Méthodes de veille concurrentielle. Intelligence économique : appliquer ou craindre ? Les objets de la veille concurrentielle sont

  • 22.12.2023

L'expression « business intelligence » dans la conscience publique est fortement associée à un certain ensemble de logiciels espions : bogues et attaques de pirates informatiques ; lancer des taupes dans une entreprise concurrente et soudoyer ses employés ; rupture de sécurité, chantage, etc. Le stéréotype s’est développé assez fermement, mais dans quelle mesure est-il vrai ?

Beaucoup ont vécu des moments où il était urgent de trouver un emploi avec un revenu plus décent. Et ici, c'est de la chance : une entreprise réputée annonce une ouverture pour l'un des postes de direction. Le CV que vous avez envoyé a reçu une réponse positive, mais... "on vous demande de remplir un questionnaire détaillé".

Enfin, une invitation à un entretien suit. Dans l'atmosphère la plus favorable et un à un, plusieurs collaborateurs de l'entreprise qui vous emploie découvrent les informations nécessaires sur vos réalisations les plus significatives sur votre ancien lieu de travail.

Un des dirigeants de l'entreprise vous informe des conditions de rémunération, nettement meilleures que sur votre ancien lieu de travail, et vous propose d'attendre une offre d'emploi officielle une fois votre candidature approuvée par « SAMGO ». En même temps, la personne interrogée lève la tête vers le plafond et lève de manière significative son index vers le haut.

Cependant, aucune offre n'est reçue. Ils vous appellent même et s'excusent : "Il a emmené son frère, un entremetteur (il y a beaucoup d'options)." C'est un peu décevant pour le temps perdu, mais la bienveillance des salariés de l'entreprise qui vous invitent à travailler atténue cela aussi.

Le grand Pouchkine avait raison : « Après tout, ce n'est pas difficile de me tromper, je suis content d'être trompé moi-même ! Vous ne soupçonnez même pas que l'entreprise qui l'emploie a reçu de votre propre bouche toutes les informations qui l'intéressaient, des questionnaires électroniques et des enquêtes écrites, de son plein gré, en toute légalité et pratiquement gratuitement. Vous pouvez être assuré qu'un « dossier d'information partenaire » a été ouvert à votre encontre. En business intelligence, un tel « bug » est appelé un « poste vacant mort ». Mais même si vous avez été victime d'une telle arnaque, remerciez votre sort et courez allumer des bougies dans l'église.

Une variante extrêmement cruelle de la méthode évoquée ci-dessus est la version suivante du bug de business intelligence : « citron pressé ». Le candidat est invité à travailler pour l'entreprise à des conditions salariales nettement meilleures. Sur une période de temps relativement courte (2-3 mois), toutes les informations confidentielles sur l'entreprise dans laquelle il travaillait auparavant lui sont arrachées, puis il est licencié sous un prétexte plausible.

Introduction

Comme vous l'avez constaté, le sujet de cette publication est inspiré par la vie elle-même, les dures réalités d'une économie de marché et l'environnement concurrentiel de première ligne.

Pour référence: Terme "compétition", "lutte compétitive"- (concurrence, concurrence) vient du mot latin "concours"(de concurrere) - c'est-à-dire entrer en collision.

Dans une économie de marché, une telle collision est inévitable, car elle est générée par les conditions objectives suivantes :

  • la présence de nombreuses entités de marché égales (concurrents) ;
  • isolement économique complet de chacun d'eux ;
  • dépendance des entités du marché aux conditions du marché ;
  • confrontation avec toutes les autres entités du marché pour satisfaire la demande des consommateurs.

Pour la survie d'une entreprise dans les conditions de la concurrence moderne, la reconnaissance des intentions des concurrents, l'étude des principales tendances commerciales, l'analyse des risques possibles, etc. sont d'une importance primordiale. Récemment, ces problèmes ont été résolus dans le cadre d’une nouvelle discipline, appelée en Occident « business intelligence ».

En Russie, ce terme n'a pas encore été établi et dans la littérature, on peut également trouver les termes « intelligence commerciale », « intelligence concurrentielle », « intelligence économique » et d'autres variantes. Certains auteurs les considèrent comme synonymes, tandis que d’autres les voient comme des domaines d’activité différents. Cette publication n'est pas le lieu de disputes théoriques et dans son cadre nous considérerons l'intelligence d'entreprise et les formes d’activités de renseignement mentionnées ci-dessus.

Le but de cet ouvrage est de fournir aux lecteurs des informations primaires sur l'essence, la base juridique de l'organisation et les méthodes de veille économique des entreprises du complexe de construction.

1. La situation est contrôlée par celui qui détient l’information.

L'environnement commercial moderne en Russie se caractérise par la complexité des schémas commerciaux et des conditions de transaction, l'utilisation de produits intégrés complexes et une concurrence accrue entre les entreprises. La tendance suivante est clairement visible : soit les entreprises russes issues de petites entreprises « boutiques » deviennent des structures par actions, avec une infrastructure économique et des liens de gestion complexes, soit elles disparaissent en tant qu'entités juridiques du marché de la construction.

Les flux financiers, les flux de capitaux, la gestion des ressources et du personnel deviennent une tâche de plus en plus complexe associée à une augmentation du volume de reporting et de flux de documents, une augmentation de la vitesse des flux d'informations qui, à l'aide de systèmes d'entreprise modernes, atteignent le plus haut niveau de gestion de l'entreprise.

Tout récemment, la tâche de transmettre presque toutes les données entrantes liées à l'entreprise et au marché au gestionnaire, qui filtrait, traitait lui-même les données et en extrayait les connaissances nécessaires, relevait des capacités du sous-système d'information de gestion.

De nos jours, le manager n'a physiquement pas assez de temps non seulement pour filtrer les données et traiter les informations, mais aussi simplement pour se familiariser avec le flux croissant d'informations. Et il a besoin d'informations critiques immédiatement, à tout moment et à tout moment, afin d'évaluer rapidement et de manière adéquate la situation en évolution rapide sur le marché, et dans notre cas sur le marché de la construction.

Qui est qui? A qui et quoi acheter ? Où puis-je obtenir des fonds ? Comment vendre de manière rentable les produits de votre travail ? Où puis-je obtenir des informations sur les produits, le savoir-faire et les nouvelles technologies des concurrents ?

Ces problèmes quotidiens et bien d'autres de l'activité entrepreneuriale dans les conditions modernes de développement du monde des affaires, l'émergence et l'utilisation active par les concurrents des dernières technologies pour réaliser du profit n'ont pas été annulés et ne le seront jamais.

L'invasion généralisée d'Internet dans les entreprises a complètement privé les chefs d'entreprise de leur tranquillité d'esprit, car, étant des spécialistes de la gestion de la production, ils ne disposent généralement pas des compétences associées à la technologie permettant de traiter l'information et de la transformer en connaissances. Et cela uniquement avec les informations fournies dans les rapports actuels standard.

Pour référence: La science et la pratique ont établi qu'une personne de capacité moyenne peut communiquer efficacement avec un groupe de 5 (cinq) personnes maximum. La théorie de la gestion implique qu'un manager peut diriger directement les activités de 3 à 5 adjoints et inspirer 8 à 13 autres employés clés de l'entreprise.

À cet égard, les flux d'informations allant au plus haut niveau de gestion ont commencé à être réduits et divisés, augmentant le nombre de liens intermédiaires, acheminant les flux avec l'aide de secrétaires et d'assistants, déléguant la prise de décision aux niveaux de gestion inférieurs.

Informer la direction de l'organisation des changements possibles dans l'environnement des affaires, protéger l'entreprise des erreurs tactiques et stratégiques, évaluer et analyser les données nécessitent un certain système de sécurité économique dans l'entreprise et un ensemble de méthodes spécifiques pour y parvenir.

De telles capacités, de l'avis de tous, sont possédées par la business intelligence (business intelligence), souvent définie comme la business intelligence, la veille commerciale, la veille concurrentielle ou marketing, c'est-à-dire système d'obtention, de traitement et d'utilisation d'informations pour assurer la sécurité de l'entreprise conformément à la législation en vigueur

2. Quelques touches de l'histoire de la business intelligence

L’histoire de l’intelligence économique remonte à l’Antiquité, lorsque les dirigeants et les commerçants tentaient d’acquérir les secrets commerciaux de concurrents ou d’adversaires pour obtenir des avantages commerciaux ou gagner des guerres.

Ce phénomène a été appelé « espionnage industriel », et plus tard – intelligence économique. Avec les mêmes buts et objectifs, la différence entre ces concepts réside dans le fait que l'espionnage industriel est utilisé par des entreprises privées (à un niveau petit ou moyen de l'économie) et que l'intelligence économique est, en règle générale, réalisée par les services de renseignement de l'État (à un niveau faible ou moyen). le niveau macro).

La relation stable entre le développement économique des États et le progrès scientifique et technologique a conduit au fait qu'au milieu du XXe siècle, les services de renseignement extrayant des secrets économiques étaient présents dans tous les principaux pays du monde. L'Allemagne, la Grande-Bretagne, les États-Unis, l'URSS et le Japon ont obtenu de sérieux succès dans ce domaine. Les sociétés transnationales en développement rapide étaient également satisfaites d’une option aussi prometteuse en termes d’avantages économiques.

Pour cette raison, tant dans les agences gouvernementales que dans les entreprises commerciales, sont apparues des divisions engagées dans l'espionnage industriel, travaillant dans des domaines spécifiques. Les méthodes utilisées allaient généralement au-delà de la loi, empiétant avant tout sur le droit de propriété.

Mais parallèlement aux résultats positifs obtenus, les entreprises ont également été confrontées à un certain nombre de problèmes liés à l'utilisation de tels moyens : perte de la réputation de l'entreprise, du « visage » de l'entreprise, poursuites judiciaires, perte de popularité de la marque.

Dans la quête d’informations et de secrets commerciaux, les pertes totales d’actifs corporels et incorporels dépassaient souvent l’impact économique des informations obtenues illégalement.

Il est progressivement devenu évident que les entreprises ont besoin d'un outil de recherche d'informations dont les méthodes relèvent exclusivement du domaine juridique. C'est ainsi qu'est née la « business intelligence », dont l'avantage économiquement justifié est que les méthodes utilisées pour obtenir les premières données permettent d'éviter des pertes matérielles et de réputation.

Aujourd’hui, la business intelligence prend de plus en plus d’importance dans le développement de l’entrepreneuriat. Mais contrairement aux pays développés étrangers, où l'intelligence économique est déjà assez fermement intégrée aux affaires, en Russie, elle en est à ses balbutiements et est souvent obligée de résoudre des problèmes connexes.

Il convient de noter que les dirigeants des entreprises nationales sont conscients qu'aujourd'hui, il est presque impossible de travailler avec succès sans la pleine utilisation des éléments de business intelligence, et les résultats impressionnants du travail des départements correspondants dans les entreprises étrangères obligent les hommes d'affaires russes à payer plus cher. attention à ce domaine.

3. Concept général de la business intelligence. Objets, buts et objectifs

L'objet de la business intelligence est l'information nécessaire à un utilisateur spécifique pour résoudre les problèmes qui surviennent dans le cadre de ses activités professionnelles.

L'information au sens strictement scientifique est une CONNAISSANCE directement incluse dans le processus de communication.

Le point de départ de l'inclusion des connaissances dans la sphère de circulation à travers divers canaux sociaux est sa fixation sur certains types de supports - la documentation (fixation sur certains supports matériels), car ce n'est que dans ce cas qu'elle peut être transférée entre utilisateurs et processus distribués dans temps et espace.

La business intelligence consiste à collecter et à analyser des informations sur un concurrent (renseignement proprement dit), à protéger ses informations (contre-espionnage industriel), ainsi qu'à mener des opérations spéciales (par exemple, protéger l'image d'une entreprise et d'un dirigeant, lutter contre les relations publiques « noires », etc.).

Ce n'est un secret pour personne que bien souvent, voulant montrer leurs activités sous leur meilleur jour à la direction ou dissimuler leurs actes, actions et erreurs inconvenants, nos cadres intermédiaires russes, consciemment ou inconsciemment, embellissent ou même falsifient les données reçues par l'échelon supérieur. de gestion. Cela conduit à prendre des décisions qui ne sont pas optimales, voire préjudiciables à l’entreprise.

La tâche de la business intelligence est de vérifier ces informations et d’éliminer les situations de désinformation de la part de la haute direction.

Les spécialistes travaillant dans le domaine de la sécurité peuvent affirmer que les tâches attribuées à l'intelligence économique ont été partiellement résolues dans le passé par les services d'information et d'analyse des structures de sécurité économique des entreprises. C’est vrai, et les services de business intelligence sont le plus souvent organisés autour de telles structures. La différence entre le travail d'information et d'analyse des services de sécurité et le travail des unités de business intelligence peut être comparée à la différence entre l'information et la communication.

Ceux. les informations sont le plus souvent fragmentaires et unidirectionnelles, et la communication est constante (régulière) et mutuellement dirigée. Lors de la communication, la source et le correspondant changent constamment de place, les flux d'informations sont régulés par retour d'expérience. Les activités d'information et d'analyse se terminent le plus souvent par le transfert d'informations à l'utilisateur final.

L’intelligence, comme la communication, aboutit à l’action. La collecte et le traitement des données sont directement affectés par les changements résultant de cette action sur le système lui-même et la situation environnante, et la tâche est constamment affinée. L’efficacité de la communication est donc bien supérieure.

L'essence de la business intelligence est un processus constant de collecte, d'accumulation, de structuration et d'analyse de données sur l'environnement interne et externe de l'entreprise afin de fournir au top management de l'entreprise des informations qui lui permettent (le top management) d'anticiper les changements dans ces environnements. , prendre des décisions opérationnelles en temps opportun sur la gestion des risques et la mise en œuvre d'une innovation optimale pour l'entreprise, et planifier les mesures appropriées visant à répondre aux demandes futures des consommateurs et à maintenir la rentabilité.

4. Domaine juridique des activités de business intelligence dans le complexe de la construction

La Business Intelligence fait partie intégrante de la culture d’entreprise des entreprises modernes. La veille économique, contrairement à l’espionnage industriel, est une activité tout à fait légale et opère exclusivement dans le cadre des lois en vigueur.

Il convient toutefois de préciser qu'il n'existe pas en Russie de loi spéciale réglementant directement les activités de veille économique, mais cela ne signifie pas qu'elle opère en dehors du cadre juridique de la sécurité économique des entreprises.

La justification fondamentale des activités de veille économique est la quatrième partie de l'article 29 de la Constitution de la Fédération de Russie : « Toute personne a le droit de rechercher, recevoir, transmettre, produire et diffuser librement des informations de toute manière légale. » La liste des informations constituant un secret d'État est déterminée par la loi fédérale du 21 juillet 1993 n° 5485-1 « sur les secrets d'État » (telle que modifiée le 21 décembre 2013).

L'objet de la veille économique étant l'information, ses structures opèrent dans le cadre de la loi fédérale du 8 juillet 2006 n° 149-F3 « sur l'information, les technologies de l'information et la protection de l'information ». Cette loi établit que l'information, selon la catégorie d'accès à celle-ci, est divisée en information publique ouverte et information à accès restreint.

Les activités de renseignement impliquant des objets constituant un secret commercial méritent une attention particulière. C'est la loi fédérale du 29 juillet 2007 n° 98-FZ « sur les secrets commerciaux » qui trace une distinction entre espionnage industriel et intelligence économique.

5. Qui doit être envoyé en reconnaissance ? ou Allez droit au but !

Quelques aspects de l'organisation des structures de business intelligence dans les entreprises de construction.

Jusqu'à récemment (c'est-à-dire jusqu'en 2008), l'inquiétude des hommes d'affaires nationaux concernant l'état de la sécurité intégrée d'une entreprise se présentait comme suit (par ordre décroissant) :

  1. Problème de remboursement (le paiement des marchandises expédiées n'est pas reçu, les marchandises payées ne sont pas reçues, le crédit n'est pas restitué dans le délai spécifié).
  2. Le problème de la sécurité personnelle des entrepreneurs et des membres de leurs familles en lien avec les menaces et l'extorsion.
  3. Vol de marchandises pendant le transport.
  4. Vol de biens personnels dans des appartements, bureaux, chalets, bâtiments de campagne ; vol; vols de voitures.
  5. Vol d'informations commerciales (vol de documents, copie de ceux-ci, récupération d'informations sur ordinateurs et fax, écoute et enregistrement de messages téléphoniques, conversations dans les locaux, corruption de salariés).
  6. Vols et braquages ​​dans les magasins, entrepôts et locaux industriels.
  7. Dommages aux biens et aux biens.
  8. Incendie criminel.

En 2013, la ligne ci-dessus des délits économiques et criminels avait considérablement diminué et commençait à se composer de quatre éléments. Les hommes d'affaires ne s'inquiètent plus des problèmes de sécurité personnelle, de vol de biens personnels, de vol qualifié et d'incendie criminel. Le vol de secrets commerciaux et le problème des remboursements sont apparus.

Et ce n’est pas étonnant. Après de nombreuses et substantielles dépenses pour rendre hommage aux racketteurs et rechercher les disparus, pour les réparations et les médecins, pour l'indemnisation des pertes, les hommes d'affaires ont réveillé le « recul » russe traditionnellement fort.

Le « tonnerre et les éclairs » de la concurrence ont forcé les entrepreneurs paysans russes à « se signer » et il est désormais extrêmement rare que l'un d'entre eux « vole » parce qu'ils ont cru sur parole ou ont mal rédigé l'accord le plus important, surestimé. leurs capacités analytiques et n’ont pas étudié les conditions du marché. Les hommes d'affaires russes ont acquis, quoique amère, mais réelle, une expérience des activités commerciales selon les règles du marché et un certain lustre civilisé dans la gestion de la collecte d'informations confidentielles sur les partenaires, les entrepreneurs et les créanciers.

Aujourd'hui, une entreprise sur trois dans le complexe de construction russe ressent le besoin d'organiser un système d'obtention, de traitement et d'utilisation des informations pour assurer sa propre sécurité ou sa propre intelligence économique.

L'expérience réussie de 8 à 10 % des entreprises de construction russes (des grandes holdings aux moyennes et petites entreprises) indique que lors de la création de structures de business intelligence, les principes fondamentaux suivants doivent être respectés :

Des principes Résumés des exigences de base
Professionnalisme Les agents de business intelligence doivent posséder certaines connaissances, expériences et compétences professionnelles. En dernier recours, ils savent collecter et analyser les informations
Reporting direct et unique à la haute direction Les responsables de la Business Intelligence rapportent personnellement au PDG
Secret L'équipe ne doit pas connaître la présence d'une structure de business intelligence dans l'entreprise
Equipement technique La structure de business intelligence est dotée d'outils techniques et de programmes puissants capables d'analyser les informations reçues et de construire sur leur base des prévisions et des modèles d'actions pour la haute direction de l'entreprise.
Une équipe La structure de business intelligence fonctionne sous la devise : « un pour tous, tous pour un ».
Continuité de l'activité Dans des conditions de forte concurrence et de conditions environnementales externes en constante évolution, la structure de business intelligence doit fonctionner en permanence, en mettant constamment à jour et en accumulant des données sur les anciens concurrents et en recevant des informations sur les nouveaux.
Récompense décente Le travail des agents de veille économique doit être correctement rémunéré, sinon ils travailleront non seulement de manière « négligente », mais tomberont également dans la tentation d’utiliser les informations disponibles à des fins personnelles.
Responsabilité et punissabilité Pour les conclusions présentées, la responsabilité personnelle est déterminée à la fois en roubles et en position officielle.

Déterminer les principales fonctions de la structure et ses relations avec l'intérieur de l'entreprise.

  • La Business Intelligence pour une entreprise peut être réalisée par une seule personne ou par une équipe entière. Tout dépend de la taille de l'entreprise, de sa santé financière, de son environnement concurrentiel, etc. Mais en fin de compte, c’est l’avis de la haute direction qui est déterminant.

Décidez de l’opportunité de « légender » la structure de business intelligence.

  • La légende doit être choisie avec une attention particulière. Car en nommant la structure « service des relations publiques (employé) », vous devrez lui confier l'exercice de ces fonctions.
  • Les légendes les plus appropriées proviennent de divers types d'archives, d'équipements informatiques et de services de communication.

Encadrer strictement les activités de la structure.

  • Il est nécessaire d'élaborer des règlements sur la structure (division de l'entreprise ou unité de personnel) et les descriptions de poste.
  • Seul le chef d'entreprise peut de temps en temps les sortir de son coffre-fort et les amener à la lumière de Dieu.
  • Le service RH devrait avoir des réglementations et des descriptions de poste légendaires

Décrire les critères de sélection du personnel.

  • Il n'y a pas de mots - il est nécessaire de sélectionner le personnel (employés) avec soin. Il est souhaitable que le personnel soit le nôtre, « du pays ». Et vous pouvez leur enseigner les bases de la business intelligence lors de nombreux cours privés.

Développer un programme clair pour motiver et évaluer le personnel.

  • Le travail du personnel en intelligence économique doit être récompensé de manière adéquate. Cependant, il existe un système très subtil d'incitations pour les salariés qui les lie étroitement à l'entreprise. Et il ne s’agit pas seulement de la création de conditions de travail confortables (voiture personnelle, horaires de travail flexibles, lieu de détente, etc.), mais aussi de l’octroi d’un prêt sans intérêt, du paiement des études des enfants et d’autres préférences.

6. Méthodes et techniques des activités de business intelligence

Les activités de renseignement comprennent généralement un grand nombre de domaines, mais dans ce document, nous essayons de donner un bref aperçu des aspects les plus significatifs du travail d'information et d'analyse : renseignement contre une entreprise, contre une personne et surveillance financière des actions des concurrents. et partenaires.

6.1. Renseignement contre un concurrent

Quelles méthodes existantes vous permettront d'effectuer les actions de renseignement nécessaires contre une entreprise concurrente ?

Le moyen principal, le plus accessible et le plus efficace est une analyse systématique du domaine de l'information. De plus, plus les entreprises sont grandes, plus il est facile de collecter et d'analyser des informations, car les grandes entreprises sont généralement publiques et essaient toujours de se déclarer elles-mêmes et de déclarer leurs actions. Même si les véritables indicateurs sont toujours cachés, cela est dû à la politique fiscale.

L'analyse des informations pertinentes dans la presse permet de tirer des conclusions assez précises sur la stratégie de l'entreprise, ses projets, sa capacité de production, l'ordre de grandeur de son chiffre d'affaires et de ses bénéfices.

La deuxième source de conclusions est l'analyse des documents constitutifs et statutaires et de la structure organisationnelle de l'entreprise. Ces informations ne rentrent pas dans la catégorie des secrets commerciaux et peuvent être obtenues auprès des autorités compétentes. L'analyse de l'affiliation des structures et de leurs relations économiques peut conduire à des conclusions sur la composition du groupe de vos contreparties, leur force et leurs capacités.

Si vous avez besoin de clarifier des informations détaillées, vous pouvez utiliser une enquête auprès des salariés de l'entreprise sur un sujet qui vous intéresse. Pour y parvenir, diverses formes de légendes et de déguisements peuvent être utilisées : entretiens lors d’une « embauche » pour un emploi, établissement de faux partenariats à travers des entreprises amies, etc.

6.2. Renseignement contre une personne

Un salarié d'une entreprise est porteur d'informations sur cette entreprise. Un travail correct avec lui vous permet de révéler les « secrets les plus profonds » de l'entreprise, et des incitations financières vous permettent de créer un système de « taupes ».

Tout le monde sait que les affaires sont menées par des personnes et que les informations uniquement sur les actions de l'entreprise seront incomplètes pour prendre des décisions de gestion. Par conséquent, pour clarifier toutes les menaces et risques possibles de vos contre-attaques, il est nécessaire d'effectuer une reconnaissance sur la personne. La Business Intelligence basée sur une personne consiste à analyser les relations commerciales et les contacts de communication des décideurs.

Comment est-il possible d'obtenir ces informations ? Nous revenons à nouveau à l'analyse du domaine de l'information, c'est-à-dire aux ressources de la presse et des réseaux. Par exemple, un correspondant interviewe l'un des dirigeants de votre concurrent potentiel, ce qui vous apprend que ces « mauvaises personnes » négocient un potentiel grand projet avec l'un de vos partenaires connus.

Question pour les simples : est-ce une menace pour votre entreprise ? Quelles mesures faut-il prendre pour réduire les menaces ?

Ici, il faut comprendre : quel est le cercle de relations commerciales de ce manager, quels traits psychologiques possède-t-il, quelle est la motivation de ses actions, quels objectifs se fixe-t-il ?

Naturellement, la méthode la plus efficace dans ce cas consistera à enquêter auprès de personnes qui ont été en contact avec lui d'une manière ou d'une autre : soit elles sont des employés de cette entreprise, soit elles le rencontrent dans les communications commerciales.

Une analyse de la biographie d’une personne sera utile, elle apportera de nombreuses nuances pour comprendre son portrait psychologique et permettra de déterminer son cercle de contacts probable.

Il serait naturel de collecter des données sur l'implication de ce nom de famille dans des incidents criminels et des scandales économiques. Il est nécessaire de comprendre le degré d'intégrité des relations commerciales de votre contrepartie.

Ainsi, en comparant les résultats de l'analyse des informations reçues pour l'entreprise avec les résultats de l'analyse de la personne, vous, en tant que manager, disposerez d'une image suffisamment complète pour vous faire votre propre opinion sur la situation actuelle et les potentiels. menaces pour votre entreprise.

En combinaison avec des informations sur l'historique des actions de l'entreprise et des personnes analysées, il est possible de construire une prévision des actions des objets de développement dans les conditions actuelles et leurs plans.

6.3. Suivi financier

Les menaces ne seront pas suffisamment évaluées si un contrôle financier n’est pas effectué. La surveillance financière permet de déterminer la puissance économique des menaces.

Comment est-il possible d'effectuer un suivi financier des entreprises qui sont portées à votre attention ?

La méthode la plus simple est la méthode analogique. Autrement dit, il est nécessaire de connaître plusieurs entreprises similaires avec une structure d'entreprise similaire afin d'évaluer les valeurs moyennes du chiffre d'affaires et de la rentabilité de l'entreprise étudiée.

Une autre technique est la méthode de calcul basée sur des signes indirects : par exemple, si l'on connaît la capacité de production d'une entreprise, connaître le pourcentage moyen d'utilisation de ces capacités par l'industrie, en tenant compte du facteur saisonnier et de la position de l'entreprise dans le marché, il est possible de calculer l’ordre des revenus et la rentabilité attendue. Ou encore, en effectuant une analyse du réseau de distribution d'un concurrent et en menant des activités de renseignement appropriées sur les entreprises concurrentes, il est possible d'évaluer la force économique de l'entreprise.

Il est possible d'utiliser la méthode d'interpolation : après avoir reçu des données sur l'entreprise des organismes statistiques de l'État et, encore une fois, connaissant les indicateurs économiques moyens du secteur et les indicateurs de croissance du marché, calculer les valeurs prévisionnelles des revenus.

Bien entendu, le contrôle financier doit être effectué avec un contrôle simultané du domaine de l’information qui, grâce au développement d’Internet, véhicule de nombreuses informations quantitatives sur les aspects financiers des activités des entreprises.

6.4. Évaluation des projets d'investissement des concurrents

Si des activités de reconnaissance sont menées régulièrement, les informations énumérées ci-dessus seront alors suffisantes pour évaluer rapidement les projets d’investissement des concurrents.

La tâche devient plus compliquée si vous essayez d’évaluer un projet d’investissement à partir de zéro. Dans ce cas, le temps pour obtenir toutes les informations nécessaires augmente et il faut effectuer séquentiellement toutes les étapes précédentes : analyse de l'entreprise, de la personne, suivi financier.

De plus, cela comprend la reconnaissance de tous les participants au projet et l'analyse de l'aspect technique du projet (afin de prendre en compte les risques techniques et technologiques du projet).

Si le projet d'investissement n'est pas innovant, alors la méthode des entretiens avec des experts - enquêtes auprès de spécialistes ayant déjà participé à des projets similaires - sera utile pour évaluer les risques du projet. Il suffit de formaliser les résultats de l’enquête et d’attribuer des pondérations aux opinions des experts individuels. Dans ce cas, vous recevrez une matrice qui vous permettra de réaliser une analyse multifactorielle du succès ou de l'échec d'un projet potentiel.

L'évaluation devient moins fiable si un concurrent entre sur le marché avec une nouvelle technologie, un nouveau produit ou un nouveau service. Dans ce cas, le succès du projet dépendra d’un facteur subjectif : la capacité de l’équipe du concurrent à atteindre ses objectifs. De plus, dans notre économie, il est nécessaire de prendre en compte le « fossé corporel » du facteur administratif, car dans certains projets, il se transforme en galons de général.

Conclusion

L'opinion de la communauté professionnelle de la construction sur les moyens d'introduire la business intelligence dans les entreprises du complexe de construction est loin d'être claire. Certaines personnes ne comprennent tout simplement pas « pourquoi devez-vous consacrer du temps et des efforts à analyser l’environnement marketing interne et externe d’une entreprise ? »

D'autres pensent que les petites entreprises de construction ont besoin d'une intelligence économique comme d'une selle de vache.

D’autres encore considèrent l’intelligence économique comme une infection « étrangère » nuisible, un jeu de plancton de bureau contre des « espions » et s’appuient sur l’esprit russe vif et ingénieux, et surtout sur la triade : peut-être, peut-être, et quoi qu’il arrive.

L'auteur de cet ouvrage n'est pas sûr d'avoir été pleinement capable de dissiper au moins certaines des idées fausses associées à un sujet aussi important et intéressant que la business intelligence. Il est prêt à compléter systématiquement le thème de cette activité en plein développement, née à l'intersection de l'économie, du droit et de disciplines particulières.

Après tout, comme le montre la pratique, l'utilisation de méthodes de business intelligence en Russie est économiquement justifiée, c'est-à-dire implique d'obtenir un certain effet économique de la mise en œuvre de la business intelligence et, en outre, permet de protéger l'entreprise des risques et menaces importants et d'offrir des avantages concurrentiels significatifs.

Et par conséquent, l'accumulation de connaissances sur la business intelligence en tant qu'outil puissant d'étude du marché de la construction et arme pour influencer l'environnement concurrentiel du secteur de la construction est très nécessaire d'un point de vue pédagogique et pratique pour tous les spécialistes du complexe de la construction. .

Boris Skupov

  • Concept de sécurité économique et de veille économique
  • Le rôle de la business intelligence dans la prise de décision de gestion
  • Intelligence économique et sécurité des entreprises

    2. Introduction

    Le thème du message a été suggéré par la vie elle-même, par le caractère unique des activités actuelles des structures de sécurité des entreprises commerciales en Russie. La tendance actuelle de leur développement est que les services de sécurité d'entreprise et les structures privées de sécurité et de détective, apparus dans notre pays au début des années 90 du 20e siècle, participant avec succès à la gestion de la sécurité des entreprises commerciales, ont de plus en plus commencé non seulement à fournir les informations et les données nécessaires à la direction de l'entreprise, mais assumer également les fonctions de structures de veille économique ou concurrentielle de ces entreprises, en participant directement à la préparation des décisions de gestion stratégique et à la gestion des risques. Dans le même temps, en créant dans leur propre cadre ou en se séparant en divisions distinctes des structures assurant des fonctions de veille économique, les services de sécurité ont de plus en plus commencé à appliquer dans leurs activités quotidiennes les résultats et les technologies inhérents aux structures de renseignement, ce qui a considérablement augmenté l'efficacité de leur travail. dans la gestion de la sécurité des entreprises qu'ils servent. . Afin de comprendre comment cela se produit, essayons de comprendre les fondements théoriques de ces processus et examinons des exemples pratiques de technologies utilisées à l'intersection des processus interactifs de gestion de la sécurité économique et de l'intelligence économique des entreprises.

    3. La sécurité comme catégorie philosophique et économique

    Le concept de sécurité dans la littérature nationale existante frappe par son ambiguïté. Il semble qu’une approche unifiée pour définir cette catégorie dans un sens général n’ait pas encore été développée. Ceci est confirmé par tous les chercheurs sur la question. D'un point de vue pratique, cette situation conduit au fait que lorsqu'ils discutent de sécurité, les experts parlent le plus souvent de concepts appliqués spécifiques, qu'il s'agisse de la sécurité de l'État, de la sécurité économique ou de la sécurité des systèmes d'information. Dans le même temps, comme le note S. Vasiliev : « les concepts de « sécurité personnelle », de « sécurité nationale », de « sécurité internationale » et de « sécurité globale » traitent d'un ensemble de problèmes complètement différents et proviennent de contextes historiques et philosophiques différents. .» Des tentatives ont été faites pour définir le concept de « sécurité » d'un point de vue linguistique, voire ethnolinguistique. Un aperçu historique intéressant de l’histoire de la question a été donné dans l’article de R.V. Chetvertakov. "Développement d'idées sur la sécurité de la Russie", dans lequel l'auteur parle de l'émergence du concept de sécurité en tant qu'état de sécurité après le XVe siècle (la soi-disant "invasion de la Horde"). À cette époque, en Russie, comme le souligne Chetvertakov, « l’idée du danger en tant que menace passagère était dissipée : le danger pouvait désormais être perçu comme une menace constante, qui, si elle n’existait pas, pourrait exister ». Cette compréhension de la sécurité se reflétait naturellement dans le langage.

    Dans le « Dictionnaire explicatif de la grande langue russe vivante » V.I. Dahl définit la sécurité comme « l’absence de danger, la sécurité et la fiabilité ». Dans le dictionnaire de S.I. La sécurité d’Ojegov est interprétée comme « un état dans lequel il n’y a aucune menace de danger, il y a une protection contre le danger ». Cette interprétation de la sécurité a survécu jusqu'à nos jours, étant incluse dans les dictionnaires et les manuels de disciplines spéciales des établissements d'enseignement des services spéciaux. Sur la base de ces idées, la doctrine de la sécurité nationale et la base méthodologique de la sécurité publique ont été formées. Ces mêmes idées constituent en grande partie la base méthodologique des activités des services de sécurité commerciaux. Cependant, depuis la fin des années 90, une nouvelle approche pour définir l'essence de la catégorie a commencé à se développer, l'approche dite par activité (contrairement à l'approche « stationnaire » : la sécurité est un État). Cette approche, décrite par le sociologue d'Ekaterinbourg, candidat aux sciences philosophiques G.V. Ivashchenko dans son ouvrage « Sur le concept de « sécurité », semble être la plus cohérente et permet de formuler un concept de sécurité qui expliquerait de manière rationnelle et cohérente tous les cas. de son utilisation : et comment sécurité des individus, et comme la sécurité de la navigation, et comme la sécurité des processus de production, et tous les autres types de sécurité identifiés dans la science : politique, militaire, radiologique, environnementale, etc. D'autre part, le recours à cette approche nous permet, à nous praticiens, d'élaborer des doctrines et politiques générales, ainsi que des méthodes privées de gestion de la sécurité des installations commerciales avec une connaissance des principes et des relations entre les sujets de cette activité. Une approche similaire, rappelant les idées néo-kantiennes du XIXe siècle, de la sécurité en tant que « valeur économique », a été développée par le professeur. Sapronov A.Yu., Autrement dit, en tant que valeur, la sécurité n'est pas matérielle, mais elle a du sens. « Les valeurs ont simplement une manière d’être différente de celle des objets matériels. Les valeurs signifient, ont un sens, c'est-à-dire que sous leur aspect quelque chose est considéré, en tenant compte de la valeur, une action se produit. Par leur existence, les valeurs influencent les actions, la parole et l'ordre tout entier. Vous devez coordonner vos actions avec eux, vous devez vous concentrer sur eux ou simplement les garder à l'esprit » (D.G. Gusev)

    Puisque dans les travaux de G.V. Ivashchenko décrit brièvement et bien cette nouvelle approche ; je me permettrai de la citer longuement.

    Ainsi, selon Ivashchenko, « la tâche du sujet est la réalisation de soi, l'auto-reproduction, de préférence élargie. La nécessité d’une telle auto-reproduction du sujet, reconnue comme un objectif, est une possibilité. La transformation de la possibilité en réalité ne se produit que sous certaines conditions.

    Au sens strict, un système d'activité est un système d'interaction entre un sujet et les conditions dans lesquelles il existe et se réalise. Si les conditions existantes (y compris celles créées par le sujet lui-même) permettent à la réalisation de soi du sujet de passer de la possibilité à la réalité, cela signifie qu’un tel ensemble de conditions lui était généralement favorable.

    Le sujet lui-même, par définition, agit comme partie active dans ce processus. Il s'efforce de maîtriser, sous une forme ou une autre, les conditions de sa réalisation. ...

    L'ensemble des conditions d'existence du sujet, qu'il a maîtrisées (comprises, assimilées, créées) dans le processus de sa réalisation de soi, et qu'il est ainsi capable de contrôler, est la sécurité du sujet, la sécurité de son activités.

    Il en découle une conclusion importante : la sécurité n’est pas un état de protection des intérêts d’un sujet ; la sécurité en général n’est l’état de personne. La sécurité est les conditions d'existence d'un sujet contrôlé par lui.

    La sécurité, en termes généraux, est un ensemble spécifique de conditions de fonctionnement. C'est pourquoi ils parlent de « conditions d'exploitation sûres », de trouver quelqu'un ou quelque chose « dans des conditions sûres », etc.

    Être en sécurité signifie être dans des conditions sûres, c'est-à-dire dans celles que le sujet est capable de contrôler dans le processus de ses activités, dans le processus de sa réalisation de soi.

    Il est nécessaire, en outre, de distinguer la sécurité objective (c’est-à-dire les conditions objectivement sûres et favorables) de la perception subjective du sujet de l’ensemble des conditions comme étant sûres (contrôlées par lui), mais en réalité elles peuvent ne pas l’être.

    Assurer la sécurité, à son tour, est le processus de création de conditions favorables à l'activité, le processus par lequel un sujet maîtrise les conditions nécessaires à sa propre existence. Assurer la sécurité d'un sujet, c'est créer les conditions dans lesquelles ses intérêts seraient réalisés, les objectifs qu'il s'est fixés, fondés sur ses valeurs, seraient réalisés. Cela signifie à son tour que la sécurité correspond aux conditions dans lesquelles les sujets préservent et reproduisent leurs valeurs.

    Assurer la sécurité en tant que processus de maîtrise des conditions d’existence est en même temps un processus de réalisation de la liberté du sujet en tant que capacité à contrôler les conditions de sa propre existence. La liberté et la sécurité sont des phénomènes étroitement liés qui constituent des aspects fondamentaux de l’existence sociale, les caractéristiques les plus importantes des sujets sociaux.

    Puisque pour chaque sujet le nombre de conditions dans lesquelles il se réalise est pratiquement infini, et ses capacités sont toujours limitées et donc finies, on ne peut parler que de l'un ou l'autre niveau de sécurité (ainsi que de l'un ou l'autre niveau de liberté), et cela signifie, d'une manière ou d'une autre, de la sécurité relative du sujet, du fait que le sujet est fondamentalement incapable de contrôler toutes les conditions de sa propre existence.

    Si, en outre, la sécurité est la sécurité d'une activité, alors sa classification dépend de la classification de cette dernière. La littérature philosophique et sociologique a déjà présenté les résultats des travaux des scientifiques sur la typologie scientifique des activités sur des bases diverses, qui suffisent amplement à garantir que la classification des types de sécurité ne peut poser un problème méthodologique complexe aux chercheurs dans le domaine de théorie de la sécurité.

    En passant à la catégorie de l'activité économique, on peut parler des conditions les plus importantes pour l'existence d'un sujet de sécurité, ce sont les ressources nécessaires pour satisfaire le besoin d'auto-réalisation du sujet (dans la survie, l'existence et le développement), et autres sujets de sécurité (c'est-à-dire pour les conditions du marché - concurrents) . Considérant que les ressources sont limitées et que les besoins augmentent en lien avec le développement et l'épanouissement d'une entité économique, la satisfaction complète de ces besoins s'avère impossible. La présence d'une autre entité, qui a ses propres intérêts vitaux et les besoins correspondants, complique la situation en raison de la volonté de cette entité de profiter et de contrôler également les ressources. En présence de ressources tierces, les besoins de deux ou plusieurs entités se croisent dans le processus de leur activité économique, et un conflit surgit concernant les ressources : la concurrence. Ainsi, la sécurité d’un sujet dépend de la sécurité d’un autre sujet.

    Si nous considérons les sujets de sécurité non seulement sous la forme de catégories équivalentes, par exemple entreprise-entreprise ou État-État, mais sous la forme entreprise-individu, État-entreprise, alors nous pouvons très clairement imaginer que des conflits d'intérêts se produisent ici. ce qui complique également l’image globale des interactions.

    Ainsi, nous pouvons conclure que les menaces proviennent de conflits d’intérêts concernant la propriété ou le contrôle des ressources.

    Autrement dit, pour assurer votre propre sécurité, vous avez besoin d'une compréhension claire des concurrents (au sens large) - des sources de menaces, de leurs intérêts, de leurs besoins en ressources, ainsi que de la disponibilité, de la quantité et de la qualité des ressources déjà contrôlées par un concurrent ou disponible sur le marché sous une forme ou une autre.

    D’un autre côté, comme l’écrit V.D., expert respecté en matière de sécurité à Saint-Pétersbourg. Provotorov "C'est l'idée la plus importante de la sécurité - peu importe avec qui nous interagissons, même sans contact, indirectement, sans envoyer de signaux d'agression, sans violer les règles techniques de sécurité, la discipline ou l'ordre interne, etc., les effets du retour d'information sur nous seront toujours « modulés » par des influences perturbatrices sur l'objet en interaction d'autres objets hors de notre influence. Les tentatives visant à étendre sa propre influence ou à limiter l’influence d’autres objets sur ceux en interaction ont toujours des limites (en raison d’une opposition ou de ressources limitées), surtout si l’on prend en compte la nature conjonctive de notre monde. De cette idée découle le rôle de l'information en tant qu'outil pour conférer un tel caractère aux connexions directes et rétroactives entre les objets de l'environnement immédiat et immédiat, dans lesquels l'influence d'un objet sur un autre ne provoque pas de changement dangereux dans ses propriétés et ( ou) indiquer dans ce dernier.

    4. La Business Intelligence et son rôle dans la gestion moderne

    La business intelligence (veille concurrentielle, veille concurrentielle, business intelligence) est un processus constant de collecte, d'accumulation, de structuration, d'analyse de données sur l'environnement interne et externe de l'entreprise et de délivrance d'informations à la haute direction de l'entreprise qui lui permettent d'anticiper les changements. dans cet environnement et prendre en temps opportun des décisions optimales de gestion des risques, la mise en œuvre de changements dans l'entreprise et les mesures appropriées visant à répondre aux demandes futures des clients et à maintenir la rentabilité.

    Comme le notent les chercheurs, un nouveau paradigme de gestion est apparu et se développe rapidement : la gestion fondée sur la connaissance. La situation actuelle du marché se caractérise par la complexité des schémas commerciaux et des conditions de transaction, l'utilisation de produits intégrés complexes et une concurrence accrue entre les entreprises. Les entreprises russes elles-mêmes sont en train de passer de petites entreprises spécialisées à des structures par actions dotées d'infrastructures économiques et de connexions de gestion complexes. Les flux financiers, les flux de capitaux, la gestion des ressources et du personnel deviennent une tâche de plus en plus complexe associée à une augmentation du volume des flux de reporting et de documents, une augmentation de la section transversale et de la vitesse des flux d'informations qui, à l'aide de systèmes d'information d'entreprise modernes, atteindre le plus haut niveau de gestion de l’entreprise. Mais c’est là que réside le principal problème du management moderne. Si auparavant la tâche principale du sous-système d'information de gestion de l'entreprise était de transmettre autant que possible, sans distorsion ni modification, presque toutes les données entrantes liées à l'entreprise et au marché, au gestionnaire, qui filtrait et traitait les données, en extrayant les connaissances nécessaires, maintenant tout a changé. Le gestionnaire n'a tout simplement pas assez de temps non seulement pour filtrer les données et traiter les informations, mais aussi simplement pour se familiariser avec ce flux d'informations. De plus, étant des spécialistes de la gestion de la production, les managers n'ont souvent pas les compétences associées à la technologie permettant de traiter l'information et de la transformer en connaissances. Et cela uniquement avec les informations fournies dans les rapports actuels standards, sans parler des informations qui peuvent provenir d'un système de collecte de données situationnelles spécialement organisé. À cet égard, les flux d'informations allant au plus haut niveau de gestion ont commencé à être réduits et divisés, augmentant le nombre de liens intermédiaires, acheminant les flux avec l'aide de secrétaires et d'assistants, déléguant la prise de décision aux niveaux de gestion inférieurs. Les gestionnaires se laissent confier la tâche de planification et de gestion stratégiques, ce qui, à son tour, nécessite non seulement et pas tant d'informations de reporting qui forment une connaissance de la situation actuelle de l'environnement ou même de la situation qui existait au moment de la collecte des données initiales. , mais les informations dites pronostiques qui vous permettent d'évaluer les plans et scénarios proposés du point de vue de la probabilité de mise en œuvre et de succès, ainsi que d'évaluer les tendances des changements de la situation. La préparation de décisions stratégiques prenant en compte ces connaissances peut augmenter considérablement l’efficacité des décisions prises. D'autre part, l'utilisation des technologies de renseignement permet de prévoir avec succès les phénomènes de crise dans les entreprises, c'est-à-dire de mettre en œuvre la fonction d'alerte précoce des crises. Et cela, à son tour, permet de prendre des mesures préventives et de réduire l’intensité d’une éventuelle crise, de la localiser ou de réduire d’éventuels dommages. Une autre option est la capacité d’utiliser ces connaissances sur la crise à votre avantage, en les transformant pour renforcer votre position ou affaiblir un concurrent.

    La tendance actuelle est que le rôle d’une veille économique et concurrentielle efficacement organisée ne fait que croître. En outre, il est nécessaire non seulement de collecter des données fragmentaires et importantes, mais aussi, ce qui est le plus difficile, de rassembler d'énormes flux de données hétérogènes et contradictoires afin d'acquérir une compréhension correcte de la situation non seulement à l'extérieur, mais aussi à l'intérieur du pays. entreprise. Ce n'est un secret pour personne que bien souvent, et cela est particulièrement évident dans les conditions russes, les cadres intermédiaires, consciemment ou inconsciemment, veulent montrer leurs activités sous leur meilleur jour devant la haute direction ou les propriétaires de l'entreprise, ou dissimuler leur des actions et des erreurs inconvenantes, embellissent ou même falsifient des données, accédant à l'échelon supérieur de la direction. Cela conduit à prendre des décisions qui ne sont pas optimales, voire préjudiciables à l’entreprise. La tâche de la business intelligence est de vérifier ces informations et d’éliminer les situations de désinformation de la part de la haute direction.

    Les spécialistes travaillant dans le domaine de la sécurité peuvent affirmer que les tâches attribuées à l'intelligence économique ont été partiellement résolues dans le passé par les services d'information et d'analyse des structures de sécurité économique des entreprises. C’est vrai, et les services de business intelligence sont le plus souvent organisés autour de telles structures.

    La différence entre le travail d'information et d'analyse des services de sécurité et le travail des unités de business intelligence peut être comparée à la différence entre l'information et la communication. Ceux. les informations sont le plus souvent ponctuelles et unidirectionnelles, et la communication est constante (régulière) et mutuellement dirigée. Lors de la communication, la source et le correspondant changent constamment de place, les flux d'informations sont régulés par retour d'expérience. Les activités d'information et d'analyse se terminent le plus souvent par le transfert d'informations à l'utilisateur final. L’intelligence, comme la communication, aboutit à l’action. La collecte et le traitement des données sont directement affectés par les changements résultant de cette action sur le système lui-même et la situation environnante, et la tâche est constamment affinée. L’efficacité de la communication est donc bien supérieure.

    Riz. Organigramme du processus de Business Intelligence

    Objectifs de la création d'un service de renseignement d'affaires : (selon S. Kuznetsov)

  • gestion des risques commerciaux;
  • identification précoce des menaces, des vulnérabilités, des opportunités et d'autres facteurs influençant le succès de l'entreprise ;
  • assurer des avantages concurrentiels grâce à l'adoption en temps opportun de décisions de gestion optimales non standard.

    Tâches du service de renseignement d'affaires :

  • recueillir régulièrement des informations importantes pour la Société ;
  • analyse préliminaire automatique du flux d'informations collectées (classification) ;
  • informer en temps opportun les gestionnaires et le personnel de la Société des événements critiques, assurer la préparation des solutions possibles, ainsi que évaluer les scénarios d'évolution des événements ;
  • gestion de la relation client;
  • analyse opérationnelle d'informations non structurées et structurées (extraction de nouvelles connaissances) ;
  • synthèse de nouvelles connaissances pour la gestion d'entreprise.

    5. Sécurité économique et intelligence économique : peuvent-elles être combinées ?

    Ainsi, comme déjà mentionné dans la section sur la sécurité, si assurer la sécurité économique est une activité visant à maîtriser les conditions les plus importantes pour la réalisation de soi d'un sujet économique, alors identifier ces conditions, suivre l'évolution de la situation, étudier et prévoir l'activité d'autres sujets cherchant à maîtriser ces conditions est exactement ce qui constitue l'essence de la business intelligence, aide à gérer efficacement de telles activités et améliore la sécurité.

    Examinons plus en détail les tâches du service de renseignement d'affaires liées aux tâches du service de sécurité économique. Mais d’abord, faisons un pas en arrière et considérons les exigences modernes en matière d’organisation et d’équipement de tels services.

    La tâche de collecte et de traitement régulier de l'information nécessite la disponibilité de ressources d'information régulièrement mises à jour. Dans le même temps, les technologies analytiques modernes, appelées Deep Mining et Business Intelligence, nécessitent le stockage des données sous forme électronique. D'où la nécessité d'une base technique moderne et de la disponibilité de logiciels qui permettront non seulement de collecter des données provenant de différentes sources, de les stocker dans des bases de données structurées et non structurées, mais aussi de rechercher le domaine de l'information selon certains critères, de traiter ces données à l'aide de divers algorithmes, comme ainsi que la génération automatisée de rapports et la visualisation des résultats analytiques. Outre les outils, la tâche nécessite la disponibilité de sources de données : Internet, ressources en ligne, médias électroniques, bases de données et archives électroniques mises à jour, tableaux d'informations d'entreprise et archives de courrier électronique. De plus, il faut des personnes - des sources d'information, tant à l'extérieur qu'à l'intérieur de l'entreprise, et surtout, comme le montre la pratique, il existe un besoin urgent de personnes capables de communiquer avec les employés de l'entreprise à tous les niveaux, qui savent se fixer des objectifs. pour l’équipe de data mining et les collaborateurs impliqués dans leur traitement. Nous avons besoin d'analystes et de moteurs de recherche qui connaissent les règles du travail avec l'information et savent comment les appliquer dans la pratique. Ceci est encore plus important aujourd’hui, alors que nous ne parlons plus d’ensembles d’informations, mais de flux d’informations qui submergent la direction de l’entreprise, avec lesquels travailler exige de plus en plus une attention particulière au facteur temps. La réduction des distances grâce aux moyens de transport modernes et à la transmission de l'information a conduit au fait que les changements dans les affaires et le marché se produisent très rapidement dans certaines industries (par exemple, liées aux produits négociés en bourse), d'où la rapidité de délivrance des informations requises par la direction pour la prise de décision a été considérablement réduit . Si auparavant le délai de préparation des informations par les services de sécurité économique était de plusieurs semaines, il est désormais réduit à des jours et des heures, et dans certains cas, par exemple lors de l'octroi d'un crédit à la consommation, le délai de décision est de plusieurs dizaines de minutes ou de minutes. Selon le vice-président de l'une des banques impliquées dans le crédit à la consommation aux clients du commerce de biens de consommation, le délai de vérification automatique d'un emprunteur - un particulier, afin d'occuper une position concurrentielle prédominante sur ce marché, devrait être d'environ 30 secondes. Sans technologies modernes de traitement de l’information et de renseignement, cela n’est pas possible.

    La prévision devient le point le plus important dans les activités des services de sécurité économique. La limitation objective des forces et des ressources allouées par les propriétaires et la direction du budget de l'entreprise à la résolution des problèmes de sécurité économique oblige les services de sécurité à détourner l'attention principale des services de sécurité de la recherche de débiteurs évadés et de contreparties sans scrupules, du retour de déjà les fonds et objets de valeur volés de l'entreprise, qui deviennent aujourd'hui de moins en moins efficaces, dans le domaine de la prévention et de la prévention de tels cas. Et le travail d’analyse et de reconnaissance (surveillance de la situation) commence à jouer un rôle majeur à cet égard. Les services de sécurité économique et de veille économique identifient les risques, élaborent des modèles de menaces et des scénarios de crise, déterminent les facteurs influençant leur évolution et les signes de leur approche. Ces signes sont identifiés dans l'environnement afin de prédire le moment et le lieu d'apparition d'une crise et d'évaluer la probabilité de son apparition afin de concentrer en temps opportun les forces et les moyens nécessaires au bon endroit, de procéder aux changements organisationnels nécessaires et prendre des mesures préventives pour éviter une évolution négative de la crise. C’est ainsi que fonctionnent désormais les services de sécurité économique des plus grandes entreprises et holdings russes et étrangères.

    Le problème de la lutte contre la concurrence déloyale est résolu de la même manière. L'étude des concurrents fait partie des activités de veille économique (la soi-disant veille concurrentielle) permet d'évaluer et de prédire les actions des concurrents visant à déstabiliser les activités de l'entreprise protégée et de son centre même - le sous-système de gestion, perturbant les connexions d'information au sein de l'entreprise. Le résultat de ces prévisions et recherches sont des actions visant à prendre des mesures préventives, à protéger le centre de contrôle de l’entreprise, son intégrité, ses connexions et sa réputation sur le marché.

    Un autre cas de cette tâche est la lutte contre les fusions et acquisitions hostiles. La façon dont cela se produit aujourd'hui montre que la direction des entreprises et les services de sécurité économique des entreprises capturées ne reprennent leurs esprits que lorsqu'une participation de blocage dans l'entreprise est déjà entre les mains d'un concurrent, et que celui-ci entame des actions actives pour évincer l'existant. direction et commence à initier la faillite de l'entreprise. Mais il est tout à fait possible pour un service, armé de méthodes de business intelligence et de suivi d'informations, au moins liées à l'évolution du capital social de l'entreprise, de voir et de prédire à l'avance les premiers pas, signes du début d'une telle OPA hostile, prendre les mesures nécessaires, qui peuvent s'avérer beaucoup moins coûteuses, que celles utilisées lorsque ce processus a déjà été lancé et est pleinement en vigueur.

    Les moyens et technologies modernes de traitement des informations de renseignement permettent également de résoudre les problèmes de sécurité interne d'une entreprise. Évaluer la dynamique de fidélisation du personnel et identifier les centres de tensions. L'analyse des informations provenant de sources internes et de clients aide les services de sécurité à identifier les fuites d'informations confidentielles, les délits internes et autres activités du personnel contre l'entreprise.

    6. Application des technologies de business intelligence pour résoudre le problème de la gestion de la sécurité - la tâche d'optimiser les dépenses en ressources pour localiser les menaces - fait partie du système global de gestion des risques de l'entreprise

    Considérant que les activités de gestion de la sécurité économique font partie intégrante du système général de gestion des risques des activités commerciales, toutes les approches de la procédure fondamentale de gestion des risques sont équitables et doivent être appliquées ici. Parallèlement, les approches de business intelligence sont appliquées à toutes les étapes

    Procédure de base.

    Définir le contexte organisationnel :

  • buts, stratégies et objectifs de l'organisation,
  • les principales parties prenantes,
  • les relations avec l'environnement,
  • détermination des critères d’évaluation des risques. Les tâches de la business intelligence consistent à étudier la situation et les processus métier, à identifier les sujets et les relations clés. Interaction avec la haute direction de l'entreprise, obtenant d'eux une compréhension claire du « goût du risque » existant - les conditions limites d'une évaluation ultérieure. Suivi des évolutions des processus métiers et « goût du risque ».

    Identification des risques :

  • dresser une liste de facteurs pouvant affecter les activités de l'organisation. Les tâches de la business intelligence consistent à identifier les facteurs d’influence à partir du contexte historique et des résultats de la communication avec la direction de l’entreprise. Suivi de l'émergence de nouveaux facteurs et de la disparition des anciens.

    L'évaluation des risques:

  • détermination de l'ampleur des résultats possibles (positifs ou négatifs) de l'impact de facteurs incertains et de la probabilité (plausibilité) de leur apparition. Les objectifs de la business intelligence sont d’évaluer la probabilité d’occurrence de certains facteurs de risque et l’exposition de l’entreprise à un risque particulier. Surveillance des tendances dans la probabilité de leur apparition.

    Priorisation des risques :

  • ordonner les facteurs de risque afin de sélectionner les plus significatifs en termes d’impact sur les activités de l’organisation. Les tâches de la business intelligence sont la classification des risques en fonction de leur importance, la combinaison des risques présentant des similitudes en groupes par type. Surveiller les tendances des changements dans l'importance des groupes à risque.

    Choisir une méthode de gestion des risques :

  • une méthode de traitement des types de risques identifiés est sélectionnée et des plans de scénarios sont élaborés qui prescrivent des actions en cas de survenance d'événements indésirables.
  • l'intégration des méthodes privées de gestion des risques individuels dans un plan holistique est réalisée, ce qui permet de coordonner les actions au niveau de l'organisation dans son ensemble. Les tâches de la business intelligence consistent à développer, en collaboration avec d'autres services de l'entreprise, des scénarios alternatifs possibles pour la gestion des différents groupes de risques. Prévoir leur efficacité, fournir à la direction des recommandations pour choisir le plan de gestion des risques le plus efficace au niveau de l'entreprise. Surveiller et évaluer les écarts entre les résultats réels et ceux prévus et élaborer des propositions pour leur correction.

    Surveillance des facteurs de risque :

  • les facteurs inclus dans le modèle d'activité sont surveillés, et s'ils ont tendance à dépasser certaines limites, les activités de l'organisation sont ajustées selon le scénario élaboré au stade de la planification. Si nécessaire, des modifications sont apportées au contenu de la procédure de gestion des risques, aux critères et aux algorithmes de leur évaluation.

    7. Sources de données, forces et moyens technologiques modernes de veille économique.

    Les sources de données

    Groupes de sources d'informations :
    1. Documents publiés en libre accès (livres, magazines, journaux, publications de marque et publicitaires, etc.).
    2. Informations contenues dans des documents non publiés (confidentiels) disponibles dans l'entreprise, ainsi que les données disponibles pour ses employés (par exemple, les résultats d'études de marché, les données sur les plans, les réalisations ou les échecs des concurrents obtenues grâce à des contacts lors d'expositions ou de conférences, lors de la communication avec des clients réels ou potentiels, des commerçants, etc.).
    3. Informations provenant d'« agents AR » externes, par exemple travaillant dans des centres de recherche, d'autres entreprises, organes de direction, etc., ainsi que des informations obtenues à l'aide de moyens techniques spéciaux et d'autres actions appelées « espionnage industriel » "
    4. Entreprises fournissant des services dans le domaine de la RA sur une base commerciale, consultants.

    Forces d’intelligence économique

    Les forces de business intelligence sont des employés dont les responsabilités fonctionnelles directes incluent la définition d'objectifs, la collecte de données, la structuration et le stockage des données, l'analyse des informations et leur distribution aux consommateurs de l'entreprise, c'est-à-dire les employés de l'unité de renseignement. Il faut dire que de plus en plus souvent, les divisions d'information des services de sécurité des entreprises de notre pays commencent à se transformer en services de renseignement. Spécialiste bien connu de l'organisation des services de sécurité d'entreprise, Vasily Petrovich Mak-Mak, dans la dernière édition de son célèbre livre « Enterprise Security Service. Les aspects organisationnels, managériaux et juridiques de l'activité" incluaient non seulement le service de renseignement dans l'organigramme du service de sécurité de l'entreprise, mais joignaient également à la description générale de l'activité le règlement qu'il avait élaboré sur la cellule de renseignement, un document réglementaire d'entreprise définissant les les principales orientations de ses activités, les responsabilités fonctionnelles de ses salariés, leurs droits dans les relations avec les autres divisions de l'entreprise. Ce dernier est important car les forces de veille économique de l'entreprise comprennent également des employés d'autres divisions de l'entreprise engagés dans la collecte et la recherche d'informations et dans le maintien de la communication avec les employés des services de renseignement. En ce qui concerne l'expérience étrangère, nous pouvons citer à titre d'exemple la structure organisationnelle de veille concurrentielle de la société américaine Motorola, qui fut la première entreprise à organiser une telle structure. La structure hybride se compose d'un service central de renseignement, ainsi que d'un ou deux employés d'autres départements chargés de communiquer avec le service de renseignement. Au total, jusqu'à 30 personnes sont engagées dans la veille concurrentielle chez Motorola Corporation. Une interaction bien structurée entre les services vous permet de réaliser des économies importantes. Comme l'a montré une étude menée dans l'une des sociétés européennes de télécommunications, la seule centralisation de l'achat et du traitement de l'information permet d'économiser jusqu'à 20 millions de dollars par an. Il faut également mentionner les exigences d'un haut niveau de ressources intellectuelles impliquées dans le travail du service de veille économique. Cela nécessite une attention particulière à la sélection du personnel pour les services AR. Malgré l'offre apparemment large sur le marché du travail, il est assez difficile de sélectionner les spécialistes nécessaires.

    Technologies et moyens de business intelligence.

    Compte tenu des étapes de définition des objectifs, de collecte, de traitement des données, de sélection des informations utiles et de leur stockage, de création et de diffusion de nouvelles connaissances, le support technologique de ces processus d'utilisation et de gestion des flux d'informations devient une partie importante des activités de business intelligence. Actuellement, il existe déjà une classe assez sérieuse de programmes utilisés par les entreprises pour répondre à leurs besoins en matière de business intelligence. Il s'agit de systèmes d'information d'entreprise construits sur des sites intranet d'entreprise qui permettent de collecter des informations et de les diffuser. Il s'agit de programmes de classe Deep Mining qui vous permettent d'effectuer des recherches efficaces dans des ensembles de données et sur Internet. Ce sont des SGBD qui permettent de créer des bases de données des données nécessaires, des dossiers, de stocker ces données et de les utiliser à des fins d'analyse. Il s'agit de systèmes de classe Business Intelligence qui vous permettent d'analyser automatiquement les données entrantes à l'aide d'algorithmes spécifiés. Il s'agit d'une nouvelle classe de systèmes de prévision qui, grâce à l'étude des informations, peuvent évaluer les tendances d'évolution des objets et la probabilité de phénomènes de crise, et surveiller la situation. Il s'agit de systèmes de diffusion de connaissances conformément à la politique d'information, de programmes de visualisation des résultats et de génération de rapports, tels que des centres de situation et des salles. Ainsi, la mise en place d’une structure de business intelligence nécessite un accompagnement important de la part du service informatique. Naturellement, un ensemble complexe de fonds nécessite un budget et des normes organisationnelles et juridiques assez importantes.

    La business intelligence, comprise comme un support analytique pour les décisions de gestion importantes prises par les managers de haut niveau, est l'un des outils de gestion dont le rôle dans un environnement concurrentiel est clairement sous-estimé par de nombreux managers et entrepreneurs russes.

    Une efficacité élevée du service de veille économique ne peut être obtenue que dans des conditions de grande confiance de la part de la direction de l'entreprise. Une telle confiance ne peut être justifiée que si le chef du service AR est correctement sélectionné et doté des ressources nécessaires pour mettre en œuvre diverses options de collecte et de traitement analytique des données sources.

    La principale direction de développement de la RA est l'utilisation généralisée de la documentation électronique, en particulier de la part de nombreuses et, avant tout, de grande taille ; bases de données électroniques, systèmes d'information d'entreprise utilisant les technologies Internet, programmes informatiques spéciaux, systèmes de prévision, systèmes de surveillance, centres d'affichage et de situation.

    La participation de DR à la garantie des activités des services de sécurité économique nous permet d’augmenter considérablement l’efficacité de leurs activités dans la gestion des risques généraux des entreprises, en gérant les dépenses optimales des ressources de l’entreprise pour localiser les menaces qui pèsent sur les activités de l’entreprise.

Les principales tâches de la business intelligence :

  • gestion des risques commerciaux;
  • identification précoce des menaces, des vulnérabilités, des opportunités et d'autres facteurs influençant le succès de l'entreprise ;
  • assurer des avantages concurrentiels grâce à l'adoption en temps opportun de décisions de gestion optimales non standard ;
  • vérifier la fiabilité des partenaires, y compris la collecte et l'analyse d'informations sur les personnes (entrepreneurs) avec lesquelles il est prévu d'établir des relations juridiques civiles ;
  • anticiper les évolutions du marché ;
  • mener une campagne publicitaire compétente (connaître les inconvénients des concurrents) ;
  • anticiper les actions des concurrents ;
  • collecte d'informations dangereuses (par exemple, preuves compromettantes) ;
  • identifier des concurrents nouveaux ou potentiels ;
  • étudier les succès et les échecs des concurrents ;
  • établir les circonstances de concurrence déloyale de la part d'autres entreprises ;
  • examen des faits d'utilisation illégale des marques d'une entreprise ;
  • recherche et étude des entreprises proposées à l'achat ;
  • étudier les nouvelles technologies, produits et processus ;
  • fournir à la direction de l'entreprise les informations nécessaires lors des négociations commerciales ;
  • suivre les changements politiques, législatifs et réglementaires affectant les entreprises ;
  • apprendre de nouveaux outils de gestion

Les grandes orientations de la business intelligence de l'entreprise :

  • Direction stratégique. Les tâches de la direction stratégique ont un sens proche des tâches de planification stratégique et de marketing et se résument à clarifier la structure et la dynamique du domaine d'activité économique dans lequel l'entreprise opère (ou a l'intention d'opérer), à identifier et analyser tous les concurrents. et contreparties dans ce domaine (entrée de nouveaux marchés, éventuelles fusions et acquisitions avec d’autres sociétés, évolution du profil d’activité de la société, etc.) ;
  • direction opérationnelle. Les tâches de la direction opérationnelle sont liées à l'obtention et à l'analyse d'informations lors de l'interaction avec une organisation ou un individu spécifique (vérifier la fiabilité et la solvabilité de l'entreprise, préparer les négociations, dresser le profil d'une entreprise concurrente, rechercher des spécialistes, etc.) .

Les sujets d’intérêt de la direction stratégique de la business intelligence sont le plus souvent :

  • la législation (cette partie qui réglemente les processus et les circonstances liés aux activités de l’entreprise) ;
  • environnement concurrentiel (concurrents, marchés, etc.) ;
  • nouvelles technologies et enjeux de propriété intellectuelle et industrielle ;
  • ressources (si l'entreprise a l'intention d'étendre ses capacités de production ou de vente) ;
  • tendances des changements dans tous les objets ci-dessus.

Sujets d'intérêt de la direction opérationnelle de la business intelligence :

  • étude d'une entreprise spécifique (historique de création, activités, gestion, propriétaires, opportunités, menaces, modes de gestion, politiques du personnel, etc.) ;
  • étudier une personne en particulier (forces et faiblesses, opportunités, etc.) ;
  • étudier une situation particulière (préparation de négociations, d'une fusion ou d'une scission, d'un changement d'activité, etc.).

Groupes de spécialistes travaillant dans le domaine de la business intelligence :

  • "Tchékistes" (25%)
  • connaître le travail opérationnel (+);
  • discipliné(+);
  • responsable(+);
  • savoir travailler avec les gens (+);
  • sont capables de prendre des décisions indépendantes (+);
  • sont capables d'analyser du point de vue de la sécurité de l'entreprise (+);
  • je ne connais pas l'économie (-);
  • je ne sais pas travailler dans les conditions du marché (-);
  • conservateur(-);
  • ne sait pas travailler avec les nouvelles technologies de l'information (-);
  • avoir un effet « croûte rouge » (-) ;
  • peut ne pas respecter le code de déontologie(-);
  • « intellectuels » issus de la science, du journalisme, de l'industrie (25 %)
  • connaître l'économie(+);
  • savoir travailler dans les conditions du marché (+);
  • savoir travailler avec les nouvelles technologies de l'information (+);
  • respecter le code de déontologie (+) ;
  • souvent indiscipliné(-);
  • "étudiants" (50%)
  • facile à apprendre (+);
  • bien travailler avec les nouvelles technologies de l'information (+);
  • bien s'adapter à un nouvel environnement (+);
  • pas discipliné(-);
  • ne sont pas capables de prendre des décisions de manière indépendante (-);
  • ne connais pas le travail opérationnel(-);
  • concentré sur l'argent rapide (-).

Principales étapes du travail d'information et d'analyse :

Étape 1 – énoncé du problème et établissement d’objectifs.

Étape 2 – obtenir des informations de toutes les sources possibles.

Étape 3 – évaluation de l’information et traduction en information.

Étape 4 – analyse des informations reçues.

Étape 5 – préparation des conclusions.

Lors de la réalisation de travaux d'information et d'analyse, il est recommandé de prêter attention aux éléments suivants :

  • en règle générale, l'entreprise a déjà établi des flux d'informations internes entre les départements, qui peuvent être utilisés comme canaux d'obtention d'informations pour la conduite de la business intelligence ;
  • les consommateurs de services de business intelligence dans une entreprise (par exemple, la direction de l'entreprise) devraient être intéressés par la fourniture de services d'information et de matériel analytique.

Quelques ressources d'information où vous pouvez obtenir des informations sur la business intelligence :

  • scip.org – société des professionnels de l'intelligence économique ;
  • rscip.ru – site Internet de la société russe des professionnels de l'intelligence économique ;
  • amulet.info.ru – magazine Internet « Business Intelligence » ;
  • it2b.ru – site Web d'une société de technologie de renseignement pour les entreprises ;
  • ci-razvedka.ru – un site où sont collectés des documents d'information sur les questions de renseignement sur Internet ;
  • razvedka-open.ru est un site Web destiné à une communauté de praticiens de l'intelligence économique.

Travail d'information du service de sécurité

Dans le travail d'information, les termes « information » et « information » sont utilisés. Les informations sont constituées de faits. Ce sont des chiffres, des documents statistiques, des données éparses sur des personnes et des entreprises. Il est impossible de prendre de bonnes décisions basées uniquement sur des informations brutes, quelles que soient leur exactitude et leur exhaustivité. L'information est un ensemble d'informations qui ont été filtrées et analysées. Les informations ont été converties en informations sur lesquelles vous pouvez prendre des décisions éclairées.

Classement des informations :

  • informations primaires – faits fiables obtenus directement à partir de sources d'information (discours du leader, déclaration officielle des agences gouvernementales, documents originaux, informations d'archives, etc.). Est-ce le plus précis ;
  • informations secondaires – informations primaires traitées (informations dans les journaux, magazines, documents analytiques, etc.). Caractérisé par une présentation subjective des informations primaires.

Les informations sont évaluées du point de vue :

  • importance (la présence de liens avec le problème et la capacité de l'information à contribuer à la résolution du problème) ;
  • l'exactitude (fiabilité), qui se manifeste par la présence de confirmation provenant d'autres sources, de connexion avec d'autres informations, de connaissance de la source et de ses motivations, d'autorité ou de travail à long terme avec la source, etc.
  • pertinence;
  • exhaustivité ;
  • degré de fermeture;
  • fiabilité des sources ;
  • valeurs.

Types de présentation opérationnelle des services d'information sur un ordinateur personnel :

  • push – technologies – livraison (distribution) rapide des informations sur l'ordinateur personnel de l'utilisateur (sans demande) conformément à la rubrique convenue ou selon tout critère ;
  • pull – technologies – livraison (distribution) rapide d’informations sur l’ordinateur personnel de l’utilisateur sur demande. Dans ce cas, l'utilisateur crée une demande sur un sujet d'intérêt et reçoit les informations nécessaires.

La collecte d'informations sur les partenaires potentiels est nécessaire pour vérifier la fiabilité d'une personne morale, ce qui implique de déterminer la capacité et le désir des dirigeants de payer leurs dettes et la contrôlabilité de leurs actions (dépendance à l'égard de quiconque).

En règle générale, une tâche d'information pour effectuer un audit d'une personne morale comprend la collecte d'informations suivante :

  • données d'enregistrement (données du Registre d'État unifié des personnes morales, numéros de téléphone, filiales, registraire, etc.) ;
  • fondateurs et actionnaires (distribution des actions, qui gère et possède effectivement l'entreprise, etc.) ;
  • histoire de la création et du développement, privatisation (historique de crédit, participation à des projets, réalisations et échecs, pureté juridique de la privatisation, etc.) ;
  • domaines d'activité (nomenclature, volumes et caractéristiques des produits, position et rôle dans l'industrie, région, état des immobilisations, usure et performances des équipements, etc.) ;
  • la présence d'actifs matériels et autres (la présence d'un bureau, son état, ses équipements, le droit d'usage des locaux, la présence d'actifs, leur liquidité, leur mise en gage, la présence de locaux d'entrepôt, leur localisation et leur statut juridique, les relations avec le propriétaire, etc.;
  • réputation de l'entreprise (participation à des litiges, réclamations émanant d'organismes gouvernementaux, de réglementation, d'application de la loi et autres, liens avec la criminalité, « image » dans les médias, données sur les participants à des procédures d'arbitrage, participation à des projets caritatifs, organismes publics, mouvements, associations, etc. );
  • gestion (personnes qui prennent effectivement des décisions, personnes associées au crime organisé ou employées par des entreprises sur leur recommandation, caractéristiques personnelles et professionnelles, portraits psychologiques, relations et expériences commerciales, participation en tant que fondateurs ou actionnaires à d'autres projets commerciaux, présence d'intérêts financiers parallèles qui a le droit d'agir en vertu d'une procuration, s'il y a eu des pertes de passeports dans la direction de l'entreprise, s'il y a des personnes disqualifiées, etc.) ;
  • relations au sein de l'entreprise (relations et leur aggravation dans l'équipe de direction, présence de groupes et de clans familiaux, relations entre l'équipe de direction et le personnel, présence de leaders informels dans l'équipe, degré de leur influence sur l'équipe, autres facteurs indiquant des tensions internes dans l'entreprise, etc.) d.);
  • système de sécurité (présence d'une couverture « protection », fonctions dans les autorités locales et fédérales et les forces de l'ordre, service de sécurité interne ou externalisation de la sécurité, méthodes de résolution des situations conflictuelles, etc.) ;
  • informations sur la situation financière (situation financière, dernier bilan, sources de financement, coûts de production nominaux et réels, bénéfices nominaux et réels, relations avec les banques, chiffre d'affaires moyen des comptes, répartition des bénéfices, relations avec les autorités fiscales, dette envers le budget , présence de dettes envers ses contreparties , faits de projets d'investissement infructueux dans d'autres domaines d'activité, problèmes financiers, etc.) ;
  • tendances du développement ultérieur (plans, etc.);
  • partenaires (relations, modalités de coopération, dettes de l'entreprise envers ses partenaires et vice versa, etc.) ;
  • concurrents (concurrents et ennemis, formes d'affrontement, données caractérisantes sur les dirigeants du camp adverse, etc.).

Méthodes de collecte d'informations

  • des méthodes bureautiques et facilement accessibles (médias, Internet, livres, CD-ROM, etc.) ;
  • des méthodes documentaires difficilement accessibles (études de marché, collections à faible tirage, rapports internes, documents en langues étrangères, etc.) ;
  • méthodes de terrain (enquêtes, entretiens, visites d'expositions, présentations, observations, etc.) ;
  • méthodes opérationnelles (utilisation du « facteur humain ») ;
  • méthodes de recours à des sociétés de conseil spécialisées dans la collecte d'informations.

Le travail de collecte d'informations sur une personne morale peut être systématisé comme suit :

Réception d'informations (soumission de documents) de la personne morale elle-même :

  • documents constitutifs (Charte) ;
  • certificats d'enregistrement;
  • licences ou documents confirmant la participation à des organismes d'autoréglementation ;
  • les documents attestant du droit d'être localisé à cette adresse (contrat d'achat et de vente de biens immobiliers ou contrat de location de locaux avec factures de paiement) ;
  • solde annuel;
  • certificat d'absence de saisie immobilière du Service fédéral des huissiers de justice ;
  • un extrait du Registre d'État unifié des personnes morales indiquant la date (au plus tard un mois) ;
  • des documents confirmant les pouvoirs des fonctionnaires concernés (principalement le directeur général) indiquant les modalités de ces pouvoirs et le montant maximum de l'opération que le directeur général peut conclure ;
  • arrêté portant nomination d'un chef comptable ;
  • certificat de participation de l’organisation à la procédure d’arbitrage ;
  • une attestation du rapport entre le montant de la transaction et l'actif du bilan (signée par le directeur général et le chef comptable) ;
  • les résultats des audits ou des agences de notation ;
  • des informations sur les qualifications des employés (si nécessaire) ;
  • certificats pour les produits fournis (si nécessaire) ;
  • les attestations de comptes bancaires et leurs coordonnées ;
  • attestation d'absence d'arriérés d'impôts ;
  • documents confirmant la sécurité de l'exécution des obligations (assurance, garantie bancaire, gage, etc.) ;
  • remplir des questionnaires spéciaux, dont les questions sont sélectionnées de manière particulière.

Obtention d'informations auprès des autorités d'enregistrement :

  • une demande au MRP (organisme d'enregistrement du siège de l'entreprise), ou à la chambre de commerce et d'industrie du sujet de la fédération ;
  • demande au bureau des impôts du lieu d'immatriculation ;
  • demande d'inscription aux caisses (assurances sociales, pension, maladie).

Obtenir des informations auprès des médias :

  • étudier la presse pendant un certain temps pour faire mention d'une entreprise donnée, des personnes qui la dirigent ou des personnes qui l'ont fondée.

Obtention d'informations à partir d'autres sources :

  • obtenir des informations sur l'entreprise, ses dirigeants (employés) et fondateurs à partir des bases de données du MCI, de l'EGTS, du BTI et de la police de la circulation ;
  • obtenir des informations auprès des forces de l'ordre (sur la base des résultats des contrôles douaniers) ;
  • obtenir des informations auprès d'entreprises fournissant des services d'information ;
  • obtenir des informations auprès d'agences de détectives ;
  • obtenir des informations à partir de documents de recherche marketing ;
  • obtenir des informations auprès de la banque de l'entreprise étudiée.

Obtention d'informations par des méthodes opérationnelles :

  • obtenir des informations par l'intermédiaire des employés de l'entreprise ;
  • obtenir des informations auprès des partenaires et des sous-traitants de l'entreprise étudiée ;
  • obtenir des informations en louant un espace dans l'entreprise étudiée ;
  • obtenir des informations par des moyens techniques ;
  • obtenir des informations complémentaires grâce à une surveillance externe (activité de travail, véhicules, occupation de l'entrepôt) ;
  • obtenir des informations en suscitant un intérêt pour la conclusion d'un accord et en faisant une proposition pour transmettre l'accord et émettre une facture (vous pouvez ainsi obtenir des informations sur le vrai nom de l'entreprise, la forme de l'accord, le nom de la personne qui représenter les intérêts de l'entreprise, le compte de l'entreprise, etc.) ;
  • visiter l'organisation faisant l'objet d'une enquête sous le couvert d'un client pour tenter de conclure un accord (dans ce cas, vous pouvez obtenir des formulaires d'accord, les détails du compte, le vrai nom de l'organisation, les noms des responsables, voir les procédures de prise de décision dans l'organisation, etc.);
  • mener des enquêtes auprès des employés de l'entreprise sous couvert d'études de marché ;
  • obtenir des informations auprès de personnes ayant déjà travaillé dans cette entreprise ;
  • obtenir des informations dans le cadre d’une procédure judiciaire engagée. Si vous intentez une action en justice contre une organisation (même pour des motifs fictifs), vous pouvez exiger des documents et des informations importants par l'intermédiaire du tribunal. Cela permet à l'article 2 de l'art. 57 Code de procédure civile de la Fédération de Russie et paragraphe 4 de l'art. 66 Code de procédure d'arbitrage de la Fédération de Russie. La seule chose qui sera nécessaire dans ce cas sera de prouver que ces documents ne peuvent être obtenus par la partie à l'affaire de manière indépendante et qu'ils sont nécessaires à l'examen de l'affaire en justice ;
  • obtenir des informations par l'intermédiaire d'actionnaires minoritaires ou en leur nom par procuration. Par exemple, possédant 1% des actions d'une société, un actionnaire peut exiger un registre des actionnaires.

Selon le paragraphe 1 de l'art. 91 Loi fédérale « sur les sociétés par actions », la société est tenue de fournir aux actionnaires l'accès aux documents suivants :

  • accord sur la création d'une société;
  • charte de l'entreprise;
  • document sur l'enregistrement d'État de la société;
  • les documents confirmant les droits de propriété de la société sur son bilan ;
  • les documents internes de l'entreprise ;
  • réglementation relative à la succursale ou au bureau de représentation de la société ;
  • rapport annuel;
  • documents comptables et états financiers (s'il y a 25% d'actions) ;
  • procès-verbaux des assemblées générales des actionnaires;
  • rapports d'évaluateurs indépendants;
  • les listes des personnes affiliées à la société ;
  • listes des personnes habilitées à participer à l'assemblée générale des actionnaires ;
  • prospectus, rapports trimestriels de l'émetteur et autres documents ;
  • autres documents.

Méthodes d'obtention d'informations officielles à partir de bases de données d'informations et de registres d'organisations gouvernementales :

1. Obtention d'informations du Registre d'État unifié des personnes morales (registre statistique) et du Registre d'État unifié des entrepreneurs individuels. Le registre contient les informations suivantes sur la personne morale :

  • nom de la personne morale (nom complet et (si disponible) abrégé, y compris le nom de l'entreprise, pour les organisations commerciales en russe) ;
  • forme organisationnelle et juridique;
  • adresse (emplacement);
  • mode de constitution d'une personne morale (création ou réorganisation) ;
  • informations sur les fondateurs de la personne morale :
  • pour une personne morale (nom du fondateur, OGRN ou numéro d'enregistrement - pour les personnes morales enregistrées avant le 1er juillet 2002, date d'enregistrement, adresse, taille et part de contribution au capital social) ;
  • pour une personne physique (nom, prénom, patronyme, NIF (si disponible), détails d'une pièce d'identité, adresse, taille et part de contribution au capital social) ;
  • nom et détails des documents soumis lors de l'enregistrement public d'une personne morale ;
  • informations sur la succession - pour les personnes morales créées à la suite de la réorganisation d'autres personnes morales, pour les personnes morales dont les actes constitutifs sont modifiés dans le cadre de la réorganisation, ainsi que pour les personnes morales qui ont cessé leurs activités à la suite de la réorganisation ( nom de la personne morale, OGRN ou numéro d'enregistrement (pour les personnes morales enregistrées avant le 1er juillet 2002), date d'enregistrement, nom de l'organisme qui a enregistré la personne morale) ;
  • des informations sur les modifications des actes constitutifs (date d'enregistrement des modifications, date de réception par l'autorité d'enregistrement de la notification des modifications apportées aux actes constitutifs) ;
  • des informations sur la cessation des activités d'une personne morale (le mode de cessation des activités de la personne morale, la date de la décision de mettre fin aux activités, le nom de l'organisme qui a pris la décision de mettre fin aux activités de la personne morale entité);
  • taille du capital autorisé;
  • des informations sur une personne qui a le droit d'agir au nom d'une personne morale sans procuration (nom, prénom, patronyme, fonction, détails d'un document d'identification conformément à la législation de la Fédération de Russie, NIF) ;
  • informations sur les licences reçues par une personne morale (nom de l'autorité concédante, numéro de licence, date de la décision d'octroi (réémission de documents confirmant la disponibilité d'une licence, suspension, renouvellement, annulation) d'une licence, durée de validité de le permis, nom du territoire sur lequel le permis est valable, activités sur les espèces autorisées).

Les règles de tenue du registre d'État unifié des personnes morales et de fourniture des informations qu'il contient ont été approuvées par l'arrêté du ministère des Finances de la Russie du 23 novembre 2011 n° 158n, et les règles de tenue du registre d'État unifié des entrepreneurs individuels et fournissant les informations qui y sont contenues ont été approuvées par arrêté du ministère des Finances de la Russie du 23 novembre 2011. N° 157n. Ce registre est tenu par le Service fédéral des impôts.

2. Obtention d'informations du Registre d'État unifié des contribuables. Il contient une énorme quantité d’informations, mais peu d’entre elles sont accessibles. Les règles de tenue et d'obtention des informations de ce registre sont approuvées par le décret du gouvernement de la Fédération de Russie du 26 février 2004 n° 110. Ce registre est tenu par le Service fédéral des impôts.

3. Obtention d'informations du Registre d'État unifié des droits sur les biens immobiliers et des transactions avec ceux-ci. Il contient des informations sur la propriété, le type de droit enregistré sur celle-ci, la date et le numéro d'enregistrement public, ainsi que les restrictions (charges) des droits. La procédure de fourniture d'informations est contenue dans la Procédure de fourniture d'informations contenues dans le registre d'État unifié des droits sur les biens immobiliers et des transactions avec ceux-ci, approuvée par arrêté du ministère du Développement économique de la Russie du 14 mai 2010 n° 180.

Ce registre est tenu par les divisions territoriales du Service fédéral de l'enregistrement national, du cadastre et de la cartographie.

4. Obtention d'informations auprès du cadastre foncier de l'État. Les règles de fourniture d'informations sur le cadastre foncier de l'État ont été approuvées par le décret du gouvernement de la Fédération de Russie du 2 décembre 2000 n° 918. Ce registre est tenu par les divisions territoriales du Service fédéral de l'enregistrement, du cadastre et de la cartographie de l'État.

5. Obtenir des informations à partir des registres de licences qui, conformément à la loi fédérale « sur les licences pour certains types d'activités », sont tenus par les autorités chargées des licences.

6. Obtention d'informations du registre fédéral unifié d'informations sur les faillites fedresurs.ru

7. Obtention d'informations à partir des registres des sceaux des organisations. Par exemple, à Moscou, un tel registre est tenu et les informations qui en découlent sont conservées par l'Entreprise unitaire d'État de Moscou « Registre de Moscou » gupmosreestr.ru

Obtenir des informations sur les sites Web officiels des agences gouvernementales.

Site Web du Service fédéral des impôts nalog.ru

  • des informations sur les dettes immobilières, les transports, les taxes foncières, l'impôt sur le revenu des personnes physiques ;
  • Base de données TIN pour les particuliers ;
  • extrait du Registre d'État unifié des personnes morales et du Registre d'État unifié des entrepreneurs individuels ;
  • des informations sur les personnes morales pour lesquelles des documents ont été soumis à l'enregistrement par l'État des modifications apportées aux documents constitutifs et des modifications des informations sur la personne morale contenues dans le Registre d'État unifié des personnes morales ;
  • messages des personnes morales publiés dans le journal « Bulletin d'enregistrement de l'État » sur les décisions de liquidation, de réorganisation, de réduction du capital social, d'acquisition par une société à responsabilité limitée de 20 % du capital social d'une autre société, ainsi que d'autres messages de droit les entités qu'ils sont tenus de publier conformément à la législation de la Fédération de Russie ;
  • informations publiées dans la revue « Bulletin of State Registration » sur les décisions prises par les autorités d'enregistrement sur l'exclusion prochaine des personnes morales inactives du Registre d'État unifié des personnes morales ;
  • les personnes morales dont les organes exécutifs comprennent des personnes disqualifiées ;
  • adresses indiquées lors de l'enregistrement par l'État comme localisation de plusieurs personnes morales.

Site Web du Service fédéral des huissiers de justice fssprus.ru

  • les biens saisis des débiteurs transférés à la vente ;
  • registre des débiteurs - organisations et entrepreneurs individuels ;
  • registre des personnes inscrites sur la liste des personnes recherchées dans le cadre d'une procédure d'exécution forcée ;
  • des informations sur les personnes recherchées parce qu'elles sont soupçonnées d'avoir commis des crimes ;
  • des informations sur la recherche des véhicules des débiteurs dans le cadre d'une procédure d'exécution.

Site Web du Service fédéral antimonopole fas.gov.ru

  • registre des fournisseurs peu scrupuleux pour les commandes du gouvernement

Site Web du Service fédéral des marchés financiers fcsm.ru

  • informations générales sur les émetteurs et la structure du capital autorisé ;

Site Web de la Cour suprême d'arbitrage arbitr.ru

  • garde électronique (suivi de l'enregistrement des dossiers pour des participants spécifiques ou pour un cas précis) ;
  • banque de décisions de justice arbitrales ;
  • calendrier des audiences du tribunal.

Site Web du Service fédéral des migrations fms.gov.ru

  • vérifier la validité du passeport d'un citoyen russe ;
  • vérifier la validité des permis de travail et des brevets des citoyens étrangers et des apatrides ;
  • vérifier l'invitation d'un citoyen étranger.

Site Web du Service fédéral de l'enregistrement d'État, du cadastre et de la cartographie portal.rosreestr.ru

  • informations de référence sur des objets immobiliers;
  • fourniture d'informations contenues dans le cadastre immobilier de l'État

Site Internet du Centre interrégional principal de traitement et de diffusion de l'information statistique du Service fédéral des statistiques de l'État gmcgks.ru

  • fourniture d'informations statistiques (composition des indicateurs du bilan annuel, informations sur les immobilisations, les stocks et les coûts, la trésorerie, le capital et les réserves, la performance financière, les flux de trésorerie, les comptes débiteurs et créditeurs, etc.) ;
  • données sur les états financiers des organisations

Site Web de la Banque centrale cbr.ru

  • personnes morales liquidées et liquidées ;
  • personnes morales sans contact à l'adresse (emplacement) spécifiée inscrite au registre d'État unifié des personnes morales
  • informations sur les adresses des sites Web des établissements de crédit ;
  • les établissements de crédit enregistrés auprès de S.W.I.F.T. ;
  • informations sur les personnes qui ont une influence significative (directe ou indirecte) sur les décisions prises par les organes de direction de la banque
  • informations sur la révocation des agréments des établissements de crédit

Certaines organisations fournissant des services d'information pour fournir des informations officielles provenant d'agences gouvernementales

  • Projet Internet "Prima-inform" - accès direct aux bases de données officielles de Rosstat, FAS, Service fédéral des impôts et d'autres départements (prima-inform.ru)
  • la société "StatService (gnivc.ru) est le distributeur officiel des services d'information "Certificat fiscal" de l'entreprise unitaire de l'État fédéral GNIVTS Service fédéral des impôts de Russie.
  • magazine "Bulletin d'enregistrement d'État" vestnik-gosreg.ru
  • extraits du Registre d'État unifié des personnes morales et du Registre d'État unifié des entrepreneurs individuels ;
  • base d'informations sur les décisions prises par les autorités d'enregistrement sur l'exclusion prochaine des personnes morales inactives du Registre d'État unifié des personnes morales.
  • maison d'édition "Kommersant" kommersant.ru
  • informations sur les procédures de faillite.
  • association nationale des acteurs du marché boursier skrin.ru
  • système de divulgation complète d’informations et d’actualités (SKRIN) – informations sur les organisations, les sociétés affiliées et les fondateurs, états financiers annuels, comparaison des indicateurs des émetteurs, informations sur les entrepreneurs individuels
  • Société Kommersant-kartoteka kartoteka.ru (anciennement appelée Valaam-info)
  • extrait du Registre d'État unifié des personnes morales et du Registre d'État unifié des entrepreneurs individuels ;
  • recherche par personne morale en tant que fondateur et recherche par personne physique en tant que fondateur ;
  • surveillance électronique des modifications des informations dans les registres;
  • états financiers annuels des personnes morales ;
  • informations sur l'insolvabilité (faillite);
  • analyse des activités financières d'une personne morale ;
  • préparation de certificats d'entreprise.
  • société de conseil "Business Lighthouse" blh.ru
  • extrait d'IGRUL et USRIP ;
  • bilans des entreprises russes;
  • établissement d'un certificat d'activité pour une personne morale ;
  • recevoir des codes statistiques.
  • service d'aide pour les personnes morales egrul.ru
  • extrait du Registre d'État unifié des personnes morales pour une personne morale (selon OGRN ou TIN) ;
  • états financiers des entreprises;
  • extrait pour une personne physique du Registre d'État unifié des personnes morales, Registre d'État unifié des entrepreneurs individuels (par nom complet, INN, OGRNIP) ;
  • vérification du passeport d'un individu.
  • Interfax interfax.ru Cette organisation représente les systèmes suivants :
  • la base de données d'information et d'analyse « SPARK » (« Système d'analyse professionnelle des marchés et des entreprises ») intègre, outre le Registre d'État unifié des personnes morales et le Registre d'État unifié des entrepreneurs individuels, un certain nombre de bases de données d'autres organisations ainsi qu'un toute l'actualité de l'entreprise depuis 1992 ;
  • système de divulgation d'informations par les émetteurs de titres de participation e-disclosure.ru ;
  • système d'analyse complète de l'actualité SCAN scan-interfax.ru produit d'information pour la recherche, la sélection et l'analyse des informations d'actualité ;
  • Répertoire d'informations panrusse GDE24 gde24.ru. Données de référence sur les entreprises et les organisations en Russie ;
  • portail de privatisation privatize.ru.

Les tableaux d'informations SPARKA contiennent des informations sur les entreprises en Russie, en Ukraine et au Kazakhstan (avec la possibilité de commander des informations sur les entreprises étrangères) :

  • détails de l'entreprise, informations d'enregistrement, licences ;
  • composition de la direction, structure de l'entreprise, copropriétaires, filiales, réseau de succursales ;
  • affiliation entre personnes physiques et morales ;
  • messages du bulletin d'enregistrement de l'État : création, liquidation et réorganisation de personnes morales, modifications du capital social, achat d'actions dans d'autres sociétés, autres informations ;
  • états financiers des entreprises et statistiques adaptées à l'analyse fondamentale, ratios financiers et de calcul, y compris sectoriels, informations sur les audits ;
  • états financiers des banques et des compagnies d'assurance;
  • évaluations de notation, y compris les risques de crédit et la fiabilité de l'entreprise ;
  • déterminer la fiabilité d’une entreprise dans la perspective du calcul de sociétés écrans (indice de diligence raisonnable) ;
  • description des activités de la société, des projets de son développement, des événements importants, des annonces d'événements d'entreprise, des informations sur les obligations de la société ;
  • informations sur la participation aux appels d'offres gouvernementaux;
  • valeurs mobilières, calendrier des événements pour les actions et obligations, cotations, informations sur le registraire ;
  • recommandations, critiques et commentaires des analystes ;
  • base de données sur les faillites et les décisions des tribunaux arbitraux ;
  • analyse du nom de domaine de l'entreprise ;
  • reportages dans les médias, diverses informations publiques ;
  • brevets de marques, inventions, modèles d'utilité, dessins industriels ;
  • indice de discipline de paiement (les entreprises échangent volontairement des données mensuellement pour savoir si leurs contreparties paient à temps les factures actuelles).
  • Portail russe des forces de l'ordre 112.ru
  • base de données d'organisations de sécurité privées;
  • base de données des passeports invalides ;
  • détermination du policier local pour le territoire d'intérêt ;
  • adresses et coordonnées des forces de l'ordre les plus proches.
  • Chambre de commerce et d'industrie de la Fédération de Russie tpprf.ru - registre des partenaires fiables,
  • Chambre de commerce et d'industrie de Moscou mostpp.ru - registre des entreprises moscovites fiables,
  • rechercher une entreprise par code postal dans le système d'information Droit et Finance (ispf.ru),
  • rechercher des informations sur les brevets dans le monde entier, y compris en Russie (ru.espacenet.com),
  • rechercher un terrain à l'aide d'un plan cadastral (maps.rosreestr.ru),
  • suivre le mouvement des wagons à travers la CEI (zerno.zol.ru et gdevagon.ru),

Centre de Moscou pour la sécurité économique (businessinfo.ru) :

  • bases de données d'informations sur les organisations de la Fédération de Russie ;
  • informations d'identification sur les organisations à Moscou (y compris des extraits du Registre d'État unifié des personnes morales et des informations sur le nombre d'entreprises à Moscou) ;
  • caractéristiques techniques des locaux résidentiels et non résidentiels à Moscou ;
  • vérification du NIF pour les personnes physiques et morales, certificats d'assurance des fonds de pension, comptes de correspondants des banques russes, comptes de règlement des personnes morales de la Fédération de Russie.
  • portail d'information pour rechercher des informations sur les organisations gouvernementales et les personnes morales en Ukraine et en Biélorussie (ekb-security.ru),
  • portail d'information pour vérifier les licences délivrées aux entreprises russes (ekb-security.ru),
  • portail d'information pour l'accès aux bases de données des personnes morales dans certains pays étrangers (ekb-security.ru),
  • portail d'information pour l'accès aux bases de données d'entreprises et de particuliers insolvables à l'étranger (ekb-security.ru),
  • Mosgoruslug mgr.ru - obtenir des informations auprès du Bureau du Service fédéral de l'enregistrement d'État, du cadastre et de la cartographie à Moscou sur les droits sur les biens immobiliers et les transactions avec ceux-ci,
  • portails d'information fournissant des images satellite (google.ru),
  • la société B.K. et partenaires (bkip.ru) - vérification des coordonnées bancaires (annuaire BIC et service de vérification des détails de paiement), ainsi que vérification du TIN, OGRN et OGRNIP,
  • Audit d'entreprise - informatique (audit-it.ru) – vérification et restauration des comptes bancaires.

Obtenir des informations sur Internet

La marche à suivre pour rechercher les informations nécessaires sur Internet :

  • des informations factuelles sur l'organisation d'intérêt peuvent être partiellement obtenues à partir de plusieurs sources - le site Internet de l'organisation (historique de l'organisation, ses détails, sa gestion, liste des services fournis ou des produits fabriqués, plans à long terme), le site Internet de la Chambre régionale du Commerce et de l'Industrie, sites Internet des administrations régionales et municipales ;
  • des informations sur les actions de l'organisation peuvent être obtenues sur les sites Web de la Federal Securities Commission, sur les sites Web des sociétés d'information et de conseil, ainsi que sur les médias qui étudient les problèmes économiques (par exemple, le magazine Expert) ;
  • des informations sur le bilan de l'organisation, ainsi que sur la dette de l'organisation envers le budget, peuvent être obtenues sur le site Internet de la branche locale du ministère des Impôts et Droits ;
  • les informations sur les investissements peuvent être obtenues sur le site Internet de l'Administration régionale et sur les sites Internet des agences de conseil ;
  • des informations sur les perspectives de développement, ainsi que des revues analytiques de la dynamique de l'ensemble de l'industrie peuvent être obtenues sur les sites Internet des magazines industriels et des sites Internet des médias locaux ;
  • des informations sur les sociétés travaillant avec les titres de l'organisation peuvent être obtenues sur les sites d'annonces pour la vente d'actions et de bons ;
  • des informations personnelles sur les dirigeants de l'organisation peuvent être obtenues sur les sites Internet des médias locaux et sur les sites Internet des autorités locales ;
  • Des documents compromettants peuvent être obtenus sur les sites Internet des médias locaux et centraux, des sites spéciaux spécialisés dans les documents compromettants.

La veille économique sur une entreprise à partir de son site officiel peut être réalisée selon le schéma suivant :

  • analyser toutes les informations publiées sur le site officiel et tirer des conclusions sur les activités de l’entreprise sur cette base ;
  • analyser toutes les informations publiées sur le site officiel pour en garantir la confidentialité. En règle générale, la publication d'informations confidentielles sur un site Internet se produit le plus souvent dans une entreprise où le contenu informatif du site est confié à un personnel technique, qui attache rarement de l'importance aux questions de limitation de la diffusion d'informations confidentielles et estime que plus informations publiées sur le site, mieux c'est. Par exemple, ils publient souvent des listes de partenaires/clients indiquant leurs coordonnées ;
  • Il est parfois possible d'obtenir des informations confidentielles via un « formulaire de commentaires ». Tout site Web fournit des outils permettant d'organiser les retours d'information entre ses visiteurs et l'entreprise. À l'heure actuelle, les plus courantes sont la publication des adresses e-mail du personnel de l'entreprise sur les pages d'une ressource Internet ou la possibilité d'envoyer une lettre à l'entreprise directement depuis le site Web. Vous pouvez essayer d'envoyer une lettre à un visiteur du site et lui demander gentiment de clarifier les caractéristiques de consommation d'un produit qui vous intéresse. À l'avenir, après avoir reçu une réponse, vous pourrez envoyer un autre message avec une demande de description plus détaillée de l'aspect technique du produit et des étapes de sa production. Motivez tout cela comme « des arguments en faveur de la poursuite du travail avec l’entreprise ». De cette façon, vous pouvez essayer d'obtenir des informations confidentielles. Pour éviter que de telles choses ne se produisent dans l'entreprise, il est conseillé que tous les e-mails arrivent dans une seule boîte aux lettres, il est conseillé de confier le traitement et l'envoi de la correspondance à une seule personne qui sait quelles informations peuvent et ne peuvent pas être envoyées aux clients potentiels ;
  • analyser le placement des actualités et des communiqués de presse de l'entreprise sur le site Web. La collecte et l'analyse de ces informations peuvent permettre de déterminer les orientations stratégiques du développement de l'entreprise, de comprendre où l'entreprise évolue en matière de développement, ce qu'elle veut réaliser, à quoi elle accorde le plus d'attention et ce qui est le plus important pour l'entreprise. Pour éviter que cela n’arrive à une entreprise, il est conseillé de compléter les informations d’actualité importantes par une couverture d’autres aspects mineurs des activités de l’entreprise. De plus, ne publiez jamais sur le site des nouvelles décrivant des événements dans un avenir proche. Décrivez toujours les faits qui se sont déjà produits ;
  • sur le site officiel de l’entreprise, vous pouvez obtenir des informations sur la politique de l’entreprise, les jours de travail de l’entreprise, les noms et fonctions des employés, qui peuvent être utilisées dans des attaques d’ingénierie sociale ;
  • en examinant les postes vacants et les exigences des candidats, vous pouvez obtenir des informations sur ce que l'entreprise envisage de faire (par exemple, si une banque a besoin d'un spécialiste des cartes plastiques, nous pouvons conclure que dans un avenir proche, cette banque entrera sur le marché avec cartes plastiques);
  • analyser la rubrique « partenaires », « bureaux régionaux », « filiales ». Les informations de ces sections peuvent également être utilisées à des fins d'ingénierie sociale, car les personnes du bureau central ou de l'entreprise ne connaissent généralement pas les employés des bureaux distants, ce qui permet aux attaquants de se déguiser et d'extorquer diverses informations confidentielles. Si une entreprise dispose de bureaux régionaux, il est fort probable que tous ces territoires soient réunis en un seul réseau d'entreprise. Dans le même temps, des relations de confiance sont établies avec les succursales distantes et les exigences en matière de contrôle d'accès depuis ces bureaux sont nettement inférieures à celles d'un accès similaire, mais depuis Internet. Par conséquent, vous pouvez essayer de pirater un serveur de bureau distant et attaquer le siège social à partir de là ;
  • Après avoir obtenu des informations sur les numéros de téléphone de l'entreprise, vous pouvez essayer de détecter les entrées de modem activées en dehors des heures de travail pour accéder à Internet (par exemple, pour télécharger des e-mails) ou à d'autres fins (par exemple, pour mettre à jour la base de données de un système de conseil juridique) ;
  • analyser les systèmes de notation et les catalogues des ressources Internet de l’entreprise. Des compteurs sont utilisés pour obtenir ces données. Ils sont souvent disponibles et sont placés sur chaque page d'une ressource Internet et enregistrent sa visualisation. Grâce aux compteurs-indicateurs, vous pouvez voir les pages et sections du site les plus consultées. S'ils contiennent des informations sur des produits ou des descriptions de services, il devient alors clair sur quoi exactement les visiteurs concentrent leur attention. Grâce à ces informations, vous pouvez accorder plus d'attention dans votre travail aux biens et services qui intéressent les visiteurs et ainsi augmenter vos volumes de ventes. À l'aide d'un compteur qui enregistre des informations sur les visiteurs, vous pouvez obtenir des informations sur les régions intéressées par un produit particulier, c'est-à-dire permettre d'obtenir une carte de la répartition des intérêts des visiteurs de la ressource par région. De plus, vous pouvez intercepter des clients/partenaires potentiels dès qu’ils manifestent de l’intérêt pour le site de votre concurrent. Les compteurs peuvent vous permettre d'analyser le comportement des visiteurs du site. Les compteurs statistiques permettent de visualiser les transitions des visiteurs au fil des pages, ce qui permet d’étudier leur motivation et d’identifier les raisons qui les poussent à prendre une décision particulière. De plus, par exemple, si le comptoir d'un site Web de boutique électronique est ouvert, vous pouvez obtenir des statistiques sur le trafic et le comportement, c'est-à-dire le volume des ventes, les revenus et d'autres informations commerciales.

Recherche des informations nécessaires dans les bases de données :

  • ressources d'information présentées sur Internet;
  • bases de données professionnelles russes ;
  • bases de données professionnelles étrangères ;
  • bases de données semi-légales du marché.

Moteurs de recherche qui collectent des informations sur la partie invisible d'Internet

  • sitesputnik.ru (recherche dans les parties visibles et invisibles d'Internet, recherche d'informations indexées par d'autres moteurs de recherche, recherche via des liens, des blogs, etc.) ;
  • r-techno.com (par exemple, le produit Web Insight de R-techno - recherche dans la partie invisible d'Internet) ;
  • tora-centre.ru/avalanche.htm (recherche d'informations à l'aide de votre propre robot Internet).

La collecte d'informations dans la partie invisible d'Internet s'effectue selon le schéma suivant :

  • recherche d'informations avancée;
  • recherche par vos robots Internet ;
  • obtenir des informations en utilisant une configuration logicielle incorrecte ou des vulnérabilités de sécurité ;
  • rechercher des informations avec un accès temporaire ;
  • rechercher d'anciennes versions de fichiers et de sites ;
  • rechercher des fichiers et des dossiers ouverts ;
  • rechercher des FTP ouverts ;
  • rechercher des informations via des partenaires d'information ;
  • recherche d'informations via les réseaux sociaux;
  • rechercher des informations via des blogs et des forums ;
  • analyse des fichiers XLS (pour les mots de passe) ;
  • obtenir des informations grâce à des outils d'apprentissage à distance ;
  • obtenir des informations par le biais d'un travail collectif ou d'un stockage collectif.

Ressources d'information avec bases de données présentées sur Internet

  • AK&M - système de recherche d'informations Data Capital (akm.ru ou Disclosure.ru);
  • Prime-TASS - agence d'information économique (prime-tass.ru) ;
  • Finmarket - agence d'information et d'analyse (finmarket.ru) ;
  • FIRA PRO – base de données des entreprises (pro-demo.fira.ru) ;
  • Counterparty est une ressource qui vous permet d'accéder rapidement aux rapports des entreprises russes, 24 heures sur 24, depuis n'importe où dans le monde. La base de données contient des rapports trimestriels, des listes de sociétés affiliées, des états financiers annuels et des coordonnées de l'entreprise. De plus, en accédant à la base de données, vous pouvez obtenir un extrait actuel du Registre d'État unifié des personnes morales et rechercher des entreprises par le nom complet des directeurs généraux et des fondateurs (k-agent.ru) ;
  • Rosbusinessconsulting - agence d'information et d'analyse (rbc.ru);
  • MIAC - centre d'information et d'analyse interbancaire (bpl.ru);
  • RTS - Système commercial russe - marché de gré à gré des titres d'entreprises (rtsnet.ru) ;
  • MICEX - Bureau de change interbancaire de Moscou (micex.com) ;
  • AUVER - association des acteurs du marché des billets (auver.ru) ;
  • Ressource d'information de la communauté des affaires russe sur Internet-BUSINESS.RU (business.ru) ;
  • Bulletin NAUFOR (naufor.ru);
  • Bureau national du crédit (creditnet.ru) ;
  • Système d'information « Labyrinthe » du centre Panorama (informations sur les organisations et les individus) (panorama.ru ou labyrinth.ru) ;
  • WPS - agence de surveillance des médias (wps.ru) ;
  • Mobile - agence d'information (informations sur les banques) (mobile.ru).

Des ressources spécialisées avec des bases de données par secteurs d'activité et territoires

Ressources spécialisées pour la vérification des systèmes informatiques et techniques :

  • un système de détermination de l'adresse d'un site par son adresse IP (www.2ip.ru) ;
  • un système de vérification d'une adresse IP avec obtention d'informations sur sa localisation (www.2ip.ru) ;
  • système de vérification de l'existence du courrier électronique (www.2ip.ru);
  • système de vérification de domaine avec obtention d'informations sur le propriétaire d'un nom de domaine enregistré (www.host.ru);
  • système de détermination du trafic du site (www.2ip.ru);
  • système de détermination de l'hébergement de sites Web (www.2ip.ru);
  • système d'analyse complète du site (www.2ip.ru);
  • système de détermination de la distance entre les adresses IP (www.2ip.ru);
  • ressource avec des codes secrets de capacités non déclarées des téléphones portables (www.sbmobile.ru);
  • système de détermination des codes DEF et ABC de la Russie par les opérateurs de téléphonie mobile - détermination de l'affiliation territoriale d'un abonné par numéro de téléphone portable (www.sbmobile.ru) ;
  • système D – télécom. Système de surveillance des comptes clients en souffrance et de lutte contre la fraude dans les systèmes de communication (www.creditnet.ru).

Bases de données professionnelles russes :

Serveurs des organisations – générateurs/fournisseurs de référentiels juridiques :

Les ressources d'information mondiales sont divisées en trois secteurs principaux :

  • secteur de l'information commerciale;
  • secteur de l'information scientifique, technique et spéciale;
  • secteur de l’information des consommateurs de masse.

Le secteur de l'information commerciale est divisé en :

  • informations boursières et financières;
  • information statistique;
  • informations commerciales;
  • actualité économique dans le domaine de l'économie et des affaires.

Serveurs des agences de presse mondiales (information boursière et financière) :

Serveurs des agences de presse mondiales (informations commerciales) :

Bases de données non officielles sur le marché de l'information pouvant être utilisées à des fins de business intelligence :

  • "Banques de la Fédération de Russie" - informations de la Banque centrale, analyses, bilans, prêts aux personnes morales, comptes de profits et pertes, prêts aux actionnaires, détails, fondateurs, personnalités, filiales et structures dépendantes, certificats et obligations émis, factures , etc. pour les banques à Moscou et en Russie ;
  • « Producteurs de biens et services en Russie et dans la CEI » - informations détaillées sur les entreprises et les organisations avec une liste complète des biens et services proposés ;
  • « Registre d'État unifié des entreprises de Russie » - données d'enregistrement sur toutes les entreprises en Russie, y compris les données des chambres d'enregistrement locales et les données du Comité national des statistiques, ventilées par région ;
  • "Rapports statistiques des plus grandes entreprises russes" - informations sur 50 000 des plus grandes entreprises russes, y compris les indicateurs économiques, les rapports statistiques, les bilans, les volumes et la liste des produits, les opérations d'import-export, etc.
  • "VIP" - informations sur les hommes politiques, les entrepreneurs et les personnalités publiques en Russie. Possibilité de rechercher des informations sur les personnes morales ;
  • « Labyrinthe » - dossier sur les politiciens, les entrepreneurs, les agences gouvernementales, les structures commerciales ;
  • « Douanes » est une base de données sur les opérations d'import-export réalisées en Russie. Informations complètes et détaillées sur l'acheteur, le fournisseur, le numéro de déclaration en douane, la description de la marchandise, le code de la marchandise selon le SH, la quantité, le coût, la date de la transaction, les banques assurant la transaction, le terminal douanier, etc. ;
  • « Presse » - travailleurs des médias - nom complet, lieu de travail, numéro de téléphone, date de naissance, sujet de publication, etc. ;
  • "Répertoire téléphonique des départements et des plus grandes entreprises de la Fédération de Russie" - les plus grandes entreprises de la Fédération de Russie, les organes de gestion et de contrôle fédéraux et municipaux, les ministères, les départements, les commissions, les comités d'État, les supervisions, etc. - Nom et prénom. salariés, numéros de téléphone directs, adresses, fonctions occupées ;
  • "Chambre d'enregistrement de Moscou" - personnes morales et entrepreneurs privés de Moscou. Détails, données statutaires, fondateurs de personnes morales, filiales et organisations supérieures, succursales et successeurs. Historique complet de toute personne morale depuis sa création (réimmatriculation, changement de direction, fondateurs, administrateurs, comptables, adresses). Contient des commentaires de l'Inspection nationale des impôts sur les violations dans la présentation des états financiers ;
  • « Chambre d'enregistrement régionale de Moscou » - personnes morales et entrepreneurs privés de la région de Moscou ;
  • « Business Info » - personnes morales et entrepreneurs privés à Moscou ;
  • "Comité foncier de Moscou" - informations sur les terrains, y compris l'adresse exacte, la superficie, les informations sur l'organisation ou l'individu, le numéro de téléphone de contact, le numéro du contrat, la date de début et de fin du contrat, les caractéristiques et le but du terrain ;
  • "Moscou Real Estate" - locataires et propriétaires de locaux non résidentiels à Moscou, informations détaillées sur tout locataire et propriétaire, informations complètes sur les zones louées, les locaux, leurs caractéristiques techniques, données sur les contrats de location et d'achat et de vente, conditions de location ;
  • « Propriété privée » - Appartements à Moscou et leurs propriétaires. Possibilité de rechercher les anciens propriétaires de l'appartement ;
  • «Inspection nationale de la sécurité routière de Moscou» - informations sur les véhicules immatriculés à Moscou depuis 1960 et leurs propriétaires. Il existe des informations sur les documents - motifs d'enregistrement, contiennent des marques spéciales et des commentaires de la police de la circulation (remplacement d'unités, recherche par Interpol, numéros de transit, etc.) ;
  • « Vol » - informations sur les véhicules recherchés depuis 1984 ;
  • « Permis de conduire » - informations sur les personnes qui ont le droit de conduire des véhicules, archives des permis de conduire à l'ancienne, conducteurs détenus en état d'ébriété, permis temporaires, informations sur les violations commises par les conducteurs ;
  • « Particuliers de Moscou » - informations sur les résidents enregistrés de Moscou - nom complet, adresse d'enregistrement, date de naissance ;
  • "OVIR" - une base de données des passeports étrangers de particuliers à Moscou et dans la région ;
  • « Passeports volés » - informations sur les passeports civils et étrangers perdus, volés et invalidés, les passeports nationaux des citoyens de la CEI, les encarts de citoyenneté, les certificats de mariage, les laissez-passer, les formulaires, les sceaux et cachets officiels ;
  • « Recherchés et casier judiciaire » - informations sur les personnes recherchées ou ayant un casier judiciaire ;
  • "Enregistrement spécial" - informations sur les personnes inscrites sur un enregistrement spécial auprès du ministère de l'Intérieur et ayant un casier judiciaire à Moscou et dans la région. Possibilité de vérifier les antécédents criminels d’une personne ;
  • "Irbis-3" - vérification d'un individu pour un enregistrement spécial et son implication dans un groupe criminel organisé. Informations sur les connexions établies, les objets contrôlés, les détentions ;
  • « Violations administratives » - informations sur les infractions administratives commises sur le territoire de Moscou ;
  • « Accidents de la route » - des informations détaillées sur les accidents de la route survenus depuis 1998 à Moscou et dans la région, y compris des données sur les participants à l'accident, les voitures, les circonstances et les causes de l'accident ;
  • "Crime" - rapports sur Moscou et la région sur les crimes et délits, incidents et vols au cours des 5 dernières années. La capacité de contrôler une personne physique, une entité juridique ou un véhicule pour son implication dans un crime particulier ;
  • "Cahiers saisis" - informations sur le propriétaire, données sur la saisie, informations de téléphone et d'adresse, numéros de téléphone de transmission avec commentaires des forces de l'ordre, possibilité de vérifier la présence du numéro de téléphone d'une personne physique ou morale dans les cahiers ;
  • « Crimes économiques » - délits et violations fiscales, dette envers le budget, contrôle des devises et des exportations, délits fiscaux contre les particuliers ;
  • "Débiteurs de l'Inspection nationale des impôts de Moscou" - résultats de l'année, informations sur les violations dans la soumission des états financiers par les personnes morales à Moscou, informations sur les violations dans la soumission des rapports trimestriels par les émetteurs de la Fédération de Russie au Federal Securities Commission";
  • "Annuaire téléphonique unifié" - données sur les propriétaires de téléphones dans la région de Moscou.

Pour compléter les informations sur une personne morale, des informations sont généralement collectées sur les personnes qui sont des dirigeants (décideurs).

Travail analytique du service de sécurité

Le travail analytique en business intelligence s’articule autour des axes suivants :

  • analyse des activités du concurrent ;
  • analyse de l'environnement concurrentiel de l'entreprise.

Méthodes de travail analytique :

  • effectuer des travaux d'analyse sans utiliser de systèmes d'information automatisés ;
  • effectuer des travaux d'analyse avec les applications IAS ;
  • effectuer des travaux d'analyse uniquement par l'IAS.

Quelques systèmes d'information fonctionnant avec des sources d'information ouvertes :

  • système d'information et d'analyse "Galaktika-zoom" de la société Galaktika (www.galaktika.ru) - recherche d'informations, identification de l'essence du texte, comparaison de documents, dynamique des changements dans le temps, création de dossiers sur les personnes physiques et morales, etc. .);
  • système d'information et d'analyse "Semantic Archive" de la société "Analytical Business Solutions" (www.anbr.ru) - création de référentiels d'informations, recherche d'informations, création de dossiers sur les objets comptables, identification des relations entre les objets comptables, identification des informations principales objets, identification de fragments « sémantiques », recherche d'informations en double, présentation d'informations sous une forme orientée objet, recherche de connexions implicites entre objets, création de résumés, etc.
  • système d'information et d'analyse « Vérification de l'emprunteur » de la société « Analytical Business Solutions » (www.anbr.ru) – recherche et vérification des informations, constitution d'un dossier sur l'emprunteur, etc. ;
  • systèmes d'information et d'analyse « Tendance » et « Surveillance » de la société « Verbin and Partners » - surveillance des informations selon des scénarios donnés et suivi de la dynamique d'évolution des paramètres des objets comptables ;
  • progiciel ellectum.bis de la société Informburo (www.informburo.ru) – collecte d'informations, établissement de liens entre les objets comptables ;
  • système d'information et d'analyse pour surveiller et analyser les médias en temps réel "Medialogia" de la société "Medialogia" (www.mlg.ru) - identifier les connexions entre les objets comptables, identifier les informations négatives sur les objets comptables, comparer les objets, collecter des informations dans les blogs , coupure du bruit informationnel, recherche d'informations contextuelles et basées sur des objets, recherche d'informations thématiques, analyse d'objets en dynamique, recherche de clients entreprises selon des paramètres comptables spécifiés, etc.
  • système d'information automatisé pour la vérification des données « Expertise » de la société de recherche et de production « Kronos » (www.cronos.ru) – recherche d'informations factuelles et statistiques et leur traitement, constitution de dossiers sur les objets comptables, travail sur les « modèles d'un potentiel contrevenant », etc. ;
  • système automatisé "Surveillance-contrepartie" de la société de recherche et de production "Kronos" (www.cronos.ru) - suivi des modifications des informations sur les contreparties, réalisation d'une analyse financière de la contrepartie, identification des signes de manque de fiabilité selon les méthodes du gouvernement fédéral Service fiscal de Russie, identification des liens entre les contreparties, etc. ;
  • système de recherche d'informations "Dauphin" de la société AR-systems (www.ap-system.ru) - recherche d'informations intégrée, constitution de dossiers, traitement intégré des connexions, création de collections d'informations, etc.
  • programme de recherche de faits dans le texte « FactExtractor » de RCO ( Russian Context Optimizer www.rco.ru) est un programme de traitement analytique de texte et d'identification de faits de divers types liés à des objets donnés - personnalités ou organisations. Constitution d'un dossier sur un objet comptable ou certains aspects de son activité, médiatisés. Le programme permet non seulement de retrouver des fragments de texte qui parlent, par exemple, des voyages d'une personne, de ses rencontres, des contrats conclus, des transactions, mais aussi de déterminer avec précision tous les lieux de voyage, les contreparties et contreparties, les noms de marchandises, etc. .

Quelques systèmes d'information permettant de créer des bases de données d'entreprise :

  • système d'information automatisé « Sécurité économique » de la société de recherche et de production « Kronos » (www.cronos.ru) – constitution d'une base de données d'entreprise individuelle sur les contrats, les organisations, les personnes, les événements, les téléphones et autres objets comptables avec des relations de construction ;
  • système d'information automatisé "Arion" de la société "METTEM" (www.memsys.ru) - accumulation d'informations sur l'entreprise, son indexation, sa structuration et son traitement ;
  • système automatisé d'information et d'analyse "Astarta" de Cognitive Technologies (www.cognitive.ru) - collecte, traitement et analyse d'informations non structurées reçues d'Internet, de documents imprimés, de médias et d'autres sources. Détection automatique des sujets, recherche de documents, formation automatique des rubriques, etc.

Quelques programmes qui permettent d'analyser la situation économique de l'entreprise contrepartie :

  • programme « analyse financière : évaluation professionnelle + commerciale » de l'entreprise « Finanalis » (www.finanalis.ru) – analyse financière de l'entreprise basée sur la comptabilité, évaluation de la valeur de l'entreprise, analyse de la probabilité de faillite, analyse de le tableau des flux de trésorerie, la planification financière, l'analyse de l'entreprise du point de vue du risque de crédit, etc. ;
  • le programme « AuditExpert » de la société « Finanalis » (www.finanalis.ru) - analyse de la situation financière de l'entreprise sur la base des données du bilan, recherche des activités financières et économiques, analyse comparative de plusieurs sociétés, évaluation de la valeur des biens de l'entreprise, etc. ;
  • le programme « Master of Finance : Analysis and Planning » de la société « Finanalis » (www.finanalis.ru) est un programme d'analyse rétrospective complète et de prévision de la situation financière d'une entreprise sur la base des données du bilan. Effectue des analyses sur : la liquidité, la stabilité financière, la rentabilité, le seuil de rentabilité, le chiffre d'affaires, la rentabilité, l'efficacité du travail, etc. ;
  • le programme « Votre analyste financier » de la société « Audit - IT » (www.audit-it.ru) est un système d'analyse intelligente de la situation financière et des performances d'une organisation selon les états financiers. Le système effectue une analyse financière complète, rédige une note explicative, estime la valeur de l'organisation, prépare des conseils sur l'amélioration de la situation financière et évalue la probabilité d'un contrôle fiscal.

Méthodes générales d'analyse de l'information

  • méthode de synthèse (combinaison logique d'éléments d'information qui n'ont pas de connexions externes dans un système à objectif unique). Au cours de cette méthode, une hypothèse raisonnable est avancée. Par la suite, l’accent est mis sur la recherche des éléments manquants à l’hypothèse ;
  • méthode d'analogie;
  • méthode d'exclusion ;
  • méthode de relations de cause à effet ;
  • méthode statistique;
  • méthode experte;
  • méthodes situationnelles (de jeu);
  • méthode d'analyse de contenu.

Méthodes d'analyse de texte

Avant de commencer l'analyse du texte, celui-ci est transformé en un texte sec et formalisé, c'est-à-dire que toutes les formations et superstructures (émotionnelles, publicitaires, psychologiques, de propagande, de grossièretés, d'argot, etc.) sont supprimées. Ensuite, les arguments sont construits selon les règles de la logique et le texte est analysé.

L'analyse de texte suppose :

  • analyse de la répartition des conditions de service pour déterminer l'affiliation professionnelle de l'auteur du texte, ainsi que le respect de certains modèles ;
  • analyse pour déterminer le niveau d'éducation de l'auteur;
  • analyse du caractère informatif du style du texte (compréhensibilité, unicité, pertinence, exhaustivité de la pensée, etc.) ;
  • analyse de la structure du texte, de la logique, de la phraséologie, de la conception de l'écriture (systématique ou chaotique) ;
  • analyse de la syntaxe et de la ponctuation (alphabétisation) du texte ;
  • analyse pour déterminer la paternité (comparaison avec d'autres textes du même auteur) ;
  • analyse pour déterminer quand le texte a été rédigé ;
  • analyse de l'émotivité de l'auteur ;
  • analyse de l'argumentation des faits et identification des distorsions (manque d'argumentation, argumentation fausse, argumentation incomplète, etc.) ;
  • analyse pour déterminer le destinataire du texte (à qui le texte s'adresse ou présente un intérêt) ;
  • analyse pour déterminer le client du texte ;
  • analyse du statut de publication (presse jaune, magazine réputé, etc.) ;
  • analyse des informations commentant le texte (réaction au texte) ;
  • analyse d'autres publications et déclarations de cet auteur;
  • analyse d'autres publications sur ce sujet;
  • analyse du contenu du texte.

Types d'analyse du contenu du texte :

  • l'analyse quantitative du contenu, qui consiste à analyser la fréquence d'apparition de certains termes dans le texte ;
  • analyse de contenu qualitative, qui implique une analyse même basée sur la seule présence ou absence d'un certain terme.

Dans le processus d'analyse de texte, on distingue :

  • des éléments pouvant être qualifiés de faits ;
  • les éléments qui peuvent potentiellement être qualifiés de faits ;
  • éléments qui ne peuvent être qualifiés de faits.

Dans le même temps, il ne faut pas oublier que les distorsions suivantes introduites dans les textes sont possibles :

  • erreurs logiques involontaires ;
  • construction incorrecte de structures logiques ;
  • fausses déclarations intentionnelles ;
  • distorsions émotionnelles.

Il existe également des systèmes experts psycholinguistiques pour analyser un texte ou le préparer pour avoir le plus grand impact sur le public cible. Par exemple, le système VAAL(R), qui, en plus de l'analyse de contenu, permet :

  • évaluer l'impact émotionnel inconscient de la structure phonétique des mots sur le subconscient humain ;
  • générer des mots avec des caractéristiques phonosémantiques données ;
  • évaluer l'impact émotionnel inconscient de la structure phonétique des textes sur le subconscient humain ;
  • définir les caractéristiques de l'impact souhaité et ajuster délibérément les textes en fonction des paramètres sélectionnés afin d'obtenir l'effet d'impact requis ;
  • évaluer les caractéristiques sonores et chromatiques des mots et des textes ;
  • effectuer une analyse émotionnelle et lexicale des textes ;
  • être à l'écoute de divers groupes sociaux et professionnels de personnes qui se distinguent par le vocabulaire qu'ils utilisent ;
  • effectuer une analyse secondaire des données en les visualisant, une analyse factorielle et de corrélation.

Analyse de l'environnement concurrentiel

Lors de l’analyse de l’environnement concurrentiel, faites attention aux éléments suivants :

  • les tendances des changements dans la législation régissant les affaires ;
  • les tendances du marché des affaires ;
  • nouvelles technologies;
  • ressources commerciales;
  • les organisations qui proposent actuellement des produits ou services similaires ;
  • les organisations qui proposent actuellement des produits ou services alternatifs ;
  • les organisations qui pourraient proposer des produits ou services similaires à l’avenir ;
  • organisations qui pourraient éliminer complètement le besoin d’un produit ou d’un service.

La Business Intelligence pour étudier un concurrent comprend les domaines suivants :

  • étudier la situation actuelle d'un concurrent ;
  • étudier les ressources et les capacités d'un concurrent ;
  • étudier les intentions du concurrent.

Méthodes d'analyse des activités des personnes morales :

  • la méthode des 5 forces de Michael Porter ;
  • Méthode de Due Diligence ;
  • Méthode SWOT (méthode matricielle d'analyse d'entreprise, évaluant la force, la faiblesse, les opportunités et les menaces de l'entreprise étudiée) ;
  • méthode d'analyse du détournement;
  • méthodes expertes.

La prévision de l'évolution de l'environnement concurrentiel est basée sur le modèle de concurrence des « cinq forces » de Michael Porter et comprend la résolution des sous-tâches suivantes :

  • évaluation des activités et des projets des concurrents (selon la méthode SWOT, la méthode Boston Group, etc.) ;
  • évaluation des activités et des plans des fournisseurs de matières premières et de composants (en utilisant la méthode du linkage, la méthode SWOT, etc.) ;
  • évaluation des possibilités d'émergence de produits de substitution (analyse des brevets, analyse des publications dans des publications scientifiques et techniques, analyse des expositions lors d'expositions spécialisées, etc.) ;
  • évaluation des projets des clients et acheteurs de produits et services (méthode d'enquête, méthode de communication, méthodes expertes, etc.) ;
  • évaluation des possibilités d'émergence de concurrents potentiels (méthodes expertes, analyse des médias, etc.) ;
  • évaluation des ressources administratives et étatiques (spécifiques à la Russie) ;
  • évaluation de l'environnement criminel (spécifique à la Russie) ;
  • évaluation du système judiciaire (spécifique à la Russie) ;
  • évaluation des médias (spécifique à la Russie).

La méthode de Due Diligence est utilisée principalement lors du rachat d’une entreprise et comprend les domaines suivants :

  • l'analyse financière;
  • analyse juridique;
  • analyse fiscale;
  • analyse de la situation du marché.

Méthode d'analyse SWOT :

Cette méthode consiste à saisir les données caractérisant les activités de l’entreprise dans un tableau spécial. Le tableau se compose de quatre blocs :

  • bloc de force – ce bloc analyse les plus grandes forces de l’entreprise, notamment :
  • produits (haute qualité, faible coût, prix raisonnables, publicité forte, etc.) ;
  • service/personnel (haut professionnalisme du personnel, développement des employés, programmes sociaux, support de service, marques et positionnement, etc.) ;
  • ingénierie et développement de nouveaux produits (modernisation des équipements, amélioration technologique, amélioration de la qualité, etc.) ;
  • gestion (faibles coûts de gestion, structure mobile, coordination unifiée, passage rapide des signaux de gestion, etc.) ;
  • bloc de faiblesse – ce bloc analyse les faiblesses de l’entreprise, notamment les dettes, les faibles qualifications des travailleurs, les conflits de travail, la mauvaise qualité des produits, la mauvaise image, les équipements obsolètes, les technologies inefficaces, etc. ;
  • bloc d’opportunité (opportunités) – ce bloc analyse les capacités de l’entreprise, notamment :
  • capacités administratives (lobby, liens avec les autorités, dépendance des autorités vis-à-vis de l'entreprise, capacité à influencer les décisions gouvernementales, etc.) ;
  • opportunités économiques (opportunités d'augmenter les volumes de production, de réorienter la production, d'améliorer la qualité, de réduire les prix, d'attirer les investissements, d'obtenir des prêts, etc.) ;
  • opportunités criminelles (capacité à utiliser le crime, dépendance à l'égard du crime, intérêt criminel dans l'entreprise, projets criminels par rapport à l'entreprise, etc.) ;
  • capacités scientifiques et techniques (interaction avec les instituts de recherche, modernisation technologique, investissements dans la science, autres participations à des activités scientifiques) ;
  • opportunités de marché (forte position concurrentielle, croissance de la demande, pouvoir de négociation du fabricant, manque de produits de substitution, etc.)
  • bloc de menace (menaces) - ce bloc analyse les conditions externes qui pourraient nuire à l'entreprise, notamment une pénurie de matières premières, une réglementation gouvernementale accrue, l'émergence de nouveaux concurrents, une augmentation des taux d'intérêt sur les prêts, etc.

Après avoir rempli le tableau, les combinaisons des caractéristiques obtenues sont prises en compte. Les combinaisons "opportunités - forces" peuvent être utilisées comme lignes directrices pour le développement stratégique, les combinaisons "opportunités - faiblesses" peuvent être utilisées pour les transformations internes, les combinaisons "menaces - faiblesses" sont considérées comme des restrictions au développement stratégique, les combinaisons de "menaces - Les points forts » sont considérés comme des avantages stratégiques potentiels.

Méthode d'analyse du détournement

Cette méthode implique une modélisation particulière de l'apparition de phénomènes indésirables, afin de pouvoir ensuite, après avoir trouvé les moyens de les neutraliser, empêcher leur apparition réelle. Il s’agit essentiellement d’inventer le sabotage, d’où le nom de l’approche. Naturellement, après avoir imaginé le sabotage, il convient de vérifier s'il a été mis en œuvre dans la pratique, s'il existe une possibilité de sa mise en œuvre, et si une telle possibilité ne peut être exclue, il est nécessaire de décider comment l'empêcher.

Étapes de la méthode d’analyse du détournement

  • définition d'une tâche de sabotage sous la forme : « Compte tenu d'une entreprise qui exerce certains types d'activités. Il faut créer le maximum d'effets néfastes liés à cette entreprise » ;
  • les principaux paramètres de l'entreprise et leurs valeurs pour le fonctionnement normal de l'entreprise sont déterminés ;
  • sont identifiés les phénomènes néfastes pouvant perturber le fonctionnement normal de l'entreprise et leur analyse expérimentale est réalisée, augmentant fortement ou, à l'inverse, diminuant les paramètres de ces phénomènes ;
  • les zones dangereuses (points douloureux) sont déterminées, c'est-à-dire les points les plus vulnérables de l'entreprise. En règle générale, les zones dangereuses typiques comprennent les zones de concentration des flux traversant le système (flux de personnes, flux de trésorerie, flux d'informations, etc.), les zones où les salariés exercent un grand nombre de fonctions différentes, les zones de contact avec l'environnement extérieur. (zones de contact avec les clients, avec les concurrents, avec les organismes de contrôle, etc.), zones de rencontre de différents systèmes, services (par exemple, service des achats - service commercial - service publicité - comptabilité ; en raison d'incohérences, des situations d'urgence surviennent souvent au niveau carrefours de ces départements), domaines dans lesquels des décisions responsables doivent être prises dans des conditions de forte incertitude, de manque de temps et d'information (dans des circonstances stressantes), etc.
  • les causes des phénomènes nuisibles sont analysées et il est déterminé lesquels d'entre eux peuvent être mis en œuvre dans une tâche donnée ;
  • l'aggravation de la situation simulée est analysée, c'est-à-dire comment augmenter les effets néfastes.

Méthodologie d'analyse d'une personne morale :

  • analyse du premier contact ;
  • analyse des documents soumis (documents constitutifs, certificats d'enregistrement, enregistrement auprès des agences gouvernementales, etc.) ;
  • analyse des activités et des capacités économiques de l’entreprise ;
  • analyse de la situation financière;
  • analyse de la charte de l'entreprise ;
  • analyse des fondateurs, des chefs d'entreprise et des décideurs ;
  • analyse de la légitimité des activités de l’entreprise ;
  • analyse des relations contractuelles proposées ;
  • analyse visuelle des locaux de l'entreprise;
  • analyse des attributs, du style, de l'image de l'entreprise ;
  • analyse de la structure organisationnelle de l'entreprise.

Il est possible de prédire la fiabilité des partenaires - personnes morales avec un certain degré de probabilité, sur la base des informations suivantes :

La période d'existence de l'entreprise et les changements organisationnels intervenus. Signes de danger :

  • courte période d'existence;
  • changements de nom fréquents;
  • changement fréquent de forme organisationnelle et juridique ;
  • changement fréquent d'adresse légale ou réelle ;
  • la société a été rachetée à une société qui avait préalablement créé plusieurs entités juridiques spécifiquement destinées à la vente ;
  • changement fréquent de banque ou de compte ;
  • il n'y a pas de documents « primaires » ou ils sont perdus ;
  • changement fréquent de lieu d'immatriculation fiscale ;
  • changement de direction d'activité.

Adresse d'enregistrement de l'entreprise. Signes de danger :

  • enregistrement d'un grand nombre d'organisations à une seule adresse ;
  • téléphone de masse;
  • L'adresse (le bâtiment à cette adresse) n'existe pas.

Nom de l'entreprise. Signes de danger :

  • une abréviation comme « International » ou « Ltd » au nom d'une société inconnue dont le fondateur est une ou plusieurs personnes physiques (chaque pays a ses propres désignations de formes juridiques : Ltd, Plc, Inc, Corp, AG, etc. Par conséquent, les structures commerciales russes qui incluent dans leur nom, par exemple, Limited ou Ltd, agissent illégalement - ces termes signifient appartenir à des pays dont le système juridique est basé sur le droit britannique) ;
  • le nom copie, en tout ou en partie, une marque bien connue ou une entreprise respectable bien connue.

Actifs matériels de l'entreprise. Signes de danger :

  • les locaux administratifs manquent ou ne sont pas adaptés à l'exécution des tâches ;
  • il n'existe pas d'immobilisations nécessaires à l'activité (transport, entrepôt, points de vente, etc.) ;
  • il n'y a pas de téléphones permanents, de secrétaires et d'autres « attributs » de l'organisation ;
  • aucun article en inventaire.

Fondateurs (dirigeants) de l'entreprise. Signes de danger :

  • le fondateur (gérant) est une personne dont l'exercice des fonctions fonctionnelles est difficile ou impossible (âge avancé, étudiant, conscrit, condamné ou purgeant une peine, en cure de longue durée, sans domicile fixe, réfugié, migrant forcé, incapable , etc. .);
  • un grand nombre de fondateurs ;
  • conflits existants entre les fondateurs (dirigeants), ainsi qu'entre les managers et le personnel ;
  • changement fréquent de fondateurs (dirigeants) ;
  • le fondateur (gérant) est une personne avec des documents perdus ;
  • le fondateur (gérant) est en même temps le fondateur (gérant) d'un grand nombre d'entreprises ;
  • divergence entre le statut du fondateur (gérant) et son apparence et sa situation financière ;
  • le fondateur (gérant) se retrouve souvent parmi ses contreparties ;
  • le fondateur (personne physique ou morale) a préalablement créé une entreprise peu fiable ;
  • au lieu des dirigeants, les intérêts de la société sont représentés par d'autres personnes (notamment non liées à la société) par procuration ;
  • le fondateur (gérant) n'a pas d'enregistrement permanent ni de résidence permanente dans la région donnée.

Employés de l'entreprise. Signes de danger :

  • seuls le directeur général et le chef comptable font partie du personnel ;
  • présence de personnes disqualifiées ;
  • présence de personnes avec des documents perdus ;
  • utilisation de main-d'œuvre étrangère sans autorisation ou avec autorisations annulées ;
  • Les salaires des employés de l'entreprise sont inférieurs au salaire vital.

Activité économique. Signes de danger :

  • manque d'activité économique régulière;
  • manque de compte bancaire;
  • absence de rapports financiers soumis au bureau des impôts ;
  • l'organisation est inscrite en premier lieu sur la liste des personnes morales contrôlées par l'administration fiscale ;
  • Déclaration fiscale ou comptable « zéro » pour une ou plusieurs périodes fiscales ;
  • fourniture de documents invalides ou mal exécutés (TIN, bilan, contrats de location, etc.) ;
  • image négative de l'entreprise, intérêt pour l'entreprise de la part des organismes gouvernementaux de réglementation et d'application de la loi ;
  • détérioration dynamique des paramètres de performance de l'entreprise ;
  • le caractère irrégulier des activités de la société ;
  • la société exerce des opérations isolées non essentielles ;
  • petit capital autorisé (capital autorisé illiquide);
  • manque de partenaires à long terme ;
  • avis négatifs des contreparties ;
  • le manque de viabilité économique des opérations de l'entreprise ;
  • l'entreprise utilise des prix non marchands ou les prix fluctuent considérablement ;
  • la société utilise des moyens de paiement non standards (lettre de change, troc, cession de créances) ;
  • la société effectue des opérations financières et commerciales qui ne sont pas typiques des activités enregistrées sous l'OKVED ;
  • présence de comptes clients importants ;
  • présence de liens avec des entreprises (organisations) sans scrupules ou des individus dangereux ;
  • cas de fraude dans la vie passée de l'entreprise ou dans la vie passée des propriétaires (dirigeants) de l'entreprise ;
  • la présence de procédures judiciaires ou administratives impliquant la société ou ses fondateurs ou dirigeants.

Organisation de l'entreprise. Signes de danger :

  • absence de filiales (sociétés mères) ;
  • un grand nombre d'actionnaires;
  • manque de commandes gouvernementales;
  • l'entreprise n'est pas membre de syndicats (par exemple, l'Union russe des industriels et des entrepreneurs) ;
  • la société est enregistrée sous la forme juridique de LLC ;
  • la société transfère la propriété (actions) à une personne morale actuellement en liquidation ;
  • l'entreprise est en fait une petite entreprise (chiffres, chiffre d'affaires), mais agit en même temps comme contrepartie d'un gros contribuable avec de gros montants de transactions.

Aspect juridique des activités de l'entreprise. Signes de danger :

  • les documents sont certifiés par un notaire démissionnaire ou dont la signature a été préalablement falsifiée ;
  • absence de licence pour les activités qui doivent être autorisées ;
  • les documents constitutifs de la société sont créés de manière non standard ou ne correspondent pas aux activités réelles de la société ;
  • manque de pureté juridique de création et de fonctionnement.

Sur la base des résultats de l'analyse, en présence de signes de danger raster, il est possible de tirer une conclusion sur le groupe d'entreprises auquel appartient l'entreprise étudiée. Les entreprises douteuses sont divisées en plusieurs catégories :

  • société directrice. Utilisé pour effectuer des paiements pour des services personnels, mettre les revenus personnels à l’abri des impôts et maintenir la sécurité financière privée d’une ou plusieurs personnes, généralement les propriétaires d’une entreprise. De telles structures ne montrent pas d’activité commerciale tangible. Signes : fondateurs un ou un petit nombre d'individus ; le gérant est l'un des fondateurs ; enregistré en tant que LLC ; situé à proximité du lieu de résidence de son directeur (fondateur) ; le type d'activité implique de l'argent liquide ;
  • compagnie de zombies. Une entreprise presque « morte » remplissant certaines fonctions précises. Représente un failli évident, caché et voué à l'échec. Symptômes : en règle générale, il ne se réenregistre pas et ne met pas à jour ses données d'installation ; absence de base imposable, et dans le bilan, à l'exception des positions dans le capital autorisé et les fonds empruntés, la très grande majorité des positions sont nulles ;
  • société de chèques postaux ou société d'exploitation. Il est utilisé pour accumuler des revenus entrants sur vos comptes et effectuer des transactions financières dans le but de les encaisser, de les « blanchir » et de transférer des fonds vers des zones offshore. En règle générale, cela n'existe pas longtemps. Signes : fondateurs - plusieurs personnes morales soit enregistrées dans des zones offshore, soit caractérisées par une grande dispersion géographique ; un solde positif ou négatif significatif du chiffre d’affaires créditeur et débiteur de l’entreprise sur une longue période d’au moins six mois ;
  • société écran (pseudo-société). Une société écran utilisée pour encadrer d’éventuelles sanctions en cas de transactions frauduleuses. Signes : enregistrés sous des personnes fictives ou utilisant des passeports perdus (volés), généralement sous la forme d'une SARL ; les fondateurs sont des sociétés enregistrées dans des zones offshore ; le capital autorisé minimum autorisé au moment de l'enregistrement ;
  • entreprise de camouflage. Un « toit » légal pour les activités illégales. Il est créé afin de légender les activités criminelles ou limites de la société mère - pour donner des signes apparemment bénins à l'entreprise qui initie des transactions frauduleuses. Il peut également être créé pour exercer des activités dans le segment à risque commercial accru. Signes : des détails et attributs extérieurs d'entreprises réelles (parfois très éminentes) sont utilisés, souvent sans se rendre compte que des transactions frauduleuses sont dissimulées sous leur nom ; l'entreprise elle-même est naine avec un capital autorisé « penny », mais le fondateur est une personne morale, une grande entreprise avec un capital important ;
  • entreprise fantôme. Entreprise inexistante, « gonflée ». Possède un compte bancaire avec des documents falsifiés sans aucune inscription.

Aspects comportementaux lors de l'identification d'un partenaire peu fiable :

  • agitation lors des négociations pour l'obtention d'un prêt, la réception des biens à vendre ;
  • surestimer vos capacités dans le monde des affaires ;
  • assurances orales répétées de sa solvabilité, de sa responsabilité pour le prêt contracté, les biens ;
  • des histoires sur leurs relations d'affaires dans les milieux commerciaux et financiers, sur leurs capacités, difficiles à vérifier ;
  • flou des déclarations, manque de références à des personnes spécifiques auprès desquelles ses déclarations peuvent être vérifiées ;
  • offrir des conditions de transaction plus avantageuses que d'habitude ;
  • la précipitation lors de la signature d'un accord, l'envie de s'expliquer en étant occupé, le besoin de se rendre à la prochaine réunion, etc. ;
  • négligence dans la rédaction du contrat, volonté de stipuler oralement un certain nombre de points ou de les présenter comme allant de soi ;
  • fournir des garanties par des moyens inappropriés.

Analyse des éventuelles situations de crise dans les activités de l'entreprise

3 paramètres simples peuvent signaler très clairement une éventuelle crise imminente :

  • la durée de vie de l'entreprise sur le marché ;
  • le volume des ventes de l'entreprise ;
  • nombre d'employés de l'entreprise.

Durée de vie de l'entreprise. Selon les statistiques, 4 % des entreprises survivent 10 ans, pas plus de 20 % des start-up entrent dans la troisième année de leur développement, les années les plus crises du développement de l'entreprise sont les années 2-3 et 6-8 de développement. La première crise est principalement liée à la stabilité financière et à la gestion financière de l'entreprise, la seconde est principalement liée à la crise de gestion et a une connotation managériale.

Volume des ventes de l'entreprise. En règle générale, la crise d'une entreprise survient pendant les périodes où le volume des ventes de l'entreprise atteint 100 à 200 000, 3 à 6 millions, 50 millions et 800 millions de dollars par an. Ces difficultés peuvent être causées par des processus de consolidation d'entreprise : achat de nouveaux équipements, émergence de nouveaux processus commerciaux, etc. À l'heure actuelle, les anciennes solutions ne satisfont plus l'entreprise et de nouvelles solutions n'ont pas encore été trouvées. Dans le même temps, l’entreprise peut évoluer vers une nouvelle catégorie de pondération commerciale. Si une entreprise franchit ce seuil, elle devra à l'avenir utiliser de nouveaux outils en matière de gestion d'entreprise, ainsi qu'en matière de planification financière et de marketing.

Nombre d'employés de l'entreprise. Une crise survient lorsqu'une entreprise emploie 7, 30, 250 à 500, 1 000 personnes. Dans ces moments-là, l'entreprise et la direction de l'entreprise sont confrontées aux plus grandes difficultés. Afin de les résoudre, il est nécessaire de jeter un nouveau regard sur les structures existantes de relations, de subordination et d'interaction organisationnelle des processus commerciaux qui se déroulent dans l'entreprise.

Analyse de sécurité des propositions commerciales et des contrats

L'analyse de sécurité des propositions commerciales et des contrats est réalisée selon le schéma suivant :

  • étude des porteurs ou initiateurs du projet (étude de ses activités, de son environnement, conformité du poids économique de l'initiateur avec le niveau du projet présenté, etc.) ;
  • vérification du niveau de représentativité (confirmation documentaire des pouvoirs du représentant, prise de connaissance du contrat d'agence de la personne habilitée, appel à l'entreprise du représentant, etc.) ;
  • détermination de l'ordre des informations (l'exactitude des informations du représentant, le nombre de liens de transmission par lesquels les informations sont passées et comment elles ont pu être déformées. Le mandataire d'une entreprise, même avec le droit de négocier, dans un jeu majeur de l'entreprise hôte peut être utilisé comme un pion, sans connaître ni les règles du jeu ni les buts) ;
  • poids commercial du représentant dans l'entreprise ;
  • intérêt personnel du représentant;
  • présence et nombre d'intermédiaires ;
  • analyse du contact (qu'ils vous soient parvenus par hasard ou non, le hasard, en règle générale, travaille pour le pire) ;
  • analyse des négociations (« craignez les Danaens qui apportent des cadeaux ») ;
  • étudier le mécanisme de génération de revenus.

Lors de l'étude du mécanisme de génération de revenus, les éléments suivants doivent être pris en compte :

  • la fiabilité du projet augmente avec l'augmentation de l'autonomie ;
  • les projets monoproduits spécialisés dans la production d’une gamme limitée de produits sont dangereux ;
  • se concentrer sur le facteur humain est le signe d’une idée faible ;
  • le signe d'un mécanisme puissant de génération de revenus - le lieu où le profit est généré est aussi proche que possible des lieux où se forme l'essentiel de celui-ci ;
  • Plus l’échelle du mécanisme de génération de revenus est petite, mieux c’est. Même si l’entreprise est dispersée, la majeure partie des bénéfices doit être générée de manière centralisée et non simplement accumulée ;
  • Vous ne pouvez pas respecter la loi, mais vous ne pouvez pas l’ignorer ;
  • plus le mécanisme de génération de revenus est simple, plus il est proche de l'argent ;
  • La partie « réponse » du mécanisme de génération de revenus doit être scrupuleusement étudiée. S'il est plutôt faible, c'est-à-dire chargé de toutes sortes de responsabilités, le projet devrait, sinon être complètement rejeté, du moins être sérieusement modifié.

L'analyse de la stabilité financière de l'entreprise selon le bilan présenté s'effectue selon le schéma suivant :

Étape 1 – obtention des documents nécessaires auprès de l’entreprise étudiée :

  • solde (formulaire n°1) ;
  • compte de résultat (formulaire n° 2) ;
  • état des flux de capitaux (formulaire n° 3).

Étape 2 – vérification de l'authenticité des documents soumis.

Étape 3 – analyse préliminaire du bilan sous forme de respect des indicateurs suivants :

  • somme "total par sections" = somme des lignes dans les sections ;
  • ligne 399 « solde » = ligne 699 « solde » ;
  • ligne 480 « bénéfice non réparti de l'année de déclaration » (formulaire n° 1) = ligne 170 « bénéfice (perte) non réparti de la période de déclaration » (formulaire n° 2) ;
  • ligne 010 « capital autorisé » (formulaire n° 3) = ligne 410 « capital autorisé » (formulaire n° 1) ;

Si ces conditions ne sont pas remplies, les documents soumis sont rédigés de manière incorrecte.

Étape 4 – l’évaluation de la stabilité financière de l’entreprise est réalisée selon le schéma suivant :

  • la ligne 010 « capital autorisé » (formulaire n°3) doit être inférieure à la ligne 185 « actif net » (formulaire n°3)

Ce ratio est prévu par la loi fédérale « sur les sociétés par actions » et son non-respect indique la possibilité d'un effondrement financier de l'entreprise.

  • lignes (490+640+650-390)/ligne 699 (formulaire n°1) doit être d'au moins 0,5.

On calcule ainsi le coefficient d'autonomie (le rapport des fonds propres au total du bilan), qui montre la capacité de l'entreprise à rémunérer les investisseurs ou les actionnaires avec ses fonds propres lorsque les délais appropriés se présentent. Une augmentation du coefficient d'autonomie indique une augmentation de l'indépendance financière de l'entreprise et une diminution du risque de difficultés financières dans le futur. Les noms des lignes de solde sont les suivants :

490 – « total pour la section » ;

650 – « fonds de consommation » ;

390 – « total pour la section III » ;

699 – « solde ».

les lignes (290-230-244-252)/(690-630+640+650) (formulaire n°1) doivent être au moins 2.

De cette manière, le taux de couverture est calculé (le rapport entre le coût de l'ensemble du fonds de roulement et les prêts et emprunts à court terme et les créditeurs de l'entreprise). Cette valeur montre à quel point l'entreprise est capable de rembourser ses dettes avec tous ses actifs. Les noms des lignes de solde sont les suivants :

290 – « total pour la section II » ;

230 – créances (dont les paiements sont attendus plus de 12 mois après la date de clôture) » ;

244 – « dette des participants (fondateurs) pour les contributions au capital autorisé » ;

252 – « actions propres achetées aux actionnaires » ;

690 – « total au titre de la section VI » ;

630 – « calculs des dividendes » ;

640 – « revenus différés » ;

650 – « fonds de consommation ».

ligne 050/ligne 010 (formulaire n°2).

De cette manière, le coefficient d'efficacité de la gestion de l'entreprise est calculé. Il montre le bénéfice généré par unité de produit vendu. Les valeurs standard du ratio de rentabilité sont différenciées selon l'industrie et le type de production. En l'absence de normes, la dynamique de l'indicateur doit être surveillée. Une augmentation de la rentabilité indique une augmentation de la rentabilité et un renforcement du bien-être financier, et une diminution indique une diminution de la demande pour les produits de l'entreprise. Les noms de lignes sont les suivants :

050 – « bénéfice des ventes » ;

010 – « revenus (nets) provenant de la vente de biens, produits, travaux, services (moins la taxe sur la valeur ajoutée, les droits d'accise et les paiements obligatoires similaires). »

À cela s’ajoute la loi empirique de Benford. Ce mathématicien a découvert que dans les tableaux de nombres basés sur des données réelles, le chiffre 1 apparaît bien plus souvent en première place que tous les autres (dans 30 % des cas). De plus, plus le nombre est grand, moins il est probable qu’il vienne en premier dans le nombre. La loi s'applique à n'importe quel nombre dans la vie, qu'il s'agisse des adresses postales, des cours des actions, de la population, des taux de mortalité, des longueurs de rivières ou des montants dans les comptes des entreprises. L'Internal Revenue Service (IRS) utilise cette loi pour détecter la fraude fiscale. Si le chiffre « 1 » apparaît moins fréquemment dans une déclaration fiscale que dans 30 % des cas, cela indique clairement que tout n'est pas clair dans la déclaration. Et pour les auditeurs, une anomalie dans la séquence des chiffres est un motif pour un contrôle plus approfondi de documents comptables spécifiques.

L'analyse de la solvabilité des clients lors de l'émission de prêts est réalisée selon le schéma suivant (pour les particuliers) :

  • la relation du client avec les employés de la banque qui prennent la décision d'accorder un prêt (relations familiales, amicales, amoureuses, commerciales ou autres) ;
  • les salaires et la disponibilité des biens ;
  • la capacité juridique du client ;
  • disponibilité des garants ;
  • âge et degré de danger pour la vie du client (en cas de décès d'un particulier, la probabilité de remboursement du prêt est très faible) ;
  • les obligations financières précédemment assumées et leur mise en œuvre ;
  • l'apparence et le comportement du client ;
  • la possibilité d'accepter des garanties comme garant de l'émission d'un prêt ;
  • vérifier l'authenticité des documents soumis (en particulier les passeports).

L'analyse de la solvabilité des clients (personnes morales) lors de l'émission de prêts s'effectue en 3 étapes :

Étape 1 - évaluation de la solvabilité sur la base d'une analyse des risques commerciaux - réception d'informations sur le client par l'inspecteur de crédit, détermination initiale de la nécessité de lui accorder un prêt et évaluation approximative de la solvabilité. Il est construit selon le schéma suivant :

  • obtenir des informations sur l'entreprise cliente : forme juridique, année de création, méthodes d'évaluation des garanties, coûts de leur stockage (et si la garantie est sujette à des dommages et à des escomptes), qualifications du personnel, principaux fournisseurs et acheteurs de l'entreprise, conditions de vente de biens (services);
  • obtenir les documents nécessaires, à partir desquels il ressort clairement que le client a besoin d'un prêt (rapports financiers des trois dernières années, déclarations fiscales, prévisions de financement, descriptions des produits mis sur le marché, plan d'affaires du projet et prévisions de l'industrie, copies notariées des documents constitutifs, une demande qui indique l'objet et le montant du prêt, la durée et la garantie attendue du prêt) ;
  • obtenir des informations sur le prêt : quel est le montant, comment il a été déterminé, comment la prévision des besoins financiers a été justifiée, comment le client s'attend à rembourser le prêt à temps, s'il existe une garantie d'autres sociétés ;
  • obtenir des informations sur la relation du client avec d'autres banques : pourquoi le client s'est adressé à cette banque en particulier, s'il a contracté des emprunts auprès d'autres banques, quand et dans quelles conditions, s'il y a des prêts en cours et quels sont les montants et les conditions de leur remboursement ;
  • analyse de l'état des pays et des partenaires avec lesquels le client traite. Si une révolution ou une crise économique se prépare dans un pays, les banques, les fournisseurs et les acheteurs de ce pays peuvent se retrouver en première ligne. L'histoire des partenaires et leurs politiques de marché influencent également le choix de la décision de financement ;
  • analyse et évaluation de la discontinuité de la circulation des fonds, de la possibilité de ne pas boucler efficacement ce circuit. L'analyse de ce risque nous permet de prédire la suffisance des sources de remboursement des prêts. Les facteurs de ce risque sont associés aux différentes étapes de la circulation des fonds. Un ensemble de ces facteurs peut être présenté comme suit :
  • fiabilité des fournisseurs;
  • saisonnalité des approvisionnements;
  • durée de stockage des matières premières et des fournitures ;
  • disponibilité d'installations de stockage et nécessité de celles-ci ;
  • facteurs environnementaux;
  • procédure d'achat des matières premières et des matériaux ;
  • mode pour les matières premières et les matériaux.
  • évaluation de la base législative pour l’exécution et la réalisation d’une opération de prêt liée aux spécificités du secteur de l’emprunteur.

Étape 2 - analyse de la situation financière de l'emprunteur en tenant compte des ratios financiers. Le grand principe d'utilisation des ratios financiers : chaque indicateur doit refléter les aspects les plus significatifs de la situation financière. Il existe 5 groupes de coefficients :

  • ratios de liquidité et de solvabilité. Un indicateur de la solvabilité d'un client de la banque pour une période ou à partir d'une certaine date est l'absence de dettes en souffrance ou prolongées envers la banque, les fournisseurs, le budget, les ouvriers et les employés. Le degré d'insolvabilité du client est caractérisé par l'ampleur et la durée des non-paiements, la rotation de divers types de dettes en souffrance pour la période de référence, etc. Les valeurs de ces paramètres sont résumées, ce qui donne lieu à la liquidité et à la solvabilité. ratios;
  • taux de rotation. Le chiffre d'affaires représente la durée du passage des fonds à travers les différentes étapes de production et de circulation. Les résultats de l'analyse doivent répondre à la question : l'entreprise a-t-elle réellement un besoin objectif de fonds empruntés supplémentaires, ou ce besoin résulte-t-il de lacunes dans l'organisation du processus commercial et de règlements sous-optimaux avec les fournisseurs et les clients ? Le taux de rotation comprend la durée du chiffre d'affaires, le nombre de chiffres d'affaires sur une certaine période de temps, le chiffre d'affaires, les délais de remboursement de la dette, le coût des ventes de produits et le temps de transition du fonds de roulement de la forme marchandise à l'argent liquide ;
  • ratios de stabilité financière. La stabilité financière d'une entreprise montre la stabilité de ses activités dans une perspective à long terme. Elle est liée au degré de dépendance de l’entreprise à l’égard des créanciers et des investisseurs. Si la structure capitaux propres-dette est fortement axée sur la dette, l'entreprise peut faire faillite et plusieurs créanciers réclameront leur argent à un moment « inopportun » ;
  • ratios de rentabilité. Dans le processus d'analyse de la situation financière, il est important d'identifier l'efficacité avec laquelle les actifs et les ressources financières existants sont utilisés pour générer des profits et les maximiser. L'analyse des indicateurs de rentabilité est très importante pour une banque. Ses données sont utilisées pour évaluer la gamme de produits, ainsi que les possibilités d'obtenir des bénéfices supplémentaires en augmentant la production de produits plus rentables. L'analyse est nécessaire pour évaluer globalement le niveau de rentabilité de l'entreprise et déterminer les principales orientations de recherche de réserves pour accroître son efficacité. Le ratio de rentabilité comprend des indicateurs de chiffre d'affaires, de rendement du fonds de roulement et des capitaux propres, du bénéfice net ;
  • Le ratio de couverture. Le ratio de couverture est le rapport entre le fonds de roulement et les dettes à court terme. Il montre la limite de prêt et la suffisance de tous les types de fonds des clients pour rembourser la dette. Si le taux de couverture est inférieur à 1, les limites du prêt ont été violées et l'emprunteur ne peut pas obtenir de prêt : il n'est pas solvable.

Étape 3 - évaluation de la solvabilité basée sur l'analyse des flux de trésorerie. Lors de cette analyse, les analystes bancaires examinent l'évolution des immobilisations, les sorties de capitaux propres, la croissance des comptes créditeurs, les charges financières (intérêts, impôts, dividendes), les remboursements d'emprunts, etc. La différence entre les entrées et sorties de fonds détermine le montant des flux de trésorerie total. Pour analyser les flux de trésorerie, les données sont prises sur au moins 3 ans. Si un client avait un excédent stable d'entrées par rapport aux sorties de fonds, cela indique sa stabilité financière - sa solvabilité. Les fluctuations de la valeur du flux de trésorerie total (excédents à court terme des sorties par rapport aux entrées) indiquent une note client inférieure. Un excès systématique de sorties de fonds par rapport aux entrées de fonds caractérise le client comme insolvable. La valeur positive moyenne du flux de trésorerie total peut être utilisée comme limite à l'émission de nouveaux prêts, c'est-à-dire il montre combien le client peut rembourser ses dettes sur une période spécifiée.

Analyse de la charte de l'entreprise

L'obtention de documents statutaires est possible (et tout à fait légale) dans les organismes suivants :

  • sociétés de conseil - développeurs d'actes constitutifs, fournissant une assistance à l'enregistrement ;
  • les organismes d'enregistrement des administrations et des comités de gestion immobilière ou des autorités judiciaires locales ;
  • inspections fiscales;
  • les fonds de pension.

La révision de la Charte poursuit les objectifs suivants :

  • identification des finalités délictueuses et non commerciales de la création d'une société ;
  • identification des restrictions d'activité;
  • divulgation de la véritable structure intra-entreprise ;
  • identification des décideurs;
  • prévoir l’évolution immédiate de la situation.

Lors de l'analyse de la Charte, vous devez prêter attention aux éléments suivants :

  • lieu et heure d'enregistrement de la Charte. Plus l’entreprise est ancienne, plus elle est généralement fiable. Lors de la création d'une société écran, le lieu d'enregistrement joue un rôle important. Cela peut être dû à :
  • ressource administrative locale favorable ;
  • régime fiscal local ;
  • commodité pour l'entretien et la maintenance de l'entreprise, par exemple, les banques régionales peuvent adhérer à un régime de contrôle plus souple sur les dépenses ciblées des fonds, des taux d'intérêt plus bas sur les prêts.
  • qui est le développeur de la Charte. En règle générale, les chartes sont créées par des sociétés de conseil qui organisent des entreprises clé en main. Mais parfois, les statuts sont créés directement par les créateurs des entreprises ou leurs avocats ;
  • orientation de la Charte. Les chartes sont généralement divisées en quatre groupes principaux :
  • La « charte du directeur » est personnalisée en fonction des caractéristiques personnelles d'un dirigeant particulier et de son style de gestion. Selon la relation entre le PDG et le conseil d'administration, la Charte peut présenter diverses nuances d'opposition et de restriction des activités ;
  • « charte de commandement » - créée pour gérer les activités de l'entreprise par un certain groupe de parties prenantes de la sphère de la gestion formelle directe ;
  • « charte de lobbying » - est élaborée pour les intérêts de groupes de dirigeants informels qui préfèrent rester dans l'ombre ;
  • « Charte parsipative » - poursuit généralement des objectifs collectifs généraux, par exemple les intérêts des actionnaires ordinaires. Conformément à l'orientation des documents, des procédures décisionnelles sont sélectionnées qui réduisent effectivement les droits des participants individuels à la gestion de l'entreprise en transférant leurs fonctions aux organes de gestion collective.
  • analyse des procédures. L'analyse des procédures reflétées dans la Charte consiste en une analyse des facteurs suivants :
  • analyse du quorum de décision. Par exemple, la norme « Une décision est considérée comme adoptée si au moins la moitié des membres du Conseil d'administration présents à la réunion votent pour elle » garantit une prise de décision en coulisses par l'équipe de direction. La procédure de prise de décision est grandement simplifiée. La norme « Une décision est considérée comme adoptée si au moins la moitié du nombre total des membres du conseil d'administration vote pour elle » garantit que l'équipe prend des décisions face à l'opposition du directeur général. L'expression « Le directeur général a le droit d'exprimer une voix décisive » montre que le directeur général a du poids et de l'importance, et l'expression « Les décisions lors des réunions du Conseil sont prises à la majorité simple des voix du nombre total des membres du le Conseil » révèle une confusion et des hésitations possibles au sein du Conseil.
  • Quorum de la réunion du Conseil d'Administration. Typiquement, plus le quorum pour une réunion du conseil d'administration est élevé (parfois ½ ou 2/3), plus l'équipe du conseil d'administration s'oppose au conseil d'administration.
  • compétence du directeur général. Par exemple, la phrase « La nomination et la révocation des membres du Directoire se font uniquement par décision du Conseil d'Administration » parle d'une « charte de commandement » et que le Directeur Général n'est pas le seul décideur.
  • règlement relatif à la prise de décisions du conseil d'administration. Par exemple, la phrase « Lors du vote pour une option de décision, il est permis d'utiliser le consentement écrit d'un membre du conseil d'administration absent à la réunion » indique la possibilité de manipulation lors de la prise de décision.
  • dates des élections. Si la Charte prévoit la possibilité de réélection répétée des membres du Conseil d'Administration pour une durée maximale de deux ans, la position du groupe des managers est forte. Si l'administrateur se voit attribuer une durée maximale de mandat et la possibilité d'être élu un nombre illimité de fois et qu'il existe une norme « Le directeur général est président du conseil d'administration d'office », cela indique une position très forte de l'administrateur général. Directeur. La phrase « L'assemblée ne peut révoquer les membres du Conseil d'administration avant l'expiration de leur mandat » laisse entendre que l'équipe travaillera tranquillement jusqu'à l'expiration de leur mandat.
  • compétence de l’assemblée générale des actionnaires. La règle générale est la suivante : plus la compétence de l'assemblée générale des actionnaires est élevée, plus elle accorde une grande confiance à l'équipe de direction.
  • compétence du directeur général. Les questions des pouvoirs du directeur général doivent être étudiées dans les domaines suivants :

L'accord maximum que le PDG a le droit de conclure. Le montant maximum augmenté indique un lien sérieux entre le PDG et l’équipe ou une entreprise disposant d’une véritable unité de commandement. À mesure que le montant des transactions diminue, la probabilité de méfiance ou de contrôle de la part du conseil d'administration sur les activités du directeur général augmente.

Nomination et révocation des membres du Directoire. Si la nomination et la révocation de la direction ont lieu par décision du directeur général, nous avons alors une « charte personnelle », mais une telle phrase dans la charte peut également révéler l'intention secrète du directeur général de former sa propre équipe de travail. Si le sort des membres du directoire n'est décidé que par une décision unanime du conseil d'administration, on peut probablement parler d'un contrôle strict du PDG par l'équipe ou le lobby.

libération anticipée de ses fonctions. La norme « L'assemblée ne peut révoquer le directeur général avant l'expiration de son mandat », couplée à la fixation d'une durée maximale de mandat, parle de signes d'unité de commandement.

Vote : droit de vote prépondérant ou double. L'absence dans la Charte des normes « Le Directeur général a droit à un vote décisif » ou « Le Directeur général a deux voix lors du vote » indique une éventuelle orientation commanditaire ou lobbyiste de la Charte ou un contrôle strict du Directeur général et méfiance en lui.

Approbation des documents réglementaires internes de la société par actions. La norme « Le Règlement sur le Conseil d'administration de la JSC, le Règlement sur le Conseil d'administration de la JSC, le Règlement sur la Commission d'audit de la JSC sont approuvés lors de l'assemblée des actionnaires » peut correspondre au contrôle des actionnaires ;

Approbation du Président du Conseil d'Administration. La norme « Le Président du Conseil d'Administration est élu parmi les membres présents du Conseil d'Administration » est orientée équipe, la norme « Le Président du Conseil d'Administration est le Directeur Général ou son adjoint » est orientée manager ;

pouvoirs du Conseil. La norme « Le conseil d'administration élabore le tableau des effectifs et assure la sélection du personnel » peut indiquer la présence d'un lobby managérial dans la gestion de l'entreprise. La norme « L'Assemblée générale peut décider de transférer une partie de ses droits à la compétence du Directoire » - permet de restreindre les droits du Conseil d'administration et de laisser place aux dirigeants informels ;

Convoquer une réunion d’urgence. La norme « Deux membres du Conseil d'administration ont le droit de convoquer une réunion d'urgence » révèle la forte influence d'un certain groupe de dirigeants partageant les mêmes idées ; la norme « Une réunion du Directoire peut être convoquée par décision d'au au moins la moitié du directoire » parle du lobby managérial. Si le droit de convoquer une réunion d'urgence appartient au directeur général, cela signifie qu'il a la possibilité d'initier l'adoption de la décision dont il a besoin en convoquant la réunion à un moment favorable, lorsque les principales forces de ses opposants sont dispersées ou éliminées. ;

Exécution des décisions. La norme « Indépendamment de la participation à la prise de décision lors d'une réunion du Conseil d'Administration, tous les membres du Conseil d'Administration sont tenus de prendre connaissance de la décision adoptée contre signature et de l'accepter pour exécution » permet de protéger l'immédiat auteurs de « décisions » en diluant la responsabilité de celles-ci dans l’ensemble du Conseil d’Administration ;

Veto. La norme « Le Conseil d'Administration a le droit de suspendre les décisions du Directeur Général » parle de la faiblesse du Directeur Général, la norme « Si les membres du Directoire ne sont pas d'accord avec la décision du Directeur Général, ce dernier fait son décision en informant le Conseil d'Administration des désaccords avec les membres du Directoire » indique un Directeur Général fort ;

Responsabilité de la direction. La norme « Le directeur général porte la responsabilité personnelle des résultats des activités de la JSC » permet de faire une hypothèse sur la méfiance existante à l'égard du directeur général ou sur une éventuelle machination du directeur général par un groupe de managers ;

Relations de propriété. Une mauvaise réflexion dans la Charte sur la réglementation des questions de propriété, notamment le principe de répartition des bénéfices, peut devenir une pierre d'achoppement aux stades ultérieurs du développement de l'entreprise. Limiter les pouvoirs de la direction peut donner un indice sur l'indécision externe de la direction. Les propriétaires sont protégés contre d'éventuelles attaques de la part du personnel de direction embauché sous les formes suivantes :

  • limiter la portée des décisions prises, interdire les mouvements stratégiques indépendants ;
  • limite sur la taille d'une transaction conclue de manière indépendante ;
  • droits exclusifs des participants.
  • capital social. Il est conseillé que le capital autorisé soit exprimé en argent réel, et non sous forme de capital social, de titres, etc. De plus, il convient de garder à l'esprit que le capital autorisé constitue la réserve d'urgence de l'entreprise en cas de remboursement des créanciers. ' prétend, il est donc nécessaire d'analyser , comment la position de sécurité du capital autorisé est enregistrée dans la Charte.
  • normes dispositif. Il s’agit notamment de choses qui ne figurent pas dans la loi, mais que les fondateurs de l’entreprise souhaiteraient voir. Par exemple, il est possible d'introduire dans la Charte des taux d'amortissement accéléré, la possibilité de créer des succursales presque entièrement avec les droits d'une personne morale, etc. Toute disposition non standard de la Charte nécessite des réponses à la question « Pourquoi ? »

Analyse des attributs de l'organisation

Examinons la vérification des attributs de l'entreprise en utilisant l'exemple de la vérification des sceaux. Actuellement, il est assez simple de fabriquer n'importe quel sceau, mais certains signes indiquent l'utilisation de sceaux contrefaits :

  • Vous ne disposez que de photocopies de papiers ou de fax ; le partenaire veille à ce qu'aucun document original, scellé de votre propre sceau, n'attire votre attention ;
  • vous n’avez jamais vu l’appareil d’impression de votre partenaire, tous les timbres sont posés en votre absence ;
  • le papier sur lequel il y a une impression floue a une texture rugueuse, ce qui expliquerait la mauvaise qualité de l'impression. Peut-être que ce papier n’a pas été choisi par hasard, pour camoufler un faux grossier ;
  • l'impression a un aspect désordonné : de fines lignes d'impression sont tachées, floues et floues dans les éléments fins ;
  • si une infographie est utilisée à la place d'une impression, alors les lignes des cercles ont une géométrie étrangement correcte, il n'y a aucune différence dans l'épaisseur des lignes, les cassures ou le flou ;
  • des impressions cassées et en désordre peuvent indiquer que l'entreprise tamponne jour et nuit avec son propre sceau certains billets, formulaires postaux, etc. Vous pouvez vérifier ce point en examinant le manche du sceau - s'il est en bois, il doit au moins être essuyé en cas d'utilisation fréquente.

Analyse de l'identité d'entreprise

Lors de l'analyse de l'identité d'entreprise, faites attention aux éléments suivants :

  • présence ou absence de cartes de visite, leur coût, leur conception ;
  • conformité de la qualité des réparations et de l'aménagement des locaux avec le profil et le niveau de l'entreprise ;
  • présence ou absence d'un uniforme d'entreprise ;
  • mener des activités publicitaires;
  • comment le nom de l'entreprise a été choisi. Si le nom de l'entreprise mentionne le nom de son créateur, celui-ci essaiera en règle générale de ne pas ternir la réputation et l'honneur de la famille par des activités douteuses ;
  • analyse de la couleur d'un logo d'entreprise par rapport au caractère de son créateur :
  • les tons violets et bleu foncé peuvent indiquer une certaine sophistication, un désir de mener des affaires de manière mesurée, en évitant les aggravations soudaines et le surmenage ;
  • les couleurs bleues et cyan sont considérées comme caractéristiques des personnes de nature artistique, souvent frauduleuses, révélant une grande suspicion, un secret et une méfiance ;
  • les tons verts reflètent le calme et l'équilibre ;
  • les couleurs jaune et sable peuvent indiquer une duplicité et la possibilité d'une trahison ;
  • l'or peut symboliser l'arrogance, l'arrogance, la prétention et l'ambition, le narcissisme ;
  • L'échelle rouge indique l'impulsivité et la nervosité. Dans la pratique, une telle personne peut avoir l'habitude de travailler dans une précipitation puissante : les projets monotones à long terme lui sont contre-indiqués ;
  • les tons et nuances roses reflètent la féminité et la légèreté, la superficialité du jugement et la frivolité des promesses ;
  • le rose ou le cramoisi concentré peut correspondre à une personne forte, agressive et éventuellement cruelle, sans aucun complexe ;
  • le monochrome (noir, gris et blanc) peut caractériser le leader comme une personne persistante, de principe et volontaire. On peut y trouver un potentiel de travail considérable, mais ils peuvent couper l'épaule, ils se caractérisent par un maximalisme dans la prise de décision.

Analyse de la situation financière de l'entreprise

Lors de l'évaluation de la situation financière d'une entreprise, les travaux d'analyse suivants sont effectués :

  • analyse de la « valeur » de l’entreprise, si l’entreprise a quelque chose à perdre et à quelle vitesse cela peut être fait. Une entreprise disposant d'une grande valeur d'actifs peu liquides (biens difficiles à convertir rapidement en liquidités) ne pourra pas disparaître rapidement ;
  • analyse du capital autorisé. Le capital autorisé doit être apporté avec de l'argent réel, et non avec des titres, des droits de propriété ou de la propriété intellectuelle. Il convient de rappeler que la finalité principale du capital social est l'expression patrimoniale de la limite de responsabilité de l'entreprise, qui ne peut être touchée que dans un cas : satisfaire les créances des créanciers ;
  • analyse de la valeur et de la structure des actifs. La désinformation est possible en indiquant la valeur totale des actifs, y compris les fonds levés auprès d'investisseurs tiers ;
  • analyse des immobilisations. Peut-être que l'entreprise travaille pour le spectacle lorsque les immobilisations n'appartiennent pas à l'entreprise, mais sont louées ou même appartiennent à une autre organisation. Il est également nécessaire de clarifier le degré de liquidité des immobilisations.
  • analyse des fonds de réserve;
  • analyse du ratio immobilisations/actifs circulants. Plus l'accent est mis sur le fonds de roulement, plus le danger potentiel de l'entreprise est élevé ;
  • analyse du ratio fonds propres/capital attiré. Plus le capital d'endettement dépasse les capitaux propres, plus l'entreprise est agressive vis-à-vis des sources de financement ;
  • analyse de la confiance de l’entreprise dans le respect de ses obligations. La prédilection de l'entreprise pour les prêts bancaires est le signe d'un bon partenaire qui a confiance en ses propres capacités. Le recours majoritaire au capital social et à l'autofinancement reflète la politique incertaine de l'entreprise ;
  • l'analyse des liens avec les structures gouvernementales est clairement diagnostiquée par la présence d'injections budgétaires ;
  • l'analyse de la dépendance de l'entreprise est visible en présence de dépôts de structures supérieures et d'investisseurs tiers douteux ;
  • analyse de la structure des revenus et des dépenses ;
  • analyse de la politique d'investissement de l'entreprise ;
  • analyse de la possibilité d'une faillite malveillante. Vous devez faire attention aux signes d'une éventuelle faillite - une baisse de la production, des dettes mutuelles, une diminution des salaires, une réduction des effectifs.

Analyse (vérification) des titres pour l'authenticité

L'établissement de l'authenticité d'un titre consiste à :

  • pour déterminer la conformité des matériaux utilisés, de la conception et des détails d'impression avec l'échantillon et les normes technologiques spécifiées dans le « certificat de qualité » ;
  • à constater la présence dans la sécurité sous enquête d'un ensemble d'éléments de protection technologique, typographique et physique et chimique prévus à cet effet ;
  • pour déterminer l'authenticité des détails de certification (signatures et sceaux) ;
  • dans l'étude des signes de changements possibles dans le contenu original des détails et des textes manuscrits.

Conformément à la législation en vigueur, une décision sur l'authenticité des titres ne peut être prise que par l'émetteur ou une entité autorisée par lui. Dans le même temps, dans la pratique, une résolution rapide de ce problème est souvent requise non seulement pour « ses propres » titres, mais également pour les titres d'autres émetteurs.

Les principes fondamentaux pour résoudre la question de l'authenticité des titres sont énoncés à l'art. 144 du Code civil de la Fédération de Russie, qui établit les exigences législatives relatives aux valeurs mobilières. Selon ces exigences, un titre n’est pas authentique (généralement appelé « faux ») en raison de la perte de sa base juridique due à :

  • la présence de défauts de forme déterminés par les documents réglementaires pertinents ;
  • incohérence du titre présenté avec l'échantillon original en termes d'un ensemble de caractéristiques technologiques.

Compte tenu de ce qui précède, ainsi que de la pratique établie, on distingue les types de titres contrefaits suivants :

  • défauts sous forme de garantie ;
  • contrefaçon partielle ;
  • faux complet.

Défaut sous forme de garantie

Les défauts de forme sont l’un des types de titres contrefaits les plus courants. Il s'agit de l'absence de mentions obligatoires d'un titre ou de la non-conformité du titre au formulaire établi pour celui-ci. L'établissement d'un défaut de forme est à bien des égards un « domaine polémique » même parmi les spécialistes, mais les criminels l'utilisent largement, condamnant sciemment le propriétaire d'un tel titre à l'impossibilité de contester le document en justice.

Le plus souvent, un défaut de forme apparaît dans les lettres de change, et on constate :

  • absence de la « marque de facture » dans le texte du document ;
  • écrire le mot « facture » et le texte du document lui-même dans différentes langues ;
  • absence de la date d'établissement de la facture et de la signature du tireur ;
  • absence d'offre (promesse) de payer un certain montant à une personne spécifique ;
  • indication incorrecte (non spécifique) du montant du paiement ;
  • différents noms du tireur dans le texte et les détails de la certification, etc.

Le fait d'un vice de forme ne peut être établi que par un tribunal. Aucune expertise sans décision de justice n’a de signification juridique. Malheureusement, cette circonstance est activement utilisée par les criminels, ce qui entraîne un nombre important de cas de fraude aux factures, ainsi qu'une variété de mécanismes pour leur mise en œuvre.

Cependant, il convient de noter certains traits caractéristiques des titres présentant un défaut de forme. Il s’agit avant tout de rendre attractive la transaction à venir. À cette fin, des titres potentiellement très liquides sont sélectionnés et les termes de la transaction impliquent des avantages importants pour l'acheteur des titres. L'apparence de liquidité est généralement obtenue soit en utilisant le nom de l'émetteur (par exemple, une organisation du secteur de l'énergie), soit en créant de fausses mentions ou d'autres détails au nom d'établissements de crédit réputés.

Lorsque l'on considère des exemples de titres contrefaits sous forme de défauts de forme, il est également nécessaire de noter les faits d'exécution incorrecte des signatures des fonctionnaires dans ces documents. Il existe assez souvent des documents, notamment des lettres de change, sur lesquels, au lieu de la signature manuscrite du gérant concerné, est apposé son fac-similé ; en outre, les signatures et autres détails peuvent être reproduits avec un niveau de qualité très élevé à l'aide d'équipements d'impression et de duplication modernes. Il est à noter qu'en matière de lettres de change, ces faits sont définis par le tribunal comme l'absence de signature manuscrite du tireur.

Cependant, sur la base de l'art. 160 du Code civil de la Fédération de Russie, de nombreux émetteurs (et, par conséquent, fabricants de titres) reproduisent les signatures des fonctionnaires (et parfois les empreintes des sceaux) par télécopie, impression ou autres méthodes. L'importance de ces détails du point de vue de la protection contre la contrefaçon est très conditionnelle, puisque leurs fonctions de protection ne sont pas considérées comme plus élevées que tout autre élément graphique (vignettes, rosaces, cadres, etc.).

Pour les titres nominatifs, de tels cas ne revêtent pas une importance fondamentale, puisque le transfert des droits sur leur propriété est formalisé par l'émetteur sur ordre de leur propriétaire. Pour les titres de commande, ce mode de reproduction des signatures et des empreintes de sceaux présente de nombreux dangers potentiels de falsification et de fraude.

Les titres contrefaits avec des valeurs désignées élevées présentent un danger particulier. Après tout, le coût élevé indiqué du papier permet aux criminels de consacrer beaucoup d'argent et d'efforts à sa production et, par conséquent, d'obtenir une contrefaçon de haute qualité.

Les principales différences entre les billets contrefaits et les billets authentiques sont :

  • dans la divergence entre les méthodes d'application des chiffres du numéro (dans les authentiques - typographie, dans les faux - à l'aide d'une imprimante à jet d'encre) ;
  • en l'absence de numéro de composant magnétique dans la peinture ;
  • en l'absence d'une des grilles latérales avant, il y a du phosphore dans la peinture (la peinture jaune des grilles contrefaites ne brille pas) ;
  • falsification de la signature du tireur ;
  • falsification de sceaux;
  • les éléments de sécurité de base (microtexte, luminescence, etc.) sont mal imités ou totalement absents ;
  • absence ou falsification de filigrane ;
  • les fibres protectrices sont imitées par des traits colorés ;
  • le rouleau d'iris (changement fluide de la couleur des lignes) de la grille de fond du recto est mal exécuté ;
  • Il n’y a aucun composant ferromagnétique dans la peinture noire.

Pour contrôler l'authenticité des titres, un dépositaire a été créé à la Banque centrale de la Fédération de Russie en 1997 et, en 1998, il a été décidé de créer en son sein une section spéciale pour l'examen des titres. En 1999, un tel site a été créé : des spécialistes possédant les qualifications appropriées ont été sélectionnés et les premiers équipements techniques ont été réalisés.

Actuellement, le dépositaire est capable de :

  • procéder à un examen complet de l'authenticité des titres et autres documents bancaires ;
  • fournir des services d'examen des titres pour les divisions de la Banque de Russie et les organismes de crédit ;
  • fournir les informations nécessaires :

Pour sélectionner un fabricant de formulaires de titres ;

Déterminer l'ensemble optimal d'éléments de sécurité pour les formulaires de titres ;

Élaborer les exigences techniques pour la production et l'acceptation de l'édition publiée ;

Développer du matériel méthodologique pour la formation du personnel et élaborer des recommandations pour les équipements techniques.


Entraîneur:

Au début, je voulais donner des méthodes exclusivement légales de collecte d'informations, mais ce n'est pas tout à fait la bonne approche. Par conséquent, j'apporterai ( avec des commentaires pertinents) les plus utilisés, ainsi que ceux qui sont entendus par beaucoup et entourés de nombreux mythes, mais qui en fait ne sont pratiquement pas utilisés.

De plus, dans la liste des méthodes, je ne mentionnerai pas les méthodes d'analyse économique et commerciale, qui, en fait, sont utilisées presque plus souvent que certaines méthodes spécialisées d'obtention d'informations, notamment lorsqu'il s'agit d'obtenir des informations préventives et de prévoir les situations du marché. Les analystes du renseignement doivent maîtriser ces méthodes, identifier les tendances du marché et prédire la situation pour l'avenir.

Enfin, lors du choix de certaines méthodes de collecte de données de renseignement, il est toujours logique de considérer les possibilités d'obtenir ces informations ou des informations similaires de la manière la plus économique et la plus sans risque (de tous côtés) et qui ont le moins de potentiel pour « exposer » les renseignements. activité de votre entreprise.

Les méthodes de collecte d'informations sont présentées par ordre de complexité.

Méthodes PASSIVES

Collecte d'informations à partir de sources ouvertes. Par exemple, les médias, Internet, les publications et la presse corporatives, les bibliothèques industrielles, etc.

Surveillance passive - surveillance. Ceux. organisation d'une surveillance constante de certains médias, ressources Internet (y compris ce qu'on appelle « l'Internet invisible » utilisant du matériel spécial), etc.

Utiliser des bases de données. Acquisition et utilisation de bases de données (notamment « grises », piratées, etc.) de divers ministères, départements, banques, structures d'assurance et commerciales, etc., négociées sur les marchés de la propriété intellectuelle.

Informations inférentielles ou méthode analytique ouverte. En fait, la dérivation de nouvelles connaissances basées sur des informations existantes et des données précédemment obtenues.


Règles de base pour exercer le métier de chargé de veille économique :
N'enfreignez pas la loi, elle peut vous punir.
N'ignorez pas l'opinion publique : elle peut vous détruire.

Méthodes ACTIVES la collecte de renseignements

Enquêtes et consultations téléphoniques. Recueillir des informations auprès de diverses sources (experts du secteur, consultants, employés de concurrents, clients et consommateurs, fournisseurs, etc.) qui disposent des informations nécessaires.

Les sondages sont menés à l’aide d’un article de couverture. Les enquêtes et les consultations peuvent être de nature ouverte ou menées « dans l'obscurité », c'est-à-dire lorsque la source ne sait pas qu'elle fournit des informations importantes à l'enquêteur.

Obtenir des informations sur les forums (de discussion). Utilisation de forums, etc. discussions en ligne sur Internet pour obtenir des informations (de la part des concurrents, des fournisseurs, des clients, etc.). Inciter les employés d'un concurrent à s'exprimer sur des questions ou des sujets ciblés sur un forum Internet.

Cette méthode est également réalisée à l'aide d'une légende de couverture. Tout comme dans la méthode précédente, la collecte d’informations peut être effectuée ouvertement ou « dans l’obscurité ».

Visites d'expositions et de conférences. Une méthode très efficace pour obtenir des informations. La visite d'expositions et de conférences spécialisées vous permet d'obtenir des informations sur votre profil d'entreprise et de faire de nouvelles connaissances. Visiter des expositions non essentielles, des conférences, d'autres événements culturels, sportifs, de loisirs, etc. le caractère offre de bonnes opportunités de faire de nouvelles connaissances, etc.

Cette méthode est réalisée à l'aide d'une légende de couverture. La collecte d’informations peut se faire ouvertement ou dans l’obscurité.

Des sondages déguisés. « Extraire » des informations du personnel des structures concurrentes au moyen de questions spécialement conçues (« déguisées ») lors de conférences, congrès, réunions ou colloques scientifiques et techniques.

Achat de produits concurrents suivi d'une analyse technique. Ceux. démontage complet du produit pour voir les nouveautés à l'intérieur.

L'achat est effectué légalement, mais en utilisant une histoire de couverture, c'est-à-dire non pas au nom de votre entreprise, mais au nom d'une personne physique ou morale neutre, afin de ne pas aggraver les relations.

Visites juridiques dans les entreprises concurrentes. La « délégation » comprend les employés les plus expérimentés qui sont capables (avec une simple inspection) d'identifier les différences et les subtilités dans les processus de production et commerciaux des concurrents.

Surveillance visuelle directe et secrète sur les activités ou les actions de la cible qui intéresse le renseignement.

Peut être réalisé à l'aide d'une légende de couverture, par exemple, imitation d'une route, d'une récolte, etc. travaux Une autre option est la surveillance via un poste d'observation secret.

Surveillance secrète pour les contacts des personnes clés d'une organisation concurrente ou d'autres personnes d'intérêt afin de les établir ou d'établir leurs connexions, contacts, etc.

Enquêtes auprès de clients communs et/ou de fournisseurs communs(autres représentants de l’infrastructure d’une entreprise concurrente) ou collecter des informations auprès d’autres concurrents.

Réalisé à l'aide d'une légende de couverture. La collecte d’informations peut se faire ouvertement ou dans l’obscurité.

Collecte d'informations sous le couvert d'un candidat à un poste vacant ou d'anciens candidats. Collecte d’informations auprès d’anciens employés d’une entreprise concurrente.

Comme dans le cas précédent,

Utiliser les connexions: dans les organismes gouvernementaux; dans les organismes chargés de l'application de la loi ; dans le secteur bancaire ; dans d’autres sources d’information externes accessibles et significatives.

Cela peut être fait par l’intermédiaire d’une connaissance ou en utilisant une histoire de couverture. Dans ce cas, les intérêts spécifiques et/ou l’intérêt pour des objets spécifiques présentant un intérêt en matière de renseignement peuvent être légendaires. La collecte d’informations peut se faire ouvertement ou dans l’obscurité.

Conversations sur l'embauche avec des salariés d’entreprises concurrentes (sans intention d’embaucher ce « candidat » pour travailler dans leur entreprise).

Réalisé à l'aide d'une légende de couverture. La collecte d'informations s'effectue « dans le noir ».

Conversations avec des spécialistes ou des représentants d'un concurrent de l'une ou l'autre entreprise sous couvert d'un sondage d'opinion publique ; enquête auprès d'un concurrent sous couvert d'étude marketing.

TOUJOURS réalisé à partir d'un article de couverture, pour le compte d'un sociologue, d'un journaliste, etc.

Offres d'emploi (fausses) à des spécialistes de premier plan les concurrents pour obtenir des informations qui les intéressent lors de conversations et d'enquêtes en remplissant des questionnaires, sans l'intention de les embaucher ;

Réalisé à l'aide d'une légende de couverture. La collecte d'informations s'effectue « dans le noir ».

Leurre les salariés les plus compétents des entreprises concurrentes (« chasse de tête »).

Les premières démarches auprès des salariés intéressés sont réalisées à travers un article de couverture, pour le compte de l'entreprise intermédiaire (agence de recrutement). La collecte d'informations s'effectue « dans le noir ».

Corruption d'employés une entreprise concurrente ou d’autres personnes participant aux communications marketing d’un concurrent.

Organiser et entretenir des relations avec un employé d’un concurrent provenant d’un tiers.

TOUJOURS réalisée au moyen d'un article de couverture, pour le compte d'un tiers n'appartenant pas à la société réalisant l'opération.

Mener de fausses négociations à plusieurs voies sur les transactions au cours desquelles des informations complémentaires sont constamment demandées avec refus ultérieur du contrat.

Fausses négociations avec un concurrent concernant l'acquisition d'une licence pour des produits qui nous intéressent.

La méthode est utilisée lorsque l’analyse technique des produits ne suffit pas et que des informations supplémentaires sont nécessaires. TOUJOURS réalisé à partir d'un article de couverture, pour le compte d'une entreprise qui n'est pas concurrente. La légende utilisée par l’entreprise doit résister à une vérification d’exactitude.

Organiser une tentative de collaboration ou de coopération, avec négociations préliminaires et échange d'informations.

TOUJOURS réalisé à partir d'un article de couverture, pour le compte d'une entreprise qui n'est pas concurrente. La légende utilisée par l’entreprise doit résister à une vérification d’exactitude.

Organisation de la coopération (y compris négociations et échange d'informations) sous le couvert d'un prestataire de services pour le compte d'une société tierce.

TOUJOURS réalisé à partir d'un article de couverture, pour le compte d'une entreprise qui n'est pas concurrente. La légende utilisée par l’entreprise doit résister à une vérification d’exactitude.

Organiser une tentative d'investissement(achat total ou partiel de l’activité d’un concurrent) auprès d’un tiers.

TOUJOURS réalisé à partir d'un article de couverture, pour le compte d'une entreprise qui n'est pas concurrente. La légende utilisée par l’entreprise doit résister à une vérification d’exactitude.

Organisation (propositions, déclarations) d'une tentative de fusion entreprises (y compris négociations et échange d’informations).

TOUJOURS réalisé à partir d'un article de couverture, pour le compte d'une entreprise qui n'est pas concurrente. La légende utilisée par l’entreprise doit résister à une vérification d’exactitude.

Recrutement. Faire appel à un agent recruté pour obtenir des informations. Les informations reçues sont étudiées et comparées aux informations disponibles obtenues à partir d'autres sources et d'autres méthodes.

PRATIQUEMENT PAS UTILISÉ!!! .

Le recrutement est une opération de renseignement très complexe qui ne garantit pas contre les « échecs » et la « révélation » des activités de renseignement, car l'agent recruté, en règle générale, n'est pas un officier de renseignement professionnel. Enfin, le recrutement est conseillé pour de longues périodes et en relation avec des objets « fermés » (secrets), sur lesquels il n'est pas possible d'obtenir des informations par d'autres moyens.

Mise en œuvre. L’introduction effective de son employé dans l’entreprise d’un concurrent ou l’introduction de ses propres collaborateurs dans son infrastructure.

L'infiltration, en tant qu'opération particulière, est TOUJOURS réalisée sous couvert d'une couverture, pour le compte d'un tiers n'appartenant pas à l'entreprise réalisant l'opération.

L'introduction directe de son propre officier du renseignement dans l'entreprise d'un concurrent offre à la structure du renseignement de très larges possibilités d'obtenir des informations.

Dans le même temps, les clichés et stéréotypes existants sur l'espionnage interprètent de manière incorrecte le contenu des activités d'un officier du renseignement intégré et ses capacités, notamment en ce qui concerne les OBJECTIFS et les TÂCHES du renseignement commercial.

En raison de la FAIBLE PRODUCTIVITÉ et des LARGES POSSIBILITÉS D'OBTENIR DES INFORMATIONS PAR D'AUTRES MÉTHODES, cette méthode d'obtention d'informations en intelligence commerciale PRATIQUEMENT PAS UTILISÉ!!!

Comme dans le cas précédent, la mise en œuvre est conseillée pour de longues périodes et pour des objets sur lesquels il n'est pas possible d'obtenir des informations par d'autres moyens.

Utilisation de méthodes et moyens d’accès non autorisés. Utilisation de moyens techniques de surveillance audio et vidéo. Écouter les conversations ayant lieu dans des entreprises concurrentes en interceptant des messages et des négociations menées via des moyens de communication techniques à l'aide d'outils de renseignement technique spéciaux. Utilisation de moyens techniques pour un accès non autorisé aux supports de stockage.

En intelligence commerciale CES MÉTHODES SONT RAREMENT UTILISÉES, Plutôt PAR EXCEPTION. La découverte de moyens techniques spéciaux révèle clairement les activités de l'officier de renseignement, et son travail principal d'obtention d'informations sera considérablement compliqué par l'activité accrue des services de sécurité.

Désactivation des moyens de sécurité et de protection des informations. Blocage intentionnel des outils de sécurité de l'information, violation des mesures de contrôle d'accès ou accès à des informations, données ou documents classés comme secrets commerciaux ou autres.

En raison de « l'exposition » sans ambiguïté des activités de renseignement et des LARGES POSSIBILITÉS D'OBTENIR CES INFORMATIONS PAR D'AUTRES MÉTHODES, cette méthode d'obtention d'informations en matière de renseignement commercial NON UTILISÉ!!!

Les méthodes de renseignement commercial supposent une invisibilité totale de sa propre activité, quasiment impossible à détecter.

Pénétration dans les ordinateurs personnels et les systèmes informatiques(réseaux) afin d’en obtenir des informations confidentielles ou des données personnelles.

Cette méthode, basée sur les buts et objectifs de l'intelligence commerciale, est utilisée extrêmement rarement par un employé intégré, si possible et dans le strict respect des mesures de secret.

Une autre situation est celle où une telle intrusion est réalisée de l'extérieur (attaque de pirate informatique), à ​​l'aide de mots de passe définis par un agent de renseignement embarqué.

Effectuer des copies (reproductions) secrètes et non autorisées de documents confidentiels contenant des technologies de SAVOIR-FAIRE utilisant du matériel de bureau moderne ou des moyens de copie cachée.

Vol et suppression non autorisée d'informations sur la technologie SAVOIR-FAIRE, sur les personnes physiques et morales qui sont ensuite utilisées pour organiser la production de produits et créer divers types de preuves à charge.

Scout intégré Je ne peux pas me permettre le vol quoi que ce soit, premièrement, il s'agit d'une infraction pénale, et deuxièmement, la perte de documents et d'informations importants est toujours visible et perceptible. Cela détecte immédiatement les activités illégales et active la sécurité et l’application de la loi, rendant le travail de renseignement beaucoup plus difficile, voire impossible.

Vol de dessins, échantillons, documentation, etc. Vol d'échantillons de produits, de dessins, de documentation sur la technologie de production, etc. Vol de dessins et de documentation technique.

En raison de « l'exposition » sans ambiguïté des activités de renseignement et des LARGES POSSIBILITÉS D'OBTENIR CES INFORMATIONS PAR D'AUTRES MÉTHODES (par exemple, un marché légal suivi d'une analyse technique), cette méthode d'obtention d'informations en matière de renseignement commercial NON UTILISÉ!!!

Il est nécessaire de bien comprendre que dans les affaires légales, il n'existe PRATIQUEMENT AUCUNE INFORMATION accessible exclusivement par des méthodes illégales.

Il existe également des méthodes très exotiques pour obtenir des informations, par exemple : "piège à miel", impliquant l’exploitation de faiblesses ou de préférences sexuelles. Dans le renseignement militaire ou politique, cette méthode est utilisée de temps en temps. La source d’information est « substituée » comme appât à l’objet de passion désiré.

En intelligence commerciale, toujours en fonction de ses objectifs stratégiques, De telles méthodes sont pratiquement inapplicables, car dans ce cas, votre appareil de renseignement doit employer un employé (employé) prêt à l’adultère pour le bien de la prospérité des affaires de l’entreprise. Néanmoins, cette méthode peut être représentée comme suit :

Utiliser un objet sexuel existant, pour ériger le salarié d’un concurrent en source d’information.

Organiser des contacts sexuels entre un employé d'une entreprise concurrente dans le but de renforcer les contacts personnels et son utilisation ultérieure comme informateur dans l'obscurité.

Pour conclure notre examen des méthodes de collecte d'informations, permettez-moi de vous rappeler encore une fois :

Il est nécessaire de bien comprendre que dans les affaires JURIDIQUES, IL N'Y A PRATIQUEMENT AUCUNE INFORMATION accessible exclusivement par des méthodes illégales.

La veille concurrentielle (CI) est un programme systématique et éthique de collecte, d'analyse et de gestion d'informations sur l'environnement externe pouvant influencer les plans, les décisions et les opérations d'une entreprise.

Comme vous le savez, le système de sécurité économique le plus efficace fonctionne aujourd’hui aux États-Unis, tant au niveau des États qu’au niveau des entreprises. Le système de veille concurrentielle appliqué aux entreprises privées américaines présente donc un intérêt incontestable.

Les activités de renseignement sont exercées par une unité spécialement créée qui opère conformément aux exigences du renseignement.

Les groupes CI se trouvent le plus souvent dans les grandes entreprises, par exemple dans les entreprises Fortune 500 (un classement des 500 plus grandes entreprises mondiales basé sur les revenus de l'entreprise). Pour certaines petites entreprises, une seule personne peut se voir confier la tâche CI. On estime que 80 à 90 % des entreprises effectuent l'IC à un certain niveau par le biais d'équipes internes, d'externalisation ou de cabinets de conseil.

En règle générale, les coûts de réalisation de l'IC sont limités aux tarifs des analystes embauchés - de 800 $ à 3 000 $ par mois pour chacun.

Le rôle des spécialistes CI est de distiller, d’analyser et de présenter les informations collectées à la direction. Cet examen détaillé révèle les produits existants sur le marché, les nouvelles technologies (en particulier les technologies avancées) à l'horizon, la manière dont les concurrents ont répondu aux initiatives précédentes, les forces et les faiblesses des concurrents, et bien plus encore. L'objectif de CI est d'obtenir un avantage sur vos concurrents et de protéger votre entreprise de leurs efforts. Le principe de fonctionnement est « prévenu est prévenu ».

Certaines entreprises utilisent des sources externes simplifiées, telles que l'intuition des dirigeants, la lecture de magazines spécialisés ou les potins des vendeurs.

Les principales capacités de l'entreprise en lien avec l'utilisation de CI :

Prévoir les changements sur le marché et les actions des concurrents et des fournisseurs ;

Identification de concurrents nouveaux ou potentiels ;

Possibilité d'apprendre des succès et des erreurs d'autres entreprises ;

Suivi des informations relatives aux brevets et licences ;

Évaluer la faisabilité d'acquérir une nouvelle entreprise ;

Étudier les nouvelles technologies, produits et processus susceptibles d’avoir un impact sur une entreprise particulière ;

Étudier les changements politiques, législatifs ou réglementaires pouvant affecter une entreprise particulière ;

Utiliser les faiblesses d'un concurrent dans votre publicité ;

Collecte d'informations sur les partenaires et les clients.

CI est un jeu à deux faces, c'est-à-dire les concurrents collectent et analysent également des données sur l’entreprise.

Tout le problème de la veille économique n’est pas qu’il n’y a pas d’informations, mais qu’il y en a trop. Les entreprises utilisent des pages Web, des communiqués de presse et tout autre moyen de publicité qu'elles peuvent se permettre pour présenter leurs produits, augmentant ainsi le prix de leurs actions. En d’autres termes, ils se vantent, parlent, souvent alors qu’ils ne devraient pas. Parfois, ils mentent. Le travail de CI consiste à rassembler toutes ces informations et à les rassembler afin que les principaux dirigeants de l'entreprise puissent comprendre ce que font les concurrents et ce qu'ils envisagent de faire.

Classification des méthodes de collecte d'informations CI :

1. Direct et indirect. Les méthodes directes sont appelées méthodes permettant d'obtenir des informations d'intérêt immédiat. La méthode indirecte est une méthode de calcul de l'indicateur d'intérêt des autres qui lui sont liés. La plupart des méthodes de veille concurrentielle sont indirectes car les données indirectes sont plus facilement disponibles.

2. Surveillance et pénétration. La surveillance externe est appelée surveillance sans contact avec les représentants d'un concurrent, comme on dit, à distance. Il est préférable de procéder à la pénétration non pas avec l'aide de votre propre personnel, mais avec les forces attirées par les employés des sociétés de conseil qui fournissent ce type de services, ou par des connaissances, des amis et des parents. Dans les cas particulièrement graves, les résidents d'une autre ville.

Techniques de veille concurrentielle :

1. Collecte d'informations à partir de sources ouvertes.

Lors de la veille concurrentielle, vous pouvez utiliser tout ce qui se trouve dans la sphère publique (open sources) :

1) informations du Gouvernement ;

3) bases de données sur Internet ;

4) magazines et journaux, interviews et critiques ;

5) collecte et analyse des rapports financiers ;

6) expositions, conférences, séminaires ;

7) discours des supérieurs ;

8) informations provenant des concurrents, fournisseurs, distributeurs et clients ;

9) collecte et analyse des rapports de marketing de l'industrie.

Plus l’objectif de veille concurrentielle est large, plus les informations le concernant sont disponibles dans des sources ouvertes.

2. Collecte d'informations confidentielles.

Moins le concurrent est connu, moins il y a d'informations à son sujet dans les sources ouvertes. Le plus souvent, il faut rechercher des informations à proximité immédiate d'un concurrent ou directement auprès de lui.

Ici, beaucoup dépend du talent artistique du « scout ». La capacité d'inspirer confiance, de ne pas provoquer les meilleurs sentiments, la vanité, tout d'abord, assure plus de la moitié du succès. Les méthodes de recherche d'informations ici seront les suivantes :

1) enquête auprès de clients communs ou de fournisseurs communs ;

2) collecter des informations auprès d'anciens employés, candidats, concurrents ;

3) achat d'essai incomplet ou terminé ;

4) organiser une tentative de coopération ou de collaboration pour son propre compte, sous l’apparence d’un fournisseur potentiel ou sous l’apparence d’un prestataire de services ;

5) enquête auprès d'un concurrent sous couvert d'études marketing ;

6) provoquer un employé d’un concurrent avec une question ciblée sur un forum Internet ;

7) collecter des informations sous le couvert d'un demandeur ;

8) organiser et entretenir des relations avec un employé tiers d’un concurrent ;

9) utiliser des rencontres anonymes sur Internet avec un employé d'une organisation concurrente ;

A partir de là, la mise en œuvre de techniques prend tout son sens si les enjeux sont très, très importants.

10) organisation d'une coopération sous couvert de prestataire pour le compte d'une entreprise tierce ;

11) organiser une tentative de fusion pour son propre compte ;

12) organiser une tentative d’investissement (rachat total ou partiel de l’entreprise d’un concurrent) auprès d’un tiers ;

13) surveillance secrète du bureau, de l'entrepôt, des employés, des dirigeants d'une entreprise concurrente afin de clarifier les schémas de travail, les fournisseurs, les clients, les volumes de ventes, les problèmes éventuels survenant lors de la mise en œuvre des processus commerciaux clés du concurrent et les faiblesses de ces processus commerciaux ;

La nature de la veille concurrentielle présente aux analystes CI des dilemmes éthiques, tant dans le travail qu’ils effectuent que dans les tâches qui leur sont assignées. Le code d'éthique est fourni par leur organisation professionnelle, la Society of Competitive Intelligence Professionals (www.scip.org). Les analystes doivent bien entendu se conformer aux lois applicables, par exemple aux États-Unis, comme le Trade Secrets Act (autorisé dans 46 États) et le US Espionage Act de 1996, et doivent respecter les règles de leur propre entreprise en matière d'information. Ils doivent dire la vérité et utiliser leurs propres noms et affiliations lorsqu’ils mènent des enquêtes ou des entretiens.

Toutes les méthodes, à partir du point 14, violent les lois et peuvent donc être classées comme espionnage industriel.

14) suppression illégale d'informations des canaux de communication (e-mail, réseau informatique interne de l'entreprise, téléphones), ainsi que écoutes téléphoniques secrètes des locaux de bureaux (utilisation de moyens techniques d'audio, vidéosurveillance), installation de suivi GPS du transport du sujet ;

15) utilisation de connexions au sein des autorités gouvernementales, des forces de l'ordre, de l'environnement criminel et du secteur bancaire ;

16) copier les données du système d’information des concurrents ;

17) pénétration dans le système d’information d’un concurrent ;

18) recrutement du personnel d’un concurrent ;

19) introduction de son personnel dans la structure d'un concurrent ;

20) surveillance externe des contacts des personnes clés d'une organisation concurrente ;

21) utiliser un objet sexuel existant d’un employé d’un concurrent comme source d’information ;

22) organiser un contact sexuel avec un employé d'une organisation concurrente avec utilisation ultérieure de l'objet comme informateur ;

23) corruption ou chantage envers les employés de l'entreprise pour obtenir les informations nécessaires ;

24) vol de documents ou de produits ;

25) sabotage - désactivation d'installations industrielles et autres.

Outre les méthodes légales et illégales d’obtention d’informations, l’arsenal du renseignement comporte des méthodes dites grises (fouiller dans les ordures, lancer des procès simulés afin d’accéder aux documents d’un concurrent, qu’il cache généralement soigneusement).

À titre d'exemple du cas où une entreprise franchit la ligne de la légalité dans la recherche d'informations, on peut citer la situation suivante. La société Boeing a perdu un milliard de dollars après avoir été surprise en train de voler des documents secrets à son concurrent, la société Lockheed. Un employé de Boeing a admis qu'il était devenu propriétaire d'un très grand nombre de documents confidentiels d'une entreprise concurrente, notamment des documents top secrets sur la politique tarifaire de Lockheed.

L'annexe reflète les méthodes d'espionnage industriel et les technologies alternatives de veille concurrentielle, ainsi que la responsabilité pénale pour espionnage industriel en utilisant l'exemple de la législation russe.

Il existe un grand nombre de sites sur Internet dédiés à la veille concurrentielle. De plus, sur certains d'entre eux, il est possible de faire une certaine comparaison de l'entreprise avec ses concurrents. A titre d'exemple, je décrirai deux des directions (méthodes) les plus intéressantes, efficaces et gratuites :

1. Comparaison du trafic du site Web - Compete.com.

Chaque organisation souhaite connaître le trafic de ses concurrents et le comparer au sien.

L'outil le plus pratique pour comparer le trafic Web est Compete.com, où le plus intéressant est le retour des visiteurs uniques. Ce site démontre bien si le trafic vers votre site augmente par rapport aux sites concurrents et affiche les cycles annuels du marché pour vous aider à effectuer vos propres analyses à l'avenir. Le site ne peut pas être efficace avec un faible trafic (moins de 20 000 visiteurs uniques par mois). Il n’y a tout simplement pas suffisamment de données pour établir des tendances précises.

Compete.com vous permet de comparer jusqu'à cinq sites à la fois et de créer des portefeuilles enregistrables comprenant jusqu'à cinq sites chacun.

Un exemple de comparaison du trafic de Yandex.ru et de google.ru utilisant ce site est présenté sur la Fig. 3.5 et fig. 3.6.

Riz. 3.5 Données sur le trafic vers les sites yandex.ru et google.ru pour mars 2011

Ainsi, à partir de la Fig. 3.5 montre que le trafic vers Yandex.ru est 3 fois supérieur au trafic vers le site google.ru. Vous pouvez également consulter les évolutions mensuelles et annuelles de la fréquentation.

Riz. 3.6 Trafic vers les sites yandex.ru et google.ru par an (d'avril 2010 à mars 2011)


AttentionMeter.com est également très utile, qui combine les données de Compete, Quantcast, Google Trends, Alexa et Technorati en un seul endroit. C'est pratique, mais l'analyse n'est pas aussi approfondie que sur des sites individuels.

2. Recherche de niveau dans les moteurs de recherche MarketLeap.com

Pour réussir en termes de trafic vers le site Web d'une entreprise sur Internet, vous devez connaître la position du site dans les moteurs de recherche. Cette métrique, utilisée pour mesurer le nombre de pages indexées par les moteurs de recherche, est appelée saturation des moteurs de recherche. Vous pouvez le trouver en accédant à l'un des principaux moteurs de recherche (Google, Yahoo, MSN, Yandex) et en saisissant des expressions de recherche spéciales pour chaque site qui vous intéresse. Mais il existe un moyen plus simple : MarketLeap.com. Sa richesse de recherche peut comparer jusqu'à cinq sites. Un exemple du fonctionnement de ce site est présenté dans la Fig. 3.7.


Riz. 3.7

Ainsi, mail.ru occupe la première place dans les moteurs de recherche, yandex.ru prend la deuxième place et rambler.ru prend la dernière place.

Tout comme une entreprise effectue une veille concurrentielle sur d’autres entreprises, elle effectuera également une veille concurrentielle. Il ne faut pas révéler ce que fait l’entreprise et ce qu’elle peut faire. Une entreprise ne doit pas trop divulguer, mais doit limiter autant que possible le flux d’informations. Les entreprises publiques doivent également divulguer un minimum d’informations. Et il n’est pas nécessaire d’en révéler davantage. Les véritables secrets d’une entreprise, ce sont ses intentions.

Vous étudier ainsi que vos concurrents vous aidera à déterminer ce que les concurrents rechercheront et donc ce qu'il faut protéger.

La question des différences entre le contre-espionnage et le renseignement en entreprise fait régulièrement l'objet de discussions sur diverses plateformes où sont abordées les questions de veille concurrentielle. Il convient de noter qu'à l'heure actuelle, les concepts de renseignement et de contre-espionnage sont très souvent confondus, souvent parce que de nombreux experts nationaux et étrangers, consciemment ou involontairement, attribuent les activités de renseignement dans les affaires exclusivement au domaine de la sécurité, c'est-à-dire défense contre les activités illégales des concurrents, les structures criminelles, les manifestations d'espionnage industriel (commercial), la fraude et autres risques existants. Selon de nombreux auteurs, le contre-espionnage compétitif des entreprises est essentiellement l’apanage des services de sécurité.

Le contre-espionnage compétitif est un ensemble de mesures physiques, techniques, organisationnelles et opérationnelles visant à prévenir, identifier et réprimer efficacement les actions de reconnaissance et subversives des concurrents et autres agresseurs.

Si l’on considère le côté des activités de contre-espionnage dans lesquelles le service de sécurité de l’organisation est engagé, on peut énumérer les méthodes suivantes :

1. Mesures de contre-espionnage au niveau physique :

Limiter ou arrêter la possibilité d'accès non autorisé (non contrôlé) aux locaux de bureaux par des personnes non autorisées ;

Assurer une sécurité et une surveillance fiables du périmètre et des lieux d'accès possibles aux locaux en dehors des heures de travail.

2. Activités organisationnelles de contre-espionnage :

Développer une ligne de comportement claire pour les salariés dans la communication avec les visiteurs, l'organisation générale des lieux de travail, les lieux de stockage de la documentation, la localisation du matériel de bureau, etc. ;

Limiter la circulation de la documentation et des informations contenant des secrets commerciaux en dehors du bureau et en dehors des heures de travail, ainsi que l'accès aux secrets d'entreprise uniquement pour un certain cercle de personnes ;

Introduction et contrôle d'un régime de conformité des secrets commerciaux ;

Mettre le cachet du secret et de la confidentialité sur les papiers ;

Séparer les responsabilités et fonctions des départements afin que chaque département ait accès à une partie limitée des informations classifiées ;

Sélection et test des candidats à un emploi (tests individuels, entretiens approfondis, vérification de leurs emplois antérieurs, motifs de licenciement ;

Améliorer le système de motivation du personnel, en maintenant un système de salaires et de primes compétitif, en combinaison avec des sanctions clairement définies et pratiquement efficaces ;

Maintenir la discipline du travail, la subordination, la compétition et l'esprit d'équipe dans l'entreprise, développer une idéologie d'entreprise et des règles morales et éthiques internes ;

Vérification régulière des déchets, dans lesquels peuvent être cachés des disquettes volées, des impressions, etc. .

La pratique montre que la majorité (plus de 75 %) des fuites ne sont pas dues à une intention malveillante, mais à des erreurs, à l'inattention, à la négligence et à la négligence des employés.

3. Activités de contre-espionnage à caractère technique :

Organiser et maintenir un système de sécurité informatique efficace, surveiller le courrier électronique entrant et sortant des ressources corporatives ou Internet (courrier personnel, ICQ, réseaux sociaux) des employés ;

Inspection périodique des locaux de bureaux pour détecter la présence de dispositifs d'écoute et d'autres moyens techniques d'espionnage.

4. Activités opérationnelles de contre-espionnage :

Interne - surveillance périodique des activités de chaque employé, surveillance des connexions des abonnés aux communications mobiles de l'entreprise, analyse des rapports des employés en combinaison avec les résultats de sa surveillance ;

Mesures de contre-surveillance lors de réunions importantes, de négociations, de transactions en dehors du bureau et sur le territoire étranger ;

Activités opérationnelles de contre-espionnage à caractère externe (conscience constante des possibles activités de renseignement et subversives des concurrents, identification des menaces).

Les activités de contre-espionnage ne doivent pas contenir uniquement des méthodes actives à caractère défensif sur « son propre territoire ». L'organisation doit mettre en œuvre des mesures de défense active sur le territoire d'un concurrent, par exemple en introduisant des agents de renseignement dans les entreprises concurrentes non pas pour rechercher des informations les concernant, mais pour découvrir ce que les concurrents veulent savoir sur nous et comment ils effectuent une veille concurrentielle sur nos entreprises.

Ainsi, nous pouvons conclure que le contre-espionnage concurrentiel n’est pas moins important que l’intelligence économique.