Bloc 2 GPME : S.2.5.1.2 La protection des salariés par l’amélioration des conditions de travail

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S.2.5.1 La protection des salariés en matière d’hygiène et sécurité et l’amélioration des conditions de travail

Conditions de travail : champ professionnel et recommandations

L’étude de l’identification des risques attachés au poste de travail est réalisée à partir de situations concrètes accompagnées de documents abordant les différents points de la réglementation et permettant le recensement des postes de travail à risques, grilles d’observation des postures de travail, de la manipulation d’outils ou produits dangereux. Les actions de formation adaptées aux risques détectés comportent le repérage des besoins de formation, d’habilitation par poste de travail, le repérage et le suivi des obligations de formation de l’entreprise (création de tableaux de suivi des obligations administratives, comptables et financières de formation), l’organisation et le suivi des formations.

Cet aspect est à travailler en relation avec le programme de CEJM (thème 5). Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

Savoirs associés à Conditions de travail

Il faut travailler ces points là :

  • Définition et caractéristiques du poste de travail
  • Grilles d’analyse des postes de travail
  • Méthodes d’observation des postes de travail et d’analyse du travail
  • Évaluation des risques professionnels
  • Organisation de la sécurité dans les locaux de l’entreprise
  • Habilitations, attestations professionnelles
  • Formations à la sécurité au travail

Bloc 2 GPME : S.2.5.1.1 La protection des salariés en matière d’hygiène et sécurité

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S.2.5.1 La protection des salariés en matière d’hygiène et sécurité et l’amélioration des conditions de travail

Hygiène et Sécurité : champ professionnel et recommandations

L’étude des droits et obligations de l’employeur et des salariés en matière d’hygiène et de sécurité se limite aux méthodes permettant une veille permanente relative à ces domaines dans le but de sensibiliser l’étudiant et lui conférer ainsi un rôle d’alerte. Elle permet d’aborder le principe de la transposition, dans le Droit français, des Directives Européennes sur la sécurité et la santé des travailleurs. L’étude intègre également les relations avec les acteurs de la santé et de la sécurité au travail (employeur, salariés, services de santé au travail, instances représentatives du personnel) sont connus.

Cet aspect est à travailler en relation avec le programme de CEJM (thème 5). Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

Savoirs associés à Hygiène et sécurité

Il faut travailler ces points là :

  • Acteurs de la santé et de la sécurité au travail
  • Droits et obligations des employeurs en matière de formation à la sécurité et l’hygiène
  • Droits et obligations de l’employeur et des salariés en matière d’hygiène et de sécurité
  • Rôle du règlement intérieur dans le cadre de l’hygiène et de la sécurité
  • Accidents du travail et maladies professionnelles : définition, prévention et procédures de déclaration de suivi et d’indemnisation

Bloc 2 GPME : S.2.1. La conduite d’une veille

Conduire une veille est une activité rattachée au Bloc 2 de compétences du BTS GPME. Elle doit être maîtrisée également dans les autres filières présentes sur cette plate-forme FORMAPLACE.ME ou pour celle relevant de NDRC.ME .

La maîtrise de cette activité est assurée par un cours en ligne : Conduire une veille. Par ailleurs, cette activité doit être maîtrisée pour mener à bien l’épreuve “E.5.1 PARTICIPER A LA GESTION DES RISQUES DE LA PME” (PGRPME).

S.2.1.1 Méthodologie de la veille

Résumé

L’activité de veille est conduite dans le cadre d’activités du référentiel en prenant la forme d’un processus continu et dynamique faisant l’objet d’une mise à disposition personnalisée et périodique de données ou d’informations. Les données seront ainsi traitées selon une finalité propre au destinataire, faisant appel à une expertise en rapport avec le sujet ou la nature de l’information collectée. Les objets de la veille peuvent être divers (concurrentielle et commerciale, réglementaire et juridique, relative à l’image de la PME, ….).

Deux méthodes peuvent être envisagées :

  • une méthode dite “pull” avec laquelle le veilleur va rechercher, “tirer” vers lui l’information sur un thème précis
  • et une méthode dite “push” avec laquelle le veilleur reçoit l’information qui est ainsi « poussée » à lui selon des critères préétablis.

A partir d’un thème précis, la méthodologie de la veille doit permettre de repérer la fiabilité des sources d’information, les conditions de la traçabilité des documents et des mises à jour ainsi que les modalités de structuration des données.

Savoirs associés

  • Principes de conduite d’une veille documentaire (recherche d’informations, collecte et normalisation, traitement, classification, indexation et partage)
  • Réseaux sociaux
  • Flux de syndication de contenus en ligne, agrégateurs de flux, base de connaissances, curation.
  • Évaluation de la fiabilité et la pertinence de diverses sources
  • Logiciels de veille et d’intelligence économique

S.2.1.2 Droit de la propriété intellectuelle

Résumé

La conduite de la veille aborde également des aspects liés au droit de la propriété intellectuelle et aux conditions d’utilisation de ressources accessibles par voie numérique.

Savoirs associés

Cet aspect est à travailler en relation avec le programme de CEJM (thème 4).

  • Définition et enjeux
  • Droit d’auteur et le numérique, principes généraux des droits d’auteur
  • Moyens de protection

Référentiel GPME : E5.1 Participation à la gestion des risques de la PME

1. Finalités et objectifs

L’objectif est de vérifier les capacités des candidats à participer à la gestion des risques de la PME ayant ou pouvant avoir, une incidence sur son fonctionnement et son développement.

2. Contenu

L’épreuve évalue l’acquisition des compétences et des savoirs associés relevant du bloc de compétences 2 « Participer à la gestion des risques de la PME ». Cette évaluation est conduite à partir des activités suivantes :

Activité 2.1. Conduite d’une veille
Activité 2.2. Participation à la mise en place d’un travail en mode projet au sein de la PME
Activité 2.3. Mise en œuvre d’une démarche de gestion des risques de la PME
Activité 2.4. Participation à la gestion des risques financiers de la PME
Activité 2.5. Participation à la gestion des risques non financiers de la PME
Activité 2.6. Mise en place d’une démarche qualité au sein de la PME

Elle intègre également des résultats et des savoirs associés inscrits dans le champ de la communication.

  1. Critères d’évaluation

3. Critères d’évaluation

Les critères d’évaluation correspondent aux critères de performance exprimés pour chaque compétence du bloc « Participer à la gestion des risques de la PME » figurant dans le référentiel de certification.

4. Modalités d’évaluation

4.1. Forme ponctuelle

Épreuve orale – Durée : 30 minutes
L’épreuve s’appuie à la fois sur un dossier et sur un entretien

4.1.1. Constitution du dossier

Contenu du dossier

Ce dossier personnel (de 12 pages maximum) élaboré par le candidat ou la candidate à partir de travaux centrés sur la gestion du risque de la PME conduits pendant la formation y compris ceux réalisés en milieu professionnel. Ce dossier comprend :

  • la présentation du contexte, de l’activité et une analyse managériale de la PME,
  • une évaluation globale :
    • de l’ensemble des risques dans la PME ainsi que les moyens déployés par celle-ci pour les gérer,
    • de la démarche qualité mise en œuvre au sein de la PME ;
    • une explicitation de la conduite de projet mise en œuvre par le candidat ou la candidate pour améliorer la gestion d’un risque qu’il ou elle a repéré au sein de la PME, ou pour développer la démarche qualité. Cette conduite de projet doit intégrer une veille associée au thème choisi ;
  • les productions réalisées par le candidat ou la candidate pour conduire ces travaux de « gestion des risques de la PME » ou de « démarche qualité », en annexes du dossier (en sus des 12 pages) ;
  • les attestations de stage ou les certificats de travail.

Le dossier mis à la disposition de la commission d’interrogation par le candidat ou la candidate, selon les modalités et la date fixées par les autorités académiques.
Le candidat ou la candidate apporte le jour de l’épreuve les documents complémentaires qu’il juge utile en appui de sa prestation.

Contrôle de conformité du dossier

Le contrôle de conformité du dossier est effectué par les autorités académiques avant l’interrogation.
La constatation de non-conformité du dossier entraîne l’attribution de la mention ” non valide” à l’épreuve
correspondante. Le candidat ou la candidate, même présent à la date de l’épreuve, ne peut être interrogé. En
conséquence, le diplôme ne peut lui être délivré.

La non-conformité du dossier peut être prononcée dès lors qu’une des situations suivantes est constatée :

  • Absence de dépôt du dossier ;
  • Dépôt du dossier au-delà de la date fixée par la circulaire d’organisation de l’examen ou de l’autorité
    organisatrice ;
  • Durée de stage inférieure à celle requise par la réglementation de l’examen ;
  • Documents constituant le dossier non visés ou non signés par les personnes habilitées à cet effet.

Dans le cas où, le jour de l’interrogation, la commission désignée a un doute sur la conformité du dossier, elle interroge néanmoins le candidat ou la candidate. L’attribution de la note est réservée dans l’attente d’une nouvelle vérification mise en œuvre selon des modalités définies par les autorités académiques. Si, après vérification, le dossier est déclaré non conforme, la mention « non valide » est portée à l’épreuve.
Lorsque les règles de composition du dossier ne sont pas respectées, il convient d’interroger le candidat ou la candidate dans les conditions normales de l’épreuve. Les lacunes constatées seront pénalisées dans les limites prévues par la grille d’aide à l’évaluation proposée par la circulaire nationale d’organisation.
Les candidats passent cette épreuve dans les centres d’examen désignés par les autorités académiques.

4.1.2. Déroulement de l’épreuve orale

Le dossier a été préalablement étudié par la commission. Le dossier est objet d’évaluation.

L’épreuve a une durée de 30 minutes. Elle se déroule en deux phases :

Première phase : présentation par le candidat ou la candidate (5 minutes maximum). Le candidat ou la candidate présente et analyse le risque ou justifie la démarche qualité retenu dans le cadre de son projet. Pendant cette phase, le candidat ou la candidate peut illustrer son propos par tout document qu’il ou elle juge utile. La commission ne l’interrompt pas.

Deuxième phase : entretien (25 minutes maximum). Elle est conduite sous la forme d’un entretien avec la commission d’interrogation portant sur un approfondissement de l’analyse et une explicitation du candidat ou de la candidate au regard :

  • des points abordés dans son dossier,
  • de l’incidence sur la PME de la gestion des risques ou de la démarche qualité proposée,
  • de la conduite de son projet et sa veille,
  • des productions réalisées.

4.1.3 Composition de la commission d’interrogation

La commission est composée de deux membres :

  • un professeur d’économie et gestion chargé de l’enseignement du domaine d’activité 2 « Participation à la gestion des risques de la PME » ;
  • un professionnel en activité dans une PME ou un professeur chargé de l’enseignement d’un des domaines d’activités du BTS « Gestion de la PME » ou encore de l’enseignement de management.

4.2. Contrôle en cours de formation

Le contrôle en cours de formation ne comporte qu’une seule situation d’évaluation prenant appui à la fois sur le dossier et un entretien. Le candidat ou la candidate se présente en fonction du calendrier de passage élaboré par l’établissement de formation.

4.2.1 Constitution du dossier

Idem épreuve ponctuelle.

4.2.2. Déroulement de l’épreuve orale

L’épreuve se déroule dans l’établissement du candidat ou de la candidate et selon les mêmes modalités que celles de l’épreuve ponctuelle.

4.2.3. Composition de la commission d’interrogation

La commission est composée de deux membres :

  • un professeur d’économie et gestion chargé de l’enseignement du domaine DA2 « Participation à la gestion des risques de la PME »
  • un professionnel en activité dans une PME ou un professeur chargé de l’enseignement d’un des domaines d’activités du BTS « Gestion de la PME » ou encore de l’enseignement de management.

Cours multimédia correspondant à cette épreuve E.5.1. :

Cet extrait du référentiel concerne l’épreuve “E.5.1 PARTICIPER A LA GESTION DES RISQUES DE LA PME” (PGRPME).

Vue unique, profilage, personas et ciblage

L’application de cette procédure “VuProPerCi” (VUe unique – PROfilage – PERsonas – CIblage) dépend de l’expérience, de la maturité des processus et des activités de marketing des entreprises. Cette procédure commence souvent par la création d’une “vue unique” sur les clients, prospects et leads, en connectant les analyses, les bases de données et les logiciels d’e-mail marketing.

Le profilage, la création de personas et le ciblage sont un levier en croissance de la conversion pratiqué dans le cadre du e-mailing ou du plus gros réservoir à professionnels qu’est LinkedIn.

La notion de vue unique ou d’outil de reporting

Une forte majorité d’entreprises ne possèdent que des données parcellaires sur leurs clients. Celles-ci sont disponibles mais en silos, quand ce n’est pas sur des feuilles de tableur.

Vue unique ou reporting

Or ce qui donne un avantage concurrentiel fort, c’est d’avoir une vision à 360° de ses clients, leads ou prospects, avec un outil de reporting puissant connecté à toutes les bases de données, en temps réel.

Outils de reporting

Ces outils de reporting comportent un éventail de fonctionnalités plus ou moins large et intuitif. Parmi ces fonctionnalités : la réalisation de tableaux de bord, l’analyse multi-dimensionnelle, l’exploration de données et l’extraction ou Data Mining.

Ceux qui plaisent le plus au Marketing-Vente sont dans ce document

Les plus importants sont dans ce document.

Allez visiter odoo.fr en   cliquant sur le lien dans l’encadré ci-dessous .

Personas et optimisation de la conversion reposant sur des scenarii

D’abord, il faut regrouper les abonnés aux e-mails et les visiteurs en segments constitués à partir personas. Ces segments sont orientés par des scenarii. La définition des personas est une typologie fait a-priori .

La plupart des entreprises ne commencent à le faire que lorsqu’elles sont déjà actives dans le domaine du marketing par e-mail et qu’elles veulent développer leurs activités en optimisant leur contenu et leurs pages de renvoi.

Plus vous en savez sur le comportement d’achat, les besoins et les sources d’information de vos clients et prospects, plus vous pouvez créer des pages de renvoi – adaptées aux besoins et aux parcours d’achat individuels – afin d’améliorer la conversion et d’offrir le contexte et le contenu adaptés pour chaque scénario.

Faire tous ces exercices pour améliorer l’efficacité des activités d’e-mail marketing cross-canal et intégré et d’optimisation de la conversion ne suffit pas pour les entreprises qui souhaitent créer de véritables interactions marketing cross-canal et démarrer des processus de gestion de leads, souvent l’étape suivante dans un marketing plus efficace qui introduit encore plus les ventes dans l’équation.

Automatisation d’un canal (automation) : le bon message au bon moment

L’automatisation de l’envoi d’e-mail permet une communication avec les clients en temps réel. Le déclencheur (trigger), paramétré sur le comportement de vos clients online, vous permettra avec MailJet d’adresser un email en fonction du comportement de vos clients sur votre site (consécutivement à l’abonnement à votre newsletter, à un abandon de panier, etc.). Par exemple, dans le cas d’un abandon de panier, vous pourrez envoyer aux clients des emails déclenchés, formulant des recommandations prenant en comptes leurs achats antérieurs.

L’utilisation d’un Chatbot conversationnel

Un chatbot répond à un scenario ou des scenarii définis à l’avance.
Il apporte souvent un plus au visiteur du site web
Le chat est un vrai assistant business et marketing, et guide le contact (le lead) vers le bas du tunnel de conversion (le BOFU ou bottom of funnel).

Hep ! Visitez le site d’ActionCo.fr c’est le meileur site pour les commerciaux. Ce qui suit, ci-dessous, est extrait du site d’ActionCo, le magazine indispensable à un élève du BTS NDRC.

Le tunnel de vente se compose donc de quatre phases :

  1. L’attraction des internautes: le but est d’attirer un maximum de prospects en leur proposant du contenu (blog, vidéos YouTube, livres blancs, …) qui les éclairent sur leurs challenges actuels. Le prospect est dans une phase d’information.
  2. La conversion du visiteur en prospect : Il faut continuer à nourrir le prospect avec du contenu qui répond à ses besoins. Le but est de construire un climat de confiance afin que le prospect passe à l’acte d’achat.
  3. La transformation du prospect en client : le commercial, muni de l’ensemble des informations qu’il a récoltées lors des précédentes phases, va proposer les offres adaptées au profil du prospect. Il y a un apport de valeur ajoutée.
  4. La fidélisation du client : une fois l’acte d’achat effectué, il est important de fidéliser le client pour qu’il devienne un ambassadeur de la marque.

Bloc 2 GPME : S.2.3 Mise en œuvre d’une démarche de gestion des risques

Champ notionnel du risque

L’objectif ici est de préparer les étudiants à la mise en œuvre d’une démarche de gestion des risques de la PME. A partir de risques divers, auxquels la PME est confrontée, il convient alors de repérer les points de
convergence et invariants ainsi que les spécificités. Les spécificités seront envisagées en relation avec l’activité 2.5.

L’étude est ici orientée sur le recensement des risques, les enjeux pour la PME, les principes généraux de prise en charge des risques. En termes de formation, cette étape est importante afin de développer la capacité des
étudiants à accompagner la mise en œuvre d’une démarche de gestion des risques autres que ceux recensés dans l’activité 2.5.

Savoirs associés à la notion de risque

Principaux savoirs :

  • Notions de danger et de risque
  • Typologie des risques et modalités de leur évaluation
  • Effets sur les personnels -Prévention des risques
  • Outils d’identification et d’évaluation des risques
  • Méthodologie de gestion des risques

Bloc 2 GPME : S.2.5.3.2. Protection des droits de propriété intellectuelle

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S .2.5.3 La protection des personnes, des biens et des données

Propriété intellectuelle : champ professionnel et recommandations

Dans une situation concrète contextualisée, l’étude des systèmes de protection de la propriété intellectuelle (imbrication entre les systèmes nationaux, européens et internationaux) permet de recenser les outils de protection des droits adéquats en fonction de la situation de l’entreprise, de ses besoins, de ses contraintes et de ses ressources.

On repère, dans les différents systèmes de protection, les principaux acteurs institutionnels et les outils de protection afin de préconiser les plus adaptés compte tenu de leurs avantages et limites respectifs.

L’étude se limite à une vision utilisateur.

À partir d’une documentation ou d’un cas pratique, l’étude aborde la notion de droits numériques ; on compare les principaux contrats de licence, les conditions générales d’utilisation et l’étendue de la protection des droits (durée, territorialité, assistance, maintenance, accès au code source, etc.). Cette partie pourra être traitée en relation avec le cours de droit.

Cet aspect est à travailler en relation avec le programme de CEJM.

Savoirs associés à Propriété intellectuelle

Il faut travailler ces points là :

  • Les différents systèmes de protection de la propriété industrielle – Typologie et étendue des protections
  • Contrats de licence et de protection des logiciels et conditions générales d’utilisation : types de contrats de licence des logiciels, protection des droits numériques

Bloc 2 GPME : S .2.5.3.1 La protection des personnes et des biens

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME
  • S .2.5.3 La protection des personnes, des biens et des données

Protection des personnes et des biens : champ professionnel et recommandations

Par une mise en situation concrète, on aborde les principes de la protection des personnes et des biens et les types de contrat d’assurance que l’entreprise peut conclure (sans rechercher l’exhaustivité) et leurs clauses principales les plus courantes. L’objectif est le repérage des éléments clés du contrat, la compréhension de leur portée et l’analyse de l’adéquation de ces éléments aux besoins de couverture de l’entreprise. On peut proposer des contrats ou des extraits de contrat relatifs à la couverture :

  • des risques aux personnes : mutuelle santé, contrats groupes retraite et prévoyance, indemnités de licenciement, indemnités de fin de carrière, couverture des chefs d’entreprise, assistance (rapatriement), contrat portant
    sur les « personnes clé », etc.
  • des contrats ou extraits de contrats concernant les biens et les responsabilités : contrats multirisques entreprise (dommages aux biens, responsabilités, bris de machine, dommages ouvrage (construction de nouveaux bâtiments), crédits commerciaux.
    Les procédures de suivi des dossiers de sinistre sont abordées par des situations pratiques.

Savoirs associés à Protection des personnes et des biens

Il faut travailler ces points là :

  • Risques concernant les personnes, les biens et l’activité de l’entreprise, contrats d’assurance, notion de sinistres
  • Suivi de dossiers de sinistres

Bloc 2 GPME : S.2.5.2. La prévention des risques professionnels

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME

Prévention des risques : champ professionnel et recommandations

L’étude de l’identification des risques attachés au poste de travail est réalisée à partir de situations concrètes accompagnées de documents abordant les différents points de la réglementation et permettant le recensement des postes de travail à risques, grilles d’observation des postures de travail, de la manipulation d’outils ou produits dangereux. Les actions de formation adaptées aux risques détectés comportent le repérage des besoins de formation, d’habilitation par poste de travail, le repérage et le suivi des obligations de formation de l’entreprise (création de tableaux de suivi des obligations administratives, comptables et financières de formation), l’organisation et le suivi des formations.

À partir de mises en situation ou d’exemples issus des PME, on montre l’étendue et la diversité des risques professionnels auxquels les collaborateurs de l’entreprise peuvent être exposés. L’objectif n’est pas de viser une couverture exhaustive, mais plutôt de poser les bases d’une méthodologie prenant en compte les effets de ces risques et une anticipation des risques par un principe de précaution ou des mesures de prévention.

À partir de mise en situation ou d’exemples issus des PME, on montre l’étendue et la diversité des risques auxquels est exposée l’entreprise (sans rechercher l’exhaustivité).

  • risques concernant les personnes : retraite, maladie, invalidité, décès d’un salarié, indemnités de licenciement, missions des collaborateurs en France et à l’étranger, collaborateurs expatriés, chômage du chef d’entreprise, décès ou invalidité du chef d’entreprise ou d’un collaborateur spécialisé ;
  • risques concernant les biens :
    – événements concernés : incendie, tempête, catastrophes naturelles, dégâts des eaux, vol, vandalisme, etc. ;
    – biens concernés : les bâtiments (construction de nouveaux bâtiments), le matériel (bris accidentel et dommages d’origine électrique), le matériel confié ou matériel informatique, les archives et fichiers informatiques, les marchandises (stocks, vol, transport), les véhicules (accident, incendie, vol)
  • risques concernant l’activité de l’entreprise : responsabilité civile exploitation, produits, dépositaire et automobile, faute inexcusable du chef d’entreprise, responsabilité du mandataire social, litiges concernant les marques et brevets, la fiscalité, les contentieux douaniers, les faillites, dommages à l’environnement, pertes d’exploitation, panne informatique, crédits clients, sous-traitance.

Il ne s’agit pas d’étudier chacun de ces risques mais de sensibiliser les étudiants à leur diversité et au caractère obligatoire ou non de leur couverture. Cet aspect est à travailler en relation avec le programme de CEJM. Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

L’étude de l’identification des risques attachés au poste de travail est réalisée à partir de situations concrètes accompagnées de documents abordant les différents points de la réglementation et permettant le recensement des postes de travail à risques, grilles d’observation des postures de travail, de la manipulation d’outils ou produits dangereux. Les actions de formation adaptées aux risques détectés comportent le repérage des besoins de formation, d’habilitation par poste de travail, le repérage et le suivi des obligations de formation de l’entreprise (création de tableaux de suivi des obligations administratives, comptables et financières de formation), l’organisation et le suivi des formations.

Cet aspect est à travailler en relation avec le programme de CEJM (thème 5). Les approfondissements peuvent être apportés dans le cadre des heures de CEJM appliquée.

Savoirs associés à Prévention des risques

Il faut travailler ces points là :

  • Effets des risques professionnels
  • Précaution, prévention

Bloc 2 GPME : S.2.4 Analyse des risques de trésorerie

Risques de trésorerie : champ professionnel et recommandations

La logique privilégiée est celle des risques financiers à court-terme. L’étude doit mettre en évidence le rôle du budget ou plan de trésorerie pour suivre les encaissements et les décaissements et vise à anticiper la situation financière à court terme de l’entreprise.


L’étude de la trésorerie de l’entreprise intègre les opérations courantes d’exploitation (ventes, achats, salaires, charges sociales…), mais aussi les opérations liées à l’investissement et au financement (prêt, augmentation de capital) et à la fiscalité (avec une présentation des principes, mais les échéances sont fournies).

Le budget de trésorerie est réalisé sur une durée restreinte (6 mois au maximum) à partir de différents budgets qui sont donnés. L’équilibrage de la trésorerie est réalisé soit par des apports en compte courant des associés, soit par des concours bancaires courants dont les intérêts seront réglés le mois suivant l’obtention du concours bancaire.
La simulation des impacts de défaillances de clients, d’une évolution des délais de paiement ou encore des modes de financement sur la trésorerie est effectuée à partir d’exemples simples. L’utilisation du tableur est fortement conseillée pour conduire les simulations. Il convient de se limiter à une présentation des différentes formules de placement, des différentes modalités de crédits bancaires et à l’identification des avantages et des risques liés à chacune d’entre elles. L’étude doit s’appuyer sur une comparaison de différentes offres concrètes de crédit.
L’étude est limitée à une présentation des moyens de règlement et à l’identification de leurs caractéristiques.

Savoirs associés au budget de trésorerie

Les principales notions :

  • Budget de trésorerie (y compris les flux en devises)
  • Encaissements/décaissements, les principes de la fiscalité applicable aux PME, le paiement des impôts
  • Optimisation des flux de trésorerie : formules de placement, modalités de crédits bancaires et non bancaires
  • Impact des investissements sur la trésorerie : plan d’investissement, plan de financement
  • Impact des modes de règlement sur la trésorerie -Évaluation des risques clients : notion de solvabilité, ratio de solvabilité, sources d’information sur la situation commerciale et financière des clients organismes, bilan et compte de résultat…)
  • Évaluation des risques liés aux échanges internationaux : cadre juridique et administratif des échanges avec les pays étrangers, moyens de paiement internationaux, garanties de paiement à l’international

Bloc 2 GPME : S.2.5.5 La gestion des risques informatiques

Ces notions correspondent à l’arborescence suivante dans le référentiel :

  • Savoirs 2.5. Participation à la gestion des risques non financiers de la PME

Risques informatiques : champ professionnel et recommandations

Les notions sont à aborder en lien avec les savoirs de 4.1.1. et sont présentées de manière générale afin que le titulaire du diplôme connaisse le contexte afin de construire une démarche d’évaluation des risques.
Les risques sont liés aux défaillances matérielles, aux logiciels malveillants aux attaques externes ou encore à des procédures inadaptées. Les titulaires du diplôme doivent être conscients des enjeux en termes d’accès aux
données, de fiabilité des traitements, de divulgation d’informations considérées comme confidentielles.

L’objectif sera d’aider le titulaire du diplôme à se situer et à maîtriser ce nouvel environnement et à préserver le patrimoine immatériel et informationnel de la PME. Á ce titre, il doit exercer une vigilance, évaluer, alerter afin que la gestion des risques liés à l’usage des outils numériques au sein de la PME soit assurée. Il doit en saisir les enjeux sur le fonctionnement et la pérennité de la PME et il met en œuvre les pratiques sécurisées efficientes. Il informe et accompagne au quotidien les salariés et le dirigeant de la PME.

L’objectif est d’aider le titulaire du diplôme à comprendre le rôle du système d’information de la PME notamment pour ce qui concerne la préservation du patrimoine immatériel et informationnel de l’entreprise. Á ce titre, il doit
exercer une vigilance, informer, évaluer, alerter afin de prévenir les risques liés aux usages des outils numériques au sein de la PME. Il doit en saisir les enjeux pour le fonctionnement et la pérennité de la PME, il préconise les
pratiques de sécurisé efficientes, il peut solliciter à cette fin des entreprises de services numériques.

Le titulaire du diplôme n’a pas vocation à devenir spécialiste de la conception de ces solutions, mais il doit être suffisamment averti pour accompagner leur développement et leur mise en place. Il est un interlocuteur d’un prestataire de services, qu’il soit interne ou externe à la PME. Les solutions de prises en charge du risque dépendent du niveau de sécurité retenu par l’entreprise. À partir de mises en situation ou d’exemples issus des PME, on montre l’étendue et la diversité des risques auxquels l’entreprise est exposée et les solutions qu’elle peut mettre en œuvre (sans rechercher l’exhaustivité).

Les recommandations éditées par les autorités ministérielles en matière de cybercriminalité peuvent constituer un support pertinent.
Le développement des TIC permet d’envisager le développement de formes particulières d’organisation du travail qui peuvent avoir un impact sur le statut juridique des personnes au travail. Des questions peuvent alors se
poser en termes d’intégration des nouveaux membres (à traiter en relation avec le point 3.2.2.)

Savoirs associés à Risques informatiques

Il faut travailler ces savoirs là :

  • 2.5.5.1 La notion de système d’information dimensions techniques, organisationnelles, humaines
  • 2.5.5.2. Notion de système informatique : Réseau informatique : définition et composition d’un réseau, protocole. Le poste de travail du titulaire du diplôme, outils et paramétrage Composants logiciels et droits d’utilisation, équipements matériels (infrastructure de communication et architecture de stockage, serveur physique et serveur logiciel)
  • 2.5.5.3 Les enjeux de la sécurité informatique et l’importance d’une évaluation : L’intégrité des données, la confidentialité de l’information et des échanges, la disponibilité des services, l’authentification des utilisateurs, la traçabilité des opérations et la non répudiation des transactions
  • 2.5.5.4 La prise en charge des risques informatiques : Les sources d’informations en matière de risques informatiques. Le rôle des prestataires. Le cahier des charges et la prestation de service, le contrat définissant le service fourni
  • 2.5.5.5. Les axes majeurs de la sécurité informatique : La sécurité physique des installations, liée au matériel en termes de disponibilité (redondance, RAID, onduleurs), et d’intégrité (antivirus), confidentialité (VPN, pare-feu). La sécurité logique du système d’information liée aux logiciels et aux procédures, modalités d’hébergement des données, gestion des droits et des comptes des utilisateurs et des groupes d’utilisateurs, habilitations. La sensibilisation des utilisateurs aux contraintes de sécurité : procédures, gestion des droits, exercices de restauration, procédure de formation, démarche d’information.