<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Transformation - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/transformation/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/transformation/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Tue, 07 Feb 2023 11:37:47 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Transformation - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/transformation/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Repenser sa stratégie de préparation à la gestion de crise d’origine cyber</title>
		<link>https://www.riskinsight-wavestone.com/2023/02/repenser-sa-strategie-de-preparation-a-la-gestion-de-crise-dorigine-cyber/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/02/repenser-sa-strategie-de-preparation-a-la-gestion-de-crise-dorigine-cyber/#respond</comments>
		
		<dc:creator><![CDATA[Swann Lassiva]]></dc:creator>
		<pubDate>Tue, 07 Feb 2023 11:30:00 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Gestion de crise]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=19597</guid>

					<description><![CDATA[<p>Se préparer à la gestion de crise est aujourd’hui une évidence pour la grande majorité des entreprises et organisations d’envergure. Conscientes du risque, ou poussées par les réglementations (la réglementation DORA en est un bon exemple), les exercices et simulations...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/repenser-sa-strategie-de-preparation-a-la-gestion-de-crise-dorigine-cyber/">Repenser sa stratégie de préparation à la gestion de crise d’origine cyber</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[


<p style="text-align: justify;"><span data-contrast="auto">Se préparer à la gestion de crise est aujourd’hui une évidence pour la grande majorité des entreprises et organisations d’envergure. Conscientes du risque, ou poussées par les réglementations (la réglementation DORA en est un bon exemple), les exercices et simulations de crise sont devenus des rendez-vous annuels immanquables. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Si la profondeur et la complexité de ces exercices varient, les capacités testées sont très souvent les mêmes. Elles se limitent presque exclusivement à savoir s’approprier des rôles, assimiler un fort flux d’information (de stimuli), et comprendre une situation à fort enjeux et haute intensité. Si ces exercices permettent de s’entrainer à la coordination et à l’évaluation d’impact, force est de constater qu’ils ne peuvent être considérés comme une fin en soi. Résoudre une crise ne se limite pas au fameux : « on isole, on coupe, on communique, on est sorti d’affaire ». Nous appelons ici à une évolution de paradigme dans la préparation à la gestion de crise d’origine cyber.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<h3><b><span data-contrast="auto">Déplacer le curseur de la gestion de l’information à la faisabilité </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">La plupart des exercices de crise proposés actuellement testent la capacité de gestion et de synthèse du flux d’information des joueurs. Ce n’est pourtant pas là que ce se concentre la qualité du pilotage d’une crise. D’aucun pourrait même dire qu’une cellule décisionnelle ne doit justement pas se trouver dans une situation où elle est sollicitée de manière erratique et incessante par ses parties prenantes. Une cellule décisionnelle doit être mise en situation de décider et pour cela doit respecter un rythme de travail sain, généralement asynchrone, en coopération avec d’autres instances plus opérationnelles.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Ces exercices poussent trop souvent les joueurs, aspirés par la chronophage gestion de l’information, à prendre des partis opérationnels trompeurs. Ils prennent des hypothèses sur leur capacité à faire et les délais requis – le fameux « on isole, on coupe, on communique, on est sorti d’affaire ». Ces exercices donnent l’impression aux équipes décisionnelles qu’elles sont prêtes à faire face alors qu’elles ont limité leur préparation à la capacité de compréhension et de coordination des évènements. C’est une étape nécessaire, mais insuffisante. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Le maître mot d’une stratégie de préparation en 2023 ? La faisabilité. Mais la faisabilité de l’ensemble des étapes d’une gestion de crise repose sur un spectre plus large que la seule gestion de l’information. Cette faisabilité doit être mesurable, spécifique et rendue possible par la documentation, l’équipage et la simulation et le séquençage de ces capacités.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<h3><b><span data-contrast="auto">Se préparer sur l’ensemble du spectre : de la détection des menaces à la reconstruction </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Interroger et </span><i><span data-contrast="auto">a fortiori</span></i><span data-contrast="auto"> s’entrainer à gérer une situation de crise suppose d’abord de prendre en compte la chronologie complète de la gestion de crise. Nous pouvons synthétiser cette chronologie en huit étapes majeures :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<ol>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Détecter les menaces pertinentes et avoir la capacité de les investiguer </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Mobiliser expert.es, décideurs.euses pour réagir</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Survivre durant le premier pic en garantissant des capacités de continuité d’activité </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Evaluer l’impact, ses ramifications et ses évolutions anticipables </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Contenir la menace et comprendre l’impact d’une isolation </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Coordonner ses forces et celles de son écosystème </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Communiquer avec ses parties prenantes internes et externes </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="4" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Restaurer et reconstruire de manière priorisée et sécurisée</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ol>
<h3><b><span data-contrast="auto">Préparer également les outils : je conçois, j’utilise </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Une stratégie de préparation pertinente doit englober chacune de ces huit étapes avec ce maître mot de faisabilité. Cela nécessite donc de répondre à cette question : serons-nous véritablement capables de mener ces actions quand nous devrons le faire ? </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-19606" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-1-FR.jpg" alt="" width="1557" height="1078" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-1-FR.jpg 1557w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-1-FR-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-1-FR-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-1-FR-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-1-FR-1536x1063.jpg 1536w" sizes="(max-width: 1557px) 100vw, 1557px" /></p>
<p><span data-contrast="auto">La réponse à ce questionnement capacitaire s’appuie sur trois axes : </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<ol>
<li><span data-contrast="auto">Assurer la formalisation de processus brefs, à jour et connus (ex : avoir une matrice des flux indiquant comment isoler, sous quels délais, les conséquences opérationnelles) </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Assurer l’équipement, la formation et la mise en responsabilité des équipes ayant la charge de ces actions (ex : avoir un débat sur le processus de validation d’isolation &#8211; ou </span><i><span data-contrast="auto">licence to kill, </span></i><span data-contrast="auto">et permettre techniquement un </span><i><span data-contrast="auto">red button</span></i><span data-contrast="auto"> sur des périmètres pertinents) </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li><span data-contrast="auto">Entrainer spécifiquement les équipes concernées via des mises en situation, des simulations spécifiques de déploiement de ces capacités (ex : tester le processus de décision menant à l’utilisation de ce </span><i><span data-contrast="auto">red button</span></i><span data-contrast="auto">, puis tester techniquement le bon fonctionnement du </span><i><span data-contrast="auto">red button</span></i><span data-contrast="auto">) </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ol>
<p style="text-align: justify;">Ainsi, si certains se limitent exclusivement à ce dernier axe qu’est la simulation, il est essentiel de concevoir sa préparation avec plus de recul et de commencer par un véritable effort de mise en capacité. L’exercice doit être un jalon de vérification, d’ajustement et de promotion des capacités. Au pire, il peut être une date butoir pour préparer la capacité voire servir d’événement pour la construire en séance (ex : chronologie de reconstruction, identification des interdépendances techniques, …).<span style="font-size: revert; text-align: justify; color: initial;" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<h3><b><span data-contrast="auto">Dépasser une logique opportuniste et entrainer le séquencement de ses capacités</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Actuellement, les principaux leviers de complexité sont l’augmentation de la durée, de l’intensité et du nombre d’acteurs mobilisés. Là aussi, nous appelons à un changement de paradigme.</span></p>
<p style="text-align: justify;"><span data-contrast="auto">D’abord, nous appelons à nourrir une culture de la préparation reposant sur les huit piliers détaillés plus haut. Autrement dit, d’outiller, de formaliser des capacités à faire et d’entrainer unitairement ces capacités tout au long de l’année – sans nécessairement les événementialiser dans un exercice en grande pompe (ex : atelier en ComEx sur les 10 premières actions à lancer en cas de cyber crash, tester l’isolation des sauvegardes ou la restauration de postes de travail). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<p style="text-align: justify;"><span data-contrast="auto">Par ailleurs, en cohérence et en conséquence d’une logique d’entrainement verticalisée (i.e. permettre puis simuler), il est important d’entrainer la capacité de séquencement rapide et efficace des différentes capacités, des différents piliers. Ainsi, il convient de proposer des exercices plus larges, communs aux équipes métiers, forensic, décisionnelles, pour orchestrer leurs différentes simulations dans un seul exercice. En entrainement, par exemple, tester la capacité de détection avec une Purple Team puis la capacité de mobilisation du dispositif de crise avec une mobilisation surprise via les outils alternatifs prévus. Un second exemple : travailler la capacité de coordination des nombreuses cellules de crise sur un temps long puis, celle d’ajuster un message de communication à l’ensemble de ses parties prenantes (interne et externe). </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> <img decoding="async" class="aligncenter size-full wp-image-19608" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-2-FR.jpg" alt="" width="1558" height="1078" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-2-FR.jpg 1558w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-2-FR-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-2-FR-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-2-FR-768x531.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/02/Picture-2-FR-1536x1063.jpg 1536w" sizes="(max-width: 1558px) 100vw, 1558px" /></span></p>
<h3><b><span data-contrast="auto">S’inscrire dans la durée </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></h3>
<p style="text-align: justify;"><span data-contrast="auto">Pour être pertinente, cette approche doit être supportée par une réflexion stratégique, globale, pluriannuelle. Parce que plus ambitieuse, impliquant plus de parties prenantes (SOC, RPCA, Résilience, Infra, CISO, ComEx, Tiers, …), elle peut gagner sa légitimité par une évaluation empirique préalable des moyens :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<ol>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Evaluez l’état actuel de votre niveau de préparation en adoptant une approche centrée sur la faisabilité des huit piliers. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Etablissez une cible de maturité à atteindre et une feuille de route dont vous saurez rendre compte dans le temps de manière empirique.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li style="text-align: justify;" data-leveltext="%1." data-font="Calibri" data-listid="6" data-list-defn-props="{&quot;335552541&quot;:0,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0,46],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}" aria-setsize="-1" data-aria-posinset="1" data-aria-level="1"><span data-contrast="auto">Partagez enfin à vos équipes dirigeantes une vision plus robuste de votre maturité en gestion de crise. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:0,&quot;335551620&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ol>
<p style="text-align: justify;"><span data-contrast="auto">Une telle approche, plus empirique, plus personnalisée permettra non seulement d’identifier des manques capacitaires mais surtout de s’entrainer véritablement aux actions qui seront indispensables au moment du pire. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:257}"> </span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/02/repenser-sa-strategie-de-preparation-a-la-gestion-de-crise-dorigine-cyber/">Repenser sa stratégie de préparation à la gestion de crise d’origine cyber</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/02/repenser-sa-strategie-de-preparation-a-la-gestion-de-crise-dorigine-cyber/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Créer une relation de confiance avec son comité exécutif : étape 3, concrétiser la transformation !</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/creer-une-relation-de-confiance-avec-son-comite-executif-etape-3-concretiser-la-transformation/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/creer-une-relation-de-confiance-avec-son-comite-executif-etape-3-concretiser-la-transformation/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 29 Oct 2021 13:11:04 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[COMEX]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[remédiation]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17215</guid>

					<description><![CDATA[<p>Après avoir avec succès mobilisé son comité exécutif sur la cybersécurité , avoir fait un bilan réaliste  et  concret  de  la  situation,  vous  avez  eu  un  accord  de  principe  pour  démarrer  un programme de remédiation ! Une belle victoire, et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/creer-une-relation-de-confiance-avec-son-comite-executif-etape-3-concretiser-la-transformation/">Créer une relation de confiance avec son comité exécutif : étape 3, concrétiser la transformation !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Après avoir avec succès <a href="https://www.riskinsight-wavestone.com/2020/06/creer-une-relation-de-confiance-avec-son-comite-executif-premiere-etape-la-sensibilisation/">mobilisé son comité exécutif sur la cybersécurité</a> , avoir fait un <a href="https://www.riskinsight-wavestone.com/2021/05/creer-une-relation-de-confiance-avec-son-comite-executif-etape-2-concretiser-la-posture-de-lorganisation-et-expliciter-les-axes-dactions/">bilan réaliste  et  concret  de  la  situation</a>,  vous  avez  eu  un  accord  de  principe  pour  démarrer  un programme de remédiation ! Une belle victoire, et le début d’une aventure pluri-annuel !</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Définir les ambitions et cadrer la gouvernance </strong></h2>
<p style="text-align: justify;">Le bilan cybersécurité et son benchmark ont permis de positionner le niveau de sécurité actuel de l’organisation, reste maintenant à définir la cible à atteindre et les moyens nécessaires pour le faire. S’engage alors un travail avec les équipes cybersécurité, de la DSI et évidemment du sponsor de niveau comité exécutif ! La cible peut prendre de nombreuses formes mais elle doit dans tous les cas répondre à des enjeux métiers clairs et concrets. « Disposer globalement d’un niveau de sécurité au-dessus de la moyenne pour éviter les attaques les plus fréquentes », « Protéger les données des clients grand-publics », « Assurer la reprise de la production des usines en moins de 4 jours en cas de cyberattaques », pour des structures plus mûres « Rationaliser les investissements cyber en dégageant 20% d’économie à niveau de risque égal » voici quelques exemples d’ambitions rencontrées sur le terrain. C’est au moment de cette définition de la cible que l’on peut adopter une approche basée sur les risques, par exemple avec des cibles différentes entre les métiers ou les entités ; une approche réglementaire en ayant des niveaux différents en fonction des contraintes métiers ou une approche globale.</p>
<p style="text-align: justify;">Chaque cible fera l’objet d’indicateurs de performances ou de risques (KPI/KRI) pour concrétiser la manière dont l’avancement sera mesuré. Ces ambitions sont ensuite traduites en un positionnement concret sur un référentiel de cybersécurité, par thématique et par périmètre. Le plus simple consiste évidemment à reprendre les <a href="https://www.riskinsight-wavestone.com/2021/05/creer-une-relation-de-confiance-avec-son-comite-executif-etape-2-concretiser-la-posture-de-lorganisation-et-expliciter-les-axes-dactions/">résultats du benchmark précédent</a> mais l’utilisation d’un autre référentiel est possible. Attention, cependant il va être utilisé pendant toute la durée du programme pour suivre le progrès et piloter les différentes équipes et entités, prévoyez donc une durée de vie d’au moins 2 ans ! <strong>La définition du référentiel et des indicateurs est une étape clé pour réussir son programme, prévoyez d’y consacrer du temps</strong>, il ne s’agit pas de lancer immédiatement plein de projets techniques sans y mettre la cohérence nécessaire.</p>
<p style="text-align: justify;">Pour le pilotage de ce programme, le RSSI devra savoir s’entourer. Les filières SSI ont rarement l’expérience de porter de telle transformation et des enjeux budgétaires de ce niveau. Une bonne pratique consiste à identifier au sein de l’organisation un directeur de programme expérimenté, habitué aux rouages de l&rsquo;organisation et à créer un binôme avec le RSSI. Les compétences des deux profils se compléteront naturellement, d’un coté avec l’expertise sécurité, de l’autre avec l’expertise de pilotage d’ampleur. Le choix du binôme est aussi un facteur clé de succès important, n’hésitez pas à y consacrer du temps !</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Construire les budgets sur des axes clairs et savoir engager les dépenses</strong></h2>
<p style="text-align: justify;">Après avoir reçu l’accord de principe, il faut maintenant structurer clairement l’engagement budgétaire à prévoir. A nouveau, l’enjeu majeur dans la relation avec le comité exécutif sera de faire une proposition claire et précise. Les acronymes, code projets et autres termes abscons sont à bannir. La structure d’une stratégie simple « Protéger l’environnement de travail numérique », « Chiffrer et éviter les fuites des données critiques », « Détecter les attaques sur nos actifs clés » sont quelques exemples de termes utilisés avec succès. La structuration d’un programme autour de 4 ou 5 axes, regroupant une trentaine de projets est un maximum à avoir en tête. Au-delà le reporting et le suivi deviendront trop complexes.</p>
<p style="text-align: justify;">A noter qu’il faudra se rompre à l’exercice budgétaire évidemment sur les actions de construction (« build ») mais aussi sur les coûts additionnels de fonctionnement (« run ») sans cela, la belle remédiation ne tiendra pas longtemps… L’identification également des éléments RH (nombre de recrutements/mobilités, formations à prévoir, évolution salariale, évolution des relations hiérarchiques dans les entités ou les filiales…) sont des éléments clés à cranter dans le programme pour s’assurer de sa pérennité dans le temps. C’est clairement le bon moment pour créer une vrai filière cyber dans l’organisation et la faire piloter par un « Chief operating officer » comme toute filière majeure.</p>
<p style="text-align: justify;">La préparation de ces différents éléments budgétaires devra également prendre en compte la difficulté observées depuis maintenant plusieurs années à pouvoir engager les budgets obtenus. Le marché est en manque criant d’expertise cyber et beaucoup de projets doivent être décalés dans le temps. Il est bon de prendre une marge de manœuvre dans le cadrage des plannings pour intégrer cette situation qui va perdurer. La temporalité d’un programme classique « année 1 cadrage, année 2 réalisation, année 3 contrôle » doit être revue pour plutôt fonctionner par vague de projets de plus petite taille et enclenchée au fil de l’eau. En résumé, il vaut mieux avoir 5 vagues de 5 projets qui aboutissent plutôt que de lancer 25 cadrages simultanément !</p>
<p style="text-align: justify;">A noter également que ces budgets et les priorités vont devoir être revus annuellement, la menace cyber étant très dynamique, il est important de garder des lignes budgétaires souples pour s’adapter à une évolution de la menace inédite comme nous en avons connu ces dernières années.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Montrer le progrès au comité exécutif !</strong></h2>
<p style="text-align: justify;">Une fois le programme lancé, l’enjeu sera de montrer au comité exécutif l’avancement et les effets sur les niveaux de risques. Un reporting clair, utilisant des termes simples et lié au référentiel utilisé, ajoutant une vision sur l’avancement des projets et la progression du niveau de risque, doit être prévu de manière trimestrielle voir semestrielle. Pour cranter directement le passage en mode régulier de ce reporting, il pourra être intéressant d’ajouter des indicateurs opérationnels liés au niveau de sécurité. L’enjeu étant à terme de garder un échange au moins semestriel avec le comité exécutif pour maintenir le niveau d’attention sur le sujet cyber. Ces échanges dans la durée peuvent s’articulier avec deux rendez-vous annuels, un autour des risques (évolution de la menace et des risques pesant sur l’organisation), l’autre sur les investissements (effets de projets, enjeux budgétaires et RH de l’année suivante).</p>
<p style="text-align: justify;">Finalement, les structures les plus avancées et celles dont le cœur de métier reposent sur le numérique, peuvent envisager d’utiliser leurs investissements en cybersécurité comme des différenciateurs métiers ! Aujourd’hui les exigences cybersécurité des clients, grand public comme professionnels, augmentent rapidement et il est possible, voire souhaitable, de valoriser les investissements réalisés pour montrer que le sujet de la cybersécurité est une priorité de l’organisation ! Et pour certaines structures, la cybersécurité pourra même devenir un centre de profits, ce qui changera clairement les discussions avec le comité exécutif.</p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/creer-une-relation-de-confiance-avec-son-comite-executif-etape-3-concretiser-la-transformation/">Créer une relation de confiance avec son comité exécutif : étape 3, concrétiser la transformation !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/creer-une-relation-de-confiance-avec-son-comite-executif-etape-3-concretiser-la-transformation/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/#respond</comments>
		
		<dc:creator><![CDATA[Thomas Vo-Dinh]]></dc:creator>
		<pubDate>Mon, 18 Oct 2021 12:36:00 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Detection]]></category>
		<category><![CDATA[logs]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[SOC]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=16969</guid>

					<description><![CDATA[<p>&#160; S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&#160;: comment mettre en place la supervision...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>
<p>S’il y a 10 ans, construire son SOC revenait à se demander quels scénarios superviser, quelles sources de logs collecter et quel SIEM choisir, les évolutions récentes du SI proposent de nouveaux défis&nbsp;: comment mettre en place la supervision dans un environnement partiellement on-premise et/ou multicloud&nbsp;? En effet, en 2021, avoir un SI hébergé chez plusieurs fournisseurs IaaS est plus proche de la règle que de l’exception&nbsp;; et si AWS reste l’acteur le plus rencontré, les offres d’Azure et de GCP intéressent de plus en plus d’équipes IT.</p>
<p>Comment construire sa stratégie de détection&nbsp;? Où positionner le ou les SIEM&nbsp;? Comment centraliser les logs, les alertes&nbsp;? D’ailleurs, faut-il des logs ou des alertes&nbsp;? Et comment tirer parti des solutions managées proposées par les fournisseurs cloud&nbsp;?</p>
<p>Dans cet article, nous discuterons de bonnes pratiques&nbsp;: utilisation d’une stratégie de détection bottom-up, optimisation via le choix des services natifs cloud les plus pertinents, simplification de l’architecture de collecte&nbsp;; toujours basées sur des retours d’expérience de construction de stratégies de supervision multicloud.</p>
<h2><strong>(Re)penser sa stratégie de détection pour le multicloud</strong></h2>
<p>La première question que devrait se poser l’équipe en charge du SOC est celle de la stratégie de détection. Autrement dit, quels scénarios va-t-on superviser&nbsp;?</p>
<p>Un bon réflexe cyber consiste à utiliser une approche dite «&nbsp;top-down&nbsp;»&nbsp;: partir d’une analyse de risques pour identifier les alertes à prioriser, les formaliser puis les traduire techniquement dans le SIEM. En pratique, trois facteurs démontrent que cette approche est insuffisante&nbsp;:</p>
<ul>
<li>Peu d’équipes disposent d’analyses de risques qui soient suffisamment exhaustives, à jour et pragmatiques pour permettre une déclinaison des scénarios de menaces en scénarios supervisables, en particulier pour des périmètres complexes comme le cloud public,</li>
<li>Rien ne garantit que les scénarios obtenus par cette méthode puissent concrètement être mis sous supervision, que les limites soient liées aux solutions déployées ou à la nécessité pour les équipes SOC de disposer de connaissances métier.</li>
<li>Cette approche définit quelques chemins d’attaques selon la criticité des actifs, mais ne couvre pas tous les chemins d’attaques qu’un attaquant pourrait emprunter.</li>
</ul>
<p>De ce fait, une stratégie de détection multicloud efficace sera obtenue en complétant l’approche par les risques par une approche «&nbsp;bottom-up&nbsp;»&nbsp;: en partant des capacités de journalisation des solutions dont on dispose pour identifier les alertes que le SIEM devra remonter, pour enfin prioriser en se basant sur leur intérêt en termes de couverture des risques. Partir de l’existant garantit le pragmatisme et l’efficacité de la démarche.</p>
<p><img decoding="async" class="aligncenter wp-image-16978 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png" alt="" width="1163" height="717" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1.png 1163w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-310x191.png 310w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-63x39.png 63w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-1-multicloud-1-768x473.png 768w" sizes="(max-width: 1163px) 100vw, 1163px" /></p>
<p>Chez Wavestone, nous sommes de plus en plus sollicités par des clients souhaitant être accompagnés sur cette nouvelle approche. Le périmètre concerne les principales solutions utilisées en multicloud&nbsp;: Microsoft 365 (SaaS) et les solutions managées des offres IaaS des 3 principaux acteurs du marché&nbsp;: Amazon Web Services, Microsoft Azure et Google Cloud Platform.</p>
<h2><strong>Mettre en place la supervision de l’infrastructure Microsoft 365</strong></h2>
<p>Sur le papier, l’équipe SOC a toutes les clés en main pour monitorer son infrastructure cloud&nbsp;:</p>
<ul>
<li>Des logs bruts pour les services d’Office 365 (Teams, SharePoint Online, Exchange Online, etc.)</li>
<li>Des logs bruts, rapports de sécurité, alertes et Identity Secure Score pour Azure AD</li>
<li>Des logs bruts, alertes, Microsoft Secure Score et recommandations Azure pour les outils de sécurité comme ATP, AAD Identity Protection, Intune, AIP, etc.</li>
</ul>
<p>En pratique, naviguer entre les logs et tous les outils mis à disposition (et leurs consoles) peut vite devenir un casse-tête. Et si nous entendons régulièrement qu’il y a trop de logs ou d’interfaces d’administration à maîtriser, sur le terrain les difficultés sont accentuées&nbsp;:</p>
<ul>
<li>Par les faibles capacités de personnalisation des outils natifs proposés,</li>
<li>Par le manque de scénarios disponibles avec la licence achetée,</li>
<li>Par la durée de rétention de 90 jours des logs,</li>
<li>Par le manque général de compétences Office 365 ou AzureAD dans les équipes SOC.</li>
</ul>
<p>Pour éviter de se perdre, nous conseillons de simplifier le terrain de jeu autant que possible. Les bonnes pratiques consistent à penser alertes, et pas collecte de logs, puis à centraliser leur gestion dans le SIEM en utilisant des connecteurs comme ceux de Security Graph API. A titre d’exemple, il est possible d’arriver à un modèle comme celui donné ci-dessous&nbsp;:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16981 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png" alt="" width="1202" height="758" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud.png 1202w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-303x191.png 303w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-2-mulcloud-768x484.png 768w" sizes="auto, (max-width: 1202px) 100vw, 1202px" /></p>
<p>Une fois l’architecture identifiée, configurer une durée de rétention de logs adaptée aux besoins (au sein d’Azure ou à l’extérieur) et entreprendre l’adaptation des processus SOC aux spécificités de M365 selon les choix réalisés lors de l’étape précédente.</p>
<h2><strong>Mettre en place la supervision des autres cloud en IaaS</strong></h2>
<p>Afin de dessiner l’architecture de collecte sur ces clouds, il convient de distinguer les différents types de logs mis à disposition par les CSP.</p>
<h3><strong>Logs</strong> <strong>système</strong></h3>
<p>Le cas des logs système générés par les VM et les flux réseau peut être traité en premier&nbsp;; il est possible de les collecter de la même manière qu’on-premise, avec des agents syslog, par exemple. Les infrastructures des CSP mettent à disposition des briques comme Log Analytics chez Azure pour faciliter la remontée.</p>
<h3><strong>Logs d’administration de l’infrastructure </strong></h3>
<p>On peut aussi envisager la supervision des opérations d’administration des composants «&nbsp;sensibles&nbsp;» de l’infrastructure (VPN, FW, scanner de vulnérabilités, etc.) comme on le ferait on-premise. En effet, la plupart de ces solutions disposent de leur pendant IaaS chez les fournisseurs cloud&nbsp;: elles s’obtiennent via la <em>Marketplace </em>et disposent de console d’administration web ou s’interfacent directement à la console de management du CSP (c’est par exemple le cas de <em>l’appliance</em> du scanner Qualys).</p>
<h3><strong>Logs des appels d’API</strong></h3>
<p>Enfin, les appels d’API réalisés par les processus/comptes sur l’infrastructure cloud et par les opérations d’administration génèrent des logs qui sont facilement récupérables via les services managés suivants&nbsp;:</p>
<ul>
<li>CloudTrail chez AWS</li>
<li>Activity Log &amp; Monitor chez Azure</li>
<li>Audit Logging chez GCP</li>
</ul>
<p>Pour éviter de se perdre, retenons la leçon suivante&nbsp;: «&nbsp;Utilisons et abusons des services natifs&nbsp;du cloud ». En effet, qui de mieux placé que le fournisseur pour proposer des services adaptés et intégrés au mieux à l’environnement&nbsp;? En pratique, nous constatons qu’implémenter la gestion des logs et des alertes cloud dans un SIEM on-premise coûte cher (même en cherchant à limiter les coûts de stockage dans la solution de supervision) et est chronophage.</p>
<p>L’utilisation du cloud implique de passer à la philosophie du cloud&nbsp;: adoptons ses codes et domptons ses services et outils. L’occasion de renforcer les synergies entre les équipes cloud et le SOC&nbsp;!</p>
<p>En synthèse, un exemple d’architecture de monitoring sur AWS est proposé ci-dessous. Il présente plusieurs façons de réaliser la supervision, en s’appuyant sur des services natifs pour les logs et pour les alertes (NB&nbsp;: tous les flux vers S3 et d’autres services n’ont pas été représentés pour des raisons de lisibilité).</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16984 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png" alt="" width="1289" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud.png 1289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-342x191.png 342w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-3-multicloud-768x429.png 768w" sizes="auto, (max-width: 1289px) 100vw, 1289px" /></p>
<h2><strong>Définir l’architecture de centralisation des alertes multicloud</strong></h2>
<p>C’est l’une des questions qui nous est la plus posée&nbsp;: quelle architecture SIEM faut-il envisager en multicloud&nbsp;? Si chaque contexte est différent, parce que chaque infrastructure IT dispose de <em>legacy</em> et d’un historique qui lui est propre, la présence d’autant de ressources et d’outils doit amener une équipe SOC à considérer l’adoption d’un SIEM dans le cloud central (comme Azure Sentinel, Splunk SaaS, etc. ; AWS et Chronicle de Google ne proposant pas à date de solution équivalente).</p>
<p>Pour aider les équipes SOC à choisir le scénario adapté, nos recommandations sont les suivantes :</p>
<ul>
<li>Privilégier le scénario à un seul SIEM central</li>
<li>Limiter autant que possible le nombre de consoles de supervision cloud</li>
<li>Remonter au maximum des alertes déjà préanalysées par les services natifs mis à disposition étudiés précédemment</li>
<li>Tirer profit des synergies éventuelles entre produits du même fournisseur&nbsp;: Azure Sentinel pour monitorer l’infrastructure Microsoft 365 par exemple</li>
<li>Tirer profit des nombreux connecteurs mis à disposition par les fournisseurs de SIEM cloud</li>
<li>Etudier les impacts de chaque scénario sur l’organisation du SOC (taille des équipes, compétences technologiques, etc.) et les coûts associés (développements nécessaires, volumétrie et coûts d’ingestion, etc.)</li>
</ul>
<p>Un exemple d’architecture reprenant l’ensemble des recommandations de cet article est proposé ci-dessous, il utilise Azure Sentinel comme SIEM cloud central.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-16988 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png" alt="" width="1595" height="773" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud.png 1595w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-394x191.png 394w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-768x372.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/image-4-multicloud-1536x744.png 1536w" sizes="auto, (max-width: 1595px) 100vw, 1595px" /></p>
<p>&nbsp;</p>
<h2><strong>Synthèse&nbsp;: les principes clés à adopter pour garder la tête au-dessus des nuages</strong></h2>
<p>En résumé, l’équipe SOC souhaitant adapter sa stratégie de détection au multicloud devrait&nbsp;:</p>
<ul>
<li>Compléter son approche classique top-down par l’approche bottom-up, particulièrement adaptée au contexte complexe du multicloud,</li>
<li>Utiliser dès que c’est possible les services natifs mis à disposition par les fournisseurs afin de tirer pleinement parti des avantages du cloud,</li>
<li>Simplifier l’architecture de collecte et centraliser au maximum des alertes préanalysées par les services natifs cloud,</li>
</ul>
<p>Une fois la tête sortie du nuage, la stratégie formalisée et l’architecture de collecte déployée, le SOC retrouve bien sa place de tour de contrôle du SI&nbsp;: la prolifération des services dans le cloud ne lui fait plus peur&nbsp;!</p>
<p>Les prochaines étapes peuvent consister à étudier les possibilités d’automatisation, avec la mise en place d’un SOAR, par exemple. Nous ne manquerons pas de discuter du sujet dans un prochain article.</p>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/">Adapter sa stratégie de détection au multicloud sans se perdre dans les nuages</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/adapter-sa-strategie-de-detection-au-multicloud-sans-se-perdre-dans-les-nuages/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Gestion des identités et des accès : les clés d&#8217;un programme de transformation réussi</title>
		<link>https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/</link>
		
		<dc:creator><![CDATA[Florian Pouchet]]></dc:creator>
		<pubDate>Thu, 02 Sep 2021 13:38:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[conseil]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16630</guid>

					<description><![CDATA[<p>Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre article...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/">Gestion des identités et des accès : les clés d&rsquo;un programme de transformation réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Dans ce deuxième article sur la gestion des identités et des accès (IAM), nous examinons pourquoi de nombreuses organisations rencontrent des difficultés à transformer leur écosystème IAM, et comment les programmes IAM doivent être abordés et structurés. Dans notre <a href="/?p=16295">article précédent</a>, nous avons identifié les principaux facteurs d&rsquo;amélioration de l&rsquo;IAM et quatre niveaux de maturité clés. Nous avons estimé que des <strong>programmes dédiés et proactifs sont essentiels</strong> pour gravir cette échelle de maturité.</em></p>
<p><em><strong>L&rsquo;IAM est un concept ayant des impacts multiples</strong>. Cela doit être pris en compte lors de l&rsquo;exécution d&rsquo;un tel programme, afin d&rsquo;éviter de tomber rapidement dans les problématiques courantes. Voyons cela de plus près.</em></p>
<h2>Les défis d’un programme IAM : quelques exemples typiques</h2>
<p>Les trois principaux facteurs qui imposent des exigences en matière d&rsquo;IAM sont l&rsquo;évolution des activités métier, la cybersécurité et l&rsquo;expérience des utilisateurs. Cependant, les organisations entreprennent souvent des programmes IAM motivés, exclusivement ou principalement, par le désir de migrer vers une nouvelle solution. Avec la dette technique ou l&rsquo;outillage comme seule véritable préoccupation, les programmes IAM peuvent être très rapidement confrontés à des problèmes.</p>
<h3>1/ Impacts de la migration vers une nouvelle solution</h3>
<p>Souvent, le désir est de simplement migrer vers un nouvel outil ou d&rsquo;effectuer une mise à niveau majeure de la solution technique existante, tout en laissant tous les autres éléments du service IAM inchangés. Cela peut avoir des effets indésirables sur ces autres aspects. Par exemple, un nouvel outil entraînera probablement de nouveaux processus d&rsquo;approbation, qui nécessiteront la formation du personnel à une nouvelle interface utilisateur. Il pourrait même nécessiter des processus de départ et d&rsquo;arrivée entièrement nouveaux pour les RH. Ce point sensible se résume finalement à un <strong>manque d&rsquo;évaluation de l&rsquo;impact du changement technologique</strong>, dans le contexte d&rsquo;un écosystème IAM plus large.</p>
<h3>2/ Une liste d&rsquo;exigences toujours plus longue</h3>
<p style="text-align: justify;">Lorsqu&rsquo;une organisation réalise que le changement IAM ne se limite pas à l&rsquo;outillage, cela peut souvent ouvrir les vannes à un nombre irréaliste de nouveaux objectifs. Les parties prenantes finissent par exiger davantage du programme (comme une meilleure expérience utilisateur et une intégration ITSM accrue), alors que ces nouveaux objectifs n&rsquo;avaient pas été identifiés et pris en compte à l&rsquo;origine. Le programme peut devenir un moyen d&rsquo;exprimer le mécontentement à l&rsquo;égard du service IAM existant, ce qui entraîne un <strong>glissement de périmètre</strong>. Cette dynamique peut rapidement mettre à mal le programme au niveau de la gestion du changement, du budget et de l&rsquo;architecture de la solution.</p>
<h3>3/ Forcer une mise en œuvre similaire</h3>
<p style="text-align: justify;">Une fois que les interactions entre la nouvelle solution IAM et ses services périmétriques sont pleinement opérationnelles, vous devez encore tenir compte des différences de philosophie de conception entre le nouvel outil et l&rsquo;ancien. Les principales différences de conception des produits doivent être prises en compte. Si ce n&rsquo;est pas le cas, les organisations peuvent finir par exiger un code personnalisé et des configurations complexes sur la nouvelle solution, simplement pour correspondre à l&rsquo;ancienne configuration. Cela peut avoir un impact sur l&rsquo;assistance du fournisseur, la maintenance, les performances globales &#8211; sans parler de la nécessité de conserver un énorme corpus de connaissances sur la personnalisation complexe. En empruntant cette voie, vous risquez de causer plus de problèmes que ceux que vous essayez de résoudre. <strong>Un véritable effet papillon peut donc se produire lorsqu&rsquo;on essaie de forcer l&rsquo;utilisation d&rsquo;outils différents à des fins similaires.</strong></p>
<p style="text-align: justify;">La clé pour éviter ces problèmes courants est de reconnaître que<strong> l’IAM doit être considérée comme un sujet transversal, qui a un impact sur la technologie, les personnes et les processus.</strong></p>
<h2>Quelle est donc l&rsquo;approche recommandée ?</h2>
<p>La clé du succès est la reconnaissance du fait que <strong>l&rsquo;amélioration de l&rsquo;IAM est un programme de grande envergure.</strong> La mise en œuvre de nouvelles solutions n&rsquo;est que la partie émergée de l&rsquo;iceberg, et <strong>les impacts clés ne doivent pas être sous-estimés.</strong> Les points clés à considérer lors de la transformation sont&nbsp;:</p>
<ul style="list-style-type: disc;">
<li style="text-align: justify;"><strong>Le renouvellement de la solution IAM :</strong> le déploiement (ou la mise à niveau) de la nouvelle solution IAM. Cela comprend l&rsquo;architecture de la solution, l&rsquo;ingénierie et la migration technique.</li>
<li style="text-align: justify;"><strong>La modélisation des droits :</strong> les droits d&rsquo;accès existants doivent être traduits dans le nouvel écosystème IAM, tels que les rôles métier et les profils d&rsquo;application.</li>
<li style="text-align: justify;"><strong>Le nettoyage des données IAM :</strong> l’examination, le nettoyage et la validation de la fiabilité et de l&rsquo;exactitude des données utilisateurs existants. Par exemple, la recertification du rôle d&rsquo;un utilisateur et la validation de son supérieur hiérarchique pour s&rsquo;assurer que la bonne personne approuve les demandes d&rsquo;accès.</li>
<li style="text-align: justify;"><strong>Les nouveaux processus et la gestion du changement :</strong> cela inclut de nouvelles façons de demander et d&rsquo;examiner l&rsquo;accès aux applications, de nouveaux processus pour gérer les départs et les arrivées, et la formation du personnel.</li>
<li style="text-align: justify;"><strong>L’interopérabilité avec les autres services et actifs du SI :</strong> par exemple, l&rsquo;intégration du nouvel outillage IAM avec le SOC peut nécessiter une réingénierie de l&rsquo;ingestion des journaux dans le SIEM et des appels API. Un autre travail typique consiste à coordonner la migration avec celles liées à l’AD.</li>
</ul>
<p>Nous recommandons donc de structurer le programme IAM de telle sorte que <strong>chacun de ces sujets soit couvert par un projet individuel.</strong> Le département en charge de la rédaction des politiques IAM doit opérer au niveau du programme, afin de fournir des inputs clairs permettant de guider les différents projets.</p>
<p><strong>Un sponsorship fort et une vision publiquement partagée des objectifs</strong> sont également essentiels à la réussite. Les programmes IAM touchant de nombreux domaines organisationnels, il est essentiel que le gestionnaire de programme et la fonction PMO soient soutenus au niveau de la direction.</p>
<p>Enfin, la flexibilité est essentielle pour gérer l&rsquo;évolution des circonstances et des contraintes. Voici d&rsquo;autres conseils pour que le programme puisse rester sur la bonne voie et atteindre les objectifs prévus :</p>
<ul style="list-style-type: disc;">
<li>Trouver un <strong>bon compromis entre les actifs hérités, la cible idéale et les capacités de la nouvelle solution :</strong> la cible doit être basée sur ce qui aide le mieux à fournir le service IAM de bout en bout à l&rsquo;entreprise.</li>
<li>Évaluez la possibilité <strong>d&rsquo;intégrer des nouvelles solutions aux services existants</strong>, même s&rsquo;ils ne sont pas envisagés à l&rsquo;origine dans l&rsquo;état cible idéal. Simplifiez et rationalisez dans la mesure du possible. Cela sera utile à la fois à court et à long terme.</li>
<li>N&rsquo;excluez pas la possibilité de conserver des outils existants qui devaient initialement être déclassés, si cela soutient les objectifs de l&rsquo;IAM : il est parfois préférable de conserver certains actifs existants, plutôt que de déclasser et de migrer au nom de la modernisation technique.</li>
</ul>
<p>Dans cet article, nous avons vu comment la définition des objectifs clés est essentielle pour la réussite du programme. Il est important de comprendre l&rsquo;ampleur du changement IAM, à la fois pour structurer le programme et pour respecter les délais et le budget. Cette approche permettra également aux responsables du programme et à chaque responsable de stream de mettre en œuvre des mesures flexibles pour migrer d&rsquo;un écosystème et d&rsquo;applications legacy vers la nouvelle solution. Le tout sans perdre de vue les principes directeurs de la gestion des identités et des accès.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/09/gestion-des-identites-et-des-acces-les-cles-dun-programme-de-transformation-reussi/">Gestion des identités et des accès : les clés d&rsquo;un programme de transformation réussi</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La gestion des identités et des accès de retour sur le devant de la scène</title>
		<link>https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/</link>
		
		<dc:creator><![CDATA[Florian Pouchet]]></dc:creator>
		<pubDate>Tue, 27 Jul 2021 13:02:00 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[CISO]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://riskinsight-prepro.s189758.zephyr32.atester.fr/?p=16613</guid>

					<description><![CDATA[<p>Les grandes organisations sont confrontées à des changements sans précédent, comme l&#8217;adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) &#8211; le fourniture et la vérification...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/">La gestion des identités et des accès de retour sur le devant de la scène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><em>Les grandes organisations sont confrontées à des changements sans précédent, comme l&rsquo;adaptation au travail à distance et la gestion du risque opérationnel dans un monde post-pandémique. La gestion des identités et des accès (IAM) &#8211; le fourniture et la vérification des identités et de leurs droits d&rsquo;accès &#8211; est de nouveau au centre des grands programmes de transformation. <strong>Mais pourquoi exactement le concept d&rsquo;identité revient-il sur le devant de la scène ?</strong></em></p>
<p> </p>
<h2>Transformation de l&rsquo;IAM : quels sont les principaux moteurs ?</h2>
<p>Les entreprises évoluent à un rythme effréné et la rapidité de mise sur le marché dépend fortement de systèmes informatiques reposant sur des services d&rsquo;identité robustes et évolutifs. Qu&rsquo;il s&rsquo;agisse d&rsquo;un nouveau service web disponible pour les clients, d&rsquo;une expansion importante ou d&rsquo;une fusion de back-office, la nécessité de faire évoluer les services IAM rapidement et efficacement est omniprésente.</p>
<p>Chez Wavestone, nous observons trois facteurs, souvent combinés, qui exigent davantage de la gestion des identités et des accès :</p>
<ol>
<li style="text-align: left;"><strong>Les risques de cybersécurité</strong></li>
<li style="text-align: left;"><strong>L&rsquo;évolution des besoins métiers</strong></li>
<li style="text-align: left;"><strong>L&rsquo;expérience de l&rsquo;utilisateur final</strong></li>
</ol>
<p>Examinons chacun de ces points plus en détail.</p>
<p> </p>
<h3>1/ Évolution des modèles de cybersécurité et de systèmes d&rsquo;information</h3>
<p>Les systèmes d&rsquo;information sont de plus en plus ouverts et fragmentés. L&rsquo;adoption du cloud et les architectures distribuées contribuent à ce changement fondamental. La sécurité adapte ses principes et la notion de<em> zero trust</em> est désormais bien établie. <strong>La gestion des identités et des accès est un élément clé du <em>zero trust.</em></strong></p>
<p>Les systèmes d&rsquo;information sont consommés par des tiers, des clients et des employés. L&rsquo;identité est essentielle pour l&rsquo;échange de données critiques et la confidentialité entre diverses entités. Il est donc nécessaire de disposer d&rsquo;une <strong>identité unique pour chaque entité</strong> dans l&rsquo;ensemble du système d&rsquo;information. Si les architectures évoluent, l&rsquo;objectif ultime de l&rsquo;IAM ne change pas : la bonne personne ou entité, avec le niveau de droits approprié, pour accéder à la bonne ressource, dans le bon contexte. Il est essentiel que ce principe soit respecté en permanence.</p>
<p>L&rsquo;identité unique de chaque machine et de chaque utilisateur est également essentielle pour la traçabilité. Une organisation doit être en mesure d&rsquo;identifier, d&rsquo;authentifier et d&rsquo;autoriser tout utilisateur, de toute autre entité, lorsqu&rsquo;il accède à une ressource. Il est essentiel de pouvoir <strong>centraliser l&rsquo;enregistrement, l&rsquo;audit et le suivi</strong> de ces événements à travers le système d&rsquo;information.</p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3">2/ L&rsquo;identité au service de l&rsquo;entreprise</h3>
<p>Les entreprises subissent des transformations fondamentales qui exigent une plus grande agilité et des délais de mise sur le marché plus courts. Par exemple, de nombreux commerçants cherchent de nouvelles voies numériques pour accéder au marché en raison de l&rsquo;évolution du paysage du commerce électronique et des défis opérationnels posés par la pandémie de COVID-19. Les services d&rsquo;identité doivent être en mesure de soutenir des initiatives commerciales de grande envergure et d&rsquo;assurer l&rsquo;innovation à grande échelle.</p>
<p>L&rsquo;évolution complexe de l&rsquo;entreprise ne peut être ralentie par des délais de sécurité ou de livraison d&rsquo;infrastructure prolongés. <strong>L&rsquo;identité doit être un catalyseur, et non un synonyme de retard.</strong> Tout projet doit pouvoir s&rsquo;appuyer sur des services d&rsquo;identité qui sont fournis comme un <strong>produit de base</strong> à l&rsquo;entreprise, et non pas nouvellement conçus et déployés pour chaque initiative.</p>
<p>La consolidation et la normalisation des solutions et processus IAM sont essentielles à la mise en œuvre de ce modèle. Il s&rsquo;agit notamment d&rsquo;une gestion cohérente et solide, qui dépend de méthodes et de protocoles agnostiques sur le plan technologique, <strong>basés sur les normes industrielles</strong> les plus récentes et les plus sûres (telles que SAML, OIDC et OAuth).</p>
<p>La fourniture de services d&rsquo;identité doit être intégrée dans le modèle opérationnel de l&rsquo;organisation et dans des pratiques telles que Agile, DevOps @ scale et innovation @ scale : <strong>l&rsquo;IAM doit être fourni comme un service à l&rsquo;entreprise.</strong></p>
<p> </p>
<h3 style="text-align: justify;" aria-level="3">3/ Les exigences en matière d&rsquo;expérience utilisateur sont désormais au centre des préoccupations</h3>
<p>Le troisième moteur, crucial, de la transformation de l&rsquo;IAM est l&rsquo;expérience utilisateur. Il s&rsquo;agit pour les organisations de fournir aux employés la même qualité de services d&rsquo;authentification et d&rsquo;autorisation que celle dont les clients externes ont souvent bénéficié par le passé. L&rsquo;objectif est de permettre aux utilisateurs finaux de prouver leur identité <strong>facilement et sans effort</strong>, et d&rsquo;accéder aux services requis, en tout lieu et à partir de tout appareil. Cela constitue la base d&rsquo;une véritable expérience continue qui soutient les nouveaux modes de collaboration, également accélérés par le travail à distance.</p>
<p><strong>Des processus d&rsquo;enregistrement faciles et fluides</strong>, ainsi qu&rsquo;une authentification cohérente dans les différentes applications, doivent être proposés aux clients pour simplifier leur expérience et les fidéliser à la marque. Ce même principe vaut pour les employés et les tiers.</p>
<p><strong>Les technologies sans mot de passe et les identifiants uniques pour les applications</strong> sont des exemples de solutions en plein essor ; des approches innovantes fondées sur le risque et le contexte peuvent rationaliser les accès, ce qui peut avoir un impact positif important sur l&rsquo;expérience des utilisateurs en réduisant les demandes d&rsquo;authentification.</p>
<p> </p>
<h2 style="text-align: justify;" aria-level="2">Quelles sont les étapes de la transformation de l&rsquo;IAM ?</h2>
<p>La compréhension de votre maturité actuelle est une étape clé pour atteindre les objectifs ci-dessus. Au fil des années de soutien aux initiatives IAM de nos clients, nous avons construit notre <strong>parcours d&rsquo;amélioration de la maturité IAM</strong>, qui comprend <strong>4 étapes de maturité</strong>.</p>
<figure id="post-16287 media-16287" class="align-none"><img loading="lazy" decoding="async" class="alignnone wp-image-16616 size-medium" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-389x191.png" alt="" width="389" height="191" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-389x191.png 389w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1-71x35.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/09/IAM-768x377-1.png 768w" sizes="auto, (max-width: 389px) 100vw, 389px" /></figure>
<ul style="text-align: justify;">
<li style="text-align: justify;"><strong>Fragmenté : </strong>l&rsquo;organisation n&rsquo;a pas d&rsquo;approche consolidée de l&rsquo;IAM à travers les solutions, la gouvernance et les normes.</li>
<li><strong>Rationalisé : </strong>le paysage technologique soutenant l&rsquo;IAM est simplifié et géré de manière centralisée afin de faciliter l&rsquo;expérience utilisateur pour toutes les applications et tous les utilisateurs. La consolidation fournit des capacités de supervision satisfaisantes.</li>
<li><strong>Étendu :</strong> les capacités organisationnelles d&rsquo;IAM sont adaptées à un système d&rsquo;information en évolution : tout utilisateur, tout appareil, tout service.<em>De nombreuses organisations disposent actuellement d&rsquo;éléments de ces capacités, mais rarement déployés à l&rsquo;échelle mondiale.</em></li>
<li><strong>Maîtrisé :</strong> l&rsquo;organisation a adopté des solutions de nouvelle génération, qui offrent de solides avantages en matière de sécurité et une expérience utilisateur fluide, tout en réduisant la charge de travail des opérations informatiques grâce à une automatisation intelligente.A ce jour, ces solutions sont adoptées au cas par cas ou servent d&rsquo;objectif dans les feuilles de route IAM.</li>
</ul>
<p>Chacune des étapes ci-dessus <strong>nécessite une transformation profonde</strong> de l&rsquo;environnement : changement de gouvernance, changement de processus, et déploiement ou migration des technologies de soutien. Pour réussir, nous pensons qu&rsquo;elles doivent être abordées dans le cadre d&rsquo;un <strong>programme de transformation IAM</strong> dédié.</p>
<p><em>Restez à l&rsquo;écoute de notre prochaine publication, où nous partagerons avec vous ce qui est bon pour un programme de transformation IAM&#8230;</em></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/07/la-gestion-des-identites-et-des-acces-de-retour-sur-le-devant-de-la-scene/">La gestion des identités et des accès de retour sur le devant de la scène</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Créer une relation de confiance avec son comité exécutif : étape 2, concrétiser la posture de l’organisation et expliciter les axes d’actions</title>
		<link>https://www.riskinsight-wavestone.com/2021/05/creer-une-relation-de-confiance-avec-son-comite-executif-etape-2-concretiser-la-posture-de-lorganisation-et-expliciter-les-axes-dactions/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 26 May 2021 06:00:14 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[audit]]></category>
		<category><![CDATA[benchmark]]></category>
		<category><![CDATA[COMEX]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[maturité]]></category>
		<category><![CDATA[posture]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15861</guid>

					<description><![CDATA[<p>Créer une relation de confiance avec son comité exécutif est une action qui se construit dans la durée. Après une 1ère étape qui passe souvent par la sensibilisation et la remise en perspective du risque cyber pour l’organisation (voir premier...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/creer-une-relation-de-confiance-avec-son-comite-executif-etape-2-concretiser-la-posture-de-lorganisation-et-expliciter-les-axes-dactions/">Créer une relation de confiance avec son comité exécutif : étape 2, concrétiser la posture de l’organisation et expliciter les axes d’actions</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Créer une relation de confiance avec son comité exécutif est une action qui se construit dans la durée. Après une 1<sup>ère</sup> étape qui passe souvent par la sensibilisation et la remise en perspective du risque cyber pour l’organisation (voir <a href="https://www.riskinsight-wavestone.com/2020/06/creer-une-relation-de-confiance-avec-son-comite-executif-premiere-etape-la-sensibilisation/">premier article</a>), il s’agit maintenant d’entrer dans le vif du sujet et d’entamer le chemin de la transformation !</p>
<h2 style="text-align: justify;">Pour transformer, il faut savoir d&rsquo;où l&rsquo;on part&#8230;</h2>
<p style="text-align: justify;">Avant toute transformation, il est important de définir le point de départ et de partager les constats avec le comité exécutif. L’utilisation de standards internationaux pour s’évaluer est évidemment la base, l’ISO 27001/2 et le NIST CSF sont les deux références internationales : l’une plutôt européenne, l’autre plus anglo-saxonne.</p>
<p style="text-align: justify;">Mais ce qui comptera le plus aux yeux des dirigeants, c’est un benchmark basé sur la posture de leurs concurrents et du marché dans lequel il se situe. A ce titre, nous avons développé chez Wavestone, un outillage spécifique et construit une base de comparaison qui regroupe actuellement plus de 50 grandes organisations, majoritairement internationales et basées en Europe. La qualité de cette base est essentielle pour convaincre les dirigeants, qui lors des debriefings demanderont, avec précision et souvent beaucoup de prise de recul, ce qui est fait ailleurs.</p>
<p style="text-align: justify;">Premier élément clé d’une évaluation <strong>: poser les bonnes questions et obtenir des réponses utiles</strong> ! Dans une grande organisation, il est complexe d’évaluer finement le niveau de conformité aux règles de sécurité. L’utilisation d’une simple notation, sur une échelle classique de maturité &#8211; de 1 à 4 par exemple &#8211; atteint rapidement sa limite. Ce que nous avons choisi de faire et qui a fait ses preuves sur le terrain, c’est de répondre aux questions en exprimant un pourcentage de périmètre couvert. Par exemple,  il est possible d’avoir 80% des postes de travail avec un anti-virus simple et 20% avec un outillage moderne type EDR. La même approche est réplicable sur les questions plus organisationnelles, 50% des utilisateurs sensibilisés par l’envoi d’emails, 30% par le suivi d’un webinar et 20% par des séances en présentiel.</p>
<p style="text-align: justify;">Dans l’inconscient collectif, cette phase d’interrogations paraît souvent longue et très consommatrice d’énergie. Elle peut en effet l’être si l’on souhaite un fort niveau de détail, la collecte de preuves ou des vérifications techniques : cela peut être utile lorsque l’organisation a déjà un fort niveau de maturité. Mais au début d’une démarche, une approche plus simple et efficace, typiquement sur une période courte d’un mois avec une charge d’une vingtaine de jours peut être suffisante pour se donner une vision concrète de la situation et suffisamment d’arguments pour obtenir des décisions et lancer le changement.</p>
<p style="text-align: justify;">Durant la phase de préparation, il sera également important d’identifier en amont les attentes du comité exécutif. Echanger avec les membres les plus concernés autour de leurs attentes, recueillir leur avis sur la bonne manière d’aborder le sujet et les priorités de l’organisation sera essentiel pour garantir la pertinence des phases de questionnement et de restitution. Rien de pire que de faire un hors sujet le jour de la restitution !</p>
<h2>&#8230; Et partager la réalité de la situation</h2>
<p style="text-align: justify;">Après la phase de collecte, viendra ensuite l’heure de l’analyse des résultats. Notre retour d’expérience montre qu’il est efficace de combiner plusieurs vues pour donner du sens et obtenir de l’engagement. Les classiques rosaces de conformité à l’ISO ou au NIST sont évidemment des incontournables mais s’avèrent souvent peu efficaces : trop d’axes, trop d’éléments mélangés qui donnent finalement toujours des notes moyennes.</p>
<p style="text-align: justify;">Comme évoqué dans le billet précédent, deux indicateurs feront mouche au début de l’échange : le budget dédié à la cybersécurité et les effectifs mobilisés sur la cybersécurité. L’indicateur de budget est toujours délicat à manipuler (forte variation annuelle et méthode de comptabilisation non homogène), nous préférons souvent utiliser celui des effectifs plus stables et plus fiables). Ensuite, il est selon nous efficace de dérouler l’analyse sur 3 axes :</p>
<ul style="text-align: justify;">
<li>Le 1<sup>er</sup>, c’est <strong>la résistance de l’organisation aux dernières attaques connues</strong>. Elément clairement le plus efficace en debriefing avec le comité exécutif, il permet aussi d’attirer l’attention au début de la restitution. Pour réaliser cette vue, nous utilisons les retours opérationnels du CERT-W pour savoir quelles sont les dernières méthodes d’attaques des cybercriminels et nous réalisons une analyse des mesures qui sont concernées.</li>
<li>Le 2<sup>ème</sup>, c’est <strong>la posture face au marché</strong>, en croisant le niveau de conformité par rapport aux référentiels internationaux (type : « je vise 75% de conformité à l’ISO ») avec l’écart à la moyenne du marché pour l’organisation concernée (« sur la sécurité du poste de travail, je suis 3 points en dessous du marché. Sur la sécurité physique, je suis 2 points au-dessus »). Croiser ces deux axes permet d’identifier les zones prioritaires (celles où vous êtes en dessous des standards internationaux mais aussi en dessous du marché) de celles où il ne faut pas s’acharner (tout le marché est en dessous des référentiels internationaux, mais vous êtes au-dessus de la moyenne du marché).</li>
<li>Le 3<sup>ème</sup>, c’est une <strong>vue orientée « acteurs » de la transformation</strong>, organisée par les grandes entités qui seront en charge de la transformation (par exemple : au sein de la DSI, le réseau, les postes de travail, les serveurs, au sein de la direction des risques…). Cette vue est très utile pour conclure l’échange car elle met dans l’action et permet de montrer qui va devoir le plus s’investir.</li>
</ul>
<p style="text-align: justify;">Bien sûr, ces différentes vues peuvent être segmentées en fonction des pays ou des grandes unités organisationnelles pour refléter d’éventuelles disparités ou attentes de la direction.</p>
<p style="text-align: justify;">Dans cette phase de restitution, notre retour d’expérience montre que les comités exécutifs sont de plus en plus sensibles aux sujets liés à la cybersécurité et vont poser des questions très précises et concrètes. Il faut donc s’armer de preuves et d’éléments factuels concernant l’organisation. Avoir à disposition des résultats d’audits récents, de chiffres concrets sur la durée requise pour réussir une intrusion voire même des vidéos de démonstration d’attaques peut faire basculer un comité exécutif qui prendra conscience du risque.</p>
<h2>Entamer dès maintenant l&rsquo;étape 3: la transformation de l&rsquo;organisation</h2>
<p style="text-align: justify;">Décrire la situation, les difficultés et les axes de progression ne doit pas être une fin en soi. Il faut préparer des premiers arguments sur la conduite du changement. Qui doit porter la transformation ? Quelles sont les volumes financiers à prévoir ? Quel planning envisager ? Quel reporting effectuer ? Et surtout quel sponsor dans le comité exécutif pour suivre ce sujet ! Sans être une partie formelle de la restitution, amener ces éléments à la fin de l’échange permet de préparer l’étape suivante et de collecter des premières orientations.</p>
<p style="text-align: justify;">Ces questions sont évidemment très dépendantes de l’organisation mais nous voyons des tendances se dessiner. Aujourd’hui, c’est majoritairement le RSSI au sein de la DSI qui porte la transformation, souvent épaulé par un directeur de programme expérimenté connaissant bien la structure. Concernant les budgets, pour des programmes de remédiation majeurs, les sommes oscillent dans le secteur financier entre 200 et 800 millions d’euros, et dans l’industrie entre 50 et 100 millions. Ces sommes sont engagées usuellement sur des programmes de 2 ou 3 ans et sont suivies par le comité exécutif à l’échelle trimestrielle au lancement puis un rythme semestriel peut être pérenniser.</p>
<p style="text-align: justify;">Pour conclure la session, le plus important reste de <strong>définir la prochaine étape.</strong> Même si toutes ces restitutions n’amènent pas le lancement de programme d’investissement immédiatement, il peut être utile d’évoquer que la revue des risques prend en compte ces résultats ou proposer la réalisation d’un benchmark à nouveau l’année suivante.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/05/creer-une-relation-de-confiance-avec-son-comite-executif-etape-2-concretiser-la-posture-de-lorganisation-et-expliciter-les-axes-dactions/">Créer une relation de confiance avec son comité exécutif : étape 2, concrétiser la posture de l’organisation et expliciter les axes d’actions</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment conduire un atelier Cybersécurité agile ?</title>
		<link>https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/</link>
		
		<dc:creator><![CDATA[Vincent Nguyen]]></dc:creator>
		<pubDate>Fri, 12 Jun 2020 07:41:33 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Gestion des risques]]></category>
		<category><![CDATA[How-to]]></category>
		<category><![CDATA[Projet Agile]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[user stories]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=13185</guid>

					<description><![CDATA[<p>Nous vous en parlions dans un précédent article, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nous vous en parlions dans <a href="https://www.riskinsight-wavestone.com/2019/12/cybersecurity-transformation-agile/" target="_blank" rel="noopener noreferrer">un précédent article</a>, la transformation numérique agile est en marche et ce nouveau modèle impose de totalement revoir sa manière d’intégrer la sécurité dans les projets. Nous allons découvrir dans cet article comment conduire un atelier Cybersécurité agile, permettant de définir les <em>Evil User Stories (EUS) </em>et<em> Security Stories</em>. Trouvez ci-dessous un bref rappel des notions fondamentales pour comprendre la suite.</p>
<figure id="post-12288 media-12288" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-12288 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png" alt="Atelier Cybersécurité Agile : les Evil User Stories et les Security User Stories" width="1032" height="502" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee.png 1032w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-393x191.png 393w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-768x374.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2019/12/Diapositive2_rognee-71x35.png 71w" sizes="auto, (max-width: 1032px) 100vw, 1032px" /></figure>
<p>&nbsp;</p>
<h2>L’atelier EUS &amp; Security Stories : Qui, quand, où ?</h2>
<p>Tout d’abord, nous ne pouvons que vous conseiller d’impliquer dans cet atelier les habituels acteurs des cérémonies agiles :</p>
<ul>
<li><strong>Le <em>Product Owner</em> (PO)</strong> en sa qualité de représentant des besoins métiers</li>
<li><strong>Le <em>Coach</em> Agile</strong> en sa qualité de garant du respect de la méthode</li>
<li><strong>Les référents techniques</strong> du projet (architecte, développeurs, testeurs…)</li>
</ul>
<p>Pour apporter un œil cybersécurité, il est important de compter sur la présence du <strong><em>Security Champion</em></strong> de l’équipe projet. Si aucun n’est disponible, un membre de l’équipe du RSSI peut le remplacer et aura « l’état d’esprit » Cybersécurité pour vous aiguiller et mener l’atelier à bien.</p>
<p>Ensuite, on se demande souvent à quel moment ces ateliers doivent être conduits… Pour tout vous avouer, il n’y a pas de règle à ce sujet, car cela dépendra des exigences sécurité de chaque release ! Toutefois, notre premier conseil à ce sujet est de <strong>synchroniser leur fréquence avec celle de revue du backlog produit</strong>. Ainsi, il vous suffit de prolonger les ateliers où vous travaillez sur les <em>User Stories</em> d’environ 50% pour vous consacrer à cette étude sécurité avec déjà tous les bons acteurs présents et mobilisés.</p>
<p>Enfin, où réaliser l’atelier ? Idéalement dans la continuité de votre atelier précédent, dans une salle avec un tableau ou un projecteur permettant de partager un écran et la possibilité d’annoter les schémas assez facilement (post-its, feutres pour tableau blanc…). Néanmoins, il est également tout à fait envisageable de le faire en ligne ! Chez Wavestone, nous utilisons régulièrement des solutions comme <a href="https://www.mural.co/"><em>Mural</em> </a>ou <a href="https://stormboard.com/"><em>Stormboard</em> </a>à cet usage. Faites-vous la main sur une solution de ce genre et vous verrez si c’est jouable !</p>
<p>&nbsp;</p>
<h2>Déroulement de l’atelier</h2>
<p>Tout d’abord, il est souvent nécessaire que le <em>Security Champion</em> mène la barque dans les premiers ateliers. Mais l’idée est de se coordonner avec le Coach Agile et travailler de concert pour que les référents techniques puissent petit à petit prendre en main la méthodologie et se l’approprier.</p>
<p>Quand nous formons nos clients sur le sujet, nous prenons souvent un cas d’usage, fictif mais concret et réaliste ! WaveCare est une application médicale avec de nombreuses fonctionnalités innovantes telles que :</p>
<ul>
<li>Consultation des disponibilités de praticiens près de chez vous</li>
<li>Transmission en temps réel de vos données de santé grâce à votre montre connectée</li>
<li>Réalisation de consultations à distance en Visio (conférence Skype)</li>
<li>Réception de l’ordonnance après le RDV en format dématérialisé</li>
</ul>
<p>Pour cette démonstration, intéressons-nous à deux composants en particulier : le schéma descriptif de <strong>la fonctionnalité permettant à un patient de rechercher et réserver un créneau </strong>dans l’agenda de son médecin et le schéma d’architecture générale.</p>
<figure id="post-13190 media-13190" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13190 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot;" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13186 media-13186" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13186 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg" alt="Schéma descriptif de l'architecture de la solution" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_1-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<h2></h2>
<h3><span style="color: #000000;">Etape 1 : Construire les scénarios de risque</span></h3>
<p>Les premières questions à se poser sont « Où-suis-je vulnérable ? », « Comment et par où peut-on m’attaquer ? ». Le référent sécurité (<em>Security Champion</em>) et les développeurs vont devoir essayer de répondre à ces questions ! Ici, c’est donc un mélange de connaissances en sécurité applicative et en développement qui va permettre d’identifier les vulnérabilités exploitables. Nous pouvons déjà noter un aspect intéressant de l’approche : elle fonctionne aussi bien sur l’aspect infrastructure qu’applicatif !</p>
<p>Un conseil que nous pouvons déjà vous donner : encouragez les développeurs à s’approprier l’approche et à être force de proposition, c’est un excellent levier pour les sensibiliser à la sécurité ! Pour le référent sécurité, son rôle doit majoritairement être de modérer l’échange et challenger les propositions des développeurs. Cette posture peut en plus vous permettre d’identifier des potentiels <em>Security Champions</em>, ne lésinez pas à la conserver !</p>
<p>Appliquons donc ce que nous venons de nous dire à notre exemple, dans les figures ci-dessous.</p>
<figure id="post-13192 media-13192" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13192 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg" alt="Schéma descriptif de la fonctionnalité &quot;Recherche et réservation d'un créneau par un patient&quot; avec les scénarios de risque " width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_feature_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p style="text-align: center;">&#8211;</p>
<figure id="post-13188 media-13188" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-13188 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg" alt="Schéma descriptif de l'architecture de la solution avec les scénarios de risque" width="1040" height="720" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2.jpg 1040w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-276x191.jpg 276w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-56x39.jpg 56w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-768x532.jpg 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/RI_HT_Atelier_ESU_archi_2-245x170.jpg 245w" sizes="auto, (max-width: 1040px) 100vw, 1040px" /></figure>
<p>Et voilà, on peut finalement identifier assez rapidement quelques points d’attention ! Si nous voulons détailler le scénario « <strong>Injection de code</strong> » du schéma d’architecture globale, nous pouvons par exemple le reformuler comme cela : « <strong>En tant qu&rsquo;attaquant, je veux injecter du code malveillant dans les champs de saisie non sécurisés de l’application</strong> ». Vous voyez, cette terminaison est très proche de celle d’une <em>User Story</em> classique, mais l’angle est bien celui de l’attaquant !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 2 : Evaluer les impacts métiers des scénarios</span></h3>
<p>La seconde phase va être clef pour s’assurer d’utiliser l’énergie de l’équipe au bon endroit. C’est à ce moment que le <em>Product Owner</em> entre en jeu ! Avec le <em>Security Champion</em>, il va mener les débats pour qualifier l’impact que peut avoir chaque vulnérabilité.</p>
<p>Pourquoi le PO est-il décisif sur cette étape ? Toute simplement car <strong>c’est lui qui connaît le mieux à la fois la réalité métier du projet et l’importance de chaque fonctionnalité</strong>. Il s’agira de bien l’orienter, avec des questions comme « Est-ce grave si les données envoyées à ce moment par le patient sont volées ? », « Quelle est la gravité du vol du compte de l’utilisateur ? », etc.</p>
<p>Ensuite, il vous faudra donner une note pour prioriser chaque scénario. Deux choix s’offrent alors à vous. Le premier est d’utiliser une vue risque cyber classique, avec un niveau de probabilité et d’impact. Personnellement, je vous recommande plutôt d’utiliser un système de point ou la suite de Fibonacci, comme pour une US classique, c’est franchement plus simple et instinctif !</p>
<p>&nbsp;</p>
<h3><span style="color: #000000;">Etape 3 : Définir et prioriser les Security Stories</span></h3>
<p>La prochaine étape consistera à construire des <em>Security Stories</em> basées sur chacun des scénarios.</p>
<p>Au tour du <em>Security Champion</em> et des développeurs de remonter sur scène ! Pour continuer sur l’exemple précédent, voici une <em>Security Story</em> que nous pouvons rédiger : « <strong>En tant que développeur, je veux m&rsquo;assurer que les attaques par injection de code sont évitées </strong>». Concrètement, elle nous fera ajouter au <em>backlog</em> du produit des actions comme l’échappement des caractères spéciaux, le filtrage des entrées utilisateurs ou encore l’usage de l’attribut HttpOnly pour éviter le vol des cookies de session.</p>
<p>Evidemment, pour chacune des <em>Security Stories</em>, il peut s’avérer que les mesures de sécurité à mettre en œuvre le sont déjà. Dans le cas contraire, le <em>Security Champion</em> se charge de prioriser les mesures de sécurité techniques, au regard de la couverture des risques induits, à l’échelle de l’entreprise et pas uniquement du métier. Pour les mesures de sécurité n’étant pas uniquement techniques, c’est au <em>Product Owner</em> de les prioriser, au regard des risques business et des moyens de l’équipe.</p>
<p>Et voilà, vous pouvez maintenant démarrer votre sprint plus sereinement !</p>
<p>&nbsp;</p>
<h2>Et pour vous aider, préparez et adaptez le matériel à votre contexte !</h2>
<p>Pour rendre les ateliers plus simples et ludiques, nous avons conçus un jeu de cartes génériques, constitué de cartes ayant chacune deux faces :</p>
<ul>
<li><strong>Recto : </strong>les <em>Evil User Stories</em>, elles décrivent de façon très pédagogique ce qui peut mal se passer, en utilisant quelles vulnérabilités (ex : élévation de privilèges sur un serveur Web, attaque par force brute, XSS, …)</li>
<li><strong>Verso :</strong> les <em>Security Stories</em> décrivent les mesures de sécurité à implémenter pour s’assurer que <em>l’Evil User Story</em> ne se produit pas (ex : utilisation d’un algorithme de chiffrement robuste AES 256/512, …).</li>
</ul>
<p>Ces cartes sont vraiment utiles pour vous lancer ! Pour de meilleurs résultats, vous pouvez même choisir de <strong>les adapter à votre contexte d’entreprise</strong>. Utilisez vos politiques de sécurité et intégrez vos exigences sur le chiffrement, la complexité des mots de passe, etc. Suivant les besoins de sécurité du projet, vous pouvez aussi calquer de exigences liées à des certifications (HDS) ou des directives (LPM, NIS).</p>
<p><strong>Retrouvez le jeu de carte disponible gratuitement <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Securite-Agilite-Jeu-de-cartes_VF.pdf" target="_blank" rel="noopener noreferrer">ici</a></strong> (et en anglais <a href="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/06/Security-Agility-Card-game_EN.pdf" target="_blank" rel="noopener noreferrer">ici</a>)et n’hésitez pas nous faire vos retours pour que nous continuions à l’améliorer !</p>
<p>Également, un atelier qui se déroule avec fluidité est toujours plus productif ! N’oubliez pas de <strong>préparer les supports en amont</strong> : schémas d’architecture du projet (flux et classification des données), listing et détail des prochaines <em>User Stories</em> à développer…</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/06/comment-conduire-un-atelier-cybersecurite-agile/">Comment conduire un atelier Cybersécurité agile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment la « génération Z » va aider à transformer l&#8217;organisation du travail</title>
		<link>https://www.riskinsight-wavestone.com/2015/09/comment-la-generation-z-va-aider-a-transformer-lorganisation-du-travail/</link>
		
		<dc:creator><![CDATA[Olivier.indovino]]></dc:creator>
		<pubDate>Thu, 03 Sep 2015 10:23:55 +0000</pubDate>
				<category><![CDATA[Métiers - Ressources Humaines]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[génération z]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8221</guid>

					<description><![CDATA[<p>Selon certains, la génération Z serait née entre le milieu et la fin des années 1990 ; d’autres la situent plus tard, au milieu des années 2000.D’après les statistiques, ses membres représentent deux milliards de la population mondiale, et plus...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/comment-la-generation-z-va-aider-a-transformer-lorganisation-du-travail/">Comment la « génération Z » va aider à transformer l&rsquo;organisation du travail</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Selon certains, la génération Z serait née entre le milieu et la fin des années 1990 ; d’autres la situent plus tard, au milieu des années 2000.D’après les statistiques, ses membres représentent deux milliards de la population mondiale, et plus de 14 millions en France. </em><a href="http://www.bnpparibas.com/actualites/presse/bnp-paribas-boson-project-publient-premiere-etude-generation-z-grande-invazion" target="_blank"><em>Dans une étude sur la génération Z réalisée par le cabinet de conseil The Boson Project et BNP Paribas</em></a><em>, les 15-20 ans affichent une forte défiance envers le monde de l&rsquo;entreprise traditionnelle, une sphère dont ils fustigent la rigidité et le manque de créativité. Ils représentent pourtant la meilleure chance des entreprises vers leur transformation digitale.</em></p>
<p><em>À l’heure de la 3<sup>ème</sup> révolution industrielle, les entreprises doivent se transformer pour s’adapter au monde actuel. Pour y arriver, cette génération Z est un véritable catalyseur, un accélérateur de cette transformation mais cela suppose de bien connaitre ses codes et de se préparer à les accueillir dans les entreprises pour tirer le meilleur parti de cette nouvelle collaboration.</em></p>
<h1>La génération Z et ses codes</h1>
<p>L’entreprise de demain sera digitale, ouverte sur son écosystème et adaptable aux cycles d’innovation qui s’accélèrent. Dans notre univers ultra connecté, les <em>digital natives</em> de la génération Z seraient les mieux armés. Totalement rompus au numérique et à ses pratiques collaboratives, ils en seront même le principal catalyseur.</p>
<p>Quelles sont les caractéristiques de cette communauté sur laquelle les dirigeants doivent s’appuyer pour innover et construire l’entreprise de demain ?</p>
<figure id="post-8223 media-8223" class="align-none">
<figure id="post-8231 media-8231" class="align-none"><img decoding="async" class=" alignleft" src="http://www.solucominsight.fr/wp-content/uploads/2015/09/generation-Z.png" alt="" /></figure>
</figure>
<p>La connaissance de ces caractéristiques doit nous aider à mieux intégrer ces jeunes générations dans nos organisations. Si elles ne cherchent plus un ‘métier à vie’, elles ont le sens de la communauté. Un grand groupe qui propose plusieurs métiers pourra coupler ces 2 caractéristiques et pour y arriver, la DRH a un rôle important à jouer.</p>
<h1>Comment intégrer les codes des jeunes générations dans votre organisation ?</h1>
<p>Pour Emmanuelle Duez, il est extrêmement important pour les dirigeants de réfléchir aux grandes tendances qui vont affecter leur entreprise et d&rsquo;anticiper la transformation car <em>« L’agile mange l’inerte ! »</em>. <em>« Le monde hiérarchique et pyramidal est en train de disparaître, aujourd’hui l’homo numericus n’a jamais été aussi puissant, et c’est probablement ce qui impacte de plein fouet les entreprises quand, à la force d’un clavier et d’un blog on peut faire tomber un gouvernement ! »</em>, explique-t-elle. La démarche de changement est donc radicale et les entreprises qui ne sauront pas se transformer à temps sont amenées à disparaître.</p>
<p>Quelle organisation mettre en place pour s’adapter aux nouvelles générations ? Selon Emmanuelle Duez, <em>« l’entreprise doit devenir d’avantage flat, c’est-à-dire des <strong>structures qui ont moins de niveaux hiérarchiques</strong> »</em>, et elle doit <em>« devenir ouverte, poreuse, agile, transversale ».</em> Les trajectoires verticales d’évolution dans les entreprises, linéaires, seront de plus en plus rares, les jeunes talents souhaitent être des ‘intrapreneurs’ dans l’entreprise. Cela signifie de <em>« <strong>créer des poches de liberté</strong> en dehors des silos, en dehors des processus, pour permettre aux jeunes collaborateurs de développer depuis une idée, un pilote, un véritable business parce que c’est porteur de sens et parce que c’est en phase avec les sujets d’interconnexion, de transversalité, de réactivité ».</em>En témoigne la multitude de start-ups créées par des <em>digital natives</em> et régies par des règles et des philosophies assez inédites : <em>leadership</em> tournant, organisation à trois niveaux hiérarchiques maximum, collaboration avec la concurrence. Les grandes entreprises feraient bien de s’en inspirer si elles ne veulent pas voir les talents fuir vers ces nouveaux champions plus agiles. Aux DRH également de se préparer et de préparer ses managers à un changement de leadership. Autant de clés qui feront l’objet d’un prochain article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/09/comment-la-generation-z-va-aider-a-transformer-lorganisation-du-travail/">Comment la « génération Z » va aider à transformer l&rsquo;organisation du travail</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Tirer profit d’une phase de réversibilité et d’initialisation : une question d’engagement et de transparence</title>
		<link>https://www.riskinsight-wavestone.com/2015/08/tirer-profit-dune-phase-de-reversibilite-et-dinitialisation-une-question-dengagement-et-de-transparence/</link>
		
		<dc:creator><![CDATA[Matthieu Moutet]]></dc:creator>
		<pubDate>Mon, 31 Aug 2015 08:47:04 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Appels d'offres]]></category>
		<category><![CDATA[CCTP]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[réversibilité]]></category>
		<category><![CDATA[RFP]]></category>
		<category><![CDATA[sourcing]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8209</guid>

					<description><![CDATA[<p>Vous avez désormais les clés pour changer de fournisseur et vous envisagez la réversibilité comme une vraie fenêtre de tir pour réaliser vos transformations ? Voici le dernier pan de notre saga estivale sur la réversibilité.   Tout nouveau prestataire, même de...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/tirer-profit-dune-phase-de-reversibilite-et-dinitialisation-une-question-dengagement-et-de-transparence/">Tirer profit d’une phase de réversibilité et d’initialisation : une question d’engagement et de transparence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Vous avez désormais <a href="http://www.solucominsight.fr/2015/08/plan-de-reversibilite-comment-se-preparer-a-changer-de-fournisseur/">les clés pour changer de fournisseur</a> et vous envisagez <a href="http://www.solucominsight.fr/2015/08/la-reversibilite-une-fenetre-de-tir-ideale-pour-realiser-des-transformations/">la réversibilité comme une vraie fenêtre de tir pour réaliser vos transformations</a> ? Voici le dernier pan de notre saga estivale sur la réversibilité.  </em></p>
<p><em>Tout nouveau prestataire, même de bonne foi, risque de ne pas tirer tout le potentiel que lui offre une phase de réversibilité. Pire, les équipes entrantes peuvent perdre progressivement la motivation des débuts en essuyant les plâtres d’une situation transitoire pesant généralement sur la qualité de service et la satisfaction client. Comme nous l’avons vu, il est essentiel que DSI et fournisseurs partagent un cap clair et un plan de transformation maîtrisé et suivi.</em></p>
<p><em>Voici quelques recommandations pour suivre et piloter avec rigueur les différentes phases de réversibilité et ainsi s’assurer de la bonne exploitation par chacune des parties de cette opportunité. </em></p>
<h1>Considérez la réversibilité comme un projet : gouvernance, indicateurs et objectifs clairs</h1>
<p>Les prestataires s’entendent généralement sur un point pour limiter leurs coûts respectifs : la réversibilité doit se jouer rapidement. Aussi les deux entités auront tendance à naturellement minimiser les risques qu’ils perçoivent. Pour le reste il est parfois périlleux de réussir à faire travailler les deux potentiels concurrents ensemble.</p>
<p>Face à ce phénomène, il est indispensable de cadrer une gouvernance précise :</p>
<ul>
<li>des <strong>comités de suivi et de pilotage tripartites</strong> tenus à fréquence régulière ;</li>
<li>un <strong>chef de projet client et des référents de transition pour chaque partie prenante</strong><br />
ceux-ci-devront être assistés, pour chaque domaine ou service d’un coordinateur expressément nommé et responsable de transmettre les informations et suivre le bon avancement ;</li>
<li>des <strong>indicateurs de mesure de la réversibilité basés sur des éléments concrets</strong> – ne vous reposez pas uniquement sur les retours des parties prenantes pour juger du bon déroulement de la transition ;</li>
<li>une <strong>méthodologie et des outils de transition partagés</strong> avec les parties prenantes pour régler l’ensemble des cas de figure et assurer les transferts de responsabilité en minimisant l’impact sur les services ;</li>
<li>ainsi que des <strong>objectifs mesurables à atteindre par paliers</strong> (critères de bascule).</li>
</ul>
<p>Il est important ici de noter qu’un chef de projet externe pourra plus facilement endosser un rôle d’arbitre ou de facilitateur entre les parties, piloter la bonne livraison des différents documents et en contrôler la qualité avec un regard extérieur.</p>
<p>Autre clé de réussite : le management devra se montrer assidu dans le suivi de la transition afin de souligner l’importance et le risque d’un tel projet. Un <em>reporting</em> régulier et complet doit être fait par les parties prenantes afin d’assurer l’engagement et la responsabilisation de chacun.</p>
<figure id="post-8211 media-8211" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Image-sans-titre.png" alt="" /></figure>
<h1 class="Titrealina2" style="margin-left: 0cm; tab-stops: 7.1pt;">Exigez des garanties et plus de transparence aux prestataires</h1>
<p class="Titretableau" style="text-align: justify;"><span style="font-style: normal;">Les acteurs sont encore peu enclins à accorder un impact financier au respect des objectifs de la réversibilité. La tolérance est généralement de rigueur vis-à-vis du repreneur et appliquer des pénalités dès l’initialisation n’est pas de bon augure pour le maintien de bonnes relations. <b>Il est donc primordial d’obtenir </b></span><b>a minima</b><b><span style="font-style: normal;"> la plus grande transparence sur les coûts de la transition. </span></b></p>
<p class="Titretableau" style="text-align: justify;"><span style="font-style: normal;">Obtenir un niveau de granularité des coûts par livrable ou par activité permet plus facilement de les comprendre et les discuter voire de les revoir à la baisse si les résultats ne sont pas probants. <b>Échelonner le versement d’un pourcentage du montant de la réversibilité dans le temps et ne l’activer que si les objectifs sont atteints peut-être un levier de performance très efficace.</b> </span></p>
<p class="Titretableau" style="text-align: justify;"><span style="font-style: normal;">Le prestataire sortant doit également avoir intérêt à rester investi pendant la durée de la réversibilité. En mettant en place un plan B en cas de prolongation de la phase du fait du repreneur, vous laisserez la possibilité au prestataire sortant de jouer les prolongations. Il tirera donc avantage à être franc en cas de risque sur la qualité de service.</span></p>
<h1>Préparez vos équipes et vos donneurs d’ordres</h1>
<p>La transparence est l’affaire de tous. Qu’il s’agisse d’un « simple » changement de prestataire ou d’une plus importante transformation, une réversibilité doit être accompagnée d’une communication claire auprès du Métier : quels sont les objectifs de la démarche ? Quels sont les gains de niveaux de services espérés ? Autant de points qui doivent être partagés lors des préparations d’appels d’offres afin de valider avec les clients les potentiels impacts directs ou indirects (plages horaires, langue de travail, méthodologies, etc.).</p>
<p>De la même manière, cette étude d’impact anticipée, doit permettre de <a href="http://www.solucominsight.fr/2012/07/les-centres-de-services-une-transformation-impactante-pour-vos-collaborateurs/">préparer les ressources internes au changement</a> : séparation des activités, <a href="http://www.solucominsight.fr/2013/03/pilote-de-centre-de-services-un-role-cle-a-professionnaliser/">sensibilisation au pilotage</a> de fournisseurs, apprentissage de méthodologies et référentiels de bonnes pratiques, impacts d’externalisations et de délocalisations hors site, formations interculturelles en cas de <a href="http://www.solucominsight.fr/2012/06/offshore-it-comment-reussir-son-externalisation/">délocalisation en offshore</a>.</p>
<p>La préparation de tous les acteurs, la fixation d’objectifs mesurables et leur pilotage à l’aide d’une gouvernance adaptée sont donc essentiels pour ne pas avoir à subir la réversibilité, mais bien tirer profit de ce service souvent coûteux. De surcroît, <a href="http://www.solucominsight.fr/2012/12/fait-on-bon-usage-des-indicateurs-pour-piloter-la-performance-des-fournisseurs/">exigences de transparence et efficacité des indicateurs sont également à anticiper pour un meilleur pilotage des services en mode nominal</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/tirer-profit-dune-phase-de-reversibilite-et-dinitialisation-une-question-dengagement-et-de-transparence/">Tirer profit d’une phase de réversibilité et d’initialisation : une question d’engagement et de transparence</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La réversibilité, une fenêtre de tir idéale pour réaliser des transformations ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/08/la-reversibilite-une-fenetre-de-tir-ideale-pour-realiser-des-transformations/</link>
		
		<dc:creator><![CDATA[Oren Mizrahi]]></dc:creator>
		<pubDate>Wed, 19 Aug 2015 07:00:49 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[pilotage]]></category>
		<category><![CDATA[sourcing]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8096</guid>

					<description><![CDATA[<p>L’apport de solutions extérieures innovantes est souvent identifié comme l’un des objectifs des externalisations de services ou des changements de prestataires. Dans d’autre cas, l’arrivée d’un nouveau fournisseur impose la mise en place d’un nouveau delivery model : découpage des services,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/la-reversibilite-une-fenetre-de-tir-ideale-pour-realiser-des-transformations/">La réversibilité, une fenêtre de tir idéale pour réaliser des transformations ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’apport de solutions extérieures innovantes est souvent identifié comme l’un des objectifs des externalisations de services ou des changements de prestataires. Dans d’autre cas, l’arrivée d’un nouveau fournisseur impose la mise en place d’un nouveau delivery model : découpage des services, réalisation de tout ou partie des prestations hors-sites, nouveau modèle financier, etc.</em></p>
<p><em>Les clients ont alors à faire face à une nécessaire réflexion sur l’ordonnancement des travaux à mener. Même si souvent la réversibilité, transfert de flambeau entre le prestataire sortant et le fournisseur entrant, est à conjuguer avec l’étape d’initialisation du nouveau service et les transformations qui s’en suivent, il est clairement nécessaire de distinguer les deux projets qui ont des objectifs bien différents.</em></p>
<p><em>Le changement de prestataire est généralement une bonne occasion de remettre à plat les pratiques afin d’optimiser les processus, les outils ou encore l’organisation des équipes. Bien que louable, cette ambition doit être couplée d’une vraie réflexion sur les objectifs et la cible. En effet, <strong>le repreneur pourra difficilement gérer à la fois sa montée en compétence et la transformation des pratiques à mener</strong>. Deux options se présentent naturellement.</em></p>
<h2>Profiter du changement d’acteur pour transformer les pratiques ?</h2>
<p>Il peut s’avérer pratique d’opter pour la première option afin de cumuler les bénéfices et gagner du temps. Mais cette voie crée de la complexité pour le repreneur qui ne peut pas prendre le fournisseur sortant et ses processus comme référentiel. <strong>Parmi la foultitude de données à retenir lors de la réversibilité, le repreneur devra réussir à distinguer la cible de la situation actuelle, mais aussi les contraintes fortes des simples habitudes.</strong> Il déduira plus difficilement sa marge d’adaptation et d’optimisation et son « nouveau regard » sera difficilement mis à contribution dans l’élaboration de la cible.</p>
<p>En tout état de cause, une réflexion sur la cible, menée avant tout processus d’appel d’offres, permet d’éviter les incompréhensions du prestataire. L’entrant ne doit pas se contenter de répliquer le scope du sortant et son fonctionnement alors que le contrat permettrait de couvrir un spectre plus large.</p>
<p><strong>Cette approche nécessite donc d’avoir une idée précise de la situation existante ainsi que de l’organisation et des processus en cible.</strong> Ceux-ci doivent être décrits précisément dans l’appel d’offres pour permettre au prestataire d’identifier les objectifs et les enjeux mais aussi la marche à franchir. Cette approche implique donc que la DSI entreprenne une réflexion en amont sur les objectifs de la transformation.</p>
<p>Choisir de transformer les pratiques en même temps que de fournisseur nécessite une phase de probation plus longue pour assurer plus longtemps la présence des ressources sortantes. <strong>Il faut en effet à la fois valider pendant cette phase les acquis du repreneur et le nouveau modèle</strong> <strong>de delivery</strong>, le nouveau processus ou encore le nouvel outil. Les équipes risquent de subir la coexistence de l’ancien mode de fonctionnement avec la cible encore en rodage afin de permettre des « retours arrières » pour assurer le service.</p>
<h2>Attendre que le repreneur s’installe pour se lancer dans un chantier d’optimisation ?</h2>
<p>La seconde option semble plus sécurisante car elle permet de chercher en priorité à maintenir le niveau de service actuel en ne bouleversant pas les pratiques. Elle permet également de laisser au fournisseur entrant un temps de réflexion et d’analyse pour apporter des améliorations tout au long de la durée du contrat.</p>
<p>Le client aura cependant l’impression de moins maîtriser son destin en laissant le soin au repreneur d’être force de proposition. Le risque d’inertie existe également si prestataires « sortants » et « entrants » sont des entreprises ayant un ADN similaire au même mode de fonctionnement. Cette alternative implique également une phase d’initialisation plus importante pour le fournisseur et donc des coûts supplémentaires à prévoir.</p>
<p>Ces obstacles potentiels sont néanmoins surmontables dès lors que la transformation fait partie des engagements contractuels des deux parties :</p>
<ul>
<li>La mise en place d’une évolution progressive du <em>delivery model</em>, le conditionnement de gains de productivité à l’optimisation de certaines pratiques, ou la mise en place d’indicateurs de suivi de la proactivité des centres de services permettent de faire progresser la relation dans le temps.</li>
<li>Le conditionnement de l’activation des jalons de transformation à la production de certaines garanties de bon fonctionnement (plans de délocalisation, atteinte de niveaux de services, etc.)</li>
<li>Une relation de partenariat fondée sur le partage des investissements et des gains obtenus de la démarche d’amélioration continue peut être très incitative.</li>
</ul>
<h1><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/schema-reversibilite-article-2.png" alt="" /></h1>
<h2>Libérez la créativité des prestataires</h2>
<p>Quelle que soit l’approche choisie, il est souhaitable de ne pas imposer un cadre trop rigide pour laisser aux fournisseurs la possibilité de proposer des modes de fonctionnement au regard de leurs expériences avec d’autres clients. Certains acteurs seront d’ailleurs bien plus à l’aise avec la possibilité d’utiliser leurs propres outils, d’implémenter leur processus ou de mettre en place une organisation leur permettant de mutualiser des compétences et gagner en efficacité. Imposer un mode de fonctionnement à un prestataire peut être en réalité contre-productif.</p>
<p>Il est par conséquent essentiel de considérer le  changement de fournisseur comme une bonne fenêtre de tir pour revoir ses pratiques et se transformer. Le challenge est donc de mesurer le bon niveau de contrainte, décrire uniquement les contours des services attendus ainsi que les obligations immuables afin d’initier d’emblée une relation équilibrée. Il faut également anticiper et doser le changement interne <a href="http://www.solucominsight.fr/2014/02/reussir-la-transformation-vers-les-centres-de-services/" target="_blank">pour maximiser la performance des centres de services</a>. Qu’elles soient simultanées ou concomitantes, les clés de la réussite d’un couple transition / transformation sont l’anticipation des objectifs et la maîtrise du planning. Leviers clés qui feront l’objet de notre 3<sup>ème</sup> et dernier article.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/la-reversibilite-une-fenetre-de-tir-ideale-pour-realiser-des-transformations/">La réversibilité, une fenêtre de tir idéale pour réaliser des transformations ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Plan de réversibilité : comment se préparer à changer de fournisseur ?</title>
		<link>https://www.riskinsight-wavestone.com/2015/08/plan-de-reversibilite-comment-se-preparer-a-changer-de-fournisseur/</link>
		
		<dc:creator><![CDATA[Oren Mizrahi]]></dc:creator>
		<pubDate>Thu, 13 Aug 2015 08:47:03 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[outsourcing]]></category>
		<category><![CDATA[pilotage]]></category>
		<category><![CDATA[plan assurance qualité]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8087</guid>

					<description><![CDATA[<p>Les clauses de réversibilité sont bien entrées dans les mœurs des DSI qui les prévoient systématiquement dans les contrats passés avec infogérants, TMA et autres centres de services. Pour autant, l’investissement dans une phase de réversibilité n’est pas une assurance...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/plan-de-reversibilite-comment-se-preparer-a-changer-de-fournisseur/">Plan de réversibilité : comment se préparer à changer de fournisseur ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les clauses de réversibilité sont bien entrées dans les mœurs des DSI qui les prévoient systématiquement dans les contrats passés avec infogérants, TMA et autres centres de services. Pour autant, l’investissement dans une phase de réversibilité n’est pas une assurance contre l’apparition de difficultés en phase nominale.</em></p>
<p><em>À quoi servent alors les phases de réversibilité ? Formations du repreneur, vérification de son aptitude à réaliser les services, transferts de connaissances, transformations des pratiques, initialisation des nouveaux services ? Bien souvent elles se résument à un passage de relais ou une simple transmission d’actifs.</em></p>
<p><em>Il est aujourd’hui clair que les réversibilités ne sont utiles que lorsque l’on se donne les moyens d’exploiter leur potentiel et donc de bien les préparer. Pour gagner en efficacité il semble judicieux de prévoir d’appliquer certaines bonnes pratiques et de demander de vraies garanties aux fournisseurs de services. Voici en une série de 3 articles quelques conseils pratiques pour mener à bien votre réversibilité.</em></p>
<h2>Définir une stratégie de sortie avant même de s’engager</h2>
<p>La réversibilité désigne les engagements pris par un prestataire pour assurer la transmission des informations nécessaires à la reprise des services ou à leur transmission à un tiers ainsi que le transfert des actifs qui ont été confiés au prestataire ou qui ont été produits pour le compte du client.</p>
<p>Préparer une réversibilité c’est aussi assurer le caractère réversible de la position du fournisseur tout au long du contrat. Celui-ci doit garantir la transférabilité des prestations qu’il propose en mettant en place, autant que faire se peut, des solutions aux standards du marché et en garantissant l’interopérabilité des données traités. Ces points doivent donc être discutés et contractualisés avant toute prise d’engagement.</p>
<p>Moins fréquemment abordés en phase de contractualisation, les modalités pratiques de la phase de réversibilité ne sont pas moins importantes : Qui est responsable de la formation du repreneur ? Qui est responsable du bon déroulement du projet ? Quels sont les critères de bascule en phase nominale ? Quels sont les critères justifiant d’une sortie anticipée du contrat ou impliquant le passage à la table des négociations ?</p>
<h2>Réversibilité : des  premiers mois décisifs</h2>
<p>En conséquence, même si les conditions générales de réversibilité ont été impérativement posées dans l’appel d’offres et le contrat, une première version du plan de réversibilité doit impérativement être entérinée au début de phase nominale.</p>
<p>Ce principe s’explique principalement par la nécessité d’assurer la qualité du plan et les modalités de transfert avant que le prestataire ne soit certain de sa non-reconduction. Bien que d’un point de vue juridique il sera tenu d’assurer le transfert de flambeau, un fournisseur « sortant » sera moins enclin à accepter les désidératas du repreneur ou du client concernant l’organisation détaillée de la phase de réversibilité.</p>
<p>Outre ces considérations commerciales, valider une première version d’un plan de réversibilité dès la transition permet d’initier une dynamique d’amélioration continue du document et un plan d’actions concret à dérouler dans le temps.</p>
<h2>Une préparation dans la durée nécessaire pour une transition sans risques</h2>
<p>Les efforts fournis par les prestataires entrants en phase d’initialisation et la motivation des premiers travaux sont l’occasion d’établir :</p>
<ul>
<li>une liste des sujets à adresser dans le temps pour améliorer les conditions de réversibilité des prestations ;</li>
<li>un état des lieux précis des inventaires d’actifs matériels et immatériels ;</li>
<li>une étude sur la complétude et la mise à jour des référentiels documentaires.</li>
</ul>
<p>Cependant, cette démarche n’est possible que si le prestataire s’engage à mobiliser ses acteurs dans la durée pour réaliser des mises à jour biannuelles du <strong>plan d’assurance qualité</strong> et plan de réversibilité.</p>
<p>Se fixer pour objectif de sécuriser la réversibilité dès les premiers jours de la prestation ne remet pas en question la relation de partenariat naissante entre deux acteurs économiques. <strong>C’est au contraire un moyen de sécuriser la relation dans la durée en adressant certains principes essentiels au quotidien comme la formation continue des équipes</strong> et le maintien des compétences.</p>
<p>Pour les mêmes raisons il est conseillé de maintenir la pression sur les activités gestion de configuration tout au long du contrat : maintien d’une documentation et de bases de données à jour, <a href="http://www.solucominsight.fr/2015/04/software-asset-management-comment-enfin-mieux-gerer-vos-licences/" target="_blank" rel="noopener noreferrer">mise au clair de la gestion des licences si nécessaire</a>, élaboration au fil de l’eau de supports de formations et d’un plan d’assurance qualité décrivant les processus applicables, etc. <strong>Les efforts fournis par les prestataires entrants et les clients permettent d’améliorer la prestation rendue, sa documentation et, par ricochet, ils facilitent le transfert de responsabilité.</strong></p>
<p>En tout état de cause, les conditions de réversibilité des prestataires sortants doivent être maîtrisées et les contraintes connues avant la décision de lancer un nouvel appel d’offres, le choix de lancer un nouveau prestataire <a href="http://www.solucominsight.fr/2014/04/reversibilite-cloud-preparez-maintenant-prochaine-etape-du-voyage/" target="_blank" rel="noopener noreferrer">ou de mettre en place une nouvelle technologie.</a> Pour cela il est vivement conseillé de faire jouer les clauses d’audit pour vérifier les bonnes conditions de réversibilité avant de lancer un appel d’offres. <strong>La mise en place d’un plan d’actions suite à un audit sera l’occasion pour le prestataire de se mettre à niveau et de prouver sa motivation pour voir son contrat renouvelé de gré à gré.</strong></p>
<figure id="post-8092 media-8092" class="align-none"><img loading="lazy" decoding="async" class="alignleft" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/bonnes-pratiques-reversibilite.png" alt="" width="554" height="356" /></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/plan-de-reversibilite-comment-se-preparer-a-changer-de-fournisseur/">Plan de réversibilité : comment se préparer à changer de fournisseur ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réseaux physiques de vente à l&#8217;ère du digital : 7 règles d&#8217;or pour une transformation réussie</title>
		<link>https://www.riskinsight-wavestone.com/2015/08/reseaux-physiques-de-vente-a-lere-du-digital-7-regles-dor-pour-une-transformation-reussie/</link>
		
		<dc:creator><![CDATA[Isabelle Chapis]]></dc:creator>
		<pubDate>Thu, 06 Aug 2015 07:41:53 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[omnicanal]]></category>
		<category><![CDATA[point de vente]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[vente]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8049</guid>

					<description><![CDATA[<p>1 &#8211; Construire la nouvelle proposition de valeur du point de vente et les missions des vendeurs Le coeur de la réflexion doit porter sur la redéfinition de la valeur ajoutée du point de vente et des vendeurs par rapport au...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/reseaux-physiques-de-vente-a-lere-du-digital-7-regles-dor-pour-une-transformation-reussie/">Réseaux physiques de vente à l&rsquo;ère du digital : 7 règles d&rsquo;or pour une transformation réussie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>1 &#8211; Construire la nouvelle proposition de valeur du point de vente et les missions des vendeurs</h2>
<p>Le coeur de la réflexion doit porter sur la redéfinition de la valeur ajoutée du point de vente et des vendeurs par rapport au digital. Les questions suivantes doivent être abordées : quelle offre de services additionnels ? Quelle décision par rapport à une posture <i>once and done </i>? Quelle complémentarité des valeurs ajoutées physique / digital ? Quel niveau d’expertise attendu par les vendeurs ? La valorisation positive de l’évolution du métier et des postures des collaborateurs n’est pas une conséquence mais bien un élément central de la trajectoire.</p>
<h2>2 &#8211; Une trajectoire claire présentant une symétrie d&rsquo;attention et des victoires rapides</h2>
<p>Il est fondamental de construire une trajectoire de transformation avec des paliers rythmés et concrets. À chaque étape de la trajectoire, que verra le client ? Comment son expérience sera-t-elle impactée ? Et pour le vendeur-conseiller, quels en seront les bénéfices ? Cette trajectoire doit être un outil de communication et de planification. La constitution de la trajectoire et la programmation des chantiers doivent démontrer que la même attention est donnée aux travaux orientés clients et à ceux qui visent les collaborateurs. Cette trajectoire doit également faire apparaître des réalisations très concrètes (même limitées) dès les premiers mois du programme. Il faut éviter l’effet tunnel où les premières réalisations tangibles arrivent seulement après des mois de développement. Ces victoires peuvent être de toute nature : nouveau process, évolution d’un service, signalétique&#8230;</p>
<h2>3 &#8211; Une attention particulière portée au management de proximité</h2>
<p>Toutes les transformations de réseaux de distribution que nous avons analysées démontrent que le management de proximité est le maillon le plus lourdement impacté dans la transformation : il doit, en plus d’intégrer les nouvelles postures de vente, accompagner ses équipes dans leur montée en compétences et leur assimilation d’une nouvelle évaluation de la performance. Ces populations manquent souvent de repères sur ce dernier point. Une attention très particulière doit leur être apportée. La formation n’est pas suffisante ; il faut multiplier les dispositifs alternatifs : tutorat, <i>coaching</i>, échanges de bonnes pratiques&#8230;</p>
<h2>4 &#8211; La mise en scène du phygital</h2>
<p>La conception des points de vente doit mettre en scène la complémentarité physique / digital et organiser les rebonds et interactions entre les deux mondes. Cette fluidité des échanges entre les deux mondes peut prendre des formes très différentes : outils du vendeur permettant d’accéder aux mêmes interfaces que voit le client sur le web, bornes en libre-service permettant de finaliser sur internet un achat commencé dans le point de vente…</p>
<h2>5 &#8211; L&rsquo;expérimentation ou les vertus du test and learn</h2>
<p>Le digital est l’univers du <i>test and learn</i>. En matière d’impact du digital dans les points de vente, cet impératif est décuplé par la nécessité de trouver les bonnes postures vis-à-vis des clients. Les programmes de transformation réussis intègrent donc de multiples dispositifs agiles et « apprenants » : co-construction des nouvelles postures avec des conseillers pilotes, enquête client sur site, point de vente pilote, <i>corner </i>expérimental…</p>
<h2>6 &#8211; Une urbanisation multicanal en prérequis</h2>
<p>L’évolution des outils de vente dans le cadre d’un programme de transformation nécessitera une architecture du SI urbanisée pour gérer de manière fluide et performante le multicanal. C’est un prérequis aux évolutions d’outils pour accueillir les nouveaux process ou services.</p>
<h2>7 &#8211; Des investissements significatifs sur le CRM</h2>
<p>La planification des travaux et des budgets sur les outils doit impérativement inclure une montée en puissance forte des chantiers liés au CRM : captation de l’activité du client dans le point de vente, personnalisation des actions marketing dans et en dehors du point de vente pour maximiser les rebonds entre canaux&#8230;</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/reseaux-physiques-de-vente-a-lere-du-digital-7-regles-dor-pour-une-transformation-reussie/">Réseaux physiques de vente à l&rsquo;ère du digital : 7 règles d&rsquo;or pour une transformation réussie</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Conduite du changement : comment mener la transformation de la vente</title>
		<link>https://www.riskinsight-wavestone.com/2015/08/conduite-du-changement-comment-mener-la-transformation-de-la-vente/</link>
		
		<dc:creator><![CDATA[Patrick Durand]]></dc:creator>
		<pubDate>Mon, 03 Aug 2015 14:34:37 +0000</pubDate>
				<category><![CDATA[Métiers - Banque]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[accompagnement du changement]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[management]]></category>
		<category><![CDATA[points de vente]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[vente]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8059</guid>

					<description><![CDATA[<p>Trois principes doivent guider la mise en œuvre d’un programme de transformation de la vente. Ecouter les forces de vente et expliquer la démarche Conduire le changement (plus que l’accompagner) nécessite davantage qu’un plan de communication et de formation. Avec...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/conduite-du-changement-comment-mener-la-transformation-de-la-vente/">Conduite du changement : comment mener la transformation de la vente</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Trois principes doivent guider la mise en œuvre d’un programme de transformation de la vente.</p>
<h2>Ecouter les forces de vente et expliquer la démarche</h2>
<p>Conduire le changement (plus que l’accompagner) nécessite davantage qu’un plan de communication et de formation. Avec la transformation des réseaux de vente, les impacts sur les métiers de la vente sont nombreux : nouveaux espaces bien sûr, mais aussi nouveaux équipements donc nouveaux gestes métiers, nouvelles missions, nouvelles postures…</p>
<p>Dans le cadre de la transformation de la vente Voyages SNCF, on pense d’abord aux impacts métiers des vendeurs et managers de boutiques mais les acteurs de la relation client à distance sont également impactés. Ils passent de deux métiers différents (ligne directe pour le téléphone en <i>front office </i>et service clientèle pour les réclamations par courrier ou email) à un métier unifié de relation client à distance multimédia, <i>front </i>et <i>back</i>.</p>
<p>Cette attention portée aux populations se concrétise dans des dispositifs qui vont au-delà d’une communication classique sur un projet, trop souvent descendante et monocanal :<br />
<b><br />
<span style="color: #000000;"> Des dispositifs d’écoute </span></b><span style="color: #000000;"><b>remontante </b>qui permettent </span><span style="color: #000000;">de faire remonter les signaux </span><span style="color: #000000;">faibles, les peurs, les freins, </span><span style="color: #000000;">les « on-dit » (en prenant bien </span><span style="color: #000000;">soin de ne pas les mettre en </span><span style="color: #000000;">concurrence vis-à-vis de la </span><span style="color: #000000;">relation avec les organisations </span><span style="color: #000000;">et les instances représentatives </span><span style="color: #000000;">du personnel).</span></p>
<p><b><span style="color: #000000;">Des dispositifs d’échange et </span></b><span style="color: #000000;"><b>de partage </b>qui favorisent les </span><span style="color: #000000;">questions / réponses : c’est </span><span style="color: #000000;">par le questionnement que </span><span style="color: #000000;">les populations passent de la </span><span style="color: #000000;">connaissance du projet à sa </span><span style="color: #000000;">compréhension puis à l’adhésion. </span><span style="color: #000000;">Il peut s’agir de réunions </span><span style="color: #000000;">de présentation en petits </span><span style="color: #000000;">comités, de réseaux sociaux </span><span style="color: #000000;">d’entreprise, etc.</span></p>
<p><b><span style="color: #000000;">Des temps de prise de </span></b><span style="color: #000000;"><b>recul et de réflexion </b>: par </span><span style="color: #000000;">exemple par la présentation d</span><span style="color: #000000;">e <i>benchmarks</i>, mais aussi par</span><span style="color: #000000;"> des témoignages d’autres </span><span style="color: #000000;">entreprises confrontées à des </span><span style="color: #000000;">enjeux similaires.</span></p>
<p><span style="color: #000000;">Cet investissement en temps et en ressources </span><span style="color: #000000;">est nécessaire pour partager la </span><span style="color: #000000;">nécessité de changer avec les populations </span><span style="color: #000000;">impactées et donner la vision de l</span><span style="color: #000000;">a cible à atteindre et de la trajectoires employée (c’est ce qui donne du sens au </span><span style="color: #000000;">changement).</span></p>
<p><span style="color: #000000;">Définir et annoncer rapidement la tactique </span><span style="color: #000000;">de mise en place contribue à donner </span><span style="color: #000000;">confiance dans le succès avec des </span><span style="color: #000000;">points de repère concrets et visibles.</span></p>
<p><span style="color: #000000;">Ces points de repère peuvent se traduire </span><span style="color: #000000;">par une trajectoire des bénéfices, </span><span style="color: #000000;">démontrant la symétrie des attentions </span><span style="color: #000000;">pour l’externe (les clients) bien sûr, </span><span style="color: #000000;">mais également pour l’interne (les agents). Il s’agit de communiquer la </span><span style="color: #000000;">vision mais également de véhiculer </span><span style="color: #000000;">une logique « gagnant-gagnant » en i</span><span style="color: #000000;">nterne, qui permet de mobiliser toute </span><span style="color: #000000;">l’entreprise.</span></p>
<p><span style="color: #000000;">En ce qui concerne la digitalisation </span><span style="color: #000000;">du point de vente, on mettra l’accent s</span><span style="color: #000000;">ur l’optimisation du flux en magasin, </span><span style="color: #000000;">l’autonomisation du client, l’enrichissement </span><span style="color: #000000;">de l’expérience client et la valorisation </span><span style="color: #000000;">du rôle du vendeur.</span></p>
<h2>S’appuyer sur les managers et les accompagner</h2>
<p>Pour une performance durable, définir une organisation cible ne suffit pas. Il est également nécessaire d’agir sur les capacités managériales :</p>
<ul style="list-style-type: square;">
<li><b>Focaliser le management sur les </b><b>priorités stratégiques : </b>objectifs, cibles clients, offres clés&#8230;</li>
<li><b>Définir les points clés du pilotage </b><b>de la performance à la cible : </b>alignement des objectifs et des indicateurs de performance aux options de stratégie prises ; alignement des dispositifs de pilotage et d’amélioration continue&#8230;</li>
<li><b>Réinterroger les </b><b>principes et pratiques de management </b><b>: </b>les responsabilités majeures, les instances de management, la prise de décision, la coordination transverse.</li>
<li><b><i>In fine</i></b><b>, développer l’agilité </b><b>managériale </b>pour s’ajuster en permanence aux évolutions de l’environnement.</li>
</ul>
<p>Les équipes managériales sont les premiers ambassadeurs du projet et <span style="color: #000000;">les relais indispensables auprès des </span><span style="color: #000000;">équipes : leurs discours et leurs actes </span><span style="color: #000000;">sont déterminants pour engager les </span><span style="color: #000000;">équipes à changer. Et la ligne managériale </span><span style="color: #000000;">n’est pas toujours la dernière à </span><span style="color: #000000;">freiner !</span></p>
<p><span style="color: #000000;">Concrètement, il faut donner aux </span><span style="color: #000000;">managers les moyens adéquats, en </span><span style="color: #000000;">tenant compte de leur manque de </span><span style="color: #000000;">temps global :</span></p>
<ul style="list-style-type: square;">
<li><b><span style="color: #000000;">Donner systématiquement une </span></b><b><span style="color: #000000;">longueur d’avance au management </span></b><span style="color: #000000;">afin qu’il puisse anticiper les étapes </span><span style="color: #000000;">clés.</span></li>
<li><span style="color: #000000;"><b>Outiller les managers </b>pour en faire </span><span style="color: #000000;">de véritables chefs de projets sur le </span><span style="color: #000000;">terrain.</span></li>
<li><b><span style="color: #000000;">Offrir des marges de manoeuvre : </span></b><span style="color: #000000;">donner de la latitude dans l’application, </span><span style="color: #000000;">autour d’invariants bien </span><span style="color: #000000;">définis. Faire réaliser les actions </span><span style="color: #000000;">de communication, de mobilisation </span><span style="color: #000000;">et de formation dans le cadre </span><span style="color: #000000;">des occasions déjà prévues par le </span><span style="color: #000000;">management : réunions d’équipes, s</span><span style="color: #000000;">éminaires, visites.</span></li>
</ul>
<h2><span style="color: #000000;">Le changement débute&#8230; avec le projet !</span></h2>
<p>La composition des groupes de réflexion ou de décision (chef de projet, comité projet, comité de pilotage), les instances de gouvernance du projet sont déjà l’occasion d’impliquer, mobiliser, co-construire la démarche.</p>
<p>Les mots ont un impact direct sur le changement des mentalités : renommer une direction, par exemple, est un signe important.</p>
<p>Le lancement des premières expérimentations est une autre étape clé. Ainsi les sites pilotes doivent-il être pilotes sur l’ensemble des dimensions d’un projet (nouveaux services, nouvelles postures, nouveaux modes de pilotage), pas uniquement sur les nouveaux aménagements de l’espace de vente ! Pour montrer la faisabilité des évolutions et garantir les réussites, ils devront être représentatifs, mais maîtrisables. Ces sites pilotes peuvent également devenir des sites ambassadeurs qui vont démultiplier la formation dans chaque région.</p>
<p><span style="color: #000000;">Il faut être en mesure de montrer rapidement </span><span style="color: #000000;">des réussites pour alimenter la </span><span style="color: #000000;">dynamique de changement. Ainsi, fixer </span><span style="color: #000000;">des objectifs et penser aux dispositifs </span><span style="color: #000000;">de mesure dès le début du projet est </span><span style="color: #000000;">très important (visites mystères, études client qualitatives et quantitatives en </span><span style="color: #000000;">sortie de magasin, mesures du temps </span><span style="color: #000000;">d’attente). Le groupe La Poste a par </span><span style="color: #000000;">exemple mis en place des standards </span><span style="color: #000000;">de services sur les principaux points </span><span style="color: #000000;">du parcours client (rapidité de service, </span><span style="color: #000000;">propreté des espaces, information </span><span style="color: #000000;">client, disponibilité des automates). </span><span style="color: #000000;">Ceux-ci permettent de piloter la qualité </span><span style="color: #000000;">de la relation client et d’homogénéiser </span><span style="color: #000000;">les prestations de service.</span></p>
<p><span style="color: #000000;">Le rythme de la transformation compte </span><span style="color: #000000;">dans la conduite du changement : aller </span><span style="color: #000000;">vite dans la conception, mais soigner l</span><span style="color: #000000;">es temps de test et d’appropriation.</span><b><br />
</b></p>
<figure id="post-8062 media-8062" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/08/Capture.png" alt="" /></figure>
<p><a href="http://www.solucom.fr/wp-content/uploads/2015/05/Synthese-Transformation-de-la-vente-web.pdf" target="_blank"><em>Retrouvez ici l&rsquo;intégralité de notre Synthèse dédiée à la transformation des réseaux physiques de vente à l&rsquo;ère du digital&#8230;</em></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/08/conduite-du-changement-comment-mener-la-transformation-de-la-vente/">Conduite du changement : comment mener la transformation de la vente</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Interview SNCF : s&#8217;adapter aux nouveaux modes de consommation</title>
		<link>https://www.riskinsight-wavestone.com/2015/07/interview-sncf-sadapter-aux-nouveaux-modes-de-consommation/</link>
		
		<dc:creator><![CDATA[isabelle.delon]]></dc:creator>
		<pubDate>Thu, 09 Jul 2015 07:00:35 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[Métiers - Transport]]></category>
		<category><![CDATA[agence]]></category>
		<category><![CDATA[mode de consommation]]></category>
		<category><![CDATA[SNCF]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=7911</guid>

					<description><![CDATA[<p>À horizon 2020, la SNCF anticipe une baisse de 50% des ventes aux guichets des gares et boutiques. Dans ce contexte, elle doit repenser le rôle de ses 1 300 points de vente et 4 600 vendeurs. Comment ce programme de transformation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/interview-sncf-sadapter-aux-nouveaux-modes-de-consommation/">Interview SNCF : s&rsquo;adapter aux nouveaux modes de consommation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><em>À horizon 2020, la SNCF anticipe une baisse de 50% des ventes aux guichets des gares et boutiques. Dans ce contexte, elle doit repenser le rôle de ses 1 300 points de vente et 4 600 vendeurs. Comment ce programme de transformation a-t-il été pensé et déployé ? <strong>Isabelle Delon</strong>, directrice du programme de transformation de la relation client, en détaille les grandes lignes.</em><em>   </em><em>                                                       </em></p>
<h2>Transformer nos réseaux de vente et de service</h2>
<p style="text-align: justify;">Ce programme répond à une nécessité forte liée à la montée en puissance de la relation client digitale avec <a href="http://www.voyages-sncf.com/" target="_blank">voyages-sncf.com</a>, qui est devenu le premier site marchand de France, et à une augmentation de la concurrence en termes de modes de transport et de modes de distribution. Le développement de ce que l’on appelle le « porte-à porte* » en particulier, constitue un enjeu fort en termes de maîtrise de la relation client avant, pendant et après le voyage.</p>
<p style="text-align: justify;">Lancé en 2011, il s’inscrit à partir de septembre 2013 dans un cadre stratégique plus fort (et également un nouveau niveau d’exigence) : <a href="http://o	http://www.lesechos.fr/27/09/2013/LesEchos/21531-078-ECH_--excellence-2020----le-plan-de-guillaume-pepy-pour-la-sncf-de-demain.htm" target="_blank">le projet d’entreprise Excellence 2020, présenté par Guillaume Pépy.</a></p>
<h2>Personnalisation industrielle : 10 millions de fois « mon voyage à moi » !</h2>
<p style="text-align: justify;">Les vendeurs « Voyages » réalisent 40 millions de contacts clients par an. Le challenge principal est de concilier personnalisation et industrialisation de la relation ! Les enjeux économiques font bien-sûr partie de l’équation compte tenu de la baisse continue de fréquentation du réseau de vente physique, mais notre volonté a été de valoriser ce dernier et de construire avec les vendeurs d&rsquo;aujourd’hui le réseau de demain.</p>
<p style="text-align: justify;">Le véritable enjeu de cette transformation est donc de tirer parti de la valeur du réseau humain et de lui donner une nouvelle dimension au service de la préférence client. Nous avons donc défini pas à pas une véritable stratégie réseau pour mieux le valoriser, repenser son rôle, son dimensionnement et ses implantations. Nous avons réalisé une segmentation de ce dernier en différenciant les niveaux de service en fonction des volumes et des enjeux clients. Cette nouvelle stratégie réseau constitue une véritable rupture : dans sa conception, car le principe de différenciation des services peut heurter la culture du service public très ancrée dans l’entreprise ; dans les termes utilisés, car quand on parle de réseau à la SNCF, on parle en premier lieu de réseau de transports. Elle fait également apparaître des fonctions nouvelles pour la société, comme celles de marketing du réseau de distribution ou de marketing de la relation client.</p>
<h2>Les 4 piliers du programme</h2>
<ul>
<li style="text-align: justify;"><strong>Un enrichissement de l’expérience client</strong> qui réaffirme le multicanal comme un véritable atout commercial et qui se traduit d’abord en promesse, puis en engagement.</li>
<li style="text-align: justify;"><strong>Une ambition métier</strong> qui élargit les missions de la vente à la relation client et recentre les vendeurs sur le conseil et les ventes à valeur ajoutée avec pour objectif d’associer performance commerciale et satisfaction client.</li>
<li style="text-align: justify;"><strong>Le dimensionnement et la modernisation du réseau</strong> avec des points de vente rénovés, accueillants, simples, efficaces, qui portent l’image de marque SNCF de façon cohérente ; c’est bien sûr une transformation des espaces, mais aussi une transformation des métiers et des postures.</li>
<li style="text-align: justify;"><strong>Repenser et moderniser les outils de vente</strong> utilisant le meilleur des nouvelles technologies et poussant au multicanal ; avec à terme une nouvelle borne qui ne se limite plus à la délivrance des billets et des outils vendeurs mobile. Notre objectif : avoir des outils vendeurs aussi performants que ceux du client ; nous avons par exemple homogénéisé la navigation sur le web et sur l’outil vendeur.</li>
</ul>
<h2>Une double trajectoire de bénéfices pour les clients et pour les collaborateurs</h2>
<p style="text-align: justify;">La trajectoire du projet est rythmée par des paliers. Ces derniers en représentent la feuille de route et visent à rendre concrets à la fois les bénéfices pour les clients mais aussi pour les collaborateurs. Elle matérialise la « symétrie d’attention » clients / collaborateurs affirmée et recherchée. Les managers sont pleinement acteurs du changement, au travers de séminaires de partage et de mobilisation. Ainsi, chaque équipe opérationnelle a co-construit son propre projet, avec des marges de manœuvre pour l’adapter au point de vente et à ses caractéristiques. La mise en œuvre a été très rapide, avec des sites pilotes, pour tester les évolutions, mais aussi à conduire le changement de façon progressive. Nous avons dans un premier temps mené beaucoup d’expérimentations sans toucher aux espaces, pour mettre en place les fonctions d’accueil et d’orientation ou tester des solutions de gestion de l’attente par exemple.<br />
Nous avons aussi des sites pilotes complets dans lesquels les espaces, parcours clients, métiers et outils des agents sont totalement transformés. Les deux premiers sont la boutique de Paris-Magenta et l’espace de vente de la gare de Montpellier.</p>
<h2>L’amélioration continue au cœur du déploiement</h2>
<p style="text-align: justify;">Le déploiement du nouveau concept est progressif, selon les projets de site ou les opportunités de libération d’un espace de vente.<br />
Le nouveau service de prise de rendez-vous en gare et en boutique, lancé depuis mi-2012, a vraiment été une victoire rapide permettant de concrétiser le changement de posture des agents et de satisfaire les clients, à coût constant en personnel. Il a déjà été déployé dans plus de 200 points de vente.<br />
Aujourd’hui, nos chantiers clés portent sur nos systèmes d’information et nos outils : pour améliorer notre connaissance client, pour moderniser les outils des vendeurs et nos bornes libre-service.<br />
En termes de retours d’expérience, quatre points sont particulièrement importants :</p>
<ul>
<li style="text-align: justify;"><strong>La priorité mise sur l’évolution des postures et des pratiques</strong> indépendamment des programmes de rénovation.</li>
<li style="text-align: justify;"><strong>L’importance d’accompagner les managers</strong>, pour qu’eux-mêmes soient « à l’aise » pour accompagner leurs équipes.</li>
<li style="text-align: justify;"><strong>La façon de penser le développement des compétences</strong> : la formation est nécessaire mais pas suffisante dès lors que l’on parle de postures, de pratiques relationnelles et d’esprit de service. Nous mettons en place le monitorat qui vise le transfert de compétences entre pairs.</li>
<li style="text-align: justify;"><strong>La nécessité d’aligner l’ensemble des systèmes d’animation, de stimulation et de reconnaissance sur les nouveaux objectifs</strong>. Nous avons pour cela revu nos méthodes d’animation commerciale pour concrétiser les évolutions de la vente au service.</li>
</ul>
<p style="text-align: justify;">Nous avons aussi mené un important chantier de refonte de la rémunération variable des vendeurs, pour y introduire à la fois plus de qualitatif et plus de collectif.</p>
<p style="text-align: justify;">Enfin, la transformation, s’est aussi portée sur la « tête de réseau ». La Direction des ventes a ainsi changé de nom, devenant la Direction du réseau commercial. Au-delà de ce changement de nom, c’est une véritable évolution de nos missions, de la façon dont nous pilotons l’activité et la performance, de nos modes de travail avec le marketing et avec la DSI. Bref, une nécessaire évolution de posture et de compétences pour nous aussi.</p>
<h2 style="text-align: right;"></h2>
<figure id="post-7922 media-7922" class="align-none"><a href="http://www.solucom.fr/" target="_blank"><img decoding="async" class=" aligncenter" src="http://www.solucominsight.fr/wp-content/uploads/2015/07/Image-sans-titre.png" alt="" /></a></figure>
<figure class="align-none"></figure>
<p>&nbsp;</p>
<figure class="align-none"></figure>
<figure class="align-none"></figure>
<figure class="align-none"></figure>
<figure class="align-none"></figure>
<h4 class="align-none" style="text-align: left;">* Dans le domaine du transport, le « porte à porte » correspond à des offres de parcours complets, depuis le lieu de départ du voyageur jusqu’à son lieu d’arrivée, incluant souvent différents moyens de transport, voire d’hébergement.</h4>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/07/interview-sncf-sadapter-aux-nouveaux-modes-de-consommation/">Interview SNCF : s&rsquo;adapter aux nouveaux modes de consommation</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réussir la transformation vers les centres de services</title>
		<link>https://www.riskinsight-wavestone.com/2014/02/reussir-la-transformation-vers-les-centres-de-services/</link>
		
		<dc:creator><![CDATA[Erwan Le Lan]]></dc:creator>
		<pubDate>Thu, 27 Feb 2014 09:52:26 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Centre de Services (CdS)]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[Vendor Management Office]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5152</guid>

					<description><![CDATA[<p>La mise en place de centres de services ne peut pas se faire sans un minimum de méthode. Petit tour d&#8217;horizon des bonnes pratiques. Des centres de service efficaces mais pas toujours sur le long terme Les DSI sont aujourd&#8217;hui...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/reussir-la-transformation-vers-les-centres-de-services/">Réussir la transformation vers les centres de services</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left">La mise en place de centres de services ne peut pas se faire sans un minimum de méthode. Petit tour d&rsquo;horizon des bonnes pratiques.</p>
<h2 align="left"><strong>Des centres de service efficaces mais pas toujours sur le long terme</strong></h2>
<p align="left">Les DSI sont aujourd&rsquo;hui à la recherche d&rsquo;agilité, de performance opérationnelle et économique pour accompagner les métiers dans leur transformation, répondre à leur exigences de qualité de service tout en optimisant/maîtrisant les coûts.</p>
<p align="left">Une part significative des activités des DSI étant confiée à des fournisseurs externes, le sourcing ou l&rsquo;optimisation du mix interne / externe est un levier clé.</p>
<p align="left">De nombreuses DSI se sont d&rsquo;ailleurs lancées dans des transformations de leur mode d&rsquo;achat en privilégiant les dispositifs type centre de services au profit des régies ou des assistances techniques.</p>
<p align="left">Les centres de services apportent en effet des bénéfices pour répondre aux enjeux de transformation des DSI : le renforcement de l&rsquo;agilité par une capacité à adapter leur plan de charge pour accompagner les projets d&rsquo;évolutions du SI, l&rsquo;amélioration de la qualité de service par le renforcement des engagements sans oublier l&rsquo;optimisation des coûts par une meilleure mutualisation des ressources et par une plus forte industrialisation des activités (productivité).</p>
<p align="left">Pour autant, cette transformation en centre de services n&rsquo;est pas simple et ne génère pas toujours les gains escomptés dans la durée.</p>
<h2 align="left"><strong>Le triptyque de la réussite de vos centres de services</strong></h2>
<p align="left"><strong>1 &#8211; Obtenir des contrats alignés en s&rsquo;appuyant sur des éléments communs de </strong><strong>mé</strong><strong>thodologie dans la</strong><strong> </strong><strong>phase de choix du fournisseur</strong><strong>.</strong></p>
<p align="left">Dans la phase de choix du fournisseur, l&rsquo;enjeu n&rsquo;est pas tant de sélectionner celui qui répond aux besoins exprimés que de mettre en place les éléments contractuels qui permettront un pilotage efficace de la performance du fournisseur dans la durée.</p>
<p align="left">Ces éléments constituent les outils de pilotage du fournisseur. Élément clé parmi eux, le corps du contrat où des clauses d&rsquo;audit, de réversibilité s&rsquo;avèrent indispensables sans oublier les annexes techniques et financières (description du périmètre des prestations, conditions financières, engagements de services, transition/réversibilité).</p>
<p align="left">Au-delà du périmètre considéré, l&rsquo;utilisation d&rsquo;outils cohérents avec ceux déployés dans le reste de la DSI renforce la capacité de la DSI à agir avec efficacité face aux différentes difficultés qu&rsquo;elle peut rencontrer à chaque étape de la vie des contrats.</p>
<p align="left">Pour réussir, il convient donc de disposer d&rsquo;un cadre contractuel au niveau de la DSI adapté à la nature d&rsquo;activité et aux types de dispositifs recherchés (assistance technique, centres de services&#8230;). Un cadre contractuel spécifique aux centres de service sera notamment nécessaire et devra intégrer des indicateurs de performance propres.</p>
<p align="left"><strong>2 &#8211; Anticiper et doser le changement interne pour maximiser la performance des centres de service</strong></p>
<p align="left">L&rsquo;évolution vers les centres de services permet d&rsquo;améliorer le niveau d&rsquo;industrialisation des activités confiées aux fournisseurs. Comme elle entraîne des modifications profondes des modes de fonctionnement de la DSI, la conduite du changement en interne est un élément clé de la réussite de cette transformation. Très souvent en effet, les collaborateurs, satisfaits du fonctionnement en régie, ne comprennent pas l&rsquo;intérêt d&rsquo;évoluer vers des centres de services. Sans compter que la mise en place de centres de service amène de nouvelles activités perçues comme administratives : formalisation de demandes avec des unités d&rsquo;œuvre, recette de travaux, suivi des demandes ou de la facturation.</p>
<p align="left">Face à ces réticences, il est nécessaire de s&rsquo;appuyer sur la ligne managériale pour donner du sens au projet, de communiquer sur les bénéfices comme sur les difficultés. Il faut également préparer les internes à la modification des processus opérationnels. L&rsquo;évolution vers des activités plus industrielles coté fournisseur impose aux collaborateurs un niveau d&rsquo;exigence et de réactivité plus important. Ces évolutions influent sur les rôles, les compétences voire les métiers.</p>
<p align="left">De même, les processus de pilotage fournisseurs deviennent plus structurés.  Aussi, il est important d&rsquo;automatiser et de simplifier au maximum ces activités, notamment par la mise en place d&rsquo;outils communs à la gestion de la relation fournisseur (outil de gestion des devis, des demandes d&rsquo;unités d&rsquo;œuvre&#8230;).</p>
<p align="left">Enfin, les phases douloureuses telles que la transition ou l&rsquo;appel d&rsquo;offre doivent être traitées en mode projet. Elles sont souvent sous-estimées et se traduisent par la suractivité des collaborateurs voire par une perte de points de repère. La mise en place d&rsquo;un dispositif projet permet de cadrer ces phases et d&rsquo;éviter les efforts inutiles.</p>
<p align="left"><strong>3 &#8211; Créer une cellule de <em>Vendor Management</em> pour sécuriser dans la durée la valeur apportée par les</strong><strong> </strong><strong>centres de services</strong></p>
<p align="left">La création d&rsquo;une cellule de <em>Vendor Management</em> permet de piloter la performance des centres de services. Cette cellule mesure la performance fournisseur, au travers d&rsquo;un tableau de bord dédié. L&rsquo;enjeu est de disposer d&rsquo;une mesure « factuelle » et « partagée » par l&rsquo;ensemble des acteurs de la gouvernance fournisseur.</p>
<p align="left">Cette mesure permet également de piloter la performance de l&rsquo;ensemble des centres de services d&rsquo;un fournisseur ou d&rsquo;un domaine d&rsquo;activité. Il est alors possible de comparer des niveaux de performance par domaine d&rsquo;activité ou d&rsquo;apporter une plus grande prise de recul sur les points forts/faibles. Elle s&rsquo;assure également de la pertinence et de l&rsquo;exhaustivité des mesures de performance des centres de service en place. Il s&rsquo;agit d&rsquo;éviter l&rsquo;effet « pastèque » (des indicateurs fournisseurs au « vert » face à une perception des utilisateurs / clients au « rouge »). Elle veille enfin à la pertinence des indicateurs et à la capacité à challenger les fournisseurs.</p>
<p align="left">Enfin, la cellule <em>Vendor Management</em> aide les pilotes internes des centres de services à utiliser au mieux ces mesures de performance pour déclencher auprès des fournisseurs des actions d&rsquo;amélioration. Cette aide prend la forme de formation, de coaching auprès des pilotes contractuels et opérationnels, ces derniers étant de véritables relais locaux du sourcing dans chaque direction. La cellule met également en place des principes et des bonnes pratiques de pilotage (condition d&rsquo;application des pénalités&#8230;) et elle accompagne leur mise en œuvre de façon opérationnelle, la clé étant d&rsquo;apporter des réponses concrètes aux difficultés rencontrées par les collaborateurs.</p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/reussir-la-transformation-vers-les-centres-de-services/">Réussir la transformation vers les centres de services</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Comment réussir un transfert d’activité dans votre entreprise ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/02/comment-reussir-un-transfert-dactivite-dans-votre-entreprise/</link>
		
		<dc:creator><![CDATA[Emilie Molino]]></dc:creator>
		<pubDate>Wed, 19 Feb 2014 06:49:29 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[conduite du changement]]></category>
		<category><![CDATA[réorganisation]]></category>
		<category><![CDATA[transfert d’activité]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=5074</guid>

					<description><![CDATA[<p>Un transfert d’activité d’une équipe à une autre est souvent chronophage et long à mettre en place… beaucoup trop en tous cas au regard des objectifs que s’est fixée l’entreprise ! Clarifier la répartition des activités et responsabilités entre directions ou...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/comment-reussir-un-transfert-dactivite-dans-votre-entreprise/">Comment réussir un transfert d’activité dans votre entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Un transfert d’activité d’une équipe à une autre est souvent chronophage et long à mettre en place… beaucoup trop en tous cas au regard des objectifs que s’est fixée l’entreprise ! Clarifier la répartition des activités et responsabilités entre directions ou encore  homogénéiser et industrialiser les pratiques : les attentes de performance rencontrent facilement des freins managériaux (transfert de responsabilité, d’équipe et / ou de budget) et individuels (transfert d’équipe, évolution du périmètre d’activité, de la posture voire des outils). Comment alors atteindre les objectifs initiaux ? Quels dispositifs mettre en place pour en maîtriser le rythme de mise en œuvre et ne pas bloquer la fluidité de fonctionnement ?</em></p>
<h2>Piloter le transfert d’activité</h2>
<p>Que le transfert d’activité relève d’une réorganisation entre deux entités d’une même entreprise ou d’un projet d’externalisation, ce dernier se pilote. Il doit être considéré comme un projet à part entière, avec toutes ses composantes habituelles : une cible (clairement définie et déclinée opérationnellement), une trajectoire de mise en œuvre (avec des paliers distincts à franchir, pour donner le rythme) sans oublier des indicateurs restreints, préalablement définis et choisis avec attention (ces derniers doivent être pertinents et fédérateurs, couvrir aussi bien l’avancement de la mise en œuvre que l’impact sur les résultats opérationnels). Il sera enfin clé de déterminer un nom au projet… et d’y associer un chef de projet opérationnel officiellement nommé et clairement objectivé.</p>
<h2>Rendre le management acteur du transfert d’activité</h2>
<p>Sans attendre, les dirigeants doivent embarquer la ligne managériale. Partager la nécessité de ce changement, leur dire ce qu’on attend d’eux concrètement, co-construire la cible et la trajectoire, et prendre en compte les points d’attention opérationnels : tout ceci constitue le point de départ. Leur assurer une communication régulière et « en exclusivité » est également clé. Mais cela ne suffira pas.</p>
<p>Pour être pleinement actrice du changement, la ligne managériale va devoir prendre une nouvelle posture, affirmée et volontaire. Plus encore, elle doit être pleinement responsabilisée : avoir des objectifs clairs à atteindre, les marges de manœuvre nécessaires à l’atteinte de ces objectifs, des outils pour piloter l’activité mais également pour démultiplier les informations et décisions. Dernier ingrédient crucial de cette recette de la réussite : elle doit avoir la garantie d’être écoutée par la hiérarchie.</p>
<h2>Outiller le processus de mise en œuvre</h2>
<p>Au-delà de l’incontournable <strong>process de transfert</strong>, quatre outils permettent de bien accompagner les équipes opérationnelles pour sécuriser la mise en œuvre :</p>
<p>&#8211;       <strong>Des grilles d’activité</strong>, recensant les activités et listant celles à transférer ;</p>
<p>&#8211;       Un <strong>plan de transfert  type</strong> : pour chaque activité transférée, des modalités, des acteurs et des échéances clairement formalisés ;</p>
<p>&#8211;       Une <strong><em>checklist</em> de bascule</strong> pour go / no go : un transfert d’activité peut impliquer des changements de droits et d’habilitations, une communication spécifique à d’éventuels utilisateurs ou clients… tous ces impacts devront être anticipés et les actions de préparation associées inscrites dans le cadre d’un retroplanning partagé ;</p>
<p>&#8211;       <strong>Des fiches de rôles</strong>, aussi bien pour les entités cédantes que prenantes ! En période de changement, chacun a besoin de voir clarifier son domaine de responsabilité, ses activités et la posture qu’il doit adopter.</p>
<h2>Ancrer le changement</h2>
<p><strong>Communication et conduite du changement</strong> sont des axes à part entière de pilotage d’un projet de transfert d’activité. Des plans doivent donc être définis en amont et ajustés au fil des événements, en lien avec chaque direction concernée et avec l’appui des RH.</p>
<p>Tout l’enjeu est d’ancrer le changement sur le terrain. Pouvoir connaître et traiter les points de blocage opérationnels et les tentations de « faire comme avant » est donc clé. Il faut donc se contraindre à réunir régulièrement les acteurs opérationnels sur un créneau court pour partager les difficultés et les bonnes pratiques (physiquement ou en audioconférence). Par ailleurs, il est nécessaire de permettre à chacun de poser ses questions en ouvrant des lieux dédiés (rencontre physique sur des horaires spécifiques, FAQ en ligne sur l’intranet ou le réseau social d’entreprise…)… et d’accéder aux réponses apportées aux autres.</p>
<p>Une chose est sûre, cette conduite de changement devra continuer dans le temps, après la fin même du projet. Ce serait une erreur de s’attendre à ce que le changement, piloté et animé pendant la période projet, soit derrière vous à sa fin. Étape souvent négligée, les modalités de suivi en conditions opérationnelles doivent être définies, validées et communiquées avant la fin de projet.</p>
<h2>Un transfert d’activité est un projet de transformation à part entière</h2>
<p>Bouleversement des équipes et temps nécessaire au changement ne doivent pas être sous-estimés. Un transfert d’activité peut nécessiter 6 à 18 mois de travaux selon les contraintes opérationnelles, les moyens accordés et le niveau de résistance rencontré. Des temps significatifs seront nécessaires pour permettre aux managers et à leurs équipes de relever ce défi.  Autant d’éléments à évaluer en amont du projet, et qui devront être officialisés et pilotés. Il est ainsi nécessaire de savoir actionner les bons leviers et d’être à l’écoute de tous, de bout en bout du projet.</p>
<p style="text-align: center;"><a href="http://www.solucominsight.fr/2014/02/comment-reussir-un-transfert-dactivite-dans-votre-entreprise/transfert-d-activite/" rel="attachment wp-att-5078"><img loading="lazy" decoding="async" class="aligncenter  wp-image-5078" title="transfert d activite" src="http://www.solucominsight.fr/wp-content/uploads/2014/02/transfert-d-activite.png" alt="" width="568" height="383" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/transfert-d-activite.png 1353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/transfert-d-activite-284x191.png 284w, https://www.riskinsight-wavestone.com/wp-content/uploads/2014/02/transfert-d-activite-58x39.png 58w" sizes="auto, (max-width: 568px) 100vw, 568px" /></a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/02/comment-reussir-un-transfert-dactivite-dans-votre-entreprise/">Comment réussir un transfert d’activité dans votre entreprise ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L’entreprise ouverte, une mutation naturelle ?</title>
		<link>https://www.riskinsight-wavestone.com/2014/01/lentreprise-ouverte-une-mutation-naturelle/</link>
		
		<dc:creator><![CDATA[Clémentine Père]]></dc:creator>
		<pubDate>Mon, 27 Jan 2014 16:42:50 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[collaboration]]></category>
		<category><![CDATA[Coopération]]></category>
		<category><![CDATA[entreprise ouverte]]></category>
		<category><![CDATA[open data]]></category>
		<category><![CDATA[open innovation]]></category>
		<category><![CDATA[plateforme]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4963</guid>

					<description><![CDATA[<p>Parce que l’ouverture est la meilleure posture pour s’adapter à un environnement complexe et mouvant, les grandes entreprises se transforment sous l’impulsion de l’ère digitale. Cette mutation redessine les contours même de l’entreprise. Elle est le fruit de deux forces,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/lentreprise-ouverte-une-mutation-naturelle/">L’entreprise ouverte, une mutation naturelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Parce que l’ouverture est la meilleure posture pour s’adapter à un environnement complexe et mouvant, les grandes entreprises se transforment sous l’impulsion de l’ère digitale. Cette mutation redessine les contours même de l’entreprise. Elle est le fruit de deux forces, une force d’ouverture externe, qui reconfigure l’entreprise pour capter les idées, les ressources et une force d’ouverture interne, qui décloisonne les silos et fait circuler l’information. Forme naturelle des start-ups technologiques, elle suppose en revanche une profonde transformation des grandes entreprises.</em></p>
<h2>L’entreprise, plateforme ouverte à l’externe</h2>
<p>Ses frontières s’ouvrent et intègrent des parties prenantes (clients, fournisseurs, prestataires de services, institutions…) faisant des entreprises des « architectes » de leur écosystème. La forme même de l’entreprise change ; elle se reconfigure en plateforme ouverte aux start-ups, comme <a title="Coca Cola Company - from start up to scale up" href="http://www.coca-colacompany.com/coca-cola-unbottled/from-startup-to-scaleup-the-next-wave-of-innovation" target="_blank">Coca-Cola et ses neufs accélérateurs de start-up</a>.</p>
<p>Lors du développement de produits ou services, de découverte de nouveaux marchés, d’accompagnement de clients spécifiques, l’entreprise  se rend compte qu’elle ne peut plus faire seule, elle se tourne alors vers l’externe. L’<em>open</em> <em>data</em>, le <em>crowdsourcing</em> et plus largement l’<em>open innovation </em>ouvrent les processus d’innovation à la participation d’acteurs externes. En France, les acteurs du transport (SNCF, RATP, KEOLIS…), les collectivités territoriales (ETAPAP), sont particulièrement actives dans la mise à disposition des données publiques, permettant aux développeurs de créer des applications à valeur ajoutée. Les réseaux d’énergie <a title="SolucomINSIGHT - SMART" href="http://www.solucominsight.fr/category/dossiers/smart-dossiers/" target="_blank">devenant Smart</a>, gageons que les grands énergéticiens verront bientôt fleurir les start-ups utilisant leurs données.</p>
<p>L’<em>open innovation </em>se fait également par la valorisation d’actifs dormants, ou non « cœur de métier » (brevets, compétences…), en les faisant sortir des contours de l’organisation par la création de filiales, de <em>joint-ventures</em> ou de licences. C’est ainsi que le Wall Street Journal a évalué à 3 milliards de dollars le revenu de Procter&amp;Gamble issu de ses technologies sous licence. Nombreuses sont les entreprises, qui ouvrent toujours plus de canaux d’expression aux clients, rendant les échanges individuels ouverts à tous et permettant de capter les signaux externes.</p>
<h2>L’entreprise, réseau de coopération ouvert en interne</h2>
<p>L’innovation collaborative, le travail « en mode projet », favorisent le décloisonnement et ouvrent  l’entreprise en  interne. L’organisation en réseaux vient challenger les organisations traditionnelles et matricielles. Les réseaux sociaux d’entreprise viennent casser les silos et compléter l’information <em>top-down</em>. Les communautés de pratique créent plus de coopération. L’intégration des applications métiers de l’entreprise permet plus de coordination. Les usages privés (<a title="SolucomINSIGHT - BYOD" href="http://www.solucominsight.fr/category/dossiers/byod/" target="_blank">BYOD</a>, utilisation professionnelle des outils Twitter, Linkedin, Facebook) pénètrent la sphère de l’entreprise, effaçant encore un peu plus ses frontières.</p>
<p>Dépassant les seules valeurs de performance individuelle, l’entreprise « ouverte » valorise les capacités de transversalité, de collaboration, de partage. Au niveau managérial, ces nouveaux modes de fonctionnement favorisent un <em>leadership</em> d’influence et non plus uniquement hiérarchique. Les managers jouent un rôle crucial dans cette transformation, source de résistance ou d’accélération. Les nouvelles compétences qu’ils devront incarner sont celles d’un animateur capable de favoriser la coopération, de mobiliser l’intelligence collective, de gérer le temps collectif et de valoriser les contributions de tous.</p>
<h2>L’ouverture, un projet de transformation</h2>
<p>De nombreuses entreprises sont aujourd’hui dans cette étape d’ouverture, les projets se multiplient. Ces projets se heurtent néanmoins à des écueils tels que la difficile valorisation des bénéfices indirects de ces projets (l’agilité est difficilement quantifiable), aux problématiques de confidentialité, de sécurité, de propriété intellectuelle, de maîtrise de la réputation, à la remise en cause de schémas managériaux établis.</p>
<p>Cette mutation n’est pas naturelle pour tous, les projets de transformation des grandes entreprises pour se reconfigurer en entreprise « ouverte » doivent être structurés pour réussir. Ils  touchent à la fois la culture, les flux d’information, la structure, les systèmes d’information et de management de l’entreprise. La cohérence passe d’abord par des objectifs et une trajectoire clairs et partagés. Les modes de pilotage doivent s’adapter aux spécificités de l’entreprise en réseau et supposent une grande fluidité de l’information.</p>
<p>Si la forme de l’entreprise de demain est bien une plateforme, elle reste le socle stable sur lequel tout peut être construit.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2014/01/lentreprise-ouverte-une-mutation-naturelle/">L’entreprise ouverte, une mutation naturelle ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quand Big data et e-commerce font bon ménage…</title>
		<link>https://www.riskinsight-wavestone.com/2013/12/quand-big-data-et-e-commerce-font-bon-menage/</link>
		
		<dc:creator><![CDATA[Remi Favre]]></dc:creator>
		<pubDate>Mon, 09 Dec 2013 13:42:49 +0000</pubDate>
				<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[A/B testing]]></category>
		<category><![CDATA[Aprimo]]></category>
		<category><![CDATA[Big Data]]></category>
		<category><![CDATA[cross canal]]></category>
		<category><![CDATA[e-commerce]]></category>
		<category><![CDATA[e-crm]]></category>
		<category><![CDATA[fidélisation]]></category>
		<category><![CDATA[IBM]]></category>
		<category><![CDATA[Interact]]></category>
		<category><![CDATA[parcours client]]></category>
		<category><![CDATA[personnalisation]]></category>
		<category><![CDATA[Teradata]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[vision 360]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[webmarketing]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4735</guid>

					<description><![CDATA[<p>Comme nous l’avons vu dans un précédent article, le Big data est l’occasion de construire une vision 360° de ses clients. Or l’exploitation de la connaissance client est l’une des préoccupations majeures des directions internet et digital sur 2014. La...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/quand-big-data-et-e-commerce-font-bon-menage/">Quand Big data et e-commerce font bon ménage…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p align="left"><em>Comme nous l’avons vu dans un<a title="SolucomINSIGHT - le Big Data au service de la relation client !" href="http://www.solucominsight.fr/2013/12/le-big-data-au-service-de-la-relation-client/" target="_blank"> précédent article</a>, le Big data est l’occasion de construire une vision 360° de ses clients. Or l’exploitation de la connaissance client est l’une des préoccupations majeures des directions internet et digital sur 2014. La raison ? La volonté pour eux d’améliorer encore et toujours l’expérience utilisateur et de générer de nouvelles opportunités. Mais  comment mettre à profit l’amas considérable de données à disposition ? Comment mettre en place la fameuse vision 360° ? Et ainsi limiter le risque d’attrition en répondant aux attentes de consommateurs toujours plus exigeants? Voici les clés d’une stratégie de personnalisation efficace.</em></p>
<h2>Comment construire une nécessaire vision client 360° ?</h2>
<p>La principale source de données reste bien évidemment le CRM<sup>1</sup> de l’entreprise. Mais dans une optique de personnalisation <em>cross-canal</em> et temps réel, ces données doivent être croisées avec d’autres sources d’information.</p>
<p>Tout d’abord, il y a <strong>les données liées aux achats passés ou aux services déjà détenus :</strong> ces dernières sont des informations factuelles rattachées à un client clairement identifié. On s’intéressera entre autres au cycle de vie du client, à sa situation de paiement ou encore à ses préférences de contact. Ces données vont notamment permettre de réaliser une segmentation basée sur la valeur client, et permettre de construire des règles de <em>cross-selling</em> basées sur les services complémentaires aux offres détenues. Elles permettent également d’analyser la fréquence d’achat et détecter la possibilité de <em>churn</em><sup>2</sup>.</p>
<p>À côté de cela, il y a également<strong> les données issues des campagnes sortantes (e-mailing notamment).</strong> Elles permettent de mesurer le degré d’engagement vis-à-vis de la marque et la fidélité. Ces indicateurs peuvent inclure le taux de clics, de désabonnement ou de parrainage.</p>
<p><strong>Le webanalytics </strong>est aussi source d’information : les données recueillies permettent d’analyser finement le comportement des internautes sur internet (centres d’intérêt, requêtes dans le moteur de recherche interne…). Et même si ces données restent anonymes tant que  l’internaute ne s’est pas authentifié, elles constituent néanmoins une solide base pour prédire les intentions d’achat en rapprochant les comportements similaires.</p>
<p>Last but not least,<strong> les réseaux sociaux :</strong> l’analyse des données rattachées à un client via une délégation d’authentification de type <em>Facebook Connect</em> (ou même anonyme) permet de mesurer à la fois l’engagement vis-à-vis d’une marque, mais aussi de détecter les tendances ou l’appétence pour un produit en particulier.</p>
<p>Certes, l’analyse de toutes ces données peut être onéreuse, mais les directions marketing y voient leur intérêt : le<em> Big data</em> est un formidable tremplin pour la relation client.</p>
<h2>Mettre en œuvre une stratégie de personnalisation efficace</h2>
<p>La clé d’une stratégie efficace et personnalisée des parcours client réside dans la capacité à se démarquer de la concurrence en plaçant le client au centre de l’expérience. Pour cela, les équipes webmarketing peuvent s’appuyer sur différents leviers.</p>
<p><strong>Tout d’abord, il faut anticiper le comportement des clients à partir d’un modèle prédictif.</strong> La personnalisation permet d’utiliser les données client pour influencer et encourager les prospects à passer à l’action. L’analyse des données comportementales doit permettre d’établir les schémas types qui amènent à une interaction, par exemple un achat ou l’inscription à une newsletter.</p>
<p><strong>Il est également clé d’automatiser la personnalisation en s’appuyant sur un moteur de recommandation en temps réel.</strong> Ce moteur peut être une solution dédiée, tel qu’<em>Interact d’IBM </em>ou Aprimo de Teradata, ou directement intégrées au CRM. Il est par exemple possible de déterminer en temps réel le montant d’un code promo en fonction du profil du prospect et de sa maturité. Cependant, il convient de s’assurer des performances de ce type de solution : un délai de plus de 500 millisecondes pour afficher une recommandation sur un canal temps réel est rédhibitoire.</p>
<p><strong>Il ne faut pas négliger par ailleurs le concept de personnalisation sur l’ensemble des canaux de contact.</strong> Une campagne marketing sera d’autant plus efficace si elle est cohérente. Une entreprise qui souhaite dématérialiser ses factures pourra par exemple encourager les clients qui ne l’ont pas encore fait à souscrire à la facture en ligne via son espace client et depuis l’interface du conseiller de clientèle. Néanmoins, il convient de tenir compte du contexte (canal entrant ou sortant, préférence de contact…) pour optimiser le message et le délivrer le plus efficacement possible.</p>
<p><strong>Bien entendu, affiner les campagnes personnalisées grâce aux outils d’A/B ou multivariate testing est clé.</strong> Ces outils vont permettre de déterminer quel est le meilleur visuel, le meilleur message ou encore le meilleur produit à recommander en <em>cross-selling</em> par exemple. Le canal internet se prête particulièrement bien à cet exercice qui permet d’obtenir des gains significatifs en termes de conversion.</p>
<p><strong>Enfin, il faut réussir à prioriser le contenu à personnaliser</strong> (bannière, <em>cross-sell</em>, campagne d’e-mailing…) en fonction de l’objectif fixé (rétention, augmentation du taux de transformation, captation de lead…) et du résultat des <a title="Wikipedia - Test A/B" href=" http://fr.wikipedia.org/wiki/Test_A/B" target="_blank">campagnes d’A/B testing</a>, afin d’éviter de se disperser et de réduire l’efficacité de la personnalisation.</p>
<h2>Quels bénéfices attendre de la personnalisation ?</h2>
<p>La personnalisation des parcours apporte au client la reconnaissance et l’intimité qu’il cherche de plus en plus lorsqu’il interagit avec une marque. La navigation devient plus fluide, rapide et intuitive. De son côté, le conseiller peut plus facilement adapter son discours pour prendre en compte les interactions passées (appétence pour un produit particulier, réclamations…).</p>
<p>Les offres se veulent plus attractives pour favoriser la loyauté des consommateurs envers la marque. En s’appuyant sur <em>IBM Interact</em>, SFR a ainsi pu multiplier par 6 le taux de clics sur les bannières proposant du <em>cross-selling</em> personnalisé pour les clients connectés et générer 5000 ventes de plus par mois en agence.</p>
<p>La personnalisation permet, ne le négligeons pas, d’augmenter la rétention client et ainsi de réduire le risque d’attrition. Les programmes de fidélité, de <em>couponing</em> ou la distribution d’échantillons peuvent ainsi être optimisés à partir des actions du client combinées aux tendances identifiées sur les réseaux sociaux pour ce segment.</p>
<p>Une bonne stratégie de personnalisation peut ainsi créer une situation de <em>win-win : </em>vecteur de fidélisation et d’optimisation du ROI<sup>3</sup> des campagnes <em>cross canal, </em>elle permet également de répondre aux attentes des clients. <em>Big data</em> et <em>webmarketing</em> est bel et bien le couple gagnant 2014 de la relation client !</p>
<p>&nbsp;</p>
<p><sup>1</sup> CRM : customer relation management</p>
<div>
<div>
<p><sup>2</sup> Churn : taux d’attrition (perte de clients)</p>
</div>
<div>
<p><sup>3</sup> ROI : return on investment</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/12/quand-big-data-et-e-commerce-font-bon-menage/">Quand Big data et e-commerce font bon ménage…</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pour mettre sous contrôle durablement les fondations de votre SI, pensez schéma directeur IT !</title>
		<link>https://www.riskinsight-wavestone.com/2013/11/pour-mettre-sous-controle-durablement-les-fondations-de-votre-si-pensez-schema-directeur-it/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Thu, 28 Nov 2013 13:37:52 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[architecture Si]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[infrastructures SI]]></category>
		<category><![CDATA[réduction des coûts]]></category>
		<category><![CDATA[schéma directeur IT]]></category>
		<category><![CDATA[socle logiciel]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4699</guid>

					<description><![CDATA[<p>Les infrastructures matérielles et le socle logiciel constituent les fondations du SI. Ils fournissent les composants et les services permettant à l’entreprise de fonctionner au quotidien (réseau, poste de travail, serveurs, base de données, offres issues du Cloud). Considérés comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/pour-mettre-sous-controle-durablement-les-fondations-de-votre-si-pensez-schema-directeur-it/">Pour mettre sous contrôle durablement les fondations de votre SI, pensez schéma directeur IT !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les infrastructures matérielles et le socle logiciel constituent les fondations du SI. Ils fournissent les composants et les services permettant à l’entreprise de fonctionner au quotidien (réseau, poste de travail, serveurs, base de données, offres issues du Cloud). Considérés comme critiques et durables, ils font souvent l’objet uniquement de simples modifications opportunistes pour couvrir un fort risque d’obsolescence. Ces infrastructures du SI doivent pourtant être mises régulièrement en perspective pour délivrer le service attendu, au bon niveau de coût, et être suffisamment évolutives pour accompagner le développement de l’entreprise. Quelques conseils, <a href="http://www.solucom.fr/publication/schema-directeur-it-lart-mettre-controle-durablement-les-fondations-du/">extraits de notre Focus</a>, pour y arriver. </em></p>
<p>&nbsp;</p>
<h2 align="left">Un schéma directeur IT au service de la transformation de votre entreprise !</h2>
<p align="left">Démarche stratégique, un schéma directeur  vise à mettre en cohérence une large palette de problématiques opérationnelles, thématiques et économiques afin de définir la vision cible à long terme (généralement 5 ans) du SI. Il existe différents types de schémas directeurs mais tous se doivent de traiter des sujets tels que les orientations stratégiques, l’évolution du budget informatique, l’organisation, la gouvernance du SI et bien entendu les différents aspects techniques liés au SI.</p>
<p align="left">
<p align="left">Or, tout projet de transformation, y compris ceux répondant à des problématiques métiers pures, a des impacts sur les infrastructures et les socles logiciels du SI. L’automatisation d’un processus métier ou l’évolution d’une application métier implique ainsi des mises à jour plus ou moins profondes des infrastructures ou des socles sous-jacents (mise à jour du système d’exploitation par exemple). Poussées par une logique émergente de centre de profits, certaines DSI prennent même les devants. Elles repensent leur existant à l’occasion d’un schéma directeur infrastructures pour redéfinir leur  fonctionnement, leurs infrastructures et leurs socles logiciels tout cela dans une cible cohérente en vue d’améliorer le service rendu, leurs coûts et préparer l’avenir.</p>
<p align="left">
<h3 align="left"><span style="font-size: 1.5em;">Un schéma directeur IT aux gains multiples</span></h3>
<p align="left">La définition d’une cible pour les infrastructures et de sa trajectoire associée dans le cadre d’un schéma directeur infrastructures est porteuse de différents types de gains.</p>
<p align="left">Tout d’abord, il y a les <strong>gains techniques et opérationnels </strong>: la rationalisation des briques de base du SI et l’adoption de standards apportent un meilleur service avec une moindre variété de solutions ; un catalogue de solutions mieux défini permet de concevoir plus simplement les architectures avec une meilleure garantie de services. C’est là aussi par conséquent l’occasion de proposer des solutions techniques innovantes aux projets et aux Métiers.</p>
<p><strong>Bien entendu, autres gains non négligeables, la problématique des coûts ! </strong>Pourquoi ?<strong> </strong>Ne serait-ce que parce que les coûts liés à l’obsolescence peuvent dépasser les coûts d’investissement annuels de remplacement des infrastructures : traiter cela, c’est déjà dégager de nouvelles marges de financement. Sans compter que le schéma directeur apporte une meilleure visibilité et une meilleure anticipation des investissements. Enfin, en rationalisant les infrastructures, on réduit la variété des solutions et ainsi le nombre de fournisseurs avec à la clé une possible massification des commandes.</p>
<p><strong>Les gains humains ne sont pas non plus en reste. </strong>Mettre en place une trajectoire d’évolution des infrastructures peut être l’opportunité d’une nouvelle organisation mettant en valeur les compétences des différents acteurs. Elle est aussi l’occasion de communiquer auprès des équipes et d’insuffler une nouvelle dynamique autour d’un projet fédérateur, porteur de perspectives.</p>
<p align="left">
<h2 align="left">Quelques clés pour réussir son schéma directeur IT</h2>
<p align="left"> La crédibilité d’un schéma directeur dépend en grande partie de sa pertinence et celle-ci ne peut être garantie sans avoir pris en compte les réalités de l’entreprise. Différentes approches sont possibles et une méthodologie telle que <a href="http://www.solucom.fr/publication/livre-blanc-service-oriented-infrastructures-soi/">SOI</a> (<em>Service Oriented Infrastructure</em>) offre un cadre d’analyse et de formalisation permettant une approche structurée et exhaustive des composants du SI.</p>
<p align="left">
<p>Si la participation des différents acteurs (du SI comme des métiers) est fondamentale, deux travers sont à éviter : aborder cette démarche comme un audit ce qui fausserait la collecte d’informations ou l’effet « lettre au Père Noël » où chacun liste ses souhaits et s’attend à les voir exaucés.</p>
<p align="left">
<p align="left">La définition d’une cible d’évolution du SI est finalement  toujours un compromis entre différents facteurs tels que l’existant, les besoins et les souhaits recueillis, la stratégie de l’entreprise dans sa globalité, l’état de l’art et les bonnes pratiques sans oublier la capacité à réaliser les changements notamment sur les plans budgétaires, techniques et humains.</p>
<p align="left">La dernière étape d’un schéma directeur consiste à formaliser cette trajectoire de transformation à travers différents chantiers, à les coordonner dans une perspective temporelle en y intégrant les aspects budgétaires, humains ainsi que les contraintes métiers et projet. La validation du plan de transformation doit se faire à haut niveau (DG, DSI…). Parmi les différents chantiers, il en est un stratégique qui doit ouvrir et fermer la marche : la gouvernance de l’implémentation du schéma directeur. En effet, elle en assure le pilotage, la cohérence, permet d’en assurer le rythme et gère l’adaptation de l’ordonnancement des chantiers et de leurs projets.</p>
<p align="left">
<h2 align="left">Le changement, c’est maintenant !</h2>
<p align="left">Avez-vous le choix aujourd’hui de ne plus toucher aux infrastructures de votre SI pendant les 5 ans à venir ? Le carrousel des technologies combiné avec l’évolution de l’entreprise ne le permettront pas. Un schéma directeur infrastructures est l’occasion de reprendre le contrôle de l’évolution des éléments fondamentaux du SI, de ses niveaux de service et de ses coûts mais c’est aussi une formidable opportunité de dynamiser et de fédérer des équipes souvent plongées dans l’opérationnel au quotidien. Il est nécessaire de s’inscrire dans une nouvelle hygiène de gestion proactive des infrastructures du SI afin de garantir l’adaptation permanente du SI aux besoins et à l’évolution de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/11/pour-mettre-sous-controle-durablement-les-fondations-de-votre-si-pensez-schema-directeur-it/">Pour mettre sous contrôle durablement les fondations de votre SI, pensez schéma directeur IT !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>L&#8217;identité numérique, vecteur de confiance</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/</link>
		
		<dc:creator><![CDATA[Catherine Kherian]]></dc:creator>
		<pubDate>Fri, 04 Oct 2013 13:52:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Métiers - Marketing et relation client]]></category>
		<category><![CDATA[Catalogue de services]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité]]></category>
		<category><![CDATA[identity & access management]]></category>
		<category><![CDATA[intelligence collective]]></category>
		<category><![CDATA[réseaux sociaux]]></category>
		<category><![CDATA[Transformation]]></category>
		<category><![CDATA[usages]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4284</guid>

					<description><![CDATA[<p>Facebook, le service des impôts, La Poste, votre banque, etc. : tous connaissent une partie de votre identité, sans cohérence, sans relation. Cette profusion de comptes en ligne n’est pas sans inconvénient : multiplication des mots de passe, diffusion massive...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/">L&rsquo;identité numérique, vecteur de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Facebook, le service des impôts, La Poste, votre banque, etc. : tous connaissent une partie de votre identité, sans cohérence, sans relation. Cette profusion de comptes en ligne n’est pas sans inconvénient : multiplication des mots de passe, diffusion massive d’informations personnelles, risque d’usurpation d’identité, etc. Utilisateurs, entreprises et législateurs partagent aujourd’hui le même constat : la gestion des identités grand public dans l’ère numérique doit se réinventer. </em></p>
<h2>Internet : à chaque usage son avatar</h2>
<p><span style="color: #0000ee;"><a href="http://www.solucominsight.fr/2013/10/identite-numerique-creer-la-confiance-pour-liberer-les-usages/pourcentage-francais-services-en-ligne-4/" rel="attachment wp-att-4302"><img loading="lazy" decoding="async" class="alignright  wp-image-4302" title="pourcentage francais services en ligne" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3.png" alt="" width="239" height="86" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3.png 512w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3-437x155.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/pourcentage-francais-services-en-ligne3-71x25.png 71w" sizes="auto, (max-width: 239px) 100vw, 239px" /></a></span>Des réseaux sociaux à votre banque en ligne, en passant par votre messagerie électronique<strong>, tous ces comptes, ou « avatars », vous représentent dans la sphère numérique</strong>. Mais le développement libre et tous azimuts d’internet pose d’évidents <strong>problèmes de confiance</strong>. Se pose notamment la question du lien entre une personne physique, ses avatars numériques, et le sujet de droit qui la représente dans le cadre juridique. L’ère numérique se caractérise par la constante augmentation de la dématérialisation des usages : achats, déclaration d’impôts, signature de contrats, etc. Autant d’activités qui nécessitent de fournir des informations d’identification fiables.</p>
<div>
<p><a href="http://www.solucominsight.fr/2013/10/identite-numerique-creer-la-confiance-pour-liberer-les-usages/a-chaque-usage-son-avatar-2/" rel="attachment wp-att-4300"><img loading="lazy" decoding="async" class="alignnone  wp-image-4300" title="a chaque usage son avatar" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1.png" alt="" width="608" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1.png 844w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-120x70.png 120w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-324x191.png 324w, https://www.riskinsight-wavestone.com/wp-content/uploads/2013/10/a-chaque-usage-son-avatar1-66x39.png 66w" sizes="auto, (max-width: 608px) 100vw, 608px" /></a></p>
<h2>Une confiance « réciproque », nécessaire aussi bien aux fournisseurs de services qu’aux utilisateurs</h2>
<p>Est-il raisonnable de faire confiance à une personne sur la base d’un avatar ? Cette personne qui vous contacte par e-mail, ou discute avec vous sur les réseaux sociaux, est-elle bien celle qu’elle prétend être ? Pouvez-vous sans risque partager des informations personnelles avec vos fournisseurs de services ? En maîtrisez-vous ensuite l’usage, la diffusion ?</p>
<p>L’actualité apporte un début de réponse : <strong>les piratages ou vols de comptes sont fréquents, allant parfois jusqu’à l’usurpation d’identité de personnes physiques ou morales</strong>. L’Associated Press, une agence de presse réputée aux États-Unis, en a récemment fait l’expérience : un vol de mot de passe a permis de publier sur Twitter un message annonçant un attentat à la Maison Blanche. S’en est suivi un véritable mouvement de panique à Wall Street : <strong>une fausse information dans le monde virtuel, des conséquences matérielles dans le monde réel</strong>.</p>
<p>Mais les particuliers restent les premières cibles. En France, plus de <strong>400 000 cas d’usurpation sont dénombrés chaque année<sup><strong>[1]</strong></sup>, avec un coût unitaire moyen estimé à environ 2 200€<sup><strong>[2]</strong></sup></strong> (détournement d’argent, démarches administratives pour reprendre possession d’un compte, etc.), hors préjudice moral.</p>
<p>Par rebond, la qualité des informations fournies pâtit de cette perte de confiance profonde : <strong>47% des internautes français donnent volontairement de fausses informations, principalement pour des raisons d’anonymat<sup><strong>[3]</strong></sup></strong>. Dans ce contexte, comment offrir des services qui nécessitent par essence la fourniture d’informations exactes et opposables, comme l’ouverture d’un compte bancaire en ligne ? Les entreprises ont souvent recours à des processus complexes pour valider les données clients : vérification de l’adresse postale via l’envoi de courrier ou appel d’une messagerie pour l’enregistrement de signature vocale, sans toujours atteindre le résultat souhaité.</p>
<p>Cette absence de confiance dans l’identité des utilisateurs est un frein au développement et à l’adoption de nouveaux services dématérialisés. Dans le monde réel, la confiance est portée par les cartes d’identité ou encore les passeports, qui font la preuve de notre identité. Dans le monde numérique, <strong>l’identité numérique doit offrir des garanties similaires, en certifiant notre identité et les informations qui s’y rapportent.</strong></p>
<p><em>Imaginez : depuis votre salon, vous déclarez vos impôts, vous signez un contrat d’assurance habitation, vous réalisez un acte notarié et vous votez aux élections municipales. Le tout sans multiplier les mots de passe, sans semer vos informations</em><em> personnelles aux quatre vents, et en vous préservant des risques d’usurpation d’identité. Un rêve ? Détrompez-vous : cela existe déjà… en Estonie.</em></p>
<p><em>À suivre au 2<sup>ème</sup> épisode…</em></p>
<p>&nbsp;</p>
<div>
<div>
<p><span style="font-size: x-small;"><em><sup>[1] </sup>Source : étude du groupe CSA, 2012</em></span></p>
</div>
<div>
<p><span style="font-size: x-small;"><em><sup>[2] </sup>Source : axa.fr</em></span></p>
</div>
<div>
<p><span style="font-size: x-small;"><em><sup>[3] </sup>Source : cnil.fr, 2013</em></span></p>
</div>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/lidentite-numerique-vecteur-de-confiance/">L&rsquo;identité numérique, vecteur de confiance</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Schéma directeur infrastructures : peut-on faire l’impasse ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/09/schema-directeur-infrastructures-peut-on-faire-limpasse/</link>
		
		<dc:creator><![CDATA[Nicolas Bourget]]></dc:creator>
		<pubDate>Fri, 06 Sep 2013 08:35:48 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[analyse de l’existant]]></category>
		<category><![CDATA[cible IT]]></category>
		<category><![CDATA[coûts]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[gains]]></category>
		<category><![CDATA[infrastructures]]></category>
		<category><![CDATA[obsolescence technologique]]></category>
		<category><![CDATA[schéma directeur]]></category>
		<category><![CDATA[socle technique]]></category>
		<category><![CDATA[trajectoire IT]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4114</guid>

					<description><![CDATA[<p>En ces temps de disette budgétaire, la tentation est forte pour les DSI de limiter leurs investissements. Les infrastructures matérielles et le socle technique logiciel, qui constituent pourtant les fondations du SI en fournissant les services qui permettent à l’entreprise...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/schema-directeur-infrastructures-peut-on-faire-limpasse/">Schéma directeur infrastructures : peut-on faire l’impasse ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>En ces temps de disette budgétaire, la tentation est forte pour les DSI de limiter leurs investissements. Les infrastructures matérielles et le socle technique logiciel, qui constituent pourtant les fondations du SI en fournissant les services qui permettent à l’entreprise de fonctionner au quotidien (réseau, poste de travail, bases de données…) ne font malheureusement pas exception. Le manque de cohérence vis-à-vis des besoins et l’obsolescence guettent aujourd’hui ces fondations, occasionnant avec le temps une perte d’agilité du SI et une augmentation des coûts de fonctionnement.</em></p>
<h2>Un SI de plus en plus stratégique… mais menacé</h2>
<p>Le SI prend une part de plus en plus importante au sein des entreprises car il est devenu clé pour leur fonctionnement, contrôlant les processus métiers, la production et devenant un canal d’interaction majeur avec les clients.</p>
<p>Toutefois, un SI est soumis à de nombreuses modifications, nécessaires à son fonctionnement et à son évolution : le souci est que ces transformations récurrentes lui font souvent perdre de son agilité, ce qui devient vite un frein pour le développement de l’entreprise.</p>
<p>On compare d’ailleurs généralement le SI aux strates géologiques, les nouvelles technologies se superposant sur les existantes. Les entreprises ne voient pas l’intérêt de changer quelque chose qui rend, visiblement, le service attendu… C’est bien là le danger car l’obsolescence technologique se développe alors, occasionnant de nombreux coûts (expertise spécifique ou composants rares par exemple) et risques (par exemple un bug bloquant sans correctif quand l’éditeur n’existe plus) pour les SI.</p>
<h2>De l’intérêt d’un schéma directeur infrastructures</h2>
<p>Dans le contexte économique actuel, l’heure est souvent à des projets plus petits, défensifs ou portés par des obligations de conformité telles que « Solvabilité II » pour le secteur de l’assurance.</p>
<p>Pourtant, les entreprises ont toujours besoin d’innover, d’adapter leurs produits pour leurs clients et d’étendre leur part de marché. Certaines préparent d’ailleurs déjà la reprise en mettant à jour leur SI car il devra leur permettre de saisir les opportunités qui se présenteront. Et elles ont raison.</p>
<p>C’est justement là où le Schéma directeur infrastructures entre en jeu. Car il vise à établir une perspective d’évolution sur 5 ans avec les objectifs suivants :</p>
<ul>
<li>Aligner les socles logiciels et d’infrastructure avec la stratégie d’évolution de l’entreprise</li>
<li>Garantir leur disponibilité, leur fiabilité, leur cohérence et leur évolutivité</li>
<li>Mettre sous contrôle l’évolution, la performance et les coûts et les optimiser</li>
<li>Anticiper et tirer profit des innovations technologiques</li>
</ul>
<p>Pour cela, une analyse approfondie de l’existant, des besoins et de la stratégie de l’entreprise sont nécessaires afin d’établir une cible d’évolution pertinente. Cette cible sera atteinte à travers la réalisation de différents chantiers touchant à des aspects clés tels les budgets, l’organisation, la gouvernance et bien entendu les problématiques techniques liées aux infrastructures, socles et applications.</p>
<p>Un Schéma directeur infrastructures est d’ailleurs souvent générateur de gains :</p>
<ul>
<li>Gains opérationnels : meilleurs niveaux de service, standardisation et rationalisation permettant de simplifier la conception des architectures, et une plus grande efficacité opérationnelle</li>
<li>Gains économiques : maîtrise de l’inflation des frais de maintenance, meilleure visibilité et  anticipation dans la planification des investissements, massification des commandes occasionnant de meilleures remises</li>
<li>Gains humains : projet fédérateur et porteur de nouvelles perspectives, mise en valeur et  développement des compétences</li>
</ul>
<h2>Faut-il se lancer ou pas ?</h2>
<p>Avez-vous le choix aujourd’hui de ne pas toucher aux infrastructures de votre SI pendant les 5 ans à venir ? Pour le savoir, posez-vous les bonnes questions :</p>
<ul>
<li>Votre SI permet-il de répondre avec un niveau de service adapté aux demandes de mes Métiers ?</li>
<li>Votre SI n’est-il pas devenu une sorte de « CeBIT » avec trop de technologies redondantes ?</li>
<li> Les coûts de fonctionnement de votre SI ne représentent-ils pas une part trop importante du budget de la DSI ?</li>
</ul>
<p>Tout comme un bateau doit passer en carène pour garantir sa flottabilité, les infrastructures du SI doivent être régulièrement remises à niveau et repensées afin de s’assurer qu’elles délivrent bien le service attendu, au « bon » niveau de coût et sont suffisamment évolutives pour accompagner le développement permanent de l’entreprise.</p>
<p>Alors… convaincus ?</p>
<div></div>
<div><em>CeBIT : plus grand salon mondial des technologies de l&rsquo;information et de la bureautique. Il se tient depuis </em><span style="color: #000000;"><span style="color: #000000;">1986</span><em> au parc d&rsquo;exposition de <span style="color: #000000;">Hanovre</span>, en <span style="color: #000000;">Allemagne</span>.</em></span></div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/09/schema-directeur-infrastructures-peut-on-faire-limpasse/">Schéma directeur infrastructures : peut-on faire l’impasse ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Cloud computing : vers une DSI orientée service ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/07/le-cloud-une-revolution-pour-la-dsi/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Fri, 05 Jul 2013 09:16:31 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[catalogue de la DSI]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[conduite du changement]]></category>
		<category><![CDATA[contrat]]></category>
		<category><![CDATA[hébergement des données]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[intégration]]></category>
		<category><![CDATA[PaaS]]></category>
		<category><![CDATA[performance de l’entreprise]]></category>
		<category><![CDATA[pilotage de coûts]]></category>
		<category><![CDATA[réversibilité]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[service]]></category>
		<category><![CDATA[sourcing]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3897</guid>

					<description><![CDATA[<p>Le Cloud computing n&#8217;est plus simplement un effet de mode, c&#8217;est un sujet de fond qui vient bousculer notre utilisation des ressources informatiques. Techniquement, rien de révolutionnaire, la plupart des couches nécessaires à sa mise en place s&#8217;appuient sur des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/le-cloud-une-revolution-pour-la-dsi/">Le Cloud computing : vers une DSI orientée service ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Le <em>Cloud computing</em> n&rsquo;est plus simplement un effet de mode, c&rsquo;est un sujet de fond qui vient bousculer notre utilisation des ressources informatiques. Techniquement, rien de révolutionnaire, la plupart des couches nécessaires à sa mise en place s&rsquo;appuient sur des outils matures (virtualisation, orchestration&#8230;). En revanche, adopter le <em>Cloud</em> implique pour la DSI un changement de posture, plus ou moins profond selon son degré de maturité.</p>
<h2>Le <em>Cloud</em> impose-t-il une évolution forcée ?</h2>
<p>Le <em>Cloud</em> simplifie l’accès à l’outil informatique en focalisant l’énergie de l’utilisateur sur le choix du service plutôt que sur la démarche de mise en œuvre. Cette facilité d’accès à des services « clé en main » peut inciter les Métiers de l’entreprise à traiter directement avec les offreurs <em>Cloud</em> sans impliquer la DSI. Pour contrôler l&rsquo;adoption des services <em>Cloud</em>, la DSI doit devenir un acteur incontournable de ses Métiers : non pas en s’imposant mais bien devenant un partenaire légitime du Métier, apporteur de valeur ajoutée aux services<em> Cloud</em>.</p>
<h2>Une priorisation des chantiers nécessaire</h2>
<p>Le <em>Cloud</em> n’est pas qu’un outil technique à destination de la DSI seule. Il est essentiel de mettre en place sa stratégie <em>Cloud</em> en impliquant la Direction de l’entreprise pour prendre en compte l’existant et les besoins à venir, en déduire le périmètre éligible et enfin choisir ses modèles de sourcing (Public et/ou privé) et le type de <em>Cloud</em> (IAAS, PAAS et/ou SAAS) adapté aux cas d’usage. Deuxième étape pour la DSI : promouvoir cette stratégie auprès des Métiers avec ses sponsors en valorisant les apports de la démarche et en éclairant les contraintes liées à son utilisation.</p>
<p>A ce stade la DSI devra choisir entre 2 positionnements :</p>
<h4>1) Un accès direct des métiers aux fournisseurs <em>Cloud</em></h4>
<p>La DSI ne porte pas la responsabilité du choix des fournisseurs mais apporte son expertise sur les dimensions :<br />
•   <strong> Contractuelles</strong>, en mettant à profit l’expérience de la DSI pour définir les engagements en matière de niveau de service, de traçabilité, de pilotage des coûts…<br />
•    <strong>Techniques</strong>, en accompagnant les projets sur l’intégration des services <em>Cloud</em> dans le SI de l’entreprise tout en respectant les contraintes internes de sécurité et d’échanges de données<br />
•    <strong>Légales</strong>, en apportant sa connaissance des contraintes liées à l’hébergement des données (données personnelles, données sensibles d’entreprise, législation française, contraintes sectorielles…)<br />
•    <strong>De réversibilité technique et opérationnelle</strong>, pour préparer en amont le désengagement d’un fournisseur.</p>
<h4>2) Une DSI « <em>broker de Cloud</em> »</h4>
<p>La DSI se positionne comme l’interlocuteur unique à la fois du Métier et des fournisseurs <em>Cloud</em>.  Le rôle d’expertise reste d’actualité et voit son périmètre étendu par une fonction de gestion des  relations clients et fournisseurs. La DSI est alors en responsabilité :<br />
•    D’intégrer des services <em>Cloud</em> technique ou métier au catalogue de la DSI<br />
•    De piloter et de garantir la qualité des services exposés par la DSI<br />
•    De définir et de mettre en place les outils permettant une intégration au SI des services <em>Cloud</em> (IAM, échanges, service management…)<br />
•    De faire évoluer ses processus internes pour fournir un service utilisateur unifié indépendamment des modes de sourcing<br />
•    Et bien sûr, de fournir ces services <em>Cloud</em> au meilleur coût du marché à ses utilisateurs !</p>
<p>Bien que la stratégie de positionnement soit à définir suivant le contexte particulier de chaque entreprise, une majorité aura intérêt à adopter un positionnement « <em>broker de Cloud</em> ». Ce positionnement permettra de définir une stratégie IT globale cohérente entre les besoins internes et les possibilités offertes par les fournisseurs. Elle permettra ainsi de tirer toute la valeur économique et qualitative d’une approche <em>Cloud</em> par le biais d’achats massifiés et intégrables de manière standardisée au SI.</p>
<p>Les « temps métiers » et les « temps IT traditionnels» n’ont plus la même échelle, le <em>Cloud</em> est un des vecteurs de transformation qui permet de contribuer à la performance globale de l’entreprise. Néanmoins, pour combler ce décalage, la DSI doit être en perpétuelle transformation pour fournir les moyens nécessaires aux ambitions de l’entreprise.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/07/le-cloud-une-revolution-pour-la-dsi/">Le Cloud computing : vers une DSI orientée service ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Êtes-vous prêts à commercialiser les services de votre DSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/etes-vous-prets-a-commercialiser-les-services-de-votre-dsi/</link>
		
		<dc:creator><![CDATA[Victor Quinault]]></dc:creator>
		<pubDate>Wed, 20 Mar 2013 11:56:53 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Catalogue de services]]></category>
		<category><![CDATA[Centre de profit]]></category>
		<category><![CDATA[Commercialisation de services IT]]></category>
		<category><![CDATA[Croissance]]></category>
		<category><![CDATA[gouvernance IT]]></category>
		<category><![CDATA[organisation de la DSI]]></category>
		<category><![CDATA[Pénétration de marché]]></category>
		<category><![CDATA[Pilotage économique de la DSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3544</guid>

					<description><![CDATA[<p>À l’heure où le business côté métier tend à se contracter, une nouvelle tendance semble émerger : la commercialisation des services de la DSI. Nous avons vu dans un premier article que cette transformation est une réelle opportunité pour diversifier son...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/etes-vous-prets-a-commercialiser-les-services-de-votre-dsi/">Êtes-vous prêts à commercialiser les services de votre DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>À l’heure où le business côté métier tend à se contracter, une nouvelle tendance semble émerger : la commercialisation des services de la DSI</em><em>. </em><em>Nous avons vu dans un </em><a title="Et pourquoi ne pas commercialiser les services de ma DSI ?" href="http://www.solucominsight.fr/2013/02/et-pourquoi-ne-pas-commercialiser-les-services-de-ma-dsi/" target="_blank"><em>premier article</em></a><em> que cette transformation est une réelle opportunité pour diversifier son portefeuille clients et pour générer du cash… sans trop avoir à en débourser !<br />
</em></p>
<p align="left"><em>Cependant, cette opportunité entraîne un changement de grande ampleur. Il est donc important de s’assurer au préalable de la pertinence et de la faisabilité d’une telle action. Nous avons ainsi identifié différents critères qui, une fois validés par la direction de votre entreprise, sauront maximiser vos chances de réussir cette transformation en profondeur ! </em></p>
<h2>Un changement culturel et organisationnel réalisable</h2>
<p>Les DSI sont traditionnellement positionnées comme des fonctions « support ». En commercialisant leurs services sur le marché, elles vont bouleverser leur positionnement stratégique. Les obligations de marketing, de rentabilité ou encore de service après-vente auxquelles elles sont soumises vont être renforcées par ce nouveau positionnement.</p>
<p>Au-delà du changement des modes de fonctionnement (processus, gouvernance, rôles…), il faut s’assurer que le gap culturel entre l’ancien positionnement et le nouveau est franchissable. Les équipes des DSI doivent être motivées et prêtes à voir leur métier évoluer et leurs clients changer. Par exemple, il faut s’assurer qu’il est culturellement envisageable de vendre des services aux concurrents de la maison-mère !</p>
<p>Par ailleurs, une analyse de la capacité à filialiser la DSI doit être anticipée pour permettre des évolutions tant organisationnelles (ex : allocation de ressources dédiées) que juridiques (ex : évolution de la convention collective).</p>
<h2>Des produits non stratégiques, à valeur ajoutée différenciante</h2>
<p align="left">Il est important de s’assurer que les services qui seront commercialisés sur le marché se différencieront de ceux des concurrents. Les leviers sont ici multiples : valeur ajoutée, prix, <em>business model</em>&#8230; Cependant, il est surtout primordial de s’assurer que ces produits ne sont pas pour autant des actifs « stratégiques ».</p>
<p>En effet, un produit de la DSI doit être considéré comme « stratégique » s’il représente un avantage concurrentiel clé pour l’entreprise-mère, comme par exemple un logiciel de gestion du risque dans le domaine des assurances.</p>
<p>Enfin, la veille concurrentielle s’impose comme une activité indispensable pour garantir un rapport valeur ajoutée / prix du produit qui reste cohérent avec le marché dans la durée.</p>
<h2>Une offre en phase avec les attentes du marché</h2>
<p>Tout d’abord, il est essentiel d’asseoir un « prix », relativement à la qualité des offres, qui soit cohérent par rapport au positionnement des concurrents et à la stratégie de pénétration du marché. Par exemple, si une DSI souhaite vendre un produit significativement plus cher qu’une SSII, elle doit le justifier !</p>
<p>N’oublions pas que la présence sur le marché ne pourra perdurer que si les clients sont satisfaits des produits achetés. Un client externe peut s’avérer plus exigeant qu’un client interne. La DSI doit par conséquent se mettre en capacité d’assurer le niveau de qualité et de productivité nécessaire. Anticiper les enjeux de service après-vente et de relation client et garantir la capacité de production sont essentiels.</p>
<h2>Une offre en lien avec l’activité de la maison-mère</h2>
<p>Les services commercialisés par la DSI seront d’autant mieux accueillis par le marché qu’ils ont un lien avec l’activité de la maison-mère. Dans le cadre de la commercialisation et de la promotion des produits, il s’agira de faire valoir la fiabilité des produits et de bénéficier de l’image de marque de la maison-mère.</p>
<p>Par exemple, Thales Services, en raison de son expertise dans le domaine de la défense, aura plus de crédibilité pour répondre à des exigences avancées de sécurité qu’une SSII non spécialiste.</p>
<p>Somme toute, la commercialisation des services d’une DSI sur le marché est une opération complexe, mais porteuse de multiples opportunités. Les critères présentés ci-dessus sont autant de facteurs clés de réussite. Avant de se lancer, il s’agira alors d’identifier les enjeux stratégiques, économiques et IT pour mener au mieux la transformation qui, selon le contexte, peut prendre plusieurs années. Pour en maîtriser le rythme, obtenir et maintenir l’adhésion, le pilotage et la gouvernance sont de vrais incontournables. Alors, êtes-vous prêts à vous lancer ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/etes-vous-prets-a-commercialiser-les-services-de-votre-dsi/">Êtes-vous prêts à commercialiser les services de votre DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Pilote de centre de services : un rôle clé à professionnaliser</title>
		<link>https://www.riskinsight-wavestone.com/2013/03/pilote-de-centre-de-services-un-role-cle-a-professionnaliser/</link>
		
		<dc:creator><![CDATA[zephSolucomBO]]></dc:creator>
		<pubDate>Tue, 05 Mar 2013 09:15:24 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Alternative régie]]></category>
		<category><![CDATA[Centre de Services (CdS)]]></category>
		<category><![CDATA[Interface]]></category>
		<category><![CDATA[organisation]]></category>
		<category><![CDATA[Pilote]]></category>
		<category><![CDATA[Prestation externalisée]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3379</guid>

					<description><![CDATA[<p>Les DSI sont soumises à des objectifs d’excellence opérationnelle et économique accrus. Il leur est demandé d’actionner tous leurs leviers de performance, notamment en matière d’externalisation. Dans ce cadre, nombreuses sont les DSI à transformer leur sous-traitance en mettant en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/pilote-de-centre-de-services-un-role-cle-a-professionnaliser/">Pilote de centre de services : un rôle clé à professionnaliser</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Les DSI sont soumises à des objectifs d’excellence opérationnelle et économique accrus. Il leur est demandé d’actionner tous leurs leviers de performance, notamment en matière d’externalisation.</em></p>
<p><em>Dans ce cadre, nombreuses sont les DSI à transformer leur sous-traitance en mettant en œuvre des Centres de Services (CdS) en lieu et places de leurs régies.</em></p>
<p><em>Cela leur permet de dégager des gains économiques (mutualisation, industrialisation, massification…) et opérationnels (qualité, flexibilité…).</em></p>
<p><em>Nos retours d’expériences montrent que l’atteinte de ces gains n’est cependant pas automatique et doit être mise sous contrôle.</em></p>
<p><em>Mais comment optimiser la performance de mes centres de services ? Nommez un pilote et donnez-lui les moyens d’agir.</em></p>
<h2>Le pilote garant de la performance de son centre de services</h2>
<p>Le pilote est d’abord un facteur clé du succès de la mise en place d’un centre de services. Il s’assure que tout est mis en œuvre aussi bien chez le fournisseur qu’en interne pour garantir la qualité et la fluidité de la fourniture du service en régime stabilisé. Il s’assure également  de l’acquisition par le fournisseur des compétences nécessaires à la fourniture du service et  supervise la mise en place d’une gouvernance, de processus et de modes de fonctionnements adaptés. Enfin, activité trop souvent encore négligée, il s’assure de l’accompagnement du changement en interne vers les nouveaux modes de fonctionnements induits par les centres de services.</p>
<p>Le pilote est en quelque sorte le garant de la performance du centre de service dans la durée. Véritable relai entre les internes et le fournisseur, il donne de la visibilité au prestataire sur son plan de charge, lui permettant d’adapter son <em>staffing</em> pour une meilleure efficacité, partage mensuellement avec tous une vision globale de la performance du dispositif et conduit les plans d’amélioration de cette performance. Enfin, détaché des échanges opérationnels, il s’assure que tout est mis en œuvre pour qu’une relation de confiance durable se maintienne entre le fournisseur et les internes.</p>
<h2>Donnez aux pilotes les moyens d’agir !</h2>
<p>Pour tirer les bénéfices de ce nouveau rôle, la DSI doit professionnaliser ce dernier et l’inscrire pleinement dans son organisation.</p>
<p>Les pilotes s’appuient au quotidien sur des compétences avérées de pilotage d’engagements, sur des capacités relationnelles fortes mais également sur une somme de bonnes pratiques propres au fonctionnement des centres de services. La DSI doit ainsi faciliter l’acquisition de ces compétences et s’assurer de leur maintien sur la durée. Au-delà des <strong>nécessaires formations</strong>, il existe des <strong>dispositifs communautaires performants</strong> ; par ce biais, les pilotes se retrouvent pour bâtir une culture de pilotage commune.</p>
<p>Ensuite, le <strong>rôle et les missions</strong> du pilote de centre de service doivent être <strong>partagés par tous</strong> les acteurs de la DSI. Comme tout rôle transverse, il sera indispensable d’identifier et de partager avec tous les leviers d’actions du pilote, sans quoi il ne saura faire un travail efficace. La légitimité du pilote dans ses actions sera renforcée par la présence/formalisation de ce rôle dans l&rsquo;organisation et dans les processus de la DSI.<br />
En particulier, le partage des responsabilités entre la ligne managériale et les pilotes doit être clairement établi.</p>
<p>Enfin, le pilote doit pouvoir s’appuyer sur un <strong>outillage de qualité</strong> pour mesurer et partager la performance de son centre de services. L’automatisation du calcul des indicateurs et de la génération des tableaux de bord renforcent la qualité du pilotage et permettent au pilote de se consacrer à ses activités à plus forte valeur ajoutée.</p>
<p>Somme toute, créer un rôle de pilote, le professionnaliser et l’inscrire dans l’organisation d’une entreprise s’avèrent être de vrais leviers d’optimisation notamment en matière de  performance unitaire des centres de services. Mais, plus encore, ce pilote sera un relais précieux dans l’établissement d’une relation partenariale avec vos fournisseurs, garante d’une performance globale !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/03/pilote-de-centre-de-services-un-role-cle-a-professionnaliser/">Pilote de centre de services : un rôle clé à professionnaliser</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Et pourquoi ne pas commercialiser les services de ma DSI ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/02/et-pourquoi-ne-pas-commercialiser-les-services-de-ma-dsi/</link>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Mon, 25 Feb 2013 17:00:34 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Catalogue de services]]></category>
		<category><![CDATA[Centre de profit]]></category>
		<category><![CDATA[Commercialisation de services IT]]></category>
		<category><![CDATA[Croissance]]></category>
		<category><![CDATA[gouvernance IT]]></category>
		<category><![CDATA[organisation de la DSI]]></category>
		<category><![CDATA[Pénétration de marché]]></category>
		<category><![CDATA[Pilotage économique de la DSI]]></category>
		<category><![CDATA[stratégie]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3309</guid>

					<description><![CDATA[<p>Et pourquoi ne pas commercialiser les services de votre DSI sur le marché externe ? L’idée est simple, et pourtant trop souvent ignorée. Levier certain pour développer le business, cette décision stratégique semble attirer de plus en plus d’entreprises. Le facteur clé...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/et-pourquoi-ne-pas-commercialiser-les-services-de-ma-dsi/">Et pourquoi ne pas commercialiser les services de ma DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Et pourquoi ne pas commercialiser les services de votre DSI sur le marché externe ? L’idée est simple, et pourtant trop souvent ignorée. Levier certain pour développer le business, cette décision stratégique semble attirer de plus en plus d’entreprises. Le facteur clé est de capitaliser sur les acquis de la DSI et de sa maison-mère pour commercialiser de manière rentable les services « IT » à des clients externes. </em></p>
<p><em>La montée en maturité des DSI crée l’opportunité de franchir le pas, comme l’ont déjà fait plusieurs leaders comme Areva, Amazon ou encore Dassault. </em></p>
<h2>Augmenter et diversifier l’activité de la maison-mère et de sa DSI</h2>
<p>Areva, leader mondial de l’énergie nucléaire, a fait le choix de capitaliser sur les actifs de sa DSI pour en commercialiser les services sur le marché. Preuve du succès de la transformation, cette DSI, maintenant filialisée sous le nom d’Euriware, a généré près de 294 millions d’euros de chiffre d’affaires en 2011 ! <a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftn1">[1]</a></p>
<p>Ainsi, la commercialisation des offres de services des DSI sur le marché est une occasion pour les entreprises d’accroître leur chiffre d’affaires. Grâce à la pénétration de nouveaux marchés, il est alors possible de diversifier le portefeuille de clients ainsi que les activités : Euriware propose des prestations d’infogérance ou encore d’intégration de systèmes pour des clients de l’énergie, mais aussi de l’industrie et de la défense.</p>
<h2>Faire de la DSI une entité génératrice de profit</h2>
<p>Cette transformation est l’occasion pour la DSI de se positionner comme réel actif stratégique (en devenant un centre de profit). Pour garantir la rentabilité, il faut commercialiser les services permettant de capitaliser sur les investissements de la DSI, tout en mutualisant les compétences et expériences de la maison mère. Les produits ou services commercialisés peuvent tout autant être des savoir-faire spécifiques qu’une surcapacité de production (sur un datacenter par exemple). Cette commercialisation est une opportunité pour l’entreprise de générer du cash… sans trop avoir à en débourser !</p>
<p>Ainsi, Dassault Systèmes génère du profit en commercialisant le logiciel Catia, qui avait été initialement conçu pour les besoins propres de Dassault.</p>
<p>La formalisation d’un catalogue de services tarifé ainsi que la définition d’une stratégie de pénétration du marché sont des enjeux clés pour assurer le succès de la transformation. Une fois les premiers produits commercialisés, la DSI génère du chiffre d’affaires et doit rentabiliser son activité. Elle le fera en ajustant sa politique commerciale et en optimisant sa présence sur le marché tout en pilotant ses investissements.</p>
<h2>Développer et fiabiliser l’expertise de la DSI</h2>
<p>Amazon, qui est originellement un site d’achat et de vente en ligne, a pourtant été parmi les premiers à lancer des offres <em>cloud</em>, via leur entité Amazon Web Services. Amazon a profité de son expertise de l’infrastructure SI et de sa maîtrise des besoins des acteurs du web pour commercialiser son <em>Infrastructure as a Service</em> (IaaS) sur le marché.</p>
<p>L’augmentation de l’activité SI permet d’investir et de fiabiliser les services utilisés par la maison-mère. Confrontée à de nouvelles demandes et de nouvelles exigences, la DSI est incitée à monter en compétence et à développer son expertise. L’industrialisation de l’activité et la croissance du portefeuille de clients permettent aussi d’asseoir la crédibilité et la légitimité de la DSI en interne.</p>
<p>La commercialisation des services d’une DSI sur le marché représente une transformation de grande ampleur, se déroulant sur plusieurs années. Du positionnement prix à la structure de coût en passant par l’infrastructure SI ; les enjeux stratégiques, financiers ainsi que ceux liés au système d’information doivent être maîtrisés ! Il faut également se poser la question de l’évolution de l’organisation avec, bien souvent, celle de la filialisation de la DSI. Des problématiques clés doivent alors être pilotées, comme l’évolution culturelle ou la mutation des activités. En résumé, la commercialisation des services IT est une opportunité aux enjeux forts. Mais comment s’assurer que le profil de votre entreprise présente les caractéristiques nécessaires ? Réponse dans un prochain article !</p>
<div>
<div>
<p><a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftnref1">[1]</a> http://euriware.areva.com/FR/euriware-935/euriware-chiffres-cles.html</p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/02/et-pourquoi-ne-pas-commercialiser-les-services-de-ma-dsi/">Et pourquoi ne pas commercialiser les services de ma DSI ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le secret pour réussir son plan d’économie IT</title>
		<link>https://www.riskinsight-wavestone.com/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/</link>
					<comments>https://www.riskinsight-wavestone.com/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/#respond</comments>
		
		<dc:creator><![CDATA[GEneviEveLardon]]></dc:creator>
		<pubDate>Wed, 24 Oct 2012 18:52:22 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[IT Fitness]]></category>
		<category><![CDATA[Pilotage économique de la DSI]]></category>
		<category><![CDATA[Pilotage financier du SI]]></category>
		<category><![CDATA[Réduction de coûts IT]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2452</guid>

					<description><![CDATA[<p>Tribune écrite en collaboration avec Latifa Bouron, consultante Oscillant entre 1 à plus de 10% du CA en fonction du secteur d’activité, la dépense IT des grandes entreprises connait depuis plusieurs années  une croissance quasi-continue. Pourtant, en dépit d’une  augmentation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/">Le secret pour réussir son plan d’économie IT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Tribune écrite en collaboration avec Latifa Bouron, consultante</strong></p>
<p><em>Oscillant entre 1 à plus de 10% du CA en fonction du secteur d’activité, la dépense IT des grandes entreprises connait depuis plusieurs années  une croissance quasi-continue. Pourtant, en dépit d’une  augmentation continue des besoins, 80%<sup>(<a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftn1"><strong>[1]</strong></a>) </sup>de nos clients ont lancé ou prévoient de lancer un plan de réduction des coûts dans l’année. La maîtrise des dépenses IT devient alors la priorité numéro 1 des DSI amenées à démontrer la valeur apportée par cette dépense aux métiers. Face à leurs nouveaux défis, quels sont les leviers de maîtrise des coûts que les DSI peuvent activer et quelle démarche peuvent-ils adopter afin de réaliser des gains pérennes ?</em></p>
<h2><strong>Maîtriser l’assiette des dépenses, un premier pas vers la maturité économique</strong></h2>
<p>La réduction des coûts IT commence par la maîtrise de l’assiette et de la répartition des dépenses. Il s’agit de mettre la répartition du budget IT en regard de points de repères permettant de s’assurer de sa bonne distribution. La comparaison aux ratios du marché permet de détecter les postes de dépenses à optimiser. Exemple : la composante matériels et licences représente, généralement, entre 30% et 40% des coûts DSI contre 60% à 70% pour les composantes « prestations intellectuelles ».</p>
<h2><strong>Identifier les leviers d’économie à court terme, générateurs de gains stables</strong></h2>
<p>Les leviers d&rsquo;économie couvrent les quatre grands domaines d&rsquo;activités d&rsquo;une DSI : gestion de la demande, Sourcing / RH, gestion du patrimoine applicatif (AMS) et gestion des infrastructures (IMS). Chaque levier doit être analysé au regard de son assiette (montant des dépenses considérées) et du potentiel de gain. L’objectif étant de sélectionner en priorité des domaines à fort enjeu et à fort volume. L’optimisation du processus de gestion de la demande métier peut générer 4 à 8% d’économie sur l’ensemble des dépenses IT là où l’optimisation des contrats voix (fixe et mobile) et data peut générer 5 à 25% d’économies mais sur un périmètre restreint aux dépenses « télécom et réseau ».</p>
<p>Par ailleurs, la priorité doit être donnée aux leviers dont les fondamentaux sont déjà posés. Ce niveau de maturité permettra de maximiser les gains dans un temps réduit. La généralisation de la virtualisation de serveurs permettra par exemple de dégager plus rapidement des gains que l’introduction d’une nouvelle technologie de rationalisation d’infrastructure non maîtrisée par la DSI.</p>
<p>Enfin, ce plan doit inscrire dans la durée et les leviers sélectionnés doivent permettre de dégager des gains année après année. Il faut donc veiller à éviter l’activation de levier court-terme du type « tour de vis budgétaire » offrant des gains rapides mais non pérennes.</p>
<h2><strong>Mettre sous contrôle les gains réalisés</strong></h2>
<p>Afin d’assurer les gains escomptés et d’éviter les écueils des gains virtuels, la réduction des coûts IT doit être menée dans le cadre d’un programme avec une gouvernance dédiée. Ce programme se doit d&rsquo;être sponsorisé à haut niveau par le Directeur financier, piloté stratégiquement par le DSI et mené opérationnellement par une équipe dédiée ayant des interlocuteurs disposant de moyens et de légitimité d’action. Un reporting doit permettre de tracer les gains, les actions et les acteurs associés.</p>
<p>Afin d’être en mesure d&rsquo;intégrer des évolutions de périmètre, des règles claires de comptabilisation des économies doivent être définies et partagées. Les engagements de gains de chaque périmètre sont à traduire dans la notification budgétaire. Le non-respect des engagements de gains, souvent compensé par des arbitrages d’activité pour rester dans le budget, constitue un risque majeur à tracer.</p>
<p>Aujourd’hui, le plan de réduction des coûts est la première étape qui permet de maîtriser le pilotage économique de la DSI. Les DSI s’engagent en effet massivement dans des initiatives de réduction / maîtrise des couts IT. Ces initiatives constituent une vraie opportunité pour démontrer les vertus du pilotage économique de la DSI. Une  bonne pratique à ancrer dans les processus et la culture de la DSI !</p>
<div>
<div>
<p><a title="" href="http://www.solucominsight.fr/wp-admin/post-new.php#_ftnref1">[1]</a> <em>Source : Enquête Solucom / PAC « <a href="http://solucom.fr/Publications/Reussir-les-grands-projets-de-transformation-enquete-aupres-de-30-grandes-entreprises-et-administrations-francaises" target="_blank">Réussir les grands projets de transformation </a>» &#8211; Juin 2011</em></p>
</div>
</div>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/">Le secret pour réussir son plan d’économie IT</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2012/10/le-secret-pour-reussir-son-plan-deconomie-it/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Solvabilité 2, se préparer pour le 1er janvier 2014 (Deuxième partie)</title>
		<link>https://www.riskinsight-wavestone.com/2012/09/solva-2-se-preparer-pour-le-1er-janvier-2014-deuxieme-partie/</link>
		
		<dc:creator><![CDATA[Julien Velly]]></dc:creator>
		<pubDate>Thu, 13 Sep 2012 10:22:04 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[assurance]]></category>
		<category><![CDATA[QIS]]></category>
		<category><![CDATA[SI de gestion]]></category>
		<category><![CDATA[SI financier]]></category>
		<category><![CDATA[solvabilité 2]]></category>
		<category><![CDATA[Solvency 2]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2236</guid>

					<description><![CDATA[<p>L’échéance pour la mise en œuvre de la réforme Solva 2 a été fixée au 1er janvier 2014 suite à une nouvelle directive. Comment  être prêt ? Une mise en œuvre à gérer comme un  grand programme de transformation Comme...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/09/solva-2-se-preparer-pour-le-1er-janvier-2014-deuxieme-partie/">Solvabilité 2, se préparer pour le 1er janvier 2014 (Deuxième partie)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>L’échéance pour la mise en œuvre de la réforme Solva 2 a été fixée au 1<sup>er</sup> janvier 2014 suite à une nouvelle directive.<br />
Comment  être prêt ? </em></p>
<h2>Une mise en œuvre à gérer comme un  grand programme de transformation</h2>
<p>Comme évoqué précédemment, Solva 2 implique des transformations majeures pour l’entreprise et les chantiers sont très lourds : implémentation de nouvelles normes et méthodes dans la définition des calculs techniques, comptables et financiers avec des impacts majeurs sur les systèmes d’information «  SI de gestion, SI financier, SI Comptable et SI décisionnel », intégration de nouveaux processus et  missions Solvabilité 2 dans l’organisation, mise en place de nouveaux reporting, sensibilisation de tous les acteurs impactés par la réforme.</p>
<p><a href="http://www.solucominsight.fr/2012/09/solva-2-se-preparer-pour-le-1er-janvier-2014-deuxieme-partie/solva-2/" rel="attachment wp-att-2239"><img loading="lazy" decoding="async" title="solva 2" src="http://www.solucominsight.fr/wp-content/uploads/2012/09/solva-2.jpg" alt="" width="619" height="378" /></a></p>
<p align="left"> <em>Solva 2, principaux défis pour les assureurs (source Eveho Conseil)</em></p>
<p>Bien entendu les assureurs sont déjà en train d’y travailler puisque la date initiale d’entrée vigueur était fixée au 1<sup>er</sup> novembre 2009. À titre d’exemple, plus de 140 personnes sont actuellement mobilisées sur ce sujet chez un grand assureur français chez lequel nous intervenons.</p>
<p>Vu sa complexité la  mise en œuvre de Solva 2 doit se gérer comme tout grand programme de transformation. Au regard de récents retours d’expérience auprès du Groupe Humanis, MGP, April, AG2R La Mondiale (…), il y a 3 facteurs clés de succès :</p>
<p>Premièrement, <strong>intégrer les trois piliers dans le cadre d’un même pilotage global de programme</strong>. Cela permet notamment de mieux coordonner les chantiers avec de nombreux impacts croisés sur les différents piliers et d’embarquer tous les acteurs concernés dans une même dynamique projet.</p>
<p><a href="http://www.solucominsight.fr/2012/09/solva-2-se-preparer-pour-le-1er-janvier-2014-deuxieme-partie/organigramme/" rel="attachment wp-att-2240"><img loading="lazy" decoding="async" class="alignleft size-full wp-image-2240" title="organigramme" src="http://www.solucominsight.fr/wp-content/uploads/2012/09/organigramme.jpg" alt="" width="653" height="422" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2012/09/organigramme.jpg 653w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/09/organigramme-296x191.jpg 296w, https://www.riskinsight-wavestone.com/wp-content/uploads/2012/09/organigramme-60x39.jpg 60w" sizes="auto, (max-width: 653px) 100vw, 653px" /></a></p>
<p>&nbsp;</p>
<p align="left"><em>Organisation du projet Solvabilité II (Source Eveho Conseil)</em></p>
<p>Second facteur clé de succès, <strong>organiser les chantiers en fonction des principaux défis à relever </strong>: organisation et processus, SI/Outils, Conduite du changement (…). Cela permet de conserver une cohérence d’ensemble et de traiter l’ensemble des exigences des 3 piliers à la fois.</p>
<p>Enfin, comme dans tout projet de transformation la <strong>conduite du changement</strong> est cruciale. Il faut non seulement communiquer largement auprès des acteurs impliqués dans la mise en place du Projet S2, mais aussi  faire monter en compétences les collaborateurs sur les nouveaux processus S2. A ce titre, nous animons des formations plénières S2 et développons actuellement un module de E-learning « <strong>Solva 2 pour tous » </strong>traitant les impacts de Solvabilité au sein de chaque direction.</p>
<p>Par ailleurs, la réforme  peut constituer un puissant levier pour diffuser la culture du risque au sein des entreprises. C’est également, adopter un nouvel outil permettant de mieux appréhender son environnement et améliorer la connaissance de son organisme permettant ainsi de faciliter les prises de décisions stratégiques et les investissements.</p>
<h2 align="left">Une réforme qui fait encore débat mais à laquelle il faut se préparer</h2>
<p>Certains points de la  réforme continuent de faire débat, ce qui explique les reports successifs de la date de mise en application (notamment le calibrage de la formule de calcul, les états de reporting,..).</p>
<p>L’ambition initiale de l’Union Européenne en mettant en place Solvency 2 était d’homogénéiser le marché de l’assurance et éviter des distorsions de concurrence induites par des écarts législatifs et mais aussi, et surtout, de mieux garantir la solvabilité des assureurs pour apporter plus de sécurité aux assurés.</p>
<p>C’est l’<strong>approche « hyper-prudentielle »</strong> des mesures d’application qui fait débat. Les mesures d’application vont déterminer l’impact réel de la réforme. Pour se faire une idée, la Commission conduit des QIS (études quantitatives d’impact) qui testent les exigences quantitatives auprès des assureurs qui entrent dans le Pilier 1 de la réforme. Le <strong>QIS 5</strong> a été lancé en août 2010, et sur le marché français nous constatons un taux de couverture de 175%.</p>
<p>Les assureurs européens au premier rang desquels les français soulignent l’impact négatif que pourra avoir la Directive sur le financement des entreprises et l’économie en général. Avec d’un côté une hausse des prix annoncée, selon la FFSA (fédération française des sociétés d’assurances), de 5 à 20%  pour l’assurance dommage et une baisse de 30 à 50% du rendement de l’épargne retraite avec des conséquences sur le pouvoir d’achat des retraités. À cela s’ajoutent moins d’investissements de long terme en actions et obligations, et donc moins de soutien aux entreprises, notamment les PME.</p>
<p>Dans un entretien accordé début juillet 2012, le PDG d’ALLIANZ France indiquait ainsi « <em>Si l&rsquo;on considère que l&rsquo;assurance vie est fondamentale pour répondre aux besoins de revenus futurs face aux questions d&rsquo;allongement de la vie humaine, et qu&rsquo;elle a un rôle à jouer dans le financement de long terme comme dans des investissements qui soutiennent la croissance, il faut adapter Solvabilité 2 ».</em></p>
<p>Des pays comme l’Allemagne avancent que la crise financière que nous traversons n’est pas le moment idéal et font pression pour repousser la date jusqu’en 2018.</p>
<p>En d’autres termes, l’histoire n’est pas finie&#8230; mais les assureurs doivent néanmoins être prêts.</p>
<p><span id="more-2236"></span></p>
<p>&nbsp;</p>
<p>Retrouvez tous nos articles sur le secteur de l’assurance sur <a title="Insurance speaker - le blog assurance des consultants Solucom" href="http://www.insurancespeaker-solucom.fr/" target="_blank">Insurance speaker</a>, le blog assurance des consultants Solucom</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/09/solva-2-se-preparer-pour-le-1er-janvier-2014-deuxieme-partie/">Solvabilité 2, se préparer pour le 1er janvier 2014 (Deuxième partie)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les centres de services : une transformation impactante pour vos collaborateurs !</title>
		<link>https://www.riskinsight-wavestone.com/2012/07/les-centres-de-services-une-transformation-impactante-pour-vos-collaborateurs/</link>
		
		<dc:creator><![CDATA[Matthieu Moutet]]></dc:creator>
		<pubDate>Tue, 31 Jul 2012 16:11:48 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[centres de services]]></category>
		<category><![CDATA[conduite du changement]]></category>
		<category><![CDATA[flexibilité]]></category>
		<category><![CDATA[performance économique]]></category>
		<category><![CDATA[productivité]]></category>
		<category><![CDATA[sourcing]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=2071</guid>

					<description><![CDATA[<p>Dans un contexte tendu où la performance économique est au centre des attentions, les DSI se fixent des objectifs toujours plus ambitieux de flexibilité et de productivité. Revoir le paysage de la sous-traitance en remplaçant les régies par des centres...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/les-centres-de-services-une-transformation-impactante-pour-vos-collaborateurs/">Les centres de services : une transformation impactante pour vos collaborateurs !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Dans un contexte tendu où la performance économique est au centre des attentions, les DSI se fixent des objectifs toujours plus ambitieux de flexibilité et de productivité. Revoir le paysage de la sous-traitance en remplaçant les régies par des centres de services est aujourd’hui une réponse largement déployée au sein des DSI… Quel impact cela a-t-il ? Comment réagissent les collaborateurs en interne ? Quelles bonnes pratiques suivre ?</em></p>
<h2>Une maîtrise du pilotage sur la durée</h2>
<p align="left">Les centres de services sont vecteurs de performance économique : ils permettent une massification combinée à des gains de productivité. L’évolution vers des mécanismes d’engagement de résultats et de facturation en fonction du volume d’activité permet en outre une meilleure maîtrise de la qualité de service et des coûts. Mais cela requiert un effort sur la durée.</p>
<p>Prenons par exemple les indicateurs « pastèques » (« vert » du côté fournisseur mais « rouge » côté client). Pour s’en prémunir et maîtriser le pilotage dans le temps, des indicateurs doivent être fixés et conduire à une amélioration. Ils doivent impliquer une contrainte raisonnable sur le prestataire, et être en ligne avec les attentes de qualité de service du client… La mise en place de ce pilotage vertueux et incitatif conduit naturellement à une performance et amélioration continues.</p>
<h2 align="left"><strong>Une optimisation du quotidien qui passe par de nouveaux process et outils </strong></h2>
<p>La mise en place de centres de services s’accompagne aussi de difficultés dans la gestion de la relation au quotidien avec le fournisseur. Le passage du « faire » au « faire-faire » dans une logique d’unité d’œuvre est souvent perçu comme un accroissement de « paperasserie » souvent incontournable : formalisation des demandes, contrôle des résultats. Une bonne pratique : mettre en place un outil de gestion de la demande pour simplifier et homogénéiser le traitement opérationnel des demandes, automatiser la facturation (via une interface avec le <em>workflow</em> achat) et faciliter le pilotage (en calculant automatiquement certains indicateurs contractuels).</p>
<p>Au-delà des process, il faut également penser aux outils à mettre à disposition des collaborateurs pour répondre aux problématiques récurrentes relatives aux moyens logistiques et techniques : quelles solutions techniques pour permettre au centre de services de travailler depuis son site ? Quels outils pour partager la documentation ? Quelles conditions de fourniture de postes de travail, de logiciels ?</p>
<h2><strong>Rassurer, accompagner et former les collaborateurs : le triptyque de la réussite</strong></h2>
<p>Les collaborateurs internes sont au cœur de cette transformation de la sous-traitance. Il est nécessaire de ne pas négliger la conduite de changement :</p>
<h4 align="left"><strong>1 – En les rassurant</strong></h4>
<p>L’émergence des centres de service concentrés sur des périmètres d’activités (développement, administration, architecture…) suscite chez eux des interrogations sur leur positionnement et leur évolution qui peuvent vite devenir anxiogènes. L’étape préalable au déploiement des centres de services consiste ainsi à clarifier la position du centre de service dans la stratégie de sourcing et vis-à-vis des collaborateurs. Ensuite, ce nouveau modèle doit démontrer sa pertinence, notamment par rapport à des modèles type « régie » où la performance est peu factualisée. La mise en place d’un tableau de performance et sa communication à tout niveau dans l’organisation permet rapidement de montrer la valeur ajoutée apportée et de rassurer l’ensemble des acteurs.</p>
<h4 align="left"><strong>2 – En les accompagnant</strong></h4>
<p align="left">Le passage en centre de service implique une évolution voire une révolution des modes de fonctionnement (travail à distance, pilotage par les indicateurs…) qui doit être appropriée par les collaborateurs. Par ailleurs, il est important de bien les accompagner sur les nouveaux process et outils : mise à disposition complète d’une offre de services, d’un document pédagogique sur l’intranet…).</p>
<h4><strong>3 – En les formant</strong></h4>
<p>De nouvelles opportunités s’offrent aux collaborateurs travaillant avec un centre de services. C’est l’occasion pour eux de gagner en responsabilité et en proactivité au travers d’activités de pilotage nécessitant rigueur et prise de hauteur. Autant de qualités nécessaires et sur lesquelles se former pour cadrer, challenger et valider les prestations des centres de services : pilotage de projet, animation de contributeurs multiples, formalisation synthétique… Ainsi, pour accompagner ses collaborateurs, la DSI a un devoir de formation et de valorisation des compétences acquises ou à développer.</p>
<h2><strong>Mobiliser l’ensemble du management : l’étape incontournable </strong></h2>
<p>La mobilisation du management est la clé de la transformation. Le top management doit, et ceci est souvent sous-estimé, donner la vision et sponsoriser la mise en œuvre. La mobilisation du management opérationnel est souvent autant négligée qu’elle est primordiale. Primordiale car ces acteurs seront les relais de proximité de la transformation. Ils devront accompagner leurs collaborateurs dans l’évolution de leur métier. Par ailleurs, ces managers opérationnels seront certainement également en plein questionnement sur l’impact de la mise en œuvre des centres de services sur leur activité.</p>
<p>Ainsi, pour réussir la mise en place d’un centre de services, voilà autant de challenges à relever pour la DSI. Un travail endurant mais qui fait ses preuves.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2012/07/les-centres-de-services-une-transformation-impactante-pour-vos-collaborateurs/">Les centres de services : une transformation impactante pour vos collaborateurs !</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>TRANSFORMATION &#8211; « Sans émotions, il est impossible de transformer les ténèbres en lumière et l&#8217;apathie en mouvement » Carl Gustav Jung</title>
		<link>https://www.riskinsight-wavestone.com/2011/12/sans-emotions-il-est-impossible-de-transformer-les-tenebres-en-lumiere-et-lapathie-en-mouvement-carl-gustav-jung/</link>
		
		<dc:creator><![CDATA[Philippe Dajean]]></dc:creator>
		<pubDate>Thu, 22 Dec 2011 10:23:21 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[conduite du changement]]></category>
		<category><![CDATA[pilotage]]></category>
		<category><![CDATA[projet]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1062</guid>

					<description><![CDATA[<p>Dans une publication récente, l’Institut de l’entreprise pose les bases d’un modèle de la création de valeur dans l’entreprise et évoque la « valeur transformationnelle ». Toujours selon cette publication, le processus de création de valeur transformationnelle est celui par lequel une...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/sans-emotions-il-est-impossible-de-transformer-les-tenebres-en-lumiere-et-lapathie-en-mouvement-carl-gustav-jung/">TRANSFORMATION &#8211; « Sans émotions, il est impossible de transformer les ténèbres en lumière et l&rsquo;apathie en mouvement » Carl Gustav Jung</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans une publication récente, l’Institut de l’entreprise pose les bases d’un modèle de la création de valeur dans l’entreprise et évoque la « valeur transformationnelle ». Toujours selon cette publication, le processus de création de valeur transformationnelle est celui par lequel une nouvelle norme de création de valeur s’enracine et s’actualise dans une organisation&#8230;Un processus qui, selon l’institut, embrasse la problématique générale de la conduite du changement. Cette esquisse de théorie fait étrangement écho à une réflexion menée récemment par les équipes de Solucom.</p>
<p><strong>Savoir se transformer pour perdurer</strong></p>
<p>Aujourd’hui  nul ne contestera que l’évolution est inhérente à la vie des entreprises. Pour perdurer elles doivent savoir se transformer, repenser leur structure, se doter d’outils performants et innovants. Des transformations qui peuvent être choisies (fusions-acquisitions, développement de nouveaux marchés, optimisation interne) mais également subies (crise, baisse d’activité, émergence de nouveaux usages web&#8230;). Des transformations qui, compte-tenu du contexte économique, ont de fortes chances de se multiplier l’année prochaine.</p>
<p>Pour autant, ces transformations sont encore mal maîtrisées et les résultats pas toujours au rendez-vous. Plus de 40% des dirigeants n’en sont pas satisfaits. Un constat troublant alors même que ces transformations sont de plus en plus fréquentes et les résultats attendus de plus en plus rapidement. D’autant plus troublant que la première cause d’échec des projets de transformation, loin devant les autres, est la perception de changements trop précipités.</p>
<p><strong>Rapprocher rythme d’entreprise et rythme « humain »</strong></p>
<p>Ce paradoxe met en évidence l’apparente incompatibilité du rythme de l’entreprise (vite, vite, vite) et du rythme « humain » pour l’appropriation, la remise en question, l’adaptation, l’apprentissage.</p>
<p>Comment rapprocher ces deux visions ? La clé tient en la maîtrise du rythme, des changements de rythme ou de variation des dynamiques. Il faut être en capacité d’accélérer lorsque c’est opportun, de ralentir au bon moment, anticiper lorsque les circonstances sont favorables, savoir où et quand investir énergies et ressources.</p>
<p>Pour rendre possible la maîtrise du rythme, certaines conditions favorables sont à réunir. J’en vois au moins deux. Première condition, le développement d’un désir partagé de transformation. Ce désir naît de la prise de conscience du besoin vital de changement pour l’entreprise. Pour conduire cette épreuve de vérité, la communication du sens de la transformation est nécessaire, mais elle ne suffit pas. Il faut provoquer un véritable électrochoc pour passer outre le déni de réalité. Seconde condition de succès, une trajectoire réactive. Revoir les orientations, accélérer, faire une pause&#8230;supposent la création d’une coalition puissante pour guider la transformation (équipe projet, sponsors) et des outils de pilotage de la performance et de l’engagement des parties prenantes.</p>
<p>La transformation est une aventure passionnante et de longue haleine. Bien la piloter, c’est être flexible et pragmatique, c’est aussi être engagé et faire ensemble&#8230;Des défis que beaucoup auront sans doute à relever en 2012 !</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/sans-emotions-il-est-impossible-de-transformer-les-tenebres-en-lumiere-et-lapathie-en-mouvement-carl-gustav-jung/">TRANSFORMATION &#8211; « Sans émotions, il est impossible de transformer les ténèbres en lumière et l&rsquo;apathie en mouvement » Carl Gustav Jung</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SYNERGIE &#8211; Entre Métier et SI : une stratégie gagnante</title>
		<link>https://www.riskinsight-wavestone.com/2011/12/synergie-entre-metier-et-si-une-strategie-gagnante/</link>
		
		<dc:creator><![CDATA[Emmanuel Arnaudin]]></dc:creator>
		<pubDate>Tue, 20 Dec 2011 08:11:47 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[alignement SI métiers]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[synergie]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1040</guid>

					<description><![CDATA[<p>2011 aura été marquée par la résurgence de la crise laissant son empreinte sur tous les secteurs de l’économie. Les grandes entreprises ont naturellement souffert de ces conditions avec : Des marchés qui continuent à exiger de fortes rentabilités ; Des sources...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/synergie-entre-metier-et-si-une-strategie-gagnante/">SYNERGIE &#8211; Entre Métier et SI : une stratégie gagnante</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>2011 aura été marquée par la résurgence de la crise laissant son empreinte sur tous les secteurs de l’économie. Les grandes entreprises ont naturellement souffert de ces conditions avec :</p>
<ul>
<li>Des marchés qui continuent à exiger de fortes rentabilités ;</li>
<li>Des sources de financement qui se tarissent, réduisant ainsi les capacités de financement pour conduire des grands chantiers (métier ou SI) ;</li>
<li>Des clients de plus en plus soucieux qui limitent voire reportent leurs achats.</li>
</ul>
<p>Cette nouvelle période de crise, comme les précédentes, va modifier l’écosystème, le positionnement des entreprises et les modes de consommation.</p>
<p>Les entreprises sont donc amenées à financer les investissements qui leur assureront de traverser la crise en minimisant les impacts tout en réalisant de profondes transformations.</p>
<p>Si l’obtention des fonds est primordiale en ces temps de crise, elle ne garantit pas pour autant l’atteinte des résultats. Seules les entreprises qui ont la capacité à faire travailler ensemble métier et SI pourront prétendre mener sereinement leurs transformations.</p>
<h4>Synergie dans l’émergence des nouveaux services</h4>
<p>De plus en plus, les services tiennent compte des usages (situations de consommation) et donc des médias pouvant les supporter (moyens pour consommer ou accéder aux services). S’il est de la responsabilité du métier de définir les cas d’usage, la DSI a toute sa légitimité pour porter l’innovation au cœur des métiers en travaillant sur les médias. Avec l’internet mobile, les réseaux sociaux ou demain les tablettes, le SI et le métier deviennent des prescripteurs complémentaires. La DSI propose ainsi au métier des moyens pour supporter de nouveaux usages et participe alors au développement de nouveaux services.</p>
<h4>Synergie dans la mise en œuvre des projets</h4>
<p>De nombreux programmes pluriannuels nécessitent des ajustements de trajectoire afin de tirer parti des enseignements des chantiers déjà réalisés. Ainsi, dans les programmes multicanaux, le niveau d’automatisation d’un processus de vente vu de l’entreprise cède souvent le pas au besoin de « proximité » vu du client. La DSI est alors porteuse de valeur lorsqu’elle met en œuvre des solutions autorisant un tel changement de paradigme. Parallèlement, en demandant des cycles de livraison plus courts pour ses programmes de distribution, le métier oblige la DSI à rendre son cœur de SI plus facilement accessible et à mettre en œuvre des moyens de découplage (producteur, distributeur) pour l’ensemble du SI.</p>
<h4>Synergie dans la définition et la conduite des grands chantiers de transformation</h4>
<p>Aujourd’hui, les évolutions majeures du métier ont un impact sur le SI et réciproquement. Toutefois, l‘historique de l’entreprise combiné à l’évolution rapide des technologies a contribué à l’émergence de SI souvent peu alignés sur le métier. Cet état de fait diminue la capacité des entreprises à conduire des programmes dans des délais courts. Les DSI doivent profiter de chaque chantier comme élément de synergie afin de compléter cet alignement et se mettre en situation de transformer « à la demande » le SI.</p>
<p>Les DSI se professionnalisent dans une vision « client / fournisseur » avec notamment le développement d’offres de services. Toutefois, le SI ne doit pas considérer le métier comme un simple client mais bien comme un partenaire. En effet, pour enclencher les actions côté SI, seule la vue métier permet de définir et prioriser les chantiers. De cette capacité à réconcilier les vues (métier et SI) et développer des synergies naîtront les leviers de la performance de demain.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/synergie-entre-metier-et-si-une-strategie-gagnante/">SYNERGIE &#8211; Entre Métier et SI : une stratégie gagnante</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MOBILITE &#8211; 2012, l’année du tout mobile ?</title>
		<link>https://www.riskinsight-wavestone.com/2011/12/mobilite-2012-lannee-du-tout-mobile/</link>
		
		<dc:creator><![CDATA[Loïc Michel]]></dc:creator>
		<pubDate>Fri, 16 Dec 2011 13:30:24 +0000</pubDate>
				<category><![CDATA[Métiers - Digital & innovation]]></category>
		<category><![CDATA[Mobilité]]></category>
		<category><![CDATA[multicanal]]></category>
		<category><![CDATA[performance]]></category>
		<category><![CDATA[productivité]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=1008</guid>

					<description><![CDATA[<p>Aujourd’hui la mobilité est au cœur de nos vies personnelles et professionnelles. Nous ne pouvons que constater le succès grandissant des terminaux mobiles, smartphones en tête, ainsi que celui de leur myriade d’applications qui, pour beaucoup, transforment notre quotidien. L’internet,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/mobilite-2012-lannee-du-tout-mobile/">MOBILITE &#8211; 2012, l’année du tout mobile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aujourd’hui la mobilité est au cœur de nos vies personnelles et professionnelles. Nous ne pouvons que constater le succès grandissant des terminaux mobiles, smartphones en tête, ainsi que celui de leur myriade d’applications qui, pour beaucoup, transforment notre quotidien. L’internet, le multimédia et le commerce électronique (m-commerce) sont devenus « mobiles », si bien qu’un nombre grandissant de nos interactions commerciales, sociales et financières se réalise en mobilité.</p>
<p>Notre environnement connecté devient alors entièrement mobile, comme nous le sommes par nature. L’information, le contenu et la connectivité sont les mêmes partout et à tout moment. À ce titre, l’année 2012 s’impose plus encore que la précédente comme « l’année du tout mobile » avec un double enjeu pour l’entreprise.</p>
<h4>S’adapter à une clientèle mobile</h4>
<p>L’entreprise va d’abord devoir s’adapter à la mobilité de sa clientèle et lui proposer une <a href="http://www.solucominsight.fr/wp-admin/•http://www.solucominsight.fr/2011/11/multicanal-introduire-l%e2%80%99innovation-au-coeur-de-la-relation-client-pour-repondre-aux-attentes-clients-et-accroitre-la-performance-operationnelle-du-metier/">relation client multicanal </a>à la hauteur de ses attentes de nomade. À ce titre, le canal mobile (sur smartphone ou tablette) doit être considéré comme un canal de relation client à part entière lors de l’élaboration d’une stratégie de relation client. La cohérence et la continuité des parcours clients entre les canaux doivent notamment être maintenues.</p>
<p>En parallèle, et au-delà d’un objectif de fidélisation client, la mobilité apporte son lot d’opportunités de croissance en permettant aux clients de l’entreprise de s’informer sur l’offre de service de cette dernière, d’échanger avec elle et d’acheter ses produits lors de leurs déplacements. L’entreprise, pour bénéficier de ces opportunités, doit alors développer une stratégie internet mobile ambitieuse au risque de se voir distancer par ses concurrents.</p>
<p>Enfin, ces nouveaux canaux de relation client mobiles représentent une nouvelle opportunité, après le web, de dématérialiser certains pans de la relation client (les actes de gestion à plus faible valeur ajoutée prioritairement ; citons par exemple les modifications de données personnelles), avec des économies substantielles à la clé.</p>
<h4>Intégrer la mobilité des collaborateurs dans l’organisation</h4>
<p>L’entreprise doit par ailleurs préparer et intégrer la mobilité de ses collaborateurs dans son activité, son organisation et ses processus d’affaires. La frontière entre les usages numériques de la sphère privée et publique s’affine jour après jour et l’expérience de la mobilité des employés dans leur quotidien s’impose nécessairement dans leur environnement professionnel. Cette tendance concerne de surcroît tous les collaborateurs : cols bleus, cols blancs, VIP.</p>
<p>L’entreprise doit fournir à ses employés des solutions professionnelles adaptées dans une logique pro/perso ou accepter les outils de la sphère privée dans l’environnement professionnel (le Bring Your Own Device ou <a href="http://www.solucominsight.fr/wp-admin/•http://www.solucominsight.fr/2011/07/bring-your-own-device-quelle-frontiere-entre-sphere-professionnelle-et-personnelle/">BYOD</a>).</p>
<p>Une fois les obstacles sécuritaires, RH et juridiques passés, l’entreprise bénéficiera d’un ensemble de solutions permettant à ses collaborateurs d’accéder à ses ressources et de participer à son activité en tout lieu et à tout moment. Dans une double optique de simplification et d’optimisation, l’entreprise peut aussi ouvrir ces solutions à ses partenaires et fournisseurs en mettant en place un SI mobile étendu lui permettant de jouir d’une productivité et d’une performance d’ensemble significativement améliorées.</p>
<h4>Un accompagnement nécessaire sur le front de la mobilité</h4>
<p>Les nouveaux usages mobiles représentent donc un grand nombre d’opportunités de développement et de croissance.</p>
<p>Pour en tirer l’intégralité des bénéfices, l’entreprise doit être capable d’anticiper les nouveaux usages mobiles et piloter l’innovation pour conserver une longueur d’avance. Il s’agit, en amont de toute démarche à teneur mobile (déploiement d’un canal de relation client internet mobile, lancement d’une plate-forme de m-commerce, intégration d’une flotte de tablettes en entreprise), d’en bien comprendre les usages et de piloter en interne l’innovation depuis l’émergence de l’idée jusqu’à sa mise en œuvre sur le marché ou auprès des collaborateurs.</p>
<p>L’entreprise doit aussi repenser sa stratégie de relation client multicanal en l’adaptant aux canaux mobiles pour tirer pleinement partie de ces-derniers en termes de fidélisation client, de développement d’activité et d’optimisation des coûts.</p>
<p>Enfin, il est essentiel qu’elle aborde la mobilité de ses collaborateurs comme un chantier à part entière de ses principaux <a href="http://www.solucominsight.fr/wp-admin/•http://www.solucominsight.fr/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/">projets de transformation</a>, en prenant la mesure de ce qu’elle peut apporter en termes de productivité et de performance.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/12/mobilite-2012-lannee-du-tout-mobile/">MOBILITE &#8211; 2012, l’année du tout mobile ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Intelligence collective : jouer pour mieux travailler 1/2 – Comment renforcer l’engagement des collaborateurs dans un contexte de profonde mutation?</title>
		<link>https://www.riskinsight-wavestone.com/2011/11/intelligence-collective-jouer-pour-mieux-travailler-12-comment-renforcer-lengagement-des-collaborateurs-dans-un-contexte-de-profonde-mutation/</link>
		
		<dc:creator><![CDATA[Damien Mermet]]></dc:creator>
		<pubDate>Tue, 08 Nov 2011 17:14:53 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[assurance]]></category>
		<category><![CDATA[intelligence collective]]></category>
		<category><![CDATA[jeu de l'enveloppe]]></category>
		<category><![CDATA[serious game]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=876</guid>

					<description><![CDATA[<p>Jouer et travailler, deux mots a priori antinomiques et pourtant, en entreprise, structurer ses séances de travail collectif comme des jeux, permet de renforcer la mobilisation des participants et d’aboutir rapidement à des résultats très efficaces. Ce type de méthode,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/11/intelligence-collective-jouer-pour-mieux-travailler-12-comment-renforcer-lengagement-des-collaborateurs-dans-un-contexte-de-profonde-mutation/">Intelligence collective : jouer pour mieux travailler 1/2 – Comment renforcer l’engagement des collaborateurs dans un contexte de profonde mutation?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Jouer et travailler, deux mots a priori antinomiques et pourtant, en entreprise, structurer ses séances de travail collectif comme des jeux, permet de renforcer la mobilisation des participants et d’aboutir rapidement à des résultats très efficaces.</em></p>
<p><em>Ce type de méthode, très participative, répond surtout à un enjeu majeur pour les entreprises : renforcer l’engagement des collaborateurs dans la conduite des stratégies d’ajustement à des environnements en constante transformation.</em></p>
<p><strong><em>De la difficulté de mobiliser dans des contextes de transformation</em></strong></p>
<p>Les entreprises savent combien il est difficile de mobiliser efficacement les collaborateurs pour les engager collectivement dans les dynamiques de transformation stratégique, notamment quand les résultats obtenus impliquent que les changements générés par une transformation soient complètement « intégrés » dans le fonctionnement au quotidien de l’entreprise.</p>
<p>Une enquête récente de Solucom sur les grands projets transformation dans le domaine des systèmes d’information, fait ressortir la communication comme l’un des principaux facteurs clés de succès pour 46% des directeurs des systèmes d’information interrogés.</p>
<p>Et dans ce contexte, les managers sont aujourd’hui de plus en plus conscients du rôle primordial que peuvent y jouer les méthodes de travail participatives.</p>
<p><strong><em>Quand le jeu met l’intelligence collective en mouvement</em></strong></p>
<p>Par leur caractère innovant et leur efficacité opérationnelle, les jeux constituent un excellent moyen de mettre en mouvement l’intelligence collective au sein de l’entreprise.</p>
<p>Le jeu place le participant dans un contexte nouveau, en rupture avec ses activités habituelles et le déroulement classique des réunions. La personne est plus détendue, réceptive, motivée. Et donc les résultats meilleurs.</p>
<p>Par nature, le jeu est une méthode active, assise sur un subtil équilibre entre production et émotion, entre contenu et relation&#8230;comme dans la vie réelle.</p>
<p>Les jeux professionnels diffèrent des jeux purement ludiques par leur finalité. Ils sont conçus pour répondre à un objectif bien précis qui peut être de partager un message (communication), trouver des idées et des solutions (co-construction), analyser une situation (diagnostic partagé), former (appropriation, mémorisation).</p>
<p>Le choix du jeu (la forme, la règle) et son contenu dépendent de l’objectif visé et du contexte d’application (nombre de participants, temps disponible).</p>
<p><strong><em>Des bénéfices certains dans des contextes dynamiques</em></strong></p>
<p>Dans le contexte plus courant de partage d’un message, l’utilisation de méthodes ludiques répond à un enjeu de mémorisation, qui, pour être maximisée, doit impliquer le participant dans une action d’intégration.</p>
<p>En impliquant les participants les jeux permettent d’éviter une déperdition d’informations trop importantes et en agissant à la fois sur le contenu/la production et le ressenti/l’émotion/les représentations, ils permettent au collectif de travailler sur une matière beaucoup plus riche et plus en rapport avec les facteurs de motivations et d’engagement.</p>
<p>Dans un environnement complexe et en transformation, où, comme on l’a vu, la mobilisation est un facteur clé de réussite, le jeu permet de se connaître, se comprendre, co-construire,  s’ajuster pour être finalement plus efficace, plus innovant et gagner du temps. Les jeux peuvent être utilisés dans toutes les phases d’un projet ou d’une dynamique : diagnostic, conception, planification, mise en œuvre, bilan.</p>
<p>Un acteur de l’assurance s’est ainsi appuyé sur le <a title="Le jeu de l’enveloppe" href="http://www.solucominsight.fr/2011/11/le-jeu-de-l%e2%80%99enveloppe/" target="_blank"><span style="text-decoration: underline;">« jeu de l’enveloppe »</span></a>  pour faire travailler, en mode co-construction, cinquante personnes issues du top management de ses fonctions clés (vente, marketing, RH, finance&#8230;) sur son nouveau plan stratégique. Le jeu a permis d’aboutir à une bonne compréhension des exigences du projet d’entreprise pour sa fonction et les autres fonctions de l’entreprise.</p>
<p>Le succès n’est cependant jamais assuré. C’est autant par les caractéristiques techniques du jeu et donc le choix du jeu le plus pertinent par rapport à l’objectif visé que par la mise en œuvre et donc par l’animation que le succès sera au rendez-vous. Une mise en œuvre et des conditions de succès que nous aborderons dans le cadre d’un second volet.</p>
<p><strong>Pour en savoir plus consulter :</strong></p>
<p><a href="http://www.solucom.fr/Publications" target="_blank">Focus intelligence collective</a></p>
<p><a href="http://www.solucom.fr/Publications" target="_blank">Enquête grands projets</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/11/intelligence-collective-jouer-pour-mieux-travailler-12-comment-renforcer-lengagement-des-collaborateurs-dans-un-contexte-de-profonde-mutation/">Intelligence collective : jouer pour mieux travailler 1/2 – Comment renforcer l’engagement des collaborateurs dans un contexte de profonde mutation?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La réduction des coûts, premier objectif des transformations du SI</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/la-reduction-des-couts-premier-objectif-des-transformations-du-si/</link>
		
		<dc:creator><![CDATA[Jean Francois Perret]]></dc:creator>
		<pubDate>Wed, 28 Sep 2011 14:59:24 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[alignement SI]]></category>
		<category><![CDATA[coûts]]></category>
		<category><![CDATA[gouvernance]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=728</guid>

					<description><![CDATA[<p>Solucom et PAC viennent de publier une enquête sur les grands projets de transformation, entretien avec Jean-François PERRET, Vice-président du Conseil de surveillance de PAC. Selon cette enquête, quels objectifs les entreprises poursuivent-elles à travers la transformation de leur système...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/la-reduction-des-couts-premier-objectif-des-transformations-du-si/">La réduction des coûts, premier objectif des transformations du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Solucom et PAC viennent de publier une enquête sur les grands projets de transformation, entretien avec Jean-François PERRET, Vice-président du Conseil de surveillance de <a title="Site PAC" href="http://www.pac-online.com" target="_blank">PAC</a>.</p>
<p><strong>Selon cette enquête, quels objectifs les entreprises poursuivent-elles à travers la transformation de leur système d’information ?</strong></p>
<p>Sans surprise, la réduction des coûts apparaît comme un objectif des transformations dans 62% des cas ! Il est même l’objectif principal dans 35% des cas. Cette réduction des coûts traduit soit une volonté de diminuer les coûts de fonctionnement du SI, soit, comme l’enquête le révèle pour une majorité d’acteurs, l’ambition d’utiliser le SI comme un vecteur pour optimiser les coûts des processus métiers, qu’ils soient transverses (RH, finance, achats…) ou relatifs aux activités opérationnelles.</p>
<p>Pour répondre à ce besoin de réduction des coûts, les grandes entreprises font appel à trois principaux leviers techniques et organisationnels. Premier d’entre eux,  la <strong>rationalisation des infrastructures</strong> pour 62% des répondants, car elle est source d’économies substantielles grâce au double effet de la centralisation/mutualisation (datacenters, réseaux…) et  de l’usage de technologies de virtualisation désormais disponibles.</p>
<p>Second levier, la transformation du sourcing. Utilisée dans plus d’une transformation sur deux, elle permet de gagner en flexibilité et répond à la nécessité d’organisations plus rationnelles et maîtrisées faisant appel à une sous-traitance plus ciblée. Il est à noter que la majorité des grandes entreprises françaises, à la différence de leurs homologues anglo-saxonnes, donnent la préférence à des choix multiples de grands fournisseurs selon leurs domaines d&rsquo;excellence.</p>
<p>La convergence des applications qui permet une réduction du poids de la maintenance  et une meilleure adéquation aux processus arrive juste derrière, à hauteur de 46%.</p>
<p><strong>Les entreprises sont donc majoritairement à la recherche de réduction de coûts. N’est-ce pas contradictoire avec la place stratégique que revêt aujourd’hui le SI dans l’entreprise ?</strong></p>
<p>En effet, souvent étroitement lié à la réduction des coûts, <strong>l’alignement du SI avec la stratégie <em>business</em></strong> s’impose comme le deuxième objectif majeur des transformations SI, dans<strong> 54% des cas recueillis.</strong> Les éléments de la transformation sont ici liés à l’agilité du SI et à la richesse fonctionnelle… Dans les faits, une part significative de ces straté­gies d’alignement concerne la filière <em>front office</em> (commercial / relation clients). Elles sont privi­légiées dans les secteurs finance et B2C.</p>
<p><strong>Concrètement, comment se traduit cet alignement ?<br />
</strong></p>
<p>Il se traduit par notamment par <strong>une optimisation de la gouvernance, </strong>qui évolue dans 73% des entreprises interviewées. Il s’agit là d’un rééquilibrage des modes de pilotage entre une DSI qui doit innover et les directions métiers qui doivent dégager des moyens et arbitrer. Cette évolution implique également un management global de la filière SI par la direction générale.  Ensuite, <strong>la rénovation </strong>(notamment la création de nouveaux services 2.0)<strong> et l’urbanisation du SI,</strong> principalement  dans le secteur tertiaire et B2C sont les leviers les plus utilisés.</p>
<p>Télécharger l&rsquo;<a title="Enquête PAC Solucom - Grands projets de transformation" href="http://www.solucom.fr/content/download/3369/34845/file/Enquête Grands Projets Solucom PAC 2011 web.pdf" target="_blank">enquête complète au format PDF</a>.</p>
<p>Pour en savoir plus, participer au<a title="Webminar PAC/Solucom" href="https://www.pac-online.com/pictures/PACOnline/Mailing/2011/09/FR_SI_Webinar.html" target="_blank"> webminar </a>organisé le 18 octobre par PAC et Solucom.</p>
<p><strong><br />
</strong></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/la-reduction-des-couts-premier-objectif-des-transformations-du-si/">La réduction des coûts, premier objectif des transformations du SI</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le SI au cœur des transformations stratégiques des entreprises</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/</link>
		
		<dc:creator><![CDATA[Jean Francois Perret]]></dc:creator>
		<pubDate>Thu, 15 Sep 2011 13:45:30 +0000</pubDate>
				<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Stratégie d’entreprise]]></category>
		<category><![CDATA[acquisitions]]></category>
		<category><![CDATA[budget]]></category>
		<category><![CDATA[concentrations]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[fusions]]></category>
		<category><![CDATA[métier]]></category>
		<category><![CDATA[restructuration]]></category>
		<category><![CDATA[SI]]></category>
		<category><![CDATA[système d'information]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=674</guid>

					<description><![CDATA[<p>Solucom et PAC viennent de publier une enquête sur les grands projets de transformation. En quoi les transformations s’accélèrent-elles pour les grandes entreprises ? Ces dernières décennies ont connu de profonds bouleversements d’origines économique, sociale, géopolitique et technologique : mondialisation et compétition...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/">Le SI au cœur des transformations stratégiques des entreprises</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Solucom et PAC viennent de publier une enquête sur les grands projets de transformation. En quoi les transformations s’accélèrent-elles pour les grandes entreprises ?</strong></p>
<p>Ces dernières décennies ont connu de profonds bouleversements d’origines économique, sociale, géopolitique et technologique : mondialisation et compétition internationale, ouverture à la concurrence des marchés régulés, crises financières successives. Dans ce contexte les entreprises ont dû apprendre à évoluer plus rapidement et quelques <em>buzz words</em> sont apparus dans leurs priorités stratégiques : flexibilité, agilité, time-to-market. C’est un contexte qui a contraint les grandes entreprises à évoluer et à multiplier les chantiers de transformation. On estime ainsi que leur nombre aurait triplé entre les années 1990 et 2000 !</p>
<p>Ainsi, parmi les quatre facteurs déclencheurs de transformation soulignés par les DSI que nous avons interrogés – menaces concurrentielles, globalisation/internationalisation, environnement économique et financier, règlementation/dérèglementation – le premier ressort  comme majeur (46%). Cela s’explique notamment par la montée en puissance des pays émergents mais aussi par l’explosion des usages de l’internet qui a introduit une véritable rupture dans le monde B2C.</p>
<p><strong>Quelles formes revêtent ces transformations ?</strong></p>
<p>Les transformations stratégiques comme les fusions et concentrations (par exemple Gaz de France / SUEZ), les restructurations et les changements de <em>business models</em> (comme la création d’une activité bancaire à La Poste) sont présents dans 70% des cas rencontrés dans le cadre de notre enquête. Les transformations directes de processus métiers – <em>back-office</em> des banques, dossier « patient » dans la santé…-  sont présents de leur côté dans 20% DES CAS et concernent essentiellement les métiers tertiaires. Enfin, les refontes et les modernisations du système d’information, sous l’influence de nouvelles technologies (ERP, <em>cloud</em>…), sont présentes dans  40% des cas étudiés.</p>
<p><strong>Quel est l’impact de ces transformations sur le système d’information ?</strong></p>
<p>L’impact est systématique ! Le système d’information est devenu la colonne vertébrale des entreprises depuis qu’il a envahi tous les processus de l’entreprise, y compris jusque dans leurs métiers. Quelle entreprise grande entreprise peut aujourd’hui survivre et évoluer sans un système d’information performant ?</p>
<p>A titre d’illustration, 80 milliards d’euros sont dépensés chaque année par la entreprises françaises pour la fonction SI &#8230;dont 50 milliards par les grandes entreprises (CAC 40, SBF 120). Dans cette dépense, le poids des SI « cœur de métier » ( production industrielle, bureaux d’études, plate-formes de relation client&#8230;) s’accroît au détriment des SI « support » (finance, RH&#8230;)</p>
<p>L&rsquo;enquête Solucom/PAC confirme bien le lien de plus en plus direct entre les facteurs déclencheurs de transformation évoqués ci-dessus et les transformations menées par les entreprises et administrations qui se répercutent systématiquement sur les systèmes d’information.</p>
<p>Interview réalisée dans le cadre de la parution de l’enquête Solucom/PAC  « Réussir les grands projets de transformation : enquête auprès de 30 grandes entreprises et administrations françaises. »</p>
<p>Jean-François Perret est Vice-président du conseil de surveillance de <a href="https://www.pac-online.com/pac/pac/live/pac_france/home/index.html" target="_blank">Pierre Audoin Consultants</a>, société internationale de conseil et d’études marketing  et stratégiques.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/le-si-au-coeur-des-transformations-strategiques-des-entreprises/">Le SI au cœur des transformations stratégiques des entreprises</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Réussir les grands projets de transformation, une enquête Solucom/PAC</title>
		<link>https://www.riskinsight-wavestone.com/2011/09/reussir-les-grands-projets-de-transformation-une-enquete-solucompac/</link>
		
		<dc:creator><![CDATA[Laurent Bellefin]]></dc:creator>
		<pubDate>Thu, 08 Sep 2011 16:50:26 +0000</pubDate>
				<category><![CDATA[Métiers - Assurance]]></category>
		<category><![CDATA[Métiers - Energie]]></category>
		<category><![CDATA[Métiers - Stratégie & projets IT]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[DSI]]></category>
		<category><![CDATA[Transformation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=653</guid>

					<description><![CDATA[<p>Dans les moments de changement fort pour les entreprises (fusion, évolution des business models et des modes de relation client, réorientation stratégique, programme de réduction des coûts…), la capacité à piloter des transformations structurantes et rapides des systèmes d’information, en...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/reussir-les-grands-projets-de-transformation-une-enquete-solucompac/">Réussir les grands projets de transformation, une enquête Solucom/PAC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans les moments de changement fort pour les entreprises (fusion, évolution des <em>business models</em> et des modes de relation client, réorientation stratégique, programme de réduction des coûts…), la capacité à piloter des transformations structurantes et rapides des systèmes d’information, en rupture avec l’existant, est devenu un facteur décisif de réussite.</p>
<p>&nbsp;</p>
<p>Ces transformations du SI associent de multiples aspects. Elles répondent toujours à un enjeu d’entreprise important sur lequel le DSI est fortement engagé. Elles englobent une multiplicité de projets à conduire en parallèle avec une grande complexité de pilotage. Elles induisent une rupture dans les « habitudes » et les modes de fonctionnement des équipes SI, avec la transformation des organisations, des processus et des modes de sourcing. Elles bouleversent les pratiques et les compétences du fait du fort impact des évolutions techniques. Elles s’accompagnent de changements de posture dans la gouvernance du SI, c’est-à-dire dans la relation de la DSI avec la direction générale et avec les métiers.</p>
<p>&nbsp;</p>
<p>Même si le rythme de ces transformations s’accélère, ce n’est pas encore un exercice familier et maîtrisé. Elles exigent des dispositifs de pilotage adaptés, une grande attention à la gestion du changement et un lien étroit et permanent avec la direction générale, autant de sujets sur lesquels la marge de progression est encore importante.</p>
<p>&nbsp;</p>
<p>Jusqu’à présent, les travaux relatifs aux bonnes pratiques de pilotage de ces grandes transformations SI ont été peu nombreux et le plus souvent confidentiels. Solucom et Pierre Audoin Consultants ont donc décidé d’associer leurs efforts pour lancer une première enquête sur les bonnes pratiques en la matière. Nous avons ainsi rencontré une trentaine de DSI de grandes organisations privées ou publiques. Ils nous ont fait part de leurs expériences, que nous avons pu confronter avec notre propre retour terrain.</p>
<p><a href="http://solucom.fr/file/download/3272" target="_blank">Pour en savoir plus</a></p>
<p>Pour lire plus d&rsquo;articles sur le secteur de l&rsquo;énergie, <a href="http://www.energystream-solucom.fr/" target="_blank">cliquez ici</a>.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2011/09/reussir-les-grands-projets-de-transformation-une-enquete-solucompac/">Réussir les grands projets de transformation, une enquête Solucom/PAC</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
