Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012

Dimension: px
Commencer à balayer dès la page:

Download "Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012"

Transcription

1 Protection des données numériques de l entreprise : face aux nouveaux risques, quelles réponses organisationnelles? Compte rendu 20 juin 2012 Anvie 14 rue de Liège, Paris

2 Le patrimoine des données personnelles, concurrentielles et opérationnelles de l entreprise se dématérialise de plus en plus. La circulation abondante de ces contenus numériques représente un enjeu de compétitivité et de création de valeur pour l entreprise, mais génère aussi de nouveaux risques dans des environnements incitant à toujours plus de flexibilité. Confusions des usages privés et professionnels, phénomène de «Bring your own device» (BYOD), utilisation des réseaux sociaux au travail, disponibilité de multiples réseaux sans fil et mobilités multiformes etc. : la sécurisation des données numériques de l entreprise se trouve fragilisée par une ouverture constante et la transformation des usages. Pour protéger leurs contenus numériques, les entreprises doivent élaborer une réponse non seulement technique mais aussi organisationnelle, visant à impliquer chaque fonction et chaque collaborateur. Comment se renouvellent les risques liés à la numérisation des données face à l accélération-multiplication du volume et de la qualité des contenus et à la transformation des usages numériques? Jusqu où concilier besoins d ouverture et impératifs de sécurisation des données? Quels leviers pour élaborer et faire vivre au quotidien une réponse équilibrée? De quelle manière améliorer la coopération dans l entreprise face à ces enjeux? Animateur scientifique Eric FIMBEL, professeur en sciences de gestion, Reims Management School, chercheur au Lirsa (Laboratoire Interdisciplinaire des sciences de l action du CNAM), conseiller scientifique, Institut Esprit Service (IES Medef) Intervenants Marc BIDAN, professeur des universités en management, directeur du Service transversal Homme Entreprise Société, Ecole polytechnique de l'université de Nantes (Polytech'Nantes), président de l'association Information et Management Pierre BINET, inspecteur, Département d audit informatique, BPCE Anne-Sophie BINNINGER, professeur, département marketing, Reims Management School Thierry FLAJOLIET, ancien directeur du pôle innovation, LaSer Marie-Noëlle GIBON, Correspondant Informatique et Libertés, La Poste Henri GUIHEUX, RSSI, Groupe Scor Stéphanie LACOUR, chargée de recherche au CNRS, Centre d'études sur la coopération juridique internationale (Cecoji) Patrick LANGRAND, directeur, Département Risques, Contrôles et Sécurité des SI, La Poste Florence LAVAL, maître de conférences en sciences de gestion, IAE Poitiers Valérie LESELBAUM, relations medias et e-réputation, AXA France Lionel MOURER, responsable de l étude "Menaces informatiques et Pratiques de Sécurité en France", administrateur, Clusif Dominique PARDO, directeur organisation réglementation et SIRH, Total Philippe SALAÜN, secrétariat général, Correspondant Informatique et Libertés, CNP Assurances Alain TEDALDI, délégué général, Institut Esprit Service, Medef Nicole TURBE-SUETENS, expert international et fondatrice du réseau d experts Distance Expert

3 Introduction Eric Fimbel Eric Fimbel est professeur en sciences de gestion à Reims Management School. C ette rencontre s attachera non pas à aborder les aspects techniques de la protection des données numériques, mais à la réponse organisationnelle que les entreprises peuvent apporter : comment l organisation peut-elle, de façon intelligente et pertinente, «jouer avec le curseur» entre laxisme et paranoïa pour protéger des données, des contenus, voire faire de cette protection intelligente un vecteur de croissance? Plusieurs séquences marqueront cette rencontre. - Quelle est la valeur des contenus numériques? Où se niche-t-elle? - Quid de la porosité des espaces, des territoires? Comment par exemple protéger efficacement des données lorsque les salariés travaillent de plus en plus en-dehors des sites de rattachement et dans des plages horaires de plus en plus élastiques? Comment sensibiliser les salariés à l adoption d attitudes responsables, de façon à ce que l organisation ne soit pas victime de leurs actes et de leurs non-actes -, qu ils soient intentionnels ou non? - Les parties prenantes. Il peut s agit de clients, mais aussi de «simples» citoyens qui prennent la parole et interpellent publiquement l entreprise. Rappelons à ce titre qu une société spécialisée dans le textile a récemment produit une campagne de communication très sexiste, immédiatement dénoncée sur les réseaux sociaux : en l espace de 18 heures, pas moins de messages ont été postés sur son mur Facebook! Il ne s agissait pas forcément de clients, mais de «simples» parties prenantes qui auparavant n avaient jamais été en relation avec l entreprise. - Cette question de la protection des données numériques met en lumière le lien qui existe entre individus, organisation et société société de surcroît planétaire : comment, quand une entreprise «globale» prend des dispositions pour que les comportements soient cadrés partout dans le monde, prendre en compte les multiples différences culturelles qui empêchent de facto toute norme trop drastique?

4 Pascal Buffard Pascal Buffard est président du Cigref et d AXA Group Solutions. C est avec beaucoup de plaisir que le Cigref s est associé à cette rencontre consacrée à un thème qui revêt, à nos yeux, une importance toute particulière. Le Cigref en effet est convaincu que le développement des usages numériques est une source majeure d innovation et de création de valeur, dont les grandes entreprises et les administrations doivent tirer parti. Un rapide examen des évolutions des dernières années amène inévitablement à constater que la société occidentale subit des crises de plus en plus nombreuses et intenses. De surcroît, le monde connaît, avec la généralisation du numérique, une rupture identique à celles rencontrées lors du passage de l oral à l écrit ou de l invention de l imprimerie. A ceci s ajoute une profonde évolution des usages liés au numérique : chacun peut, à tout moment, interagir avec le monde qui l entoure. Cette évolution est particulièrement aiguë chez les plus les jeunes générations qui sont nées avec le numérique. Certes source de menaces, ce phénomène est également porteur d opportunités pour les entreprises. Nombre d entre elles n ont d ailleurs pas attendu pour revisiter leur stratégie et leur business model. Dans ce monde nouveau, la coopération entre entreprises, associations se développe, notamment comme l atteste cette rencontre pour réfléchir ensemble à la question de la protection des données numériques et de la réponse organisationnelle à apporter. Il nous a donc semblé naturel de nous associer à cet événement qui aborde ce thème sous un angle nouveau, en croisant le regard de chercheurs et de professionnels d entreprise. Mais le Cigref a, toujours sur cette question, engagé d autres collaborations : avec l Université de Laval au Québec par exemple, pour la création de la Chaire «Cultures numériques». Nous avons également créé une fondation Cigref, en 2008, laquelle a vocation, à travers la création d un programme de recherche international, à explorer l évolution des usages liés au numérique et d en déduire des tendances. Il s agit bien de développer, grâce au concours de la recherche académique, une pensée autonome et originale sur ces questions. Nous avons enfin publié un ouvrage, L entreprise numérique : stratégie pour 2015 qui est consultable sur le site Il vise à présenter les enjeux et les risques liés à la transformation numérique, tout en développant, dans les entreprises et chez leurs dirigeants, une véritable prise de conscience quant aux opportunités qu elle offre. En tant que président d AXA Group Solutions, je souhaite vous dire que nous avons beaucoup investi sur la question de la maîtrise des risques liés au développement des usages numériques. Notamment, AXA Prévention a publié plusieurs vidéos, consultables sur YouTube, qui illustrent à travers quelques cas précis les risques encourus par les individus dans l utilisation qu ils font d Internet, des réseaux sociaux etc. Elles constituent un «guide du bon sens numérique» dont chacun peut prendre connaissance.

5 La valeur des contenus numériques

6 Alain Tedaldi Alain Tedaldi est délégué général de l Institut Esprit Service du Medef. L Institut Esprit Service du Medef travaille sur trois thématiques principales : les partenariats et toutes nouvelles formes de coopération public-privé ; la recréation du lien social et la transformation managériale ; les nouveaux modèles économiques (transformation dans et par le service). Quelques éléments de cadrage, parus récemment, méritent d être rappelés. Neelie Kroes, vice-présidente de la commission européenne chargée de la société numérique a récemment souligné que l économie numérique serait le levier majeur permettant à l Europe de sortir de la crise. Le potentiel en termes d emplois est énorme ( , à mettre en regard des cinq millions de demandeurs d emplois de moins de 25 ans). Un récent article des Echos rappelait que la plateforme Amazon comptait maintenant plus de milliards de documents. Traditionnellement, la valeur naît ou naissait de la rareté : face à la profusion des documents et des données numériques et à l explosion des échanges de toute nature, comment, justement, continuer à créer de la valeur? Derrière les technologies et le numérique, se «cachent» toujours l humain et la liberté individuelle. Une décision du TGI de Paris du 12 juin 2012, à propos de l affaire Overblog, peut être rappelée pour illustration de la complexité du sujet : une cinéaste avait porté plainte contre cet hébergeur, au motif que des bloggeurs avaient rédigé des propos qu elle jugeait injurieux à son encontre. Elle demandait donc à l hébergeur de retirer les billets incriminés. Le TGI a rejeté cette demande au motif que les propos certes exprimés en termes grossiers ne constituaient pas pour le TGI un dénigrement ou une injure faite à la personne. Cette décision éclaire parmi d autres la question de la valeur du contenu numérique sous l angle de la liberté d expression de l internaute qui peut être à la fois consommateur et producteur de contenus. Cela change totalement la donne pour des entreprises et des administrations qui fonctionnaient en circuit fermé sans associer les clients finaux. Certains dirigeants sont hermétiques à cette question du numérique et, in fine, à celle de la création de valeur via les contenus numériques. Surtout, ils ne voient pas toujours quel peut être le retour sur investissement d une réelle politique numérique. Démontrer ses avantages contribuera à favoriser cette prise de conscience sur les opportunités de transformation apportées par la dématérialisation. Autre élément à prendre en considération, la Commission européenne via Viviane Reding, vice-présidente, a pris position sur la question de la protection des données numériques personnelles, sujet sensible ô combien, en évoquant un éventuel «droit à l oubli», déjà mis en pratique en France. Cette question n est pas encore tranchée, les positions des pouvoirs publics et de certaines entreprises du numérique étant très opposées. Un droit à l oubli complet soulève de toutes les manières la question des limites techniques de sa mise en œuvre, dans la mesure où il nécessiterait de pouvoir supprimer toutes les données relatives à un individu. Néanmoins, on peut envisager de mettre en place des restrictions garantissant à celui-ci une relative protection de ses propres libertés. Si l individu en effet se sent relativement protégé dans ses droits fondamentaux, la croissance des marchés, la création de valeur, vont s amplifier dans un climat favorable, ce qui ne peut être que bénéfique au final pour les entreprises au sens large. L on voit bien le lien étroit entre environnement réglementaire et valeur sur des nouveaux gisements de marchés. Toujours sur le droit à l oubli donné à titre d illustration, pour Viviane Reding, il faut que «les informations concernant une personne ne soient pas utilisées sans son consentement préalable» par les entreprises

7 souhaitant lui adresser des publicités comportementales. Si cette position se traduisait dans les faits, les conséquences sur le modèle économique de nombreuses entreprises, notamment du numérique et de la relation client, seraient fortes. Elles devraient revoir profondément leurs stratégies marketing. La nouvelle équipe gouvernementale, dans ses premières déclarations, est favorable au développement de l économie numérique, rejoignant en cela l intérêt des instances européennes. C est un point essentiel, tant il est important que les pouvoirs publics «donnent le ton» et fixent un cap : cela permettra aux entreprises de développer les usages et les nouveaux marchés. On peut donc espérer de belles perspectives pour le secteur de l économie numérique français, en France et à l international, si toutes les conditions sont réunies. Comment le numérique peut-il permette d humaniser la relation client? Pendant longtemps, on a opposé, ou du moins séparé, la dimension technologique du numérique et celle des nouveaux services et nouveaux usages. Au contraire, les technologies du numérique peuvent favoriser le développement de nouveaux services comme le montre parfaitement l exemple de voyages-sncf.com, comme bien d autres sites web. Le numérique est donc un vecteur d innovation pour de nouveaux usages, à la condition naturellement que l on ne «parte» pas des technologies, mais des besoins du client final. Le cas des maisons d édition en atteste : certains éditeurs ont clairement fait le choix du numérique qui se substitue au papier, au livre classique. D autres, en revanche, sont allés beaucoup plus loin : ils publient des livres numériques fondamentalement nouveaux qui vont bien au-delà d un simple «copier-coller» de livres papier. Ces éditeurs trouvent par ce biais un second souffle en utilisant à plein les opportunités du numérique, donc de réels gisements de valeur.

8 Les nouveaux enjeux de la protection des données informatiques dans les organisations

9 Menaces informatiques et pratiques de sécurité en France : principaux enseignements issus de l enquête menée par le Clusif Lionel Mourer L es nouveaux risques : de quoi parle-t-on? Trois risques principaux liés à l utilisation des SI dans les entreprises méritent d être retenus. Lionel Mourer est administrateur au sein du Clusif. - Utilisation de matériel professionnel à usage personnel (PC, smartphone), générant des risques de fuite, de destruction des données de l entreprise, de pénétration au sein du SI de l entreprise. - Utilisation de matériel personnel à usage professionnel («Bring Your Own Device»), générant des risques de fuite, de destruction des données de l entreprise. - Omniprésence du Web relationnel (réseaux sociaux), qui constitue un standard : chacun veut accéder à ses données contenues sur les réseaux sociaux partout, y compris dans l entreprise. Se pose la question du droit à l oubli, de la frontière entre vie professionnelle et vie personnelle. A noter que les réseaux sociaux sont vecteurs de spams et de phishing. Il apparaît ainsi c est ce que révèle une toute récente enquête menée par le Clusif qu un tiers des internautes disent utiliser leur tablette ou leur smartphone à de strictes fins professionnelles. 45% utilisent ces outils à des fins personnelles et professionnelles. 20% des internautes interrogés affirment que ces matériels professionnels ne sont utilisés qu à titre personnel. Autre enseignement de cette enquête menée par le Clusif : 40% des salariés français interrogés ont demandé à la direction informatique d'ouvrir le SI à leurs outils personnels. Face à de telles demandes, les DSI affichent un refus relativement large : 89% des DSI refusent d'autoriser les salariés à utiliser leurs tablettes personnelles dans le cadre de leur travail. Ils sont 71% à afficher un même refus pour les smartphones personnels. Pourtant, 72% des salariés équipés d'un smartphone ou d'une tablette en profitent pour travailler avec sur leur temps personnel : ils) sont alors plus productifs. Quid de l utilisation des réseaux sociaux dans les entreprises? L accès aux réseaux sociaux est interdit dans une très grande majorité des entreprises. Un quart des entreprises l autorise, mais sous conditions. 15% environ des entreprises l autorisent, mais sans conditions. D une manière générale, les entreprises mettent en place de nombreux outils techniques pour sécuriser leurs systèmes. A ceci s ajoute c est ce que montre l étude Clusif une réelle prise de conscience de l importance de la dimension organisationnelle pour accroître cette sécurisation. De plus en plus, les entreprises se dotent de RSSI : personnes environ exercent officiellement ou non cette fonction. Les entreprises ont également fait d importants efforts pour sensibiliser les dirigeants et les salariés à la nécessaire sécurisation des SI. En outre, les processus de gestion des incidents sont de plus en plus structurés au sein des entreprises : l ensemble des incidents de sécurité sont pris en compte, notamment les fuites

10 d informations dont les entreprises se sont longtemps désintéressées. On voit également apparaître de plus en plus de modes de gestion de crises notamment au niveau des Comex, ce qui constitue un fait nouveau. La question de la production informatique se pose par ailleurs. Il est évident qu un système trop sécurisé peut être insuffisamment productif. Les entreprises doivent donc être en mesure d identifier clairement les enjeux liés à la sécurisation (et au niveau de celle-ci) des SI. A ce titre, l enquête Clusif révèle que 23% seulement des entreprises ont classifié les informations, pour indiquer le besoin, les priorités et le degré souhaité de protection. 41% n ont pas du tout classifié les informations. De la même manière, seulement 19% des entreprises interrogées ont réalisé une analyse formelle des risques liés à la sécurité de l'information. 45% des entreprises n ont procédé à aucune analyse.

11 Une démarche de sécurité s inscrivant dans un contexte global d entreprise : BPCE Pierre Binet Pierre Binet est inspecteur au Département d audit informatique à la BPCE. L a question des données personnelles est bien souvent au cœur des problèmes de protection des données numériques. La vision des enjeux qui y sont liés va dépendre étroitement des acteurs en charge de définir cette même vision. Il peut s agir des RH, de la direction juridique, des Achats etc. Pour les Achats, le premier enjeu lié à l utilisation des appareils personnels est d ordre financier : une telle utilisation est naturellement source d économies. Néanmoins, cette utilisation peut avoir des conséquences au niveau RH et au niveau juridique : - Autoriser les appareils personnels a des conséquences (positives ou négatives) sur le climat social. Certains y verront une forme de liberté, d autres une contrainte supplémentaire. - L utilisation des appareils personnels peut être une cause supplémentaire de stress, l hyperconnectivité étant potentiellement addictive. - Dans la mesure où les salariés concernés vont stocker des données de l entreprise sur leur appareil personnel, il faut s interroger sur la liberté que s octroie l entreprise vis-à-vis de ces données : s arroge-t-elle le droit de les supprimer? Comment tracer les appareils?... En apparence anodine, la question de l évolution des modes mérite un intérêt certain : la fréquence de remplacement des appareils est de plus en plus élevée. Cela induit une très forte hétérogénéité dans le parc d appareils et une moindre aisance technique des utilisateurs. Cela n est pas sans conséquence sur la protection des données numériques La démarche de sécurité s inscrit dans un contexte global d entreprise. Il s agit, pour l organisation, de placer correctement le curseur entre sécurité et liberté d autant que trop de sécurité peut nuire à la sécurité : si un utilisateur doit entrer de très nombreux mots de passe pour accéder à des données, il n aura d autre choix, pour s en souvenir, que de les noter ailleurs. De fait, le niveau global de sécurité s en trouve profondément dégradé. Autres questions : quelle est l acceptation des contraintes par les utilisateurs, tout particulièrement s ils sont éloignés du Siège? Quelle est la capacité de l entreprise à se positionner sur la problématique de la frontière entre vie privée et vie professionnelle? Les dirigeants sont-ils exemplaires en matière d utilisation d appareils personnels? De surcroît, il faut prendre en compte la «vie de l entreprise» dans son ensemble. On sait en effet qu à certains moments (réorganisation d équipes, accroissement des effectifs etc.), la capacité d un SI à suivre de manière détaillée, voire à déployer une politique de sécurité coercitive est difficile. Les entreprises doivent accepter que temporairement, la sécurité soit légèrement amoindrie et qu il faut accompagner ces phases transitoires. Autre élément à prendre en compte : la classification des données, selon leur criticité. Les mails par exemple ne sont que rarement classifiés comme critiques. Or la messagerie fait office de workflow pour la prise de décisions, de stockage d informations critiques etc. Avec le mail en outre, la diffusion des données est

12 régulièrement beaucoup plus large que ce qui était initialement prévu, via la sur-utilisation des fonctions «copie» et «transfert». Cette question de la classification des données est à mettre en lien direct avec celle de la banalisation du transfert des informations, notamment dans les messageries. Occupant une fonction relativement nouvelle, le RSSI doit être en capacité à être audible, à avoir des moyens d action suffisant, à être en capacité à agir. Le RSSI, plus précisément, doit être en capacité d être écouté par le dirigeant lorsque de nouveaux risques surgissent. Aspects techniques. Les techniciens, les DSI, doivent se positionner vis-à-vis des appareils mobiles en tenant compte de trois éléments : la sécurité du SI ; la sécurité du terminal ; le chiffrement des données stockées. C est sur cette base que les dirigeants doivent prendre une décision quant à l ouverture aux appareils personnels. A ce titre, imposer un matériel particulier peut «inciter» les utilisateurs finaux à développer des pratiques dangereuses, le jailbreak par exemple. Trop de coercition n est donc pas forcément une bonne décision, expliquant pourquoi les entreprises privilégient la voie de l ouverture ciblée : les appareils qu il sera possible d utiliser seront clairement identifiés, avant qu une politique de sécurité ad hoc ne soit mise en place. Se protéger des attaques : comment faire? Il faut tout d abord déterminer les scénarii d attaque : que peut faire un attaquant s il récupère un appareil volé, s il «écoute» le wi-fi entre l appareil mobile et le réseau de l entreprise? Surtout, une fois qu il peut utiliser l appareil mobile, que peut-il concrètement faire? Sur cette base, trois vulnérabilités peuvent être identifiées. - Les appareils jailbreakés, qui ne sont pas contrôlés par la politique de sécurité de l entreprise. - Les connexions insuffisamment sécurisées entre l appareil et le portail de l entreprise. - Un manque ou une absence de contrôle sur le timelock de l appareil, rendant l accès aux données extrêmement facile. Cohérence et homogénéité doivent être au cœur de toute politique de déploiement d appareils mobiles. Une entreprise par exemple a choisi de déployer une flotte d iphones et d ipads simultanément avec le lancement de l application Iphone de l entreprise : ce lancement cohérent a suscité immédiatement une forte adhésion. A l inverse, une entreprise ayant souhaité s ouvrir de manière ciblée aux appareils personnels n a pas réussi, d un point de vue technique, le déploiement. Mais une fois le processus enclenché, il a été impossible de revenir en arrière : pendant plus d un an, l entreprise a subi cette situation en étant dans l incapacité de mettre en place une politique cohérente et efficace. On voit bien là qu une politique de ce type doit être globale, et concerner plusieurs fonctions de l entreprise elle ne doit pas être le fait de la seule DSI. DRH et direction juridique en particulier doivent être étroitement associées. La sensibilisation des utilisateurs est quant à elle fondamentale. En ce qui concerne l accès aux réseaux sociaux, on constate que les pratiques évoluent rapidement d où une grande difficulté pour les entreprises à établir des règles, tant en interne qu en externe. Faut-il ouvrir l accès aux réseaux sociaux au sein de l entreprise? Comment sensibiliser les salariés aux risques qu ils font peser sur l entreprise lorsqu ils parlent de celle-ci sur les réseaux sociaux et, de fait, livrent des données parfois confidentielles? Cette sensibilisation, en tout état de cause, ne doit pas prendre la forme d événements séparés les uns des autres («semaine des réseaux sociaux», «semaine du mot de passe» etc.) : cette logique conduit à noyer complètement l information. Au final, l impact global des réseaux sociaux demeure méconnu. La diffusion d informations sur l entreprise est encore mal maîtrisée. La question des fichiers malicieux, générés par les jeux en Flash, se pose également. Face à cela, trois palliatifs peuvent être utilisés : établir des règles, sensibiliser, surveiller.

13 Entre impératif de sécurisation des données et ouverture à l extérieur : à quelles conditions équilibrer des exigences paradoxales? Clients et fournisseurs : comment tirer parti de l échange des données numériques avec les tiers tout en protégeant efficacement ses données?

14 La protection des données dans la relation client : cadre théorique Anne-Sophie Binninger Anne-Sophie Binninger est professeur au département marketing de Reims Management School. C onstat général. On assiste aujourd'hui à une accélération de la circulation des données et des échanges virtuels avec des tiers liée notamment à l amélioration de la performance des SI, qui double tous les 18 mois. A ceci s ajoute une convergence des nanotechnologies, des biotechnologies etc. qui devrait conduire à une «accélération accélérante» des échanges et des technologies. Cela génère de nouvelles exigences en termes de traçabilité des données, et d instantanéité de la part des clients. Toutes les organisations, quelles qu elles soient, ne peuvent échapper à ce phénomène. Se pose donc la question de la protection et du développement de ce qui fait de la valeur, qui est avant tout une valeur d échange aujourd'hui. Echanger en protégeant des données. La protection des données est traditionnellement analysée en partant du point de vue des fournisseurs. De fait, la protection des données renvoie alors à la protection juridique et industrielle, à la question de la contrefaçon, du piratage, et de l information volatile et incontrôlée dans des contextes juridiques variés (droit à l image et au respect de la vie privée). Au-delà, cette question renvoie également aux droits d auteur, aux brevets, à la marque, à la protection des dessins et modèles, au copyright etc. A noter que les stratégies mises en vigueur sont souvent défensives réactives donc -, alors que la protection peut être envisagée de façon proactive, en en faisant un levier stratégique. Certains auteurs (Corbel et Fernandez, Minvielle et Keller) montrent aussi que la protection peut être envisagée de façon proactive, à travers huit dimensions : différenciation des produits, communication, dissuasion, actif valorisable, exclusion des compétiteurs, stimulation de l innovation, négociation, génération de flux financiers directs. Ces dimensions peuvent être travaillées au niveau de la DSI, mais aussi de la stratégie et du marketing. La protection doit être envisagée comme une aptitude dynamique à générer des ressources juridiques, issues des ressources de l organisation (brevets, marques déposées etc.). Cette approche de la protection est essentielle d un point de vue marché : celui qui protège «a la main» et peut décider, à un moment donné, d assouplir cette protection, voire de la supprimer. Ceci étant, on sait qu aucune ressource juridique ne peut empêcher l émergence de «marchés gris», de marchés parallèles, qui ont mécaniquement des incidences sur la confiance et la fidélité envers la marque. Ce problème est rendu plus complexe par le fait que la protection des données soit plus critique que la protection des produits, notamment en raison de l absence de normes de fonctionnement «loyales et transparentes» des terminaux. L échange de données dans la relation client : le point de vue de l entreprise. D un point de vue conceptuel, les données ont, dans la relation client, un caractère structurant indispensable. Elles produisent en effet un mode de pensée, d action, de description du monde elle n est donc pas neutre. Desrosières par exemple a montré que la donnée, l information que l on cherche, va avoir des impacts. Sa légitimité sociale ne s impose pas par des méthodologies formelles, mais par sa capacité à s insérer dans des projets plus vastes. Vis-à-vis des clients, les données fondent le processus de captation. La manière dont on tente d attirer et de fidéliser les prospects va structurer la façon dont ils seront effectivement attirés et fidélisés.

15 Pour l entreprise, l échange de données doit permettre de créer de la valeur client. Il a donc une visée commerciale et financière (segmentation plus fine de la clientèle, multiplication des points de contact etc.). Cet échange, en outre, protège la valeur client. Le contenu et les données récoltées dans les entreprises ont une visée politique et stratégique : délibérément, les entreprises ne veulent plus que le personnel en front office soit le seul détenteur des données client ; elles veulent au contraire reprendre la maîtrise de la relation client, donc de la capacité à fidéliser. Il s agit maintenant d instaurer une relation clientmarque/produit/entreprise, et non une «simple» relation client-vendeur. Du point de vue du marché, l échange des données est tronqué : le marché est dans une quête illusoire d une vision totale des données, ce qui est impossible. La donnée en effet ne peut jamais être parfaitement actualisée et complète Les entreprises cherchent à tracer les clients et leurs achats en multipliant les bases de données, alors que de nombreux actes du client ne se laissent pas saisir par des traces. De surcroît, les entreprises sont dans une quête illusoire de la figure du client. Trois figures du client peuvent être identifiées (Mallard 2009): le client collectant, qui effectue des prises d information et des actes d achat ; le client traçant, qui laisse des traces donnant lieu à des données agréées ; le client dialoguant, qui engage des interactions que rarement capitalisées (chat, blog, twit, facebook...). Le principal problème a aujourd'hui trait à ce dernier, car il est difficilement palpable donc difficilement contrôlable. Or il constitue une perspective très intéressante pour les entreprises. L échange par les données est également tronqué par le fait que les entreprises cherchent de la proximité avec le client, tout en l éloignant. En effet, les CRM génèrent des choix organisationnels, une hyperspécialisation des canaux, une perte d identité de métiers de la vente. Le CRM nie trop souvent les contraintes organisationnelles qui réduisent la capacité de collecte et de traitement des données. Les risques liés à l échange des données : risques marketing (indicateurs non fiables lors de la constitution des ciblages, manque de visibilité sur la cible commerciale et sur l analyse des profils des clients ), risques financiers (surcoûts lors de l envoi des campagnes marketing, perte d efficacité et de productivité sur l activité commerciale faute de plan d action adapté ). L échange et la protection dans la relation client. Le client est aujourd'hui de plus en plus critique et sceptique son degré de fidélisation est clairement en recul. Sans surprise, le client exige donc davantage de transparence, qui constitue de fait un enjeu stratégique majeur pour les entreprises. La quête de transparence pose la question de la gestion de l angoisse face aux incertitudes liées au manque d information, mais aussi de la privacy et donc de l ambivalence de la transparence. La transparence n est pas une solution en soi, elle dépend des usages sociaux : s ils posent problème à l entreprise, celle-ci se doit d être encore plus transparente sur ses process et donner les informations devenues indispensables pour les clients. Mais elle est aussi une demande sans fin : entrer dans une telle logique est source de nombreuses difficultés pour les entreprises, qu il faut anticiper. Comment tirer parti de l échange de données? Tout d abord, la protection doit être bidirectionnelle : protection dynamique des contenus collectés, et protection affichée des contenus du client. De surcroît, l échange doit être centré sur le client : il s agit d optimiser davantage la figure du client traçant évoquée cidessus et d interagir davantage avec le client dialoguant. Le client, pour sa part, demande une réponse individualisée et, plus précisément, du lien, du sens et de la transparence. Le niveau de risque lié à la dématérialité, à l instantanéité au manque de confiance et aux sources de données connexes à l entreprise tend à se développer. Les échanges sont à haute intensité, et doivent être maîtrisés par des combinaisons techniques, des régulations, entre l échange et la protection. Autre piste : réinstaurer de l humain, du matériel, et de l imperfection affichée et reconnue de la part de l entreprise dans la relation avec le client.

16 Protection des données dans la relation clientfournisseur : cadre réglementaire Thierry Flajoliet Thierry Flajoliet est ancien directeur du pôle innovation de LaSer. C ontexte général. La question de la protection des données numériques fait partie des principales préoccupations des entreprises aujourd'hui. Elle fait également l objet de nombreux ouvrages depuis quelques mois. Par ailleurs, ce contexte général est caractérisé par plusieurs «affaires» retentissantes : procès à répétition intentés à Google (sur l utilisation d Addwords, sur la captation de photographies pour l application Street View), à l initiative d utilisateurs qui exigent des garanties quant à l utilisation de leurs données personnelles, ou souhaitent voir interdire cette utilisation. Apple également est confronté à des procès de ce type, comme Facebook. Les sommes en jeu sont exorbitantes plusieurs milliards de dollars parfois! Autre phénomène à noter : les données véhiculées sur Internet sont en croissance exponentielle depuis dix ans. Cette évolution va se poursuivre : le trafic va être multiplié par 4 d ici Il sera multiplié par 18 sur les seuls appareils mobiles. Contexte réglementaire français et européen. Le droit à la protection des données a été mis en place au début des années 80. Mais le cœur de la réglementation est constitué par la directive 95/46 : elle concerne la protection des personnes physiques à l égard du traitement des données à caractère personnel. Cette directive a progressivement été déclinée dans tous les Etats membres. Autre texte à signaler : la directive européenne 2009/136, qui traite de «la vie privée et de la communication électronique», et qui est en vigueur depuis Elle traite notamment des communications commerciales non-sollicitées et instaure une obligation d informations «quand il y a un risque que les données (personnelles) soient compromises». Au niveau européen toujours, le groupe de travail Article 29 mérite d être signalé : il vise au regroupement des autorités nationales de type Cnil. Contexte réglementaire américain. Le corpus juridique est relativement imposant : dispositions relatives à la transmission électronique des données médicales, protection des données personnelles des clients des banques etc. La directive 95/46 suscitée interdit les transferts de données hors de l UE, et restreint l accès de l extérieur de l UE: un système dérogatoire est admis par les autorités de contrôle si un arsenal juridique adhoc est instauré au sein de l entreprise (Binding Corporate Rules pour l UE, Safe Harbor (2001) pour les USA). Les données sont soumises à la réglementation en vigueur sur le lieu et le pays d hébergement ce qui pose toute la question des données stockées sur le Cloud. Six obligations principales pèsent sur les entreprises : - Principe de déclaration: déclarer le traitement des données auprès de l autorité de contrôle, en France : la CNIL. - Principe de finalité: recueillir et traiter des données uniquement pour une finalité déterminée, explicite, et légitime. - Principe de proportionnalité: ne traiter que des données adéquates, pertinentes et non excessives. - Principe de légitimation: sauf exceptions, recueillir le consentement de la personne concernée (opt in).

17 - Principe de transparence: informer la personne concernée que ses données personnelles sont collectées, ce lui qui permet ensuite d exercer son droit d accès aux données, et au besoin de les faire rectifier, voire de demander leur suppression. - Principe d opposition: permettre à toute personne de s opposer pour des raisons prépondérantes et légitimes à ce que ses données fassent l objet d un traitement. Lorsque ces données sont collectées à des fins de prospection, en particulier commerciale, il n y a aucun motif à justifier pour s opposer à un traitement. De ces principes découlent la possibilité de consulter ses données, et pour l entreprise une durée limitée de conservation, fonction des finalités, et devoir de les communiquer de façon sécurisée. En cas de non-respect de ces dispositions, les sanctions sont financières et administratives. Sur les réseaux sociaux, les moteurs de recherche et les sites Web, le groupe de travail Article 29 dont il a déjà été question préconise 6 mois maximum de conservation des données personnelles enregistrées par les moteurs de recherche. Beaucoup estiment que ces 6 mois sont encore trop longs alors que les moteurs de recherche pensent sans surprise le contraire. L évolution de la relation clients-fournisseurs. Plusieurs évolutions profondes méritent à ce titre d être signalées. - L open innovation devient la norme : toutes les sociétés innovent en relation avec leurs clients et leurs fournisseurs, qui deviennent de fait des «partenaires d innovation». charge aux entreprises de trouver le bon équilibre entre ouverture et protection. - Les clients eux-mêmes peuvent s organiser dans le cadre du Vendor Relationship Management pour confier à des fournisseurs potentiels des données personnelles confidentielles. - Le data, l open data et le big data élargissent considérablement la capacité des entreprises à gérer des données. - En matière d achats et de gestion des ressources fournisseurs, les processus sont presque tous dématérialisés. - Des programmes Corporate de management des donnés personnelles voient le jour. Ils jouent notamment un rôle moteur dans la conception des nouvelles offres orientées Data. Une tendance de fond : l entreprise transparente. L exemple de la société Honest By est à cet égard très intéressant. Honest By est la première entreprise qui partage tous les éléments de coût du produit. Objectif : répondre à la crise de confiance des consommateurs envers les entreprises et les marques et créer une relation plus équilibrée entre les deux parties. D autres initiatives partant du même principe sont prises : il s agit de redonner au client la main sur les données le concernant et, surtout, lui permettre de les supprimer à tout moment. Autre tendance de fond : la volonté, par les individus, de récupérer leurs données personnelles pour les utiliser à leur convenance. On peut considérer que l avènement de cette tendance est inéluctable et aboutira à un rééquilibra de la relation client entreprise. Les entreprises auront donc l obligation de mettre à disposition des clients les données les concernant, ce qui donnera lieu à la création de nombreux services dans le domaine de la gestion des données personnelles.

18 Entre impératif de sécurisation des données et ouverture à l extérieur : à quelles conditions équilibrer des exigences paradoxales? Jusqu où permettre l ouverture du réseau interne, notamment aux salariés distants?

19 Télétravail et protection des données Nicole Turbé-Suetens Nicole Turbé-Suetens est expert international et fondatrice du réseau Distance Expert TM. L e monde du travail connaît actuellement une mutation aussi profonde que rapide. «L âge de l information» est désormais révolu, et a laissé la place à «l âge de la conception» où la valeur ajoutée dépend de la créativité, de l innovation et de la capacité des entreprises à anticiper le futur. Le travail est donc en profonde mutation, et les bureaux ne sont plus adaptés aux modes de travail actuels. Ces bureaux, ces modes de travail, mais également les hiérarchies «traditionnelles» sont appelés à disparaître sous le coup des nouveaux modes de fonctionnement entre individus, services, entités qui participent à la vie de l entreprise. De nombreux facteurs différenciants sont intervenus au cours des dernières années les réseaux sociaux en premier lieu : les individus en tant que citoyens y participent activement grâce à des outils et applications très novatrices. Fait notable : le citoyen, dans sa vie civile, dispose d outils plus performants que dans sa vie professionnelle. Il est fort probable, dans ces conditions, que le mouvement du «Bring Your Own Device» déjà évoqué ci-dessus prenne de l ampleur. Le télétravail est probablement le facteur permettant de lancer de profondes évolutions organisationnelles dans une entreprise, de manière formalisée et contractualisée. Le télétravail est donc un mode d organisation, et non un laisser-faire comme c est encore le cas dans la plupart des organisations. Depuis peu, il est entré dans le Code du travail et obéit à une définition extrêmement précise, largement inspirée de l ANI de Cette définition se présente de la façon suivante : «Sans préjudice de l'application, s'il y a lieu, des dispositions du présent code protégeant les travailleurs à domicile, le télétravail désigne toute forme d'organisation du travail dans laquelle un travail qui aurait également pu être exécuté dans les locaux de l'employeur est effectué par un salarié hors de ces locaux de façon régulière et volontaire en utilisant les technologies de l'information et de la communication dans le cadre d'un contrat de travail ou d'un avenant à celui-ci». Ce texte, s il fixe un cadre, laisse toute sa place à la négociation au sein des entreprises. Plusieurs points clés méritent d être retenus : - Le télétravail est un mode d organisation, et non un statut, ouvert à tous les salariés et à tous les fonctionnaires. - Le télétravail renvoie à un travail qui aurait été normalement exécuté sur le lieu de rattachement, mais qui le sera «ailleurs» - en d autres termes, le télétravail ne s exécute pas uniquement à domicile. - Il faut une utilisation des TIC pour que le terme de télétravail puisse être employé pour qualifier une situation de travail. - Le télétravail se fait sur la base du volontariat. Il ne peut donc pas être imposé par l employeur, qui peut en outre refuser le télétravail à un salarié. Ce refus doit résulter d une raison fondée et objective. - Les conditions d exécution du télétravail sont fixées dans le cadre d un avenant au contrat de travail. Afin de ne pas transformer le télétravail en droit, les entreprises ont tout intérêt à proposer des avenants à durée déterminée la tacite reconduction est à proscrire donc.

20 Le contexte légal en France. La loi dite Sauvadet, pour le secteur public, a été publiée le 12 mars La loi dite Warsmann, pour le secteur privé, a été publiée le 23 mars Les concertations ayant entouré ces deux lois ont été menées parallèlement. La question de la confiance est souvent évoquée lorsqu il s agit de déployer le télétravail dans une organisation. Elle doit être traitée sous l angle de l analyse de risques : charge aux managers d évaluer le risque qu ils prennent en laissant leurs collaborateurs essayer le télétravail : sont-ils «sûrs»? Coopèrent-ils de façon efficace? Maîtrisent-ils les outils qui seront mis à leur disposition... sont des questions à poser. Pour les individus qui, de prime abord, ne semblent pas aptes au télétravail, les managers doivent les aider à progresser pour devenir télétravailleurs, le télétravail faisant partie des champs de progrès possibles dans une organisation. Avec notamment la généralisation des terminaux mobiles, le bureau tel qu on l a conçu pendant plusieurs décennies se révèle totalement obsolète : il ne permet pas l échange et la collaboration et doit correspondre à la raison pour laquelle les individus viennent au bureau. Aujourd'hui, il doit répondre à quatre usages principaux : - Travailler dans le calme, de façon concentrée, seul ou en petit groupe (mode projet) ; - Travailler de façon informelle, dans un esprit de convivialité ; - Travailler en mode collaboratif ; - Apprendre, se former. D ores et déjà, des entreprises y compris en France ont créé des bureaux répondant à ces nouveaux enjeux. Un projet de télétravail est un système que l on peut qualifier de complet : un tel projet émane généralement d une vision stratégique développée par la direction générale et portée par les RH et les RS. Naturellement, un tel projet doit être également accepté par le management, ce qui constitue aujourd'hui le chantier le plus complexe. Un projet de télétravail est avant tout un projet d organisation, puisqu il oblige à revoir les processus et les tâches. Naturellement, le droit doit y avoir toute sa place. Les technologies jouent un rôle majeur et indispensable dans le déploiement du télétravail : elles doivent être adaptées aux nouveaux usages. Enfin, un effort de communication et de formation est indispensable pour un projet de télétravail. Si certaines entreprises s attachent aujourd'hui à formaliser le déploiement du télétravail dans leurs organisations, de nombreux individus le pratiquent encore de manière «grise», dans ce que l on peut appeler des tiers-lieux adaptés au travail à distance et favorisant le co-working. La Cantine, à Paris, en est un excellent exemple. Mais travailler dans de tels endroits peut être porteur de risques : quelle sécurité dans un lieu public, où le wi-fi n est pas sécurisé? Comment accéder à son réseau d entreprise via un wi-fi nonsécurisé? Comment savoir où se situent exactement ses collaborateurs qui pratiquent le télétravail dans ces tiers-lieux? Quid des réseaux sociaux d entreprise? Quel doit être son degré d ouverture sachant qu il représente le véritable collectif de travail pour les salariés à distance? Faut-il autoriser l utilisation des terminaux personnels?

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

L innovation dans l entreprise numérique

L innovation dans l entreprise numérique L innovation dans l entreprise numérique Toutes les entreprises ne sont pas à l aise avec les nouvelles configurations en matière d innovation, notamment avec le concept d innovation ouverte. L idée de

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

LES DISPOSITIFS DE MOBILITE INTERNE ET DE REDEPLOIEMENT DANS LA FONCTION PUBLIQUE TERRITORIALE. Les dispositifs statutaires de mobilité interne

LES DISPOSITIFS DE MOBILITE INTERNE ET DE REDEPLOIEMENT DANS LA FONCTION PUBLIQUE TERRITORIALE. Les dispositifs statutaires de mobilité interne LES DISPOSITIFS DE MOBILITE INTERNE ET DE REDEPLOIEMENT DANS LA FONCTION PUBLIQUE TERRITORIALE La loi n 2009-972 du 3 août 2009 relative à la mobilité et aux parcours professionnels dans la fonction publique

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés

fiche pratique Préparer un accord GPEC Octobre 2008 #10 des repères pour agir dans les entreprises de plus de 50 salariés h fiche pratique des repères pour agir #10 Préparer un accord GPEC dans les entreprises de plus de 50 salariés Octobre 2008 Le souci de se mettre en conformité avec la loi pousse un certain nombre d entreprises

Plus en détail

Politique de sécurité de l information. Adoptée par le Conseil d administration

Politique de sécurité de l information. Adoptée par le Conseil d administration Politique de sécurité de l information Adoptée par le Conseil d administration Le 10 novembre 2011 Table des matières PRÉAMBULE 1. GÉNÉRALITÉS... 3 2. RÔLES ET RESPONSABILITÉS... 4 3. DÉFINITIONS... 8

Plus en détail

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 -

MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - MARKETING DE LA FORMATION Les nouvelles donnes - NOTE DE REFLEXION JUIN 2013 - Avec un chiffre d affaires total de 3.5 Milliards d euros par an, la formation professionnelle est un secteur apparemment

Plus en détail

Appel à manifestation d intérêt

Appel à manifestation d intérêt Investissements d Avenir Développement de l Économie Numérique Appel à manifestation d intérêt Diffusion de la simulation numérique 2014 IMPORTANT ADRESSE DE PUBLICATION DE L APPEL A MANIFESTATION D INTERET

Plus en détail

Partie I Stratégies relationnelles et principes d organisation... 23

Partie I Stratégies relationnelles et principes d organisation... 23 Introduction......................................................................... 1 1. Définition........................................................................ 2 1.1 Le CRM comme processus

Plus en détail

Transformation digitale et communication interne

Transformation digitale et communication interne Transformation digitale et communication interne Présentation des résultats de l enquête en ligne Novembre 2015 Sommaire 1 2 3 4 Profil des répondants et de leur organisation Position et rôle : perception

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

La conduite du changement

La conduite du changement point de vue stratégie et gouvernance des systèmes d'information La conduite du changement dans les projets SI 1 En préambule Devant les mutations économiques, sociales et technologiques engagées depuis

Plus en détail

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82

Présentation Etude Multi Clients Sponsorisée 2015. Camille Marchand, Account Manager c.marchand@pac-online.com 07 63 23 01 82 La transformation numérique des banques : Un levier d innovation pour les banques traditionnelles et en ligne qui souhaitent répondre aux nouveaux enjeux de leurs clients. Présentation Etude Multi Clients

Plus en détail

La protection des données à caractère personnel dans le secteur financier

La protection des données à caractère personnel dans le secteur financier EIFR Séminaire du 9 février 2016 La protection des données à caractère personnel dans le secteur financier Paul-Olivier Gibert, président, Association française des correspondants à la protection des données

Plus en détail

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE

deno DATA ENGINEERING AND OPERATIONAL WISDOM PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Que la stratégie soit belle est un fait, mais n oubliez pas de regarder le résultat. Winston Churchill PERFORMANCE DES FLUX D INFORMATIONS, VALEUR DES SAVOIR-FAIRE Conseil en Organisation, stratégie opérationnelle

Plus en détail

Réseaux et médias sociaux dans le tourisme. Comment développer sa visibilité et optimiser sa présence en ligne?

Réseaux et médias sociaux dans le tourisme. Comment développer sa visibilité et optimiser sa présence en ligne? Réseaux et médias sociaux dans le tourisme Comment développer sa visibilité et optimiser sa présence en ligne? Préface La popularité grandissante des réseaux sociaux sur le Web bouscule le modèle traditionnel

Plus en détail

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015

CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 CORRIGE EPREUVE MANAGEMENT DES ENTREPRISES BTS Session 2015 Première partie : Analyse du contexte : 1. Justifiez, en mobilisant les références théoriques pertinentes, pourquoi la démarche suivie par Octave

Plus en détail

Programmes inter-entreprises

Programmes inter-entreprises Brochure interactive Programmes inter-entreprises France, 2014-2015 Pour plus d informations sur les lieux, dates et prix de nos training, veuillez consulter www.krauthammer.fr (rubrique Programmes inter-entreprises

Plus en détail

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement

Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement Divulgation 2.0 : approche comportementale. Comment détecter ou prévenir cette démarche compulsive amplifiée par les outils de mobilitédirectement connectés aux médias sociaux? Agenda La divulgation compulsive

Plus en détail

Ensemble mobilisons nos énergies

Ensemble mobilisons nos énergies Ensemble mobilisons nos énergies «Lancé en Juin 2005, SIRIUS est désormais un projet au cœur de notre entreprise, au service des ambitions et des objectifs qui s inscrivent dans le cadre de notre stratégie

Plus en détail

CHARTE DES BONNES PRATIQUES

CHARTE DES BONNES PRATIQUES COMITE DES COMITES D ENTREPRISE DU CONSEIL SUPERIEUR DE L ORDRE DES EXPERTS-COMPTABLES CHARTE DES BONNES PRATIQUES ETABLIE au nom du Conseil supérieur de l Ordre des Experts-comptables dans le cadre des

Plus en détail

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ

POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ POLITIQUE DE PRÉVENTION ET DE GESTION DES CONFLITS D INTÉRÊTS AU SEIN D HOSPIMUT SOLIDARIS RÉSUMÉ Rue Saint-Jean 32-38 à 1000 Bruxelles Table des matières 1. Introduction 3 2. Réglementation 3 3. Rappel

Plus en détail

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse

Agile Learning Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Comment faire face aux changements organisationnels? Une étude internationale réalisée par Lumesse Introduction Le monde du travail est plus que familier avec la notion de changement. Synonyme d innovation

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Puisse, cette caisse à outils, vous apporter autant d efficacité qu elle en a apporté à ceux avec qui, et pour qui, nous les avons rassemblés ici.

Puisse, cette caisse à outils, vous apporter autant d efficacité qu elle en a apporté à ceux avec qui, et pour qui, nous les avons rassemblés ici. Introduction Cet ouvrage a été conçu à partir de sollicitations exprimées par des managers de terrain soucieux de donner une dimension plus opérationnelle à leur management au quotidien. Il rassemble des

Plus en détail

1. Processus management et stratégie. Retour

1. Processus management et stratégie. Retour Retour Les principales fonctions du Siège social sont définies suivant un ensemble de processus dont la responsabilité est assurée par le Directeur Général de l Association. La mise en œuvre des activités

Plus en détail

OFFICE DE L HARMONISATION DANS LE MARCHÉ INTÉRIEUR

OFFICE DE L HARMONISATION DANS LE MARCHÉ INTÉRIEUR OFFICE DE L HARMONISATION DANS LE MARCHÉ INTÉRIEUR (MARQUES, DESSINS ET MODÈLES) Le président DECISION N ADM-04-10 REV DU PRESIDENT DE L OFFICE du 29 mars 2012 relative au télétravail LE PRESIDENT DE L

Plus en détail

Quelles clés pour choisir un cabinet de reclassement?

Quelles clés pour choisir un cabinet de reclassement? Quelles clés pour choisir un cabinet de reclassement? L organisation Livre blanc Objectif du document : Ce document a pour objectif de présenter les principaux éléments de choix d un cabinet de reclassement

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Glossaire GRH. Il vise à proposer un langage commun, et permet d éviter d éventuels risques de malentendus ou de confusions.

Glossaire GRH. Il vise à proposer un langage commun, et permet d éviter d éventuels risques de malentendus ou de confusions. Ce glossaire a été élaboré dans un souci de clarification des notions et concepts clés communément utilisés en Gestion des Ressources Humaines, et notamment dans le champ de la gestion prévisionnelle des

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Réussir la mise en place des entretiens professionnels

Réussir la mise en place des entretiens professionnels Réussir la mise en place des entretiens Document téléchargeable à des fins de consultation. Toute utilisation à des fins commerciales proscrite sans autorisation expresse de l auteur. Figurant parmi les

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA

INTRODUCTION A LA VEILLE METHODE ET OUTILS. Christophe GINESY - Cyril PEREIRA INTRODUCTION A LA VEILLE METHODE ET OUTILS Christophe GINESY - Cyril PEREIRA PLAN GENERAL I INTRODUCTION Définition : veille, IE, recherches d information II NOTRE APPROCHE Constats, retours d expérience

Plus en détail

+ engagements. Charte. de l ouverture à la société

+ engagements. Charte. de l ouverture à la société 2009 Charte de l ouverture à la société + engagements 3 3 «Toute personne a le droit, dans les conditions et les limites définies par la loi, d accéder aux informations relatives à l environnement détenues

Plus en détail

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique Management des organisations et stratégies Dossier n 10 Veille et intelligence économique.i. Les enjeux et domaines de la veille.ii. La mise en place d un processus de veille.iii. Illustration d une démarche

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

UNE VILLE QUI SAIT HABILITER SES CITOYENS À PARTICIPER AUX DÉCISIONS PUBLIQUES

UNE VILLE QUI SAIT HABILITER SES CITOYENS À PARTICIPER AUX DÉCISIONS PUBLIQUES MISE EN CONTEXTE: Réalisée à la bibliothèque Marc-Favreau dans le cadre de la démarche stratégique du bureau de la ville intelligente et numérique (BVIN), la causerie citoyenne du 16 novembre 2014 visait

Plus en détail

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF

Consultation de la CNIL. Relative au droit à l oubli numérique. Contribution du MEDEF Consultation de la CNIL Relative au droit à l oubli numérique Contribution du MEDEF 2 Réflexions de la CNIL sur le droit à l oubli numérique Les origines du droit à l oubli numérique Réaffirmée par les

Plus en détail

Les entretiens obligatoires : comment s y retrouver? Les différents types d entretiens, Modalité et Contenu

Les entretiens obligatoires : comment s y retrouver? Les différents types d entretiens, Modalité et Contenu Les entretiens obligatoires : comment s y retrouver? Les différents types d entretiens, Modalité et Contenu L entretien professionnel L avenant relatif à l entretien professionnel (extrait) Pour lui permettre

Plus en détail

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES

UNIVERSITÉ DU QUÉBEC À RIMOUSKI POLITIQUE DE GESTION DES RISQUES Titre : POLITIQUE DE GESTION DES RISQUES CODE : APPROUVÉ PAR : CONSEIL D'ADMINISTRATION RÉS. : CA-617-7747 10-12-2013 EN VIGUEUR : 10-12-2013 MODIFICATIONS : Note : Le texte que vous consultez est une

Plus en détail

Capital Humain et Performance RH

Capital Humain et Performance RH Capital Humain et Performance RH Le bien-être performant, potentiel d avenir pour l entreprise Qualité de Vie et Santé au Travail Qualité de Vie et Santé au Travail, une opportunité pour se préparer aux

Plus en détail

Du marketing dans ma PME!

Du marketing dans ma PME! Du marketing dans ma PME! Manque d expérience marketing des managers de sociétés technologiques, difficulté de recruter des profils marketing formés ou expérimentés : pourquoi la mission marketing est-elle

Plus en détail

Transformation digitale

Transformation digitale La plateforme bancaire internationale. Pour chaque métier. décembre 2015 Transformation digitale Les défis de la distribution bancaire Par Olivier Cruanès, Responsable Marketing SOMMAIRE 1 La révolution

Plus en détail

Conformité et efficience de la délégation de gestion : vers une norme de marché

Conformité et efficience de la délégation de gestion : vers une norme de marché INFO # 28 Conformité et efficience de la délégation de gestion : vers une norme de marché CONTEXTE ACTUEL DE LA DÉLÉGATION DE GESTION Une accélération sensible des mutations autour de l activité de délégation

Plus en détail

Programme détaillé BTS MANAGEMENT DES UNITES COMMERCIALES. Objectifs de la formation. Les métiers. Durée des études DIPLÔME D ETAT

Programme détaillé BTS MANAGEMENT DES UNITES COMMERCIALES. Objectifs de la formation. Les métiers. Durée des études DIPLÔME D ETAT Objectifs de la formation Le BTS Management des unités commerciales a pour perspective de vous permettre de prendre la responsabilité de tout ou partie d une unité commerciale. Une unité commerciale est

Plus en détail

La gestion de la clientèle pour le commerce et l artisanat : vos clients et leurs besoins

La gestion de la clientèle pour le commerce et l artisanat : vos clients et leurs besoins Qu une entreprise cherche à s adapter à son environnement et/ou à exploiter au mieux ses capacités distinctives pour développer un avantage concurrentiel, son pilotage stratégique concerne ses orientations

Plus en détail

LES ENTREPRISES A L HEURE DE LA MOBILITÉ

LES ENTREPRISES A L HEURE DE LA MOBILITÉ Marketing Services LES ENTREPRISES A L HEURE DE LA MOBILITÉ Une étude réalisée en collaboration avec ! Objectif L ÉTUDE Ø Faire le point sur l utilisation des terminaux mobiles en entreprise par des populations

Plus en détail

De La Génération De Leads Online Au Lead Management

De La Génération De Leads Online Au Lead Management De La Génération De Leads Online Au Lead Management Piloter ses campagnes d acquisition en revenant aux fondamentaux du marketing relationnel Better connections. Better results. Livre Blanc Acxiom Le Lead

Plus en détail

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC

LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC LA DEMARCHE DE GESTION DE PROJET POUR L EPREUVE DU CPPC La gestion de projet ne présente pas de difficultés particulières mais une méthodologie qui va demander énormément de précisions tout au long de

Plus en détail

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE

SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE SYSTÈME DE MANAGEMENT DE LA QUALITÉ ET POLITIQUE DÉVELOPPEMENT DURABLE Mars 2014 SOMMAIRE Faire équipe avec vous 3 SFR Business Team, 1 er opérateur alternatif 4 Notre gouvernance Qualité et Développement

Plus en détail

L Epargne Collective : Un marché d opportunités

L Epargne Collective : Un marché d opportunités L Epargne Collective : Un marché d opportunités Estimé par la Banque de France à 8.325 milliards d en 2005, le patrimoine des ménages français a augmenté de 44% depuis 2001. Chaque année, les flux d épargne

Plus en détail

Charte des ressources humaines

Charte des ressources humaines Charte des ressources humaines ANTICIPER Pour être acteurs stratégiques du changement ACCUEILLIR Savoir identifier, attirer, choisir et fidéliser les collaborateurs RECONNAÎTRE Apprécier les compétences

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Fiche «Politique culturelle européenne»

Fiche «Politique culturelle européenne» Fiche «Politique culturelle européenne» Prospective appliquée à la définition d'une politique nationale dans le domaine de la culture et de la communication Fiche variable sur les facteurs de l environnement

Plus en détail

LA CONTRACTUALISATION DANS LA RELATION DE

LA CONTRACTUALISATION DANS LA RELATION DE réseau PLURIDIS LA CONTRACTUALISATION DANS LA RELATION DE COACHING 1. ANALYSER LA DEMANDE, UNE ACTION DE COACHING A PART ENTIERE Dans la relation de coaching, l étape de l analyse de la demande représente

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

LA DEFINITION D UNE STRATEGIE

LA DEFINITION D UNE STRATEGIE LA DEFINITION D UNE STRATEGIE ACTIONNARIALE : UNE NECESSITE POUR TOUS LES DIRIGEANTS D ENTREPRISE Si les dirigeants d entreprise ont une vision stratégique à long terme de leur activité, ce même constat

Plus en détail

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Modèles et pratiques pour le canal de distribution

Modèles et pratiques pour le canal de distribution DOSSIER Modèles et pratiques pour le canal de distribution sous la direction de Marc Filser Gilles Paché INTRODUCTION MARC FILSER IAE Dijon, université de Bourgogne GILLES PACHÉ Université Aix-Marseille

Plus en détail

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface

Avec la Solution @rating : L Afrique sur la route du commerce B2B. Par Jérôme Cazes Directeur Général du Groupe Coface C O F A C E 9 novembre 2000 Avec la Solution @rating : L Afrique sur la route du commerce B2B Par Jérôme Cazes Directeur Général du Groupe Coface Le commerce interentreprise s est considérablement développé

Plus en détail

LES DIX ANS DE L ACNUSA. Bilan de la table ronde 8

LES DIX ANS DE L ACNUSA. Bilan de la table ronde 8 6 LES DIX ANS LES DIX ANS DE L ACNUSA Bilan de la table ronde 8 7 LES DIX ANS DE L ACNUSA Bilan de la table ronde À l occasion du dixième anniversaire de sa création, l ACNUSA a réuni tous ses partenaires

Plus en détail

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web

Nicolas Malo Jacques Warren. Préface de Marc Lolivier. Web Analytics. Mesurer le succès et maximiser les profits de votre site Web Nicolas Malo Jacques Warren Préface de Marc Lolivier Web Analytics Mesurer le succès et maximiser les profits de votre site Web www.webanalyticsprofits.com Deuxième édition revue et augmentée, 2009, 2012

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

Programme détaillé BTS ASSISTANT DE MANAGER. Objectifs de la formation DIPLÔME D ETAT

Programme détaillé BTS ASSISTANT DE MANAGER. Objectifs de la formation DIPLÔME D ETAT Programme détaillé BTS ASSISTANT DE MANAGER Objectifs de la formation Le Brevet de Technicien Supérieur d'assistant de Manager est un diplôme national de l enseignement supérieur dont le titulaire exerce

Plus en détail

Baromètre de l innovation

Baromètre de l innovation Baromètre de l innovation Un baromètre BVA Syntec numérique Ce sondage est réalisé par pour le Publié dans le 9 avril, dans le 11 avril et diffusé sur LEVEE D EMBARGO LE 9 AVRIL 8H Rappel méthodologique

Plus en détail

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel

ECOLE DU MANAGEMENT - Niveau 3 Cycle Supérieur Industriel Responsables opérationnels débutants ou expérimentés en lien direct avec le comité de direction. Responsables d unités de production. Responsables de projet (technique, organisation, industrialisation).

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé

Les défis du développement du gouvernement électronique. Par Edwin Lau Résumé par Gérard Mongbé Les défis du développement du gouvernement électronique Par Edwin Lau Résumé par Gérard Mongbé La révolution numérique a engendré une pression sur les gouvernements qui doivent améliorer leurs prestations

Plus en détail

Agence pour la création d entreprise

Agence pour la création d entreprise Agence pour la création d entreprise d SYNTHÈSE SE DU PLAN STRATÉGIQUE 2010 2012 Les éléments majeurs du contexte ayant un impact sur l APCE Ces éléments de contexte conditionnent le positionnement et

Plus en détail

LE TRAVAIL COLLABORATIF

LE TRAVAIL COLLABORATIF LE TRAVAIL COLLABORATIF I. Le développement du travail collaboratif Le travail collaboratif, entendu comme situation de travail et de communication de groupe impliquant coopération et coordination, est

Plus en détail

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES*

DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* R. GESTION DU RISQUE DANS LES CADRES RÉGLEMENTAIRES* Le Groupe de travail des politiques de coopération en matière de et de normalisation: Reconnaissant que l atténuation du risque qui peut avoir une incidence

Plus en détail

Guide : applications & usages.

Guide : applications & usages. Vous allez aimer la mobilité Une solution 100% sécurisée, un Drive 100% Pro. Vos fichiers disponibles sur tous vos périphériques. Accédez à tous vos fichiers (photos, documents) en parfaite mobilité sur

Plus en détail

Projet de résolution «Les comités d entreprise européens au cœur de la stratégie syndicale européenne»

Projet de résolution «Les comités d entreprise européens au cœur de la stratégie syndicale européenne» UNI Europa Commerce Aller de l avant MADRID 9 & 10 JUIN 2011 Projet de résolution «Les comités d entreprise européens au cœur de la stratégie syndicale européenne» (Resolution 3) Objectif stratégique 1

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

Formation - VAE TITRES PROFESSIONNELS VAE. Trois nouveaux titres professionnels accessibles par la VAE sont créés

Formation - VAE TITRES PROFESSIONNELS VAE. Trois nouveaux titres professionnels accessibles par la VAE sont créés Formation - VAE TITRES PROFESSIONNELS VAE Trois nouveaux titres professionnels accessibles par la VAE sont créés Arrêtés du 21 et 22 octobre 2003, JO du 08/11/03 Pour rappel les titres professionnels constituent

Plus en détail

Chapitre 1. Introduction

Chapitre 1. Introduction ISBN 92-64-01565-5 L assurance-maladie privée dans les pays de l OCDE OCDE 2004 Chapitre 1 Introduction Ce chapitre introductif du rapport explique pourquoi l OCDE a décidé d entreprendre une étude sur

Plus en détail

IEMA-4. Appel à participation

IEMA-4. Appel à participation Appel à participation Les tendances, méthodes et outils de mise en place des cellules de veille et d intelligence économique Sensible aux nouveaux enjeux en matière de veille, d intelligence économique

Plus en détail

CONSEIL INGENIERIE FORMATION MANAGEMENT

CONSEIL INGENIERIE FORMATION MANAGEMENT CONSEIL MANAGEMENT Assurer la responsabilité opérationnelle d une équipe Développer son leadership au sein d une équipe Pratiquer la délégation Conduire une réunion Conduire un entretien individuel-professionnel

Plus en détail

Le développement par fusionsacquisitions

Le développement par fusionsacquisitions Chapitre 1 Le développement par fusionsacquisitions Le développement par fusions-acquisitions s inscrit en général dans le champ de la croissance externe. Il est proposé de clarifier les différentes définitions

Plus en détail

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs.

Aujourd hui, pas un seul manager ne peut se dire à l abri des conflits que ce soit avec ses supérieurs, ses collègues ou ses collaborateurs. MANAGERS : COMMENT PRENEZ-VOUS EN CHARGE LES CONFLITS? AUTO-EVALUEZ-VOUS! Dans un contexte économique morose et qui perdure, nous sommes confrontés à un grand nombre de difficultés et de frustrations.

Plus en détail

Les stratégies de rupture

Les stratégies de rupture DOSSIER Les stratégies de rupture sous la direction de Laurence Lehmann-Ortega Pierre Roy DOSSIER LAURENCE LEHMANN-ORTEGA HEC Paris PIERRE ROY Université Montpellier 1, ISEM Introduction Une nouvelle

Plus en détail

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par

L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier. réalisée par L influence des medias sociaux auprès des entreprises dans le choix d un partenaire financier Etude réalisée par Médias sociaux L influence des médias sociaux auprès des entreprises dans le choix d un

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel

ENQUÊTE. Nom Prénom Fonction Société Adresse Téléphone Courriel ENQUÊTE Mag-Securs, magazine spécialisé sur la sécurité de l information édité par le Groupe PC Presse, réalise une enquête sur les enjeux de conformité et de sécurité pour les données à caractère personnel

Plus en détail

Enquête sur la formation initiale dans l industrie du jeux vidéo en France. Résultats

Enquête sur la formation initiale dans l industrie du jeux vidéo en France. Résultats Enquête sur la formation initiale dans l industrie du jeux vidéo en France Résultats Le jeu vidéo est, à travers le monde, la première industrie culturelle devant les secteurs du cinéma et de la musique.

Plus en détail

Le diagnostic Partagé,

Le diagnostic Partagé, Le diagnostic Partagé, un outil au service du projet Territorial enfance jeunesse Les Guides Pratiques Introduction Parce que nous sommes dans un monde complexe, Définitions, enjeux, méthodologie Phase

Plus en détail

Création d un programme de. Baccalauréat en communication marketing

Création d un programme de. Baccalauréat en communication marketing Création d un programme de Préparé par Hana Cherif, professeure, Département de stratégie des affaires Danielle Maisonneuve, professeure, Département de communication sociale et publique Francine Charest,

Plus en détail

CODE DE DEONTOLOGIE INTERIEUR. exercice du service relations externes. relations verticales. relations internes. valeurs de base

CODE DE DEONTOLOGIE INTERIEUR. exercice du service relations externes. relations verticales. relations internes. valeurs de base CODE DE DEONTOLOGIE exercice du service relations externes relations internes relations verticales valeurs de base SERVICE PUBLIC FEDERAL INTERIEUR Au cours des dernières années, la société a fortement

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

CONSEIL NATIONAL D'ÉVALUATIONS DE LA FORMATION PROFESSIONNELLE

CONSEIL NATIONAL D'ÉVALUATIONS DE LA FORMATION PROFESSIONNELLE CONSEIL NATIONAL D'ÉVALUATIONS DE LA FORMATION PROFESSIONNELLE «Les usages et pratiques de la formation dans les entreprises de 10 à 49 salariés et leurs effets sur le développement professionnel des salariés»

Plus en détail

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France

Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008. Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Colloque Prévention et gestion de la fraude aux cartes bancaires 17 janvier 2008 Discours d ouverture par M. Noyer, Gouverneur de la Banque de France Monsieur le Président, Mesdames et Messieurs, Je suis

Plus en détail