Views
1 year ago

Qualité Références n° 50

  • Text
  • Novembre
  • Octobre
  • Processus
  • Risques
  • Sigma
  • Travail
  • Formation
  • Crise
  • Conseil
  • Gestion
LE GUIDE 2010 DES ORGANISMES DE CONSEIL ET DE FORMATION

SYSTÈMES

SYSTÈMES D’INFORMATION ET QUALITÉ Tribune Conseils et formation En période de crise, est-il bon de faire appel à un cabinet conseil ? L’entreprise évolue aujourd’hui selon une dynamique qui prend ses racines dans l’innovation et dans la performance avec une réelle capacité à faire des choix. C’est la clé de sa pérennité et de sa rentabilité et la crise ne fait qu’amplifier le phénomène. Crise = restrictions budgétaires ? Le premier réflexe de l’entrepreneur est bien, en période de crise, de reconsidérer toute dépense et en particulier toute dépense externe. C’est tout simplement humain et s’il ne le faisait pas, ses actionnaires et même ses salariés se poseraient des questions. Mais pour autant, faut- il tout couper toute relation avec un conseil extérieur ? La réponse dépend certainement de la situation économique et surtout du stade où se trouve l’entreprise dans son développement. Si le développement programmé ou amorcé est stratégique, faire l’économie d’un expert est risqué. Prenons le cas d’une entreprise qui a prévu de restructurer son SI, de lancer une nouvelle ligne de produits ou d’accompagner une croissance externe en cours, parler d’architecture informatique, de satisfaction client, gérer une intégration d’équipes ou de systèmes ne s’improvise pas. Les erreurs coûtent cher en temps et en investissement. Le conseil a la connaissance des technologies, des situations de crise, du choix et du coût des solutions Spécialiste de l’état de l’art, il a l’expérience des dysfonctionnements et des combinaisons performantes. Il sait qu’une entreprise doit gagner du temps et n’a pas le droit à l’erreur quand il s’agit de prendre une décision stratégique. La crise fera que le conseil ira à l’essentiel, aujourd’hui un intervenant qui ne respecterait pas ce principe serait balayé par la concurrence, le consulting connaît aussi la crise et dans les structures légères, la sélection s’opère encore plus vite. Vous, décideur, souhaitez vous un conseil ou un coach ? Un conseil extérieur est un expert dans son domaine, mais en plus il vous fera réfléchir différemment au moment le plus opportun. Il vous apportera une expérience et un regard détaché des fortes contraintes qui pèsent sur l’entrepreneur ou le manager lorsqu’une décision s’impose. Le coût du conseil est largement compensé par le gain de productivité ou l’économie d’une crise interne. Surtout si le cabinet conseil retenu sait se mettre à la portée du client, de ses enjeux de sa culture. Le décideur sait également qu’une période de crise rendra ses équipes, craignant pour leur devenir professionnel, plus frileuses, moins enclines à apporter la contradiction voire à débattre tout court. Bref, un diri- geant sera de plus en plus seul à décider. Alors la crise rend l’apport du conseil encore plus nécessaire. Le droit à l’erreur, même revendiqué, n’existe plus alors le décideur devra s’entourer sans tarder et choisir le conseil qui lui donnera le soutien technique mais aussi psychologique pour agir en confiance. Le conseil est aussi un coach, d’ailleurs le coaching sportif est il en crise aujourd’hui ? Certainement pas c’est même un créneau d’avenir. La crise impose d’être sélectif Le conseil efficace connaît avant tout le client, ses besoins, ce qu’il peut faire en fonction de son environnement, de ses métiers et de sa culture d’entreprise. Il sait qu’un euro de fonds propre doit être judicieusement investi. Le conseil veillera à avoir une approche personnalisée en connaissant non seulement la volonté stratégique mais aussi la réalité opérationnelle, ce qui se passe réellement dans les services et quelles sont les ressources disponibles, à la fois financières techniques et humaines. Ayant apprécié cette culture (en faisant de la « real politik »), il déterminera quelle est la conduite du changement à opérer, qui former, à quoi, avec quelle intensité et dans quels délais pour des résultats optimisés ■ Stéphane Hugé* *Stéphane Hugé est co-fondateur de Sifaris. www.qualityandco.com Organismes de conseil et de formation. Retrouvez-les sur le web : www.qualityandco.com QUALITÉ RÉFÉRENCES ➤ OCTOBRE, NOVEMBRE, DÉCEMBRE 2010 ➤ PAGE 46

SYSTÈMES D’INFORMATION ET QUALITÉ Gestion des identités Quel contrôle pour le nouveau réseau ? Selon Eric Leblond, la sécurité informatique est le moteur actuel des évolutions du système d’information en entreprise. Les enjeux de la gestion des identités sont ainsi devenus stratégiques. Si le terme d’autoroute de l’information est entré dans les moeurs, entérinant par là même une métaphore urbaine, c’est principalement car l’analogie entre un système d’information et une ville est criante. A tel point que le concept d’urbanisation du système d’information est en plein essor. En urbanisme comme en gestion des systèmes d’information, la difficulté principale est la gestion de l’historique : il est beaucoup plus facile de construire un métro souterrain à Dubai qu’à Rome où l’on est sûr de tomber sur un monument antique tout les 20 mètres (ou à Barcelone comme c’est le cas actuellement). L’évolution d’un système d’information est donc un processus complexe où la gestion de l’existant est un composant essentiel. Pour des raisons diverses, des applications anciennes peuvent être vitales (application métier participant de l’avantage concurrentiel de la société) et inamovibles (applications développées par feu un prestataire externe). Si une telle application existe, la tentation de l’immobilité est grande. Cet appel peut-être facilement entendu si on ne pense qu’à des exigences fonctionnelles mais si l’on prend en compte des paramètres externes comme la sécurité, cela est tout autre. Sans action, une application fiable devient avec le temps une solution en danger par le jeu des évolutions de l’environnement (multiplication des moyens d’accès réseau) et surtout par celle de la menace informatique. La notion de sécurité a évolué La notion de niveau minimum de sécurité évolue considérablement en termes de fonctionnalités nécessaires. Si par exemple il était envisageable il y a quelques années d’avoir une application sans authentification sur une base externe ou même sans authentification, il est actuellement impensable de rester avec une telle application dans un système d’information. Même si elles sont simples, les raisons de ce changement de paradigme méritent d’être rappelées pour savoir quelles sont les menaces que l’on souhaite contrer (et donc décider des mesures à mettre en oeuvre). Dans un passé lointain, seules quelques personnes, des opérateurs, avaient accès aux applications (application en mode console par exemple). Les réseaux ont depuis cette époque évolué dans plusieurs directions : - la population ayant un accès au réseau informatique est beaucoup plus large, - les outils informatiques se sont diversifiés. «sus d’Identity Access Management doit être une plateforme pivot et structurante » Le premier point est trivial. Le réseau est global, tout le monde a accès au réseau et donc l’application informatique doit être protégée contre les attaques volontaires ou involontaires. La probabilité d’apparence a d’ailleurs augmenté de manière plus que linéaire par rapport à l’effectif des personnes connectées au réseau. Le second point est inhérent à la nature des postes de travail. Mono applicatif dans beaucoup de cas il y a quelques années, la multiplication des services notamment internet fait que les postes sont doréna- vant multi-taches. Ceci introduit des risques supplémentaires en particulier de prise de contrôle (On peut par exemple penser aux urgences dans un hôpital qui font un usage massif des Pages Jaunes). L’ouverture vers le monde extérieur rend les systèmes vulnérables puisque de nombreuses nouvelles classes de menaces sont maintenant à considérer (virus, cheval de troie,…). Le réseau local n’est pas amical Si les risques sur une application ancestrale ne se limitent pas à ces deux vecteurs de risques, ils font partis des éléments majeurs à prendre en considération. Leur présence conduit directement au besoin de protection des accès vers les applications sensibles : le réseau local ne peut plus être considéré comme un monde ami. La gestion de l’identité par la mise en place d’une politique de gestion des accès en fonction de l’identité des utilisateurs est une des composantes essentielles de la résilience du système d’information. La réalisation d’un tel projet passe par des processus centralisés qui irradient dans toutes les couches du système d’information. Les enjeux sécuritaires de ces processus sont nombreux : - Assurer un niveau de protection globale satisfaisant (le degré de résistance d’un SI est égal à celui de son maillon le plus faible) - Assurer une réactivité maximale pour gérer le changement interne (évolution du personnel au sein de l’entreprise par exemple) et externe (nouvelle menace). Processus global, le processus d’Identity Access Management (IAM) doit être central. Il doit être une plateforme pivot qui structure les méthodes de la société. QUALITÉ RÉFÉRENCES ➤ OCTOBRE, NOVEMBRE, DÉCEMBRE 2010 ➤ PAGE 47

Qualité Références - Découvrez la revue en version digitale

Pour vous abonner, joindre la rédaction, communiquer dans la revue ou simplement avoir plus d'informations sur votre métier, rendez-vous sur notre site internet :

www.qualite-references.com