Les premières assises de l’intelligence stratégique en Belgique à Bruxelles (La Hulpe)

Le 14 octobre dernier ont eu lieu les premières assises de l’intelligence stratégique au Dolce  de la Hulpe dans la banlieue de Bruxelles. Cette journée organisée sous le patronage de l’Agence de stimulation économique de Liège (http://www.as-e.be/ ) et du gouvernement wallon, avait pour but d’insuffler un nouvel état d’esprit favorable au développement de l’intelligence stratégique  au sein des entreprises de la région wallonne.

 

L’agence a mis en place un plan d’action ayant pour objectif de faire connaitre le concept de l’ intelligence stratégique et permettre ainsi son intégration ainsi que l’appropriation des outils par les entreprises, notamment par les PME.

 

La rencontre du 14 octobre , à travers des conférences entre consultants, prestataires et professionnels de l’IS, a permis aux chefs d’entreprise de mieux appréhender le concept d’intelligence économique.

 

Un module de cette journée a porté sur la protection du patrimoine de l’entreprise.

 

Monsieur Munoz,  professeur de droit matériel à l’Institut d’Etudes Politiques de Lille, a parlé notamment de la contrefaçon qui touche les entreprises. Selon lui, il faut faire preuve de modestie pour réguler la contrefaçon car ce n’est pas possible de l’éradiquer.

 

Selon les organismes, on estime que  la contrefaçon représente  5 à 10 % du commerce mondial.

1,8%  de la production dans le secteur du luxe est contrefaite  ainsi que 50% de la production de DVD.

 

L’Organisation mondiale des douanes (http://www.wcoomd.org/) a recensé en  2008 les marques les plus touchées par ce fléau :

 

1° – Adidas  2°- Nike  3° -Vuitton  4° – Viagra (34 millions de tablettes contrefaites)  5°- Chanel

 

Le classement des  pays champions de la contrefaçon :

 

1°- Chine 2°- Hong Kong 3° – Inde 4°-  Thaïlande 5°- Inconnu

 

Les marchés les plus atteints :

 

1° USA 2° Royaume Uni 3° Allemagne 4° Inconnu 5° France

 

Un observatoire de la contrefaçon et de la piraterie  a été crée en avril 2009 par la commission européenne (http://anticontrefacon.blogspot.com/2009/09/premiere-reunion-de-lobservatoire.html).

 

 

Une directive européenne sur la traçabilité des médicaments est en cours de transposition.

En effet, le 10 décembre 2008, la Commission européenne a présenté ses propositions  législatives dans le cadre du « Paquet pharmaceutique » qui regroupe une proposition de directive sur l’accès des patients à l’information sur les médicaments, une proposition de directive sur la lutte contre la contrefaçon des médicaments, ainsi qu’une proposition de directive sur le renforcement de la pharmacovigilance. Actuellement, le Paquet pharmaceutique est discuté au Parlement européen et il pourra probablement être adopté fin 2010. Ensuite, les Etats membres auront un délai de 18 mois pour sa transposition en droit national.

 

Toujours selon Monsieur Munoz, l’aspect sécurité du produit (pièces détachées de voiture, médicaments, jouets pour enfants) est un élément de  la réputation de la marque contrefaite.

Pour contrer la contrefaçon sur les jouets, on a crée des scanners qui donnent la composition chimique d’un jouet. « C’est juste une solution pour résoudre un problème » dixit Monsieur Munoz.

 

Monsieur Dominique Hubart, Directeur Général du groupe Gevers (http://www.gevers.eu/)

a présenté  deux  exemples d’outils et de solutions en matière de propriété intellectuelle au service de l’intelligence stratégique (voir diapositives PowerPoint).

 

Madame Fabienne Vandekerkove, Business Development Manager, chez Knowledge Plaza est intervenue pour parler de knowledge management (en français gestion des connaissances), ensemble de méthodes et de techniques qui permet l’organisation, le stockage et le partage des informations utiles à l’entreprise par des moyens informatiques.

Knowledge Plaza propose une plate-forme de gestion de l’information et de connaissances au sein d’une organisation(.http://www.knowledgeplaza.net/).

 

Avant, la création d’une base de données était considérée comme une démarche lourde car le système était rigide, codifié, et nécessitait un budget énorme.

En 2002, avec l’apparition du web 2.0 (blogs, flux RSS, wikis), chaque utilisateur est susceptible de devenir contributeur et acteur.

En intégrant de nombreuses fonctionnalités associées au web 2.0 (taggage, réseaux sociaux, recherche sociale, wikis, etc), Knowledge Plaza permet aux utilisateurs de fournir de l’information partagée sur la base de connaissance et d’alimenter en continu cette plate-forme de veille.

La plate-forme collaborative est un lien entre le réseau social et la base de données documentaires.

Cette solution  de veille collaborative proposée par Knowledge Plaza est utilisée comme outil de veille par les grands groupes et comme outil collaboratif par les petites sociétés.

 

Enfin, Marc Hürner, expert international en intelligence financière et en criminalité économique, du groupe Financial Intelligence & Processing, FIP, (http://www.fipcor.com/fr/)  a terminé ce module sur la sécurité des systèmes d’information et des données.

 

Son intervention peut se résumer par une énumération de conseils qu’il donne aux chefs d’entreprise :

 

–          Effectuer une cartographie des risques (notamment financiers)

 

–          Identification des risques (risque métier et risques communs, structure management, signatures autorisées, délégation de signature, représentant légal.

–          Attention particulière sur les flux financiers de l’entreprise, car risque de fraude et de corruption.

–          Risque sur le système d’information.

–          Evaluation des risques en fonction du système de la société.

–          Effectuer un classement des risques.

–          Pratiquer l’intelligence financière (comprendre les comptes).

–          Conserver le code administrateur.

 

–          Contrôle interne, élaboration de procédures y compris sur les progiciels de gestion intégrés

–          Veiller aux flux des documents (approbation, enregistrement, validation prestations, paiement).

–          Veiller à l’adéquation des progiciels.

–          Attention spéciale aux signatures et code d’accès.

–          Mise en garde sur les structures de défiscalisation (structure offshore).

–          Mise en place d’une cellule de veille et de crise.

–          Appels d’offre internationaux.

 

–          Protection des données

–          Accès aux informations sensibles

–          Attention lors du recrutement à spécifier dans le contrat (accès du Pc par l’employeur, pas de courriels privés au bureau, confidentialité)

–          Restitution de tout en cas de départ, et garder le code administrateur.

–          Elaborer une charte informatique et un code de déontologie au sein de l’entreprise et faire de la formation préventive auprès du personnel.

–          Sécurisation des locaux (pass, codes) et protection des PC portables des virus, des vols et copies.

–          Attention au chantage, whistleblower et dénonciation.

 

Vous trouverez ci-dessous le programme de la journée, le compte-rendu des assises par l’agence de stimulation économique ainsi que les diapositives PowerPoint des différents modules :

 

(http://assisesdelintelligencestrategique2010.com/pro/fiche/quest.jsp;jsessionid=5458FE53946B0E4FD8FA98950C30F8AC.gl1?pg=programme)

 

(http://www.intelligencestrategique.be/site/ase_is-fr/entreprise-globale/un-compte-rendu-des-assises-de-l-intelligence-strategique.html)

 

(http://www.intelligencestrategique.be/servlet/Repository/presentation_assises_is_version_definitive_14-10-20101.pdf?ID=8983&saveFile=true)

 

Christophe Condette Forster

 

Paris, le 19 Novembre 2010

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :