WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Risque d'exploitation et performance des entreprises minières en république démocratique du congo cas de minerals and metals group


par Pacifique Kyabuta
Ecole Supérieure de la Gouvernance Economique et Politique - Licence 2020
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DES MATIERES

EPIGRAPHE Erreur ! Signet non défini.

DEDICACE 1

REMERCIEMENTS 2

NOTE DE SYNTHESE 3

INTRODUCTION GENERALE 4

1. INTRODUCTION 4

2. CONTEXTE DE L'ETUDE 4

3. PHENOMENE OBSERVE 5

4. QUESTION DE DEPART 7

5. OBJECTIF DE RECHERCHE 8

6. LA DÉMARCHE MÉTHODOLOGIQUE 8

6.1. L'analyse de contenu : 8

7. JUSTIFICATION DE LA RECHERCHE 9

CHOIX ET INTERET DU SUJET 9

7.1.1. CHOIX DU SUJET 10

7.1.2. INTERET DU SUJET 10

8. DELIMITATION DE L'ETUDE 11

8.1.1. La délimitation spatiale 11

8.1.2. La délimitation temporelle 11

9. STRUCTURE DU TRAVAIL 11

CHAPITRE 1 : REVUE DE LITTÉRATURE 14

v BUT D'UNE REVUE DE LITTÉRATURE 14

1.1. LA GRILLE DE LECTURE 15

1.2. THEORIES EXPLICATIVES 17

Les avantages comparatifs 22

1.3. THEORIES EMPIRIQUES 28

1.2. L'ORIGINALITE DE L'ETUDE 30

CHAPITRE 2 : PROBLEMATIQUE ET HYPOTHESES 30

2.1. PROBLEMATIQUE 31

2.2. HYPOTHESES 31

2.3.1. Risque 34

2.3.2. Point mort : le calcul 44

2.3.3. La marge de sécurité 44

2.3.4. L'indice de sécurité 44

2.3.5. Les prévisions de résultat 44

2.3.6. L'Entreprise 45

2.3.7. Performance 48

2.4. L'OPERATIONNALISATION DES VARIABLES 50

2.4.1. MODELE THEORIQUE EXPLICATIF 51

CHAPITRE 3. MÉTHODOLOGIE DE RECHERCHE ET 52

CHAMP EMPIRIQUE 52

3.1 CADRE ÉPISTEMOLOGIQUE 52

3.2 RAISONNEMENT SCIENTIFIQUE : L'INDUCTION 52

3.3. L'APPROCHE QUANTITATIVE 54

3.4 MÉTHODES ET TECHNIQUES DE COLLECTE DES DONNÉES 54

3.4.1. La méthode qualitative 54

3.5. TECHNIQUES DE COLLECTE DES DONNEES 56

3.6. MÉTHODES ET TECHNIQUES D'ANALYSE DES DONNÉES 58

3.7.PRÉSENTATION DU CHAMP EMPIRIQUE 59

3.8. ANALYSE DE L'ENVIRONNEMENT 72

CHAPITRE 4 : PRESENTATION DES DONNEES 74

4.1. PRESENTATION DES COMPTES DES RESULTATS SIMPLIFIES 74

4.2. . ANALYSE DES DONNEES 75

4.2.1. ETUDE DU COMPTE DE RESULTAT DIFFERENTIEL 76

4.2.2. ANALYSE ET MESURE DU RISQUE D'EXPLOITATION ET PERFORMANCE DE L'ENTREPRISE MMG KINSEVERE 80

A. MESURE ET ANALYSE DU RISQUE D'EXPLOITATION 80

B. ANALYSE DE LA PERFORMANCE 84

4.2.1. Levier Opérationnel 84

4.2.2. Dispersion autour de la moyenne ou niveau d'incertitude (Risque d'exploitation) 85

4.3. INTERPRETATION DES RESULTATS, DISCUSSION ET SUGGESTIONS 87

4.3.1. INTERPRÉTATION DES RÉSULTATS 87

4.3.2. DISCUSSION 89

3.3.3. SUGGESTIONS 90

LISTE DES TABLEAUX

Tableau 1. ECARTS ENTRE PRODUCTION PREVUE ET PRODUCTION REALISEE (en tonnes) 6

Tableau 2. Evolution du résultat d'exploitation. 8

Tableau 3. GRILLE DE LECTURE 17

Tableau 4. Approche contextualiste 26

Tableau 5. Théories empiriques. 31

Tableau 6. HYPOTHESES DE RECHERCHE 34

Tableau 7. L'opérationnalisation des variables 52

Tableau 8. Chronologie de MMG. 68

Tableau 9.Analyse de l'environnement 73

Tableau 10. Présentation des comptes des résultats simplifiés 76

Tableau 11. Compte de résultat différentiel 2014 77

Tableau 12. Compte de résultat différentiel 2015 78

Tableau 13. Compte de résultat différentiel 2016 78

Tableau 14.Compte de résultat différentiel 2017 79

Tableau 15. Compte de résultat différentiel 2018 80

Tableau 16. Comparaison et quantités vendues et seuil de rentabilité en quantité 82

Tableau 17. Calcul du Point Mort en mois 83

Tableau 18. Calcul de la marge de sécurité et l'indice de sécurité 84

Tableau 19. Calcul du Levier Opérationnel 85

Tableau 20. Rentabilité à partir des données Historique 86

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote