Vous êtes sur la page 1sur 6

1.

GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)


Ensemble de relations et processus qui
• dirigent et contrôlent une organisation
• permettent d’atteindre ses objectifs
• créent de la valeur en évaluant les risques liés aux investissements IT
Gestion du retour sur investissement de l’IT et des processus pour l’optimiser
Approche globale, méthode top down

Les 5 éléments clés de la gouvernance IT


• Alignement avec la stratégie de l’entreprise
• Livrables
• Gestion des ressources humaines
• Gestion des risques projets
• Mesure des performances

 Un exemple : dans les cabinets le service informatique est l’une des fonctions transversales dont la stratégie
reflète la politique générale. Par exemple, si le cabinet décide de centraliser l’information et les procédures
au siège, tous les investissements vont être réalisés dans ce sens. Toute l’organisation sera mise en
place afin de respecter cette stratégie.

LES 14 SUJETS NTIC 1/6


2. INTEROPÉRABILITÉ APPLICATIVE ET URBANISATION
Utilisation de technologies existantes (web services, .net, XML, SOA, SOAP,) pour mieux intégrer les données
entres applications hétérogènes. Ces processus de synchronisation doivent permettre d’assurer la fluidité
et la cohérence des données et des fonctions dans l’ensemble du Système d’Information.

 Un exemple basique : le transfert du journal des ventes d’une application commerciale vers une application
comptable. Mais à l’échelle du système d’information il reste souvent beaucoup à faire pour synchroniser
toutes les données. On parle de plan d’urbanisation informatique.

3. POLITIQUE DE CONFIDENTIALITÉ
Droits et devoirs des individus et des organisations au regard de la collecte, de l’usage, de la divulgation et de
la conservation des données personnelles. De plus en plus d’informations personnelles étant numérisées,
elles doivent être protégées des accès ou des usages frauduleux pouvant conduire à divulgation d’informations
confidentielles ou usurpation d’identité. La sensibilisation et la formation sont des éléments essentiels de
la politique de confidentialité, qui doit également fonctionner de pair avec la politique de sécurité.

 Par exemple, dans le cas d’une mise à disposition d’une application en ligne pour le client avec un module
de saisie de variables de paies et d’un module de comptabilité, il est nécessaire de définir des identifiants
et mots de passe différents afin de garantir que la personne en charge de la saisie comptable ne puisse
pas avoir accès aux données de paies, totalement confidentielles au sein de l’entreprise.

4. BUSINESS INTELLIGENCE
Applications et technologies utilisées pour rassembler et donner accès et visibilité aux données. Ces analyses
permettent aux dirigeants et décisionnaires de disposer d’outil d’aide à la décision. L’objectif du BI est
d ‘améliorer le temps de réactivité et la qualité de l’information. Les outils fréquemment utilisés sont des
datewarehouse et des applications dédiées de tableaux de bord, de reporting et de pilotage (Excel et add-on,
business object, cognos, etc). Les formats de sorties sont en général en Excel, PDF, HTML. En grande
entreprise l’usage du BI est fondamental car a) il responsabilise les utilisateurs qui peuvent directement
exploiter la masse de données sans dépendre du service informatique, b) il donne accès aux données avec
une interface d’administration et d’analyse commune.

 Par exemple, dans les cabinets un processus de BI est enclenché lorsqu’à partir d’une base de gestion
interne, un export vers Excel est réalisé afin d’analyser les données dans le cadre de la préparation des
entretiens individuels (exemple : suivi des bonis/malis et des temps facturables par collaborateur). C’est
le cas également lorsque Excel ou Access est utilisé afin d’analyser l’inventaire d’un client dans le cadre
de missions de commissariat aux comptes. Pas besoin d’être technicien, il existe des outils plus ou
moins sophistiqués à notre portée.

LES 14 SUJETS NTIC 2/6


5. GESTION DE LA SÉCURITÉ DU SYSTÈME D’INFORMATION
Prise en compte des gens, des processus, des systèmes, qui sécurisent les systèmes et les données critiques
des menaces intérieures et extérieures. Analyse et évaluation des risques et sélection des mesures
appropriées, implantation des contrôles et des tests, et mise en place de procédure de vérifications périodiques
et aléatoires. Trois fondamentaux a) confidentialité : les données sont non accessibles aux personnes ou
aux processus non autorisés, b) intégrité : sauvegarde de données cohérentes et actualisées, c) disponibilité :
les systèmes sont toujours disponibles pour une entité autorisée. Les sujets de sécurité “préoccupants” :
les mises à jours, les anti-virus et anti-spams, les contrôles d’accès et identifiants et mots de passe, la
suppression des droits du personnel sortant, les droits d’accès aux données partagées, les firewall, le Wi-Fi,
les accès physiques, les sauvegardes.

 Il s’agit, par exemple, de mettre à jour régulièrement les anti virus afin d’éviter la propagation de virus qui
pourraient mettre en péril les serveurs du cabinet et arrêter spontanément un service complet. C’est le cas
également du firewall qui permet d’éviter une prise de contrôle à distance. Dans le cadre du nomadisme,
cela permet d’assurer l’intégrité et la confiance des informations entre l’entreprise et l’extérieur.

6. PLAN DE SECOURS, DE CONTINUITÉ ET PLAN DE REPRISE


Processus qui identifie les menaces potentielles et leur impact sur l’opérationnel. Le plan de reprise
consiste à préparer et à tester un plan de ré-installation informatique en mode dégradé pour pallier un accident
ou un désastre. Les entreprises n’ont souvent pas de plan du tout ! Les ressources à identifier dans le plan
peuvent inclure : les hommes, les technologies, les données, les locaux, les clients, les fournisseurs. Un plan
se secours doit être documenté, il doit évaluer l’impact des différentes menaces et les mesures à prendre,
et doit être régulièrement testé “in situ” afin d’augmenter les chances de survie en cas de catastrophe.

 Que se passe-t-il lorsque le serveur de production tombe en panne ? Cette nuit, il y a eu une panne de
courant, la climatisation s’est arrêtée mais n’a pas redémarré. Dans la salle, la température est très
vite montée à + de 60°. Que se passe-t-il s’il y a un incendie ? Le responsable informatique a un ennui de
santé, comment le relais se fait-il ? Afin d’éviter une perte de production grave, il est nécessaire de bien
définir les procédures dans le cadre d’un plan de reprise. L’arrivée d’une catastrophe en entraînant souvent
une autre (gestion de l’escalade), il est également utile de prévoir un plan avec plusieurs degrés d’urgence.

7. CONTRÔLE D’A CCÈS ET GESTION DES DROITS


Matériel, logiciel et processus utilisés pour authentifier une identité, et lui donner accès aux systèmes et
données autorisés. Les facteurs d’authentification dépendent de a) ce que vous savez (mots de passe), b) ce
que vous transportez physiquement (clé encryptée, etc), c) ce que vous êtes (authentification biométrique), d)
l’endroit où vous êtes (nomade, VPN, au bureau, etc). La superposition de plusieurs facteurs d’authentification
aura tendance à devenir de plus en plus courante.

 Dans nos cabinets, les données de nos clients sont confidentielles. Il est important de définir des comptes
utilisateurs et des mots de passe suffisamment complexes afin de limiter leurs accès. Les stagiaires ne
pourront avoir accès à certaines données, le site A ne pourra se connecter sur les données du site B,
Certains journaux comptables ou fonctions ne seront pas accessibles à certains clients distants, etc.

LES 14 SUJETS NTIC 3/6


8. BUSINESS PROCESS, WORKFLOW ET ALERTES
Toute méthode utilisée pour améliorer les circuits et les flux de transactions. Cycle d’amélioration permanent
pour fluidifier et accélérer les flux, et pour repérer et traiter les anomalies. Mise en place de procédures
d’exceptions aux dates de crêtes d’activité, vérification régulière et tests des seuils de déclenchement des
alertes. Vérification des processus d’alerte en cas d’absence des utilisateurs concernés.

 Par exemple, la procédure de congés payés est totalement automatisée. Ainsi, la validation des congés
payés doit se faire par le responsable du service, ce qui aura pour conséquence de faire figurer les jours
d’absence dans le calendrier Outlook du collaborateur. Un mail de validation sera automatiquement envoyé
par le responsable à son collaborateur.

9. MOBILITÉ, NOMADISME, ACCÈS DISTANTS, VOIP (VOIX SUR INTERNET)


Technologies qui permettent à un utilisateur de se connecter de façon sécurisée à des ressources vitales,
depuis n’importe où, n’importe quand. Les technologies concernées sont les VPN (Virtual Private Network),
les applications web-hébergées (Saas), les logiciels d’accès distants, les portables, les PDAs, les smart-phones,
la VOIP, et les technologies sans-fils (WiFi, Wi-Max, 3G, 3G+), mais aussi les portails extranet des clients /
fournisseurs, les web-conférences.

 Dans les cabinets, cela concerne les téléphones Blackberry, les cartes wireless Orange, les accès Wi-Fi…
qui nous permettent un accès facile au réseau du bureau depuis l’extérieur et une synchronisation des
données (mails, agendas, réunions…) entre le bureau et l’extérieur.

10. LA CRM = GRC : GESTION DE LA RELATION CLIENT


(CRM = applications de Customer Relationship Management = GRC en Français).
Application et processus qui permettent à une entreprise de gérer toutes ses interactions avec ses clients
et/ou ses vendeurs, et permettent à l’entité d’être plus réactive et efficace avec son front-office. Les applications
CRM incluent de façon non exhaustive : gestion des contacts, calendrier, suivi des évènements clients, des
ventes, des flux et des actions de marketing. Une CRM peut inclure l’automatisation des forces de ventes,
un call center, et un suivi intégré sur site Extranet dédié aux clients. Une vue globale des ventes et des services
rendus permet à l’entreprise a) une interaction nettement améliorée avec sa clientèle, b) une réponse
facilitée par du personnel tournant, c) et si cette CRM est web hébergée : une assistance effectuée depuis
n’importe quel lieu.

 Par exemple, avec un suivi de tous les échanges clients (enregistrement des appels, mails, courriers…),
le cabinet se rend vite compte, en faisant des statistiques et des sondages sur ces données, que certaines
questions reviennent fréquemment. Décision de créer des scénarios types de réponses et / ou un service
supplémentaire permettant d’adapter l’offre à la demande client.

LES 14 SUJETS NTIC 4/6


11. GESTION DOCUMENTAIRE, CONTENU, ET GESTION DES CONNAISSANCES
(ORGANISATION, ACCÈS DISTRIBUTION, ET PROTECTION PROPRIÉTÉ INTELLECTUELLE)

Processus de collecte, d’indexation, de stockage, de protection, de recherche, de restitution, de gestion et


de contrôle de l’information. Ceci inclut les scans, les OCR, les répertoires de gestion des PDFs et des autres
formats. Dans ce domaine, on évoque souvent le bureau zéro-papier, même si le terme moins-de-papier
semble souvent plus adapté. La gestion des connaissances ajoute structure et contrôle sur ces informations
autorisant alors l’entreprise à modéliser le capital intellectuel contenu dans des données brutes. La protection
de ce capital intellectuel est une composante fondamentale de la valeur ainsi constituée, pour en autoriser
l’accès et la distribution. Les systèmes d’encryptions peuvent être utilisés pour sécuriser les informations
confidentielles.

 Dans les cabinets, cela concerne l’accès à l’information, aux modèles de prévisionnels, d’études, de
courriers types… Cela pose aussi la question des documents définitifs et des documents temporaires, de
leur logique de classement, du mode de nommage des fichiers et de tout ce qui permettra ultérieurement
une recherche efficace. La mise en place d’une GED nécessite de bien définir la gestion documentaire.

12. PORTAIL D’INFORMATION : INTERNET / INTRANET / EXTRANET


Ensemble de sites Web qui bien que souvent imbriqués s’adressent à des cibles différentes : Internet = public
et actionnaires, Intranet = organisation, Extranet = clients et vendeurs. La gestion du contenu mis à disposition
aux différentes cibles doit être harmonisée, cohérente et maintenue à jour. Bien que les portails d’informations
englobent toutes ces dimensions, la tendance est aujourd’hui à la création de petits sites imbriqués, plus
simples et épurés, directement centrés sur un besoin particulier. L’internaute se sent alors directement
concerné et impliqué.

 Pour l’Intranet d’un cabinet, il s’agit de partager et de mutualiser des informations : la documentation,
les modèles d’études, de tableaux de bords, de courriers, de lettres de missions, sont de plus en plus
gérés sur des Intranets afin que chacun puisse y avoir accès en interne ou à distance. Pour l’Extranet, il
s’agit de définir quels types de services seront délivrés à quels types de clients, et selon quelle chronologie,
sachant que l’usage des nouvelles technologies est en général très hétérogène au sein d’un parc clientèle.
Il vaut mieux commencer par une application simple et immédiatement compréhensible pour le plus
grand nombre, plutôt qu’une application complexe dont l’usage sera limité à une fraction de passionnés.

LES 14 SUJETS NTIC 5/6


13. APPLICATIONS WEB HÉBERGÉES ASP, SAAS ET ESERVICES CLIENTS
Utilisation d’Internet pour héberger des applications logicielles et rendre ainsi les données et les fonctions
accessibles à l’utilisateur depuis Internet au lieu de les installer et de les maintenir sur des machines locales.
Les applications web-hébergées peuvent être hébergées en interne ou chez un prestataire ASP externe. La
dernière génération est connue sous le nom de “Saas” (Software as a Service = Logiciels en tant que
Services), il s’agit de logiciels entièrement ré-écrits en langages natifs Internet, hébergés par des prestataires
qui délivrent leurs “eSservices” à la demande sur Internet. Tous les domaines des anciens logiciels sont
concernés : comptabilité, RH, gestion commerciale, GRC, téléphonie, messagerie, groupware, etc. Les coûts
d’achats, de déploiement, de maintenance et de sécurité sont inexistants. Plus personne ne se soucie donc
de la technique, chacun consomme un service sur Internet. Au niveau matériel, pour chaque collaborateur
et chaque client un simple ordinateur connecté à Internet suffit, car aucune donnée n’est conservée sur leur
machine. Le business model est bâti autour de l’abonnement au eService… comme pour un abonnement
à un opérateur télécom.

 De plus en plus de cabinets mettent aujourd’hui à la disposition de leurs clients une comptabilité en
ligne afin de permettre un partage de tâches efficace. Le comptable du client effectue tout (ou partie) de la
saisie comptable tandis que le cabinet est chargé de la supervision et du reporting. Ce type d’application
en ligne, accessible de partout, permet également de pallier facilement les défaillances de personnel
(client ou cabinet) ou les surcharges d’activité.

14. FORMATION ET GESTION DU CHANGEMENT


Méthodes et cursus utilisés pour développer les compétences et les connaissances des individus. Inclut la
formation des nouveaux arrivants, des employés pré-existants, des employés distants, et le contrôle que la
formation a eu lieu et a été intégrée. Les outils peuvent comprendre le e-learning et la formation continue
mais les séances de formations groupées sont souvent indispensables pour maintenir la synergie et la
motivation des équipes, qui peuvent se trouver éclatées une fois de retour sur le terrain.

 Par exemple, lorsque le cabinet migre d’une application à une autre (ou d’une version à une autre) une
formation s’avère indispensable pour éviter une baisse de la production liée à cette migration. Une révision
est également nécessaire quelques semaines après pour échanger et synthétiser les avantages / inconvénients
rencontrés et les solutions préconisées ou à étudier.

LES 14 SUJETS NTIC 6/6

Vous aimerez peut-être aussi