LA VEIILE TECHNOLOGIQUE, CONCURRENTIELLE ET COMMERCIALE LA VEILLE TECHNOLOGIQUE, CONCURRENTIELLE ET COMMERCIALE 3ème Partie J.lou POIGNOT.

Slides:



Advertisements
Présentations similaires
Droit de la Concurrence Européen & Transferts de Technologie
Advertisements

Les fonctions dans l’entreprise
Le Groupe  ses ACTIVITES :
Communiquer et faire de la publicité
METHODOLOGIE DE LAUDIT. Séance 1 Présentation de lUV Introduction Missions et fonctions de lauditeur Réglementation actuelle.
"Développement d'une cellule d'audit et d'analyse de parc"
Usages des NTIC, facteur déterminant de différenciation des PME-PMI par Christian Scherer ingénieur général des mines EXPO - CCIV.
Baccalauréat professionnel Gestion -- Administration
La politique de Sécurité
COMMUNICATION HOSPITALIERE
Découverte de l ’entreprise
Les fournisseurs d’informations
Quelles stratégies pour les achats internationaux
L’Ethique.
DECOUVREZ LA NOUVELLE LIGNE 30 WINDOWS V9
La prospection de la clientèle
Montage Hors Tension BT
Intelligence Economique et PME 1. Cest en raison de plusieurs évolutions majeures du contexte économique que le concept dintelligence économique a émergé
FORUM QHSE C.C.I.M. 04, 05, 06 NOVEMBRE 2008
Cliquer pour faire avancer le diaporama
I.Les pratiques dans les collectivités. Typologie des sources d’information Question 1: Typologie des sources d’information 1.Presse 2.Internet 3.Visite.
Evaluation des actions de sensibilisation des cpas Engender asbl.
COMMERCE INTERNATIONAL Séance 7 Pénétration des marchés étrangers (II)
COMMERCE INTERNATIONAL Séance 12 Aspects juridiques de lexportation.
RECHERCHE COMMERCIALE
SEMINAIRE DE CONTACT novembre 2008 Outils de gestion de projet.
1ère Partie J.lou POIGNOT
Le tableau de bord de gestion
ProDesarrollo et la Protection des Consommateurs Quavons-nous réalisé?
Baccalauréat Professionnel
Stage Veille sur Internet
L’EXPANSION INTERNATIONALE À TRAVERS
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
La réforme du secteur financier et ses impacts sur les consommateurs Jean Roy, Ph.D. Professeur titulaire de finance École des HEC.
© PAC Observatoire IE Club 2014 Universités d’été du MEDEF.
Association INTEREX Adresse : B.P CATTENOM.
Améliorer les services des OSE et le rendement des PME grâce à la production plus propre [DATE][NOMS DES INTERVENANTS]
RESEAU.
Un logiciel de facturation simple et performant
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Données et analyse de politiques: cadre général. Analyse des politiques par rapport à l'analyse politique l'efficacité globale Transparence De vérification.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
RECHERCHE DE PARTENAIRES A L’INTERNATIONAL :
Commerce International
LE DROIT DE LA CONCURRENCE
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
DRHSAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de.
Page 1 Audition de la Commission des finances du Grand Conseil - 15 octobre 2014 Préposé cantonal à la protection des données et à la transparence.
MARKETING STRATEGIQUE LES STRATEGIES EN FONCTION DE L ’ETAT DU SECTEUR DE L ’ETAT DU SECTEUR J.lou POIGNOT.
Droit à l'information et secret des affaires dans le monde de
Les sources de la veille
Intelligence économique
UFD 62. EC2 : cours n° 4 Gestion Electronique des Documents
Savoir vivre le numérique en milieu scolaire
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Problématique des réformes budgétaires Unité 3. Module 3.2. Préparer et gérer un programme de réforme.
> MASTER VS2i Veille Stratégique et Intelligence Industrielle 28 Février 2005 Université de Lille 1 FRANCE PROPRIETE INTELLECTUELLE Chamroeun LOCH.
BACCALAURÉAT PROFESSIONNEL
La Cyber-Surveillance des employés: usages, limites légales, …
LANCEMENT DE PRODUITS NOUVEAUX
Transformation digitale Comment maîtriser les risques ?
Cours 6: Protection de l’entreprise Administrateurs et dirigeants
Principe #5 – Traitement Respectueux et Equitable des Clients.
1ère Partie LA VEILLE TECHNOLOGIQUE CONCURRENTIELLE ET COMMERCIALE.
Réalisé par : Ibrahimi salma Elharnouny chaimae.
La veille Joëlle LE MOIGNE /2015 Formation BTS Industriels 1 Image :
INTEGRER LA DIMENSION ECOLOGIQUE LORS D’UNE MANIFESTATION (sportive, rallye,atelier…) 1/ Réduire l’impact de la manifestation sur l’environnement :  Minimiser.
Transcription de la présentation:

LA VEIILE TECHNOLOGIQUE, CONCURRENTIELLE ET COMMERCIALE LA VEILLE TECHNOLOGIQUE, CONCURRENTIELLE ET COMMERCIALE 3ème Partie J.lou POIGNOT

LA DEONTOLOGIE La déontologie est nécessaire pour 2 raisons: Les risques de dérapages L ’image négative de la VTCC et de l ’IE

LA DEONTOLOGIE Certaines informations ne doivent pas être divulguées ou « piratées »! Certaines pratiques sont illégales et condamnables par la loi !

LA DEONTOLOGIE Exemples de ce qui est condamnable: Le piratage d ’un savoir-faire ou d’un secret de fabrication, Le reverse-engineering flagrant, Le débauchage délictueux, L’emploi mal intentionné d’un salarié d’un concurrent, La désinformation et la rumeur visant un concurrent, La corruption d’un tiers.

LA DEONTOLOGIE BILATERALE LES REGLES DE LA DEONTOLOGIE BILATERALE Les règles générales Les règles liées au recueil de l ’information Les règles liées à la diffusion de l ’information

LA DEONTOLOGIE BILATERALE LES REGLES GENERALES Les informations issues de la VTCC appartiennent à l ’entreprise pas au veilleur Les conséquences de l’utilisation des informations restent de la responsabilité de l ’entreprise

LA DEONTOLOGIE BILATERALE LES REGLES LIEES AU RECUEIL DE L ’INFORMATION L ’information ne doit pas être obtenue sans la volonté du détenteur Attention aux éventuels droits d’auteur

LA DEONTOLOGIE BILATERALE L ’information ne doit pas être obtenue sans la volonté du détenteur Jouer la transparence ! 1- Se présenter 2- Donner sa vraie carte de visite 3- Déclarer ouvertement ses intentions

LA DEONTOLOGIE BILATERALE Attention aux éventuels droits d’auteur Applicables sur les articles, les publications diverses, les rapports, les sites Internet...

LA DEONTOLOGIE BILATERALE LES REGLES LIEES A LA DIFFUSION DE L ’INFORMATION Le respect du secret professionnel L ’information est disponible pour tous

LA DEONTOLOGIE BILATERALE Le respect du secret professionnel Nécessité de classifier le degré de confidentialité des informations qui circulent: Informations librement accessibles à tous Informations à usage interne Informations diffusées sur accord explicite de l’auteur ou de la hiérarchie

LA DEONTOLOGIE BILATERALE L ’information est disponible pour tous La rétention d ’information peut entraîner: Un ralentissement du processus décisionnel, Des décisions erronées, Des décisions inadaptées, Des décisions inutilement risquées.

LA DEONTOLOGIE LES LIMITES DE LA DEONTOLOGIE La déontologie est parfois lourde et trop contraignante, Les concurrents et partenaires ne la respectent pas toujours, La législation et les codes de déontologie sont variables d ’un pays à l ’autre !

LA PROTECTION DE L ’INFORMATION C ’est la contre partie logique de la VTCC C ’est une forme de « Contre Intelligence »

LA PROTECTION DE L ’INFORMATION ETUDE DE M. POSTEL VINAY: 40 % des entreprises françaises ont subi un piratage et une contre façon 20 % de ces mêmes entreprises ont subi un espionnage industriel

LA PROTECTION DE L ’INFORMATION Tout le monde ne respecte pas les règles de déontologie ! Ce n’est pas la peine de faciliter la vie à vos concurrents ! Donc: 1- Il faut décourager les veilleurs « d’en face » 2- Il faut les épuiser et peser sur leur budget Mais la protection absolue est illusoire !

LA PROTECTION DE L ’INFORMATION En dehors de la déontologie c’est la jungle, tout se qui n’est pas interdit est autorisé ! DIVERS EXEMPLES: Le cas HITACHI La Sté canadienne Le Professeur d ’université aux USA Le Journaliste

LA PROTECTION DE L ’INFORMATION Il est indispensable en parallèle de la mise en place d ’un processus de VTCC d ’instaurer un processus de protection de l ’information !

LA PROTECTION DE L ’INFORMATION 4 OBJECTIFS: 1- Eviter la perte d ’informations sensibles 2- Dissuader les veilleurs concurrents 3- Ester en justice si pratiques illégales 4- Etablir un juste équilibre entre le partage et la rétention

LA PROTECTION DE L ’INFORMATION METHODOLOGIE 1- Identification des « agresseurs » potentiels 2- Classification des informations 3- Identifier les vulnérabilités

LA PROTECTION DE L ’INFORMATION IDENTIFIER LES « AGRESSEURS » POTENTIELS Les agresseurs ne sont pas nécessairement et directement les concurrents principaux ! Exemple: Procter Gamble et Danone doivent se méfier de leurs propres distributeurs (MDD)

LA PROTECTION DE L ’INFORMATION CLASSIFIER LES INFORMATIONS Une protection totale serait illusoire et trop coûteux ! Protégeons les facteurs clés de la réussite

LA PROTECTION DE L ’INFORMATION TACTIQUES: Le cloisonnement par secteur Compliquer la tâche de l ’adversaire Tester soi-même la transparence de son entreprise

LA PROTECTION DE L ’INFORMATION IDENTIFIER LES VULNERABILITES Le processus de diffusion et du devenir des informations L ’analyse systémique (Approche cindynique de M. KEREVERN)

LA PROTECTION DE L ’INFORMATION ASTUCES EN VRAC ! Entrées et sorties contrôlées (visiteurs et personnel), Bureaux et salles de réunions sans papiers ni documents, Piéger les photocopieurs, Surveiller et piéger les bases de données de l ’entreprise, Attention au téléphone

LA PROTECTION DE L ’INFORMATION La R & D La Production Le Service Financier Le Marketing Le Réseau de vente (Vendeurs et Distrib.) Le Service Achat Le Personnel LES POINTS NEVRALGIQUES DE L ’ENTREPRISE

LA PROTECTION DE L ’INFORMATION La R & D Sensibiliser les ingénieurs, Contrôler les publications, Attention au reverse engineering, Attention aux brevets.

LA PROTECTION DE L ’INFORMATION LA PRODUCTION Attention à l ’intégration client/fournisseur: l ’interpénétration favorise la fuite d ’informations +/- contrôlées

LA PROTECTION DE L ’INFORMATION LE SERVICE FINANCIER ATTENTION: Aux publications légales ou d ’informations actionnaires/banques Aux cadres et patrons trop bavards devant les analystes extérieurs, Aux Cabinets d ’Audit étrangers, Aux banques

LA PROTECTION DE L ’INFORMATION LE MARKETING ATTENTION: Aux cabinets d ’experts et aux agences de communication Aux salons, JPO, présentations publiques, Aux à la Pub et à la communication de masse.

LA PROTECTION DE L ’INFORMATION LE RESEAU DE VENTE ATTENTION: A l ’envoi systématique de documentation, Aux distributeurs trop bavards, Aux fichiers clients et rapports de visites Aux clients eux-mêmes.

LA PROTECTION DE L ’INFORMATION LE PERSONNEL Cadres et patrons que l ’on doit sensibiliser, Mais aussi: Les mécontents et divers frustrés, Les licenciés *

LA PROTECTION DE L ’INFORMATION LES LICENCIES: La PARADE ! Gérer proprement les licenciements Exemple de certaines Stés US: Les « Exit Interviews » 1- Rappel des raisons de l ’embauche initiale, 2- Bilan positif du séjour, 3- Explication des causes du licenciement, 4- Rappel des éventuelles clauses de confidentialité, 5- Intégration aux club des anciens.

LA PROTECTION DE L ’INFORMATION LE SERVICE DES ACHATS