SUPPLY CHAIN RISK MANAGEMENT

Dimension: px
Commencer à balayer dès la page:

Download "SUPPLY CHAIN RISK MANAGEMENT"

Transcription

1 SUPPLY CHAIN RISK MANAGEMENT

2 RIRL 2010 Bordeaux September 30th & October 1st, 2010 RIRL 2010 The 8th International Conference on Logistics and SCM Research BEM Bordeaux Management School September 29, 30 and October 1st 2010 Sécurisation de la supply chain : renseignement et intelligence globale Claude Delesse Professeur à BEM Bordeaux Management School, France Membre associée au GRSG Groupe de recherche sur la sécurité et la gouvernance EA4176, Université Toulouse 1 Capitole, France Résumé Force est de constater une évolution des recherches et des concepts autour des notions de sécurité de la supply chain. Parallèlement l intelligence économique, approche également transversale et stratégique, a peu pénétré le champ de la logistique globale alors que les menaces se complexifient et que les praticiens de la supply chain prennent conscience de leurs difficultés à appréhender la dangerosité. Il est ici suggéré de repenser les concepts de sécurité et d intelligence logistique à partir de deux principes empruntés à l intelligence économique : le renseignement et l intelligence collective. Cet article a pour but de faire émerger des objets de recherche jusque là relégués à un rang marginal dans le champ conceptuel de la supply chain et de susciter des axes de réflexion à partir d un métissage des approches logistique, risk management et intelligence économique. Supply chain, Intelligence économique, Sécurité globale, Sûreté, Intelligence logistique Maîtrise de l information, Renseignement, Intelligence collective, Intelligence globale 1

3 RIRL 2010 Bordeaux September 30th & October 1st, 2010 Les firmes en opérant grâce à des chaînes logistiques complexes se fragilisent de plus en plus face à des risques protéiformes auxquels elles sont peu préparées et qui se révèlent d autant plus critiques qu ils se caractérisent par une faible probabilité et un fort impact. Mondialisations, globalisation, récession, externalisation, délocalisation, informatisation, géolocalisation, déshumanisation, lean management, mono et offshore sourcing, différenciation retardée, judiciarisation etc. multiplient les vulnérabilités au détriment de la robustesse. Pillages, conflits politiques ou ethniques, guerres civiles, corruption, fraude, transports illicites de marchandises, activités mafieuses, criminalité organisée, infiltration sectaire, piraterie maritime, cybercriminalité, actes terroristes, destruction d infrastructures, changements climatiques, risques NRBCE 1, etc. sont susceptibles de rompre un monde d ordonnancement. Considérer la chaîne logistique uniquement sous l angle d une arme opérationnelle pour remporter des marchés et accroître les résultats, la penser comme des flux linéaires de produits et d informations, dans l idéal ininterrompus, conduisent à négliger les questions de résilience associée à l appréhension des risques dans des contextes particuliers. Les firmes développent souvent l illusion interne ou partagée avec leurs fournisseurs et leurs clients immédiats de contrôler la chaîne alors que la réalité des réseaux actionnés et des situations apparaît d une tout autre complexité. L approche systématique et structurée de conceptualisation des vulnérabilités et des risques liés à la supply chain, est relativement récente (Svensson, 2000, 2002 ; Zsidisin et al, 2000 ; Harland et Brenchley, 2001 ; Johnson, 2001 ; Norman et Lindroth, 2002 ; Peck & Jüttner, 2002 ; Sheffi, 2002 ; Hauser, 2003 ; Chopra et Sodhi, 2004, van Wyk et Baerwaldt, 2005). D après la revue de la littérature et l enquête menées par Uta Jüttner, Helen Peck et Martin Christopher (2003), le risk management ouvre des pistes de recherche positivistes ou normatives, relatives en particulier aux sources de risques, aux réseaux et au management stratégique de la supply chain. La sécurisation de celle-ci est généralement abordée sous l angle de la visibilité, de l adaptabilité, de la flexibilité ou de l agileté (Christopher et Rutherford, 2004), l identification des risques étant alors jugée dans cette optique comme primordiale (Simchi-Levi, 2000, 2003, 2008). Les managers sont constamment confrontés à un dilemme, à savoir renforcer la sécurité sans mettre en péril l efficacité de la supply chain. La littérature apporte un certain nombre de réponses dont l appropriation d une démarche qualité totale (Lee et Wolfe, 2003), la méthode Scor (Faisal et al, 2007), etc. Dans l ensemble il est davantage question de prévisions relatives à la demande et à la production que de prospective stratégique. La perception des risques influence le comportement des décideurs 1 NRBCE : Nucléaire, radiologique, biologique, chimique, explosifs 2

4 RIRL 2010 Bordeaux September 30th & October 1st, 2010 (Sitkin et Weingart, 1995) et les points d ombre accentuent la vulnérabilité de la supply chain. Des enquêtes récentes montrent que les spécialistes de la supply chain et du management des risques sont de plus en plus préoccupés face à un contexte crisogène marqué par l accentuation de menaces hybrides. Ils déplorent de ne pas trouver de réponses très satisfaisantes, malgré le développement des technologies de l information et des systèmes intelligents. L importance de la maîtrise globale stratégique et opérationnelle de l information est négligée, alors qu elle est placée au cœur des préoccupations de l intelligence économique qui selon la définition officielle d Alain Juillet consiste en «la maîtrise et la protection de l information stratégique pour tout acteur économique. Elle a pour triple finalité la compétitivité du tissu industriel, la sécurité de l économie et des entreprises et le renforcement de l influence» 2. Cette idée est à rapprocher du concept de sécurité globale (Delesse, 2008) qui est caractérisée par l INHES comme la capacité d assurer à une collectivité donnée et à ses membres, un niveau suffisant de prévention et de protection contre les risques et les menaces de toutes natures et de tous impacts, d où qu ils viennent, dans des conditions qui favorisent le développement sans rupture de la vie et des activités collectives et individuelles». Il semble donc pertinent de se demander comment l intelligence économique telle que définie préalablement participe à la sécurisation globale de la supply chain et permet d élargir le concept d intelligence logistique. Une revue sélective de la littérature académique et professionnelle montre les limites de l approche risque/sécurité dans le management supply chain (I). Il apparaît utile de focaliser sur la notion de renseignement, processus et produit (II), qui doit être intégrée dans une culture d intelligence logistique globale basée sur le leadership des global supply chain managers et sur la responsabilisation de parties prenantes sensibilisées (III). 1. DES THÉORIES ET DES PRATIQUES DÉCALÉES DE LA DIMENSION SÉCURITÉ GLOBALE Le traitement des risques de la chaîne logistique considérée comme une source de création de valeur et porteuse de différenciation concurrentielle consiste avant tout à réduire les impacts défavorables sur la performance. L intelligence économique, approche transversale et stratégique, n a guère pénétré ce champ d étude et celui de la logistique globale alors que les univers se complexifient et que les praticiens de la supply chain prennent conscience de leurs difficultés à appréhender la dangerosité. 2 France. Premier Ministre. Secrétariat général de la défense nationale (2006 ), Le référentiel des formations en Intelligence économique [en ligne]. 3

5 RIRL 2010 Bordeaux September 30th & October 1st, Le supply chain risk management (SCRM), la supply chain security (SCR) et l intelligence économique (IE), des concepts transverses. La notion de supply chain management (SCM) ne fait pas consensus. Selon Helen Peck (2006) le concept a évolué depuis son apparition dans les années quatre-vingt en intégrant les relations amont et aval dans une chaîne globale visant à créer de la valeur pour le client (Christopher, 1998). John T. Menzer et des chercheurs associés (2001) définissent le SCM comme la coordination systémique, stratégique, des fonctions opérationnelles classiques et de leurs tactiques respectives à l intérieur d une même entreprise et entre des partenaires au sein de la chaîne logistique, dans le but d améliorer la performance à long terme de chaque entreprise membre et de l ensemble de la chaîne. Ils ont clairement distingué la supply chain orientation (SCO) avec sa philosophie et ses aspects stratégiques des fonctions opérationnelles et tactiques de la SCM. Les firmes tentent de gérer les risques en développant des stratégies de type supplier-focused approaches (Zsidisin et al, 2000 ; Sheffi, 2001 ; Lee et Wolfe, 2003 ; Rinehart et al, 2004 ; Tang, 2006) et/ou par une maîtrise rigoureuse des stocks et des lieux de stockage. Elles gèrent des cycles de vie raccourcis de nombreux produits et technologies, sont imaginatives en termes d assortiments et de conditionnements, prévoient une demande de plus en plus incertaine, rebondissent malgré des ruptures de systèmes ou de violation de propriété intellectuelle ou d approvisionnement (Chopra et Sodhi, 2004). La stratégie lean permet de concevoir les flux de marchandises prévisibles, mais il faudrait penser global et recourir plus systématiquement à des stratégies agiles, celles-ci convenant parfaitement dans des environnements peu prévisibles caractérisés par une demande de grande variété (Christopher, 2009). Notons que la sûreté globale en termes d identification des menaces et de réponses est absente des propos. La confusion se retrouve dans l étude du supply chain risk management (Haywood, 2002 ; Peck, 2006). Laville (2006) le caractérise comme «une approche systématique servant à déterminer la meilleure voie à prendre en cas d'incertitude, en identifiant, en évaluant, en comprenant et en communiquant les questions liées aux risques et en prenant des mesures à leur égard». Le SCRM est l identification et le management des risques pour la supply chain à travers une approche coordonnée entre ses membres afin de réduire la vulnérabilité globale (Jütter, Peck et Christopher, 2003). La supply-chain dont schématiquement les risques associés aux flux physiques et d information sont relatifs à la dissonance entre offre et demande se trouve confrontée à des risques environnementaux, organisationnels et réseaux (interactions des organisations au sein de la supply chain). Ils ne peuvent pas être prévus avec 4

6 RIRL 2010 Bordeaux September 30th & October 1st, 2010 certitude et ont un impact variable. Il existerait des différences systématiques dans la perception des concepts de risque et elles dépendraient des spécificités des supply-chains et des secteurs. De plus le concept de risque dominant pour le manager influencerait l approche de management des risques. Uta Jüttner et al (2003) préconisent une approche proactive dans laquelle les risques seraient anticipés à un stade plus précoce ainsi qu une collaboration entre logisticiens et risk managers. Ces auteurs suggèrent de s inspirer de l idée de concession entre management des risques et création de valeur explicitée par Y. Sheffi (2002) afin de développer des outils utiles aux supply chain managers. Toutefois l'ouverture est timide en ce qui concerne le rôle de l'information, simplement évoquée à travers la notion d "information share" vue sous les angles de coopération et de flexibilité. On perçoit pourtant que l information est indispensable, ne serait-ce que pour évaluer les sources de risques. Une firme se doit d identifier ses risques opérationnels, ceux des autres entités impliquées dans la chaîne et les fragilités occasionnées par les liens entre les organisations (Jüttner, 2005 ; Faisal et al, 2007, Franck, 2007). Une culture de risk management s appuie sur la confiance entre partenaires et avec les fournisseurs. Culture et leadership font parties des cinq éléments sensibles pour gérer les risques (Drew et al, 2006). Les supply chain managers doivent, pour plus de visibilité, évaluer et contrôler les risques en collaboration avec les partenaires (Zsidisin et al., 2003), reconsidérer les notions de relations, de collaboration, de confiance, de partage de l information, d implication et de ressources vis-à-vis d eux (Speckman et Davis, 2004). En mutualisant l identification des risques pour chaque entité et pour la chaîne en général il devient possible d adopter de concert des mesures moins onéreuses puisque partagées. Des engagements clairs voire contractuels facilitent à long terme le partage d informations sensibles et de compétences. L information ressort comme un critère important pour la sélection du meilleur paradigme de réduction de risque de la supply chain, les autres étant les dimensions financière, relationnelle et physique (Faisal et al, 2007). Considérant en se référant à la pensée de Forrester (1958) que la supply chain relie les organisations, les industries et les économies, Peck (2006) et des chercheurs associés (2003, 2005) la caractérisent comme un système intégré, interactif. Ils considèrent que la vulnérabilité doit être prise en compte à différents niveaux d analyse (performance et survie d un processus, actif vital ou infrastructures, à l échelle d une organisation, d un réseau interorganisationnel, d une économie ou d une société. Tous les risques (hasard et menaces) ne peuvent être systématiquement évités, contrôlés ou éliminés. La résilience qui est l habileté à absorber et à atténuer l impact de toute perturbation ne serait pas un problème d'entreprise, mais un problème de supply chain (Sheffi 2006 ; Rice et Caniato 2003). Elle doit être 5

7 RIRL 2010 Bordeaux September 30th & October 1st, 2010 considérée de même que la sécurité comme un investissement (Sheffi, 2005). La capacité d'une firme de redémarrer après un choc dépend plus des décisions qu'elle prend avant l'évènement que pendant et après. Se préparer à l incertain, à diverses attaques sur diverses entités implique une coopération public-privé et une organisation particulière pour défendre les employés, les actifs physiques et immatériels sachant qu il faut rechercher un équilibre entre besoin de sécurité et exigence d efficience (Sheffi 2000, Wyk et Baerwaldt, 2005). Depuis le 11 septembre 2001 le Global Supply Chain Management GSCM s est imposé comme un paradigme élargissant le champ d études à de nouvelles thématiques de risques et comme partie intégrante de la stratégie (van Wyk et Baerwaldt, 2005). La supply chain security (SCS) consiste en l application de politiques, procédures et technologies pour protéger les actifs de la supply chain (produits, installations, équipements, information et personnes) du vol, des dommages, du terrorisme et afin de prévenir la pénétration de la contrebande, l infiltration de personnes non autorisés et l introduction d armes de destruction massive dans la supply chain (Closs et McGarrell, 2004 ; Williams et al, 2009). Chaque supply chain est potentiellement crisogène. Elle nécessite l observation concrète de sa complexité propre. Helferich et Cook (2002) se sont appuyés sur le guide de la FEMA 3 pour établir leurs propres recommandations en matière de processus de management de catastrophe, d information amont et d identification d expertises. Le processus de management de crise peut se décomposer en cinq phases : détection des signes d alerte, préparation-prévention, réponse/réduction, récupération, apprentissage (Mitroff, 1988 ; Pearson et Mitroff, 1993 ; Brouard et Sprott, 2004). Situation perturbatrice, la crise échappe à toute régularité et s inscrit généralement en dehors des cadres opératoires et des schémas de référence typiques des gestionnaires (Roux-Dufort, 2000). Elle porte un apprentissage comportemental, mais aussi en termes de paradigme (adopter une totale nouvelle approche dans la façon d opérer) et en termes systémique (système d alerte et détection, compréhension globale et meilleures stratégies face à des situations complexes comme le terrorisme) (Simon et Pauchant, 2000, Brouard et Sprott, 2004). La crise offrirait une ouverture pour exercer ses capacités en intelligence de l information et de situation. La «business intelligence» est une activité adaptée à l action, cela dans toutes les phases du management de crise. La prise de conscience est la principale contre-mesure (Fuld, 1989, Levitin, 1998, etc.). Elle repose sur la sensibilisation et la formation des salariés qui doivent déceler les dangers de leur environnement et adhérer aux politiques et pratiques de sécurité. Il est avant tout nécessaire 3 FEMA. Federal Emergency Management Agency. 6

8 RIRL 2010 Bordeaux September 30th & October 1st, 2010 d accorder un intérêt au processus de collecte d information qui offre un système d identification des risques potentiels (Brouard et Sprott, 2002). Une rapide recherche dans les corpus supply chain à partir des termes information ou intelligence fait émerger une importante littérature en business intelligence (peu pertinente ici) émanant souvent de consultants. Une approche originale est proposée par Christine Roussat et Nathalie Fabbe-Costes (2008) qui avaient antérieurement abordé les pratiques de veille technologique en logistique en étudiant le cas des prestataires de services logistiques (2000). Elles confrontent une démarche méthodologique d anticipation fondée sur une vision centrée sur les supply chains, leur management et leur évolution, au courant prospectif en vue de dégager des pistes d enrichissement mutuel pour saisir des univers stratégiques complexes contemporains. Mais l intelligence logistique évoquée se base sur une notion restreinte de veille et l article est peu explicite sur les acteurs et les facteurs de risque. La chaîne logistique étant un tout organisé qui transcende le seul niveau de l entreprise, la gestion interorganisationnelle des connaissances apparaît comme un levier potentiel de la performance (Fabbe-Costes et Lancini, 2009). Cette recherche pourrait être poursuivie en s intéressant plutôt aux notions de compréhension (stade supérieur à la connaissance) et de sûreté globale. Une réflexion générale portant sur les apports possibles de l'intelligence économique et stratégique à la logistique globale a été initiée sous l angle de la pensée stratégique et au niveau des opérations (Delesse et Verna, 2004). Les clins d oeil vers l anticipation, la proactivité, une nouvelle lecture du monde, la contre information, le mouvement efficace, l approvisionnement durable et l intégration optimale n ont guère suscité de travaux postérieurs théoriques ou empiriques dans le cercle des chercheurs en supply chain. Nolan et Quinn (2000) reconnaissent l importance de la prévention contre les actes terroristes et la nécessité de déployer une stratégie de protection du processus d intelligence. La protection des actifs physiques et intangibles sous-entend d adopter des mesures englobant la contreintelligence et la sécurité en s appuyant sur un audit systématique pouvant porter sur la culture, le management/leadership, les ressources et la structure de la firme et sur chaque phase de la collecte et de la protection d information. Précurseur dans la réflexion et la concrétisation de l intelligence économique en France le préfet Rémy Pautrat (2006) rappelle que l intelligence économique est une culture managériale qui fédère et coordonne. Elle emprunte ce qui la compose (stratégie, management de l information, organisation, outils de protection, etc.) à diverses approches disciplinaires dispersées dans des spécialisations mais en même temps elle invente tout dans un mouvement de synergie qui met en valeur les relations entre ces composantes du tout et leur donne une puissance nouvelle (Pautrat, 7

9 RIRL 2010 Bordeaux September 30th & October 1st, ). Elle est une réaction contre les excès des démarches positivistes aujourd hui largement dépassées même si elles ont marqué une avancée vers la scientificité. Excercée dans un cadre éthique, l intelligence économique n est pas de l espionnage économique et industriel. Elle n est pas réductible aux systèmes d information qui demeurent des outils. Elle ne se limite à aucune de ses composantes comme la veille étroitement dépendante de la pensée stratégique et qui n apporterait rien sans l analyse et le partage de l information. Il est également illusoire de concevoir un dispositif d IE sans une réelle politique de sécurité de l information, sécurité, qui, prise isolément, ne peut aboutir qu à l enfermement. Donc il s agirait plus de développer une intelligence logistique globale orientée sûreté et basée sur un système parfaitement renseigné que de procéder à une approche classique des risques. 1.2 L émergence de nouvelles menaces et d études spécifiques L aléa défie la rationalité. Les firmes sont exposées à une multitude de dangers, des plus prévisibles aux menaces les plus improbables, peu ou pas ou trop médiatisées. Le crime gère des marchés, procède par intégration verticale et horizontale, investit en R&D, génère en chiffre d affaires plusieurs milliers de milliards de dollars. Le blanchiment représente environ 25% des réserves monétaires du monde (Bauer, 2010) 4. Pour Pascal Teixeira Da Silva 5 (CDSE, 2010), les fractures de la globalisation font des entreprises des cibles privilégiées confrontées à la violence politique et idéologique (contestations, rebellions, sécessions) ainsi qu aux prélèvements illégaux commis par les relégués de la mondialisation. Il évoque les ponctions criminelles dans les zones de non-droit, la piraterie maritime, les enlèvements (rançon parfaitement monneyable dans le cas des entreprises au contraire des Etats), différents trafics comme celui de la drogue et le terrorisme qui concerne aussi les entreprises françaises car elles incarnent l occident et son matérialisme honni, collaborent avec des régimes apostats notamment dans l exploitation des rentes pétrolières et gazières, pillent les ressources. Beaucoup de menaces ne sont pas nouvelles, mais gagnent en intensité voire se métamorphosent. En illustrant par le cas de la frontière mexicaine où cartels de la drogue, militaires déserteurs de l armée mexicaine et cultes pseudo catholiques (Santa Muerte ou Jesus Malverde) contrôlent des territoires, X. Raufer (CDSE, 2010) exprime la crainte que de nouvelles manières d agir dans des criminalités fusionnelles, hybrides servent de modèles. Les dirigeants redoutent souvent une contamination de produits et les conséquences sur leur image (attaques informationnelles et réputationnelles). Ils respectent les règles et les normes 4 Club des Directeurs de Sécurité des Entreprises CDSE (2009), Comment les entreprises font-elles face aux nouvelles menaces? Actes du troisième colloque annuel du CDSE, OCDE, Paris, 15 décembre. p Directeur de la stratégie de la Direction générale de la sécurité extérieure DGSE. 8

10 RIRL 2010 Bordeaux September 30th & October 1st, 2010 imposées par les autorités publiques, les pratiques des distributeurs mais se préparent-ils réellement à des actes malveillants de contrefaçon et d empoisonnement, à des déstabilisations orchestrées ou véhiculées par de multiples acteurs qui les offrent en pâture à l opinion publique et à la sphère boursière. Le 11 septembre a renforcé les exigences vis-à-vis des organisations, la chaîne logistique étant reconnue faire partie de la stratégie globale pour la sécurité nationale. La sécurité de la supply-chain recouvre les activités qui protègent des dommages, du terrorisme et de la contrebande (Wilson, 2005 Williams et al, 2009). A court terme le 11 septembre a eu un impact sur les secteurs de l aéronautique, du tourisme, sur l immobilier, le secteur des assurances, également sur les marchés financiers, la capitalisation des firmes dans des secteurs stratégiques (transport aérien, assurance) et sur les fluctuations des prix des matières premières comme le pétrole et l or (Alexander et Alexander, 2002 ; Brouard et Sprott, 2004). Il a par contre favorisé les secteurs de la défense, de la presse, de la sécurité et de la santé. Dramatique, l événement a entamé la confiance et diminué la demande conduisant les firmes à réduire la production, à supprimer des usines, à geler les investissements et à licencier des salariés. Yossi Sheffi (2001) rappelle que beaucoup de ruptures n ont pas été causées par l événement en lui même mais par les réponses du gouvernement (fermeture des frontières, blocage du trafic aérien, évacuation d immeubles). La chaîne logistique s inscrit dans une logique systémique. Toute modification du contexte peut la perturber, cela d autant plus qu elle présente des points de vulnérabilités. In fine les firmes sont fragilisées par des effets domino, ceux-ci semblant s être accentués au cours des dernières années (Jüttner, Peck, Christopher, 2003). En Angleterre le Civil Contingency Act (2004) fut en préparation bien avant le 11 septembre. Autorités et industriels déjà préoccupés par l'encéphalopathie spongiforme bovine dans les années 90, par les protestations concernant le carburant en 2000 et par la fièvre aphteuse en 2001 ont réalisé que des évènements sortaient du cadre des doctrines de plan d urgence élaborés depuis longtemps. Non localisées sur des sites spécifiques, ils émergeaient progressivement contrairement aux crises à la surprise brutale et leur impact sur la supply chain était systémique (Peck, 2006). La fièvre aphteuse eut pour heureuse conséquence la réalisation d une étude exploratoire sur la vulnérabilité de la supply chain aussi dénommée supply network 6. Elle fut menée en 2002 par le Centre for Logistics and Supply Chain Management CLSCM de l université de Cranfield en collaboration avec l université de Heriot-Watt à la demande du Department for Transport (formerly DTLR), Department for 6 CRANFIELD UNIVERSITY. School of Management (2002). Supply Chain Vulnerability (2001-2), January. Management/Supply-Chain-Research-Centre/Supply-Chain-Risk-And-Resilience/Supply-Chain-Vulnerability

11 RIRL 2010 Bordeaux September 30th & October 1st, 2010 Trade and Industry (DTi) et du Home Office. Les sources de risques peuvent être externes (provenant des interactions avec l environnement) comme les catastrophes naturelles, les actes terroristes, les actions directes (contestations sur la hausse de l essence) ou internes (accidents, difficultés opérationnelles d un partenaire, interactions et absence de collaboration au sein de la supply chain). Le manque de confiance entre les membres de la supply-chain est le risque principal. Pouvant entraîner des réactions isolées aggravant la situation, il est lié à deux éléments constitutifs à savoir la visibilité et le contrôle (capacité de répondre au bon moment à des problèmes de manière adéquate et de les détecter à temps). Les organisations se devant d identifier leurs vulnérabilités supply chain, les sources du risque et de déterminer comment le traiter, le rapport préconise d adopter une approche managériale de type 3P (Philosophy, Principles and Process). Il insiste sur l éveil au risque chez les managers, sur l intégration du risk management au management de la supply chain, sur le fait que tout changement dans la stratégie modifie les profils de risque de la supply chain et que dans toute entité chaque individu doit avoir une bonne connaissance de son rôle ainsi que la conscience du risque. Plusieurs principes sont soulignés en termes de pratiques : la prise en compte des risques influence la conception et la structure de la supply chain ; le risk management doit s appuyer sur un haut niveau de visibilité et de compréhension de toutes les entités, sur des exigences claires en termes de performance et sur les moyens de communication entre les entités ; le supply chain risk management repose sur un processus d ajustement et de coopération entre les entités internes et externes. Au niveau tactique le processus englobe l identification des risques, l évaluation (probabilité, impact, coût), le management de continuité et les processus de coordination, les retours d expérience). Une enquête d Economist Intelligence Unit (EIU, 2009) co-parrainée par la compagnie d assurances ACE a cherché à comprendre comment les firmes sont affectées par le risque supply chain et comment elles y répondent. Elle a été menée auprès de 500 managers ayant une responsabilité en matière de risk management dans différentes compagnies en Asie- Pacifique, Nord Amérique et en Europe. Le rapport révèle que beaucoup d'entreprises mettent en place des stratégies visant à augmenter l efficacité et la performance de leurs chaînes logistiques, ont du mal à gérer efficacement au niveau stratégique les risques liés aux fournisseurs, ne considèrent pas la gestion des risques liés à la chaîne logistique comme stratégiquement importante et ne développent pas l expertise nécessaire. 30% des répondants ont subi des sinistres liés aux systèmes d information, 25% aux équipements et 26% au vol. Les conflits du travail sont également préoccupants mais la récession a mis l accent sur d autres problèmes : 62% des répondants évoquent la difficulté à prévoir la demande, 59 % 10

12 RIRL 2010 Bordeaux September 30th & October 1st, 2010 les fluctuations du taux de change, plus de la moitié la hausse des coûts et les fluctuations des prix de l énergie? Un tiers parle de l insolvabilité de leurs partenaires ou de leurs fournisseurs. La dégradation des relations avec eux peut entraîner un effet domino et des défaillances dans les chaînes logistiques Le protectionnisme se renforce en Chine, Allemagne, France et Japon. La pression sur la réduction des coûts incite certaines entreprises à rechercher des partenaires moins-disants, mais aussi à tenir compte des incertitudes politiques et en matière d infrastructures. La majorité des sondés disent que leurs sociétés prennent des mesures significatives visant à relever ces défis. Beaucoup pensent que le risk management de la supply chain a une importance stratégique. 60% reconnaissent la pression des dirigeants pour booster la résilience de leur supply chain. Mais 35% estiment qu il y a un manque de culture du risque au niveau de la direction. Presque la moitié déplore une sous-évaluation de l impact potentiel du risk management et le manque d expertise en la matière. 40% pensent que leur organisation manque de visibilité sur la chaîne globale 7. L Edhec a obtenu 82 réponses à une enquête menée auprès des directeurs de la sécurité en grande partie adhérents au Club des dirigeants de sécurité des entreprises (CDSE) à propos des crimes commis contre les entreprises en 2008 et 2009 (Monnet, Very et Hassid, 2010). Parmi les 35 crimes cités 8 se détachent le vol de produits ou d équipements sur les sites (84% des cas), les fraudes internes et le détournement d argent par les employés (67%), les intrusions dans les systèmes d information (39%) et la contrefaçon (39%). Au moins un tiers des firmes répondantes ont subi des sinistres comme attaques armées contre le site (34%), espionnage (34%), usurpation d identité de l entreprise (33%) et piraterie en particulier routière (33%). Le crime est un fait avéré qui fait partie de la vie de l entreprise. Les actes criminels proviennent de sources internes ou externes : employés (87% des répondants), petite délinquance (76%), hackers et experts informatiques (66%), autres entreprises (60%), crime organisé (53%), agents publics (38%), groupes terroristes et guérillas (31%). Les impacts économiques et stratégiques dépendant du degré d exposition, ils se révèlent plus saillants pour les entreprises internationales. Les répercussions organisationnelles et procédurales sont susceptibles de concerner toute entreprise. Le crime n est plus la seule affaire du responsable de la sécurité. Cette enquête possède intrinsèquement ses propres limites puisqu elle n est qu une vue partielle de l existant et se base uniquement sur ce que les entreprises veulent bien 7 The Economist intelligence Unit (2009), Managing supply-chain risk for reward: a report, EIU, London, 20 p. 8 CDSE (2009), Op.cit. Les crimes peuvent se répartir en quatre catégories : prédation de ressources ; parasitisme s appuyant sur l organisation, la structure, la logistique avec à la clé du trafic illicite ou du blanchiment d argent ; destruction de sites ou dégradation ; compétition (contrefaçon, prédation de marchés publics notamment, détournement de privatisation, affrontement de concurrents contrôlés par des criminels, tentative de prise de contrôle par des acteurs malveillants. 11

13 RIRL 2010 Bordeaux September 30th & October 1st, 2010 voir et dire. Il est important de faire attention aux menaces qui existent mais encore plus d exercer la capacité de voir venir ce qui émerge et de repérer les individus mécontents quels qu ils soient. Les infrastructures critiques sont particulièrement préoccupantes. La cybermenace n est qu affaire d intelligence et de puissance asymétriques. Aussi, d anciens hauts fonctionnaires américains ont participé le 16 février 2010 à Washington à une cybersimulation, baptisée "Cyber ShockWave", au cours de laquelle ils ont testé les parades possibles à une offensive coordonnée contre les réseaux téléphoniques et d électricité, l internet et les moyens de transport, le tout accompagné de quelques attentats à l explosif en des endroits stratégiques 9. Citons enfin l étude d Ann Vereecke (2010) qui distingue cinq types de risques supply chain : processus, approvisionnement, demande, contrôle et environnemental. Ce dernier vu comme spectaculaire se divise en trois catégories : désastres de la nature ; propriété intellectuelle, notoriété, responsabilité sociale ; risque causé par des actions gouvernementales, des grèves dans les transports, etc. L enquête qu elle a menée auprès de 255 entreprises débouche sur un score de maturité gestion de risque de la supply chain inférieur à 3 ce qui se révèle insuffisant. Seules 12% des entreprises obtiennent une note de Ces différentes études tendent de toute évidence à montrer la diversité des risques, leur nature, leurs possibles imbrications ou hybridations et les effets cascade. Il est temps de repenser la sécurisation de la supply chain en repoussant les frontières des cadres spatiaux, temporels, politiques, stratégiques, tactiques et disciplinaires. Le décloisonnement des expertises ainsi que le métissage des approches logistique, risk management et intelligence économique devraient permettre d apporter des réponses adaptées à la modernité des menaces. Deux principes empruntés à l intelligence économique peuvent aider à construire une approche holistique, proactive et résiliente. Le renseignement bien pensé est un instrument puissant pour anticiper des risques systémiques, par essence difficilement quantifiables et identifiables, et surtout pour repérer et qualifier des acteurs malveillants. Mais la réponse face aux vagues déferlantes de dangers et menaces doit être collective, transinstitutionnelle et souvent concertée avec le politique. 9 Club des directeurs de sécurité des entreprises, Détection précoce [en ligne],18 février Https://www.cdse.fr/spip.php?article Ann Vereecke (2010), Au bord de la rupture pp. 2-3 in «Management de la gestion du risque dans la supply chain», Stratégies Logistique, Hors série, janvier, 12 p. 12

14 RIRL 2010 Bordeaux September 30th & October 1st, LA SÉCURISATION DE LA SUPPLY CHAIN SUPPOSE UNE INTELLIGENCE LOGISTIQUE GLOBALE BASÉE SUR LE RENSEIGNEMENT «L intelligence économique peut fournir des heuristiques, c est-à-dire des recettes, des méthodes pratiques de quête de la connaissance éprouvées par l expérience et qui aident à préserver son esprit critique, à déceler les signaux faibles et à repérer les sources d information pertinentes de l environnement» (Huyghe, 2009). Elle facilite des réflexes informationnels et communicationnels qui se singularisent dans chaque expérience. En se callant sur une stratégie globale de supply chain elle peut agir comme un facteur déterminant de l issue des opérations. Sa finalité est plus la compréhension que la connaissance Le renseignement est l essence des pratiques de sûreté qui s avèrent complexes dans le cas d une supply chain Le renseignement d anticipation (estimate intelligence) fournit en amont des éléments d appréciation sur les risques potentiellement encourus. Etre informé en amont pour favoriser un déploiement optimal et robuste des supply chains est un exercice difficile à conduire de manière globale mais aussi focale, en permanence y compris dans l urgence. Le renseignement de sûreté aide à sécuriser la conduite des opérations et des manœuvres dès la conception. Il fournit des éléments d appréciation sur les crises potentielles, sur les sourdes évolutions qui pourraient impacter la performance de la supply chain ainsi que sur la psychologie et les capacités d actions d entités potentiellement hostiles. Il conforte les choix d options stratégiques de résolution de crise. Concrètement, en toutes circonstances, à tout moment et en tout lieu, le manager doit s efforcer de prendre conscience d un déficit de savoir, s'interroger, questionner les autres, entendre leurs propres questions afin de discerner les informations essentielles et crédibles, que celles-ci concernent le terrain, les processus ou les acteurs. Le global Supply Chain Manager assume de fortes responsabilités qui doivent le conduire à s'intéresser aux différents partenaires, aux sous-traitants, aux fournisseurs, aux clients, aux implantations, aux unités de production et de distribution, aux sites, aux entrepôts, aux équipements, aux prestataires de technologies, ainsi qu aux acteurs susceptibles de perturber les flux physiques, financiers, d information, de personnes et les relations humaines. S il lui faut travailler sur des prévisions et considérer les relations de confiance au sein de toute 13

15 RIRL 2010 Bordeaux September 30th & October 1st, 2010 supply chain, il ne doit pas pour autant ignorer les contextes (mondiaux, régionaux, locaux), les climats sociaux spécifiques et occulter l observation d entités stratégiques (États, clans tribaux, organisations criminelles, cartels mafieux, pirates informatiques et des mers, ONG, syndicats, éco-terroristes, anarchistes, groupes antiglobalisatio, sectes, terroristes, etc.), de personnes ou de groupuscules (salariés, leaders politiques ou d opinion, journalistes, avocats, experts, meneurs d hommes, etc.). La supply chain est un objet d étude d autant plus compliqué que divers processus doivent être pris en compte ainsi que des réticulations et des contextes dynamiques singuliers. Il est envisageable de repérer à partir des intentions stratégiques les situations insatisfaisantes, les risques encourus à ne rien faire, les axes d action en matière de renseignement SCM (Fig.2), de protection de l immatériel (Fig. 3), de relations amont - stratégies s influence (Fig. 4) et de management de crise (Fig. 5) tout en précisant les rôles et les missions des personnes impliquées à l interne et à l externe, les sources utiles, les délais et les actions à entreprendre. Cette démarche s intègre progressivement et durablement dans une culture de maîtrise de la sécurité globale (Fig. 1). L étude du renseignement militaire (Francart, 2002) suggère quelques idées complémentaires. Pour mieux identifier des fractures susceptibles d engendrer des ruptures ou des perturbations, il convient de s intéresser à trois catégories d espace : (1) les espaces physiques (terrestre, maritime, aérien, virtuel) ; (2) les espaces structurels à savoir l espace économique (zones de production, d approvisionnement, etc.) et l espace politicoadministratif (frontière, type de lois appliquées.) ; (3) les espaces humains (zones de peuplement, structures sociales ) et l espace de représentation (aspiration géopolitique, idéologique, etc.). Dans chaque espace des acteurs utilisent des réseaux ou les créent : réseaux conditionnant la mobilité et la contre mobilité, réseaux de circulation de biens matériels, d énergie, de personnes physiques, de flux financiers ou informationnels, réseaux humains provisoires, organisés, institutionnalisés, réseaux hiérarchiques ou, informels et maillés, etc. Identifier, neutraliser, contrôler certains d entre eux peuvent se révéler des actions salvatrices. L intérêt doit également focaliser sur toute entité hostile, ses enjeux, les buts qu elle poursuit, ses relations aux autres acteurs, les options stratégiques qu elle peut envisager, ses moyens de mise en œuvre (commandement, renseignement, communications, logistique), ses atouts et handicaps, ses capacités d engagement dans un conflit, son environnement. Les questions sur les systèmes de pouvoir visent à déterminer la nature et les limites de la maîtrise des espaces par une entité identifiée comme centre de pouvoir. Il s agit 14

16 RIRL 2010 Bordeaux September 30th & October 1st, 2010 de percevoir les éléments qui peuvent provoquer l effondrement du système de pouvoir hostile, ses centres déterminants d action, ses points de cohérence lui permettant d agir de façon coordonnée vers son objectif et ses points de vulnérabilités faiblement défendus. L appréciation des situations est autant affaire d expérience que de connaissance du contexte, du terrain et des acteurs. La contre-intelligence mérite une forte attention (Fig. 3). Celle-ci s exerce dans le but de rendre inopérants les systèmes de renseignement de l ennemi (à identifier en amont) et de troubler ses facultés de compréhension. Or, la complexité des supply chains accroît les vulnérabilités informationnelles. Les acteurs malveillants utilisent des failles technologiques mais le plus souvent humaines pour récupérer de multiples indices qui recoupés constitueront pour eux le renseignement recherché (Nolan 2000). La contre-intelligence est renforcée par la contre- ingérence, celle-ci consistant à prendre des mesures contre la pénétration des lieux physiques et des systèmes. «C est souvent par le réseau informatique d une entreprise que s ouvre les clefs de l information confidentielle, celle dont la détention permet de donner un avantage concurrentiel, ou celle dont la destruction peut nuire définitivement au développement voire à l existence de l entreprise (Henry Proglio, CDSE, 2010). Un bon réflexe consiste avant tout à s interroger sur ce qui est vital pour la supply chain et ses entités, sur ce qui relève du secret. Les hommes clés, les alliances constituent autant de cibles que les projets, les fichiers clients ou fournisseurs, les procédés de fabrication, les zones de stockage, les plans de sites, les flux de matières précieuses ou sensibles, les architectures logistiques, les plans de continuité d activités etc.. De ce point de vue l acuité et le bon sens font plus que les modèles déterministes et les prévisions qui montrent leurs limites dans des environnements de plus en plus hostiles et complexes. C est une lutte permanente contre tout individu (ou entité) évoluant dans l ombre et qui bénéficie ainsi de certains avantages. La cible ignore qui va la surprendre, à quel endroit, à quel moment et avec quels moyens. Ajoutons que les capacités des adversaires en termes d intelligence économique ne sauraient rester ignorées. Possèdent-ils un service structuré? De quel type? Qui est à la tête, simple documentaliste ou ancien des services de renseignement ou des forces spéciales? Le processus de protection défensive/offensive étroitement lié à celui de renseignement offensif/défensif est aussi représentée dans un cycle : orientation (ce que l on veut et souhaite protéger), analyse des vulnérabilités, évaluation des risques et des menaces, mise en place de mesure de prévention protection dissuasion- assurance (Brouard, 2004). Dans le 15

17 RIRL 2010 Bordeaux September 30th & October 1st, 2010 processus d approvisionnement par exemple, une approche classique cherchera plutôt à garantir les produits, les flux de matière contre le vol en particulier alors que l approche contre-intelligence suscitera des questions relatives aux fragilités informationnelles associées à cette étape, tout renseignement sur la nature des fournisseurs, des matières premières, des pays d origine étant stratégique? Des parades seront alors mises en place comme l achat de matières premières par le biais de sociétés captives, le recours à des facturations internes pour des achats effectués par des sociétés créées par des salariés de l entreprise ou l échelonnement des achats (Nolan, 2000). La sécurisation d une supply chain se conçoit en fonction des opportunités recherchées, des atouts et des vulnérabilités, du degré d exposition, des acteurs et des menaces intentionnelles endogènes ou exogènes, des impacts. Cela nécessite d enclencher très tôt une démarche de questionnement au niveau de la logistique globale et de la poursuivre tout au long du déroulement des processus. Les logistiques opérationnelles n échappent pas à la règle Le renseignement est un processus qui réclame de l expertise. L orientation, étape préalable, consiste à identifier les réponses souhaitées et à fixer les axes d'intérêt développement/sûreté pour éviter de se maintenir dans une anorexie informationnelle et d encourir des risques méconnus car non suspectés en amont. Elle s appuie sur une logique itérative d'interrogations audacieuces et de propositions inventives, individuelles et collectives, à partir de formulations de base : «Qui? Quoi? Avec qui? Contre qui? Quand? Où? Comment? Pourquoi? Pour combien de temps? Quoi si?». Xavier Guilhou et Patrick Lagadec (2008) parlent de hardiesse de questionnement et de réponses en rappelant les quatre points d entrée de la démarche fondamentale qu ils préconisent «pour détecter au plus tôt les signaux aberrants (souvent annonciateurs de décrochages majeurs) et venir aider au pilotage lors des grands chocs» : «De quoi s'agit-il? Quels pièges? Quels acteurs? Quelles initiatives?». En s appuyant sur le cas du Titanic Bertrand Robert (2009) propose, exemples et questions à se poser en appui, une typologie des signaux faibles qu il faut déceler précocément, écouter et relier en amont des crises ou des transformations d un système. Pour «voir venir» il s agit de s interroger sur les signaux oubliés dans son univers professionnel, sur les signaux non conventionnels, sur l orgueil signalé ou la rigidité des croyances dans des «impossibles», sur les signaux rares mais significatifs, sur les signaux éloignés, sur les signaux de déviance, sur les signaux retenus ou cloisonnés, sur l incapacité à traiter le signal et sur les signaux dévalorisés voire ridiculisés. 16

18 RIRL 2010 Bordeaux September 30th & October 1st, 2010 Cet exercice indispensable force à définir les besoins d informations en adéquation avec les axes stratégiques, tactiques ou opérationnels de toute supply chain. Il oriente la recherche basée sur l expertise des sources et des outils, sur le repérage des personnes "qui savent " et des experts. Le plan de renseignement guide des opérations délicates du fait d une infoobésité ambiante, de l évolution des technologies de l information et des communications, du fait aussi des stratégies de désinformation, des manipulations informationnelles en tout genre et de la résurgence d une gestion offensive de l information. Cette étape enclenche plusieurs modes de collecte coordonnés qui procèdent par multiplication des angles d approche et dont le produit après traitement constitue le renseignement intelligence») utile au global supply chain manager. Le renseignement de documentation, renseignement de base («basic intelligence») fondé sur le passé, s élabore à partir de l information interne détenue par les acteurs de la supply chain (retours d expérience ou RETEX, journaux de bord qui relatent la chronologie de faits et les mesures déjà prises, connaissances mémorisées) et à partir des «informations dites blanches» 11. La veille stratégique, en complémentarité permanente, décele des tendances, des décrochages, des signes de crise potentielle, des mouvements d acteurs, des faits et des événements nouveaux, des indices d évolution, etc. Des procédures d alerte, l exploitation systématisée de dépêches, la traque automatisée d informations en continu, la surveillance de blogs et de groupes de discussion ou d émissions podcastées, l utilisation de flux rss et plus encore l implication des hommes sur le terrain alimentent la «current intelligence». Stratégique voire opérationnelle, la veille se décline en veilles spécifiques selon les préoccupations des managers. L observation cherche à préciser ou recouper les indices et les signaux d alerte (Francart, 2002). Ce peut être également l action de considérer avec attention les choses physiques ou les choses morales. Un signal interprété comme signe de dangerosité ou d opportunité peut être capté par hasard (en fait, inconsciemment, l attention est influencée par l existence d une préoccupation) ou par observation volontaire, en fonction des besoins d informations formulés par rapport à l intention sécuritaire. Il est utile de repérer les hommes de la supply chain qui, curieux et perspicaces, sont aptes à l écoute multisensorielle et à la sérendipité 12. Le global supply chain manager peut ressentir aussi un besoin d investigation qui suppose la consultation d experts en renseignement, géopolitique, risque-pays, sécurité, etc. Une question particulière est 11 Informations ouvertes que chacun peut obtenir par des canaux classiques. Par exemple le site du Council of Supply Chain Management Professionals propose des monographies pays «Global Perspectives» qui permettent d évaluer les potentialités d une supply chain et l environnement logistique, de repérer des fournisseurs et des partenaires localement, de prendre connaissance des réalités de l environnement des affaires, de repérer des sources d information fiables. Council of Supply Chain Management Professionals. What can CSCMP Global Perspectives do for you? 12 Faculté de capter au hasard ce que l on ne cherchait pas au départ voire de saisir ce qui pour d autres passerait inaperçu. 17

19 RIRL 2010 Bordeaux September 30th & October 1st, 2010 examinée de manière approfondie «pour obtenir des informations pertinentes permettant de se déterminer par rapport à l objet de l investigation» (Francart, 2002). Exercices indispensables, la validation et le recoupement des informations émanant de sources bien différenciées et qualifiées demandent un esprit critique que chaque logisticien à son niveau doit exercer. L analyse est une lecture à un moment spécifique qui consiste pour un individu, un groupe à combiner les informations et à générer du sens selon un alphabet et des règles propres au système qu il cherche à comprendre (Lacoste, 2006). Les rapports des commissions d enquête sur le 11 septembre 2001 ont étudié l échec des services état-uniens de renseignement en identifiant quatre procédures permettant de relier les indices : l inférence, la déduction, la recherche de patterns au moyen de l exploration des données (data-mining) et la séparation des signaux authentiques du bruit ambiant dans la masse très considérable d informations recueillies (Brodeur, 2007). La mise en perspective permet de dégager une vue d ensemble, d envisager des scénarios futurs, de jauger leur plausibilité. Le questionnement agit comme un antidote à une prétentieuse omniscience. La pensée liante se substitue à la croyance de l isolement des causes et des symptômes. La question fondamentale est la place de l analyse dans les mécanismes de risque (Bauer, CDSE, 2010). La sécurisation de toute supply chain suppose une intelligence logistique globale : savoir ce qu il faut saisir, savoir ce que l on sait, comprendre, faire croire ou empêcher qu autrui ne sache ce qu il ne faut pas. Pour cela, il faut s appuyer sur des personnes fiables et compétentes, sur des équipes régulières et durables tout en évitant le recours à du personnel sous-qualifié et sous-rémunéré, parfois méconnu. Il n en demeure pas moins difficile de faire circuler l'information dans une organisation pour qu'elle arrive au centre de décision concerné et juste à temps. Les crises sont la plupart du temps imputables à des facteurs comportementaux et organisationnels déviants, qui se traduisent par un manque de pertinence et d exploitation de l information, par des dysfonctionnements dans la circulation de celle-ci. Les signes existent, mais c est plus la compétence humaine qui est en question. 3. L INTELLIGENCE LOGISTIQUE GLOCALE EST AFFAIRE D HOMMES ET DE RÉSEAUX La sécurité de la supply chain peut être renforcée mais cela requiert des changements dans les modes de pensée, le maintien d un leadership et un apprentissage permanent dans les secteurs 18

20 RIRL 2010 Bordeaux September 30th & October 1st, 2010 privés et publics (Closs et McGarrelll, 2004), l idée de maîtrise du renseignement devant être de surcroît intégrée. 3.1 La sécurisation de toute supply chain requiert un fort leadership, stimulateur d une culture de sûreté Concrètement la mise en place d'une architecture de supply chain sécurisée s'appuie sur des pré-requis essentiels comme l implication et le leadership des global supply chain managers, la communication des politiques et stratégies, l utilisation d'un langage commun dans le champ de la sécurité globale, des hommes initiés et motivés, une démarche concertée, et les retours du terrain (cf. Fig.1). Le logisticien stratège affirme la volonté d anticiper sachant que la stratégie est aussi affaire d intelligence. Il recherche une vision globale des activités envisagées ou en cours. Il prend en considération les processus, les infrastructures et les dynamiques réticulaires pour mieux appréhender la sûreté. Il adopte dès le début de la conception de la supply chain une approche holistique en intègant les jeux d acteurs, les ruptures envisageables et les conséquences. Cet état d esprit l engage dans une démarche concertée, structurée, proactive pouvant se révéler préventive, protectrice, dissuasive. En ce sens, il lui appartient de se placer plus dans les champs de la prospective que dans ceux de la prévision. Il lui faut discerner les échelles du probable et de l improbable, être en mesure de jauger la part à laisser au hasard, savoir où il veut aller, ne pas hésiter à dire non, affirmer sa volonté, être à l écoute, valoriser des personnes, mettre en confiance et en situation. Confronté à l inconnu, il doit plus que tout autre être attentif aux décrochages et pas seulement aux simples écarts de gestion ou de fonctionnement dans son univers. L intelligence (renseignement élaboré externe et interne) dont il dispose ouvre la voie vers la pertinence des décisions et l efficacité des actions commanditées pour que le bon produit soit au bon endroit au bon moment, y compris dans les contextes les plus hostiles. Elle offre la possibilité de garder une certaine liberté de pensée, de décision et d action tout en faisant gagner en maturité par rapport aux pratiques courantes. Préparé à toute éventualité, le global supply chain manager a conscience qu il engage, parfois en situation d urgence, des actions qui peuvent avoir des conséquences humaines, immatérielles, matérielles, environnementales et financières à plus ou moins long terme. Il garde à l esprit qu il est nécessaire de protéger des biens, un capital immatériel ainsi que des Hommes mais aussi de raisonner des activités humaines insouciantes, malveillantes ou 19

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former

LES FORMATIONS. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former LES FORMATIONS Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûreté)

Plus en détail

Concevoir des supply chains résilientes

Concevoir des supply chains résilientes Concevoir des supply chains résilientes Karine Evrard Samuel CERAG UMR 5820 Université de Grenoble, France Définition de la résilience appliquée aux supply chains La résilience est la capacité à revenir

Plus en détail

Le développement par fusionsacquisitions

Le développement par fusionsacquisitions Chapitre 1 Le développement par fusionsacquisitions Le développement par fusions-acquisitions s inscrit en général dans le champ de la croissance externe. Il est proposé de clarifier les différentes définitions

Plus en détail

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I

REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I REFERENTIEL PROFESSIONNEL DU TITRE D EXPERT EN PROTECTION DES ENTREPRISES ET EN INTELLIGENCE ECONOMIQUE NIVEAU I I - Métiers, fonctions et activités visés A. Désignation du métier et des fonctions Expert

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former

Les Formations. Sécurité Économique. Département. Déceler, Étudier, Former Déceler, Étudier, Former Les Formations Département Sécurité Économique Le Département Sécurité Économique de l INHESJ dispense des formations de haut niveau sur les thèmes liés à la protection (sécurité/sûré)

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA INTRODUCTION A LA VEILLE METHODE ET OUTILS Christophe GINESY - Cyril PEREIRA PLAN GENERAL I INTRODUCTION Définition : veille, IE, recherches d information II NOTRE APPROCHE Constats, retours d expérience

Plus en détail

Comment concevoir une Supply Chain robuste et flexible à l échelle mondiale?

Comment concevoir une Supply Chain robuste et flexible à l échelle mondiale? Comment concevoir une Supply Chain robuste et flexible à l échelle mondiale? Forum d été Supply Chain Magazine 10 Juillet 2012 Transform to the power of digital Les impacts de la globalisation sur la Supply

Plus en détail

La notation en matière de sécurité

La notation en matière de sécurité La notation en matière de sécurité Août 2008 Le CDSE Le Club des Directeurs Sécurité d Entreprise est l association des directeurs de sécurité d entreprise et de leurs collaborateurs. Il fédère des entreprises

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS

MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS Le Master 1 : Management Public Environnemental forme aux spécialités de Master 2 suivantes : - Management de la qualité o Parcours

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

sentée e et soutenue publiquement pour le Doctorat de l Universitl

sentée e et soutenue publiquement pour le Doctorat de l Universitl Du rôle des signaux faibles sur la reconfiguration des processus de la chaîne de valeur de l organisation : l exemple d une centrale d achats de la grande distribution française Thèse présent sentée e

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Ministère de la Sécurité publique

Ministère de la Sécurité publique 4 Ministère de la Sécurité publique 1 LA GESTION DES RISQUES : UNE DISCIPLINE QUI S IMPOSE La gestion des risques est aujourd hui utilisée dans de nombreux domaines où les risques représentent une préoccupation

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

Programme de management et sciences de gestion CPGE Économique et commerciale, option technologique (ECT)

Programme de management et sciences de gestion CPGE Économique et commerciale, option technologique (ECT) Programme de management et sciences de gestion CPGE Économique et commerciale, option technologique (ECT) 1) 0rientations générales L enseignement de «management et sciences de gestion» intègre des approches

Plus en détail

Accompagner le changement et mieux communiquer

Accompagner le changement et mieux communiquer Accompagner le changement et mieux communiquer Catalogue Formations 2009/2010 Dédiées aux acteurs du monde de la communication Management opérationnel des équipes de communication Manager efficacement

Plus en détail

Lean Management : une stratégie de long terme. Pourquoi l évolution des comportements est-elle essentielle à une réussite durable?

Lean Management : une stratégie de long terme. Pourquoi l évolution des comportements est-elle essentielle à une réussite durable? Lean Management : une stratégie de long terme Pourquoi l évolution des comportements est-elle essentielle à une réussite durable? Au cours de ces deux dernières années, les grandes entreprises du monde

Plus en détail

Les entreprises qui considèrent la supply chain comme un atout stratégique génèrent une rentabilité accrue de 30%

Les entreprises qui considèrent la supply chain comme un atout stratégique génèrent une rentabilité accrue de 30% ! Direction Communication 63 rue de Villiers, 92200 Neuilly-sur-Seine Tél. 01 56 57 58 59, Fax 01 56 57 81 80 Communiqué de presse "#$%&'%(!)! *+",!-./0$1!"#2/3&2/%,!45!67!68!99!:7,!;1/1$1

Plus en détail

Gestion du risque opérationnel

Gestion du risque opérationnel Comité de Bâle sur le contrôle bancaire Gestion du risque opérationnel Le Comité de Bâle sur le contrôle bancaire a récemment entamé des travaux relatifs au risque opérationnel, dont la gestion tend à

Plus en détail

PROGRAMME DE FORMATION SAVOIR VENDRE AVEC EFFICACITÉ

PROGRAMME DE FORMATION SAVOIR VENDRE AVEC EFFICACITÉ CV315 SAVOIR VENDRE AVEC EFFICACITÉ 1. Identifier les objectifs commerciaux Les 4 objectifs clés du commercial L esprit de conquête, clé de la performance La psychologie du vendeur face à l acheteur 2.

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

BONNES PRATIQUES POUR RÉDUIRE ET FINANCER LES RISQUES CATASTROPHIQUES RECOMMENDATION DE L OCDE

BONNES PRATIQUES POUR RÉDUIRE ET FINANCER LES RISQUES CATASTROPHIQUES RECOMMENDATION DE L OCDE BONNES PRATIQUES POUR RÉDUIRE ET FINANCER LES RISQUES CATASTROPHIQUES RECOMMENDATION DE L OCDE 16 décembre 2010 RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR RÉDUIRE ET FINANCER LES RISQUES CATASTROPHIQUES

Plus en détail

Système de Management de la Qualité

Système de Management de la Qualité CHAPOUTIER Système de Management de la Qualité CHAPOUTIER HISTORIQUE LES NORMES QU EST CE QUE LA QUALITE? CONSTRUIRE SON SMQ (Système Maitrise Qualité) - Politique qualité - Maitrise de la qualité HYGIENE

Plus en détail

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005

Commission nationale de l informatique et des libertés. Paris, le 10 novembre 2005 Commission nationale de l informatique et des libertés Paris, le 10 novembre 2005 Document d orientation adopté par la Commission le 10 novembre 2005 pour la mise en œuvre de dispositifs d alerte professionnelle

Plus en détail

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable

Principes européens et code de conduite. Préparer et gérer des restructurations pour un avenir durable Principes européens et code de conduite Préparer et gérer des restructurations pour un avenir durable Une proposition du réseau IRENE Préambule Le réseau IRENE réunit des praticiens, experts, chercheurs,

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

Le rôle des technologies de l information dans la performance logistique

Le rôle des technologies de l information dans la performance logistique Le rôle des technologies de l information dans la performance logistique Prof. Dr. Werner DELFMANN Département planification opérationnelle et logistique, Université de Cologne (Allemagne) Dipl- Kfm. Martin

Plus en détail

Code de conduite des prestataires de services d argent mobile

Code de conduite des prestataires de services d argent mobile Code de conduite des prestataires de services d argent mobile SOLIDITÉ DES SERVICES TRAITEMENT ÉQUITABLE DES CLIENTS SÉCURITÉ DES RÉSEAUX ET CANAUX MOBILES VERSION 1 - NOVEMBRE 2014 Introduction Le présent

Plus en détail

Le management des risques de l entreprise

Le management des risques de l entreprise présentent Le management des risques de l entreprise Cadre de Référence Techniques d application COSO II Report Préface de PHILIPPE CHRISTELLE Président de l Institut de l Audit Interne et de SERGE VILLEPELET

Plus en détail

Position de l ASTEE sur l innovation en matière de services d eau et de déchets

Position de l ASTEE sur l innovation en matière de services d eau et de déchets Position de l ASTEE sur l innovation en matière de services d eau et de déchets Les services publics locaux de l environnement : des services discrets mais moteurs de développement Depuis leur mise en

Plus en détail

Avec le développement fulgurant

Avec le développement fulgurant JULIEN EICHINGER-FOTOLIA Le SCRM, une discipline incontournable et porteuse de valeur Si les Supply Chains ont progressé en maturité et en performance depuis 10 ans, elles doivent évoluer et subsister

Plus en détail

CHARTE ACTION LOGEMENT SUR :

CHARTE ACTION LOGEMENT SUR : CHARTE ACTION LOGEMENT SUR : LA GESTION DES RISQUES LE CONTROLE INTERNE L AUDIT INTERNE Validée par le Conseil de surveillance du 18 septembre 2013 1/22 SOMMAIRE INTRODUCTION... 3 I. LE CADRE DE REFERENCE...

Plus en détail

BÂTIR UNE STRATÉGIE DE RÉMUNÉRATION

BÂTIR UNE STRATÉGIE DE RÉMUNÉRATION Introduction L a question de la rémunération se situe, par nature, au fondement même des pratiques de gestion du personnel. Aussi peu développée soit-elle, toute gestion des ressources humaines s organise

Plus en détail

La gestion prévisionnelle des compétences Histoire, problématique et démarche

La gestion prévisionnelle des compétences Histoire, problématique et démarche La gestion prévisionnelle des compétences Histoire, problématique et démarche I - Un historique du modèle de la compétence II - Les enjeux de la GPEC III - Une démarche reliant stratégie/compétences/organisation

Plus en détail

MODELE DE MATURITE SOCIAL MEDIA MARKETING

MODELE DE MATURITE SOCIAL MEDIA MARKETING Online Intelligence Solutions MODELE DE MATURITE SOCIAL MEDIA MARKETING Jean-Marie Camiade, knowledge manager Mélanie Claisse, product marketing manager WHITE PAPER SOMMAIRE INTRODUCTION 3 1. Modélisation

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

SPECIALISATIONS DU MASTER GRANDE ECOLE

SPECIALISATIONS DU MASTER GRANDE ECOLE SPECIALISATIONS DU MASTER GRANDE ECOLE Finance, Contrôle des Organisations Cette spécialisation se fonde sur la nécessité de prendre des décisions et/ou d organiser les différents processus au cœur de

Plus en détail

ORIENTATIONS POLITIQUES STRATEGIE DE RENFORCEMENT DES RESSOURCES HUMAINES : MIEUX ANTICIPER ET GERER LE CHANGEMENT 8 octobre 2013

ORIENTATIONS POLITIQUES STRATEGIE DE RENFORCEMENT DES RESSOURCES HUMAINES : MIEUX ANTICIPER ET GERER LE CHANGEMENT 8 octobre 2013 Introduction : ORIENTATIONS POLITIQUES STRATEGIE DE RENFORCEMENT DES RESSOURCES HUMAINES : MIEUX ANTICIPER ET GERER LE CHANGEMENT 8 octobre 2013 1. Dans sa réponse au Livre vert de la Commission européenne

Plus en détail

Supervision, coaching ou APP? 1 Les pratiques d accompagnement formateur se multiplient

Supervision, coaching ou APP? 1 Les pratiques d accompagnement formateur se multiplient Supervision, coaching ou APP? 1 Les pratiques d accompagnement formateur se multiplient Marc Thiébaud Dans de nombreux champs d activités professionnelles, on observe un développement important de pratiques

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

L adoption des politiques de rémunération en entreprise : un choix sous contrainte

L adoption des politiques de rémunération en entreprise : un choix sous contrainte D. Brochard Université Paris I L adoption des politiques de rémunération en entreprise : un choix sous contrainte Contexte théorique et empirique Depuis le début des années 80, dans un contexte de mutations

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle 2 isrs 7 : pour la santé de votre entreprise Pour répondre à l accroissement des multiples exigences de vos Parties Intéressées,

Plus en détail

Managements des risques industriels : quelques verrous scientifiques et techniques à résoudre pour le futur. Le point de vue d'un industriel.

Managements des risques industriels : quelques verrous scientifiques et techniques à résoudre pour le futur. Le point de vue d'un industriel. Managements des risques industriels : quelques verrous scientifiques et techniques à résoudre pour le futur. Le point de vue d'un industriel. Workshop du GIS 3SGS Reims, 29 septembre 2010 Sommaire Missions

Plus en détail

DÉFENSE & SÉCURITÉ. sdv.com

DÉFENSE & SÉCURITÉ. sdv.com DÉFENSE & SÉCURITÉ sdv.com SDV, UN SERVICE DE PROXIMITÉ ET UNE PERFORMANCE ASSURÉE La puissance de notre réseau : Notre présence dans 102 pays garantit un service de proximité auprès de tous nos clients

Plus en détail

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement

Plus en détail

LA VEILLE DANS LE SECTEUR PUBLIC : LE CAS DE L AGENCE NATIONALE POUR LA PROMOTION DE LA PETITE ET MOYENNE ENTREPRISE (ANPME)

LA VEILLE DANS LE SECTEUR PUBLIC : LE CAS DE L AGENCE NATIONALE POUR LA PROMOTION DE LA PETITE ET MOYENNE ENTREPRISE (ANPME) LA VEILLE DANS LE SECTEUR PUBLIC : LE CAS DE L AGENCE NATIONALE POUR LA PROMOTION DE LA PETITE ET MOYENNE ENTREPRISE (ANPME) Latifa ECHIHABI (Directeur Général, ANPME, 10, rue Ghandi, BP : 211, Rabat,

Plus en détail

Corruption et Réputation

Corruption et Réputation Bienvenue, notre Web Conférence va commencer dans quelques instants, merci! Découvrez le groupe LinkedIn qui vous est entièrement dédié : «Conformité et Lutte contre la Corruption pour les professionnels

Plus en détail

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ

SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ COMITÉ PERMANENT DE CONTRÔLE DES SERVICES DE RENSEIGNEMENTS ET DE SÉCURITÉ Enquête de contrôle 2007.181 Conclusions et recommandations de l enquête sur la manière dont les services belges de renseignement

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Atelier «Information et assurance» Institut de Science Financière et d Assurances ISFA Université

Plus en détail

Délégation aux entreprises -- Secrétariat général. Tableau de bord central 2003. Valorisation et transfert de technologies. Résumé opérationnel...

Délégation aux entreprises -- Secrétariat général. Tableau de bord central 2003. Valorisation et transfert de technologies. Résumé opérationnel... Délégation aux entreprises -- Secrétariat général Tableau de bord central 2003 Management de la qualité Valorisation et transfert de technologies Sommaire Résumé opérationnel... 2 Préambule... 3 Construction

Plus en détail

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1

Chronique Assurances et gestion des risques. sous la responsabilité de Gilles Bernier 1 Chronique Assurances et gestion des risques sous la responsabilité de Gilles Bernier 1 Puisque ce numéro de la Revue, tout comme celui de janvier 2004, est consacré à l assurance automobile, j ai choisi

Plus en détail

Appel à communications

Appel à communications Appel à communications Clôture le 31 mai 2015 Seconde édition des dialogues de la recherche : «Prévention et gestion des risques climatiques dans les politiques territoriales» 17 ET 18 SEPTEMBRE 2015.

Plus en détail

Les tableaux de bord RH

Les tableaux de bord RH Joëlle IMBERT Les tableaux de bord RH Construire, mettre en œuvre et évaluer le système de pilotage, 2007 ISBN : 978-2-212-53910-3 4 Les sources d information La mise en place du système de pilotage RH

Plus en détail

Une étude sur : «La Supply Chain comme facteur clé de compétitivité» Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris

Une étude sur : «La Supply Chain comme facteur clé de compétitivité» Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris Jeudi 27 juin 2013 Au Grand Hôtel Opéra, Paris Une étude sur : «La Supply Chain comme facteur clé de compétitivité» A l'initiative de Réalisée par Pour le compte de Une étude basée sur un nombre significatif

Plus en détail

MIEUX ANTICIPER ET GÉRER LE CHANGEMENT

MIEUX ANTICIPER ET GÉRER LE CHANGEMENT EUPAE AISBL / European Public Administration Employers TUNED Trade Union s National and European Delegation ORIENTATIONS POLITIQUES STRATÉGIES DE RENFORCEMENT DES RESSOURCES HUMAINES MIEUX ANTICIPER ET

Plus en détail

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI

L organisation de la lutte contre la fraude au sein d une banque. Présenté par Mays MOUISSI L organisation de la lutte contre la fraude au sein d une banque Présenté par Mays MOUISSI Sommaire La fraude : Définition Portrait robot du fraudeur Les différents types de fraude Exemple de fraude :

Plus en détail

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011

COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 COMMUNIQUE SUR LES PRINCIPES APPLICABLES A LA POLITIQUE DE L INTERNET REUNION A HAUT NIVEAU DE L OCDE SUR L ECONOMIE INTERNET, 28-29 JUIN 2011 La Déclaration de Séoul sur le futur de l économie Internet

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Domaines de consultation bso

Domaines de consultation bso Domaines de consultation bso Supervision Compétences-clé Conseil en organisation Coaching La supervision, le conseil en organisation et le coaching sont des domaines de consultation professionnels adaptés

Plus en détail

Objectifs généraux. Explications. 2. Disciplines fondamentales

Objectifs généraux. Explications. 2. Disciplines fondamentales Index Plan d'études Gymnase français de Bienne 69 2. Disciplines fondamentales sciences humaines géographie histoire introduction à l économie et au droit enseignement interdisciplinaire (EISH) Sciences

Plus en détail

Redefining The Importer/Custom Brocker relationship. Focus on compliance

Redefining The Importer/Custom Brocker relationship. Focus on compliance Redefining The Importer/Custom Brocker relationship Focus on compliance La mondialisation et la bataille libre-échange / protectionnisme Gatt et OMC sont les artisans du désarmement douanier Droits de

Plus en détail

Indications pour traiter les cas de gestion des ressources humaines

Indications pour traiter les cas de gestion des ressources humaines Indications pour traiter les cas de gestion des ressources humaines 1 DEFINITION Un cas est une histoire racontée à propos d un ou plusieurs problèmes de gestion qui appelle une réflexion à propos des

Plus en détail

L'union de services, une garantie coopérative en copropriété

L'union de services, une garantie coopérative en copropriété L'union de services, une garantie coopérative en copropriété Article juridique publié le 19/03/2015, vu 754 fois, Auteur : Maître POULICHOT Dès sa rédaction originelle, la loi du 10 juillet 1965 a autorisé

Plus en détail

Management public et stratégie / Management des organisations. Management public et stratégie / Pilotage stratégique des organisations publiques

Management public et stratégie / Management des organisations. Management public et stratégie / Pilotage stratégique des organisations publiques MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES Libellé de l UE (Unité d enseignement) et de l EC (Elément constitutif) SEMESTRE 1 S1 : UE OBLIGATOIRES Management public et stratégie

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES

MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES MASTER 1 MANAGEMENT DES ADMINISTRATIONS PUBLIQUES ET DES TERRITOIRES Libellé de l UE (Unité d enseignement) et de l EC (Elément constitutif) SEMESTRE 1 S1 : UE OBLIGATOIRES Management public et stratégie

Plus en détail

La simplification de l IT pour répondre aux objectifs de l entreprise

La simplification de l IT pour répondre aux objectifs de l entreprise IBM Janvier 2007 La simplification de l IT pour répondre aux objectifs de l entreprise Une étude de la série «Les implications pour le DSI» d après l enquête Dirigeants d entreprise 2006 Page 2 Sommaire

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Les FAQs du tableau de bord Mythes et réalités du tableau de bord à l ère de la mondialisation

Les FAQs du tableau de bord Mythes et réalités du tableau de bord à l ère de la mondialisation Les FAQs du tableau de bord Mythes et réalités du tableau de bord à l ère de la mondialisation Par Didier Van Caillie Professeur Ordinaire, Université de Liège Directeur du Centre d Etude de la Performance

Plus en détail

Division Espace et Programmes Interarméeses. État tat-major des armées

Division Espace et Programmes Interarméeses. État tat-major des armées Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

RESUME DES NORMES ISO

RESUME DES NORMES ISO RESUME DES NORMES ISO Travail réalisé par : Selma FERKOUS O8301 ISO 19011 : La norme internationale ISO 9011, se focalise sur le management de programmes d audit, la réalisation d audits internes ou externes

Plus en détail

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission

DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT. accompagnant le document: Recommandation de la Commission COMMISSION EUROPÉENNE Bruxelles, le 14.7.2014 SWD(2014) 233 final DOCUMENT DE TRAVAIL DES SERVICES DE LA COMMISSION RÉSUMÉ DE L'ANALYSE D'IMPACT accompagnant le document: Recommandation de la Commission

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

L information en Chine et le contrôle de la criminalité économique / financière.

L information en Chine et le contrôle de la criminalité économique / financière. L information en Chine et le contrôle de la criminalité économique / financière. La construction de l informatisation de la Chine est une stratégie nationale qui est directement liée avec la vitesse et

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Les exigences de la norme ISO 9001:2000 1.1 La gestion des ressources humaines

Les exigences de la norme ISO 9001:2000 1.1 La gestion des ressources humaines Introduction Les ressources humaines (RH) sont souvent considérées comme des fonctions de support, voire comme à l origine de certains surcoûts. Pour cela dans de nombreuses entreprises de taille moyenne

Plus en détail

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE

RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL SUR LES BONNES PRATIQUES POUR AMELIORER LA SENSIBILISATION AUX RISQUES ET L'EDUCATION SUR LES QUESTIONS D'ASSURANCE RECOMMANDATION DU CONSEIL Ces Bonnes Pratiques ont été approuvées

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

Vers une Intelligence Economique & Stratégique IES Opérationnelle

Vers une Intelligence Economique & Stratégique IES Opérationnelle Vers une Intelligence Economique & Stratégique IES Opérationnelle 1 Préambule Sun Tzu dit: Un général qui s expose sans nécessité, comme le ferait un simple soldat, qui semble chercher les dangers et la

Plus en détail

FORMULATING INFORMATION SYSTEMS RISK MANAGEMENT STRATEGIES THROUGH CULTURAL THEORY

FORMULATING INFORMATION SYSTEMS RISK MANAGEMENT STRATEGIES THROUGH CULTURAL THEORY FORMULATING INFORMATION SYSTEMS RISK MANAGEMENT STRATEGIES THROUGH CULTURAL THEORY I- Le processus de risk management selon ISO 27001(2005), NSIT : 8000 (2002) et Frosdick (1997) : Ce processus inclut

Plus en détail

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English.

Note d orientation : La simulation de crise Établissements de catégorie 2. Novembre 2013. This document is also available in English. Note d orientation : La simulation de crise Établissements de catégorie 2 This document is also available in English. La présente Note d orientation s adresse à toutes les caisses populaires de catégorie

Plus en détail

Les projets d investissement en PME

Les projets d investissement en PME Le point sur Les projets d investissement en PME Concilier performance économique et conditions de travail L investissement reste un moment clé du développement d une entreprise. C est l occasion de repenser

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 17 mai 2004 MONEYVAL (2004)5 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

Management de la chaîne logistique. Professeur Mohamed Reghioui

Management de la chaîne logistique. Professeur Mohamed Reghioui Management de la chaîne logistique Professeur Mohamed Reghioui M.Reghioui - 2012 1 Informations générales sur le module Intervenants: Mohamed Reghioui(m.reghioui@gmail.com) Informations générales Répartition

Plus en détail

REGARDS CROISES SUR L IMAGE SOCIALE DES ENTREPRISES

REGARDS CROISES SUR L IMAGE SOCIALE DES ENTREPRISES REGARDS CROISES SUR L IMAGE SOCIALE DES ENTREPRISES SOMMAIRE I - VIVIENNE16 ET L IMAGE SOCIALE DES ENTREPRISES... 3 II - METHODOLOGIE... 4 III - LA NOTION D IMAGE SOCIALE DES ENTREPRISES EST PRIORITAIREMENT

Plus en détail

Avant-propos. Quel leader idéal voulez-vous devenir? LEADERSHIP ET GESTION PARTICIPATIVE

Avant-propos. Quel leader idéal voulez-vous devenir? LEADERSHIP ET GESTION PARTICIPATIVE Avant-propos LEADERSHIP ET GESTION PARTICIPATIVE Les Midis du Management Une co-organisation IGRETEC Centre HERACLES Quel leader idéal voulez-vous devenir? Joëlle Rousseau, Comase Management Consulting

Plus en détail

CAHIER DES CHARGES DE L ACTION COLLECTIVE

CAHIER DES CHARGES DE L ACTION COLLECTIVE CAHIER DES CHARGES DE L ACTION COLLECTIVE «Accompagner la CROissance des TPE-PME à travers une stratégie de Développement Durable» (ACRODD MER) La «Responsabilité Sociétale des Entreprises» n est pas une

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir?

INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? INNOVATION COLLABORATIVE, CO-INNOVER AVEC SON ÉCOSYSTÈME : Quels modes de relation établir? étude Bird & Bird et Buy.O Group Empower your Business Relationships Edito Globalisation, démocratisation de

Plus en détail