Finyear 34 avril mai 2014

Page 1

#34

Avril-Mai 2014


Un évènement

LILLE - 16 SEPTEMBRE 2014 LYON - 23 SEPTEMBRE 2014 NANTES - 21 OCTOBRE 2014 PARIS - 18 NOVEMBRE 2014

www.workingcapitaltour.com


SOMMAIRE

2ème année Finyear, supplément mensuel digital n° de publication ISN 2114-5369 Supplément gratuit ne peut être vendu

Sommaire

Téléchargement libre via www.finyear.com/magazine

....................................................................................... Couverture réalisée par l’illustrateur Pierre Leloup www.leloup.graphics

01 Couverture (illustration Pierre Leloup)

....................................................................................... 02 WORKING CAPITAL TOUR 2014 | Publicité

.......................................................................................

Finance

Editeur : Alter IT sarl de presse BP 19 - F.74350 Cruseilles www.finyear.com

>4-9

Directeur de la publication : Marie Charles-Leloup

04 & 05 CNCEF | Une nouvelle réforme de l’épargne salariale

....................................................................................... .......................................................................................

20 ITESOFT | Publicité

.......................................................................................

21 ITESOFT | Piste d’audit, facture électronique, PDF signé, PDF simple, BOFIP du 18/10/13...

.......................................................................................

22 & 23 CORTELL | The power of analytics – bringing you closer to your customers

....................................................................................... 24 WORKING CAPITAL TOUR 2014 | Publicité

.......................................................................................

25 Hub One Mobility | Miser sur la multimodalité pour optimiser la gestion d’entrepôt

....................................................................................... 26 MIND7 | Libérons les process !

.......................................................................................

Responsable de la rédaction : Laurent Leloup news [at] finyear.com

06 & 07 DEVOTEAM | Gestion financière de la DSI : au-delà d’excel…

27 Congrès des DAF 2014 | Publicité

08 KIMOCE | Optimiser les achats indirects

Graphisme et mise en page : Pierre Leloup www.leloup.graphics

09 ENTROPIC | Les actifs digitaux : le capital de demain des entreprises

Et tout le reste est littérature...

Publicité : Finyear publicite [at] finyear.com

Les noms cités dans ce supplément mensuel sont des marques déposées ou des marques commerciales appartenant à leurs propriétaires respectifs. L’auteur du supplément mensuel décline toute responsabilité pouvant provenir de l’usage des données ou programmes figurant dans ce site. Les droits d’auteur du supplément mensuel sont réservés pour Finyear. Il est donc protégé par les lois internationales sur le droit d’auteur et la protection de la propriété intellectuelle. Il est strictement interdit de le reproduire,dans sa forme ou son contenu, totalement ou partiellement, sans un accord écrit du responsable éditorial. La loi du 11 Mars 1957, n’autorisant, au terme des alinéas 2 et 3 de l’article 4, d’une part, que « les copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective « et, d’autre part, que les analyses et les courtes citations dans un but d’exemple et d’illustration, «toute représentation ou reproduction, intégrale ou partielle, faite sans le consentement de l’auteur ou de ses ayants droit ou ayants cause, est illicite» (alinéa premier de l’article 40). Cette représentation ou reproduction, constituerait donc une contrefaçon sanctionnée par les articles 425 et suivants du Code Pénal.

....................................................................................... ....................................................................................... .......................................................................................

Governance

>10

.......................................................................................

10 TAYLOR WESSING | La révocation sans juste motif des dirigeants de SAS dans le silence des statuts donne-t-elle lieu à réparation ?

.......................................................................................

Technology

>11-25

.......................................................................................

>26&27

....................................................................................... 28 CHARLES Thierry | La Montagne magique

...................................................................................... 29 CHARLES Thierry | Finnegans Wake ( !?)

.......................................................................................

Lifestyle

.......................................................................................

>28-33

.......................................................................................

30 CAVISSIMA | Vente de vin en Chine : un véritable trompe l’oeil

11 YZANCE | La DMP, l’aspirateur à données comportementales

.......................................................................................

12 & 13 READSOFT | Quels sont les processus financiers à automatiser pour gagner du temps et de l’argent ?

.......................................................................................

.......................................................................................

14 READSOFT | Pourquoi l’automatisation du processus Purchase-to-Pay (P2P) est un facteur de performance...

....................................................................................... 15 READSOFT | Publicité

.......................................................................................

16 , 17 & 18 LASTLINE | Analyse et détection, fondements d’un système de défense contre les attaques

.......................................................................................

19 JAGUAR NETWORK | Tous concérnés par la sécurité informatique : les attaques DDOS

31 PARISIAN GENTLEMAN | Ordo Ab Chao : L’anarchiste de Caron

.......................................................................................

32 & 33 PARISIAN GENTLEMAN | Le plus vieux selfie de l’histoire ?

.......................................................................................

34 & 35 FONDATION GIANADDA | REVOIR RENOIR

.......................................................................................

4 ème de Couverture

....................................................................................... PIERRE LELOUP GRAPHISME | Publicité

....................................................................................... ....................................................................................... N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

3


FINANCE

Une nouvelle réforme de l’épargne salariale Abandon, statu quo, évolution ou révolution ? Par Stéphane HUILLET, membre et administrateur de la CNCEF

Stéphane HUILLET, membre et administrateur de la CNCEF, conseil aux entreprises, accompagne les chefs d’entreprise depuis de nombreuses années, dans leur réf lexion sur les dispositifs de rémunération les plus eff icaces et les plus pertinents qu’ils doivent mettre en place. Il livre une analyse de l’épargne salariale en France à l’heure de sa réforme et propose des pistes de travail pour améliorer ce dispositif. Le Président de la république a souhaité, fin 2012, qu’une actualisation des dispositifs de l’épargne salariale soit ef fectuée afin de la pérenniser, de la confor ter voire de l’élargir et de la rendre plus stable sur le plan fiscal et social. La feuille de route établie lors de la Conférence Sociale de juin 2013 a posé le principe d’une négociation interprofessionnelle en 2013 sur les dispositifs de par ticipation financière et d’épargne salariale visant à en simplifier l’économie générale, à en favoriser l’accès aux TPE/PME. Au 2ème semestre 2013, une mission a été confiée à l’Inspection générale des finances et à l’Inspection générale des af faires sociales afin à évaluer la per tinence du cadre réglementaire, fiscal et social de l’épargne salariale avec les par ties prenantes. Le COPIESAS (Conseil d’orientation de la par ticipation, de l’intéressement, de l’épargne salariale et de l’actionnariat salarié) institué par la loi du 3 décembre 2008 et son décret du 30 mars 2009, pour se substituer au Conseil Supérieur de la Par ticipation (CSP) devait faire par tie intégrante de la réflexion. A ce jour, le il n’a toujours pas été installé.

4

|

Finyear

Le rappor t établi par l’Inspection générale des finances et à l’Inspection générale des af faires sociales a été remis aux autorités mais n’a pas été rendu public. Faute de savoir ce qu’il contient, il convient de rappeler combien les dispositifs de l’épargne salariale sont ver tueux.

Quelques pistes pour une réforme pertinente et efficace : --

Revenir à un forfait social moins pénalisant : L’augmentation du for fait social devrait avoir un impact sur les dispositifs d’épargne salariale. Il est passé de 2% en 2009 à 4 % en 2010, à 6 % en 2011 et de 8 % à 20 % en 2012. Cette hausse de 1000 % en 4 ans, probablement unique dans les annales de la fiscalité a largement contribué, en plus d’une conjoncture morose, à la pusillanimité des entreprises sur ces sujets. Revenir à un taux compris entre 6 et 8 % donnerait un signal positif for t de la volonté, bien comprise, des pouvoirs publics de développer l’épargne salariale. On pourrait également imaginer une modulation du taux en fonction de la destination des flux générés par les dispositifs (consommation versus épargne) voire une exonération totale pour les entreprises de moins de 50 salariés --

Accélérer la diffusion de l’épargne salariale dans les PME de façon incitative et non contraignante. L’accord d’intéressement est le dispositif le plus approprié pour les PME, alors même que 89% des salariés ayant accès à un des dispositifs d’épargne salariale travaillent dans des entreprises de plus de 50 salariés. Inciter les PME consisterait à leur accorder un régime par ticulier pour le

N ° 3 4 - AV R I L - M A I 2 0 1 4

for fait social, voire imaginer un taux d’impôts sur les sociétés spécifique pour les entreprises qui mettraient en place un dispositif d’épargne salariale. D’autres mesures seraient oppor tunes : la reconduction de la possibilité de mise en place d’un accord d’intéressement d’une durée d’un an pour les entreprises de moins de 50 salariés, le choix, entre par ticipation et intéressement pour celles entre 50 et 250 salariés et la prorogation, en l’aménageant, du crédit d’impôt institué par la loi du 8 décembre 2008. --

Favoriser une épargne longue pour soutenir l’investissement des entreprises. Afin de renforcer les fonds propres des PME françaises, les PEE pourraient proposer des suppor ts spécifiques dont les fonds seraient investis dans des PME. Compte tenu des publics concernés, une attention toute par ticulière devra être por tée aux problèmes d’évaluation du risque financier et de liquidité de l’épargne. --

Favoriser une épargne retraite pour les salariés. Le développement des PERCO confirme la volonté des entreprises d’aider leurs salariés à se constituer une épargne longue et la prise de conscience des salariés de la nécessité de se constituer une épargne complémentaire en vue de la retraite. De for tes incitations, fiscales et sociales, à développer l’épargne retraite devraient être mises en place, tant pour les entreprises que pour leurs salariés. --

Rendre l’épargne salariale plus lisible. Aujourd’hui, les dispositifs sont nombreux : la par ticipation, le PEE, le CET, le PERCO, la distribution d’actions


FINANCE

gratuites et le dividende du travail… Cette densité génère un sentiment de complexité. Un état des lieux confié à l’Inspection générale des finances et à l’Inspection générale des af faires sociales permettrait d’envisager une simplification des dispositifs. Pour une évolution per tinente et ef ficace, tous les acteurs de l’épargne salariale devraient être par tie prenante à la réflexion.

PERCO de 504 €. Le montant total des sommes distribuées, tous dispositifs confondus a été, en 2011, de 15,515 millions d’€ (source : DARES novembre 2013 N° 068, chif fres 2011). On compte 3,8 millions de salariés actionnaires en France. Le taux de démocratisation, c’est-à-dire le

pourcentage de salariés actionnaires par rappor t au nombre de salariés total, est de 51,5% en France, contre 30,1% en Europe. Les salariés français, hors dirigeants, détiennent en moyenne 3,87% de leur entreprise, contre1,68% en Europe (source : Capital Ingenium rappor t 2013 épargne salariale).

- - Stabiliser les dispositifs. La législation sur l’épargne salariale a évidemment évolué, donnant un sentiment, avéré, d’insécurité tant sur le plan fiscal que social. Soit un frein au développement de l’épargne salariale, notamment dans les PME et plus par ticulièrement dans les TPE. Sauf quelques aménagements en matière d’épargne longue et de développement des fonds propres des entreprises, la palette des dispositifs existants semble suf fisante. Par contre, faire évoluer favorablement les règles fiscales et sociales et décider de les stabiliser serait une excellente nouvelle. C’est également l’un des volets de la mission confiée à l’Inspection générale des finances et à l’Inspection générale des af faires sociales.

Quelques chiffres significatifs : 94% des salariés sont couver ts par au moins un dispositif d’épargne salariale dans les entreprises de + de 500 salariés, 74% dans celles de 50 à 499 salariés et de 17% dans celles de moins de 50 salariés. Globalement cela représente 8,8 millions de salariés qui ont accès à au moins un dispositif. Le montant moyen de la par ticipation est de 1 482 €, celui de l’intéressement de1 505 €, celui de l’abondement dans le PEE de 629 € et celui dans le N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

5


FINANCE

Gestion financière de la DSI : au-delà d’excel… Par Didier Pavy, Directeur scientif ique Devoteam Research & Innovation

En 2010, le Worldwide Executive Council (WEC) a effectué une enquête auprès des DSI qui géraient des budgets allant de plus de 250 millions de $ à plus de 1 milliard de $. Résultat, il apparaît que près de 50% des DSI utilisent Microsoft excel pour gérer leurs coûts, et que 72% d’entre eux n’ont pas une connaissance précise des coûts par service. Sur une enquête plus récente, 90% des DSI indiquent aussi que les services de clouds privés ne sont pas facturés à l’utilisation. En 2013, les DSI ont classé la gestion financière comme étant l’une de leurs préoccupations majeures. Estce que les outils et l’approche qui existent sur le marché peuvent permettre d’aligner leurs pratiques sur leurs souhaits ?

Une brève histoire de la gestion financière dans les Directions informatiques De manière traditionnelle, la gestion financière au niveau DSI s’est focalisée sur le suivi budgétaire : cycle d’élaboration du budget, suivi et optimisation des coûts récurrents (OPEX ), pilotage des investissements (CAPEX ). La professionnalisation des pratiques de gestion de projet et, dans ce cadre, la mise en œuvre d’outils de gestion de por tefeuille de projets ont contribué à développer des études de ROI en phase de cadrage de projet. La refacturation des ser vices ou la sensibilisation des directions métiers aux coûts informatiques ne sont pas encore des pratiques répandues (1/3 des entreprises selon le Gar tner) et la DSI est souvent positionnée en centre de coût.

6

|

Finyear

Les pratiques de gestion financière sont en général plus élaborées chez les fournisseurs de ser vices qui doivent dégager de la marge par rappor t aux ser vices délivrés que ce soit en mode projet ou en mode récurrent. Avec IT IL, la gestion financière est apparue dans la car tographie des processus de la DSI avec un objectif de valoriser les coûts par ser vice identifié dans le catalogue de la DSI . Néanmoins la description du modèle de coût par ser vice décrit dans IT IL était trop super ficielle pour se décliner directement en termes de mise en œuvre et pour persuader les contrôleurs de gestion de faire évoluer leurs pratiques. La publication par le CIGREF en France d’un « modèle d’analyse et de benchmarking des coûts informatiques » a contribué à rendre plus abordable l’approche ABC/ABM prônée par les Directeurs financiers.

Les acteurs de la gestion financière de la DSI Au cours des 3 dernières années, les 5 grands éditeurs de l’IT Management ont intégré dans leur por tefeuille des produits de PPM puis des outils de gestion financière ( ITBM pour BMC, CA Clarit y, HP, IBM, Ser vice Now). Le rachat en 2011 par VMWare de Digital Fuel a surpris pas mal d’analystes : quelles étaient les intentions de la société leader de la vir tualisation en allant sur le terrain de la gestion financière ? Par ailleurs, des éditeurs dédiés à la gestion financière de la DSI sont apparus sur le marché : Apptio avec une solution en mode SaaS utilisée par de grandes entreprises (Microsof t, Cisco, Bank of America,

N ° 3 4 - AV R I L - M A I 2 0 1 4

Disney,…), CloudCruiser ou CommSci. Sur le marché des acteurs du décisionnel ou de la finance se positionnent avec des solutions pour les DSI : SAS, SAP ou Oracle par exemple. En France, le marché intègre également de plus petits acteurs qui déclinent le modèle ABC sur la DSI mais également sur les activités métiers : MyABCM (présent en par ticulier à la ST IME : groupe Intermarché) et AK IPA J (implanté en par ticulier dans des DSI de grandes banques).

Des fonctions qui permettent de couvrir l’essentiel des activités de gestion financière La première fonctionnalité couver te est l’élaboration du modèle de coûts (modèle ABC) qui permet de définir les coûts par ser vice. Ce modèle intègre la définition des règles de consommation des ressources par les activités, la définition du modèle de consommation des activités par les ser vices puis la consommation des ser vices par les clients. L’intégration des données au niveau ressources est réalisée à par tir de diverses sources : le catalogue des activités et le catalogue des ser vices, les données de la comptabilité analy tique, les données de production (issues des outils ITSM, PPM, CMDB, Gestion de parc, outil de gestion de stockage, de sauvegarde, d’ordonnancement, etc.). La fonctionnalité suivante permet d’analyser les évolutions des coûts d’activités ou des coûts de ser vices. Le modèle permet également de simuler l’impact d’un changement majeur (par exemple vir tualisation additionnelle de 80% du parc) sur le coût global du ser vice. Ces


FINANCE

outils intègrent des fonctionnalités d’analyse multidimensionnelle qui permette d’identifier rapidement les activités dont les évolutions de coût impactent la rentabilité du ser vice ou la rentabilité globale d’un contrat client. L’outil peut permettre d’intégrer des prix par unité d’œuvre pour chacun des ser vices par client et d’avoir ainsi la capacité de définir un budget prévisionnel par rappor t à des estimations de volumes de consommation par client. Le budget prévisionnel est une instanciation du modèle de coût avec des prix standardisés. A tout moment, on pourra comparer la situation en termes de coût et de rentabilité par rappor t au budget, soit globalement, soit par ser vice. Ces fonctions peuvent également être utilisées pour des propositions commerciales vers les clients et le calcul de rentabilité prévisionnel par rappor t aux coûts standards des

ser vices. Ce modèle doit être dynamique et refléter les évolutions en termes de deliver y des ser vices, industrialisation, évolution des profils, etc. C’est pourquoi les données sont impor tées des outils de comptabilité analy tique ou des outils de production via un ETL qui peut être intégré au logiciel. Les outils du marché se distinguent par la couver ture fonctionnelle : en par ticulier, la par tie « proposition financière / gestion budgétaire » peut être limitée sur cer taines solutions. L’ensemble des outils couvre la par tie modélisation des coûts mais avec une souplesse ou une ef ficacité (temps de calcul du modèle suite à la collecte mensuelle des données) qui peut être variable selon les solutions. Les capacités d’intégration des données ex ternes (ETL) ou d’analyse multidimensionnelle sont également des facteurs de dif férenciation.

Cer tains des logiciels (Apptio ou VMWare par exemple) sont délivrés en mode SaaS. La dif férence de prix entre les solutions peut aller d’un facteur 1 à 10. Nous n’avons pas pris en compte des solutions plus « lourdes » qui pourraient avoir des coûts encore plus élevés.

Le pilotage financier sort du contrôle de gestion La valeur ajoutée de ces solutions est de pouvoir intégrer du pilotage financier au plus près des opérationnels qui peuvent ainsi réaliser les actions d’optimisation. Le pilotage des coûts d’activités sera af fecté aux responsables des centres de ressources qui produisent les activités dont l’objectif est d’industrialiser l’activité pour la produire à un prix en deçà du coût standard. Le pilotage des coûts des ser vices est af fecté aux responsables de lignes de ser vices dont l’objectif est d’optimiser le modèle de deliver y du ser vice. Le pilotage de la rentabilité d’un contrat est af fecté aux responsables de comptes. Le contrôle de gestion peut ainsi s’appuyer sur des relais opérationnels pleinement conscients des enjeux financiers pour réaliser les optimisations requises. Devoteam Research and Innovation développe une approche qui permet d’évaluer globalement la maturité d’une DSI sur sa gestion financière (processus, organisation, outillage, modélisation) et de définir un plan de progrès qui permette de capitaliser sur les bonnes pratiques du marché ( IT IL sur les processus, les solutions les plus matures en termes d’outillage, le modèle ABC décliné sur une DSI ou un fournisseur de ser vices).

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

7


FINANCE

Optimiser les achats indirects : un levier sur la marge brute largement inexploité par les entreprises ! Par Patrick Hett, Dirigeant Fondateur de KIMOCE

Face à la stagnation de la croissance, la maîtrise des dépenses et la chasse aux coûts indirects sont des leviers clés pour améliorer la marge. A ce titre, les Directeurs Financiers portent désormais une attention particulière au poste des achats indirects, dénommés aussi achats hors production ou achats non stratégiques. Ils sont communs et nécessaires à toutes les structures (prestations de services, consommables, investissements…), représentent 15 à 50% du volume total des achats et 10 à 25% du chiffre d’affaires. Mais surtout, 10% d’économies sur les achats indirects peuvent produire jusqu’à 50% d’augmentation de la marge brute ! Au delà même d’une réduction des coûts, l’optimisation des achats indirects permet ainsi de se doter d’avantages inespérés en termes de compétitivité et d’agilité !

grâce à la centralisation des achats sur un portail semblable à une e-boutique. A cela s’ajoute la stratégie de sourcing, via des fournisseurs sélectionnés dont les prix et les délais ont été pré-négociés, qui peut également générer de 10% à 40% d’économies. Cette démarche interne et externe de gestion des achats indirects garantit à l’entreprise de négocier au mieux avec ses fournisseurs, en tirant réellement profit de l’effet de volume de ses achats. Cela lui permet de bénéficier d’offres pertinentes et réalistes aux coûts les plus justes.

Traquer les coûts cachés grâce à l’automatisation des processus Une optimisation des achats indirects repose sur la mise en place de processus automatisés, alliant meilleures pratiques et solution technologique dédiée. Sans automatisation, les tâches administratives à faible valeur ajoutée, les ressaisies et les erreurs s’additionnent et représentent des coûts indirects non négligeables. Les investissements se rentabilisent rapidement dans un processus optimisé par rapport aux coûts générés par la passation, le suivi, la réception, la facturation et le paiement des commandes non automatisés. Selon La Lettre des Achats, une commande d’achats indirects représente un coût de 36 euros dans un processus optimisé au lieu de 73 euros dans un processus non optimisé, soit une économie de plus de 50%.

Générer rapidement des économies par la centralisation des demandes

Maîtriser les risques, les litiges et initier une démarche d’Achats Responsables

Force est de constater qu’avant de négocier les prix avec les fournisseurs, 75% des économies passent par une rationalisation des demandes en interne. En effet, l’entreprise commande uniquement le nécessaire et non le superflu. Le volume optimal des achats indirects est ainsi atteint

Une gestion automatisée des achats indirects assure aussi aux entreprises de pouvoir suivre de bout en bout leurs achats et ainsi délivrer une notation à leurs fournisseurs, selon de multiples critères. Elle évite également l’effet tunnel redouté par les fournisseurs, où les factures sont en attente sans

8

|

Finyear

N ° 3 4 - AV R I L - M A I 2 0 1 4

raisons précises, ce qui entraîne un non respect des engagements voire des pénalités de retard de paiement. Autre bénéfice, le pilotage des achats indirects assure de détecter rapidement tous dysfonctionnements, litiges ou dérives fournisseurs, axes majeurs de la mise en place d’une démarche d’Achats Responsables. Les enjeux de l’optimisation des achats indirects s’avèrent de taille. Il s’agit pour les Directeurs Financiers de créer de la valeur en mutualisant et professionnalisant ces achats, à l’image des achats industriels. Les prestations et les fournitures en réelle adéquation avec les besoins et les exigences des collaborateurs d’une part et les relations équilibrées avec les fournisseurs d’autre part, sont les autres gains qui participent à l’innovation et à la croissance durable de l’entreprise. En conclusion, les achats indirects sont plus que jamais, à nos yeux de spécialiste des métiers et des technologies de ce domaine, le prochain gisement de productivité qui peut contribuer à la rentabilité et la performance des entreprises hexagonales. A propos de KIMOCE Depuis 1991, KIMOCE accompagne les services support pour relever leurs défis d’efficacité dans un contexte de réduction constante de leurs moyens. Pour répondre à ce double objectif, les solutions KIMOCE combinent les meilleures pratiques managériales avec le logiciel « best of breed » le plus abouti du marché. Grâce à KIMOCE, chaque collaborateur devient acteur de la création de valeur de son organisation. KIMOCE conçoit, dans un processus de co-création avec ses clients, des solutions pour améliorer la performance des achats indirects des entreprises et des collectivités. Pour plus d’informations sur l’entreprise : www.kimoce.com


FINANCE

Les actifs digitaux : le capital de demain des entreprises

« Un réseau social doit êt re vu comme une solut ion à une quest ion business et non comme un out il » Alexandre Beauvois, Président d’Ent ropic Group. L’ent reprise a besoin de disposer d’informat ions pert inentes et rapides concernant ses clients et son marché. La nouvelle ère numérique, dite « sociale », permet de capter des informat ions avec une f iabilité et une rapidité sans précédent. Dans ce cadre, pourquoi ne pas « socialiser le e- commerce »?

Qu’est-ce que le Social Commerce ? Ce n’est pas du e-commerce qui va chercher son audience sur les réseaux sociaux et qui propose de simples « boutons sociaux » pour accroître les ventes.

C’est un graphe social dédié au commerce per tinent . Si le e-commerce tente d’être orienté « client », le Social Commerce est orienté « graphe client ».

L a viralité devient un puissant levier qui va permet tre à l’entreprise ou la marque d’augmenter ses par ts de marché plus rapidement que ses concurrent s e-commerce.

Le Social Commerce permet à l’entreprise de développer sa propre communauté mais aussi d’assurer le suivi de son e-reput ation, augmenter les ventes, assurer le SAV, f idéliser ses client s… L’objec tif est de créer un véritable dialogue entre la marque et les prospec t s/client s pour pouvoir transformer ces cont ac t s en client s f idèles. Dans le Social Commerce, l’entreprise est propriét aire de son propre réseau.

Les budget s investis par l’entreprise sur Google et Facebook sont de plus en plus impor t ant s mais elle n’est pas propriét aire des données et son retour sur investissement est de moins en moins évident . Aussi, est-il urgent que l’entreprise prenne conscience de l’intérêt de créer sa propre plateforme sociale.

Par rappor t au e-commerce, le Social Commerce présente un cer t ain nombre d’avant ages comme identif ier l’internaute avec des informations de qualité communiquées direc tement par luimême. L’identif ication est le premier pas ver s la connaissance approfondie du client avec un prof il riche comprenant ses goût s, ses centres d’intérêt et ses relations. C’est aussi of frir ses exper tises, par t ager ses passions… Ainsi, l’entreprise ou la marque va pouvoir faire une meilleure segment ation client s et per sonnaliser son of fre.

Comment récupérer les actifs digitaux, véritable capital numérique des entreprises? Les marques l’ont bien compris : les meilleur s vendeur s sont les ambassadeur s naturels rencontrés sur les réseaux sociaux . Ce sont eux qu’il faut convaincre et stimuler régulièrement . Pour assurer la réussite de sa plateforme sociale, l’entreprise doit apprendre à la maîtriser, c’est-à-dire trouver un concept , le produire et l’exploiter correc tement , af in qu’elle puisse être un leader numérique sur son sec teur.

Sur un graphe social, les amis des clients sont de f utur s prospec t s. Les client s deviennent des prescripteur s et enclenchent la viralité, condition sine qua non pour une croissance exponentielle. N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

9


GOVERNANCE

La révocation sans juste motif des dirigeants de SAS dans le silence des statuts donne-t-elle lieu à réparation ? Par Nicolas de Witt, associé, et Dalila Mabrouki, avocat Taylor Wessing

de toute stipulation dans les statuts ? Il convient de rappeler tout d’abord que les dispositions du Code de commerce relatives à la libre révocabilité du président-directeur général et des administrateurs de SA 3 sont expressément écar tées dans la SAS, ce qui laisse à penser que la révocation ad nutum ne s’appliquerait pas de plein droit aux des dirigeants de SAS.

Aucune disposition législative ne vise la révocation des dirigeants de SAS. En effet, seul l’article L. 227-5 du Code de commerce dispose que : « Les statuts f ixent les conditions dans lesquelles la société est dirigée ». La révocation se produit alors selon les modalités prévues dans les statuts tant en ce qui concerne les causes de la révocation que ses modalités. Ainsi, les statuts de SAS peuvent prévoir – comme cela est souvent le cas en pratique – la révocation « ad nutum » ou « sans juste motif » de ses dirigeants, c’est-à-dire sans que l’auteur de ladite révocation n’ait besoin de fournir un quelconque motif 1 , ni à indemniser le dirigeant révoqué, dans la seule limite toutefois (i) du respect d’une procédure contradictoire, et (ii) de l’absence de caractère abusif ou vexatoire de la révocation 2 . La question se pose de savoir si cette révocation « ad nutum » du dirigeant de SAS peut inter venir en l’absence 1.

2. 3. 4. 5. 6. 7.

10

Néanmoins, la révocation pour « justes motifs » applicable aux gérants de SARL et de SNC 4 , n’étant pas expressément prévue pour la SAS, on pourrait penser au contraire que les dirigeants de SAS seraient révocables « sans juste motif ». La jurisprudence ne s’est encore jamais prononcée sur ce cas d’espèce. La doctrine dominante quant à elle recommande dans le silence des statuts, de revenir au droit commun du mandat tel que prévu par le Code civil. En ef fet, en l’absence de dispositions législatives et statutaires, le mandat social se soumettrait alors au droit commun du mandat 6 . 5

Or, l’ar ticle 2004 du Code civil pose le principe de la libre révocabilité du mandat par le mandant « quand bon lui semble ». En d’autres termes, selon cette théorie, le mandat du dirigeant de SAS serait donc également révocable « ad nutum ». Cependant, cette liber té trouve ses limites dans les hypothèses de

mandats à durée déterminée ou encore de mandats dits « irrévocables ». En ef fet dans de telles situations, la révocation peut, en cas de préjudice subi par le mandataire, engager la responsabilité du mandant et ouvrir ainsi un droit à indemnisation du mandataire. A défaut d’être stipulée dans le contrat de mandat, cette indemnité doit être évaluée par le juge en fonction du préjudice subi par le mandataire. Cette application du mandat de droit commun au dirigeant de SAS n’est donc pas sans conséquence pour la société, notamment dans le cas le plus courant où le dirigeant est nommé, dans les statuts ou par l’assemblée des associés, pour une durée déterminée. En ef fet, dans ce cas, il est for t probable que le dirigeant évincé réclame un dédommagement au moins égal à à la per te de sa rémunération entre sa révocation et le terme de son mandat. Or, cette argumentation, par faitement justifiée, pourrait aisément convaincre les tribunaux. Il est donc impératif de bien clarifier dans les statuts de SAS les modalités de révocation des dirigeants et d’être conscient qu’en cas de silence de ces derniers, la révocation sans juste motif et sans indemnité d’un dirigeant nommé pour une durée déterminée pourrait être sanctionnée par l’octroi de dommages-intérêts.

Un arrêt récent de la Cour de cassation (Cass. Com. 14 mai 2013 n° 11-22.845) vient remet tre en cause l’absence de motif en imposant la communication au dirigeant d’un motif de révocation avant la décision des associés appelés à se prononcer. Il semblerait néanmoins que la cour ne soit pas allée jusqu’à demander à ce que le motif soit « juste ». Voir notamment CA Paris 4 avril 2006 n°05-12090. L’ar ticle L. 227-1 du Code de commerce écar te les dispositions des ar ticles L. 225-18, et L. 225-55 du Code de commerce. La révocation sans juste motif pourra donner lieu à des dommages et intérêts (ar ticles L. 223-25 et L. 221-12 du Code de commerce). SAS, La société par actions simplifiée, Etudes – Formules, 4ème édition, Michel Germain et Pierre-Louis Périn ; Alain Couret, « La révocation du dirigeant de SAS », Les Echos n° 19697 du 28 juin 2006. Raisonnement par analogie à par tir d’arrêts por tant sur la révocation du président de directoire d’une SA dont les conditions de révocation ne sont pas prévus par la loi et dans le silence des statuts ( V. CA de Paris 10 décembre 1999 R JDA 2000 n°3, n°296, p. 249 ; et CA Versailles 17 mars 2005, BRDA 2005/18 30 septembre 2005 n°1).

|

Finyear

N ° 3 4 - AV R I L - M A I 2 0 1 4


TECHNOLOGY

La DMP, l’aspirateur à données comportementales Par François de Charon, Directeur de la stratégie digitale chez Ysance

Qu’y-a-t-il de commun entre l’ouverture d’une newsletter, le temps passé à consulter un article de presse online et un achat effectué sur le net ou en magasin ? A chaque fois, une interaction est créée entre une personne et une marque. Ces actions et ces points de contact sont précieux, car ils traduisent les goûts et les intentions des internautes. En ce sens, ils renforcent la connaissance clients et alimentent les profils de consommateurs. Seulement,comment collecter, centraliser et analyser ces éléments ? Depuis peu, les métiers du marketing peuvent compter sur des solutions quasi prêtes à l’emploi : les DMP (data management plateforme). Si elles ont le vent en poupe, ces derniers mois, ces aspirateurs à données comportementales le doivent déjà aux volumes grandissants des interactions digitales générées par les clients sur le web, les réseaux sociaux ou leurs appareils mobiles. Elles le doivent également aux technologies du big data sur lesquelles elles s’appuient (notamment Hadoop), accessibles à moindre coût. Des technologies capables, à travers d’énormes volumes d’informations, de retracer les parcours clients et de réconcilier leurs identités. Ces deux fonctions sont indispensables car les processus d’achat sont rarement linéaires. Ainsi, un client sélectionnera d’abord

sur le web l’article de son choix, avant de l’acquérir en magasin. Un autre, séduit par un produit consulté sur sa tablette via une newsletter, l’achètera dans un second temps sur son ordinateur fixe. Un troisième sollicitera un conseiller en ligne avant de procéder à une transaction sur le web et de donner son avis sur les médias sociaux… Dans tous les cas, la DMP identifie que ces différents points de contact correspondent au même foyer, voire à la même personne.

Un journal en ligne proposera, par exemple, une offre spéciale aux lecteurs qui ont visité une rubrique particulière au cours des deux derniers mois, et qui sont restés en moyenne plus de 30 secondes par article. De la même façon, un site marchand personnalisera ses newsletters en lançant 5 éditions différentes, correspondant à autant de profils d’abonnés identifiés dans la DMP (selon des critères de propension d’achat, de réactivité aux envois ou de similarités avec d’autres acheteurs).

Pour réaliser ces croisements et ces recoupements, ce socle analytique s’ouvre à 3 types de données. Celles déjà liées à l’audience du site, en capturant des « événements d’interactions » (chargements de pages, clicks boutons,...). Celles, ensuite, issues du système d’information du vendeur (profil du client, historique d’achat, tickets de caisse, données référentielles, etc). Celles, enfin, traduisant la réactivité du client (taux de click sur les newsletters, les bannières, les coupons, le service client, etc.).

Gardons également à l’esprit qu’une DMP doit rester un élément standard du SI marketing des organisations. Un élément à acheter sur étagère, bien trop complexe et coûteux pour être développé en interne. Comme elles s’en remettent à des solutions de Web Analytics comme Google Analytics pour analyser le trafic de leur site web, les entreprises devront s’équiper d’une DMP prête à l’emploi pour donner du sens aux interactions digitales générées par les consommateurs.

Il serait pourtant erroné de croire que cette DMP se suffit à elle-même. Si avec ces données comportementales, elle enrichit bien l’historique consommateur et livre des segments clients prêts à l’emploi, elle ne génère aucune action marketing, à proprement parler.

Nous croyons, enfin, que le déploiement de cette brique n’a pas à impacter l’infrastructure marketing existante de ces entreprises. Autrement dit, leurs modules d’e-commerce ou de CRM doivent fonctionner indépendamment de leur DMP. Cette précaution est de taille car certains acteurs ont la tentation d’en faire un élément central de leur plateforme digitale, une colonne vertébrale sur laquelle viendraient se greffer une batterie d’outils marketing propriétaires. Loin de cette vision, nous estimons que les organisations doivent être libres de déployer ou de conserver les modules de leur choix.

Son rôle : fournir des données activables par les différentes briques d’une plateforme digitale (e-commerce, CRM, digital marketing, big data, moteurs de recommandations, etc.) qui, elle, est chargée de déployer une stratégie marketing orientée client. La DMP affine également des segmentations historiques, basées uniquement sur les actes d’achat. En retour, les résultats des actions marketing conduites par la plateforme digitale sont logiquement réinjectés vers la DMP. Tous deux s’alimentent mutuellement, formant une boucle vertueuse.

En synthèse, la DMP s’impose donc, d’ores et déjà, comme une brique indispensable aux plateformes digitales en tant que producteur de données clients activables pour les systèmes opérants tel que le eCommerce, le CRM ou encore les outils de Campagne Management.

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

11


TECHNOLOGY

Quels sont les processus financiers à automatiser pour gagner du temps et de l’argent ? Christophe Rebecchi, Directeur Général de ReadSoft France

Automatisation du traitement de la comptabilité fournisseurs

Est-il besoin de le rappeler, de nombreu x processus mét iers peuvent êt re dématérialisés et automat isés pour améliorer l’ef f icacité de vot re ent reprise - gain de temps, maît rise des processus documentaires, réduct ion et cont rôle des coûts - de vot re ent reprise. Au delà de cet te évidence, quels processus dématérialiser? Pourquoi? Quels en seraient les impac ts? Et quel serait l’impac t d’at tendre et de ne pas dématérialiser? Quels sont les retour s d’expérience des entreprises ayant sauté le pas?

12

|

Finyear

Diminution du coût de traitement par fac tures de 50 à 80% (pour un coût initial de traitement manuel de l’ordre de 14€ par fac ture) et réduc tion des délais de traitement sont les principaux bénéf ices alléchants mis en avant par les dif férents ac teur s du marché. Pour tant, malgré un ROI évident et bien que les premières solutions de dématérialisation et d’automatisation du traitement de fac tures fournisseur s aient été commercialisées au dépar t dans les années 90 -par ReadSof t sur le marché Français-, seulement quelques millier s d’entreprises sur plus de 10 0 0 0 0 PME ont réellement mis en place des véritables solutions de dématérialisation de fac tures et ce, bien que les études de marché annoncent des taux d’équipement impor tants. En ef fet, nombreuses sont les sociétés ayant mis en place un scanner avec une solution d’archivage, voire par fois un work f low basique. Mais une solution de dématérialisation et d’automatisation de fac tures de bout en bout implique la mise en place de la totalité des briques af in de véritablement constater les bénéf ices cités : numérisation des fac tures papier et intégration des fac tures élec troniques, lec ture automatique des fac tures, work f low métier d’imputation et de validation, intégration des données dans le système cible, et par fois même

N ° 3 4 - AV R I L - M A I 2 0 1 4

validation des campagnes de paiement. Les briques d’une solution de dématérialisation de fac tures sont comme les briques d’un pont qui permet d’arriver d’un point A à un point B : construire des morceaux de pont ne permet pas d’at teindre son objec tif, en tous cas pas facilement.

Automatisation des demandes d’achat Bien que les fac tures fournisseur s ait été l’un des premier s processus à être optimisé, la «comptabilité fournisseur s» est la dernière étape du processus Procure-to-Pay après la création /validation des demandes d’achat et la gestion des réceptions. Concernant cet te première étape de création et de validation des demandes d’achat -pour lequel il existe de nombreuses solutionsf igure un processus souvent non maîtrisé, pour tant source de coûts et qui impac te l’intégralité du processus Procure-to- Cash : les achats hor s produc tion. Prendre le contrôle de vos dépenses d’achats hor s produc tion est un autre moyen ef f icace pour optimiser les coûts de votre organisation. Une étude menée par le groupe Aberdeen a indiqué que les entreprises perdent environ 25 % de chaque euro dépensé pour leur s achats hor s produc tion à cause de dépenses incontrôlées. Dématérialiser les achats hor s produc tion devrait donc être une priorité au même titre que la dématérialisation des fac tures fournisseur s car ces 2 processus


TECHNOLOGY

sont liés et ce n’est d’ailleur s peut être pas un hasard si de plus en plus d’entreprises abordent les 2 projets en parallèle.

Automatisation des commandes et des règlements clients Parallèlement au Processus Procureto-Pay Demandes d’achat, Livraisons, fac tures fournisseur s, validation des campagnes de paiement - se trouve le processus Order-to- Cash - Bons de commande et moyens de paiement -, ces 2 processus étant intimement liés car faisant par tie d’un seul et même processus global. Quels sont par exemple les bénéf ices de la dématérialisation de vos bons de commande ? Pour y répondre,

regardons les impac ts d’un processus de traitement de commandes mal maîtrisé : Erreur s et délais de traitement ont des impac ts sur la satisfac tion et sur la f idélisation clients mais aussi sur la gestion des stock s, sur le processus comptable, sur les délais de paiement et le BFR pour ne citer que quelques exemples. Automatiser et dématérialiser le traitement de commandes, c’est f iabiliser le cœur de son business, f idéliser ses clients, gérer au mieux ses stock s, sécuriser les rentrées d’argent et assurer la f luidité des autres étapes du processus. Tout au bout du processus Orderto-cash se trouvent les paiements. En automatisant le let trage de votre compte client, vous bénéf iciez de plus de visibilité sur votre comptabilité

clients et vous améliorez la gestion de votre trésorerie. Vous l’aurez compris, la dématérialisation des fac tures fournisseur s n’est qu’un premier pas ver s la dématérialisation des processus Procure-to-Pay et Orderto- Cash dont les bénéf ices pour votre organisation sont conséquents et mesurables. Les possibilités d’automatisation des processus f inancier s sont nombreuses et variées. Et au-delà de votre dépar tement f inancier, sachez que vous pouvez également met tre en place des solutions pour dématérialiser tous vos documents au sein de l’entreprise : bons de livraison, contrats, formulaires, courrier s, etc.

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

13


TECHNOLOGY

Pourquoi l’automatisation du processus Purchase-to-Pay (P2P) est un facteur de performance et de fiabilité pour les Directions financières et pour l’entreprise ? Christophe Rebecchi, Directeur Général, ReadSoft France

toujours- un processus manuel fastidieux, source d’erreurs, coûteux, impliquant un manque de traçabilité et une inefficacité à répercussions multiples : sur la relation clients-fournisseurs, sur le BFR, sur la capacité à répondre aux réglementations et à garantir une piste d’audit f iable...

L’entreprise est un organisme vivant composé de cellules interdépendantes les unes des autres. Or, nous avons bien souvent tendance à proposer des solutions répondant à un besoin particulier d’un service sans voir le problème dans sa globalité. Et dans une certaine mesure nous avons raison car à vouloir voir trop grand dès le départ, on finit par ne rien faire face à l’ampleur de la tâche. Alors autant commencer petit, pour obtenir des résultats rapides, visibles et mesurables, avant de prendre de la hauteur. C’est précisément ce qu’ont fait les acteurs de la dématérialisation de factures pendant des années et ce que nous continuons à faire. Nous avions là -et nous avons

14

|

Finyear

Seulement voilà, la comptabilité fournisseur n’est pas un ilot isolé dans un archipel mais une cellule dépendante des autres cellules. Lesquelles? Commençons par le début du processus Procure-topay : l’émission d’une demande d’achat et sa validation. Beaucoup de fournisseurs proposent des plateformes complètes et coûteuses pour gérer les demandes d’achat. Mais nombre d’entreprises continuent à gérer les commandes dites « hors production » comme les fournitures dans un circuit parallèle et...manuel. La conséquence? Pas de commande donc un processus de validation de factures plus long, pas de traçabilité, des dépenses non contrôlées, des coûts de traitement par fois supérieurs au montant de la facture et sur tout, pas de suivi des engagements qui impacte...la direction financière. En automatisant et en dématérialisant le processus de créations des

N ° 3 4 - AV R I L - M A I 2 0 1 4

demandes d’achat, vous bénéficiez d’un suivi des engagements et optimisez toute la chaîne P2P de A à Z. Poursuivons avec les réceptions : une erreur de saisie aura un impact lors du traitement de la facture fournisseur. Elle ne pourra pas être réglée du fait d’une erreur de réception, cela alourdira le processus de traitement de la facture en imposant un processus de validation pour contrôler d’où vient le problème...et accessoirement le fournisseur ne sera pas payé dans les temps et pourra exiger des pénalités . A l’autre bout de la chaîne se trouve la validation des campagnes de paiement et l’on constate que nombre d’entreprises ayant dématérialisé le traitement de leurs factures fournisseurs conser vent un processus de validation des campagnes de paiement manuel, également long, fastidieux et nécessitant souvent d’aller rechercher dans les archives une facture papier pour tant déjà numérisée. Mon conseil ? Commencer par un processus isolé est sage, mais pour répondre aux enjeux de l’entreprise, il faut savoir ensuite prendre de la hauteur et aller au bout du chemin. Automatiser l’ensemble du processus Purchase-to-Pay aujourd’hui, c’est garantir à la direction financière per formance, contrôle et traçabilité sur les transactions.


LES OUTILS MÉTIER ONT CHANGÉ. Evoluez vers la nouvelle ère du traitement des factures. Découvrez les solutions ReadSoft pour automatiser le traitement de vos factures fournisseurs. Egalement disponibles en mode SaaS.

www.readsoft.fr info-fr@readsoft.com


TECHNOLOGY

Analyse et détection, fondements d’un système de défense contre les attaques par Emmanuel Le Bohec, Regional Director de Lastline pour la France, le Benelux, la péninsule ibérique et l’Af rique f rancophone.

et à la taille de l’entreprise. Les grandes entreprises recherchent des solutions pour contrer les attaques persistantes avancées (APT). Les PME, par méconnaissance du risque ou par manque de budget et de ressources techniques, évoluent peu. Elles appuient leur protection sur les anti-virus et les pare-feux. Cela est insuffisant quand on sait que les attaques malveillantes les ciblent de plus en plus. Les méthodes des cyberattaques se sont améliorées.

Le cyber-crime est passé au stade industriel et les cybercriminels fomentent des attaques de grande envergure. Chacune de ces attaques peut entraîner le vol de millions de données. L’ingéniosité des pirates, les outils de plus en plus nombreux dont ils disposent et la facilité qu’ils ont à se les procurer mettent les entreprises en péril permanent. La cybercriminalité est une nouvelle activité du crime organisé : moins pénalisée, souvent plus rentable que les activités « historiques », elle comporte assez peu de risques pour les hackers et est capable de générer d’importants revenus. L’autre volet du danger est constitué par le cyber-terrorisme utilisant des opérations spectaculaires, véritables bombes virtuelles

16

|

Finyear

Internet, champ de bataille et terrain de prédilection de ces organisations criminelles et terroristes, voit le paysage des cyber-menaces changer en raison de l’évolution rapide de la technologie. Les défis en matière de cyber-sécurité augmentent chaque jour, encore accentués par les tendances IT actuelles - Cloud, Big Data, mobilité ou BYOD (Bring Your Own Device) permettant d’utiliser des équipements personnels mobiles dans l’entreprise. Les dangers menacent les entreprises de toutes tailles et de tous les secteurs économiques.

La recrudescence des attaques ciblées n’épargne en effet personne. Aucune entreprise ne peut aujourd’hui être sûre de passer au travers des attaques. Le phénomène est mondial, comme l’économie, comme l’échange et le stockage de données. Il concerne toutes les entreprises, quelle que soit leur taille. Désormais, les attaques ciblées visent aussi les PME et, bien sûr, les administrations. Nombres de PME sont des sous-traitants de grandes entreprises, avec des accès privilégiés aux ressources de ces dernières. Souvent moins sécurisées que leur client, elles peuvent servir de porte dérobée, d’accès secondaire au réseau du grand compte. Qui plus est, les APT et les logiciels malveillants avancés contournent les systèmes traditionnels de sécurité et utilisent des moyens d’accès ouverts par défaut (web, e-mail, etc.), protégés par des outils reposant la plupart du temps sur des signatures. Or, pour développer une signature, il faut avoir un premier exemple, une souche, du malware. Quand on sait que ces malwares sont faits à la commande et que de multiples variantes suivent très rapidement, le choix des solutions est de plus en plus critique pour se protéger.

Les attaques visent aussi les PME

Les données sensibles sont la proie

Les démarches de sécurisation restent généralement liées à la maturité

Le but d’une cyber-attaque est évidemment le vol de données. Il s’agit

dont le but principal est d’attirer l’attention des media sur leur cause.

N ° 3 4 - AV R I L - M A I 2 0 1 4


TECHNOLOGY de brevets, d’informations personnelles (mots de passe, numéros de cartes de crédit et de comptes bancaires, dossier médical…), commerciales (fichier des clients, nouveaux produits…), financières… Chaque entreprise est aujourd’hui une victime potentielle d’attaques de plus en plus sophistiquées. Les attaques ciblées, zero-days, APT… font prendre conscience aux sociétés qu’elles sont vulnérables et ont la nécessité de se protéger. La protection des données sensibles contre les APT et les logiciels malveillants demeure donc un souci permanent. Les directions s’interrogent sur l’ouverture de leur système d’information et même sur la pertinence à stocker des données dans le Cloud. Les attaquants se structurent, les gouvernements recrutent des pirates, autant pour contrer que pour attaquer… La défense des données sensibles dont la valeur pour l’entreprise est considérable, nécessite un programme de défense nouveau. Quels types de défense mettre en place ?

Détecter, bloquer et analyser les menaces

Des technologies de pointe savent détecter les programmes malveillants avancés et les analyser en profondeur. Mais, les menaces modernes évoluent en permanence et intègrent désormais des techniques leur permettant d’étudier l’environnement dans lequel elles arrivent pour détecter d’éventuels outils de sécurité, allant jusqu’à décider de ne pas infecter un environnement trop sécurisé (donc dangereux pour le malware). Ces menaces intègrent des techniques dites d’évasion, c’està-dire qu’elles peuvent contourner pour ne pas être détectées car l’installation du malware est l’une des 2 étapes critiques pour ce dernier. La deuxième étape étant le moment où le malware, installé sur le réseau de sa cible, cherche à communiquer avec son serveur « C&C » ou « C² » (Command & Control) qui lui donne les ordres et les méthodes. Il est donc également essentiel d’observer le trafic sortant à la recherche de communications inhabituelles et/ou vers des serveurs dangereux. La combinaison d’une solution de « sandboxing », programme d’analyse des binaires entrants contenant du code exécutable (au-delà des fichiers exécutables, les documents MS Office contenant des

macros, les codes Javascript, Java, etc.) et d’une solution d’analyse du trafic réseau est la solution fiable attendue pour lutter contre la nouvelle vague des attaques modernes et remédier à de telles situations. Chaque technique n’est pas complètement efficace sans l’autre. Pour détecter les menaces ciblées les plus récentes comme les malwares évasifs et les APT, les solutions de sécurité de nouvelle génération repèrent et contrent les menaces malveillantes conçues pour se soustraire aux systèmes de sécurité traditionnels. Elles permettent leur analyse, complément essentiel pour faire évoluer une politique de sécurité adaptée à l’entreprise et à ses risques propres. Cependant, afin de pouvoir mettre en place un programme de défense et de réaction efficace pour stopper les APT, les exploits zero-day et les logiciels malveillants provenant du web, des e-mails, des fichiers et des vecteurs mobiles, ces solutions doivent être fiables et faciles à exploiter. Elles doivent notamment intégrer l’intelligence qui permet, au-delà de la collecte d’indices et d’indicateurs de danger, la corrélation afin d’apporter la

1ER JUILLET 2014

FRAUDE FISCALE Quelles sont les nouvelles dispositions pénales en matière de fraude fiscale depuis la loi 6/12/13 ? Rendez-vous à l’événement N°1 des décideurs administratifs et financiers Programme complet : cliquez ici

Finyear 17 Inscription : www.congresdesdaf.com N ° 3 4 - AV R I L - M A I 2 0 1 4

|


TECHNOLOGY

Analyse et détection, fondements d’un système de défense contre les attaques conviction qu’une attaque est bien en place. De même, elles doivent apporter des éléments de visibilité, notamment du reporting, clair et détaillé, car l’étape suivante, après la détection d’une infection, est son éradication, via des produits tiers dédiés au poste de travail. Mais, sans les informations de la solution de détection, le travail de remise en état et d’enquête sur l’origine et les effets de l’attaque est bien plus complexe. Au final, le plus important à retenir est que, quelle que soit leur taille, il est nécessaire que les entreprises réexaminent et repensent leur programme de défense, voire redéfinissent en « base zéro » leur politique de sécurité, avec une équipe technique adaptée et un budget raisonnable mais aussi que des outils efficaces, accessibles à toutes les entreprises et simple d’exploitation existent. Les cyber-assaillants ne laissent en effet aucun répit et il faut se montrer proactif, pour pouvoir agir en

temps réel. Mais un peu d’optimisme ne fait pas de mal… Emmanuel Le BOHEC est Regional Director pour la France, le Benelux, la péninsule ibérique et l’Afrique francophone chez Lastline. Il avait auparavant occupé des fonctions similaires chez Corero Net work Securit y (antiDDoS) et avait été Directeur de la BU Opérateurs chez For tinet après avoir été Responsable de marché chez Cyber Net works (actuellement British Telecom). Après un Master en GestionFinance de L IBS (Lincoln International Business School), Ecole Supérieure de Commerce à Paris, Emmanuel le Bohec a étudié plusieurs années aux Etats-Unis (UNCC et Emor y Universit y) et est titulaire d’une Maîtrise d’histoire économique.

A propos de Lastline Lastline, Inc. a été fondée en 2011, après plus de 10 ans de recherche universitaire internationale reconnue et primée. La société commercialise une gamme de produits anti-malware de nouvelle génération. Les fondateurs de Lastline, Inc. ont également créé iSecLab, l’une des plus importantes organisations de R&D sur les malwares. Le développement d’Anubis et Wepawet, outils « Open Access » (accès libre/gratuit) d’analyse de logiciels malveillants basés sur le cloud, utilisés par plus de 200 000 abonnés de toutes tailles, privés, publics et éditeurs de produits de sécurité dans le monde, a permis de mettre au point une technologie de détection précise des malwares, à une vitesse et un volume sans précédent.

1ER JUILLET 2014

ENVIRONNEMENT & RSE Êtes-vous concernés par les nouvelles obligations de publication ? Rendez-vous à l’événement N°1 des décideurs administratifs et financiers 18 Finyear Programme complet : cliquez ici |

N ° 3 4 - AV R I L - M A I 2 0 1 4

Inscription : www.congresdesdaf.com


TECHNOLOGY

Tous concérnés par la sécurité informatique : les attaques DDOS La sécurisation des systèmes d’information n’est plus une option, mais une nécessité pour l’ensemble des acteurs économiques. De la PME aux grands comptes en passant par les institutions et les associations, toutes les organisations sont aujourd’hui concernées par la sécurisation de leur SI et de leurs infrastructures. La toile est devenue un théâtre d’af frontements avec des enjeux stratégiques, politiques et économiques autour de la sécurisation des infrastructures et des communications des entreprises. Parmi les attaques les plus critiques, nous constatons une réelle montée en puissance des attaques dites DDOS. Ces dernières sont un fléau qu’il est impératif de combattre en mettant en place des dispositifs adaptés. Il convient de sensibiliser les entreprises sur la vulnérabilité de leurs architectures traditionnelles et les inciter à ne pas rester passives face à ce risque. Avant toute chose, précisons ce qu’est une attaque DDOS. Une attaque par déni de ser vice (denial of ser vice attack, d’où l’abréviation DOS) est une attaque informatique ayant pour but de rendre indisponible un ser vice. Rapidement, des attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés « zombies » ; il s’agit d’inonder massivement un réseau par de fausses requêtes pour ralentir voir bloquer totalement le trafic réel du site. On parle alors de DDOS (distributed denial of ser vice attack). Les attaques s’opèrent de fait sur la couche réseau mais visent également plus subtilement la couche applicative, contournant habilement la protection des pare-feu.

Cette cour te définition montre bien que les attaques DOS se sont complexifiées et constituent l’une des premières menaces que doivent af fronter toutes les entreprises exposées à l’internet Public. Nous sommes bien loin des « exploits » isolés de quelques hackers qui pirataient une page web en apposant leur signature… Désormais, la cybercriminalité est une réalité et un business, le but des attaques DDOS étant de nuire durablement à des entreprises et des institutions. Les pirates se sont professionnalisés et les attaques DDOS ne cessent de monter en puissance. Ainsi, au mois de févier, la plus grande attaque DDOS a été révélée en Europe : plus de 400 gigabits de données/secondes ont été envoyés. Nous atteignons ici des niveaux records. Des attaques «bélier» qui par fois jouent un rôle de diversion pour opérer en parallèle une menace plus ciblée sur un SI dès lors fragilisé. Face à ses attaques multiformes et chaque jour plus complexes et variées, la protection des infrastructures apparait donc comme une absolue nécessité. Ce point doit être clairement intégré par les entreprises qui vont devoir demander à leurs RSSI ou hébergeurs de se prémunir contre ce t ype d’attaques en déployant des systèmes ef ficaces.

ces technologies. Les hébergeurs œuvrent t ypiquement en ce sens en jouant la car te de la mutualisation pour faire baisser les coûts d’entrée à la Sécurité pour leurs clients. Il ne s’agit donc plus d’agiter le spectre de la menace possible, mais de sensibiliser les entreprises sur la nécessité de réagir et de s’équiper pour limiter l’impact des attaques de t ype DDOS. D’autant plus que nombre d’entreprises af fectées ne le savent même pas, jusqu’au jour où ... La vulnérabilité des infrastructures IT doit donc être aujourd’hui au centre des enjeux de gouvernance au même titre que des sujets liés à la politique commerciale. La cybercriminalité a changé de dimension et demande une réponse adaptée. Pascal Marsolan Directeur BU eCommerce & Comptes Stratégiques Jaguar Net work

Heureusement, des réponses existent grâce à cer tains fournisseurs et éditeurs qui ont su innover et proposer des solutions adaptées. L’infrastructure a besoin d’être auditée, ré-organisée et sur tout doit pouvoir s’adosser à des solutions cloud à la pointe de la technologie et en constante évolution face aux incessantes menaces qui apparaissent sur le marché. Mais ne nous leurrons pas, ces dernières restent ex trêmement chères. Il est donc essentiel de démocratiser l’accès à N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

19


EDITEUR DE LOGICIELS DE DÉMATÉRIALISATION & D’AUTOMATISATION DES PROCESSUS D’ENTREPRISE

AUTOMATISATION DES PROCESSUS FINANCIERS Dématérialisation Factures Fournisseurs Processus Purchase to Pay Commandes clients Encaissement et lettrage automatique CAPTURE INTELLIGENTE & AUTOMATISATION DES PROCESSUS Dossiers et courriers clients Formulaires de gestion Salle Courrier

ENVIE D’EN SAVOIR PLUS ? www.itesoft.com


TECHNOLOGY

Piste d’audit, facture électronique, PDF signé, PDF simple, BOFIP du 18/10/13 : que retenir des avancées règlementaires sur la sécurisation des factures ? Echanges entre Jean-François Def udes, Directeur de Mission Département Fiscal du cabinet d’avocats FIDAL et Eric Brétéché, Expert ITESOFT.

Les BOI du 18 octobre 2013 concernant l’échange de factures électroniques génèrent beaucoup de commentaires et d’interrogations. Peut-on parler de révolution règlementaire pour la facture électronique ? Jean-François Defudes : c’est très compréhensible. Ces bulletins précisent la doctrine de l’administration fiscale en termes de sécurisation des factures. Les enjeux sont importants puisqu’il s’agit du droit au remboursement de la TVA. Cela dit, ces bulletins officiels ne font que préciser un peu plus les choses suite aux décrets du 24 et 25 avril 2013. Si ce n‘est pas une révolution, certains points sont désormais plus clairement explicités. Concrètement, quel est l’impact pour les entreprises ? Jean-François : Pour résumer, il existe à présent 3 voies de sécurisation permettant de donner une valeur «fiscale» aux factures. Il s’agit de la piste d’audit (voie 1), des factures signées électroniquement (voie 2) ou de l’EDI fiscal (voie 3). Pour faire simple, si vous n’êtes pas en EDI fiscal ou si vous n’échangez pas de factures signés électroniquement, vous devez avoir une piste d’audit fiable, documentée et permanente permettant de justifier que la facture correspond à une livraison effective de biens ou de services. Eric Brétéché : Ce qui est maintenant très clair dans les BOI du 18 octobre 2013, c’est que la piste d’audit est obligatoire pour les factures reçues au format papier. La bonne nouvelle, c’est que cette piste d’audit permet de recevoir des factures PDF simples (non signées) par email ou via un portail fournisseur, ce qui simplifie énormément les modes d’échange. Du nouveau concernant les voies 2 et 3? Jean-François : La voie 3 (EDI fiscal) reste inchangée à quelques détails près. En revanche, en ce qui concerne la voie 2 (factures électroniques signées), il y a 2 points à noter. L’utilisation d’un cachet serveur (de niveau RGS** minimum) est permis, ce qui va faciliter la vie des fournisseurs pour signer en masse des factures. En revanche, il est clairement

expliqué que si l’on reçoit une facture signée électroniquement, le preneur doit obligatoirement vérifier la validité de la signature électronique et du certificat. Cela ajoute donc une complexité du côté du client qui ne peut pas choisir d’utiliser la piste d’audit pour sécuriser ces factures dans ce cas précis. Il doit donc trouver une solution technologique ou un partenaire. On peut donc désormais utiliser la piste d’audit fiable pour sécuriser des factures papier et des factures électroniques non signées ? Jean-François : Tout à fait. Et il faut rappeler que, légalement depuis le 1er janvier 2013, il ne s’agit plus d’un simple choix, mais d’une obligation pour les entreprises. Un examen bienveillant de l’administration était certes prévu, mais uniquement sur les factures émises jusqu’au 31/12/2013. Qu’est-ce qu’une piste d’audit fiable ? Jean-François : La piste d’audit permet de justifier la mise en place de contrôles permanents permettant de s’assurer que la facture correspond à une livraison effective de biens ou de services. La mise en œuvre de cette piste d’audit doit permettre de convaincre l’administration fiscale que ces contrôles sont mis en œuvre systématiquement. Ils doivent donc être documentés et tracés. La mise en œuvre de cette piste d’audit est de la responsabilité du contribuable, elle n’est pas liée à un produit. En ce sens il n’y a pas de certification pour les logiciels. Comment convaincre désormais le vérificateur de l’administration fiscale en cas de contrôles ? Jean-François : Nous le saurons lors des premiers contrôles. Plus sérieusement, il faut d’abord convaincre le vérificateur grâce à une documentation à jour lui permettant de comprendre la cartographie des applications, les schémas de flux, les stockages de données, les contrôles réalisés, qui valide quoi,... Finalement, on ne vous demande rien de plus que de documenter ce que vous faites normalement pour contrôler vos factures. S’il n’est pas complètement

convaincu, le vérificateur peut vouloir s’assurer que ces contrôles ont été effectivement réalisés en demandant un rapport de traitement sur un lot de factures ou une facture particulière. L’offre ITESOFT permet-elle de répondre à ces nouvelles exigences de l’administration fiscale et comment ? Eric : La suite Purchase-to-Pay v2.5 d’ITESOFT - incluant les modules Capture eMail et ITESOFT.Dashboard - permet d’automatiser le contrôle des factures papier et électroniques en vue de leur comptabilisation dans les logiciels comptables. Ces contrôles couvrent les besoins de l’administration fiscale en termes d’alimentation de la piste d’audit puisqu’ils permettent de contrôler que la facture correspond bien à une livraison de biens ou de services avant de la payer. Tous ces contrôles sont tracés dans la solution (vérification des mentions légales, contrôle des montants, rapprochement avec les commandes et les livraisons, workflows de validation et d’imputations,…). En revanche, il faudra documenter les paramétrages mis en place pour les contrôles automatiques ainsi que les habilitations permettant aux utilisateurs de valider les étapes manuelles dans les workflows. Justement, au-delà de cette réponse « produits », comment ITESOFT accompagne ses clients dans cette démarche ? Eric : Comme indiqué précédemment, la piste d’audit est de la responsabilité du client et elle peut impliquer des logiciels qui ne sont pas fournis par ITESOFT ou bien des tâches purement manuelles. En général cela se passe en 2 étapes. La première étape consiste à définir une piste d’audit adaptée à son organisation, souvent en collaboration avec un avocat fiscaliste spécialisé sur le sujet comme notre partenaire FIDAL. La deuxième étape consiste à mettre en œuvre et documenter correctement cette piste d’audit avec vos processus et nos logiciels. Et là, qui mieux que notre équipe ITESOFT.Consulting est à même de vous aider ?

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

21


TECHNOLOGY

The power of analytics – bringing you closer to your customers By David McWilliam, Director at Cortell Corporate Performance Management

Within any industry, understanding the needs of your customer is of the utmost importance, and in no industry is this more relevant than the retail sector. Catering to the needs and requirements of customers is the cornerstone

of retaining customers in the retail industry, and keeping loyal customers is easier and more profitable than winning new ones. Lack of customer loyalty is often as a result of poor customer relations, which again makes it vital to have a

clear view and understanding of the customer, in order to drive exceptional customer service and retain profitable business. Retailers have access to a wealth of information regarding their customers, in a variety of disparate sources, which can help to drive improved understanding and customer ser vice. However, unlocking the value of this data can be a challenging task. Harnessing the power of business intelligence and analytics tools will help retailers to gain insight from their information, but technology alone is not sufficient. Retailers need to develop a close understanding of their business and what they wish to achieve from data analysis. This, in combination with the right technology from the right partner, will assist with improving ser vice levels and response times, ultimately improving customer satisfaction and as a result, retaining their loyalty. Retailers have many repositories of customer information, from both structured and unstructured sources, and it is important that any analytics solution can pull in data from both in order to provide maximum value and insight. While customer information files, forms and other formal documents can be useful, there is often an abundance of vital information hidden within sources such as emails and call centre transcriptions. In addition, retailers have access to information from an incredible variety of other sources. Order forms, the content of people’s shopping baskets, enquiries, complaints, warranty information, customer reward programmes, sur veys and feedback cards, competitions, and even retailers websites, can provide much fodder for deriving additional insight into customer behaviour

22

|

Finyear

N ° 3 4 - AV R I L - M A I 2 0 1 4


TECHNOLOGY

and requirements. The challenge for retailers, however, lies not in collecting the necessar y information, but in understanding which information will drive the most useful insight. Furthermore, while technologies such as Business Intelligence (BI) and analytics can assist with unlocking the value from this information, it is not feasible or particularly useful to indiscriminately analyse all data. For retailers, the difficulty often lies in understanding the business well enough to know which information should be analysed to derive value. The reality is that technology solutions around big data analytics are not a ‘silver bullet’ solution. Simply implementing powerful technology without having a solid business case and a road map of what needs to be achieved will inevitably end in perceived failure. Technology partners can assist with deploying the right technology, but the onus is on the retailers themselves to understand not only what data is available to be collected, but also most importantly what data would be valuable in gaining greater insight into customers.

For example, it is valuable to know what people are buying, and what items they typically purchase together, to improve merchandising and stock levels, and also to ensure optimal store and aisle layout and product placement. This helps to provide a better experience for customers, which in turn improves profitability. Within the call centre environment, customer complaints can also become a selling opportunity if information is available to offer the customer an alternative solution. With the right information available, the call centre has the potential to become a positive experience for the customer, becoming a place where retailers can be proactive about responding, rather than reacting to problems. Rewards programmes too are another area that can be harnessed to drive enhanced customer ser vice, through a variety of initiatives including more effective cross selling. Understanding customer behaviour and their taste and purchasing patterns can assist retailers with delivering a more personal ser vice and customer interaction. While the current buzz

is all around harnessing social media data, the reality is that using the information you already have is easier and less expensive to achieve, and can deliver excellent results. Unlocking the power of existing information, before pursuing the information contained within the vast ether of social media, can help to provide real insights that can be actively used to improve the business and its profitability. Customer information is critical, but the value of information that retailers have to collect is an area that is often overlooked. Technology itself acts as an enabler and can be fairly easily implemented by the right partner, but in order to gain returns using this technology, the first step always lies in understanding what information you have, what information you need, and what value you hope to derive from the analysis of this data. Cortell Corporate Management

Performance

David McWilliam Director w ww.cortell.co.za

1ER JUILLET 2014

EVOLUTION DE CARRIERE Comment devenir l’accélérateur de la transformation de votre entreprise ? Rendez-vous à l’événement N°1 des décideurs administratifs et financiers Programme complet : cliquez ici

Finyear 23 Inscription : www.congresdesdaf.com N ° 3 4 - AV R I L - M A I 2 0 1 4

|


TECHNOLOGY

Un évènement

LILLE - 16 SEPTEMBRE 2014 LYON - 23 SEPTEMBRE 2014 NANTES - 21 OCTOBRE 2014 PARIS - 18 NOVEMBRE 2014

www.workingcapitaltour.com 24

|

Finyear

N ° 3 4 - AV R I L - M A I 2 0 1 4


TECHNOLOGY

Miser sur la multimodalité pour optimiser la gestion d’entrepôt Par Stanislas de Cordoue, Directeur marketing Hub One Mobility

le middleware interdit le temps réel, pour tant par ticulièrement per tinent pour le suivi des stocks. Avec l’arrivée de solutions multimodales ouver tes communiquant directement avec le WMS, la technologie vocale est aujourd’hui af franchie de ces contraintes. Accessible en termes de coûts et aisément mise en œuvre, elle constitue une réelle oppor tunité pour les entreprises de toutes tailles présentant des besoins logistiques.

La reconnaissance vocale a commencé à se développer en France au début des années 2000, pour répondre aux besoins de la grande distribution. Présentant à la fois l’avantage de réduire signif icativement le taux d’erreurs et d’optimiser la productivité, les technologies vocales se sont rapidement imposées dans ce secteur pour qui la gestion des entrepôts est un facteur clé de réussite. Depuis quelques années, les technologies vocales s’ouvrent cependant à de nouveaux marchés et séduisent des entreprises de plus petite taille. Elles sor tent également du seul cadre de la préparation de commandes et trouvent des applications pour les inventaires, le contrôle à quai et au chargement, le contrôle qualité, etc. Aujourd’hui, seule la réception des marchandises reste dif ficilement vocalisable. Les raisons du succès du vocal sont multiples : L’émergence de nouveaux concepts comme le « drive-to-store 1 » ou encore l’avènement du e-commerce ont accru les exigences des consommateurs en termes de délais de livraison ou de visibilité sur les stocks. Le besoin d’optimiser les fonctions d’entrepôts 1.

Une technologie ef ficiente et des gains de productivité réels

est ainsi devenu prépondérant. Le multimodal met le vocal à la por tée de toutes les entreprises Pour répondre à ces attentes, les technologies vocales ont rapidement évolué. Outre la per formance de la commande par la voix, désormais optimisée pour que les bruits de fonds ne créent plus d’inter férences, la complexité de la vocalisation de cer tains scénariis pose encore par fois problème. La multimodalité est donc devenue un maître mot chez les éditeurs de solutions : afin de couvrir l’ensemble des besoins des utilisateurs, les solutions allient aujourd’hui le vocal, la radiofréquence et l’af fichage ou la saisie des informations sur écran ou sur clavier. Par ailleurs, l’implémentation du vocal en entrepôt supposait jusqu’à récemment de lourds investissements. En ef fet, la plupar t des solutions du marché sont proposées avec des casques et terminaux propriétaires et dépendent d’un middleware donné pour communiquer avec le WMS ( Warehouse Management System). Or cela impacte considérablement le délai d’implémentation, l’investissement initial et les coûts d’exploitation du client. Autre inconvénient, et non des moindres,

D’une par t, la reconnaissance vocale permet au préparateur de commandes d’être guidé et de valider ses tâches par la voix, au moyen d’un casque équipé d’un micro. Plus besoin de scanner les codes-barres ou de remplir des fiches papiers : les manipulations sont réduites au minimum, avec un impact positif sur le taux d’erreur et une rapidité d’exécution inégalée. Nécessitant des temps de formation très cour ts, adaptées au handicap et souvent multilingues, les solutions s’adaptent de plus à chaque utilisateur et lui of frent une plus grande liber té de mouvement. D’autre par t, elles permettent aux entreprises de suivre à tout moment l’ensemble des opérateurs et d’optimiser ainsi leur temps d’occupation et leurs déplacements dans l’entrepôt. L’impact sur la productivité est significatif : les entreprises passant de la préparation de commandes papier, toujours très répandue, à la reconnaissance vocale obser vent généralement une augmentation de 30% de leur productivité en entrepôt ! Ces nombreux atouts expliquent l’adoption croissante du vocal par des entreprises aux profils plus variés et sa généralisation dans l’entrepôt.

Compor tement d’achat spécifique par lequel le consommateur ef fectue une recherche d’informations sur le web avant d’aller ef fectuer son achat en point de vente physique.

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

25


TECHNOLOGY

Libérons les process ! Stéphane HUGOT, Co fondateur de Mind7 Consulting - http://www.mind7.f r/

Depuis quelques décennies, les entreprises s’intéressent enfin à leurs processus. Et pour cause ! Les démarches Qualité nous ont enseigné le rôle primordial des processus dans la performance. Ils sont le moyen d’organiser les tâches et de sécuriser le résultat des actions collectives pour servir le client au mieux. Ces démarches, qui ont d’abord trouvé un écho auprès de l’industriel, n’en sont plus, aujourd’hui, l’apanage. Le tertiaire, les services ou les « fonctions support » adoptent désormais des approches « Lean 6 Sigma » ou « orientées processus » pour être plus efficaces. Les concepts Qualité ont d’ailleurs bénéficié des apports des technologies de l’Information. L’entreprise « digitale » et avant cela, la dématérialisation ou, à l’origine, le BPM ont rendu tangible et ont vulgarisé les processus. De nombreuses entreprises les ont modélisés, les ont partagés et ont mobilisé leurs équipes autour de ces visions transverses. Les principes de gouvernance ont été définis, des procédures documentées, des « process owners » nommés… Est-ce pour autant suffisant ? Clairement pas ! Pourquoi ? Les processus donnent efficacité, voire efficience, à une organisation, mais ce que nous enseignent les démarches Qualité c’est que les processus doivent vivre ! Ce qui a été défini à un moment donné, doit pouvoir être remis en cause si besoin. Les entreprises doivent constamment s’adapter, se réinventer. Il n’y a que cela qui puisse assurer leur performance dans la durée. La meilleure stratégie du monde ne suffit pas ; il faut satisfaire ses clients et être performant au niveau opérationnel, sur le terrain, tous les jours. Dès lors, le processus défini et « gravé dans le marbre » peut devenir du jour au lendemain un frein… Que faire si l’imprévu survient ? Comment s’adapter s’il faut forcément respecter le processus ? Pour être que les processus soient performants, il y a deux règles de base à respecter. La première règle c’est de détecter le

26

|

Finyear

N ° 3 4 - AV R I L - M A I 2 0 1 4

grain de sable. A partir du moment où un processus a été défini, il faut s’assurer qu’il est appliqué et que rien n’en empêche l’exécution. Mais de nos jours, « tout va vite » et le moindre problème peut avoir de graves conséquences. Les clients sont connectés et toute faille est immédiatement visible… Qu’à cela ne tienne ! Si besoin, il faut superviser les processus en continu et en temps réel, pour détecter les dysfonctionnements au plus tôt, avant qu’ils ne deviennent un incident qui impacterait la satisfaction du client final. La deuxième règle c’est la remise en cause permanente. La réaction « à chaud » ne suffit pas ; il faut régulièrement analyser les activités telles qu’elles se sont réellement déroulées sur le terrain et vérifier si le modèle « théorique » est bien appliqué. Il faut analyser les éventuels écarts par rapport à la norme, non pas pour les condamner, mais au contraire pour y chercher d’éventuelles innovations à l’organisation des tâches. Il faut repérer les processus qui ont été les plus efficaces pour revoir perpétuellement les « bonnes pratiques » et les partager au sein de l’organisation. Ce sont des principes fondamentaux du « mindset » Qualité : gérer les incidents et améliorer en continu. Mais lorsque ces concepts Qualité ont été formalisés, le Système d’Information n’existait quasiment pas ; il permet désormais de rendre ces démarches plus efficaces et de les pérenniser. Les opérationnels peuvent maintenant superviser en temps réel leur performance et réagir immédiatement au moindre grain de sable. D’autres solutions permettent de capter les événements pour modéliser a posteriori les processus réels, les comparer et identifier les variantes les plus performantes et donc les points d’amélioration. Les nouvelles technologies ont popularisé les processus. Aujourd’hui elles vont plus loin. Elles évitent que les processus ne restent emprisonnés d’un modèle encadré sur le mur du manager. Elles donnent aux processus la faculté de vivre, de s’adapter, de s’améliorer. Alors pourquoi s’en priver ? Libérons les process.


1 JUILLET 2014 ER

L’événement N°1 des décideurs administratifs et financiers

Le DAF , accélérateur de la transformation de l’entreprise

2 000 congressistes 40 conférences et ateliers 60 salons d’affaires 200 experts incontournables

Renseignements au 01 44 88 46 31

www.congresdesdaf.com Partenaires médias

Un événement organisé par


ET TOUT LE RESTE EST LITTÉRATURE...

La Montagne magique « L’habit ude est une somnolence, ou tout au moins un affaiblissement de la conscience du temps ». Thomas Mann

Thomas Mann [1875 - 1955 à Zurich], écrivain allemand, est l’une des f igures les plus éminentes de la lit térature européenne de la première moitié du 20 ème siècle. Ceux qui ont fait de l’allemand au lycée s’en souviennent encore au milieu des exercices de thème et de ver sion d’Hans Fallada, d’Heinrich Böll, de Günter Grass ou de Ber tolt Brecht . L auréat du prix Nobel de lit térature en 1929, il est considéré comme un grand écrivain de la décadence, le f il conduc teur de toute son œuvre. Pour mémoire, il lut ta contre la montée du nazisme et quit ta l’Allemagne en 1933, à l’arrivée d’Hitler au pouvoir. Thomas Mann écrit « L a Montagne magique » [Der Zauberberg] en 1924. L’intrigue relate l’expérience singulière du héros, Hans Castorp, jeune ingénieur de Hambourg venu rendre visite à son cousin Joachim Ziemssen, soigné pour une tuberculose et en cure à la station alpine Suisse de Davos. Son séjour lui donne l’occasion de faire la rencontre d’une galerie de per sonnages aussi insolites qu’hétéroclites incarnant chacun une facet te de cet te époque. En déf initive, il ne redescendra de son sanatorium d’altitude que bien des années plus tard pour plonger dans la Première Guerre mondiale. I ssu de la bourgeoisie munichoise, Thomas Mann a été un témoin privilégié de la chute de son milieu. Son per sonnage Hans Castorp passe son temps en vaines occupations rassurantes, qui lui permet tent d’oublier son existence pour se concentrer sur de petits gestes du quotidien. L’histoire est sur tout l’occasion pour l’auteur d’aborder tous les grands thèmes de notre époque. Mais c’est aussi et sur tout un livre sur le temps. A la lec ture de ce roman-miroir, nous sommes frappées de const ater

28

|

Finyear

que nos tourment s sont analogues, que nos histoires et nos expériences, pour tant si dif férentes, sont , en réalité, si semblables. Ses écrits nous éclairent sur la crise morale et spirituelle que nous vivons et sur l’évolution des événement s : « Il tombe sous le sens que la nonchalance [des Russes] à l’égard du temps est en rappor t avec la sauvage immensité de leur pays. Où il y a beaucoup d’espace, il y a beaucoup de temps ; ne dit-on pas qu’ils sont le peuple qui a le temps et qui peut at tendre ? Nous autres Européens, nous ne le pouvons pas. Nous avons aussi peu de temps que notre noble continent , découpé avec tant de f inesse, a d’espace ; nous sommes astreint s à administrer l’un comme l’autre avec précision, nous devons songer à l’utile, à l’utilité ». At t ardons-nous un inst ant encore sur les réf lexions profondes de l’auteur de « Mor t à Venise » ou des « Buddenbrook » : « L a tendance individualiste à l’af franchissement avait préparé le culte historique et romantique du national, qui ét ait d’essence guerrière et que qualif iait d’obscurantisme le libéralisme humanitaire (...) il fallait convenir que l’exalt ation de la liber té avait suscité les plus brillant s adver saires de la liber té, les champions les plus spirituels du passé, dans la lut te contre le progrès destr uc teur et impie ». C’est un témoignage, où la réf lexion prend le pas sur les fait s, comme un appel à une vigilance permanente contre tout ce qui pourrait met tre en danger la liber té et l’individu. Car le mal revient toujour s sur ses pas comme cet te r use de l’animal [hour vari] qui consiste à revenir à l’endroit d’où il est par tie pour met tre les chiens en défaut . Thierr y CHARLES

N ° 3 4 - AV R I L - M A I 2 0 1 4


ET TOUT LE RESTE EST LITTÉRATURE...

Finnegans Wake ( !?) « Au commencement était le Verbe. Le reste suivra ». Saint Jean

Dans son roman « Le faiseur d’histoire », Stephen Fry avoue à ses lecteurs n’avoir jamais découvert par où commencer pour parler de livres : « Où trouve-t-on assez de recul et de froideur pour parler dans un style approuvé par les institutions académiques de choses qui vous font tourner la tête, vaciller et pleurer ? » Et la chose se compliquait à l’école au moment d’écrire un devoir sur un sujet comme : « Le Prélude de Wordsworth : l’égotisme sans le sublime. Discutez ». Or, j’éprouve le même sentiment avant d’aborder avec vous l’œuvre de l’irlandais James Joyce [1882 - 1941]. Certes, je pourrais me contenter d’une pirouette comme ce critique anonyme, dont parle Alberto Manguel dans « Journal d’un lecteur », à propos de « L’Amant de lady Chatterley » qui, dans le magazine anglais « Horse & hounds » [Chevaux et chiens], écrivaient que le livre de Lawrence contenait de belles descriptions de la campagne anglaise, gâchées malheureusement par des digressions sentimentales ou érotiques…, mais je manquerais aux obligations de ma charge de critique. J’ai découvert James Augustine Aloysius Joyce, romancier et poète irlandais expatrié, considéré comme l’un des écrivains les plus influents du 20ème siècle, avec « Stephen le Héros », qui couvre ses deux années d’université à Dublin, avant de me consacrer [non sans mal] aux œuvres majeures : « Les Gens de Dublin », « Ulysse » et « Finnegans Wake », réputé comme étant un texte difficile. Le livre paraît à Londres chez « Faber & Faber » le 4 mai 1939. Pour Caroline Bouvier, professeur de lettres, « on entre dans le domaine des very happy few ». En effet, selon Pierre Cormary : « Quelques fanatiques, dont Samuel Beckett, prennent heureusement sa défense, et le livre commence sa carrière ésotérique. Il devient alors le passe-droit des hermétiques, la boîte de Pandore des thésards, l’abracadabra

des ultra-lettreux. Ceux qui ont réussi à le lire jusqu’au bout bombent le torse. Ceux qui ont échoué arguent que c’est un texte illisible dont le seul intérêt est de marquer les limites de Joyce et d’ailleurs de la littérature ». Pour autant personne n’échappe à la fascination : « Fascination pour l’écriture, sa complexité, sa richesse, sa drôlerie, mais aussi fascination pour l’écrivain même. De quelle foi faut-il être animé pour consacrer dix-sept années de sa vie à une œuvre unique? Qu’estce qui permet de dire: oui, c’est fini ? Et quoi, après? », écrit encore Caroline Bouvier. James Joyce a déjà commis en 1922 l’autre livre le plus difficile du monde : « Ulysse » qui chamboula pour Pierre Cormary « l’histoire de la littérature, mais qui en comparaison du second, apparaîtra comme une chanson populaire ». Mais pour l’auteur anglais [populaire] Anthony Burgess, « la difficulté apparente de l’ultime opus joycien tient de la farce. En vérité, il faut lire Finnegans Wake comme on lirait Gargantua ou Alice au Pays des Merveilles, soit comme la plus extraordinaire fête verbale de tous les temps ». Et en définitive, l’œuvre se présente pour Pierre Cormary comme « la plus gigantesque exaltation de la valeur humaine que le siècle [dernier] nous ait donnée, voire comme une utopie babélienne où tous les langages n’en formeraient plus qu’un, où tous les sexes, tous les âges, toutes les races se seraient fondus en un homme total, perpétuellement métamorphique, anamorphique, surhumain s’il en est ». Cette année au Festival de Cannes, Jean-Luc Godard dit « Adieu aux langages », selon le synopsis du film « De l’espèce humaine on passe à la métaphore. Ça finira par des aboiements. Et des cris de bébé ». Thierry CHARLES

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

29


LIFESTYLE

Vente de vin en Chine : un véritable trompe l’œil AVIS D’EXPERT – Thierry GODDET – Président de Cavissima

première par tie.

Selon le CIVB, les chif f res de vente de vins de Bordeau x en Chine sont en régression sensible pour 2013 et ont enregist ré pour la première fois un repli de 18% en valeur et de 16% en volume. Cette baisse fait suite à une progression régulière. Les ex portat ions avaient progressé de 100% en 10 ans. L a demande pour les Grands Crus et notamment pour les 1er s Grands Crus du classement de 1855 chute ef fec tivement. Ce phénomène, qu’on a pu éventuellement lier à tor t aux négociations bilatérales entre la Chine et l’Europe sur le thème panneaux solaires contre le dumping antivin, s’apparente au fait que les joyaux de nos terroir s, Château L af ite-Rothschild en tête, étaient devenus une monnaie d’échange entre gens for tunés de l’Empire du Milieu : le vin s’of frait en cadeau dans un magnif ique panier d’osier contenant plusieur s mer veilleux produits et était valorisé comme tel. Pire, il a fait l’objet d’une rapide spéculation, créant autour de quelques références une vraie bulle. Or le nouveau gouvernement chinois, ayant décidé de s’at taquer à la corruption, a fait passer une loi interdisant la pratique des luxueux « Hamper s ». Immédiatement, les ventes de nos pépites ont chuté et les cour s de s’ef fondrer. L a bulle spéculative a donc éclaté. Fin de la

30

|

Finyear

Ce qui n’est pas encore mentionné et qui mérite de l’être, c’est que la consommation de vin en Chine progresse. Le train est en marche. Les ‘wine bar s’ se multiplient. L a Chine se classe d’ailleur s devenue le premier consommateur de vin dans le monde. Le vin (rouge de préférence) remplace peu à peu les alcools locaux et la bière, s’af f ichant comme une boisson culturelle. L a France reste le 1er expor tateur en Chine : le prestige est là et sa place n’est pas menacée. Les clubs et école de dégustation ne désemplissent pas. Les cavistes f leurissent pour faire face à une demande toujour s plus for te. Nos plus grands critiques, à l’instar de Michel Bet tane et Thierr y Desseauve animent régulièrement avec succès des ‘Master Class’ de prestige pour les passionnés de Grands Crus…Les salles de cour s font l’objet d’une longue liste d’at tente. Ce phénomène suscite l’intérêt : le vin est enf in dégusté et non collec tionné. Voilà le signal que tous les professionnels du vin et de l’investissement dans le vin at tendaient, car seule, la destruc tion positive est à la base d’une véritable et solide prise de valeur. Plus le vin est consommé, plus il devient rare. En changeant de main, il s’apprécie et les cour s par tent mécaniquement à la hausse suivant la loi de l’of fre et la demande. Plus il a de potentiel de garde, plus son potentiel de prise de valeur est ef fec tif. Le métier d’un conseil en vin d’investissement consiste à lire les marchés et à les sur veiller. Même si les cour s des 1er s Grands Crus ont ref lué, il nous semble encore totalement risqué de proposer à l’achat ses vins dans les millésimes 20 09 ou 2010 : « Sur ces millésimes, l’équipe de Cavissima a d’ailleur s préféré proposer à ses clients de por ter leur s achats sur les « Super Seconds » : ces

N ° 3 4 - AV R I L - M A I 2 0 1 4

Grands Crus comme Château Léoville Poy ferré ou Smith-Haut-Laf it te ayant pris des notes de 10 0/10 0 du classement Parker » précise Thierr y Goddet, le fondateur de Cavissima. Le résultat est cinglant. Ces produits se sont avérés bien plus résistants et se sont appréciés de 160% en moyenne (cote WineDecider) quand les 1er s Grands Crus n’ont gagné que 10% après s’être apprécié de 50% . « Nous n’avons donc pas at tendu les messages d’aler te por tant sur la présence (ou la f in) d’une bulle spéculative sur les 1er s Grands Crus Classés de Bordeaux , pour appeler à une grande prudence sur le marché du vin en général et sur celui des grands crus en par ticulier » explique Thierr y Goddet. « L a prudence impose depuis toujour s - et quel que soit le marché considéré - de faire appel à une équipe d’exper ts dont la mission consiste précisément à protéger ses clients de mauvais choix et à appor ter de la valeur ». Si l’investissement dans le vin compor te dif férents t ypes de risques, il convient de garder à l’esprit que la constitution d’une cave à vin reste avant tout un plaisir. Une cave d’investissement en pleine propriété permet de se constituer un patrimoine destiné à prendre de la valeur ou à être consommé. Ce second cas n’est pas toujour s la pire solution : déguster sa propre cave laisse bien souvent un joli goût dans la bouche.

Thierr y Goddet – Président de Cavissima - est diplômé d ’u n M B A d e Pa c e U n i v e r s i t y – N e w Yo r k e n 19 8 2 . I l a o c c u p é divers postes de Direction Commerciale et Générale dans l’Industrie. Spécialiste de l’innovation, du management d e l a q u a l i t é t o t a l e , i l a acquis une exper tise dans le développement international de projets et de ser vices.


LIFESTYLE

Ordo Ab Chao : L’anarchiste de Caron Caron est décidément une maison unique. Que l’on aime ou non, il est impossible d’accuser l’institution Parisienne d’avoir jamais cédé aux effets de mode et de s’être reposée sur les lauriers de ses succès historiques. Caron est une maison qui a en effet toujours fait dans l’avant-garde, sans compromis, et dont les nez successifs ont eu à coeur de proposer des jus innovants, voire de niche, avec enthousiasme et talent. Pour Un Homme de Caron, le premier parfum exclusivement pour homme en est l’exemple parfait. Avec L’Anarchiste, Richard Fraysse, le parfumeur-créateur maison, nous le confirme : Caron n’a rien perdu de sa flamme ni de son audace originelle et prouve déjà à l’époque (en 2000) qu’il est encore possible de sortir des parfums uniques sur un marché masculin qui commence à se noyer sous les hectolitres de jus standardisés et sans âme. Dans le sublime flacon recouvert de cuivre, qui fait autant penser à une flasque à whisky qu’à une sculpture Art Déco, se trouve en effet l’un des parfums les plus indéfinissables et les plus singuliers de sa génération. L’ouverture est puissante et – excusez ma prédictibilité – quasiment anarchique. On y trouve beaucoup de choses, dans un joyeux chaos qui mêle des notes d’oranges et de menthe avec du vétiver et du bois, probablement du cèdre. C’est quand les notes les plus volatiles s’évaporent au bout de quelques minutes que la confusion s’installe – car il est bien question ici de confusion, à en croire l’air inquisiteur et légèrement abasourdi des quelques personnes m’ayant arrêté dans la rue pour me demander ce que je portais. Peut-être est-ce d’ailleurs par association d’idée, la bouteille étant couverte de cuivre, mais je jurerais sentir des notes métalliques, presque de rouille, à travers un mélange de

clou de girofle, de cannelle et d’autres épices dont la chaleur vient bousculer la fraîcheur des notes de têtes. Très près de la peau, la base est musquée, et peut-être légèrement iodée.

complexité qui ne se révèle pleinement qu’après plusieurs jours, voire plusieurs semaines de port. Certains pourraient même aller jusqu’à dire qu’il s’agit d’un « acquired taste » (un goût qui ne s’acquiert qu’avec le temps). Quant au flacon, en verre et recouvert de cuivre véritable, il propose un design unique parmi la gamme des parfums pour homme de la maison.

Notez que le paragraphe ci-dessus n’est que ma propre interprétation du parfum, les descriptions officielles ne faisant état ni d’orange, ni de quoi que ce soit de métallique et encore moins d’épices à vin chaud. Quoi que L’Anarchiste contienne, les interactions y sont tellement complexes que chacun semble donc y sentir ce qu’il veut y sentir. Une sorte de solipsisme olfactif. J’ai pu lire que certains y sentaient même du sang… Quoiqu’il en soit, pour toute sa complexité, l’Anarchiste est d’une cohérence surprenante et se révèle être une fragrance très masculine, à la fois chaleureuse et fraîche, légèrement sale et résolument boisée. L’Anarchiste est cependant un parfum qui se fait remarquer, ce qui est un avantage autant qu’un inconvénient, question de point de vue et de personnalité. Son sillage étant fort et sa longévité excellente, attendez vous donc à vous faire questionner plus souvent qu’à l’accoutumée et à ne pas forcément savoir quoi répondre. L’Anarchiste est un parfum d’une grande

Quelle excellente idée ! Le cuivre se patine délicieusement à l’usage, laissant l’empreinte de la main de son propriétaire sur le flacon dans de belles teintes oxydées. Et si le pulvérisateur aurait pu gagner à ne pas avoir sa sortie noir sur noir (ce qui peut créer des situations comiques si vous ne faites pas attention où ce dernier pointe quand vous appuyez), le design global est audacieux et parfaitement en phase avec l’esprit sans compromis du parfum qu’il contient. Pour tout le charme des flacons Caron classiques, ces derniers n’avaient pas forcément le panache nécessaire pour accueillir une telle fragrance. Un choix discutable pour certains, mais que je trouve à titre personnel judicieux, audacieux et d’une grande cohérence. Fidèle à sa réputation, Caron signe donc encore un parfum unique, qui divise autant qu’il rassemble. Une dualité qui se retrouve dans L’Anarchiste comme dans beaucoup de parfums de Caron : du chaud au froid, des notes habituelles aux associations quasi-expérimentales, L’Anarchiste est un parfum urbain et cosmopolite. Il établit son propre précédent et cette qualité en fait probablement l’un des parfums les plus contemporains et les plus originaux qui soient. Dans l’Anarchiste de Caron, l’ordre naît du chaos. A porter en ville. Greg Jacomet. www.parisiangentleman.fr

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

31


LIFESTYLE

Le plus vieux selfie de l’histoire ?

Gentlemen , alor s que nous préparons un ar ticle sur le phénomène des « self ies » (les auto -por trait s photographiques), not amment dans le domaine de l’élé gance masculine classique (tous les « What Are You Wear ing Today »), nous sommes tombés hier sur une vér it able pépite. Il s’agit d’une pr ise de v ue réalisé e par les propr iét aires de la By ron Company, une é quipe de cinq photographes célèbre pour avoir

32

|

Finyear

mis en image la v ie quotidienne à New York au début du v ingtième siè cle. Cet te prise de v ue, s ans doute l’un des tous premier s « self ies » de l’his toire, date de l’année 1920 et a été prise sur le toit du s tudio Marceau à New York . Self ie By ron Group Ces cinq photographes , Joe By ron , Pir ie MacDonald, « Colonel » Marceau, Pop Core et Ben Falk (de gauche à droite) ont en ef fet réalisé des cent aines de « self ies

N ° 3 4 - AV R I L - M A I 2 0 1 4

» de groupe au début des anné es 20, dont cer t ains sont exposés au Musé e de la V ille de New York . D’aille ur s à cet te époque les pr ises de v ue ne pouvaient se faire qu’en groupe c ar il fallait être de ux pour tenir l’appareil, comme le montre l’ex traordinaire prise de v ue d’entête, elle aussi datée de 1920… Cheers, HUGO w w w.parisiangentleman.fr


LIFESTYLE

N 째 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

33


LIFESTYLE

Revoir Renoir

Fondation Pierre Gianadda, Martigny, Suisse 20 juin - 23 novembre 2014 Après les différentes rétrospectives historiques sur les maîtres de l’impressionnisme organisées depuis une vingtaine d’années à la Fondation Pierre Gianadda : Degas (1993), Manet (1996), Gauguin (1998) Van Gogh (2000), et celles consacrée à Berthe Morisot (2002) et Monet (2011), il convient aujourd’hui rendre hommage au plus célèbre portraitiste du temps : PierreAuguste Renoir (1841-1919). L’exposition propose cet été une lecture nouvelle de l’oeuvre de Renoir (Revoir Renoir), avec plus de cent oeuvres témoignant de toute sa carrière – soixante ans de création – comme de la diversité sensible de son inspiration. Ce lumineux panorama chronologique reflète au mieux dans ses grandes ponctuations sérielles, le tempérament volontiers intimiste du peintre, qui a aussi bien maîtrisé le paysage que l’éternel féminin, les scènes familiales que les natures-mortes. Une majorité d’oeuvres inédites provenant des collections particulières très rarement prêtées ainsi que de nombreux prêts des plus grands musées internationaux (Musée Pouchkine, Musée de São Paulo, Musée Thyssen-Bornemisza, Palais Princier de Monaco), des musées français (Musée Rodin, Musée d’Orsay, Orangerie, Petit Palais et Marmottan, Paris – Le Havre, Rouen, Fondation Ephrussi de Rothschild / Académie des BeauxArts, Saint-Jean Cap Ferrat) comme des institutions suisses (Genève, Bâle, Berne, Lausanne, Winterthur, Fondation Bührle et Kunsthaus, Zurich…), permettent de donner une vision renouvelée de son oeuvre séminale au coeur de l’impressionnisme français. Deux sculptures monumentales rarement exposées (Vénus Victrix du Petit Palais, Paris et La grande Laveuse accroupie de la Fondation Pierre Gianadda) terminent

34

|

Finyear

le parcours de l’exposition. Accompagnant l’exposition, un catalogue de référence, faisant appel à une dizaine de spécialistes, historiens d’art et témoins familiaux, traite de sujets aussi variés - et nouveaux - que les amitiés du peintre avec les écrivains (par Sylvie Patry, conservatrice en chef, Musée d’Orsay), son frère Edmond Renoir (par Marc Le Coeur), le peintre Caillebotte (par Pierre Wittmer), le marchand Paul Durand-Ruel (par Caroline Godfroy Durand-Ruel), le peintre Albert André (par Flavie Mouraux Durand-Ruel), ou de l’admiration de Pablo Picasso (par Augustin de Butler)… Sous un angle plus muséal, Daniel Marchesseau propose une analyse thématique complétant ses notices, tandis que Lukas Gloor précise la réception de l’oeuvre du maître dans les collections suisses au XXe siècle, et Cécile Bertran, conservatrice du musée Renoir, révèle, grâce à de nombreuses photographies acquises à l’automne 2013 par la ville de Cagnes-sur-Mer, la vie familiale de l’artiste dans sa propriété des Collettes. Cette sélection ne manquera pas de séduire un large public qui retrouvera certaines de ses références les plus célèbres, mais découvrira surtout nombre de toiles peu – sinon totalement inconnues - provenant de collections privées européennes. Le visiteur percevra sans doute l’émotion toute proustienne de tant d’images aimées que la mémoire collective conserve du plus charnel des impressionnistes, l’amoureux de l’éternel féminin – grâce et volupté. Car le talentueux élève du peintre d’origine suisse Charles Gleyre, dans l’atelier duquel il se lie à l’Ecole de BeauxArts de Paris avec ses camarades Claude Monet et Frédéric Bazille, cerne bientôt son champ d’inspiration féminine : Lisa

N ° 3 4 - AV R I L - M A I 2 0 1 4

(1872) puis la voluptueuse Suzanne Valadon qui posera rue Cortot avant de suivre les conseils de Degas et devenir le peintre reconnu que la Fondation Pierre Gianadda avait exposé en 1996. C’est d’ailleurs rue Cortot que Renoir peint Le Jardin du moulin de la galette où ce chantre de la beauté féminine comme Monet l’est des variations les plus éphémères de la lumière – s’impose doublement comme portraitiste et paysagiste avant de répondre à maintes commandes pour la bourgeoisie fortunée parisienne (La Comtesse Edmond de Pourtalès, Elisabeth et Alice Cahen d’Anvers). Sa rencontre avec Aline Charigot, la mère de ses trois fils, Pierre, Jean et Claude (dit « Coco »), qu’il épouse en 1890, est déterminante pour son inspiration. Au fil des années, elle se recentre autour d’une voluptueuse évocation de la Maternité. Mais c’est naturellement dans les nombreuses variations autour des Nus qu’il s’impose au public le plus averti. Renoir, dont on apprécie également les natures mortes, les bouquets et les paysages, maîtrise avec un art consommé tout l’éventail de sa palette au profit de sa technique picturale qui sert dans sa lumière propre un moment de bonheur à l’acmé de son génie. Renoir travaille, avec des « pinceaux de martre et des brosses plates en soie », et emploie surtout, dit-il, « Blanc d’argent, Jaune de chrôme (sic), Jaune de Naples, Ocre jaune, terre de Sienne naturelle, vermillon, laque de Garance, vert Véronèse, vert Emeraude, Bleu de Cobalt, Bleu Outremer – l’ocre jaune, le jaune de Naples et la terre de Sienne n’étant que des tons intermédiaires, dont on peut se passer puisque vous pouvez les faire avec les autres couleurs », sans oublier « le noir, la reine des couleurs ». Paul Durand-Ruel est le premier à le


LIFESTYLE

défendre et l’exposer, à Paris, Londres et aux Etats-Unis. Plus de mille oeuvres passent par ses galeries. Plus jeune, Ambroise Vollard édite ses gravures et ses bronzes, avant d’acquérir, à sa mort, tout le fond de l’atelier. Renoir en brosse trois célèbres portraits dont celui donné par Vollard au Petit Palais de Paris. Avec la consécration, vient la réussite financière au tournant du siècle. Renoir, également soutenu désormais par les frères Bernheim-Jeune, découvre Cagnes-sur-Mer en 1903 et s’installe peu après dans le vaste Domaine des Collettes où il peindra jusqu’à son dernier jour avec la passion irréductible du « beau métier ». Au sommet de la consécration, et malgré certaines critiques acides, des collectionneurs aussi avertis que Paul Gallimard, Gaston Lévy, Henri Bernstein ou les américains Leo et Gertrude Stein ne s’y trompent pas et s’entoureront de ses oeuvres – avant que le fameux Dr Alfred Barnes ne réunisse dans sa propriété de Merion au sud de Philadelphie, sur les conseils en particulier de jeunes marchands, Paul Guillaume et René Gimpel avant Paul Rosenberg, plus de cent quatrevingts tableaux (la Barnes Foundation est installée depuis 2012 à Philadelphie). Dans sa maturité, de jeunes artistes comme Aristide Maillol et Maurice Denis rendent visite au maître dont ils font le portrait. Quelques mois avant sa disparition, ce sont Amedeo Modigliani et Henri Matisse, également encouragés par Paul Guillaume, qui vont aux Collettes... Si Pablo Picasso n’eut pas l’occasion de faire sa connaissance, il n’en acquit pas moins pour sa collection personnelle sept de ses oeuvres (aujourd’hui, musée Picasso, Paris). C’est dire quelle valeur novatrice il attachait à son art dans sa pleine maturité.

L’enfant a la pomme ou Gabrielle Jean Renoir et une fillette Vers 1895-1896 Pastel 56 x 76 cm Collection Leone Cetollin Photo Jean-Louis Losi Paris

L’Abreuvoir Vers 1895-1896 Pastel 56 x 76 cm Collection Leone Cetollin Photo Jean-Louis Losi Paris

Grande Laveuse accroupie Bronze 127 x 124.5 x 57.7 cm Collection Fondation Pierre Gianadda

Pierrot et Colombine, 1861, Huile sur toile, 28 x 23 cm Collection par ticulière © Jean-Louis Losi, Paris

Cette exposition riche d’une centaine d’oeuvres permettra de redécouvrir dans le cadre majestueux de la Fondation Pierre Gianadda un Renoir résolument de son époque. Daniel Marchesseau Commissaire de l’exposition Fondation Pierre Gianadda Rue du Forum 59, 1920 Martigny, Suisse Tel : + 41 27 722 39 78 Site : www.gianadda.ch Ouvert tous les jours de 9 h à 19 h

Bananes et Ananas Vers 1900 Huile sur toile 54 x 65 cm Collection par ticulière Archives Durand-Ruel © Durand-Ruel & Cie

Autoportrait au chapeau blanc 1910 Huile sur toile 42 x 33 Collection par ticulière Photo Jean-Louis Losi Paris

N ° 3 4 - AV R I L - M A I 2 0 1 4

Finyear

|

35


Parce que votre projet est unique

w w w.leloup.graphics


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.