<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>outsourcing - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/en/tag/outsourcing-en/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/en/tag/outsourcing-en/</link>
	<description>The cybersecurity &#38; digital trust blog by Wavestone&#039;s consultants</description>
	<lastBuildDate>Wed, 01 Feb 2023 17:52:24 +0000</lastBuildDate>
	<language>en-US</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>outsourcing - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/en/tag/outsourcing-en/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Stay in control of your external developments</title>
		<link>https://www.riskinsight-wavestone.com/en/2023/02/stay-in-control-of-your-external-developments/</link>
					<comments>https://www.riskinsight-wavestone.com/en/2023/02/stay-in-control-of-your-external-developments/#respond</comments>
		
		<dc:creator><![CDATA[Lauren Massoni]]></dc:creator>
		<pubDate>Fri, 03 Feb 2023 10:00:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Focus]]></category>
		<category><![CDATA[CI/CD]]></category>
		<category><![CDATA[DevSecOps]]></category>
		<category><![CDATA[outsourcing]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19585</guid>

					<description><![CDATA[<p>How to ensure the security of your applications despite outsourcing their development?   Integrating security into projects is an important process for companies to define and integrate security aspects into products as early as possible. This avoids increasing the cost...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/02/stay-in-control-of-your-external-developments/">Stay in control of your external developments</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<blockquote>
<p style="text-align: justify;">How to ensure the security of your applications despite outsourcing their development?</p>
</blockquote>
<p> </p>
<p style="text-align: justify;">Integrating security into projects is an important process for companies to define and integrate security aspects into products as early as possible. This avoids increasing the cost of remediation if it has not been planned and is implemented at the end of the project.</p>
<p style="text-align: justify;">In the context of developments, Agile Security and DevSecOps define the processes and tools to be put in place to integrate security as early as possible, as presented in our previous article giving examples.</p>
<p style="text-align: justify;">These methods are often defined on internal developments. However, <strong>it is often the case that companies call on external service providers to develop a particular application or functionality</strong>. In this case, it is important to ensure that these providers follow rigorous security practices and that they integrate security into their development processes to the same standards as the requester. This leads to the following question:</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">External developments: how to maintain confidence in externally developed code?  </h1>
<p style="text-align: justify;">In the remainder of this article, external code is defined as all code elements that have not been developed through an internalised CI/CD chain. For example, a freelance developer using the internal CI/CD chain or an enterprise workstation is not considered external code.</p>
<p style="text-align: justify;">In addition, we will consider two models of application delivery depending on the development model used by the provider:</p>
<ul style="text-align: justify;">
<li>delivery of the source code itself</li>
<li>delivery of the executable, i.e. the already precompiled code</li>
</ul>
<p style="text-align: justify;">It is important to note that these two application delivery models have different implications in terms of cyber security and DevSecOps.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Code delivery</h1>
<p style="text-align: justify;">In the case of code delivery, external providers hand over the code they have written, usually in the form of source files (e.g. .java files for Java code), to the company. The company can then audit, compile and deploy the code on its own servers.</p>
<p style="text-align: justify;">Code delivery has several advantages. The first advantage is flexibility: by delivering the source code, the company can easily make changes and customisations to the code. It can also integrate the code into its existing development and deployment environment (CI/CD) containing all the pre-configured security tools.</p>
<p style="text-align: justify;">The company then does not have to place its trust in the security of the provider&#8217;s CI chain over which it has no control. In addition, the company with access to the source code can also audit it and thus verify that it is secure. These audits tend to be more comprehensive as the auditor has access to much more detail about the operation of the code and can perform both static and dynamic analysis of the code.</p>
<p style="text-align: justify;">On the other hand, code delivery has some disadvantages. The company must have the skills to adapt the build and deployment stages to the production context. If these skills are not available in-house, this can lead to additional costs.  </p>
<p style="text-align: justify;">Here are some good practices to maximise confidence in the delivered code:</p>
<ul style="text-align: justify;">
<li>Share as early as possible (contract, kick-off meeting) the expected requirements on security in development, software versions, internal tooling used for deployment, confidentiality of source code, etc. Some clients require external developers to have a certain level of certification or training (for example, a level of training on Secure Code Warrior, in a certain programming language).</li>
<li>Define and contractualise commitments on the remediation processes for identified vulnerabilities after code delivery and the associated monitoring (monitoring tools, SLAs, etc.)</li>
<li>Implement a hash or signature type control on the code sent to ensure its integrity and define the methods for secure transfer of the source code with the service provider</li>
<li>Integrate the code received into the existing CI/CD chain, including the Infrastructure as Code (IaC) files</li>
<li>Carry out the functional security tests initially defined during the threat modelling: Evil User Stories and Security Stories</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Some organisations may be faced with a situation where the notion of external developers corresponds to developers from other entities within the same group. These entities may have their own CI chains but depend on the CD or CI/CD chain of the central production team.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-19574 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1EN.png" alt="" width="929" height="313" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1EN.png 929w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1EN-437x147.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1EN-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Image1EN-768x259.png 768w" sizes="(max-width: 929px) 100vw, 929px" /></p>
<p style="text-align: justify;">In these cases, an interconnection of the different CI chains to the central CI/CD chain can be considered. This solution allows the different teams to develop with the tools that best suit them.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">The level of security provided by the project CI/CD chain is ideally equivalent to that of production but this is not necessarily the case. The production CI/CD chain controls the code to be deployed.</p>
<p style="text-align: justify;">However, security control is often carried out too late in the development process. To ensure effective security in developments, it is crucial to ensure that security is integrated from the beginning of the development cycle (shift-left). To address this, it is recommended to provide self-service security tools for project teams to identify vulnerabilities early in their development using the appropriate target tools.</p>
<p style="text-align: justify;">Otherwise, the security tools in the production CI/CD chain will ensure compliance with the group&#8217;s rules without slowing down the production release if automated security controls have been put in place within the project chain.</p>
<p style="text-align: justify;">This solution also allows production to ensure the use of images (systems, docker, etc.) or artefacts (libraries) validated by the company.</p>
<p style="text-align: justify;">These interconnections between the different pipelines can, for example, clone the branch to be deployed by the product team in order to push them into the CD chain. However, the production teams must have the appropriate rights. Technically, the model for managing the rights granted (ideally temporarily) must meet both the need to facilitate execution and the need for rights provisioning (manual vs. automatic), while limiting access to all branches or projects in order to respect the principle of least privilege.</p>
<p style="text-align: justify;">Most of the good practices mentioned above also apply to reduce the time to production.</p>
<p style="text-align: justify;">Although the methods described above appear to be the most effective for gaining control over applications developed by third parties, companies sometimes find themselves receiving executables without access to the source code. This may be due to licensing restrictions, for example. In this case, some of the good practices outlined above do not apply, and it is necessary to rethink how to integrate changes into production so as not to neglect certain security aspects.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Executable delivery</h1>
<p style="text-align: justify;">In the case of executable delivery, external providers hand over an executable file (e.g., an .exe file for Windows servers) that can be directly executed by the company without compilation. This delivery method is often used for commercial software that still requires some configuration adjustments.</p>
<p style="text-align: justify;">In this context, the integration in the deployment chain is much more limited and only a few classical CD steps can be performed without the security steps of the CI chain being verified:</p>
<ul style="text-align: justify;">
<li>Performing an artefact scan</li>
<li>Performing a DAST scan to detect the most common vulnerabilities</li>
<li>Performing penetration tests</li>
</ul>
<p style="text-align: justify;">Reports from the security tools of the development provider&#8217;s chain can also be requested. This must be included in the service contract, along with the security requirements for the level of security of the code.</p>
<p style="text-align: justify;">Finally, a signature of the code to ensure its integrity is necessary at the time of the exchange and the executable. For this purpose, it is better to use signatures via certificates rather than hash prints, since the latter make it possible to verify the origin (non-repudiation) in addition to the integrity of the executable.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">In conclusion, it is important for companies to ensure the quality and security of the code delivered by external providers, especially when the latter are developing code on external CI chains. There are several ways to convince yourself of the security of the delivered code:</p>
<ul style="text-align: justify;">
<li>Clear and precise contractual clauses can help define the expectations and responsibilities of each party with regard to the quality and security of the code.</li>
<li>Sharing specifications and security expectations with external providers can also help ensure that the delivered code meets the company&#8217;s requirements.</li>
<li>Integration with internal development chain tools can facilitate verification of code quality and security, as well as the implementation of automated testing. These integrations raise both technical and process challenges that must be anticipated to facilitate the deployment of external developments.</li>
</ul>
<p style="text-align: justify;">By implementing these different approaches, companies can increase their confidence in the code delivered by external providers and ensure the security of their application.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2023/02/stay-in-control-of-your-external-developments/">Stay in control of your external developments</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/en/2023/02/stay-in-control-of-your-external-developments/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>DSI : 10 règles d&#8217;or de votre stratégie de sourcing</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/03/dsi-10-regles-dor-de-votre-strategie-de-sourcing/</link>
		
		<dc:creator><![CDATA[Ayham Nseir]]></dc:creator>
		<pubDate>Mon, 10 Mar 2014 10:27:26 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[conduite du changement]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[GPEC]]></category>
		<category><![CDATA[outsourcing]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5199</guid>

					<description><![CDATA[<p>Un projet de sourcing ne se résume pas à la signature d’un contrat avec un prestataire : certaines bonnes pratiques s’avèrent indispensables à  la réussite d’une externalisation. Découvrons en 10 points clés comment bien réussir une stratégie de sourcing. 1 &#8211;...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/dsi-10-regles-dor-de-votre-strategie-de-sourcing/">DSI : 10 règles d&#8217;or de votre stratégie de sourcing</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div>
<p align="left"><em>Un projet de sourcing ne se résume pas à la signature d’un contrat avec un prestataire : certaines bonnes pratiques s’avèrent indispensables à  la réussite d’une externalisation. Découvrons en 10 points clés comment bien réussir une stratégie de sourcing.</em></p>
<h2>1 &#8211; Définir des objectifs précis et alignés avec les orientations stratégiques de l’entreprise</h2>
</div>
<p>La définition d’une stratégie de <em>sourcing</em> n’est pas une finalité en soi. En effet, elle doit répondre à des objectifs clairement définis et alignés sur les enjeux globaux de l’entreprise, comme par exemple : améliorer l’alignement et l’agilité face aux métiers, réduire les coûts, améliorer la qualité de service, exploiter des opportunités de mutualisation, massifier le nombre des fournisseurs et professionnaliser les achats de prestations, repositionner les internes sur des métiers à (plus) forte valeur ajoutée / sur les compétences cœur de métier&#8230;</p>
<h2>2 &#8211; Prendre en compte les aspirations des collaborateurs</h2>
<p>Aucune conduite du changement, aussi parfaite soit-elle, ne pourra modifier complètement les aspirations des collaborateurs. En effet, pour certains collaborateurs, le « faire » est garant de maîtrise et d’épanouissement professionnel à l’inverse des managers pour lesquels le « faire-faire » est un aboutissement.</p>
<p>Sans devenir un point bloquant lors de la définition d’une stratégie de <em>sourcing</em>, les aspirations des collaborateurs peuvent néanmoins devenir, en fonction des périmètres, un facteur limitant pour l’ajustement de la trajectoire.</p>
<h2>3 &#8211; Être réaliste sur la capacité d’évolution des collaborateurs</h2>
<p>La reconversion de certains collaborateurs peut s’avérer difficile, surtout lorsqu’il s’agit de profils faiblement qualifiés et positionnés sur un même poste durant de nombreuses années. En effet, les compétences qu’ils ont développé ont parfois un champ très restreint et/ou spécifique. Malgré des formations adéquates et ciblées, ils n’auront vraisemblablement qu’une faible capacité à développer de nouvelles compétences. Par ailleurs, la solution de contournement par une externalisation d’activité avec transfert de personnel, un temps pratiquée par certaines entreprises, n’est quasiment plus d’actualité, en particulier dans des structures où les IRP ont un poids important.</p>
<h2>4 &#8211; Donner une place centrale à la conduite du changement</h2>
<p>De manière très classique, de nombreux collaborateurs vont développer une certaine résistance aux changements liés à la mise en œuvre d’une nouvelle stratégie de sourcing. Des phrases comme « c’était mieux avant », « la qualité de services s’est dégradée » ou encore « les managers sont trop loin de la réalité terrain » deviennent monnaie courante. Pour réussir la mise en place d’une stratégie de sourcing, la conduite du changement doit occuper un volet central de la transformation : elle se prépare en phase de cadrage et doit se lancer en parallèle de la phase d’étude.</p>
<h2>5 &#8211; Définir le bon rythme de transformation, tout en demarrant fort</h2>
<p>Il n’y a pas de règle préétablie : le choix du rythme d’une transformation du sourcing doit être adapté au contexte. Le bon rythme doit être cohérent avec les objectifs de la stratégie de <em>sourcing</em> (cf. règle 1) et tenir notamment compte des paramètres liés au capital humain (cf. règles 2 à 4). En effet, l’analyse des aspirations, de la capacité à évoluer et à conduire le changement amène souvent les DSI à envisager une démarche progressive, en douceur. Pourtant, cette approche des petites victoires successives, qui peut être très pertinente dans certains contextes, n’est en effet pas à privilégier.</p>
<p>« Démarrer fort » est une approche très efficace pour lancer la dynamique de transformation. Pour autant, cela ne signifie pas tout transformer d’un seul coup. Il faut savoir choisir « ses combats » en commençant par des transformations à forte valeur ajoutée et en ligne avec les objectifs prédéfinis, surtout quand il s’agit d’une transformation profonde de l’existant.</p>
<h2>6 &#8211; Piloter la trajectoire avec une structure dediée</h2>
<p>Une fois le bon rythme de transformation identifié, la difficulté va être de réussir à le maintenir et à réaliser en permanence les ajustements adéquats durant le projet. C’est une des raisons qui pousse à mettre en place une structure de pilotage dédiée, objectivée sur la réussite du projet de transformation (échéance, gains…) et dont un des rôles majeurs sera justement d’être le garant du rythme. « L’événement » lié à la mise en place d’une telle structure matérialisera également cette volonté de « démarrer fort ».</p>
<p>Au-delà d’être garant du rythme de la transformation, le pilotage devra également veiller à la montée en puissance des nouveaux modes d’externalisation mais aussi à la baisse des anciens, afin de <a title="SolucomINSIGHT - Réussir la transformation vers les centres de services" href="http://www.solucominsight.fr/2014/02/reussir-la-transformation-vers-les-centres-de-services/" target="_blank">garantir une réelle transformation</a> et non une génération de coûts supplémentaires liée au maintien des deux dispositifs&#8230;</p>
<h2>7 &#8211; Mettre en place un véritable suivi des gains</h2>
<p>Afin de sécuriser le ROI défini au travers des différents business cases, un suivi des gains devra être mis en place. Il ne devra pas se limiter à la traduction des objectifs de gains dans chacun des appels d’offres lancés durant la phase de consultation du marché. Il est également primordial de suivre régulièrement les gains escomptés, et ceci pendant toute la durée des contrats d’externalisation. Ce suivi est généralement <a title="SolucomINSIGHT - VMO : un levier clé de la performance des fournisseurs de la DSI" href="http://www.solucominsight.fr/2013/12/vendor-management-office-un-levier-cle-de-performance-des-fournisseurs-de-la-dsi/" target="_blank">confié à une cellule VMO (Vendor Management Office)</a> chargée de piloter l’ensemble des contrats d’externalisation d’une manière transverse. À ce titre, des représentants de cette cellule participeront aux comités de pilotage avec les différents fournisseurs et seront partie prenante des discussions financières.</p>
<h2>8 &#8211; Établir une stratégie de <em>sourcing</em> « dynamique »</h2>
<p>L’obtention d’une cartographie fiable de l’existant et de la baseline financière associée constitue généralement déjà un challenge en soi. Une erreur classique est alors de construire la stratégie de <em>sourcing</em> uniquement sur cette base ! En effet, le SI va continuer à vivre et la photographie de l’existant ne va pas rester figée. L’enjeu va donc être de s’assurer que les opportunités de <em>sourcing</em> identifiées restent bien cohérentes au vu des évolutions majeures à venir sur le SI.</p>
<h2>9 &#8211;  Externaliser des activités maîtrisées</h2>
<p>Un des principes de base du <em>sourcing</em> est d’externaliser des activités maîtrisées en interne : « on n’externalise pas un problème ! ». Ce principe vise simplement à éviter toute dépendance envers un fournisseur et à maîtriser les risques liés à la défaillance de certains fournisseurs (un recours potentiel pouvant toujours être une reprise en interne de l’activité en question).</p>
<h2>10 &#8211; Anticiper la montée en compétences des internes sur les aspects de pilotage de contrats</h2>
<p>En complément de la <a title="SolucomINSIGHT - 3 questions à Guy Bellot, Directeur IT Services &amp; Vendor Management de Carrefour" href="http://www.solucominsight.fr/2013/11/interview-de-guy-bellot-directeur-it-services-vendor-management-de-carrefour/" target="_blank">mise en place d’une cellule VMO au sein des Achats</a> pour renforcer le pilotage des fournisseurs, il est essentiel d’anticiper la montée en compétences des équipes opérationnelles sur le volet pilotage de contrats. Passer d’un pilotage de ressources avec engagement de moyens à un pilotage en mode engagements de résultat est loin d’être naturel. Il faut donc donner les clés aux opérationnels en terme de posture, niveau de suivi, outils de pilotage…</p>
<p>Certains penseront probablement que ces dix règles d’or frisent la trivialité. Et pourtant, le constat est que dans ce type de projets, il est facile d’oublier les bases clés. Bases clés sur lesquelles repose la réussite d’une externalisation dans les règles de l’art. « À force de sacrifier l&#8217;essentiel pour l&#8217;urgence, on finit par oublier l&#8217;urgence de l&#8217;essentiel » (Edgar Morin).</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/03/dsi-10-regles-dor-de-votre-strategie-de-sourcing/">DSI : 10 règles d&#8217;or de votre stratégie de sourcing</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud : une nécessaire transformation des compétences et des pratiques</title>
		<link>https://www.riskinsight-wavestone.com/en/2014/01/une-necessaire-transformation-des-competences-et-des-pratiques/</link>
		
		<dc:creator><![CDATA[Benoît Darde]]></dc:creator>
		<pubDate>Fri, 10 Jan 2014 13:17:06 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[carrière]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[gestion des emplois et compétences]]></category>
		<category><![CDATA[GPEC]]></category>
		<category><![CDATA[industrialisation]]></category>
		<category><![CDATA[RH]]></category>
		<category><![CDATA[Service Manager]]></category>
		<category><![CDATA[standardisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4865</guid>

					<description><![CDATA[<p>Changer les mentalités : du sur-mesure au prêt-à-porter La standardisation est l’une des caractéristiques du Cloud. Si l’entreprise veut en tirer tous les bénéfices, opérationnels comme économiques, elle doit accepter et faire accepter aux utilisateurs un degré de standardisation important....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/une-necessaire-transformation-des-competences-et-des-pratiques/">Cloud : une nécessaire transformation des compétences et des pratiques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 align="left">Changer les mentalités : du sur-mesure au prêt-à-porter</h2>
<p align="left">La standardisation est l’une des caractéristiques du <em>Cloud</em>. Si l’entreprise veut en tirer tous les bénéfices, opérationnels comme économiques, elle doit accepter et faire accepter aux utilisateurs un degré de standardisation important. Le déploiement du <em>Cloud</em> en entreprise implique un changement de posture pour la DSI et une évolution radicale dans les mentalités, au sein des équipes informatiques comme du côté des Métiers.</p>
<p align="left">Le challenge principal pour les équipes de maîtrise d’ouvrage et de conception du SI va avant tout être de trouver le bon point d’équilibre entre les besoins de personnalisation des services <em>Cloud</em> et le niveau de standardisation imposé par les fournisseurs.</p>
<p align="left">En outre, les équipes informatiques vont devoir apporter toute leur expertise pour mettre en cohérence des <em>Clouds</em> multiples et ainsi former un SI homogène. Bien qu’habituées à des environnements complexes, elles devront également intégrer un cadre moins flexible qu’auparavant.</p>
<h2 align="left">Faire évoluer les fonctions techniques</h2>
<p align="left">Avec le développement du <em>Cloud</em>, la spécialisation des compétences est de moins en moins d’actualité : la tendance est au profil multi-généraliste. On le voit par exemple avec la mise en place de services SaaS, comme la bureautique et la messagerie : le besoin d’experts techniques sur ces périmètres auparavant internalisés est de plus en plus faible.</p>
<p align="left">Avec un SI hybride, intégrant des services <em>Cloud</em> et des composants hébergés en propre, la coordination technique devient un enjeu majeur. Ce sera tout particulièrement le cas sur des actions opérationnelles comme la mise en œuvre des changements ou la résolution des incidents. La présence de ces profils techniques, capables de comprendre ce SI multi-facettes et de coordonner les fournisseurs, constituera même très vite un impératif pour la DSI.</p>
<p align="left">On assistera aussi à la montée en puissance de profils techniques très spécifiques, conséquence directe de l’évolution de l’architecture du SI dans le contexte <em>Cloud</em>. Les compétences d’intégration technique des SI (architecture, orchestration, intégration de données, etc.) vont ainsi être amenées à se développer, avec un objectif clé : garantir la cohérence du SI. Des compétences sécurité (fédération d’identité, gestion des habilitations) vont également se développer.</p>
<h2 align="left">Renforcer les fonctions de management des services</h2>
<p align="left">Le phénomène d’externalisation, croissant ces dernières années, a poussé au développement de compétences de pilotage des activités externalisées, mais aussi à une réduction de la prise en charge en interne des activités opérationnelles de la DSI (production, développement&#8230;).</p>
<p align="left">Cette transition du « faire » au « faire faire » est encore plus marquée dans un contexte <em>Cloud</em>, où le niveau de standardisation requis va imposer à la DSI d’industrialiser encore plus ses activités. Les démarches de définition et de mise en place de services et de lignes de services ont conduit à l’apparition de fonctions de type « Service Manager » ou « Service Delivery Manager », dont le rôle est de coordonner la production du service et sa bonne fourniture au client.</p>
<p align="left">Ces rôles doivent fortement se renforcer sur le pilotage des volumes consommés afin d’accompagner avec proactivité les clients dans la gestion de leur demande. De cette manière, les service managers peuvent être responsabilisés sur l’équilibre économique de leur service et plus seulement sur les engagements de qualité de service et de performance opérationnelle.</p>
<h2 align="left">Anticiper dès aujourd’hui les impacts RH du <em>Cloud</em></h2>
<p align="left">Il est crucial de bien accompagner la transition des compétences associées aux externalisations croissantes induites par le <em>Cloud</em>. Une méthode classique consiste à mettre en place une démarche de Gestion Prévisionnelle des Emplois et Compétences (GPEC), aussi connue sous le nom de Talent Management.</p>
<p align="left">Pour analyser l’impact RH lié au <em>Cloud</em>, les DSI doivent justement se doter d’une véritable cartographie de ces emplois et compétences. Les déformations RH provoquées à court terme par les décisions connues en matière de Cloud peuvent ainsi être évaluées et faire l’objet de plans d’actions de redéploiements optimaux.</p>
<p align="left">Par ailleurs, une identification des impacts potentiels à moyen / long terme doit être réalisée. Elle permet d’évaluer les plans d’actions RH et management à dérouler en matière de mobilité, formation, gestion de carrière et objectifs. Autant de transformations à prendre en compte.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2014/01/une-necessaire-transformation-des-competences-et-des-pratiques/">Cloud : une nécessaire transformation des compétences et des pratiques</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La crise profite-t-elle à l’offshore ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2013/02/la-crise-profite-t-elle-a-loffshore/</link>
		
		<dc:creator><![CDATA[Matthieu Lenormand]]></dc:creator>
		<pubDate>Mon, 11 Feb 2013 17:35:33 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[gouvernance IT]]></category>
		<category><![CDATA[offshore]]></category>
		<category><![CDATA[organisation de la DSI]]></category>
		<category><![CDATA[outsourcing]]></category>
		<category><![CDATA[Pilotage économique de la DSI]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[stratégie de coûts IT]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3126</guid>

					<description><![CDATA[<p>Sous les effets de la crise, les DSI doivent engager des efforts conséquents et rapides de réduction de la dépense IT. Dans ce contexte, l’externalisation des services IT dans des pays à bas coûts de production peut sembler, a priori,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/la-crise-profite-t-elle-a-loffshore/">La crise profite-t-elle à l’offshore ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Sous les effets de la crise, les DSI doivent engager des efforts conséquents et rapides de réduction de la dépense IT. Dans ce contexte, l’externalisation des services IT dans des pays à bas coûts de production peut sembler, a priori, l’une des meilleures armes à leur disposition pour dégager des économies substantielles. Pourtant, si l’on y regarde de plus près, on constate que la crise ne profite pas forcément très directement à l’offshore. Les raisons à cela sont multiples.</em></p>
<h2>L’offshore implique un engagement pluriannuel qui refroidit les DSI en temps de crise</h2>
<p>Un tout premier élément de réponse réside simplement dans le fait que, contrairement à une idée reçue, les DSI ont plutôt tendance à ralentir ou retarder leurs opérations d’outsourcing en période de crise. La taille et le nombre d’opérations a ainsi significativement baissé sur l’année 2012 par rapport à 2011 (la baisse serait de l’ordre de 19 % au niveau mondial selon le cabinet Everest Group). Et ce ralentissement est d’autant plus significatif que le marché avait déjà marqué un sérieux coup de frein en 2011.</p>
<p>La raison de cette tension sur le marché de l’externalisation est assez simple : en période de crise, les entreprises sont beaucoup plus frileuses à signer des contrats pluriannuels. En effet, la mise en œuvre de ces contrats nécessite généralement des investissements importants. Investissements que les DSI ne sont pas en mesure de prendre (ou de justifier) en période de crise, et qui vont venir « dégrader » le ROI de l’opération, les gains économiques n’intervenant qu’à moyen terme, et donc pas sur le budget de l’année suivante. Il est clair que ce ralentissement a un impact sur la progression de l’<em>offshore</em>. Les grandes SSII « indiennes » tablent ainsi sur une croissance beaucoup plus faible de leur chiffre d’affaires en 2012 par rapport aux exercices précédents.</p>
<p>On peut pourtant se demander si ce ralentissement global du marché de l’<em>outsourcing</em> ne porte pas en lui le germe d’une augmentation de la part d’offshore dans les services IT. Ne serait-ce que sous l’impulsion des grandes SSII américaines et européennes qui, déjà très largement implantées dans les destinations <em>offshores</em>, pourraient accélérer le mouvement pour préserver leurs marges.</p>
<h2>Des chiffres qui sous-estiment la réalité du marché</h2>
<p>Il est cependant extrêmement difficile de savoir précisément quelle est la part de l’<em>offshore</em> dans les services IT. Le SYNTEC n’a d’ailleurs publié aucun chiffre sur le sujet depuis 2008 ! Selon les cabinets d’étude, cette part varie de 5 à 10% sur le marché français en 2012, et certains annoncent que l’<em>offshore</em> représentera 15% des services IT en 2014. Il semble assez clair que cette part est aujourd’hui sous-estimée. Un grand nombre d’études ne prend en compte que les prestations externalisées directement en <em>offshore</em>, faisant ainsi abstraction de la réalité opérationnelle. Les grands prestataires de services IT ont ainsi tous mis en place des modèles de production mondialisés dans lesquelles des « usines » <em>onshore</em>, <em>nearshore</em> et <em>offshore</em> interagissent entre-elles pour délivrer les services. Nombreuses sont également les SSII occidentales qui sous-traitent certaines activités auprès d’acteurs <em>offshores</em> locaux. Par ailleurs, les effectifs <em>offshores</em> des plus grandes SSII occidentales représentent déjà souvent plus de 30% de leurs effectifs totaux. Enfin, l’apparition de toutes les offres de type <em>cloud</em>, où par essence, les services sont délivrés par une main d’œuvre dont la localisation est complètement transparente pour les clients vient encore perturber la donne.</p>
<h2>L’<em>offshore</em> : une solution à anticiper !</h2>
<p>Finalement, en cette période de crise, le véritable frein à la progression de l’offshore dans la part des services IT se situe chez les donneurs d’ordre. D’abord parce que les impacts sociaux et la montée des tendances protectionnistes (on l’a vu récemment aux États-Unis) peuvent ralentir (voire ajourner) la mise en œuvre de ce qui est vécu comme une délocalisation dans l’opinion publique. Mais surtout parce que faire le choix de l’<em>offshore</em> ne peut pas être un choix purement opportuniste. Ce choix nécessite en effet de faire évoluer l’organisation de la DSI ainsi que sa stratégie de sourcing pour s’adapter aux spécificités de ce marché (différences culturelles, services standardisés, gouvernance et pilotage renforcé…). La courbe d’apprentissage n’est pas simple et les échecs restent assez nombreux tant d’un point de vue opérationnel, que d’un point de vue économique (notamment si on n’a pas anticipé sur le coût complet des services).</p>
<p>L’<em>offshore</em> ne peut donc être un choix de crise que si la DSI si est préparée en amont.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2013/02/la-crise-profite-t-elle-a-loffshore/">La crise profite-t-elle à l’offshore ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>2012, l’odyssée du cloud : comment bien préparer votre voyage ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/10/2012-lodyssee-du-cloud-comment-bien-preparer-votre-voyage/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 09 Oct 2012 08:14:10 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[Xaas]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2387</guid>

					<description><![CDATA[<p>Plus de 80% des grandes entreprises s’intéressent, déploient ou prévoient de déployer des solutions de cloud.Toutes les études démontrent d’ailleurs cette volonté unanime d’aller vers le cloud.  Le cloud s’est même invité au journal de 20H le 11 juillet dernier...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/2012-lodyssee-du-cloud-comment-bien-preparer-votre-voyage/">2012, l’odyssée du cloud : comment bien préparer votre voyage ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Plus de 80% des grandes entreprises s’intéressent, déploient ou prévoient de <a href=" http://www.cinqminutesdanslenuage.com/static/pdf/EMEA_CFO_Research_Business_Impact_of_the_Cloud.pdf" target="_blank">déployer des solutions de cloud</a>.Toutes les études démontrent d’ailleurs cette volonté unanime d’aller vers le cloud.  Le cloud s’est même invité au journal de 20H le 11 juillet dernier où l’on a fait état d’un marché de plus de 88 milliards d’euros ! Comment les grandes entreprises vont-elles concrétiser cette volonté en réalité ? Quels sont les grands défis de transformation qui les attendent pour industrialiser les services cloud dans leurs SI ? Voici quelques  étapes nécessaires à l’élaboration d’une stratégie cloud.</em></p>
<h2>1 &#8211; Comprendre le <em>cloud</em> et démystifier ses complexités</h2>
<p>L’actuel <em><a href="http://searchcloudstorage.techtarget.com/definition/cloud-washing" target="_blank">CloudWashing</a><strong> </strong></em>ne facilite pas la compréhension des différents modèles de services et des bénéfices réels que les grands comptes peuvent en tirer. C’est pourquoi, il est nécessaire de commencer par mener un état de l’art pour comprendre les principes de consommation de ressources banalisées prêtes à l’usage et de segmentation des ressources, les différences avec les précédentes approches (ASP pour le SaaS, outsourcing pour le IaaS) mais aussi les spécificités, niveaux de maturité, bénéfices et complexités propres à chaque modèle.</p>
<p>Contrairement à ce que l’on pourrait penser, les complexités à adresser dans le cadre du <em>cloud</em> public ne se limitent pas à la dimension technologique et doivent être adressées en continu  :</p>
<ul>
<li><strong>Complexités organisationnelles :</strong> le rôle de la DSI passe du pilotage de ressources à celui de pilotage de fournisseurs (c’est là la fin du mythe du super administrateur !) ;</li>
<li> <strong>Complexités réglementaires :</strong> réversibilité contractuelle, confidentialité, contraintes sectorielles ou légales sur le stockage des données ;</li>
<li><strong>Complexités technologiques : </strong>services d’intégration au SI, forte dépendance au réseau, etc.</li>
</ul>
<h2>2 &#8211;  Identifier  les opportunités d&#8217;externalisation de services</h2>
<p>L’état de l’art permet d’identifier les cas d’usages aujourd’hui possibles dans l’entreprise :</p>
<ul>
<li><strong>Le SaaS </strong>de par les fonctions génériques qu’il propose est envisagé pour des besoins non spécifiques au cœur de métier avec une faible intégration au SI ;</li>
<li><strong>Le PaaS public </strong>de par l’hétérogénéité des services offerts et le manque de standards est considéré pour les besoins « jetables »  surtout pour des organisations qui ont déjà investi sur leurs filières de développement basées sur des technologies traditionnelles ;</li>
<li><strong>Le IaaS privé </strong>s’inscrit en continuité de l’industrialisation des infrastructures en permettant plus d’agilité via le <em>self-service </em>;</li>
<li><strong>Le IaaS public  ou hybride</strong> permet quant à lui d’adopter une position de « broker » d’infrastructure modulant le coût et la QoS en fonction des besoins métiers tout en étant capable de fournir une réponse agile à un besoin ponctuel de débordement de capacité.</li>
</ul>
<p>Il est alors possible de s’appuyer sur un modèle comme SOI (méthodologie de catalogue de services) pour décliner les opportunités d’externalisation de services dans le cloud.</p>
<h2>3 &#8211;  Affiner le périmètre éligible et définir la cible</h2>
<p>Cette troisième étape commence par l’inventaire des critères d’éligibilité techniques et métiers (criticité des applications, environnements de développement, DMZ, étude des coûts …). <em>Le business case</em> est une étape clé et peut notamment révéler des coûts d’exploitation plus importants (par exemple dans le cadre du IaaS dès lors que l’utilisation des serveurs est intensive). L’application de ces critères permet alors de construire et de prioriser un portefeuille de projets. Une démarche usuelle mais avec des spécificités  propres au cloud s’impose :</p>
<ul>
<li>Commencer les déploiements par un périmètre pilote afin d&#8217;instruire plus facilement et à plus petite échelles les changements organisationnels ;</li>
<li>Identifier des <em>quick wins</em> opportunistes et les adresser à l&#8217;issue du pilote sur des applications avec peu de contraintes technologiques ;</li>
<li>Puis généraliser les déploiements et mener une politique du changement.</li>
</ul>
<h2>4 &#8211; Transformer le SI pour le <em>cloud</em></h2>
<p>Dès lors que les déploiements en mode <em>cloud</em> vont se généraliser, des applications de plus en plus en lien avec le cœur du SI vont partir vers le cloud. Se pose alors la problématique d’intégration aux services du SI. Les transformations à opérer sur le SI seront alors la prochaine étape dans l’odyssée vers le <em>cloud </em>…</p>
<div></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/10/2012-lodyssee-du-cloud-comment-bien-preparer-votre-voyage/">2012, l’odyssée du cloud : comment bien préparer votre voyage ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Externaliser la sécurité, oui mais dans quel objectif ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/08/externaliser-la-securite-oui-mais-dans-quel-objectif/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Tue, 28 Aug 2012 08:30:24 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[SecAAS]]></category>
		<category><![CDATA[SIEM]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2149</guid>

					<description><![CDATA[<p>La sécurité suit aujourd’hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers…). Force est de constater que la sécurité n’est plus un frein à sa propre externalisation. Les principaux risques...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/08/externaliser-la-securite-oui-mais-dans-quel-objectif/">Externaliser la sécurité, oui mais dans quel objectif ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La sécurité suit aujourd’hui la tendance générale qui vise à externaliser de nombreuses fonctions du périmètre historique du SI (messagerie, applications métiers…).</p>
<p>Force est de constater que la sécurité n’est plus un frein à sa propre externalisation. Les principaux risques que craignaient les RSSI il y a encore quelques années peuvent désormais être maîtrisés.  À condition bien entendu de respecter quelques règles d’or acceptées par la plupart des fournisseurs : engagement de réversibilité, clauses d’audit, mécanismes de suivi des SLA et certifications des fournisseurs &#8230;</p>
<p>Le RSSI n’a que l’embarras du choix : il est aujourd’hui possible d’externaliser quasiment tous les services imaginables en termes de sécurité opérationnelle. Mais alors que doit-on externaliser, et pourquoi ?</p>
<h2><strong>Externaliser pour rationaliser</strong></h2>
<p>Depuis des années, les entreprises font appel aux MSSP (<em>Managed Security Service Providers) </em>pour gérer leurs infrastructures sécurité : management du parc de firewalls, surveillance des consoles anti-virus et des IDS…</p>
<p>Ces fournisseurs, tirant partie de leurs nombreux retours d’expérience, proposent aujourd’hui des offres totalement packagées et industrialisées. La mutualisation de leurs ressources et processus permet d’optimiser les coûts, à tel point qu’aujourd’hui les <em>business case</em> penchent quasi-systématiquement en faveur de l’externalisation !</p>
<p>Et l’industrialisation pourrait encore aller plus loin… avec le marché des SecAAS <em>(Security-as-a-Service)</em>. Ces « nouveaux entrants » ne se limitent pas à la gestion des infrastructures, mais fournissent directement des mesures de protection dans le Cloud (filtrage web, messagerie sécurisée, authentification forte…). Leurs clients peuvent ainsi bénéficier de tous les avantages hérités du Cloud (mutualisation, optimisation, flexibilité…) tout en réduisant le coût de l’exploitation de leur infrastructure.</p>
<h2><strong>Externaliser pour mieux se protéger</strong></h2>
<p>Paradoxalement, l’externalisation peut même avoir comme objectif premier d’augmenter le niveau de sécurité&#8230; en tirant partie de la vision globale, inter-clients, des MSSP.</p>
<p>Il s’agit de confier à un MSSP la surveillance de l’infrastructure sécurité, qui lui-même dispose d’une vue sans pareille sur l’actualité du monde de la cybercriminalité. En effet, les grandes entreprises doivent désormais connaître les nouvelles menaces en temps réel et être en capacité de réagir en cas d’attaque. Une conséquence évidente de l’évolution des attaques constatée ces dernières années.</p>
<p>Les MSSP leaders du marché ont compris l’importance de ce changement et ont structuré leurs offres autour de leurs connaissances du monde de la cybercriminalité (affiliation aux réseaux de CERT, présence sur les forums underground, déploiement de réseaux de sondes dans le monde…).</p>
<p>La surveillance des infrastructures de leurs clients ne se limite plus à l’administration d’outils SIEM <em>(Security Information and Events Management)</em> : les filtres de surveillance sont mis à jour au fil de l’actualité, sans se limiter aux comportements définis préalablement avec leur client. De même, les activités historiques de veille et de tests de vulnérabilités sont largement complétées : les vulnérabilités des clients sont désormais analysées en connaissance des menaces réelles et la surveillance peut être adaptée tant que la vulnérabilité n’est pas corrigée.</p>
<p>La valeur ajoutée sécurité est évidente : les clients bénéficient d’une mise à jour constante de leur niveau de sécurité. Bien entendu, plus le nombre de clients du MSSP est élevé, plus le service devient pertinent. Il n’est donc pas surprenant que le marché soit aujourd’hui dominé par les grands fournisseurs anglo-saxons. Mais peut-être pas pour longtemps, ces derniers étant bousculés depuis quelques temps par les groupes Indiens qui tendent aujourd’hui vers des services performants avec des prix plus compétitifs.</p>
<h2><strong>Externaliser pour encore plus de valeur ajoutée</strong></h2>
<p>Les services proposés par les MSSP tendent à s’homogénéiser… voire même à se standardiser. Il est de plus en plus complexe de négocier des SLA particuliers, ou d’exiger des ressources spécifiques ou dédiées.</p>
<p>Cette approche mutualisée est très efficace tant que les services portent sur la sécurité des infrastructures, cependant elle est fortement limitée lorsqu’il s’agit de protéger les besoins métiers spécifiques. Le « sur-mesure » est indispensable pour lutter contre les menaces les plus avancées et pour protéger de manière fine les applications critiques de l’entreprise.</p>
<p>Aujourd’hui il n’existe pas d’acteurs majeurs capables de surveiller les applications ou de détecter les fuites d’information avec une vision métier. Peut-être ce marché est-il à la portée des MSSP français qui restent assez proches de leurs clients, avec des offres encore adaptables ?</p>
<p>Il est donc à la fois possible d’optimiser ses coûts et d’augmenter son niveau de sécurité en externalisant la sécurité des infrastructures. En revanche, sur le terrain de la sécurité applicative… les clients devront encore attendre ! Les fournisseurs externes sont en effet encore trop loin des enjeux métiers de leurs clients.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/08/externaliser-la-securite-oui-mais-dans-quel-objectif/">Externaliser la sécurité, oui mais dans quel objectif ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Offshore IT : comment réussir son externalisation ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2012/06/offshore-it-comment-reussir-son-externalisation/</link>
		
		<dc:creator><![CDATA[Matthieu Lenormand]]></dc:creator>
		<pubDate>Fri, 29 Jun 2012 19:02:43 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[offshore IT]]></category>
		<category><![CDATA[réduction de coûts]]></category>
		<category><![CDATA[sourcing]]></category>
		<category><![CDATA[TCO]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1970</guid>

					<description><![CDATA[<p>En 2010, la part de prestations de services informatiques externalisés en mode offshore représentait en France un chiffre d&#8217;affaires de près de 1,6 Milliards d&#8217;euros. Même si elles se multiplient, il ne demeure pas moins important de préparer ses opérations,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/offshore-it-comment-reussir-son-externalisation/">Offshore IT : comment réussir son externalisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En 2010, la part de prestations de services informatiques externalisés en mode <em>offshore</em> représentait en France un chiffre d&#8217;affaires de près de 1,6 Milliards d&#8217;euros. Même si elles se multiplient, il ne demeure pas moins important de préparer ses opérations, d&#8217;en estimer les coûts pour en évaluer les gains possibles.</p>
<h2>Pourquoi les opérations d<em>&#8216;offshore</em> IT sont-elles si complexes ?</h2>
<p>Plus que des opérations d&#8217;externalisation classiques, les opérations d&#8217;externalisation offshore embarquent un degré de complexité supplémentaire.</p>
<p>Au-delà des objectifs strictement liés à la réduction des coûts, la stratégie de <em>sourcing </em>doit clairement identifier les besoins IT pour lesquels l’<em>offshore</em> constitue une réponse pérenne. Pour cela, il est nécessaire de clarifier les critères d’éligibilité à l’<em>offshore</em>, de sélectionner les destinations potentiellement éligibles et d’identifier le modèle de <em>delivery</em> des services adapté au contexte de l’entreprise et du système d’information. Tous les projets et / ou services IT ne sont pas, aujourd’hui, éligibles à l’<em>offshore</em>.</p>
<p>Le choix de la destination s&#8217;avère également déterminant :  l’enjeu consiste à trouver le meilleur compromis entre réduction des coûts et niveau de compétence / expertise tout en prenant en compte les différences culturelles et linguistiques, les contraintes locales du marché de l&#8217;IT, les contraintes légales.</p>
<p>En volume, l’Inde domine encore le marché de l’offshore mondial. Pour la France, les pays d’Europe de l’Est et le Maghreb constituent des alternatives à l’Inde et se développent rapidement pour des raisons de proximité culturelle et une politique active des gouvernements.</p>
<h2>Quels changements l&#8217;offshore impose-t-il en termes d&#8217;organisation ?</h2>
<p>Plusieurs business models sont envisageables, selon le contexte et l&#8217;implantation de l&#8217;entreprise  :</p>
<ul>
<li> création d’une filiale locale en propre (captive),</li>
<li> externalisation auprès d’un prestataire 100 % <em>offshore</em>,</li>
<li> externalisation auprès d’un prestataire global s’appuyant sur son tissu d’usines locales et offshores.</li>
</ul>
<p>&nbsp;</p>
<p>Quel que soit le modèle retenu, il faut apporter une attention particulière au modèle de production des services et en particulier à l’articulation des relations<br />
entre équipes locales et équipes <em>offshore</em> (<em>front-office</em> vs. <em>back-office</em>) pour garantir une adhérence maximale et un contrôle permanent des prestations offshorisées.</p>
<p>Au delà du modèle, il est par ailleurs indispensable de muscler sa gouvernance, tant contractuelle qu’opérationnelle, et de mettre en place des dispositifs de pilotage spécifiques des prestations. En effet, dans de trop nombreux contrats de service offshore, le management opérationnel des usines <em>offshore</em> reste « invisible » ou « intouchable » pour le client qui n’a accès qu’aux équipes de gouvernance française.</p>
<p>Il faut veiller à ce que cette « strate locale » de management soit directement intégrée aux processus de gouvernance avec le client.</p>
<p>Tous ces sujets impliquent une conduite du changement, tant pour lever les craintes et résistances potentielles des équipes internes qui vont subir une transformation en profondeur de leurs méthodes de travail que pour s’adapter au fonctionnement de ces usines IT.</p>
<h2>Quels gains peut-on espérer ?</h2>
<p>Une erreur encore trop largement commise consiste à comparer les seuls prix unitaires « français » au prix unitaires « offshore ». On constate pourtant que, bien que les tarifs journaliers soient en moyenne de 40 à 45% moins élevés qu’en France, les gains finaux pour l’entreprise sont moins importants. Les <em>business cases</em> doivent donc évaluer les gains en calculant le coût complet des services, incluant tous les coûts spécifiques liés à l’offshore :</p>
<ul>
<li> coûts récurrents : surcoûts induits par une gouvernance renforcée des prestations offshorisées, surcoûts potentiels liés à l’industrialisation et à la standardisation des processus d’interaction avec le prestataire (gestion des incidents, gestion des demandes, gestion des projets…), pertes de productivité des équipes en offshore par rapport à la productivité des équipes locales…</li>
<li> coûts projets : coûts de mise en place du projet, coûts induits par le(s) transfert(s)  de connaissances…</li>
</ul>
<p>Malgré ces surcoûts potentiels, et si la DSI s’est bien préparée, on observe une courbe d’apprentissage de l’<em>offshore</em> permettant<br />
d’obtenir les gains escomptés après plusieurs années d’expérience, dans les meilleurs cas : 10% lors du premier projet offshore, 20 à 25% après 2 ou 3 projets.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2012/06/offshore-it-comment-reussir-son-externalisation/">Offshore IT : comment réussir son externalisation ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PCI DSS : l’externalisation est-elle une solution ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/</link>
		
		<dc:creator><![CDATA[SolucomINSIGHT]]></dc:creator>
		<pubDate>Mon, 18 Apr 2011 14:44:54 +0000</pubDate>
				<category><![CDATA[Cyber for Financial Services]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[donnée bancaire]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[financial services cyber]]></category>
		<category><![CDATA[PCI DSS]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=283</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz] Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Tribune rédigée en collaboration avec Timoléon Tilmant et Ali Fawaz]</em></p>
<p>Les cartes de paiement ont envahi notre quotidien, que ce soit pour les achats en magasin comme pour la vente à distance en particulier via internet Pour autant, cette généralisation de l’utilisation de la carte de paiement a entrainé une augmentation du montant total de la fraude de 9,8% par an en moyenne, pour atteindre 342,3M€ en 2009*. Les grands émetteurs de cartes comme Visa et Mastercard  se devaient de réagir et de proposer de nouvelles mesures de sécurité.</p>
<h2>PCI DSS, un standard de sécurité exigeant…</h2>
<p>Pour contrer cette augmentation des fraudes, les acteurs majeurs des cartes de paiement ont défini le standard de sécurisation PCI DSS, dont les objectifs sont les suivants :</p>
<ul>
<li>Réduire les risques de fuite de données bancaires en renforçant et uniformisant à l’échelle mondiale leur sécurisation</li>
<li>En cas de fraude, déplacer les responsabilités des sociétés de cartes de paiement vers les garants de la certification PCI DSS (banques et sociétés d’audit)</li>
</ul>
<p>Le standard adresse 12 thèmes classiques de la sécurité. Mais il est particulièrement exigeant ! Toutes les règles doivent être appliquées et elles sont précises. Durcissement des serveurs, revue quotidienne des logs, détection des points d’accès wifi pirates, sont autant de chantiers complexes à adresser dans le cadre d’une mise en conformité. D’autant plus que leur application est contrôlée à travers des audits annuels pour les sociétés réalisant plusieurs millions de transactions par an.</p>
<h2>Quelle stratégie de mise en conformité ?</h2>
<p>Au vu de cette complexité, notre recommandation est d’initier tout projet de mise en conformité PCI DSS par la réduction du périmètre d’application du standard. Pour cela, plusieurs méthodes se détachent :</p>
<ul>
<li>Aligner le périmètre applicatif avec les besoins métiers réels. Cet exercice  consiste à supprimer les données de cartes bancaires partout où leur présence n’est pas justifiée par un besoin métier réel.</li>
<li>Désensibiliser les données de cartes bancaires. Il est possible de remplacer les données bancaires par une donnée non exploitable en cas de fraude &#8211;  troncature, hash, ou identifiant unique (token) &#8211; différente de la donnée bancaire. Des éditeurs se positionnent sur la fourniture de solutions de désensibilisation.</li>
</ul>
<p>Cette étape effectuée, le périmètre d’application du standard PCI DSS se résume alors aux applications restantes et aux services d’infrastructures sous-jacents (réseau, postes de travail concernés, sauvegardes, base d’identifiants uniques…). C’est a priori sur ce périmètre que s’appliqueront donc les exigences de PCI DSS.</p>
<p>Sauf si…  la réduction de périmètre se poursuit à travers l’externalisation de ces ressources applicatives. Et cette externalisation pourrait même servir à améliorer les services offerts…</p>
<h2>L’externalisation : une solution à PCI DSS ?</h2>
<p>Historiquement implantés dans beaucoup d’entreprises pour assurer un rôle d’intermédiaire avec les banques, les PSP (<em>Payement Service Providers</em>) peuvent jouer un rôle majeur dans une stratégie de mise en conformité, dans la mesure où toutes leurs offres sont proposées en standard sur des environnements entièrement certifiés PCI DSS.</p>
<p>En particulier, les PSP sont aujourd’hui en mesure de proposer l’externalisation de tous les composants de la chaîne de liaison paiement par internet ou par téléphone : collecte des données, demandes d’autorisation et de paiement, contrôles anti-fraude avancés…</p>
<p>Et l’externalisation peut aller encore plus loin ! Les PSP proposent dorénavant des tables de correspondance « tokenizer » facilitant la désensibilisation des données carte de paiement. Lors de la collecte de données, un identifiant unique, personnalisable, est renvoyé à l’entreprise et peut donc circuler dans le SI sans aucune contrainte vis-à-vis de la norme PCI DSS.</p>
<p>L’externalisation permet ainsi de réduire de manière conséquente le périmètre applicatif, mais attention… ce n’est pas la solution ultime pour être conforme à PCI DSS.  Certaines populations conservent souvent le besoin d’accéder au numéro de carte depuis leur poste de travail, pour des raisons réglementaires, entre autres. Nous pouvons par exemple citer les services de lutte anti-fraude ou les téléconseillers, dont les terminaux devront sans doute rester dans le périmètre PCI DSS. Il est donc difficile de penser qu’aucun composant du SI ne manipulera de données cartes surtout dans une grande entreprise.</p>
<p>Mais bien plus qu’un simple levier de mise en conformité PCI DSS, un projet d’externalisation peut devenir stratégique pour l’entreprise en lui permettant de développer de nouveaux moyens de paiements (ex : cartes cadeaux), de nouveaux marchés internationaux (facilités de connexions aux acquéreurs étrangers) ou de nouvelles fonctionnalités (ex : paiement one-click sans renseignement des données CB). Le recours à ces acteurs peut aider à la conformité mais aussi faciliter de nouveaux usages.</p>
<p><em>*Ces statistiques sont issues du rapport d’activité annuel 2009 de l’Observatoire de la sécurité des cartes de paiement publié en Juillet 2010</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/04/pci-dss-lexternalisation-est-elle-une-solution/">PCI DSS : l’externalisation est-elle une solution ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Messagerie d’entreprise : quel avenir pour l’email en entreprise ?</title>
		<link>https://www.riskinsight-wavestone.com/en/2011/03/messagerie-dentreprise-quel-avenir-pour-lemail-en-entreprise/</link>
		
		<dc:creator><![CDATA[Julien Joffre]]></dc:creator>
		<pubDate>Thu, 24 Mar 2011 13:11:30 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[externalisation]]></category>
		<category><![CDATA[messagerie d'entreprise]]></category>
		<category><![CDATA[nouveaux usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=243</guid>

					<description><![CDATA[<p>[Tribune rédigée en collaboration avec Pauline Lafontaine] L’annonce faite le mois dernier par Thierry Breton n’aura échappé à personne : « objectif zéro mail en interne d’ici 3 ans ». Selon de récents sondages, l’e-mail serait le 1er outil informatique utilisé en entreprise....</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/03/messagerie-dentreprise-quel-avenir-pour-lemail-en-entreprise/">Messagerie d’entreprise : quel avenir pour l’email en entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>[Tribune rédigée en collaboration avec Pauline Lafontaine]</em></p>
<p>L’annonce faite le mois dernier par Thierry Breton n’aura échappé à personne : « objectif zéro mail en interne d’ici 3 ans ».</p>
<p>Selon de récents sondages, l’e-mail serait le 1<sup>er</sup> outil informatique utilisé en entreprise. L’annonce du PDG d’Atos Origin a donc de quoi susciter l’étonnement.</p>
<p><em>Est il vraiment envisageable de parler de disparition de l’e-mail en entreprise  ?</em></p>
<p><span id="more-243"></span></p>
<h2>Un constat évident : l’e-mail n’est plus adapté à l’usage qui en est fait</h2>
<p>Aujourd’hui, l’e-mail est utilisé à des fins très variées : partage de documents, gestion de projets, échanges temps réel. L’utilisation de la messagerie électronique est devenue un réflexe, parfois inopportun, dont la conséquence est sans appel : boîtes de réception débordantes, beaucoup de temps passé à prioriser, classer, archiver… en un mot : inefficacité.</p>
<p>Par ailleurs, les tendances 2.0, poussées par les utilisateurs, privilégient d’autres modes de communication (chat, micro-blogging), et de collaboration (« <em>coauthoring</em> », sondage), jugés plus efficaces dans bien des situations.</p>
<h2><strong>Mais il reste le meilleur outil d’échange asynchrone</strong></h2>
<p>Principal moyen de communication au sein de l’entreprise, mais également avec les clients et partenaires, la messagerie est aujourd’hui une application critique et le demeurera.</p>
<p>Utilisé à bon escient, il est d’une efficacité imparable : simple, adapté aux situations de mobilité et maîtrisé par une très grande majorité d’utilisateurs. Autant d’atouts qu’il paraît nécessaire de remettre en valeur.</p>
<h2><strong>Une évolution en conséquence indispensable </strong></h2>
<p>Trois enjeux majeurs la justifient :</p>
<p><span style="text-decoration: underline;">Rendre l’e-mail efficace</span></p>
<p>&nbsp;</p>
<p>La place donnée au service de messagerie par rapport aux autres services collaboratifs doit lui permettre de retrouver son objectif premier : l’échange simple de messages asynchrones.</p>
<p>&nbsp;</p>
<p><span style="text-decoration: underline;">Répondre aux attentes 2.0 des collaborateurs</span></p>
<p>&nbsp;</p>
<p>La pénétration d’offres web grand public dans le marché de l’entreprise accentue la pression des utilisateurs, souvent plus satisfaits de leurs outils privés que professionnels.</p>
<p>Tentées par l’émergence de ces solutions « clé en main », il n’est d’ailleurs plus rare de voir les directions métier être à l’initiative de projets liés aux outils collaboratifs qui « échappent » à la DSI.</p>
<p>L’enjeu pour la DSI sera alors d’entendre ces besoins, mais aussi d’en maîtriser les ardeurs.</p>
<p><span style="text-decoration: underline;">Saisir les opportunités marché </span></p>
<p>&nbsp;</p>
<p>L’émergence du Cloud Computing et des offres associées (SaaS, PaaS, IaaS) ouvre de nouvelles opportunités aux DSI désireuses d’optimiser leurs investissements.</p>
<p>Si l’attractivité de ces offres paraît indéniable (facturation à l’usage, gestion du service simplifiée), il est important de bien différencier les solutions d’externalisation (cloud public, cloud privé, infogérance classique) ainsi que d’en mesurer les bénéfices réels et les risques.</p>
<p>Externaliser ou non soulève de fait des enjeux d&#8217;une autre nature, que nous traiterons dans un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/en/2011/03/messagerie-dentreprise-quel-avenir-pour-lemail-en-entreprise/">Messagerie d’entreprise : quel avenir pour l’email en entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com/en/">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
