<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>KPI - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/kpi/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/kpi/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 08 Dec 2022 15:38:20 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>KPI - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/kpi/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Faire de son tableau de bord un véritable outil de pilotage face aux menaces cyber</title>
		<link>https://www.riskinsight-wavestone.com/2022/12/faire-de-son-tableau-de-bord-un-veritable-outil-de-pilotage-face-aux-menaces-cyber/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/12/faire-de-son-tableau-de-bord-un-veritable-outil-de-pilotage-face-aux-menaces-cyber/#respond</comments>
		
		<dc:creator><![CDATA[Mathieu Bouchot]]></dc:creator>
		<pubDate>Thu, 08 Dec 2022 15:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[KPI]]></category>
		<category><![CDATA[tableau de bord]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19192</guid>

					<description><![CDATA[<p>Les tableaux de bord sont un outil indispensable du RSSI pour mesurer et maîtriser les risques de son périmètre, piloter ses projets et informer son management de l’évolution de la santé cyber de son entreprise. Or, 47% des entreprises ont...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/12/faire-de-son-tableau-de-bord-un-veritable-outil-de-pilotage-face-aux-menaces-cyber/">Faire de son tableau de bord un véritable outil de pilotage face aux menaces cyber</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les tableaux de bord sont un outil indispensable du RSSI pour <strong>mesurer et maîtriser les risques</strong> de son périmètre, <strong>piloter</strong> ses projets et <strong>informer son management</strong> de l’évolution de la santé cyber de son entreprise. Or, 47% des entreprises ont des indicateurs ou des tableaux de bord insuffisants, selon les données du Cyberbenchmark de Wavestone en 2022. En pratique, les indicateurs définis ne procurent souvent qu’une simple visibilité sur un périmètre, et n’apportent que peu de précision sur l’atteinte des objectifs stratégiques et opérationnels de l’entreprise. Sans mesurer correctement les écarts, il est compliqué de déployer des actions correctrices pertinentes, de définir les priorités d’exécution et de concentrer effort et budget sur les périmètres les plus à risque.</p>
<p style="text-align: justify;">Plus risqué encore serait d’avoir confiance en ses tableaux de bord mais sans garantie de la pertinence et de la fiabilité des indicateurs, ce qui ne peut mener qu’à des erreurs, voire à des incidents majeurs. Le crash de l’avion Eastern Airlines 401 en 1972 en est un exemple frappant : une simple ampoule grillée qui servait à indiquer le bon déploiement du train d’atterrissage a mobilisé tout l’équipage, qui n’a pas pu voir à temps l’alarme qui indiquait la baisse d’altitude drastique de l’avion. L’avion s’écrase quelques minutes plus tard.</p>
<p style="text-align: justify;"><strong>Comment repenser sa base d’indicateurs pour rendre ses tableaux de bord performants et fiables ?  </strong></p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Les tableaux de bord, KRI, KCI, quézako ?</h1>
<p style="text-align: justify;">Le tableau de bord est un outil de <strong>synthèse</strong> et de <strong>présentation</strong>. Il permet de mettre en avant les tendances clés d’un périmètre pour éclairer la prise de décision. C’est un véritable outil <strong>fédérateur</strong> pour fluidifier la gouvernance et destiné à tous (et pas seulement au RSSI). C’est pourquoi nous parlons de tableaux de bord au pluriel. Chaque instance est définie par un périmètre unique, où sont spécifiés : les destinataires et leurs enjeux, la fréquence de revue, la gouvernance associée, les indicateurs, leurs méthodes de calcul et leur source, etc.</p>
<p style="text-align: justify;">Les tableaux de bord définis correctement permettent alors de répondre aux <strong>enjeux métiers des acteurs concernés</strong>. Une segmentation en trois niveaux permet de résumer tous les <strong>types</strong> de <strong>besoins</strong> dans une organisation :</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter wp-image-19193 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture1.png" alt="" width="1328" height="752" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture1.png 1328w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture1-337x191.png 337w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture1-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture1-768x435.png 768w" sizes="(max-width: 1328px) 100vw, 1328px" /></p>
<p style="text-align: center;"><em>Figure 1 : Typologie des tableaux de bord cyber : usages et objectifs</em></p>
<p style="text-align: justify;">Un indicateur, quant à lui, est une mesure collectée qui est contextualisée et qui permet d’aider à la prise de décision. Il est mis en place pour <strong>répondre à un besoin clairement identifié</strong> par un ou plusieurs métiers. Selon la finalité de la mesure, trois types d’indicateurs peuvent être définis :</p>
<ol style="text-align: justify;">
<li><strong>KPI </strong><em>(Key Performance Indicator)</em>: mesure la performance d’un service, d’une équipe ou d’un plan stratégique. Ils sont liés à des objectifs stratégiques pour mesurer leur <strong>efficacité</strong> <em>(exemple : capacité de rétention des talents cyber sur l’année)</em>.</li>
<li><strong>KRI </strong><em>(Key Risk Indicator) </em>: apprécie un risque redouté, quantifiant sa vraisemblance et/ou son impact à un instant donné. Indispensables pour <strong>accepter ou refuser un risque</strong>, ils permettent également de <strong>vérifier sa maîtrise </strong>dans le temps <em>(exemple : nombre d’identifiants professionnels compromis – account take over)</em>.</li>
<li><strong>KCI </strong><em>(Key Compliance Indicator)</em>: mesure un taux de conformité par rapport à un référentiel (PSSI, NIST, etc.). Ils <strong>évaluent la maturité</strong> de l’organisme au regard dudit référentiel à un instant donné <em>(exemple : % de politiques actualisées depuis moins d’un an)</em>.</li>
</ol>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Comment rendre un tableau de bord performant ?</h1>
<p style="text-align: justify;">Un tableau de bord performant permet de transmettre des messages autoporteurs aux destinataires. Pour le construire, il faut construire minutieusement des indicateurs fiables, performants et minimiser leur nombre. Ces derniers sont définis en faisant un compromis entre :</p>
<ul style="text-align: justify;">
<li>sa <strong>pertinence</strong> (finalité de traitement, soit la capacité à déclencher une discussion) ;</li>
<li>son <strong>coût de calcul</strong> (temps de collecte, temps d’interprétation) ;</li>
<li>et sa <strong>maintenabilité</strong> dans le temps (durabilité des sources des données).</li>
</ul>
<p style="text-align: justify;">Prenons un exemple pour chercher à évaluer l’efficacité des mesures <em>« security-by-design »</em> du processus ISP. Un indicateur pertinent pourrait être : <strong><em>« taux de validation du PV de sécurité à la première itération par périmètre et criticité des projets »</em></strong>. Il est déjà viable opérationnellement : le processus d’homologation fournit la donnée simple d’interprétation (valeurs binaires). Il est pertinent <em>(répondant à un enjeu clairement identifié)</em>, peut être facilement calculable si les processus sont bien mis en place <em>(caractéristique dépendant de la qualité de la remontée d’information)</em> et durable <em>(le processus d’homologation garanti des données fiables dans le temps)</em>.</p>
<p style="text-align: justify;">Un socle d’indicateur défaillant néglige généralement l’un des trois critères cités précédemment. Cela se vérifie sur le terrain : il est courant d’observer des <strong>agglomérats d’indicateurs</strong>, hérités par tradition sans réelle finalité ou répondant à un besoin révolu, ou bien des indicateurs nécessitant une <strong>collecte chronophage</strong> qui génère des frustrations dans les équipes. Ces écarts peuvent s’expliquer par un passif construit au fil de l’eau, sans y accorder une grande importance avec une absence de revues.</p>
<p style="text-align: justify;">Pour y remédier, l’existant doit être assaini et complété avec des indicateurs performants de manière périodique <em>(méthodologie détaillée dans la partie 3.1)</em> : <strong>le pilotage des indicateurs en lui-même est un enjeu tout aussi important que les autres</strong>. Il doit donc être suivi comme tel par un <strong>responsable</strong> dédié dans l’équipe de gouvernance du RSSI et par des <strong>indicateurs de pilotage dédiés </strong><em>(% des indicateurs définis avec une méthode de calcul approuvée, % d&rsquo;indicateurs complètement automatisés, etc.)</em>. C’est avec cette gouvernance centrale que des compromis peuvent être trouvés pour <strong>minimiser le nombre d’indicateurs</strong> : une <u>dizaine</u> par périmètre / programme est un ordre de grandeur qui fonctionne généralement bien.</p>
<h1> </h1>
<h1 style="text-align: justify;">Augmenter l’engagement des équipes pour avoir des données plus exploitables</h1>
<p style="text-align: justify;">Ce n’est pas nouveau : faire accepter un changement et des nouveaux outils est toujours un sujet épineux, notamment pour les RSSI. Complexité de l’environnement, manque de dialogue entre les équipes cyber ou entre les métiers, outils inadaptés, données collectées inutiles ou non analysées… les raisons ne manquent pas pour expliquer le manque d’engagement des équipes. Pour y arriver, deux axes sont à retenir :</p>
<ol style="text-align: justify;">
<li>Rendre ses collaborateurs actifs dans le cycle de vie de l’indicateur ;</li>
<li>Faciliter la remontée d’indicateur avec l’autonomisation pour minimiser leur charge de travail.</li>
</ol>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Rendre ses collaborateurs acteurs tout au long du cycle de vie de l’indicateur</h2>
<p style="text-align: justify;">La complexité organisationnelle des équipes et générer un engagement local sont les premiers défis qui doivent être résolus avant de déployer un tableau de bord : la maille de la collecte d’information nécessite de faire dialoguer des métiers qui n’ont pas l’habitude de travailler ensemble (finance, risque IT, stratégie, direction de programme, etc.). Impliquer durablement vos équipes opérationnelles est vital pour <strong>fiabiliser</strong> le processus de collecte et de remontée d’indicateurs. Plus spécifiquement, cela permet de :</p>
<ul style="text-align: justify;">
<li>Définir des indicateurs plus <strong>proches de la réalité</strong>, pour lever des points de blocage (donnée non disponible, problème de communication, etc.) ;</li>
<li>Adresser plus précisément les <strong>besoins opérationnels</strong>: il est nécessaire de rendre les équipes intéressées par les résultats du projet (i.e. s’assurer qu’ils aient des retombées concrètes dans leur travail) ;</li>
<li>Faire <strong>accepter le changement</strong> plus simplement pour gagner en fiabilité sur le long terme : leur implication passe par une bonne compréhension de la finalité des indicateurs collectés.</li>
</ul>
<p style="text-align: justify;">Il est nécessaire d’impliquer ses collaborateurs dès le début du processus, et de <strong>conserver cette dynamique</strong> tout au long du maintien en condition opérationnel de l’indicateur. Des workshops transverses doivent être organisés tout au long du processus ci-après, pour aider à la définition d’indicateurs ou à leur remise en question.</p>
<p><img decoding="async" class="aligncenter wp-image-19195 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture2.png" alt="" width="975" height="507" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture2.png 975w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture2-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture2-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture2-768x399.png 768w" sizes="(max-width: 975px) 100vw, 975px" /></p>
<p style="text-align: center;"><em>Figure 2 : Cycle de vie de l’indicateur et maintien en condition opérationnelle</em></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Faciliter la collecte et la remontée des informations avec l’automatisation et des outils appropriés</h2>
<p style="text-align: justify;">Bien qu’une collecte manuelle apporte une flexibilité pour tester et éprouver les nouveaux indicateurs, une collecte (semi) automatisée augmente la productivité des équipes et fournit des données plus fiables.</p>
<p><img decoding="async" class="aligncenter wp-image-19197 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture3.png" alt="" width="1429" height="314" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture3.png 1429w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture3-437x96.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture3-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/12/Picture3-768x169.png 768w" sizes="(max-width: 1429px) 100vw, 1429px" /></p>
<p style="text-align: justify;">Selon la nature des données, leur volatilité, leur format ou selon la difficulté de maintenance, il n’est pas toujours rentable de tout automatiser. Surtout qu’il est assez coûteux d’automatiser le processus de collecte et de reporting. Il faut en moyenne une année complète pour y arriver ! Par conséquent, délimiter le périmètre d’automatisation est un prérequis avant de commencer le projet.</p>
<p style="text-align: justify;">Pour faire passer à l’échelle et automatiser un spectre plus large d’indicateurs, une meilleure culture d’entreprise autour de la donnée doit être mise en place. C’est avec des données organisées, référencées, standardisées qu’il est possible de réduire le coût de l’automatisation. Comment ? Il faut :</p>
<ol style="text-align: justify;">
<li>Définir une vision et des objectifs dans l’organisation pour contrôler, référencer et manager la donnée ;</li>
<li>Définir une politique et des règles portées par le top management pour réguler l’utilisation et la standardisation des données ;</li>
<li>Promouvoir une culture de la donnée auprès des équipes métiers, pour refléter la façon dont les données sont prisées et utilisées ;</li>
<li>S’équiper d’outils pour porter les politiques et la stratégie data de l’organisme <em>(Master Data Management, Data catalog, Data lineage, etc.)</em>.</li>
</ol>
<p style="text-align: justify;">Pour devenir « orienté données » (data-driven), les points de blocage ne sont pas technologiques, mais plutôt organisationnels, notamment sur les compétences et la capacité à accepter les changements.</p>
<p style="text-align: justify;">A la clé, l’automatisation rend la collecte des données « mieux vécue » par les collaborateurs, et fiabilise dans le temps les remontées d’indicateurs.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Parler à son exécutif : l’intérêt de limiter les indicateurs</h1>
<p style="text-align: justify;">Pourtant <strong>sous-exploité</strong> pour son côté « marketing », un tableau de bord bien construit est un excellent moyen d’adresser et d’impliquer son Comité Exécutif (COMEX). En 2021, encore 25% des entreprises n’ont jamais sollicité leur COMEX, et seul 30% du marché les impliquent régulièrement.</p>
<p style="text-align: justify;">Le tableau de bord doit être <strong>autoporteur</strong> (i.e. compréhensible à la première lecture), puisqu’il est voué à être communiqué au plus grand nombre. Au quotidien, le COMEX solutionne des problèmes, accepte ou refuse des risques, veille à la performance budgétaire et à l’efficacité opérationnelle, se soucie de la satisfaction des clients et de l’image publique de l’entreprise, etc. Pour réussir à parler avec son COMEX, le tableau de bord doit <strong>porter des messages concis et percutants</strong> pour aller à l’essentiel et répondre spécifiquement à leurs enjeux. Pour cela, il est plus utile de mettre en avant des mesures et des solutions concrètes que d’expliquer en profondeur les causes techniques d’un problème (sauf si ce besoin est clairement exprimé).  </p>
<p style="text-align: justify;">Présenter à son management le <em>ratio d’équivalent temps plein (ETP) cyber sur les ETP IT par entité</em> ou le <em>ratio du budget en cyber avec celui de l’IT</em> peuvent être deux approches viables pour informer et prendre des décisions sur les ressources en cybersécurité.</p>
<p style="text-align: justify;">En somme, le choix des indicateurs et leur mise en forme doivent s’adapter au COMEX. Ils doivent :</p>
<ul style="text-align: justify;">
<li>Être centrés sur les <strong>impacts business</strong> potentiels ;</li>
<li>Être constants dans le temps pour avoir une <strong>base d’indicateur stable</strong> et faciliter l’appropriation et la compréhension ;</li>
<li>Avoir une <strong>forme autoporteuse</strong> pour visualiser l’évolution d’une tendance et son écart avec l’objectif fixé.</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">Un tableau de bord n’est qu’un outil, qui ne doit pas être considéré comme une fin en soi. En revanche, correctement configuré et défini, c’est certainement la meilleure arme d’un RSSI pour fluidifier la gouvernance cyber.</p>
<p style="text-align: justify;">Pour mettre en place ou mettre à jour son tableau de bord, 4 facteurs de succès sont à retenir :</p>
<ol>
<li style="text-align: justify;"><strong>Incrémental</strong>: identifier des indicateurs durables est difficile. A l’exception des tableaux de bord destinés aux COMEX, une approche agile est nécessaire pour avoir le temps de se poser les bonnes questions.</li>
<li style="text-align: justify;"><strong>Inclusif</strong>: toutes les équipes doivent être impliquées. L’implication passe par la compréhension de la finalité des données collectées (et des retombées sur leur travail) et aboutit sur une fiabilité renforcée.</li>
<li style="text-align: justify;"><strong>Evolutif</strong>: l’écosystème cyber et ses menaces ne font que croître exponentiellement. Cette volatilité doit rendre l’outil évolutif pour avoir la capacité d’étoffer le socle standard de sécurité avec de nouveaux indicateurs de risque (KRI).</li>
<li style="text-align: justify;"><strong>Simple</strong>: l’essence du tableau de bord est d’être partagé. Par conséquent, il se doit d’être compréhensible à la première lecture. <em>« Keep it simple »</em> pour simplifier la lecture et accélérer l’appropriation.</li>
</ol>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/12/faire-de-son-tableau-de-bord-un-veritable-outil-de-pilotage-face-aux-menaces-cyber/">Faire de son tableau de bord un véritable outil de pilotage face aux menaces cyber</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/12/faire-de-son-tableau-de-bord-un-veritable-outil-de-pilotage-face-aux-menaces-cyber/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Excellence opérationnelle : l&#8217;enjeu d&#8217;organiser un pilotage budgétaire de la cybersécurité dans l&#8217;entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2022/04/les-multiples-objectifs-du-pilotage-budgetaire/</link>
					<comments>https://www.riskinsight-wavestone.com/2022/04/les-multiples-objectifs-du-pilotage-budgetaire/#respond</comments>
		
		<dc:creator><![CDATA[Nicolas Gauchard]]></dc:creator>
		<pubDate>Tue, 19 Apr 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[budget]]></category>
		<category><![CDATA[KPI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17764</guid>

					<description><![CDATA[<p>Les multiples objectifs du pilotage budgétaire Depuis quelques années, les entreprises voient leur budget de cybersécurité exploser : il a augmenté de 51% depuis 2018, selon les rapports Gartner[1]. Il est maintenant demandé aux RSSI de maîtriser les coûts de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/04/les-multiples-objectifs-du-pilotage-budgetaire/">Excellence opérationnelle : l&rsquo;enjeu d&rsquo;organiser un pilotage budgétaire de la cybersécurité dans l&rsquo;entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1>Les multiples objectifs du pilotage budgétaire</h1>
<p style="text-align: justify;"><span data-contrast="auto">Depuis quelques années, les entreprises voient leur budget de cybersécurité exploser : il a augmenté de 51% depuis 2018, selon les rapports Gartner[1]</span><span data-contrast="auto">. Il est maintenant demandé aux RSSI de maîtriser les coûts de cybersécurité et d&rsquo;en rendre compte à la direction voire au régulateur. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Or, cette hausse du budget consacré par les grandes entreprises à la sécurité des systèmes d&rsquo;information ne s&rsquo;est pas toujours accompagnée d&rsquo;un pilotage budgétaire. Ainsi, certaines entreprises lancent des projets de suivi et de collecte des coûts cybersécurité, dans l&rsquo;espoir de mieux comprendre leur évolution et de prendre les bonnes décisions stratégiques pour augmenter le niveau de sécurité tout en optimisant le budget. Mais la mise en place d’un pilotage budgétaire est un processus complexe qui doit répondre à des objectifs précis. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Dans quelle mesure l’installation d’un pilotage budgétaire de la cybersécurité est un enjeu clé pour les RSSI des grandes entreprises ? </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Nos expériences auprès de nos clients révèlent qu’une collecte des budgets de cybersécurité et l’instanciation de leur pilotage sont souvent des exercices à la finalité utile ; un rapport issu d’un tel exercice est un outil de gouvernance précieux. Nous allons examiner dans ce premier volet les bénéfices qu’amène une collecte des coûts régulière et industrialisée et son utilité véritable. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h1><span data-contrast="none">Prendre des décisions d’investissement pour piloter efficacement la cybersécurité </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le rapport budgétaire final est un véritable outil de gouvernance menant vers l’excellence opérationnelle. En</span><span data-contrast="auto"> effet, il permet de répondre à la question suivante : le budget cybersécurité de l’entreprise est-il utilisé efficacement ? </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le pilotage budgétaire permet donc de vérifier que les investissements sont alignés avec les risques principaux auxquels l’entreprise fait face. À titre d’exemple, une société pourrait se rendre compte que ses investissements dans une thématique du référentiel NIST sont particulièrement faibles. Si, de surcroît, des audits montrent que le niveau de sécurité est insuffisant sur cette thématique, alors le constat est clair : il est nécessaire de consacrer plus de budget à ce sujet. Dès lors, le rapport budgétaire est un des éléments qui permettent de prendre une décision d’investissement chiffrée sur cette thématique.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-17769 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image1.png" alt="" width="958" height="643" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image1.png 958w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image1-285x191.png 285w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image1-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image1-768x515.png 768w" sizes="auto, (max-width: 958px) 100vw, 958px" /></span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Exemple d’un visuel d’un rapport budgétaire présentant les budgets par activités NIST. Dans cet exemple, le rapport budgétaire souligne de faibles investissements dans la thématique « Gestion des identités et des accès ». Si des indicateurs opérationnels montrent que le niveau de maturité du Groupe est faible sur ce thème NIST, alors il sera évident que l’entreprise a tout intérêt à faire des investissements plus importants sur ce sujet. </span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">De plus, le détail des chiffres du budget à l’échelle des entités du Groupe est précieux pour ces dernières lorsqu’il leur est partagé de manière transversale. En effet, il leur offre un véritable outil de benchmark interne qui leur permettra de se positionner par rapport à leurs semblables. Les RSSI des différentes entités concernées pourront échanger directement entre eux afin de partager des bonnes pratiques de cybersécurité et identifier les meilleurs exemples opérationnels implémentés par leurs pairs.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h1><span data-contrast="none">Prendre des décisions d’optimisation pour atteindre l’excellence </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Le pilotage budgétaire permet d’identifier des opportunités d’optimisation au niveau des entités ou du Groupe, afin d’améliorer l’efficacité de la cybersécurité. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le rapport budgétaire est un atout pour mieux piloter les ressources humaines dédiées à la cybersécurité. Par exemple, il permet d’estimer les parts d’employés internes et des ressources externes et de procéder aux ajustements nécessaires. A la lecture du rapport budgétaire, la Direction pourrait lancer un programme d’internalisation si elle se rend compte que la part d’externes est trop importante. Elle peut aussi changer la répartition géographique des ressources humaines afin de mieux répondre aux exigences de sécurité des entités dans différents pays et de jauger la répartition </span><i><span data-contrast="auto">onshore</span></i><span data-contrast="auto"> /</span><i><span data-contrast="auto">offshore</span></i><span data-contrast="auto">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> <img loading="lazy" decoding="async" class="aligncenter wp-image-17771 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image2.png" alt="" width="417" height="278" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image2.png 417w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image2-287x191.png 287w, https://www.riskinsight-wavestone.com/wp-content/uploads/2022/04/Image2-59x39.png 59w" sizes="auto, (max-width: 417px) 100vw, 417px" /></span></p>
<p style="text-align: justify;"><i><span data-contrast="none">Exemple d’un visuel d’un rapport budgétaire présentant le nombre d’employés en cybersécurité. Dans cet exemple, le graphique révèle un risque que la part d’internes soit trop faible pour maintenir l’expertise en interne. Il pourrait donc être intéressant de lancer un plan d’internalisation. </span></i><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">La consolidation du budget de cybersécurité donne l’occasion de réaliser des économies et d’automatiser ou de mutualiser des activités. Le pilotage budgétaire peut alors se traduire par des décisions de massification de contrats, de rationalisation ou d’automatisation afin de garder la maîtrise des coûts de cybersécurité. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<h1 style="text-align: justify;"><span data-contrast="none">Connaître son budget de cybersécurité pour répondre aux autorités et communiquer en externe </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}"> </span></h1>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Lorsque le budget cyber de l’entreprise fait l’objet de contrôle par des autorités régulatrices, il sera nécessaire de disposer d’un processus de collecte dédié afin d’être en mesure de fournir une décomposition fiable des coûts de sécurité informatique. Une collecte budgétaire bien menée permettra la création de données analytiques, puis de livrables qui serviront de base à des réponses précises et avisées. Par exemple, la Banque Centrale Européenne a notamment demandé à certaines organisations bancaires de présenter le détail des ressources humaines consacrées à la sécurité des systèmes d’information pour contrôler la préparation des banques européennes aux risques liés à la cybersécurité [2]</span><span data-contrast="none">.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Aussi, une vision synthétique permettra de communiquer avec certitude sur l’état des budgets et des dépenses consacrées à la sécurité et ce auprès de tout tiers intéressé. A titre d’exemple, la banque américaine JP Morgan Chase a expliqué dans </span><span data-contrast="auto">sa lettre aux actionnaires d’avril 2019</span><span data-contrast="none"> que la cybersécurité était une de ses préoccupations majeures. Elle a indiqué consacrer plus de 600 millions de dollars par an à la sécurité informatique et employer 3000 personnes qui travaillent sur le sujet [</span><span data-contrast="none">3]</span><span data-contrast="none">. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-contrast="none">Enfin, la connaissance de son budget est également importante dans le cadre de la souscription d’une cyber assurance, pour prouver les moyens mis dans la cybersécurité. Par ailleurs, lors d’une fusion-acquisition, les ressources investies en cybersécurité sont souvent prises en compte dans la valorisation d’une entité.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p style="text-align: justify;"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<p style="text-align: justify;"><span data-contrast="auto">Ainsi, il apparaît particulièrement utile pour les grandes entreprises d’avoir un processus de collecte des coûts de cybersécurité. En effet, il permet aux décideurs de prendre connaissance des montants consacrés par le groupe à la sécurité des systèmes d’information et de piloter la stratégie. Cependant, la construction d’un rapport budgétaire pertinent repose sur la mise en place préalable d’un processus de collecte de données exhaustif, méthodique et standardisé. Le prochain volet de cette série détaillera le cadrage et la mise en place en place d’un processus de pilotage budgétaire. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p> </p>
<h3>Références</h3>
<p>[1] « Gartner Forecasts Worldwide Information Security Spending to Exceed $124 Billion in 2019 », août 2018, <a href="https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019">https://www.gartner.com/en/newsroom/press-releases/2018-08-15-gartner-forecasts-worldwide-information-security-spending-to-exceed-124-billion-in-2019</a></p>
<p>[1] « Cybersecurity spending trends for 2022: Investing in the future », décembre 2021, <a href="https://www.csoonline.com/article/3645091/cybersecurity-spending-trends-for-2022-investing-in-the-future.html">https://www.csoonline.com/article/3645091/cybersecurity-spending-trends-for-2022-investing-in-the-future.html</a></p>
<p>[2] « Cybersecurity for the financial sector », <a href="https://www.ecb.europa.eu/paym/pol/shared/pdf/qa_cybersecurity.pdf">https://www.ecb.europa.eu/paym/pol/shared/pdf/qa_cybersecurity.pdf</a></p>
<p>[2] « Face au risque de cyberattaque, la BCE demande aux banques d&rsquo;être prêtes», février 2022, <a href="https://www.latribune.fr/entreprises-finance/banques-finance/banque/face-au-risque-de-cyberattaque-la-bce-demande-aux-banques-d-etre-pretes-903841.html">https://www.latribune.fr/entreprises-finance/banques-finance/banque/face-au-risque-de-cyberattaque-la-bce-demande-aux-banques-d-etre-pretes-903841.html</a></p>
<p>[3] « CEO Letter to shareholders », août 2019, <a href="https://www.jpmorganchase.com/content/dam/jpmc/jpmorgan-chase-and-co/investor-relations/documents/ceo-letter-to-shareholders-2018.pdf">https://www.jpmorganchase.com/content/dam/jpmc/jpmorgan-chase-and-co/investor-relations/documents/ceo-letter-to-shareholders-2018.pdf</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2022/04/les-multiples-objectifs-du-pilotage-budgetaire/">Excellence opérationnelle : l&rsquo;enjeu d&rsquo;organiser un pilotage budgétaire de la cybersécurité dans l&rsquo;entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2022/04/les-multiples-objectifs-du-pilotage-budgetaire/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Service desk : les clés de l’optimisation !</title>
		<link>https://www.riskinsight-wavestone.com/2012/08/service-desk-les-cles-de-loptimisation/</link>
		
		<dc:creator><![CDATA[Erwan Le Lan]]></dc:creator>
		<pubDate>Thu, 30 Aug 2012 10:57:06 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[gouvernance SI]]></category>
		<category><![CDATA[KPI]]></category>
		<category><![CDATA[performance opérationnelle]]></category>
		<category><![CDATA[pilotage]]></category>
		<category><![CDATA[service desk]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2153</guid>

					<description><![CDATA[<p>Déployé largement dans les entreprises, le service desk n’est pas une fonction récente au sein de la DSI. Pour autant, dans un contexte de recherche d’économies et d’efficacité, bon nombre d’organisations s’interrogent sur les optimisations qui peuvent être atteintes tant...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/service-desk-les-cles-de-loptimisation/">Service desk : les clés de l’optimisation !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">Déployé largement dans les entreprises, le service desk n’est pas une fonction récente au sein de la DSI. Pour autant, dans un contexte de recherche d’économies et d’efficacité, bon nombre d’organisations s’interrogent sur les optimisations qui peuvent être atteintes tant d’un point de vue opérationnel qu’économique.</p>
<p align="left">Quelles sont les leviers d’une optimisation réussie d’un service desk ? Quelles sont les économies possibles sur un service desk déjà bien en place ? En quoi le choix des indicateurs structure-t-il le pilotage et le suivi de la performance ?</p>
<p align="left">Nous vous proposons ici 4 actions clés pour une optimisation réussie.</p>
<p align="left"><strong>N°1 &#8211; Bien réguler la demande</strong></p>
<p align="left"><strong> </strong>Le premier levier d’optimisation consiste à bien différencier l’offre de services offerte aux clients/utilisateurs aux travers de classes de services.  Il est fréquent d’offrir des niveaux de services bien supérieurs aux besoins des utilisateurs ce qui se traduit par des coûts plus élevés. La mise en place de classe de service Gold/Silver/Bronze offrant des services différents en terme d’ouverture de service, de taux de résolution au premier contact, de taux de résolution permet de dégager 3 à 5% d’économies sur les coûts du service desk.</p>
<p align="left"> <strong>N°2 &#8211; Externaliser des activités permettant des engagements contractuels de bout-en-bout<br />
</strong></p>
<p align="left"> Le marché du service desk est aujourd’hui mature sur lequel les fournisseurs proposent des offres industrielles. Au-delà d’un simple aspect de massification, le périmètre confié à un partenaire doit être le plus large possible pour lui permettre de prendre des engagements de bout-en-bout et faciliter l’industrialisation des activités de support. La séparation des activités de help desk et de proximité ne favorise pas le développement de synergies par la centralisation de certains actes de support. Les périmètres confiés aux partenaires doivent à minima intégrer le support N0/N1 pour le traitement des incidents et des demandes, le support de proximité et peuvent également intégrer les activités de support N2 sur le poste de travail et sur les infrastructures associées.</p>
<p align="left"> <strong>N°3 &#8211; Gagner en productivité et réduire le nombre d’interventions de proximité</strong></p>
<p align="left"><strong> </strong>Point de contact des utilisateurs, la productivité du service desk est directement liée à l’hétérogénéité du périmètre technique/applicatif géré. Des actions d’homogénéisation et de standardisation des environnements techniques (postes de travail notamment) et applicatifs permettront de simplifier les actes de support, de réduire les outils de support, de limiter les temps de formation. Ces optimisations permettent en général d’obtenir 3 à 7% d’économies sur les coûts du service desk.</p>
<p align="left"> Parallèlement, une réduction des interventions de proximité doit être engagée par un déplacement de centre de gravité service Desk/proximité vers le service desk. Le déploiement d’outils de prise en main à distance (PMAD) est une piste à étudier, elle peut peut dégager environ 3 à 5% d’économies.</p>
<p align="left"><strong>N°4 &#8211; Choisir les bons indicateurs de performance économique et opérationnelle</strong></p>
<p align="left"><strong> </strong>La performance financière sera obtenue au travers de la mise en place des bons KPI (<em>key performance indicators</em>) de mesure de la performance opérationnelle. Les indicateurs retenus doivent pouvoir être benchmarkables. Ci-dessous les indicateurs à utiliser pour piloter la performance du service desk :</p>
<p><a href="http://www.solucominsight.fr/2012/08/service-desk-les-cles-de-loptimisation/imageservicedesk/" rel="attachment wp-att-2154"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-2154" title="Imageservicedesk" src="http://www.solucominsight.fr/wp-content/uploads/2012/08/Imageservicedesk.png" alt="" width="663" height="238" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Imageservicedesk.png 663w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Imageservicedesk-437x157.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/08/Imageservicedesk-71x25.png 71w" sizes="auto, (max-width: 663px) 100vw, 663px" /></a></p>
<p align="left"><strong>Des optimisations qui doivent permettre de répondre aux enjeux de demain</strong></p>
<p align="left">Le service desk reste un maillon dans la chaîne d’acteurs mobilisés pour rendre le service aux utilisateurs. Les optimisations au niveau du service desk sont à considérer dans un contexte plus large : le coût de support au niveau 2 ou au niveau 3 est en effet 5 à 9 fois plus élevé !</p>
<p align="left">Véritable vitrine de la DSI, le service desk est à l’avant-garde de la diversification de ses services : généralisation des contacts multiples (téléphone, mail, interface web, self-service), introduction du kiosque ou de la conciergerie, voire adaptation nécessaire à la consumérisation de l’IT. Des défis de taille qu’il est impératif de réussir !</p>
<p align="left">
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/08/service-desk-les-cles-de-loptimisation/">Service desk : les clés de l’optimisation !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Grands projets de transformation : un manque criant de KPI !</title>
		<link>https://www.riskinsight-wavestone.com/2011/10/grands-projets-de-transformation-un-manque-criant-de-kpi/</link>
		
		<dc:creator><![CDATA[Laurent Bellefin]]></dc:creator>
		<pubDate>Fri, 07 Oct 2011 10:26:45 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[budget]]></category>
		<category><![CDATA[économies]]></category>
		<category><![CDATA[inidacteurs de performance]]></category>
		<category><![CDATA[KPI]]></category>
		<category><![CDATA[rationalisation des coûts]]></category>
		<category><![CDATA[satisfaction client]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=770</guid>

					<description><![CDATA[<p> 16% des directeurs de systèmes d’information interrogés par PAC et Solucom dans le cadre de leur enquête sur les grands projets de transformation font état de key performance indicators couvrant toutes les dimensions de leur projet. Comment expliquer le décalage...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/grands-projets-de-transformation-un-manque-criant-de-kpi/">Grands projets de transformation : un manque criant de KPI !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong> 16% des directeurs de systèmes d’information interrogés par PAC et Solucom dans le cadre de leur enquête sur les grands projets de transformation font état de <em>key performance indicators</em> couvrant toutes les dimensions de leur projet. Comment expliquer le décalage entre la dimension stratégique de ces projets et  le manque d’indicateurs de résultats ?</strong></p>
<p><strong> </strong>Mesurer les résultats des projets de transformation du système d’information est exercice complexe car la diversité des objectifs et des composantes des programmes entraîne une diversité dans les résultats attendus.</p>
<p>Si certains résultats seront nettement quantitatifs – réduction des coûts, amélioration du <em>time-to-market</em>, d’autres mélangeront résultats quantitatifs et qualitatifs – alignement avec la stratégie, amélioration des performances et de la qualité de service – enfin d’autres seront 100% qualitatifs – meilleure gouvernance, améliorations des relations MOA/MOE, satisfaction des utilisateurs.</p>
<p>Tous les acteurs des projets de transformation sont convaincus que le choix d’indicateurs représentatifs et d’objectifs à atteindre est essentiel pour communiquer vers la direction générale et les équipes, tout autant que pour le pilotage.  Pourtant, l’exercice reste en moyenne mal adressé par les DSI et ils se montrent insatisfaits à l’égard de leurs processus de suivi et de mesure des résultats, même si un petit nombre de ceux que nous avons rencontrés semble avoir réellement développé de très bonnes pratiques en la matière, mettant en place des tableaux de bord de très grande qualité.</p>
<p><strong> Quels sont les indicateurs les plus utilisés dans les grands projets de transformation à l’heure actuelle ?</strong></p>
<p>Sans surprise, ce sont les indicateurs de réduction des coûts du SI qui sont les plus fréquemment utilisés (48% de notre échantillon).</p>
<p>Loin derrière, à 24%  viennent la satisfaction des utilisateurs &#8211; à travers des enquêtes systématiques (dans 15% des cas) mais pas forcément réalisées de manière rigoureuse et régulière- , et le critère « projets <em>on time/on budget</em> », un critère traditionnel dans le secteur informatique où les dérapages sont nombreux mais néanmoins très important car permettant de mesurer l’engagement pris par la DSI vis-à-vis de ses clients.</p>
<p>On trouve aussi des indicateurs de performance <em>business,</em> à l’instar de la mesure de la génération de revenus supplémentaires dans le cadre d’un déploiement multi-canal, d’économies de frais généraux&#8230;ou de productivité commerciale et opérationnelle.</p>
<p>Enfin, des indicateurs de qualité de service. Ceux-ci font appel à des éléments plus techniques, liés à la disponibilité et à la performance des infrastructures et/ou des applications.</p>
<p><strong>La réduction des coûts est le 1er objectif des transformations. Comment en réussir la mesure ?</strong></p>
<p><strong> </strong>Le suivi des économies réalisées dans les projets de transformation implique quelques pré-requis parfois oubliés.</p>
<p>Premièrement, définir des règle de comptabilisation très claires, partagées avec les opérationnels et la direction financière.</p>
<p>Deuxièmement établir le lien entre actions opérationnelles et gains escomptés, pour objectiver les chefs de projets sur l’atteinte des gains.</p>
<p>Enfin, anticiper les changements de périmètre sur lesquels les économies sont évaluées<strong>.</strong></p>
<p><strong> </strong>Télécharger l’<a title="Enquête PAC Solucom - Grands projets de transformation" href="http://www.solucom.fr/content/download/3369/34845/file/Enqu%C3%AAte%20Grands%20Projets%20Solucom%20PAC%202011%20web.pdf" target="_blank">enquête complète au format PDF</a>.</p>
<p>Pour en savoir plus, participer au<a title="Webminar PAC/Solucom" href="https://www.pac-online.com/pictures/PACOnline/Mailing/2011/09/FR_SI_Webinar.html" target="_blank"> webminar </a>organisé le 18 octobre par PAC et Solucom.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/10/grands-projets-de-transformation-un-manque-criant-de-kpi/">Grands projets de transformation : un manque criant de KPI !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
