court terme le 11 septembre a eu un impact sur les secteurs de l aéronautique, du tourisme, sur l immobilier, le secteur des assurances, également sur les marchés financiers, la capitalisation des firmes dans des secteurs stratégiques (transport aérien, assurance) et sur les fluctuations des prix des matières premières comme le pétrole et l or (Alexander et Alexander, 2002 ; Brouard et Sprott, 2004). Il a par contre favorisé les secteurs de la défense, de la presse, de la sécurité et de la santé. Dramatique, l événement a entamé la confiance et diminué la demande conduisant les firmes à réduire la production, à supprimer des usines, à geler les investissements et à licencier des salariés. Yossi Sheffi (2001) rappelle que beaucoup de ruptures n ont pas été causées par l événement en lui même mais par les réponses du gouvernement (fermeture des frontières, blocage du trafic aérien, évacuation d immeubles). La chaîne logistique s inscrit dans une logique systémique. Toute modification du contexte peut la perturber, cela d autant plus qu elle présente des points de vulnérabilités. In fine les firmes sont fragilisées par des effets domino, ceux-ci semblant s être accentués au cours des dernières années (Jüttner, Peck, Christopher, 2003). En Angleterre le Civil Contingency Act (2004) fut en préparation bien avant le 11 septembre. Autorités et industriels déjà préoccupés par l'encéphalopathie spongiforme bovine dans les années 90, par les protestations concernant le carburant en 2000 et par la fièvre aphteuse en 2001 ont réalisé que des évènements sortaient du cadre des doctrines de plan d urgence élaborés depuis longtemps. Non localisées sur des sites spécifiques, ils émergeaient progressivement contrairement aux crises à la surprise brutale et leur impact sur la supply chain était systémique (Peck, 2006). La fièvre aphteuse eut pour heureuse conséquence la réalisation d une étude exploratoire sur la vulnérabilité de la supply chain aussi dénommée supply network 6. Elle fut menée en 2002 par le Centre for Logistics and Supply Chain Management CLSCM de l université de Cranfield en collaboration avec l université de Heriot-Watt à la demande du Department for Transport (formerly DTLR), Department for 6 CRANFIELD UNIVERSITY. School of Management (2002). Supply Chain Vulnerability (2001-2), January. Management/Supply-Chain-Research-Centre/Supply-Chain-Risk-And-Resilience/Supply-Chain-Vulnerability

11 RIRL 2010 Bordeaux September 30th & October 1st, 2010 Trade and Industry (DTi) et du Home Office. Les sources de risques peuvent être externes (provenant des interactions avec l environnement) comme les catastrophes naturelles, les actes terroristes, les actions directes (contestations sur la hausse de l essence) ou internes (accidents, difficultés opérationnelles d un partenaire, interactions et absence de collaboration au sein de la supply chain). Le manque de confiance entre les membres de la supply-chain est le risque principal. Pouvant entraîner des réactions isolées aggravant la situation, il est lié à deux éléments constitutifs à savoir la visibilité et le contrôle (capacité de répondre au bon moment à des problèmes de manière adéquate et de les détecter à temps). Les organisations se devant d identifier leurs vulnérabilités supply chain, les sources du risque et de déterminer comment le traiter, le rapport préconise d adopter une approche managériale de type 3P (Philosophy, Principles and Process). Il insiste sur l éveil au risque chez les managers, sur l intégration du risk management au management de la supply chain, sur le fait que tout changement dans la stratégie modifie les profils de risque de la supply chain et que dans toute entité chaque individu doit avoir une bonne connaissance de son rôle ainsi que la conscience du risque. Plusieurs principes sont soulignés en termes de pratiques : la prise en compte des risques influence la conception et la structure de la supply chain ; le risk management doit s appuyer sur un haut niveau de visibilité et de compréhension de toutes les entités, sur des exigences claires en termes de performance et sur les moyens de communication entre les entités ; le supply chain risk management repose sur un processus d ajustement et de coopération entre les entités internes et externes. Au niveau tactique le processus englobe l identification des risques, l évaluation (probabilité, impact, coût), le management de continuité et les processus de coordination, les retours d expérience). Une enquête d Economist Intelligence Unit (EIU, 2009) co-parrainée par la compagnie d assurances ACE a cherché à comprendre comment les firmes sont affectées par le risque supply chain et comment elles y répondent. Elle a été menée auprès de 500 managers ayant une responsabilité en matière de risk management dans différentes compagnies en Asie- Pacifique, Nord Amérique et en Europe. Le rapport révèle que beaucoup d'entreprises mettent en place des stratégies visant à augmenter l efficacité et la performance de leurs chaînes logistiques, ont du mal à gérer efficacement au niveau stratégique les risques liés aux fournisseurs, ne considèrent pas la gestion des risques liés à la chaîne logistique comme stratégiquement importante et ne développent pas l expertise nécessaire. 30% des répondants ont subi des sinistres liés aux systèmes d information, 25% aux équipements et 26% au vol. Les conflits du travail sont également préoccupants mais la récession a mis l accent sur d autres problèmes : 62% des répondants évoquent la difficulté à prévoir la demande, 59 % 10

12 RIRL 2010 Bordeaux September 30th & October 1st, 2010 les fluctuations du taux de change, plus de la moitié la hausse des coûts et les fluctuations des prix de l énergie? Un tiers parle de l insolvabilité de leurs partenaires ou de leurs fournisseurs. La dégradation des relations avec eux peut entraîner un effet domino et des défaillances dans les chaînes logistiques Le protectionnisme se renforce en Chine, Allemagne, France et Japon. La pression sur la réduction des coûts incite certaines entreprises à rechercher des partenaires moins-disants, mais aussi à tenir compte des incertitudes politiques et en matière d infrastructures. La majorité des sondés disent que leurs sociétés prennent des mesures significatives visant à relever ces défis. Beaucoup pensent que le risk management de la supply chain a une importance stratégique. 60% reconnaissent la pression des dirigeants pour booster la résilience de leur supply chain. Mais 35% estiment qu il y a un manque de culture du risque au niveau de la direction. Presque la moitié déplore une sous-évaluation de l impact potentiel du risk management et le manque d expertise en la matière. 40% pensent que leur organisation manque de visibilité sur la chaîne globale 7. L Edhec a obtenu 82 réponses à une enquête menée auprès des directeurs de la sécurité en grande partie adhérents au Club des dirigeants de sécurité des entreprises (CDSE) à propos des crimes commis contre les entreprises en 2008 et 2009 (Monnet, Very et Hassid, 2010). Parmi les 35 crimes cités 8 se détachent le vol de produits ou d équipements sur les sites (84% des cas), les fraudes internes et le détournement d argent par les employés (67%), les intrusions dans les systèmes d information (39%) et la contrefaçon (39%). Au moins un tiers des firmes répondantes ont subi des sinistres comme attaques armées contre le site (34%), espionnage (34%), usurpation d identité de l entreprise (33%) et piraterie en particulier routière (33%). Le crime est un fait avéré qui fait partie de la vie de l entreprise. Les actes criminels proviennent de sources internes ou externes : employés (87% des répondants), petite délinquance (76%), hackers et experts informatiques (66%), autres entreprises (60%), crime organisé (53%), agents publics (38%), groupes terroristes et guérillas (31%). Les impacts économiques et stratégiques dépendant du degré d exposition, ils se révèlent plus saillants pour les entreprises internationales. Les répercussions organisationnelles et procédurales sont susceptibles de concerner toute entreprise. Le crime n est plus la seule affaire du responsable de la sécurité. Cette enquête possède intrinsèquement ses propres limites puisqu elle n est qu une vue partielle de l existant et se base uniquement sur ce que les entreprises veulent bien 7 The Economist intelligence Unit (2009), Managing supply-chain risk for reward: a report, EIU, London, 20 p. 8 CDSE (2009), Op.cit. Les crimes peuvent se répartir en quatre catégories : prédation de ressources ; parasitisme s appuyant sur l organisation, la structure, la logistique avec à la clé du trafic illicite ou du blanchiment d argent ; destruction de sites ou dégradation ; compétition (contrefaçon, prédation de marchés publics notamment, détournement de privatisation, affrontement de concurrents contrôlés par des criminels, tentative de prise de contrôle par des acteurs malveillants. 11

13 RIRL 2010 Bordeaux September 30th & October 1st, 2010 voir et dire. Il est important de faire attention aux menaces qui existent mais encore plus d exercer la capacité de voir venir ce qui émerge et de repérer les individus mécontents quels qu ils soient. Les infrastructures critiques sont particulièrement préoccupantes. La cybermenace n est qu affaire d intelligence et de puissance asymétriques. Aussi, d anciens hauts fonctionnaires américains ont participé le 16 février 2010 à Washington à une cybersimulation, baptisée "Cyber ShockWave", au cours de laquelle ils ont testé les parades possibles à une offensive coordonnée contre les réseaux téléphoniques et d électricité, l internet et les moyens de transport, le tout accompagné de quelques attentats à l explosif en des endroits stratégiques 9. Citons enfin l étude d Ann Vereecke (2010) qui distingue cinq types de risques supply chain : processus, approvisionnement, demande, contrôle et environnemental. Ce dernier vu comme spectaculaire se divise en trois catégories : désastres de la nature ; propriété intellectuelle, notoriété, responsabilité sociale ; risque causé par des actions gouvernementales, des grèves dans les transports, etc. L enquête qu elle a menée auprès de 255 entreprises débouche sur un score de maturité gestion de risque de la supply chain inférieur à 3 ce qui se révèle insuffisant. Seules 12% des entreprises obtiennent une note de Ces différentes études tendent de toute évidence à montrer la diversité des risques, leur nature, leurs possibles imbrications ou hybridations et les effets cascade. Il est temps de repenser la sécurisation de la supply chain en repoussant les frontières des cadres spatiaux, temporels, politiques, stratégiques, tactiques et disciplinaires. Le décloisonnement des expertises ainsi que le métissage des approches logistique, risk management et intelligence économique devraient permettre d apporter des réponses adaptées à la modernité des menaces. Deux principes empruntés à l intelligence économique peuvent aider à construire une approche holistique, proactive et résiliente. Le renseignement bien pensé est un instrument puissant pour anticiper des risques systémiques, par essence difficilement quantifiables et identifiables, et surtout pour repérer et qualifier des acteurs malveillants. Mais la réponse face aux vagues déferlantes de dangers et menaces doit être collective, transinstitutionnelle et souvent concertée avec le politique. 9 Club des directeurs de sécurité des entreprises, Détection précoce [en ligne],18 février Https://www.cdse.fr/spip.php?article Ann Vereecke (2010), Au bord de la rupture pp. 2-3 in «Management de la gestion du risque dans la supply chain», Stratégies Logistique, Hors série, janvier, 12 p. 12

14 RIRL 2010 Bordeaux September 30th & October 1st, LA SÉCURISATION DE LA SUPPLY CHAIN SUPPOSE UNE INTELLIGENCE LOGISTIQUE GLOBALE BASÉE SUR LE RENSEIGNEMENT «L intelligence économique peut fournir des heuristiques, c est-à-dire des recettes, des méthodes pratiques de quête de la connaissance éprouvées par l expérience et qui aident à préserver son esprit critique, à déceler les signaux faibles et à repérer les sources d information pertinentes de l environnement» (Huyghe, 2009). Elle facilite des réflexes informationnels et communicationnels qui se singularisent dans chaque expérience. En se callant sur une stratégie globale de supply chain elle peut agir comme un facteur déterminant de l issue des opérations. Sa finalité est plus la compréhension que la connaissance Le renseignement est l essence des pratiques de sûreté qui s avèrent complexes dans le cas d une supply chain Le renseignement d anticipation (estimate intelligence) fournit en amont des éléments d appréciation sur les risques potentiellement encourus. Etre informé en amont pour favoriser un déploiement optimal et robuste des supply chains est un exercice difficile à conduire de manière globale mais aussi focale, en permanence y compris dans l urgence. Le renseignement de sûreté aide à sécuriser la conduite des opérations et des manœuvres dès la conception. Il fournit des éléments d appréciation sur les crises potentielles, sur les sourdes évolutions qui pourraient impacter la performance de la supply chain ainsi que sur la psychologie et les capacités d actions d entités potentiellement hostiles. Il conforte les choix d options stratégiques de résolution de crise. Concrètement, en toutes circonstances, à tout moment et en tout lieu, le manager doit s efforcer de prendre conscience d un déficit de savoir, s'interroger, questionner les autres, entendre leurs propres questions afin de discerner les informations essentielles et crédibles, que celles-ci concernent le terrain, les processus ou les acteurs. Le global Supply Chain Manager assume de fortes responsabilités qui doivent le conduire à s'intéresser aux différents partenaires, aux sous-traitants, aux fournisseurs, aux clients, aux implantations, aux unités de production et de distribution, aux sites, aux entrepôts, aux équipements, aux prestataires de technologies, ainsi qu aux acteurs susceptibles de perturber les flux physiques, financiers, d information, de personnes et les relations humaines. S il lui faut travailler sur des prévisions et considérer les relations de confiance au sein de toute 13

15 RIRL 2010 Bordeaux September 30th & October 1st, 2010 supply chain, il ne doit pas pour autant ignorer les contextes (mondiaux, régionaux, locaux), les climats sociaux spécifiques et occulter l observation d entités stratégiques (États, clans tribaux, organisations criminelles, cartels mafieux, pirates informatiques et des mers, ONG, syndicats, éco-terroristes, anarchistes, groupes antiglobalisatio, sectes, terroristes, etc.), de personnes ou de groupuscules (salariés, leaders politiques ou d opinion, journalistes, avocats, experts, meneurs d hommes, etc.). La supply chain est un objet d étude d autant plus compliqué que divers processus doivent être pris en compte ainsi que des réticulations et des contextes dynamiques singuliers. Il est envisageable de repérer à partir des intentions stratégiques les situations insatisfaisantes, les risques encourus à ne rien faire, les axes d action en matière de renseignement SCM (Fig.2), de protection de l immatériel (Fig. 3), de relations amont - stratégies s influence (Fig. 4) et de management de crise (Fig. 5) tout en précisant les rôles et les missions des personnes impliquées à l interne et à l externe, les sources utiles, les délais et les actions à entreprendre. Cette démarche s intègre progressivement et durablement dans une culture de maîtrise de la sécurité globale (Fig. 1). L étude du renseignement militaire (Francart, 2002) suggère quelques idées complémentaires. Pour mieux identifier des fractures susceptibles d engendrer des ruptures ou des perturbations, il convient de s intéresser à trois catégories d espace : (1) les espaces physiques (terrestre, maritime, aérien, virtuel) ; (2) les espaces structurels à savoir l espace économique (zones de production, d approvisionnement, etc.) et l espace politicoadministratif (frontière, type de lois appliquées.) ; (3) les espaces humains (zones de peuplement, structures sociales ) et l espace de représentation (aspiration géopolitique, idéologique, etc.). Dans chaque espace des acteurs utilisent des réseaux ou les créent : réseaux conditionnant la mobilité et la contre mobilité, réseaux de circulation de biens matériels, d énergie, de personnes physiques, de flux financiers ou informationnels, réseaux humains provisoires, organisés, institutionnalisés, réseaux hiérarchiques ou, informels et maillés, etc. Identifier, neutraliser, contrôler certains d entre eux peuvent se révéler des actions salvatrices. L intérêt doit également focaliser sur toute entité hostile, ses enjeux, les buts qu elle poursuit, ses relations aux autres acteurs, les options stratégiques qu elle peut envisager, ses moyens de mise en œuvre (commandement, renseignement, communications, logistique), ses atouts et handicaps, ses capacités d engagement dans un conflit, son environnement. Les questions sur les systèmes de pouvoir visent à déterminer la nature et les limites de la maîtrise des espaces par une entité identifiée comme centre de pouvoir. Il s agit 14

16 RIRL 2010 Bordeaux September 30th & October 1st, 2010 de percevoir les éléments qui peuvent provoquer l effondrement du système de pouvoir hostile, ses centres déterminants d action, ses points de cohérence lui permettant d agir de façon coordonnée vers son objectif et ses points de vulnérabilités faiblement défendus. L appréciation des situations est autant affaire d expérience que de connaissance du contexte, du terrain et des acteurs. La contre-intelligence mérite une forte attention (Fig. 3). Celle-ci s exerce dans le but de rendre inopérants les systèmes de renseignement de l ennemi (à identifier en amont) et de troubler ses facultés de compréhension. Or, la complexité des supply chains accroît les vulnérabilités informationnelles. Les acteurs malveillants utilisent des failles technologiques mais le plus souvent humaines pour récupérer de multiples indices qui recoupés constitueront pour eux le renseignement recherché (Nolan 2000). La contre-intelligence est renforcée par la contre- ingérence, celle-ci consistant à prendre des mesures contre la pénétration des lieux physiques et des systèmes. «C est souvent par le réseau informatique d une entreprise que s ouvre les clefs de l information confidentielle, celle dont la détention permet de donner un avantage concurrentiel, ou celle dont la destruction peut nuire définitivement au développement voire à l existence de l entreprise (Henry Proglio, CDSE, 2010). Un bon réflexe consiste avant tout à s interroger sur ce qui est vital pour la supply chain et ses entités, sur ce qui relève du secret. Les hommes clés, les alliances constituent autant de cibles que les projets, les fichiers clients ou fournisseurs, les procédés de fabrication, les zones de stockage, les plans de sites, les flux de matières précieuses ou sensibles, les architectures logistiques, les plans de continuité d activités etc.. De ce point de vue l acuité et le bon sens font plus que les modèles déterministes et les prévisions qui montrent leurs limites dans des environnements de plus en plus hostiles et complexes. C est une lutte permanente contre tout individu (ou entité) évoluant dans l ombre et qui bénéficie ainsi de certains avantages. La cible ignore qui va la surprendre, à quel endroit, à quel moment et avec quels moyens. Ajoutons que les capacités des adversaires en termes d intelligence économique ne sauraient rester ignorées. Possèdent-ils un service structuré? De quel type? Qui est à la tête, simple documentaliste ou ancien des services de renseignement ou des forces spéciales? Le processus de protection défensive/offensive étroitement lié à celui de renseignement offensif/défensif est aussi représentée dans un cycle : orientation (ce que l on veut et souhaite protéger), analyse des vulnérabilités, évaluation des risques et des menaces, mise en place de mesure de prévention protection dissuasion- assurance (Brouard, 2004). Dans le 15

17 RIRL 2010 Bordeaux September 30th & October 1st, 2010 processus d approvisionnement par exemple, une approche classique cherchera plutôt à garantir les produits, les flux de matière contre le vol en particulier alors que l approche contre-intelligence suscitera des questions relatives aux fragilités informationnelles associées à cette étape, tout renseignement sur la nature des fournisseurs, des matières premières, des pays d origine étant stratégique? Des parades seront alors mises en place comme l achat de matières premières par le biais de sociétés captives, le recours à des facturations internes pour des achats effectués par des sociétés créées par des salariés de l entreprise ou l échelonnement des achats (Nolan, 2000). La sécurisation d une supply chain se conçoit en fonction des opportunités recherchées, des atouts et des vulnérabilités, du degré d exposition, des acteurs et des menaces intentionnelles endogènes ou exogènes, des impacts. Cela nécessite d enclencher très tôt une démarche de questionnement au niveau de la logistique globale et de la poursuivre tout au long du déroulement des processus. Les logistiques opérationnelles n échappent pas à la règle Le renseignement est un processus qui réclame de l expertise. L orientation, étape préalable, consiste à identifier les réponses souhaitées et à fixer les axes d'intérêt développement/sûreté pour éviter de se maintenir dans une anorexie informationnelle et d encourir des risques méconnus car non suspectés en amont. Elle s appuie sur une logique itérative d'interrogations audacieuces et de propositions inventives, individuelles et collectives, à partir de formulations de base : «Qui? Quoi? Avec qui? Contre qui? Quand? Où? Comment? Pourquoi? Pour combien de temps? Quoi si?». Xavier Guilhou et Patrick Lagadec (2008) parlent de hardiesse de questionnement et de réponses en rappelant les quatre points d entrée de la démarche fondamentale qu ils préconisent «pour détecter au plus tôt les signaux aberrants (souvent annonciateurs de décrochages majeurs) et venir aider au pilotage lors des grands chocs» : «De quoi s'agit-il? Quels pièges? Quels acteurs? Quelles initiatives?». En s appuyant sur le cas du Titanic Bertrand Robert (2009) propose, exemples et questions à se poser en appui, une typologie des signaux faibles qu il faut déceler précocément, écouter et relier en amont des crises ou des transformations d un système. Pour «voir venir» il s agit de s interroger sur les signaux oubliés dans son univers professionnel, sur les signaux non conventionnels, sur l orgueil signalé ou la rigidité des croyances dans des «impossibles», sur les signaux rares mais significatifs, sur les signaux éloignés, sur les signaux de déviance, sur les signaux retenus ou cloisonnés, sur l incapacité à traiter le signal et sur les signaux dévalorisés voire ridiculisés. 16

18 RIRL 2010 Bordeaux September 30th & October 1st, 2010 Cet exercice indispensable force à définir les besoins d informations en adéquation avec les axes stratégiques, tactiques ou opérationnels de toute supply chain. Il oriente la recherche basée sur l expertise des sources et des outils, sur le repérage des personnes "qui savent " et des experts. Le plan de renseignement guide des opérations délicates du fait d une infoobésité ambiante, de l évolution des technologies de l information et des communications, du fait aussi des stratégies de désinformation, des manipulations informationnelles en tout genre et de la résurgence d une gestion offensive de l information. Cette étape enclenche plusieurs modes de collecte coordonnés qui procèdent par multiplication des angles d approche et dont le produit après traitement constitue le renseignement intelligence») utile au global supply chain manager. Le renseignement de documentation, renseignement de base («basic intelligence») fondé sur le passé, s élabore à partir de l information interne détenue par les acteurs de la supply chain (retours d expérience ou RETEX, journaux de bord qui relatent la chronologie de faits et les mesures déjà prises, connaissances mémorisées) et à partir des «informations dites blanches» 11. La veille stratégique, en complémentarité permanente, décele des tendances, des décrochages, des signes de crise potentielle, des mouvements d acteurs, des faits et des événements nouveaux, des indices d évolution, etc. Des procédures d alerte, l exploitation systématisée de dépêches, la traque automatisée d informations en continu, la surveillance de blogs et de groupes de discussion ou d émissions podcastées, l utilisation de flux rss et plus encore l implication des hommes sur le terrain alimentent la «current intelligence». Stratégique voire opérationnelle, la veille se décline en veilles spécifiques selon les préoccupations des managers. L observation cherche à préciser ou recouper les indices et les signaux d alerte (Francart, 2002). Ce peut être également l action de considérer avec attention les choses physiques ou les choses morales. Un signal interprété comme signe de dangerosité ou d opportunité peut être capté par hasard (en fait, inconsciemment, l attention est influencée par l existence d une préoccupation) ou par observation volontaire, en fonction des besoins d informations formulés par rapport à l intention sécuritaire. Il est utile de repérer les hommes de la supply chain qui, curieux et perspicaces, sont aptes à l écoute multisensorielle et à la sérendipité 12. Le global supply chain manager peut ressentir aussi un besoin d investigation qui suppose la consultation d experts en renseignement, géopolitique, risque-pays, sécurité, etc. Une question particulière est 11 Informations ouvertes que chacun peut obtenir par des canaux classiques. Par exemple le site du Council of Supply Chain Management Professionals propose des monographies pays «Global Perspectives» qui permettent d évaluer les potentialités d une supply chain et l environnement logistique, de repérer des fournisseurs et des partenaires localement, de prendre connaissance des réalités de l environnement des affaires, de repérer des sources d information fiables. Council of Supply Chain Management Professionals. What can CSCMP Global Perspectives do for you? 12 Faculté de capter au hasard ce que l on ne cherchait pas au départ voire de saisir ce qui pour d autres passerait inaperçu. 17

19 RIRL 2010 Bordeaux September 30th & October 1st, 2010 examinée de manière approfondie «pour obtenir des informations pertinentes permettant de se déterminer par rapport à l objet de l investigation» (Francart, 2002). Exercices indispensables, la validation et le recoupement des informations émanant de sources bien différenciées et qualifiées demandent un esprit critique que chaque logisticien à son niveau doit exercer. L analyse est une lecture à un moment spécifique qui consiste pour un individu, un groupe à combiner les informations et à générer du sens selon un alphabet et des règles propres au système qu il cherche à comprendre (Lacoste, 2006). Les rapports des commissions d enquête sur le 11 septembre 2001 ont étudié l échec des services état-uniens de renseignement en identifiant quatre procédures permettant de relier les indices : l inférence, la déduction, la recherche de patterns au moyen de l exploration des données (data-mining) et la séparation des signaux authentiques du bruit ambiant dans la masse très considérable d informations recueillies (Brodeur, 2007). La mise en perspective permet de dégager une vue d ensemble, d envisager des scénarios futurs, de jauger leur plausibilité. Le questionnement agit comme un antidote à une prétentieuse omniscience. La pensée liante se substitue à la croyance de l isolement des causes et des symptômes. La question fondamentale est la place de l analyse dans les mécanismes de risque (Bauer, CDSE, 2010). La sécurisation de toute supply chain suppose une intelligence logistique globale : savoir ce qu il faut saisir, savoir ce que l on sait, comprendre, faire croire ou empêcher qu autrui ne sache ce qu il ne faut pas. Pour cela, il faut s appuyer sur des personnes fiables et compétentes, sur des équipes régulières et durables tout en évitant le recours à du personnel sous-qualifié et sous-rémunéré, parfois méconnu. Il n en demeure pas moins difficile de faire circuler l'information dans une organisation pour qu'elle arrive au centre de décision concerné et juste à temps. Les crises sont la plupart du temps imputables à des facteurs comportementaux et organisationnels déviants, qui se traduisent par un manque de pertinence et d exploitation de l information, par des dysfonctionnements dans la circulation de celle-ci. Les signes existent, mais c est plus la compétence humaine qui est en question. 3. L INTELLIGENCE LOGISTIQUE GLOCALE EST AFFAIRE D HOMMES ET DE RÉSEAUX La sécurité de la supply chain peut être renforcée mais cela requiert des changements dans les modes de pensée, le maintien d un leadership et un apprentissage permanent dans les secteurs 18

20 RIRL 2010 Bordeaux September 30th & October 1st, 2010 privés et publics (Closs et McGarrelll, 2004), l idée de maîtrise du renseignement devant être de surcroît intégrée. 3.1 La sécurisation de toute supply chain requiert un fort leadership, stimulateur d une culture de sûreté Concrètement la mise en place d'une architecture de supply chain sécurisée s'appuie sur des pré-requis essentiels comme l implication et le leadership des global supply chain managers, la communication des politiques et stratégies, l utilisation d'un langage commun dans le champ de la sécurité globale, des hommes initiés et motivés, une démarche concertée, et les retours du terrain (cf. Fig.1). Le logisticien stratège affirme la volonté d anticiper sachant que la stratégie est aussi affaire d intelligence. Il recherche une vision globale des activités envisagées ou en cours. Il prend en considération les processus, les infrastructures et les dynamiques réticulaires pour mieux appréhender la sûreté. Il adopte dès le début de la conception de la supply chain une approche holistique en intègant les jeux d acteurs, les ruptures envisageables et les conséquences. Cet état d esprit l engage dans une démarche concertée, structurée, proactive pouvant se révéler préventive, protectrice, dissuasive. En ce sens, il lui appartient de se placer plus dans les champs de la prospective que dans ceux de la prévision. Il lui faut discerner les échelles du probable et de l improbable, être en mesure de jauger la part à laisser au hasard, savoir où il veut aller, ne pas hésiter à dire non, affirmer sa volonté, être à l écoute, valoriser des personnes, mettre en confiance et en situation. Confronté à l inconnu, il doit plus que tout autre être attentif aux décrochages et pas seulement aux simples écarts de gestion ou de fonctionnement dans son univers. L intelligence (renseignement élaboré externe et interne) dont il dispose ouvre la voie vers la pertinence des décisions et l efficacité des actions commanditées pour que le bon produit soit au bon endroit au bon moment, y compris dans les contextes les plus hostiles. Elle offre la possibilité de garder une certaine liberté de pensée, de décision et d action tout en faisant gagner en maturité par rapport aux pratiques courantes. Préparé à toute éventualité, le global supply chain manager a conscience qu il engage, parfois en situation d urgence, des actions qui peuvent avoir des conséquences humaines, immatérielles, matérielles, environnementales et financières à plus ou moins long terme. Il garde à l esprit qu il est nécessaire de protéger des biens, un capital immatériel ainsi que des Hommes mais aussi de raisonner des activités humaines insouciantes, malveillantes ou 19

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Concevoir des supply chains résilientes

Concevoir des supply chains résilientes Concevoir des supply chains résilientes Karine Evrard Samuel CERAG UMR 5820 Université de Grenoble, France Définition de la résilience appliquée aux supply chains La résilience est la capacité à revenir

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

sentée e et soutenue publiquement pour le Doctorat de l Universitl

sentée e et soutenue publiquement pour le Doctorat de l Universitl Du rôle des signaux faibles sur la reconfiguration des processus de la chaîne de valeur de l organisation : l exemple d une centrale d achats de la grande distribution française Thèse présent sentée e

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Délégation aux entreprises -- Secrétariat général. Tableau de bord central 2003. Valorisation et transfert de technologies. Résumé opérationnel...

Délégation aux entreprises -- Secrétariat général. Tableau de bord central 2003. Valorisation et transfert de technologies. Résumé opérationnel... Délégation aux entreprises -- Secrétariat général Tableau de bord central 2003 Management de la qualité Valorisation et transfert de technologies Sommaire Résumé opérationnel... 2 Préambule... 3 Construction

Plus en détail

Accompagner le changement et mieux communiquer

Accompagner le changement et mieux communiquer Accompagner le changement et mieux communiquer Catalogue Formations 2009/2010 Dédiées aux acteurs du monde de la communication Management opérationnel des équipes de communication Manager efficacement

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS

MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS Le Master 1 : Management Public Environnemental forme aux spécialités de Master 2 suivantes : - Management de la qualité o Parcours

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES

MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES Libellé de l UE (Unité d enseignement) et de l EC (Elément constitutif) SEMESTRE 1 S1 : UE OBLIGATOIRES Management public et stratégie

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

Position de l ASTEE sur l innovation en matière de services d eau et de déchets

Position de l ASTEE sur l innovation en matière de services d eau et de déchets Position de l ASTEE sur l innovation en matière de services d eau et de déchets Les services publics locaux de l environnement : des services discrets mais moteurs de développement Depuis leur mise en

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

LA VEILLE DANS LE SECTEUR PUBLIC : LE CAS DE L AGENCE NATIONALE POUR LA PROMOTION DE LA PETITE ET MOYENNE ENTREPRISE (ANPME)

LA VEILLE DANS LE SECTEUR PUBLIC : LE CAS DE L AGENCE NATIONALE POUR LA PROMOTION DE LA PETITE ET MOYENNE ENTREPRISE (ANPME) LA VEILLE DANS LE SECTEUR PUBLIC : LE CAS DE L AGENCE NATIONALE POUR LA PROMOTION DE LA PETITE ET MOYENNE ENTREPRISE (ANPME) Latifa ECHIHABI (Directeur Général, ANPME, 10, rue Ghandi, BP : 211, Rabat,

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle 2 isrs 7 : pour la santé de votre entreprise Pour répondre à l accroissement des multiples exigences de vos Parties Intéressées,

Plus en détail

Introduction Quels défis pour l Administration Publique face àla crise? Crise et leadership : quelles relations? Quels défis pour les dirigeants?

Introduction Quels défis pour l Administration Publique face àla crise? Crise et leadership : quelles relations? Quels défis pour les dirigeants? Renforcement des capacités en matière de Leadership au niveau du Secteur Public dans le contexte de la crise financière et économique Par Dr. Najat ZARROUK Introduction Quels défis pour l Administration

Plus en détail

Énergie et Mondialisation

Énergie et Mondialisation Énergie et Mondialisation Il est fréquent d affirmer que de nombreuses questions énergétiques ou environnementales ne peuvent être posées correctement qu au niveau mondial. Résolument ancré dans le réseau

Plus en détail

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess)

Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Que reste-t-il de la French Connection? Thierry Colombié Docteur es sciences économiques (Ehess) Les bases de la French Connection Un trafic d héroïne planétaire (Liban, Pakistan, France, USA) de 1935

Plus en détail

Comment concevoir une Supply Chain robuste et flexible à l échelle mondiale?

Comment concevoir une Supply Chain robuste et flexible à l échelle mondiale? Comment concevoir une Supply Chain robuste et flexible à l échelle mondiale? Forum d été Supply Chain Magazine 10 Juillet 2012 Transform to the power of digital Les impacts de la globalisation sur la Supply

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

MODELE DE MATURITE SOCIAL MEDIA MARKETING

MODELE DE MATURITE SOCIAL MEDIA MARKETING Online Intelligence Solutions MODELE DE MATURITE SOCIAL MEDIA MARKETING Jean-Marie Camiade, knowledge manager Mélanie Claisse, product marketing manager WHITE PAPER SOMMAIRE INTRODUCTION 3 1. Modélisation

Plus en détail

janvier Code de conduite du groupe

janvier Code de conduite du groupe janvier 2013 Code du groupe Engagements du Groupe 1 Engagements du Groupe À travers ses réseaux de banque de détail, sa banque de financement et d investissement, et l ensemble des métiers fondés sur l

Plus en détail

L EXTERNALISATION. Quels sont les enjeux stratégiques de l externalisation pour l entreprise actuellement?

L EXTERNALISATION. Quels sont les enjeux stratégiques de l externalisation pour l entreprise actuellement? L EXTERNALISATION Au sein des entreprises, l'heure est à la rationalisation des coûts. Pour parvenir à cet objectif, les stratégies sont nombreuses. Parmi elles, l externalisation est aujourd'hui considérée

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Lean Management : une stratégie de long terme. Pourquoi l évolution des comportements est-elle essentielle à une réussite durable?

Lean Management : une stratégie de long terme. Pourquoi l évolution des comportements est-elle essentielle à une réussite durable? Lean Management : une stratégie de long terme Pourquoi l évolution des comportements est-elle essentielle à une réussite durable? Au cours de ces deux dernières années, les grandes entreprises du monde

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail

BÂTIR UNE STRATÉGIE DE RÉMUNÉRATION

BÂTIR UNE STRATÉGIE DE RÉMUNÉRATION Introduction L a question de la rémunération se situe, par nature, au fondement même des pratiques de gestion du personnel. Aussi peu développée soit-elle, toute gestion des ressources humaines s organise

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement

Plus en détail

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable Principes européens et code de conduite Préparer et gérer des restructurations pour un avenir durable Une proposition du réseau IRENE Préambule Le réseau IRENE réunit des praticiens, experts, chercheurs,

Plus en détail

Relocaliser la production industrielle, est-ce possible? Le retour du Made In France

Relocaliser la production industrielle, est-ce possible? Le retour du Made In France Relocaliser la production industrielle, est-ce possible? Le retour du Made In France Cycle Innovation & Connaissance 54 petit déjeuner Pr. Jacques COLIN 22 janvier 8h30-10h Grasse Animatrice : Valérie

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR TERTIAIRES SESSION 2013

BREVET DE TECHNICIEN SUPÉRIEUR TERTIAIRES SESSION 2013 La commission de choix de sujets a rédigé cette proposition de corrigé, à partir des enrichissements successifs apportés aux différents stades d élaboration et de contrôle des sujets. Pour autant, ce document

Plus en détail

la voie bilatérale reste la meilleure option

la voie bilatérale reste la meilleure option WWW.ELECTIONS.CH FICHE THEMATIQUE : SUISSE-UE la voie bilatérale reste la meilleure option L UE est un des principaux partenaires commerciaux de la Suisse. A l inverse, la Suisse est le deuxième partenaire

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

Concours interne de l agrégation du second degré. Section économie et gestion. Programme de la session 2013

Concours interne de l agrégation du second degré. Section économie et gestion. Programme de la session 2013 Concours interne de l agrégation du second degré Concours interne d accès à l échelle de rémunération des professeurs agrégés dans les établissements d enseignement privés sous contrat du second degré

Plus en détail

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités

Perte de données dans un environnement virtuel : un problème émergeant. Des solutions pour répondre aux impératifs de continuité des activités Perte de données dans un environnement virtuel : un problème émergeant Des solutions pour répondre aux impératifs de continuité des activités 2 3 4 6 Introduction Scénarios courants de perte de données

Plus en détail

Plan et résumé de l intervention de Jean-Philippe Dunand

Plan et résumé de l intervention de Jean-Philippe Dunand Faculté de droit Prof. Jean-Philippe Dunand Prof. Pascal Mahon Avenue du 1 er -Mars 26 CH-2000 Neuchâtel Tél. ++41 32 718.12.00 Fax ++41 32 718.12.01 Centre d étude des relations de travail (CERT) Neuchâtel,

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand

LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand LE CADRE COMMUN DE REFERENCE LA CONVERGENCE DES DROITS 3 e forum franco-allemand Guillaume Wicker Professeur à l Université Montesquieu - Bordeaux IV 1 Je commencerais par cette interrogation : est-il

Plus en détail

DOCUMENT DE TRAVAIL. Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive

DOCUMENT DE TRAVAIL. Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive Strasbourg, 7 août 2009 EPAS(2009)19rév DOCUMENT DE TRAVAIL Projet de révision de l annexe à la Recommandation n o R (92) 14 rév. du Code d éthique sportive «Qui joue loyalement est toujours gagnant.»

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites Intelligence Economique : risques ou opportunités? Introduction : présentation de l AMRAE L association: les membres L AMRAE rassemble les acteurs majeurs des métiers du risque Risk Manager, Responsables

Plus en détail

Assurance des risques divers

Assurance des risques divers L assurance du terrorisme en Tunisie : où en sommes-nous? Nabil Ben Azzouz D.U en Droit des assurances de l IAL Etudiant en Master 2 Droit des assurances à l IAL Assurance des risques divers Depuis quelques

Plus en détail

Management Stratégique. Saïd YAMI Maître de Conférences en Sciences de Gestion ERFI/ISEM Université Montpellier 1 Cours de Master 1.

Management Stratégique. Saïd YAMI Maître de Conférences en Sciences de Gestion ERFI/ISEM Université Montpellier 1 Cours de Master 1. Management Stratégique Saïd YAMI Maître de Conférences en Sciences de Gestion ERFI/ISEM Université Montpellier 1 Cours de Master 1 Plan du Module 3 Chap.3- Les modèles fondés sur la structure des marchés

Plus en détail

Management de la chaîne logistique. Professeur Mohamed Reghioui

Management de la chaîne logistique. Professeur Mohamed Reghioui Management de la chaîne logistique Professeur Mohamed Reghioui M.Reghioui - 2012 1 Informations générales sur le module Intervenants: Mohamed Reghioui(m.reghioui@gmail.com) Informations générales Répartition

Plus en détail

Comment réussir son projet de Master Data Management?

Comment réussir son projet de Master Data Management? Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers

Plus en détail

La Supply Chain. vers un seul objectif... la productivité. Guy ELIEN

La Supply Chain. vers un seul objectif... la productivité. Guy ELIEN La Supply Chain vers un seul objectif... la productivité Guy ELIEN juin 2007 Sommaire Le contexte... 3 le concept de «chaîne de valeur»... 3 Le concept de la Supply Chain... 5 Conclusion... 7 2 La Supply

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application *

ASSISTANCE ET RENFORCEMENT DES CAPACITÉS OFFERTS DANS D AUTRES INSTANCES INTERNATIONALES. Document soumis par l Unité d appui à l application * RÉUNION DES ÉTATS PARTIES À LA CONVENTION SUR L INTERDICTION DE LA MISE AU POINT, DE LA FABRICATION ET DU STOCKAGE DES ARMES BACTÉRIOLOGIQUES (BIOLOGIQUES) OU À TOXINES ET SUR LEUR DESTRUCTION BWC/MSP/2009/MX/INF.4

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Methode Mehari www.ofppt.info

Methode Mehari www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Methode Mehari DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser

CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle. VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser CIHEAM-IAMM - Janvier 2002 Synthèse documentaire - C. Adamolle VEILLE STRATEGIQUE & RESEAU INTERNET des outils et méthodes à maîtriser 2 PLAN : 1 ère Partie : L information : un outil de gestion stratégique

Plus en détail

Document technique Outil d évaluation des risques et orientation

Document technique Outil d évaluation des risques et orientation Promotion de la bonne gouvernance et lutte contre la corruption Activité T3.3 : (SNAC Tunisie) Apporter des outils et des méthodologies ainsi que consolider les capacités pour soutenir la conception de

Plus en détail

1 L adéquation des systèmes d information actuels

1 L adéquation des systèmes d information actuels 1 L adéquation des systèmes d information actuels 1.1 Le contexte de la question 1.1.1 La tendance à l omniprésence informatique LG : Les «objets communicants» vont générer énormément d informations de

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1 Chronique Assurances et gestion des risques sous la responsabilité de Gilles Bernier 1 Puisque ce numéro de la Revue, tout comme celui de janvier 2004, est consacré à l assurance automobile, j ai choisi

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

AUDITION SUR LE CIR : LA REFORME PROFITE-T-ELLE AUX PME?

AUDITION SUR LE CIR : LA REFORME PROFITE-T-ELLE AUX PME? AUDITION SUR LE CIR : LA REFORME PROFITE-T-ELLE AUX PME? Propositions de la CGPME Introduction : Nombre d adhérents à votre organisation : Avant propos : Compte tenu du niveau d information qui peut être

Plus en détail

Définir le collectif : retour d expérience du G20 sur la sécurité alimentaire

Définir le collectif : retour d expérience du G20 sur la sécurité alimentaire Pierre Jacquet Pierre Jacquet est chef économiste de l Agence Française de Développement (AFD). Il est membre du Conseil économique pour le développement durable (CEDD). Définir le collectif : retour d

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR ÉPREUVE DE MANAGEMENT DES ENTREPRISES BOITIER PHARMA

BREVET DE TECHNICIEN SUPÉRIEUR ÉPREUVE DE MANAGEMENT DES ENTREPRISES BOITIER PHARMA BREVET DE TECHNICIEN SUPÉRIEUR ÉPREUVE DE MANAGEMENT DES ENTREPRISES BOITIER PHARMA La commission de choix de sujets a rédigé cette proposition de corrigé, à partir des enrichissements successifs apportés

Plus en détail

Achats de prestations logistiques : les bonnes pratiques

Achats de prestations logistiques : les bonnes pratiques Salon Logistics 360 2011 Parc Exposition La Beaujoire Nantes Achats de prestations logistiques : les bonnes pratiques par Philippe de COUESBOUC, cabinet conseil Creach Partenaire, administrateur CDAF (Compagnie

Plus en détail

Métiers de la Production/ Logistique

Métiers de la Production/ Logistique Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers de la Production/ Logistique R & D Production Ingénieur de recherche Responsable

Plus en détail

NPT/CONF.2010/PC.III/WP.39

NPT/CONF.2010/PC.III/WP.39 Comité préparatoire de la Conférence des Parties chargée d examiner le Traité sur la non-prolifération des armes nucléaires en 2010 NPT/CONF.2010/PC.III/WP.39 15 mai 2009 Français Original : anglais Troisième

Plus en détail

DÉFENSE & SÉCURITÉ. sdv.com

DÉFENSE & SÉCURITÉ. sdv.com DÉFENSE & SÉCURITÉ sdv.com SDV, UN SERVICE DE PROXIMITÉ ET UNE PERFORMANCE ASSURÉE La puissance de notre réseau : Notre présence dans 102 pays garantit un service de proximité auprès de tous nos clients

Plus en détail

Le point de vue de l UNSA

Le point de vue de l UNSA Le point de vue de l UNSA La GPEC, une opportunité pour le dialogue social dans l entreprise La gestion prévisionnelle des emplois et des compétences (GPEC) est devenue objet de négociation dans l entreprise

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

Executive Master Class en Intelligence Stratégique

Executive Master Class en Intelligence Stratégique Executive Master Class en Intelligence Stratégique Managers et Consultants, donnez-vous les moyens de décider dans l incertitude Avec la collaboration de Donner du sens au désordre POUR QUI? VOUS ÊTES...

Plus en détail

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity.

Personne-ressource : Geoff Smith Directeur des Relations gouvernementales Tél. : 613-688-2064 Téléc. : 613-852-9696 smith@electricity. Proposition prébudgétaire 2015 de l Association canadienne de l électricité (ACÉ) présentée au Comité permanent des finances de la Chambre des communes Personne-ressource : Geoff Smith Directeur des Relations

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

CRM dans le secteur tertiaire : agile ou fragile?

CRM dans le secteur tertiaire : agile ou fragile? CRM dans le secteur tertiaire : agile ou fragile? Note publiée sur le site CRM SECTOR en novembre 2005 dans la catégorie : «Extraits» Comme toutes les entreprises, celles du secteur tertiaire n échappent

Plus en détail

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1 Chapitre 1 : Introduction au contrôle de gestion Introduction 2 Contrôle de gestion : fonction aujourd hui bien institutionnalisée dans les entreprises Objectif : permettre une gestion rigoureuse et une

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle

DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET. 18 juin 2008. Session ministérielle DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 18 juin 2008 Session ministérielle OCDE 2008 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE INTERNET 5 DÉCLARATION DE SEOUL SUR LE FUTUR DE L'ÉCONOMIE

Plus en détail

Transport, logistique et chaînes productives durables : des enjeux communs

Transport, logistique et chaînes productives durables : des enjeux communs Transport, logistique et chaînes productives durables : des enjeux communs Corinne Blanquart (Inrets-Splot) 1 et Valentina Carbone (Esce et Escp-Eap) 2 L utilisation des modes alternatifs de transport

Plus en détail

Le scoring est-il la nouvelle révolution du microcrédit?

Le scoring est-il la nouvelle révolution du microcrédit? Retour au sommaire Le scoring est-il la nouvelle révolution du microcrédit? BIM n 32-01 octobre 2002 Frédéric DE SOUSA-SANTOS Le BIM de cette semaine se propose de vous présenter un ouvrage de Mark Schreiner

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité

Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité Mobilité et Soutien Logistique des SDIS Vers plus d efficience et d agilité Journées Innovation Recherche BSPPP Matthieu LAURAS (EMAC), Cdt Florent COURREGES (SDIS81) matthieu.lauras@mines-albi.fr, florent.courreges@sdis81.fr

Plus en détail

Principe et règles d audit

Principe et règles d audit CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l

Plus en détail

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL

PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL Développer, Optimiser, Maintenir la Performance de lhomme et de lentreprise PREVENTION EVALUATION ET MANAGEMENT DU RISQUE SOCIAL Le «Risque Social» doit être pris en charge comme nimporte quel autre type

Plus en détail

Chapitre 16 Comment les entreprises fonctionnent-elles?

Chapitre 16 Comment les entreprises fonctionnent-elles? CONCEPTION ET MISE EN PAGE : PAUL MILAN 7 mai 2015 à 13:59 Chapitre 16 Comment les entreprises fonctionnent-elles? Introduction Regards croisés? car apports de la science économique (économie de la firme)

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Évaluation et recommandations

Évaluation et recommandations ÉVALUATION ET RECOMMANDATIONS 13 Évaluation et recommandations Les personnes souffrant de troubles mentaux s intègrent mal sur le marché du travail. En Belgique, par rapport aux personnes qui ont une bonne

Plus en détail