certifications SI
Comparatif, analyse et tendances
ITIL, CobiT, ISO 27001, eSCM...
2e édition
GUIDE DES
CERTIFICATIONS SI
Comparatif, analyse et tendances
ITIL, CobiT, ISO 27001, eSCM...
ITIL et la gestion des services
Méthodes, mise en œuvre
et bonnes pratiques
Thierry Chamfrault, Claude Durand
336 pages
Dunod, 2006
CMMI 1.2
Réussir son parcours
avec le modèle IDEAL
et la méthode SCAMPI
Richard Basque
208 pages
Dunod, 2009
Toutes les marques citées dans cet ouvrage sont des marques déposées
par leurs propriétaires respectifs :
Illustration de couverture :
Mountain lake © Dmitry Pichugin - Fotolia.com
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XIII
Chapitre 3 – AFITEP-CDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Chapitre 4 – AFITEP-CGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Chapitre 6 – CISSP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Chapitre 7 – CMMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Chapitre 8 – CobiT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Chapitre 9 – EFQM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Chapitre 10 – eSCM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Chapitre 11 – HAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Avant-propos
« Comment faire reconnaître la qualité de son travail pour conserver ses clients et gagner de
nouvelles parts de marché ? », s’interrogent les entreprises et leurs collaborateurs. Cette
simple question appelle de nombreuses réponses, mais soulève de nouvelles questions :
Comment choisir le dispositif de certification adapté à son besoin ? Comment obtenir
et conserver cette reconnaissance ? Et quel investissement pour quel résultat ? Ces
questions posées dans la première édition du guide restent d’actualité, le panorama
des certifications s’étant depuis enrichi de nouveaux dispositifs et de nouvelles
réglementations.
La certification est une procédure destinée à faire reconnaître par un organisme la
conformité à des exigences dans le but de donner confiance à des tiers. Dans les années
1970, les compilateurs de langages de programmation étaient certifiés par rapport aux
normes les définissant. La certification de personnes est apparue dans les années 1980
avec celle des chefs de projet. La fin des années 1980 et le début des années 1990
voient émerger de nombreux dispositifs de reconnaissance dont les plus connus sont
l’ISO 9001, le prix qualité EFQM et le CMM.
Qu’il s’agisse de certifier un système de management, des personnes, un produit fini,
un processus de production ou des services, le choix d’un système de reconnaissance
n’est pas simple. Pour y répondre, nous avons étudié 27 dispositifs de reconnaissance
utilisés en France, afin d’en tirer des analyses et des tendances.
Le paysage foisonnant de la certification appliquée au domaine des systèmes
d’information en France s’est enrichi et complexifié depuis la parution de la première
édition de ce guide, parue en 2006. Notre ambition, dans cette deuxième édition,
est d’en présenter un panorama actualisé et complété, mais restant volontairement
synthétique.
Motivés par le développement durable, la bonne gouvernance ou l’excellence, tous
les responsables soucieux de l’efficience et de la reconnaissance de leur entreprise
trouveront ici des points de repère pour s’orienter sereinement dans le labyrinthe
des référentiels. Cette étude s’adresse principalement aux responsables de systèmes
d’information, de systèmes de management de la qualité ou de systèmes de mana-
gement de la sécurité. Les directeurs des ressources humaines et les responsables de
XIV Guide des certifications SI
Les dispositifs sont décrits à l’aide de fiches standardisées. Ces fiches sont classées
selon l’ordre alphabétique du nom du dispositif.
Ces dispositifs, décrits dans la première partie, sont :
• la certification en direction de projet de l’AFITEP (chapitre 3) ;
• la certification en gestion de projet de l’AFITEP (chapitre 4) ;
• la certification de services (chapitre 5) ;
• la certification de personnes CISSP, applicable aux experts en sécurité (cha-
pitre 6) ;
• l’évaluation CMMI qui concerne tous les processus d’ingénierie du logiciel et
des systèmes (chapitre 7) ;
• la démarche CobiT qui concerne la gouvernance des systèmes d’information,
avec les certifications de personnes CISA et CISM (chapitre 8) ;
• la reconnaissance de l’excellence avec en particulier le prix européen de la
qualité EFQM (chapitre 9) ;
• la certification eSCM, composée du volet eSCM-SP qui s’adresse aux fournis-
seurs de services et du volet eSCM-CL qui formule les exigences côté client
(chapitre 10) ;
• la certification HAS spécifique aux établissements de santé français (cha-
pitre 11) ;
• la certification ISO 9001 pour les systèmes de management de la qualité
(chapitre 12) ;
• l’évaluation de la sécurité des technologies de l’information selon l’ISO 15408,
plus généralement désignée sous l’appellation Critères communs (chapitre 13) ;
• l’évaluation de processus à partir de la norme ISO 15504 (chapitre 14) ;
• la certification ISO 20000 en matière de gestion de services (chapitre 15) ;
• la certification de progiciels sur la base de la norme ISO 25051, anciennement
ISO 12119 (chapitre 16) ;
Avant-propos XV
Les fiches relatives à l’évaluation SW-CMM qui est remplacée par CMMI, à
Trillium qui est obsolète et à TickIT qui est peu utilisée ont été supprimées. Nous
avons, en revanche, introduit la certification MSP, complété le dispositif eSCM et
introduit Tickit Plus dans les cartographies du chapitre 35.
Chaque fiche descriptive suit un plan en quatre points : présentation, documenta-
tion, mise en œuvre, retour d’expérience. Le lecteur trouvera ici les moyens de
s’approprier les systèmes de reconnaissance existants, puis de bâtir le sien, spécifique
au contexte particulier de son marché ou de son entreprise, en intégrant ses objectifs
stratégiques et en respectant son système de valeur.
La seconde partie analyse les informations recueillies. Elle fournit ainsi des regards
spécifiques sur la certification de personnes, le management de projet, la sécurité,
le service ainsi que le législatif. Nous poursuivons par des cartographies et des
analyses détaillées. Nous concluons en étudiant les impacts de la gouvernance et
de la responsabilité sociale de l’entreprise sur les dispositifs de certification.
Les acronymes et les organismes cités, les références bibliographiques, ainsi qu’une
liste de sites Internet et un index concluent ce Guide des certifications SI.
À l’exception des normes, tous les documents cités en italique dans le texte sont
repris dans les références bibliographiques.
XVI Guide des certifications SI
Remerciements
Ce guide n’aurait pas existé sans la contribution des experts des différents dispositifs.
C’est pourquoi les auteurs tiennent à remercier tous ceux qui ont consacré une
partie de leur temps pour assurer la qualité et l’exactitude du contenu, qu’il s’agisse
de contributeurs, de personnes qui nous ont fait partager leur expérience ou de
re-lecteurs :
François B AUDRAZ de FBA Conseil ; Christophe B EUCHARD de Kereval ;
Hendrik C EULEMANS d’Infogovernance ; Thierry C HAMFRAULT d’itSMF France ;
Anne C OAT de SEKOIA ; Didier C OGNET de Capgemini Sud ; Philippe C ROIX de
Peregrine Systems ; Alain D ONJON de Capgemini Consulting ; Georgette D UBAIN
de Thales ; Alain F EREY d’IBM Global Services ; Frédéric F RADET de Johnson
Controls Automotive Electronics ; Patrick G EAI du Groupe La Poste ; Allan G EEKIE
de Capgemini UK ; Éric G LACE de Telindus ; John H IGHAM de Pmguru ; Bernard
H OMÈS du Comité français des tests de logiciels ; Pierre J OURDAN de Catalog-e-til ;
Mathilde L AMBERT de QRP Management Methods International ; Robert L EMAY
de Numeral Advance ; Martine M INY de l’AFITEP ; Dominique M OISAND d’ASK
Conseil et d’AFAI ; Antoine N ARDÈZE d’Alcyonix France ; Sophie R OBERT de
BNP Paribas Personal Finance ; Francis R ONEZ d’Axios Systems ; Jean-Christophe
R OUZOUL de Sopra Group ; Bruno R UBY de Bouygues Telecom ; Kamel S EHRI de
SELESTA ; Jean-Martin S IMON de Qualium ; Olivier T EITGEN d’AFNOR ; Gilles
T ROUESSIN d’Oppida ; Marc VANDENBERGHE de Belgacom.
Des membres d’ADELI ont activement participé à la relecture de ce guide :
Dominique B ERGEROT, Alain C OULON et Jacky VATHONNE qu’ils en soient
remerciés.
PREMIÈRE PARTIE
Étude
des dispositifs
Audit – évaluation
À notre connaissance, aucune définition claire de l’évaluation ne permet de faire
une distinction formelle entre ces deux termes. Le résultat d’un audit, comme celui
d’un examen, est binaire (conformité ou non-conformité, diplôme attribué ou non).
Celui d’une évaluation peut se présenter sous la forme d’une mesure sur une échelle
définie, par exemple dans le cas de l’utilisation d’un modèle d’aptitude à représentation
continue comme dans le CMMI ou l’ISO 15504.
1.2 Choisir son dispositif 5
Reconnaissance
La reconnaissance peut prendre différentes formes telles qu’un certificat de conformité
à un référentiel, un diplôme, un prix, un diagnostic, un label, une autorisation
d’exercer.
Cette reconnaissance peut être obtenue de différentes façons :
• de manière binaire et exclusive, tout ou rien, avoir ou non une attestation ;
• par un positionnement sur une échelle de valeurs, par exemple un nombre de
points obtenus sur un questionnaire d’évaluation de type prix qualité, un profil
de compétence comme les niveaux d’aptitude.
Attestation
Le terme attestation est générique. Il désigne indifféremment un certificat, une marque,
un diagnostic d’aptitude ou de maturité, un prix ou simplement un rapport.
1. À l’exception des normes, tous les documents cités en italique dans le texte sont repris dans les
références bibliographiques.
6 Chapitre 1. Dispositifs de reconnaissance
2.1.1 Référentiel
Au cœur du dispositif de reconnaissance, nous trouvons un texte ou un ensemble de
textes fondateurs que nous désignerons par le terme de référentiel. Il peut s’agir de
textes normatifs ou législatifs aussi bien que de textes d’origine privée issus du monde
industriel. Cet ensemble de documents peut être caractérisé par un nom, une version,
une date de création.
Dans le cas du dispositif ISO 9001, il s’agit de la norme ISO 9001, version 2000,
publiée en décembre 2000. Faisant fi des différences d’interprétation dues soit à la
traduction, soit à l’adaptation à un secteur d’activité ou à un pays particulier, nous
reconnaissons à l’ISO 9001 une existence universelle.
Le référentiel peut être lié à d’autres documents qui lui servent de guide d’appli-
cation pour un domaine plus ou moins restreint. Le texte fondateur lui-même est
généralement assez concis et peut nécessiter des interprétations. Ainsi, la lecture
de la norme ISO 9001 n’est possible que précédée ou accompagnée de celle de
l’ISO 9000 qui apporte les principes et les définitions utiles à sa compréhension.
Dans la recherche de l’amélioration des performances, nous nous inspirons des bonnes
pratiques recommandées dans l’ISO 9004 ou de celles d’un standard sectoriel mieux
adapté à notre métier, tel que l’ISO 90003.
Lorsque le référentiel est lui-même un texte législatif, il faudra le lire à la lumière
de la jurisprudence issue de son application.
Parmi les autres caractéristiques du référentiel, nous avons noté sa langue et les
domaines d’activités auquel il se rapporte : le référentiel peut être rédigé en une ou
plusieurs langues et s’appliquer à un ou plusieurs domaines d’activités. Ainsi l’ISO 9001
2.1 Présentation du modèle 9
est un référentiel générique qui peut être mis en œuvre dans tous les domaines. D’autres
référentiels concernent des domaines particuliers dont les limites sont plus ou moins
bien définies.
2.2 ACTEURS
Le nombre de types d’acteurs impliqués dans le système de reconnaissance de la qualité
est important.
Tout d’abord, au cœur du système, nous trouvons deux acteurs. Selon le dispositif,
il s’agit de personnes morales ou physiques. Le premier acteur choisit et applique un
référentiel. Ce référentiel comporte un modèle d’évaluation qui donne confiance au
second acteur, le client. Il y a deux choix à effectuer : le choix des exigences qui vont
être appliquées (le référentiel) et le choix du modèle d’évaluation.
L’entreprise doit ensuite faire le choix d’un troisième acteur : l’organisme de
certification. Par exemple pour l’ISO 9001, il en existe plusieurs qui sont théorique-
ment équivalents bien que concurrents. Dans le cas des certifications de personnes,
l’individu choisit à la fois le référentiel d’exigences et le modèle d’évaluation, dans un
cadre strict imposé par son employeur ou dans une démarche personnelle de gestion
de son parcours professionnel pour améliorer son niveau d’employabilité.
Parmi les acteurs du système de reconnaissance, nous trouvons également le
propriétaire du référentiel, son distributeur par exemple AFNOR en France pour
les normes ISO, le formateur qui transmet la connaissance, le contrôleur, l’organisme
qui attribue l’attestation, l’organisme accréditeur, sans oublier les consultants et les
entreprises de conseil.
Le propriétaire du référentiel, généralement son créateur, est parfois un organisme
de normalisation tel que l’ISO, mais il peut aussi s’agir d’une entreprise dans le cas d’un
référentiel de services, d’un institut universitaire comme le SEI ou d’une association
professionnelle comme l’IPMA.
Le contrôleur qui vérifie l’application des exigences peut être un auditeur, un
évaluateur ou un examinateur.
La personne morale ou physique, généralement un organisme de certification
attribue l’attestation au vu du rapport d’évaluation ; il peut être ou non accrédité.
L’organisme accréditeur est garant de la valeur de l’attestation accordée en donnant
son label à l’organisme de certification. Souvent national, cet organisme permet, par le
jeu d’accords de reconnaissance mutuelle, de faire bénéficier les organismes accrédités
d’une portée internationale.
Présentation
La Certification en direction de projet (CDP) a pour objet de faire reconnaître une
compétence de type managérial fondée sur une expérience d’animation d’équipe et
d’arbitrage dans le but de mener à son terme un projet : c’est-à-dire une opération à
14 Chapitre 3. AFITEP-CDP
caractère spécifique et unique dont les objectifs, la durée et le coût sont préalablement
définis.
Cette certification est réalisée par l’Association francophone de management de
projet (AFITEP), représentant officiel de l’IPMA (International Project Management
Association) en France. En 1985, l’IPMA a développé un programme de certification
international à quatre niveaux. Ses membres sont des associations nationales qui
appliquent le dispositif de l’IPMA dans leur pays respectif avec leur langue.
Les règles de l’IPMA sont énoncées dans l’IPMA Competence Baseline (Guide
IPMA de compétences). Leur application s’effectue dans chaque pays par la forma-
lisation d’un guide national de compétences. En France, il s’agit du Référentiel de
compétences en management de projet de l’AFITEP.
Ce référentiel décrit les connaissances, l’expérience et le comportement attendus
des chefs de projet. Il reprend l’ensemble des éléments décrits dans l’IPMA Competence
Baseline pour évaluer les compétences en management de projet. La version 2006,
troisième version du référentiel, a été remaniée dans sa structure et comporte
46 éléments, répartis en trois domaines :
• les compétences techniques (20 éléments)
• les compétences contextuelles (11 éléments)
• les compétences comportementales (15 éléments)
Documentation
Le Référentiel de compétences en management de projet est librement téléchargeable sur le
site de l’AFITEP ainsi que d’autres documents comme un formulaire d’auto-évaluation
et de positionnement, des notes explicatives, etc.
La version 2006 de l’IPMA Competence Baseline est rédigée en anglais. L’AFITEP
l’a traduite en français et enrichie en particulier des références normatives françaises
(cf. corpus normatif AFNOR en management de projet) dans la version disponible
en 2009 de son référentiel. Ces deux référentiels sont librement téléchargeables
respectivement sur le site de l’IPMA ou sur celui de l’AFITEP.
Mise en œuvre
L’IPMA fédère 45 associations nationales à travers le monde, ce qui représente plus de
25 000 membres. À la fin de l’année 2007, environ 73 000 personnes avaient obtenu
un certificat. On note une forte croissance du nombre de certifiés depuis 2002. La
prévision pour 2008 est d’environ 88 000 certifiés dans le monde.
AFITEP-CDP 15
Ce sont des experts en management de projet qui évaluent les candidats. Ces
évaluateurs ont eux-mêmes un niveau de certification au moins égal à celui auquel
postule le candidat et, parmi eux, il y a toujours un expert du secteur d’activité
du candidat. L’entretien individuel tient une grande importance dans la décision
d’attribution ou non du certificat.
La certification AFITEP-CDP est accordée pour une période de cinq ans suscep-
tible d’être prorogée sur dossier.
La commission de certification de l’AFITEP accepte le PMP (Project Management
Professional) du PMI comme équivalence du niveau D de l’IPMA.
Retour d’expérience
Martine M INY, présidente de l’AFITEP, déclare :
« De plus en plus d’entreprises choisissent la Certification en Direction de Projet,
d’une part parce qu’elle est personnalisée au contexte local, d’autre part, parce qu’elle
est reconnue au niveau international dans plus de 45 pays (dont la Chine, l’Inde
et la Russie), enfin parce qu’elle permet d’évaluer les compétences du candidat au
regard de la complexité des projets menés. Les entreprises apprécient le fait que le
référentiel soit structurant pour les compétences, mais n’impose aucune exigence
en matière de modes opératoires ou d’organisation. La certification de compétences
individuelles en direction de projet devient donc un élément clé de la reconnaissance
du professionnalisme des chefs de projet. C’est aussi un vecteur d’amélioration du
niveau de maturité du management de projet dans les organismes, la capacité à mener
à bien les projets étant aujourd’hui indispensable à la pérennité des entreprises.
Le candidat a, par ailleurs, la possibilité d’adhérer à l’AFITEP et de participer ainsi
à une communauté de chefs de projet qui publie une revue, organise des réunions et
des conférences et lui apporte ainsi une actualisation régulière de ses connaissances ».
Grâce à son processus d’accréditation, ce dispositif s’adapte très bien aux environ-
nements culturels nationaux tout en maintenant une cohérence globale au niveau
international. Il permet la reconnaissance d’un certificat national dans 45 pays.
Un des atouts de ce dispositif pour l’employeur est constitué par le modèle
d’évaluation ; il ne se limite pas aux connaissances en management de projet, mais
évalue aussi les compétences et la dimension comportementale.
Pour le candidat, la certification par niveau lui permet de se situer en fonction de
la responsabilité qu’il exerce.
En revanche, le référentiel ne peut être utilisé par le candidat comme un recueil
de bonnes pratiques : il s’agit plutôt d’une grille d’analyse de compétences. Toutefois,
il peut servir d’outil pour les responsables de ressources humaines, afin d’évaluer
un candidat lors d’un recrutement ou servir aux chefs de projets pour détecter des
potentiels en interne.
4
AFITEP-CGP
Présentation
L’objectif de la Certification en gestion de projet (CGP) est d’apporter l’assurance que
les titulaires sont des professionnels qualifiés en maîtrise de projet et en particulier
18 Chapitre 4. AFITEP-CGP
Documentation
Disponible auprès d’AFNOR, le référentiel FD X50-107 s’appuie sur l’ensemble des
documents AFNOR de la série X50 et en particulier les FD X50-115 (management de
projet-présentation générale), 118 (recommandations pour le management d’un projet), 137
(management des délais) et 138 (management des coûts).
De plus, en France, l’AFITEP publie des ouvrages de référence sur le management
de projet sous la forme de documents de synthèse ou de revue.
Mise en œuvre
Toute personne titulaire de la CGP obtient ipso facto le certificat international de
l’ICEC reconnu dans 46 pays. et détenu par 30 000 membres.
Il existe une vingtaine de centres d’examens en France et à l’étranger (Maroc,
Émirats Arabes Unis, Algérie). Le calendrier des sessions d’examens est défini annuel-
lement et est disponible sur le site web de l’AFITEP. Les dates des soutenances de
mémoire sont définies en fonction des besoins.
Pour se présenter à la certification CGP, le prérequis est l’obtention du certificat
Assistant de Projet Certifié (IPMA niveau D) qui atteste de connaissances générales sur
les projets.
AFITEP-CGP 19
Ensuite, le candidat présente un mémoire sur un sujet de son choix relatif à son
expérience en gestion de projet qu’il soutient devant un jury de professionnels. Si le
mémoire est accepté et si le candidat est éligible (il faut justifier de trois à sept ans
d’expérience en fonction du niveau de formation après le bac), la CGP est accordée
pour une période de cinq ans susceptible d’être prorogée sur dossier.
Retour d’expérience
Martine M INY, présidente de l’AFITEP, apporte sa vision :
« L’obtention de la CGP donne au candidat la reconnaissance d’une spécialisation
dans trois domaines et celle d’un métier. Cette certification prend tout son sens avec
l’importance croissante de la fonction de Project Management Office (un bureau des
projets qui assure le support, le suivi et un contrôle général d’un ensemble de projets).
Elle devient le garant de la qualité des projets et de l’application des bonnes pratiques
et méthodes de chaque entreprise ».
Tout comme pour l’IPMA, la force de l’ICEC réside dans le fait que le modèle
d’évaluation ne se réfère pas uniquement aux connaissances en matière de gestion de
projet, mais aussi à l’évaluation de l’expérience.
En revanche, le fait qu’il n’y ait pas de corpus de connaissances peut paraître
déroutant. Cependant, cette latitude donne une certaine souplesse au dispositif et lui
permet de tenir compte des spécificités de chaque secteur d’activité.
5
Certification de services
Présentation
La certification de services est régie par la Loi n◦ 94-442 du 3 juin 1994 et le Décret
n◦ 97-298 du 27 mars 1997 qui stipulent des exigences en termes de structuration de
la démarche.
22 Chapitre 5. Certification de services
Le référentiel peut aussi être normatif lorsqu’une norme spécifie les exigences
permettant de définir, de cibler et de mesurer la qualité de service. C’est par exemple
le cas dans le domaine du transport public de voyageurs.
Le référentiel de certification est rédigé en se plaçant du point de vue du client
sous forme d’engagements de service documentés (figure 5.2). Il doit entre autres :
• clarifier le résultat attendu, c’est-à-dire le contenu du service fourni ;
• définir un niveau de qualité de service en termes de performances à atteindre ;
• définir les engagements de l’entreprise vis-à-vis de ses clients.
Les textes de loi qui régissent la certification de services n’imposent rien en matière
de dispositifs ou de moyens à mettre en œuvre par l’entreprise candidate. De ce fait,
celle-ci reste libre de la nature et du niveau de performance des engagements qu’elle
prend vis-à-vis de ses clients. Il existe toutefois une restriction : représenté par les
associations de consommateurs, le client doit valider ces engagements de service sans
quoi la démarche de certification est arrêtée.
La mise en œuvre de cette démarche permet de rendre visible la performance des
services rendus par une entreprise à ses clients. Elle marque le passage d’une culture
tournée vers l’interne à une culture orientée vers la satisfaction des clients.
Les métriques sont spécifiques à chaque référentiel. Elles y sont définies.
Certification de services 23
Documentation
Les textes de loi sont accessibles sur le site de Legifrance.
Les référentiels de certification de services normatifs sont disponibles auprès
d’AFNOR ; les référentiels privés (personnel ou collectif) sont déposés au Journal
officiel de la République française.
Mise en œuvre
Cette démarche s’applique dans le cadre du droit français.
Des efforts de communication et de promotion sont fournis par les organismes
certificateurs ainsi que par certaines associations de consommateurs ; ces dernières
voient dans ce mode de reconnaissance un signe de performance de l’entreprise
certifiée et donc de garantie pour le client.
La certification de services est un outil qui se répand car, dans une démarche
d’amélioration reconnue par un certificat, elle permet aux entreprises ou à des secteurs
d’activité de s’engager de manière ciblée sur le service à rendre. Elle s’étend en France :
la reconnaissance en 2004 par la Haute autorité de santé (HAS) de l’intérêt de ce
type de certification en est une preuve.
La certification de services de certaines lignes d’autobus et de métro de la RATP
constitue un exemple de mise en œuvre de cette démarche dont l’effet est visible
par tous les Parisiens. En février 2003, pour la première fois hors de France, une
certification de services a été délivrée à une société belge, la Société des trans-
ports intercommunaux de Bruxelles. Le référentiel utilisé est la norme européenne
NF 13816 relative au transport public de voyageurs.
24 Chapitre 5. Certification de services
Retour d’expérience
Un consultant d’une société de conseil commente :
« La certification de services peut venir en complément d’une certification d’entreprise
de type ISO 9000. Cette double approche est déjà mise en œuvre dans des entreprises
comme la RATP. Dans les petites structures, la certification ISO 9001 est parfois
abandonnée au profit de la certification de services.
Parmi les motivations qui différencient ce dispositif d’une certification ISO 9001, il
y a la possibilité de définir son référentiel, d’utiliser un référentiel focalisé sur une
plus-value à fournir au client et sur la capacité d’une entreprise à obtenir des résultats
constants visibles par le client.
Par rapport aux exigences de l’ISO 9001, une autre différence réside dans l’identifi-
cation pour chaque engagement de service, d’un responsable qui rapporte directement
au comité de direction sur le respect, sur l’évolution de l’engagement qu’il pilote et sur
les moyens et actions qu’il met en œuvre.
Bien utilisée, la certification peut être un atout majeur au service des entreprises et
des clients. Elle permet tant aux entreprises qu’aux clients d’atteindre leurs objectifs
et de valoriser les services offerts par la confiance qu’elle donne au client.
Pour l’entreprise, il s’agit d’une démarche orientée vers la quête d’un résultat
précisément défini, mesurable et qui apporte un plus au client. L’utilisation de ce
dispositif permet d’améliorer l’image de l’entreprise et de promouvoir de nouveaux
services. La démarche est innovante : elle est source de différenciation et d’amélio-
ration permanente, surtout lorsque l’entreprise participe à la création du référentiel.
Comme tout projet d’entreprise, elle permet la mobilisation du personnel autour
d’objectifs concrets et une qualité de service homogène. De plus, avec ce type de
certification, l’entreprise peut communiquer sur les critères explicites du service objet
de la certification.
26 Chapitre 5. Certification de services
Pour le client, utiliser un service certifié garantit que ce service dispose effectivement
des caractéristiques définies dans le référentiel et qu’elles sont contrôlées de manière
récurrente. La certification de services atteste du respect des promesses faites aux
clients du service.
Toutefois, il est important, avant de se lancer dans une telle démarche, de prendre
en compte le fait que cette démarche est encore peu connue. Il s’agit d’une initiative
française, sans équivalent véritable à l’étranger. Ceci implique qu’il n’est pas toujours
possible de faire reconnaître son certificat à l’étranger. Notons toutefois que dans le
domaine du service appliqué à l’Internet, qui par nature a une vocation mondiale,
il existe des équivalences européennes pour les certifications françaises par le biais
de l’European cooperation for Accreditation (EA). Ce type de montage nécessite
toutefois de la part de l’organisme certificateur une expertise particulière, car des
instances européennes doivent être consultées, par exemple les associations de
consommateurs ».
On s’aperçoit que l’approche et l’interprétation de la démarche varient selon les
organismes certificateurs. Le choix de l’organisme est donc important.
Lorsque la certification recherchée n’existe pas, il ne faut pas sous-estimer la
difficulté de rédaction du référentiel privé. Celui-ci doit être à la fois lisible et
compréhensible par l’entreprise, le client et l’auditeur externe.
6
CISSP
Présentation
La Certification pour professionnel de la sécurité des systèmes d’information (CISSP,
Certified Information Systems Security Professional) est une certification internationale
d’origine américaine dont la finalité est la validation des connaissances généralistes
28 Chapitre 6. CISSP
En outre, il existe trois spécialisations CISSP, qui peuvent s’obtenir après avoir été
certifié CISSP :
• CISSP-ISSAP (Information Systems Security Architecture Professional), pour les
spécialistes en architecture ;
• CISSP-ISSEP (Information Systems Security Engineering Professional), pour les
spécialistes en ingénierie ;
• CISSP-ISSMP (Information Systems Security Management Professional), pour les
spécialistes en management.
Documentation
Le CBK est disponible à l’achat. Ce document de plus de 1 000 pages, rédigé en
anglais, porte le nom d’Official (ISC)2 Guide to the CISSP Exam. Il est disponible dans
les librairies techniques.
Le CBK évolue presque tous les ans.
Il n’est pas traduit en français car la connaissance de l’anglais écrit est considérée
comme incontournable dans le domaine de la sécurité informatique. Toutefois les cours
CISSP 29
Mise en œuvre
La certification CISSP permet d’évaluer les connaissances du candidat, tant sur les
activités d’audit de systèmes d’information et d’analyse des risques que sur les aspects
techniques de la sécurité des systèmes d’information. Elle s’adresse en particulier aux
experts en sécurité et aux responsables de la sécurité des systèmes d’information.
Cette certification existe depuis 1995. Son développement s’est accru de façon
sensible depuis 2001, en s’étendant dans 104 pays. Le nombre de personnes certifiées
est passé de 8 000 à près de 65 000 fin 2008, soit plus de 60 % en 3 ans, dont près de
700 personnes certifiées en France, soit une augmentation de 350 % en 3 ans.
En novembre 2005, Microsoft Corp. a annoncé que les certifications (ISC)2
seraient incluses dans le programme de certification de ses ingénieurs. Un autre signe
de la notoriété internationale du CISSP est la présence en librairie d’un CISSP for
Dummies, version originale de la collection Pour les nuls.
En mars 2007, la certification CISSP a été formellement approuvée par le Dépar-
tement de la Défense des États-Unis d’Amérique (US Department of Defense), à la
fois dans leurs catégories « Information Assurance Technical (IAT) » et « Information
Assurance Management (IAM) », aux niveaux les plus élevés.
Pour obtenir la certification, il faut réussir l’examen et justifier d’au moins cinq
ans de pratique de la sécurité des systèmes d’information. Il porte sur 250 questions à
choix multiple (QCM) et dure 6 heures. Afin de faire évoluer l’examen, les réponses
à 25 des questions ne sont pas prises en compte dans la notation, elles servent à tester
les évolutions de l’examen. Pour réussir l’examen, il faut obtenir 700 points sur un
maximum de 1 000. Pour garder la certification, il faut s’engager à consacrer au moins
120 heures de formation continue (CPE, Continuing Professional Education) sur trois
ans pour maintenir sa compétence.
Depuis février 2005, l’examen du CISSP peut être passé en langue française, mais
nécessite toutefois de bien comprendre les concepts américains. Les questions en
anglais restent disponibles lors de l’examen.
Auditware et CA sont les deux seuls centres de formation agréés en France par
l’(ISC)2 . Les instructeurs sont certifiés CISSP, accrédités par l’(ISC)2 et sont bilingues
français et anglais.
En juin 2004, le programme CISSP a obtenu l’accréditation ISO 17024.
Retour d’expérience
Un responsable de la sécurité des systèmes d’information témoigne :
« Je travaille dans la filiale française d’une compagnie américaine, la certification
y est fortement recommandée si l’on veut occuper un poste de responsable de la
sécurité dans le département informatique. Je ne serais pas surpris que cela devienne
bientôt obligatoire. J’avoue n’avoir pas réussi l’examen à la première tentative, mais
30 Chapitre 6. CISSP
la langue constituait un réel obstacle du fait que les questions en français n’étaient pas
disponibles à l’époque. Mon management a vraiment insisté pour que je persévère pour
réussir cette certification, et j’ai compris que c’était mon intérêt. Cette certification ne
prétend pas que ses détenteurs sont de véritables experts très pointus, par contre elle
garantit un ensemble de connaissances indispensables pour un généraliste confronté à
des problématiques de la sécurité des systèmes d’information.
Bien qu’étant responsable de la sécurité dans le département informatique de mon
entreprise depuis 1998, la formation nécessaire à la préparation de l’examen m’a
permis de compléter mes connaissances. Je suis certifié CISSP depuis 2001.
La certification m’a apporté une reconnaissance au sein de ma compagnie. De
plus, cela me permet d’avoir un crédit de temps et de budget pour maintenir ma
certification, c’est-à-dire l’obtention de 120 heures de CPE tous les trois ans. Assister
aux événements qui permettent de maintenir la certification me permet de rencontrer
des personnes qui occupent des fonctions analogues dans d’autres entreprises : c’est
une opportunité de partages d’expériences ».
Un point fort de ce dispositif provient des bonnes pratiques destinées aux pro-
fessionnels de terrain, couvrant aussi bien les domaines techniques que l’analyse
de risques et l’audit des systèmes, dans une optique de gouvernance des systèmes
d’information.
Pour paraphraser la formule des commissaires aux comptes, la certification CISSP
apporte aux tiers (dirigeants, décideurs, organisations institutionnelles, administra-
tion) « l’assurance raisonnable » que le titulaire de la certification a fait la preuve de sa
compétence dans le domaine.
Un autre point fort de cette certification est la fréquence de ses examens. En
France, trois sessions se sont tenues au premier semestre 2008, alors qu’il n’y a que
deux sessions par an pour l’obtention du CISA (Certified Information System Auditor)
ou du CISM (Certified Information Security Manager).
En revanche, bien que l’examen puisse se dérouler en français, la principale
faiblesse de ce dispositif est la difficulté de compréhension de certains concepts, due à
la différence entre les cultures américaine et française.
7
CMMI
Présentation
Le CMMI concerne tous les processus liés aux affaires et aux projets, de l’acquisition
au service rendu en passant par le développement et la préparation de la production
en série. Toutefois, il ne concerne pas les fonctions administratives non directement
liées aux processus opérationnels comme la direction financière. En revanche, le
CMMI s’intéresse aux processus de support du management (fournis par la direction
des ressources humaines, la direction commerciale, ou encore la direction des systèmes
d’information), afin de s’assurer que les processus métiers disposent bien des moyens
et ressources nécessaires.
Le CMMI s’intéresse à la qualité des processus de management et d’ingénierie
d’une entreprise, et donc globalement à sa maturité.
Le CMMI a été organisé sous forme de constellations, un ensemble de composants
CMMI regroupant un modèle, sa formation et sa méthode d’évaluation.
Il existe trois constellations :
• la constellation développement (CMMI-DEV, développement de produits
et intégration système) définit un référentiel de bonnes pratiques pour une
démarche d’amélioration de gestion et de réalisation des projets et d’ingénierie
système ;
• la constellation services (CMMI-SVC, services informatiques, infogérance ou
tierce maintenance, mais aussi de tous services professionnels, voire personnels,
non liés à l’informatique) définit un référentiel de bonnes pratiques compatibles
avec ITIL et l’ISO 20000 pour la fourniture d’un service ;
• la constellation acquisition (CMMI-ACQ, externalisation, outsourcing, off-
shore) définit un référentiel de bonnes pratiques de gestion de la relation avec
le fournisseur, depuis sa sélection jusqu’au suivi de l’exécution de sa mission en
passant par la rédaction des contrats et la mise en place d’indicateurs permettant
de détecter les éventuelles dérives.
• formation organisationnelle,
• gestion de projet intégrée,
• gestion des risques,
• analyse et prise de décision,
Ces modèles d’origine ne sont plus aujourd’hui maintenus et sont remplacés par le
CMMI-DEV.
De plus, la compatibilité avec l’ISO 15504 est assurée par la prise en compte des
exigences de cette norme en matière de modèle d’évaluation de processus.
Deux représentations sont proposées, figure 7.2, une par niveau de maturité (étagée)
et une autre dite continue par profil d’aptitude qui assure la compatibilité avec
l’ISO 15504.
Le référentiel n’impose aucun indicateur particulier, mais il exige que l’entreprise
définisse des indicateurs de management et de performance avec les métriques
associées.
34 Chapitre 7. CMMI
Documentation
Tous les documents relatifs à ce dispositif sont rédigés en anglais et accessibles
gratuitement sur le site du SEI :
• le CMMI for Acquisition (CMMI-ACQ) ;
• le CMMI for Acquisition (CMMI-ACQ) Primer qui définit les bases des bonnes
pratiques d’acquisition ;
• le CMMI for Development (CMMI-DEV) ;
• le CMMI for Service (CMMI-SVC) ;
• l’ARC – Appraisal Requirements for CMMI qui définit les exigences applicables
à une méthode d’évaluation ;
• le SCAMPI – Standard CMMI Appraisal Method for Process Improvement qui
décrit la méthode d’évaluation du SEI conforme à l’ARC et donne des indica-
tions sur la charge de travail nécessaire pour réaliser les évaluations.
Mise en œuvre
À mi-2008, des évaluations CMMI en provenance de 63 pays ont été réalisées dont
les résultats ont été transmis au SEI1 . L’Asie vient en tête du nombre de résultats
transmis au SEI pour enregistrement avec 1593, puis l’Amérique du Nord avec 1187,
ensuite l’Europe avec 457, l’Amérique du Sud avec 243, puis l’Afrique avec 42 et
enfin l’Océanie avec 31. En France, on compte 125 évaluations se répartissant en 4
de niveau 1, 75 de niveau 2, 38 de niveau 3, 1 de niveau 4 et 2 de niveau 5. L’Inde
avec 158 organisations de niveau 5 est suivie par les États-Unis qui en ont 118.
À mi-2008, 3 553 évaluations CMMI avaient été réalisées sur une période de
76 mois dans les cinq continents dont 70 % dans des sociétés non américaines. La
répartition par niveau de maturité, montre que la majorité des évaluations (V1.2) se
situent au niveau 4 (44 %) et 3 (32 %). Les organismes concernés sont en majorité
les sociétés commerciales avec 73 % d’évaluations, alors que les sous-traitants des
marchés publics américains en réalisent 22 % et les marchés publics américains
5 %. Ce déploiement très rapide du CMMI sur l’ensemble des pays industrialisés
est supérieur à celui du CMM. Outre les pays traditionnellement matures, on voit
aujourd’hui une véritable explosion de l’utilisation du CMMI en Chine, Inde, Espagne,
Argentine, Brésil et Malaisie.
En France, le CMMI-DEV est utilisé dans des secteurs d’activités variés tels
que l’aérospatial, les télécommunications, les banques, les assurances, les services,
l’automobile, mais aussi dans le secteur public (DGI, DGA, MAP...).
L’application du référentiel nécessite un accompagnement : formation au dispositif,
définition de nouvelles pratiques, accompagnement du changement, suivi de l’avan-
cement, vérification périodique de processus, etc. Ces actions sont le plus souvent
coordonnées par une équipe de support interne.
La charge de mise en œuvre du CMMI dépend du niveau de maturité de l’entre-
prise au tout début de sa démarche d’amélioration. Néanmoins, le SEI fournit des
statistiques issues de l’ensemble des évaluations qui ont été enregistrées. Ces données
facilitent le chiffrage et la planification de la démarche.
La durée de la phase de mise en œuvre du CMMI-DEV est en moyenne de 18
à 24 mois pour l’obtention du niveau 2, ainsi que pour le passage du niveau 2 au
niveau 3.
L’évaluation CMMI est effectuée par des équipes formées à la méthode d’évaluation
SCAMPI du SEI, et conduite par un évaluateur en chef (Lead Appraiser) formé et
autorisé par le SEI.
Depuis le 1er janvier 2006, SCAMPI est la seule méthode d’évaluation reconnue
par le SEI pour tous ses modèles de maturité. La limite de validité d’un niveau est
aujourd’hui de 3 ans, on peut penser qu’à l’avenir il faille un audit de suivi tous les
ans (comme dans ISO 9001). Si on publie le résultat d’une évaluation SCAMPI hors
de l’entreprise, le Lead Appraiser doit maintenant être externe au périmètre évalué, il
n’est plus possible de s’auto évaluer et proclamer les résultats.
Le SEI a conclu un accord avec certaines sociétés de service pour accompagner le
déploiement du CMMI par la diffusion de formations et la réalisation d’évaluations :
ce sont les Partenaires du SEI (SEI Partners). La liste de ces sociétés partenaires figure
sur le site du SEI.
La mise en œuvre du CMMI est formellement contrôlée par le SEI par l’inter-
médiaire des Partenaires du SEI et des agréments d’un évaluateur en chef, le Lead
Appraiser. L’évaluateur en chef doit être enregistré auprès d’un partenaire du SEI,
partenaire qui doit avoir la licence de distribution des produits CMMI. Les évaluateurs
en chef doivent également être autorisés par le SEI au terme d’un cursus de formation
et d’expérience fixé par le SEI. C’est un agrément difficile à obtenir (une quinzaine
de personnes en France sont aujourd’hui référencées en tant que SCAMPI Lead
Appraiser), qui coûte environ 80 000 $ et qui peut demander de 2 à 3 ans, délai
nécessaire pour suivre les diverses formations, obtenir l’expérience de mise en œuvre
requise et faire valider l’agrément lors d’un SCAMPI sous observation du SEI.
Retour d’expérience
Antoine N ARDÈZE, directeur d’Alcyonix France, instructeur et évaluateur CMMI et
CMMI en France depuis plus de 12 ans a répondu à nos questions :
ADELI : « Est-ce que le CMMI-DEV remplace d’autres standards ou modèles ? »
Antoine N ARDÈZE : « Non. Le CMMI-DEV est devenu le “ modèle de fait ” pour
le développement et la maintenance d’un produit ; il s’articule bien, en particulier,
avec ITIL, CobiT, ISO 15504, ISO 9001, mais aussi avec les standards comme
le “ DO-178 ”. Les entreprises disposent aujourd’hui d’un ensemble de modèles
dans lesquels elles peuvent aller puiser les bonnes pratiques qui leur sont utiles. À
chacun d’identifier les modèles qui correspondent à ses besoins. Le CMMI-DEV
permet en outre d’intégrer ces modèles dans une approche cohérente. Cependant, le
CMMI-DEV ne résout pas tous les problèmes. Il n’apporte pas ou peu de réponses
relativement à la technologie, au commerce, aux finances, aux ressources humaines...
mais il permet d’en intégrer une grande partie dans un processus cohérent. »
ADELI : « Quel sera le retour sur investissement ? »
Antoine N ARDÈZE : « Si l’investissement est identifiable a priori le bénéfice l’est
beaucoup moins, généralement par manque de maturité : avant d’utiliser des mesures,
il faut d’abord savoir mesurer (quoi, quand, comment, pourquoi...) !
Cependant, des bénéfices (tangibles ou intangibles) sont observés par les organisations
qui ont mis en place une démarche d’amélioration continue et qui l’ont maintenue dans
la durée. Quelques publications sur les ROI obtenus sont disponibles (voir en parti-
culier http://www.sei.cmu.edu/publications/documents/06.reports/06tr004.html qui
indique un ROI de 4:1). De fait, les utilisateurs du CMMI-DEV obtiennent des
retours positifs sur la productivité, les délais, les coûts et les taux de défaut dès que les
processus concernés sont relativement stabilisés et matures.
ADELI : « Peut-on se passer du CMMI-DEV ? »
Antoine N ARDÈZE : « Avez-vous déjà essayé de conduire une voiture sans volant,
sans accélérateur et sans frein ? En fait, il n’y a pas d’alternative : la maîtrise de
l’amélioration de processus est indispensable car les processus évoluent naturellement
et régulièrement ; on ne peut pas imaginer survivre très longtemps si l’on ne se dote
pas de moyens pour piloter cette amélioration en l’alignant sur les besoins et objectifs
business ».
Sophie R OBERT, directrice des études de BNP Paribas Personal Finance, société
du groupe BNP Paribas, déclare :
« BNP Paribas Personal Finance a choisi de s’appuyer sur le CMMI-DEV dès
1998 (CMM à l’époque) pour maintenir un processus qualité fort, initié dès le
début des années 1990 lors de la refonte totale du système d’information Immobilier.
Parallèlement, dès 2001, ITIL a été retenu pour optimiser les processus de production
informatique. Nos objectifs étaient avant tout Business (qualité, délais, coûts,
réactivité).
La mise en œuvre s’est traduite par la consolidation de nos acquis, renforcée d’actions
d’améliorations opportunistes et concourantes à la mise en place d’un processus logiciel
fort. Il est important d’être vigilant sur le fait que le modèle CMMI-DEV n’est pas
à appliquer “ à la lettre ” mais “ dans l’esprit ”. Le projet d’amélioration continue
est conduit par environ deux équivalents temps pleins, qui s’appuient sur les retours
d’expérience (internes ou externes), les mesures et les suggestions des opérationnels
pour proposer des adaptations des processus et des organisations, qui sont décidées
par l’équipe dirigeante.
Nous avons retenu un rythme d’évaluation officielle tous les 36 mois, qui correspond
à la fois à notre volonté de continuité et à la nécessité de fédérer l’organisation autour
de l’amélioration continue.
Couplés à une focalisation sur l’Architecture du SI, à une organisation optimisée et
bien sûr aux hommes qui les conduisent, nos processus logiciels ont permis d’améliorer
significativement notre efficacité opérationnelle, puisque nous mesurons en 2008 une
efficacité 2 à 3 fois plus grande qu’en 2003 selon les secteurs.
L’impact de la mise en œuvre de CMMI-DEV a été excellent, dans le sens où il
s’est révélé comme un véritable guide, pour l’atteinte de meilleurs résultats et la
reconnaissance d’un niveau de professionnalisme incontesté ».
Ce dispositif a été développé par des industriels pour des industriels, il est donc
adapté à leurs besoins. Ce développement s’est fait en prenant en compte les dix
années d’expérience du SW-CMM (software CMM) : en particulier, il est plus
facilement applicable aux petites et moyennes entreprises que le SW-CMM.
La compatibilité du CMMI avec la norme ISO 15504 fournit une passerelle à ceux
qui veulent utiliser ces deux modèles.
Une contrainte freine la réalisation d’une évaluation officielle : l’obligation de
transmettre le résultat de l’évaluation au SEI en intégrant la présentation finale, avec
les paramètres de l’évaluation, les constats synthétisés des forces et faiblesses par
processus et la cotation. Ce frein relève du souci de confidentialité des entreprises
françaises qui ne souhaitent pas forcément donner, à un organisme américain, une
grande visibilité sur leurs forces et faiblesses.
Il faut également noter que le vocabulaire doit être adapté au contexte et à la
culture de chaque entreprise.
8
CobiT
Présentation
Comprendre et gérer les opportunités et les risques liés aux systèmes d’information, tel
est l’objectif de la gouvernance des technologies de l’information. Elle conditionne au
plus haut niveau l’efficacité de la gouvernance de l’entreprise.
42 Chapitre 8. CobiT
CobiT aide les dirigeants à évaluer les risques et à contrôler les investissements
dans un environnement informatique souvent imprévisible. Il permet ainsi de vérifier
que la gouvernance des systèmes d’information est cohérente avec celle de l’entreprise :
on parle alors d’alignement stratégique.
Il fournit aux directions opérationnelles, utilisatrices de l’informatique, des garan-
ties sur la sécurité et les contrôles des services informatiques internes ou sous-traités.
Les auditeurs peuvent l’utiliser pour justifier leur opinion et conseiller les dirigeants
sur les contrôles internes à mettre en œuvre.
CobiT 43
• un dispositif d’évaluation des processus par rapport aux pratiques clés de gestion ;
• un modèle de maturité de chaque processus permettant d’en apprécier le niveau
sur une échelle de 0 (inexistant) à 5 (optimisé), sur la base de six critères de
maturité :
– conscience et communication,
– règles, standards et procédures,
– outils et automatisation,
– compétences et expertises,
– responsabilité et charge,
– fixation et mesure des objectifs.
Indicateurs et métriques sont au cœur de CobiT. Ils ont été revus dans la V4, pour
être plus orientés métiers et de faire mieux apparaître la relation entre les objectifs
d’un processus et les résultats obtenus.
L’utilisation d’indicateurs identiques par des sociétés différentes utilisant CobiT
devrait permettre à chacun de se situer dans l’échelle des bonnes pratiques. Le modèle
de maturité fournit de plus une mesure synthétique, mais pas forcément comparable à
celle d’autres entreprises si elle est réalisée sous forme d’auto-évaluation.
Enfin, dans le même ordre d’idée, la structuration des processus et l’affinement des
indicateurs devrait conduire à des comparaisons interentreprises plus systématiques.
Risk IT, le volet maîtrise des risques du dispositif CobiT, est en cours de mise au
point et devrait paraître fin 2009 dans sa version définitive. Il apportera une vision
étendue du risque informatique, dépassant celle du risque sécurité, abordé par d’autres
référentiels.
Documentation
L’AFAI a traduit et publié CobiT V4 en français en 2006, ainsi que Val IT en 2007.
La première version en ligne de CobiT a été développée en 2003 pour la version
V3. Personnalisable par l’utilisateur, elle permet des comparaisons internes ou avec
d’autres entreprises. Son utilisation repose sur un principe de licence annuelle.
CobiT Quickstart, version allégée de CobiT destinée aux petites et moyennes
entreprises ou aux entreprises pour lesquelles l’informatique est moins stratégique a
été mise à jour à la fin de l’année 2005. Elle répond aux critiques de lourdeur qui ont
pu être adressées à CobiT V3 dans sa version complète. Il s’agit d’un sous-ensemble
de CobiT qui n’inclut que les objectifs les plus critiques.
Dans son livre blanc IT Control Objectives for Sarbanes-Oxley, l’ITGI a décliné les
exigences sur le système d’information de la loi Sarbanes-Oxley. On y rappelle en
introduction que, depuis 2003 pour se conformer à COSO, les entreprises doivent
adopter un référentiel de contrôle qui s’étend aux systèmes d’information. Dans cette
publication, on trouve une grille de correspondance entre CobiT et les cinq axes de
contrôle de COSO, ainsi qu’une grille détaillée des objectifs de contrôle de CobiT
applicables à Sarbanes-Oxley.
Enfin, l’ISACA et l’ITGI mettent à jour en permanence une documentation très
riche autour de CobiT qui reflète le succès de ce référentiel et le souci d’en faire une
sorte d’intégrateur de la gouvernance des systèmes d’information. Citons en particulier
les grilles de correspondance (mapping) entre CobiT et les autres référentiels (CMMI,
ISO 27001, ITIL, PMBOK, Prince2), l’utilisation de CobiT dans le contexte de la loi
Sarbanes-Oxley ou des audits de progiciels de gestion intégré.
46 Chapitre 8. CobiT
Une grande partie de ces documentations est consultable en ligne sur le site de
l’ISACA ou disponible auprès de l’AFAI.
Mise en œuvre
La notoriété de CobiT et celle de Val IT sont en croissance constante auprès du
secteur public, des entreprises financières, industrielles ou de services.
En France, les formations et les ventes d’ouvrages sur CobiT ont sérieusement
progressé ces dernières années. La croissance lente qui prévalait avant 2004 était
essentiellement le fait des auditeurs. Depuis lors, deux phénomènes peuvent expliquer
le succès de CobiT : la déclinaison locale de loi Sarbanes-Oxley avec les nouvelles
normes comptables internationales IFRS (International Financial Reporting Standards)
et la Loi de sécurité financière (LSF) d’une part et d’autre part l’émergence du concept
de gouvernance des systèmes d’information.
La généralisation de CobiT comme référentiel pour l’application de la loi Sarbanes-
Oxley est en partie source de sa notoriété grandissante. Les grands cabinets d’audit
internationaux l’ont systématiquement adopté ainsi que les services d’audit et de
contrôle interne.
Ramener CobiT à une dimension de contrôle serait toutefois ignorer le chemin
parcouru entre le point de départ (l’audit) et la couverture actuelle qui inclut la
gouvernance des systèmes d’information. Ainsi, l’AFAI a suivi l’exemple de l’ISACA
en créant en 2004 l’Institut de la gouvernance des systèmes d’information (IGSI),
association à parité avec le Club informatique des grandes entreprises françaises
(CIGREF). Cette association organise un symposium annuel au mois de mai sur la
gouvernance des systèmes d’information.
Il n’existe pas de dispositif de reconnaissance officiel lié à la mise en œuvre de
CobiT. Dans la mesure où ce référentiel sert de guide à l’évaluation de la conformité à
des lois comme Sarbanes-Oxley, IFRS ou LSF, voire à des principes de gouvernance
comme COSO, la question de la conformité à CobiT ne se pose pas en tant que telle.
L’ISACA a institué une évaluation des personnes par rapport à une base de
connaissance dont le cœur est constitué de CobiT et de Val IT. Les certifications
internationales CISA (Certified Information System Auditor), CISM (Certified Informa-
tion Security Manager), CGEIT (Certified in the Governance of Enterprise Information
Technology) sont délivrées par l’ISACA. Ces certifications individuelles, attachées à
la personne physique qui les obtient, sont en cohérence à la fois avec les principes de
l’audit ou de la gouvernance et en phase avec CobiT. Il ne s’agit pas pour autant de
certifications CobiT stricto sensu, contrairement à ce qui existe pour le CMMI ou pour
ITIL par exemple.
L’adhésion au code d’éthique de l’ISACA et à sa politique de formation continue
est un pré requis à l’obtention des certificats.
CobiT 47
La certification CISA
La certification CISA sanctionne la réussite à un examen organisé par l’ISACA et la
validation de cinq années d’expérience dans le domaine de compétences de l’audit
informatique.
L’examen couvre tous les domaines de l’audit des systèmes d’information, des
aspects techniques aux aspects organisationnels :
• le processus d’audit des systèmes d’information ;
• la planification, l’organisation et la gestion des systèmes d’information ;
• l’infrastructure technique et la gestion opérationnelle ;
• la protection des actifs informatiques ;
• les plans de secours et de continuité d’activité ;
• la gestion des risques ;
• la gestion des incidents.
L’examen est organisé tous les ans en juin et en décembre, sous forme d’un QCM
de 200 questions à traiter en 4 heures, disponible en 11 langues dont le français. Le
candidat doit s’engager à respecter les standards d’audit de systèmes d’information de
l’ISACA. La réussite à l’examen est conditionnée par un taux minimum de 75 % de
bonnes réponses. Il existe 160 centres de test dans le monde dont plusieurs en Europe :
Paris, Bruxelles, Anvers, Luxembourg et Zurich.
L’AFAI propose en France des formations préparatoires à cet examen. Une fois
obtenu, le certificat doit être confirmé tous les ans en justifiant de 20 heures de
formation continue et de 120 heures tous les trois ans.
La certification CISA est devenue un préalable pour le recrutement, voire la
promotion, d’auditeurs informatiques dans certaines grandes entreprises et cabinets
d’audit internationaux. En 2007, on comptait plus de 55 000 professionnels titulaires
du CISA dans le monde depuis sa création en 1978. Environ 150 candidats par an en
France se présentent à l’examen avec un taux de réussite de 50 %.
La certification CISM
La certification CISM, lancée en 2003, s’adresse principalement aux responsables
de la sécurité des systèmes d’information et aux consultants en sécurité, mais aussi
aux gestionnaires de risques et directeurs informatiques, désireux de démontrer leurs
expériences et compétences en la matière.
L’examen couvre les thèmes :
• de la gouvernance de la sécurité ;
• de la gestion des risques ;
• des schémas directeurs de la sécurité de l’information ;
• de la gestion de la sécurité ;
• de la gestion des incidents.
48 Chapitre 8. CobiT
L’examen est organisé tous les ans en juin et en décembre, suivant des principes
identiques à celui du CISA, et peut être passé en anglais, japonais, coréen ou espagnol.
En 2007, on comptait plus de 7 000 professionnels certifiés dans plus de 80 pays.
Une fois obtenu, le certificat doit être confirmé tous les ans en justifiant de
20 heures de formation continue et de 120 heures tous les trois ans.
L’AFAI propose également pour préparer la certification CISM une formation sur
la sécurité en général et la sécurité des réseaux dont Internet.
La certification CGEIT
La certification CGEIT, dont le premier examen s’est déroulé en décembre 2008,
permet désormais de reconnaître les connaissances en matière de principes de
gouvernance du système d’information et la capacité des professionnels à appliquer les
bonnes pratiques correspondantes. Ces principes de gouvernance sont principalement
fondés sur les travaux de l’ITGI et comprennent les six domaines suivants :
• le cadre de référence de la gouvernance du système d’information ;
• l’alignement stratégique ;
• la fourniture de valeur ;
• la gestion des risques ;
• la gestion des ressources ;
• la mesure de la performance du système d’information.
Retour d’expérience
Dominique M OISAND, président-directeur général de la société ASK Conseil et
vice-président de l’AFAI apporte son témoignage :
« Quel est le rôle d’un référentiel ? Garantir la mise en œuvre de bonnes pratiques
validées sur une base significative est sans doute la réponse la plus courante : la
certification va dans ce sens.
Avec CobiT, ce qui est au premier plan, c’est la communication entre des acteurs
très hétérogènes : actionnaires, commissaires aux comptes, auditeurs, opérationnels
métiers, directeurs, contrôleurs de gestion et informaticiens. Chacun d’eux va se
retrouver autour de quelques processus parmi les 34 décrits dans CobiT. Certains
trouveront cette maille descriptive trop large et auront besoin de l’affiner en entrant
dans des référentiels complémentaires spécialisés (CMMI, ISO 27001, ITIL, etc.)
ou dans un niveau de détail plus poussé (conformité avec la loi Sarbanes-Oxley ou
IFRS).
Avec la représentation des tableaux de bord équilibrés (BSC, Balanced ScoreCards),
CobiT offre une vision commune de la gouvernance des systèmes d’information qui
dépasse le strict aspect financier pour devenir un outil de pilotage stratégique.
En résumé, CobiT est un référentiel fédérateur parce qu’il se situe à un bon
niveau de maille pour être suffisamment pertinent pour tous, tout en intégrant les
principes fondateurs de l’ISO 9000 (vision par processus, amélioration continue), du
benchmarking ou des référentiels techniques (modèles de maturité). Il peut servir de
CobiT 49
base à la mise sur pied d’un pilotage unique et à la création d’un vocabulaire commun
à tous, pour la gouvernance des systèmes d’information ».
Hendrik C EULEMANS, dirigeant de la société InfoGovernance, consultant et
formateur dans plus de trente pays sur quatre continents, affirme sa confiance dans
CobiT :
« La progression de l’adaptation dans le monde de CobiT et de Val IT pour
améliorer la gouvernance des SI, sera d’avantage stimulée par la crise économique
que nous connaissons actuellement. Dans ce nouveau monde futur, les responsables
d’organisations devront d’avantage pouvoir donner l’assurance raisonnable qu’ils
connaissent leurs risques et les maîtrisent suffisamment. Pour ce faire, ils auront
davantage besoins de professionnels confirmés pour les aider à développer et tester un
cadre de contrôle, adapté aux nouvelles exigences et fondé sur les bonnes pratiques
crédibles à l’international.
Ces certifications crédibilisent et motivent les professionnels. Aujourd’hui, ces
certifications sont un critère de recrutement et de promotion dans le monde entier.
De plus, les certifiés adhèrent à une communauté d’intérêt mutuel, véritable lieu
d’échanges et de dialogues.
L’obtention des certificats apporte une preuve tangible d’une véritable progression de
carrière : en effet, la réussite à l’examen, fondée sur l’expérience du terrain, indique
une expérience solide couplée à une véritable expertise en management, ou en audit,
de la maîtrise de l’information et des systèmes d’information ».
Avantage ou inconvénient ? Le caractère polyvalent de CobiT est indéniable, à
la fois utilisable pour l’évaluation des risques, classé dans les référentiels de sécurité,
d’audit et dans les outils dédiés à la mise en œuvre de la loi Sarbanes-Oxley.
En contrepartie de cette polyvalence, CobiT a la réputation d’une certaine
lourdeur, ce qui a justifié le lancement d’une version allégée CobiT Quickstart pour les
petites et moyennes entreprises.
En matière d’audit, la reproductibilité des rapports est le premier avantage de
CobiT. En utilisant CobiT, deux auditeurs certifiés CISA devraient produire des
rapports semblables. La diffusion internationale du référentiel est appréciée par les
groupes multinationaux.
L’ISACA fait l’objet depuis septembre 2005 d’une accréditation conforme à la
norme ISO 17024 pour les certifications de personnes CISA et CISM. La certification
CGEIT devra probablement se conformer à cette norme.
Un point fort de CobiT, dans sa version V4, est la volonté de compatibilité
avec d’autres référentiels incontournables, tels qu’ITIL, CMMI ou encore les normes
ISO 27001 et ISO 27002, qui s’appuient tous sur une approche processus.
9
EFQM
Présentation
L’EFQM (European Foundation for Quality Management) a été créée en 1988 par les
présidents de 14 entreprises européennes (Bosch, BT, Bull, Ciba-Geigy, Dassault,
Electrolux, Fiat, KLM, Nestlé, Olivetti, Philips, Renault, Sulzer, Volkswagen) avec
52 Chapitre 9. EFQM
Documentation
Un ensemble d’ouvrages existe et est disponible à la librairie EFQM d’AFAQ Afnor.
La documentation est disponible auprès de l’EFQM en différentes langues.
Un EFQM Starter Kit est vendu par l’EFQM pour faciliter le démarrage de la
démarche.
Mise en œuvre
Mettre en œuvre l’EFQM est une démarche managériale d’amélioration permanente
qui est de plus en plus utilisée pour réaliser les auto-évaluations de système de
management afin d’en identifier les points forts et de dégager des axes d’amélioration.
Ce dispositif est multisectoriel et s’applique à la totalité de l’entreprise, à tous
ses processus, tous ses acteurs et toutes ses interfaces tant internes qu’externes. Il
s’applique à l’évaluation du niveau d’excellence d’une entreprise.
Le modèle EFQM est utilisé par plus de 30 000 entreprises en Europe en tant
qu’outil d’auto-évaluation. En dehors des adhérents EFQM, il est cependant difficile
de savoir qui pratique l’auto-évaluation et donc de connaître la diffusion effective de
ce dispositif en Europe.
L’Union européenne a choisi le modèle EFQM d’excellence comme la référence
pour le secteur public. En mai 2000, elle a adopté un outil dérivé du modèle EFQM
d’excellence qui sert à améliorer le fonctionnement des administrations. Cet outil
existe en 16 langues. En France, il se nomme Cadre d’auto-évaluation des fonctions
publiques. Il s’agit d’un outil d’auto-évaluation qui a deux vocations :
• être un outil pédagogique propre à promouvoir la culture du management de la
qualité ;
• être une référence d’évaluation commune pour pouvoir faire des comparaisons
entre les administrations des pays européens.
Auto-évaluation
Dans le cadre d’une auto-évaluation, la mise en œuvre du modèle EFQM peut rester
strictement interne à l’entreprise. Elle est alors réalisée à partir des critères et sous-
critères définis dans le modèle d’évaluation auxquels des points sont attribués.
Reconnaissances de l’excellence
Le prix européen de la qualité
Le prix européen de la qualité implique la présentation à une échéance donnée d’un
dossier de 75 pages maximum qui sera noté en fonction de quatre axes :
• résultats ;
• approche ;
• déploiement ;
• évaluation et revue.
Si la note est supérieure à une valeur définie par le jury (plus de 500 points sur
1 000), des visites de sites par des évaluateurs sont alors organisées pour vérifier
de manière indépendante le contenu du rapport et évaluer la mise en œuvre. Les
évaluateurs rédigent un rapport soumis au jury qui effectue le choix final.
Le dossier peut être présenté dans l’une des cinq catégories suivantes :
• Grandes entreprises ou entités indépendantes (business units), constituant à elles
seules un centre de profit, ayant un niveau d’activité suffisamment important
(plus de 250 employés et plus de 50 % du chiffre d’affaires hors du groupe) ;
• Entités opérationnelles, constituant un centre de coût, avec un niveau d’activité
important (plus de 250 employés, mais moins de 50 % du chiffre d’affaires hors
du groupe) ;
• Secteur public ;
• Petites et moyennes entreprises, filiales d’une grande entreprise, fonctionnant
comme un centre de profit indépendant (plus de 50 % du chiffre d’affaires réalisé
en dehors du groupe, moins de 250 employés) ;
• Les petites et moyennes entreprises indépendantes (chiffre d’affaires de moins
de 40 millions d’euros et résultat de moins de 27 millions d’euros).
Dans chacune des cinq catégories précédentes, le prix annuel est décerné par le
jury selon trois niveaux de classement :
• Award Winners, avec un gagnant par catégorie ;
• Special Price Winners, décerné pour une orientation particulière de l’entreprise,
par exemple pour la gestion du personnel ou l’orientation résultats opération-
nels ;
• Finalistes, pour les entreprises qui prouvent un degré suffisamment élevé d’excel-
lence dans le management de leur qualité et la mise en œuvre d’un processus
d’amélioration continue.
EFQM 55
Depuis sa création en 1992, 23 pays sont au moins classés parmi les finalistes. C’est
le Royaume uni qui rafle le plus de Awards (16), la Turquie vient ensuite avec 7, puis
l’Allemagne avec 3 et la France avec 2 en 1995 et 1999 ; en ce qui concerne les Special
Price Winners, la France vient après le Royaume Uni (25), la Turquie et l’Espagne (15),
l’Allemagne (14), la Grèce (6), l’Italie et le Danemark (5) puis la France, la Hongrie
et la Suisse (3). La France a fait partie dix fois des finalistes.
Retour d’expérience
Un communiqué de presse d’AFAQ de janvier 2006 indique :
« L’EFQM et une équipe internationale d’universitaires de Leicester (Grande-
Bretagne) viennent de publier une étude sur la performance financière des sociétés
européennes répondant aux principes fondamentaux du modèle d’excellence EFQM.
Cette analyse de la performance financière de 220 sociétés sur une période de
11 années met en évidence la valeur économique des démarches d’excellence EFQM.
L’étude se base sur la comparaison de 120 sociétés lauréates d’un prix Qualité et
Excellence EFQM par rapport à un panel de 100 entreprises semblables par leurs
tailles et secteurs d’activités, sur des critères spécifiques de performance financière.
Les résultats montrent que les entreprises ayant obtenu une reconnaissance EFQM
affichent une croissance plus importante que celles du panel test. En effet, ce type
de démarche de recherche de l’Excellence a des impacts très positifs sur la valeur
de leurs actions, leurs ventes, leurs indicateurs “ investissements/actifs ” et “ inves-
tissements/ventes ”, leurs actifs et la réduction de leurs dépenses. Notamment, les
résultats de cette étude illustrent que la mise en place des huit principes fondamentaux
du modèle EFQM génère une augmentation des ventes de 77 % en moyenne et une
valeur de l’action en hausse de 36 % par rapport aux autres entreprises.
56 Chapitre 9. EFQM
Les résultats de cette étude apportent la preuve aux entreprises qui envisagent de
mettre en place une démarche EFQM, que les bénéfices structurels et économiques
attendus sont réels avec un niveau tel qu’ils leur permettront de se distinguer sur leur
marché face à la concurrence et vis-à-vis de leurs partenaires »1 .
Parmi les bénéfices attendus de l’application du modèle EFQM, on peut citer
la connaissance des processus de l’entreprise, l’amélioration de la performance des
activités, la comparaison aux bonnes pratiques des entreprises et la reconnaissance du
niveau atteint en interne ou en externe.
L’adhésion à l’EFQM permet à l’entreprise de partager avec d’autres entreprises
des retours d’expérience. Les bonnes pratiques des gagnants du prix européen de la
qualité sont diffusées à l’ensemble des entreprises membres de l’EFQM via une base
de données. L’entreprise membre d’EFQM a le sentiment d’appartenir à un groupe
élitiste d’entreprises engagées dans l’excellence.
La mise en œuvre du modèle EFQM permet de constituer un véritable outil
managérial. Il englobe et dépasse les exigences de la norme ISO 9001 pour laquelle
il fournit des voies d’amélioration pour les prochaines révisions. Il prend en compte
non seulement le client, mais aussi les différentes parties prenantes (actionnaires,
personnel, environnement) ; il fait progresser l’entreprise vers l’excellence dans le
cadre d’une démarche d’auto-évaluation qui identifie clairement les points forts et les
axes d’amélioration potentiels.
En revanche, même si le référentiel a été traduit en français : la langue de base reste
l’anglais au sein de l’EFQM, en particulier le rapport de soumission doit être rédigé
en anglais. Certains concepts, par exemple le leadership, fort élégamment traduit au
Journal Officiel par conductorat, peuvent parfois poser un problème de compréhension
dans les entreprises de culture française.
Le système de pondération des neuf critères du modèle, excluant toute personnali-
sation, peut être parfois considéré comme une faiblesse du système car jugé trop rigide
par certains. Il s’agit toutefois d’une condition essentielle pour un véritable exercice
de comparaison interentreprises.
1. Source : www.afaq.org
10
eSCM
Présentation
Pour illustrer l’importance croissante prise par l’activité de service dans les dispositifs
de certification, nous présentons l’eSCM (eSourcing Capability Model). Ce modèle
repose sur le concept d’eSourcing. L’eSourcing (pour IT-enabled sourcing) correspond à
tout service pour lequel les technologies de l’information représentent une composante
clef dans la livraison de ce dernier. Concrètement y est identifié tout service contenu
dans le périmètre englobant à la fois les processus métiers et les technologies de
l’information. De fait, sont compris dans « l’eSourcing », aussi bien les services
d’infogérance que certains processus métiers tels que les ressources humaines, les
achats, le back-office ou la Finance. Le référentiel est conçu pour permettre :
• aux prestataires de pouvoir s’évaluer et se différencier entre eux sur le marché ;
• aux clients d’évaluer le service rendu à partir des niveaux d’aptitude définis par
le système de certification.
5 niveaux d’aptitude
Réversibilité
Pratiques Cycle
Fourniture
permanentes de
vie
Démarrage
10 domaines d’aptitude
Les pratiques permanentes sont réparties dans les six autres domaines :
• la gestion de la connaissance ;
• la gestion des ressources humaines ;
• la gestion de la performance ;
• la gestion des relations ;
• la gestion de la technologie ;
• la gestion des risques.
Chaque pratique est matérialisée dans le référentiel sous forme d’une fiche
comprenant un descriptif et un ensemble d’activités regroupant les tâches à exécuter
60 Chapitre 10. eSCM
5 niveaux d’aptitude
Réversibilité
Pratiques Fourniture
Cycle
permanentes de
Démarrage
vie
Analyse
17 domaines d’aptitude
Dans le volet client, le cycle de vie couvre 5 phases, soit une de plus que l’eSCM-SP,
celle de l’analyse. L’analyse est une phase spécifique au client. En effet il appartient à
ce dernier de définir sa stratégie et dans le cadre de celle-ci, d’identifier les activités
pouvant être traitées à l’extérieur. La finalité des pratiques contenues dans cette phase,
est de s’assurer que l’organisation cliente dispose bien des informations nécessaires à
une prise de décision fondée sur une bonne compréhension de son fonctionnement
opérationnel, pour identifier les services, fonctions et processus qui peuvent être
fournis en externe, puis de définir l’approche planifiée qui en résulte.
Le volet CL comporte 95 pratiques réparties sur 17 domaines d’aptitude.
Dans les quatre premières phases du cycle de vie, les pratiques portent sur la
réception de service. Nous pouvons alors parler de « service reçu » en opposition
au « service émis » qui lui appartient au fournisseur. L’encadrement du service reçu
repose sur des activités propres au client. Ces dernières constituent le « Sourcing ».
Les pratiques sont traitées dans huit domaines d’aptitude :
• l’étude d’opportunité du sourcing ;
• l’approche de sourcing ;
• la planification du sourcing ;
• l’évaluation des prestataires ;
• la contractualisation ;
• le transfert du service ;
• la gestion des services sourcés ;
• la réversibilité.
Les pratiques permanentes sont réparties dans les neuf autres domaines :
• la gestion de la stratégie de sourcing ;
• la gestion de la gouvernance ;
• la gestion des relations ;
• la gestion de la valeur ;
• la gestion des connaissances ;
62 Chapitre 10. eSCM
Documentation
La documentation de ce dispositif est librement téléchargeable en anglais sur le site
de l’ITSqc. Elle comporte :
Le référentiel de l’eSCM-SP – The sourcing Capability Model for service Providers :
• The eSCM-SP V2 : Model Overview ;
• The eSCM-SP V2 : Practice detail.
D’autres documents existent : pour décrire le système de mesure et pour fournir des
comparaisons avec chaque référentiel avec lequel le dispositif se veut compatible.
Notons aussi, qu’en France, l’Association Française pour la Promotion des Bonnes
Pratiques de Sourcing (Ae-SCM) a édité deux guides de poche en français.
Mise en œuvre
L’ITSqc a défini dans le référentiel les conditions et l’organisation de la certification.
Quatre méthodes sont proposées qui vont de la mini auto-évaluation à l’évaluation
complète réalisée par un évaluateur agréé par l’ITSqc. C’est l’ITSqc Certification Board
qui émet ou non le certificat d’aptitude pour une durée de deux ans. On trouve sur
le site de l’ITSqc les coordonnées des sociétés certifiées, des évaluateurs agréés et des
sociétés fournissant du conseil.
Les premières entreprises certifiées eSCM-SP l’ont été tout d’abord en Corée du
Sud et en Inde. Puis le phénomène s’est étendu à l’Argentine, le Brésil, les États-Unis
et la Tchéquie. Elles incluent IBM, Accenture, Satyam, Infosys et sont toutes au
niveau 3 ou 4 voire 5. Le site de l’ITSqc en donne la liste.
Par contre il n’existe pas encore d’organismes clients certifiés eSCM-CL.
Et en France ? L’Association française pour la Promotion des Bonnes Pratiques de
Sourcing (Ae-SCM) a été créée en 2007. Elle est reconnue officiellement par l’ITSqc.
Elle a organisé les premières formations eSCM à Paris et a publié plusieurs documents
dont les deux guides de poche précités.
Retour d’expérience
En France, nous ne disposons pas encore aujourd’hui de retour d’expérience formel
sur ce dispositif. Néanmoins la branche Courrier de La Poste s’est engagée dans
cette démarche obligeant son fournisseur principal à se conformer à ce modèle. Nous
attendons les premiers résultats avec impatience.
64 Chapitre 10. eSCM
L’intérêt de l’eSCM réside dans sa démarche structurante pour cerner les attentes
qu’un client doit formuler vis-à-vis de ses fournisseurs et inversement. Il n’entre pas
en conflit avec d’autres référentiels tels que CMMI ou ITIL puisqu’il s’appuie sur leurs
acquis.
L’originalité de l’eSCM est qu’il s’agit d’un dispositif à deux volets centré sur la
relation entre un client et ses fournisseurs. Chaque volet donne lieu à une certification.
La nouveauté est qu’à travers l’eSCM-CL le client va chercher à donner confiance au
prestataire. Ce n’est plus seulement le prestataire qui cherche à donner confiance à
son client. La relation client – fournisseur devient symétrique.
Ce référentiel est complexe. Comment s’y retrouver entre les niveaux de cer-
tification portant sur différents services ? Faut-il faire coïncider l’eSCM-SP avec
l’eSCM-CL ? Si oui, comment le faire ? La démarche est-elle adaptée aux petites
et moyennes entreprises ?
Compte tenu du sérieux du Carnegie Mellon, de son expérience dans le CMMI,
du support des grands opérateurs de l’infogérance, de l’exhaustivité du référentiel et
des premières applications à l’étranger, nous pouvons nous attendre au succès de ce
dispositif dans l’hexagone.
11
HAS
Présentation
La Haute autorité de santé (HAS) est un organisme public indépendant à caractère
scientifique, créé dans le cadre de la Loi du 13 août 2004 relative à l’assurance-maladie.
66 Chapitre 11. HAS
Figurent ainsi :
• des précisions sur le libellé du critère ;
• une série non exhaustive d’éléments d’appréciation de la conformité au critère
à rechercher par les experts visiteurs ;
• une liste indicative de documents à consulter ;
• des propositions de personnes-ressources à rencontrer.
Documentation
La documentation relative au système de certification donne des informations sur l’or-
ganisation à mettre en place et la procédure à respecter ainsi que des recommandations
sur les formations souhaitables.
Une documentation complète est téléchargeable gratuitement sur le site de la
HAS. On y trouve entre autres les documents suivants :
• Guide « Préparer et conduire votre démarche de certification version 2007 » -
mise à jour septembre 2008, 5 juillet 2008 ;
• Recommandations de bonne pratique : Attribution du label HAS, 28 mai 2008 ;
• Manuel de certification des établissements de santé et guide de cotation, 4 juin
2007.
Mise en œuvre
Le dispositif concerne près de 3 000 établissements de santé en France.
Au cours de la période 2000-20061, 100 % des établissements de santé (2 890) ont
reçu une visite de certification selon la première procédure. Entre 2006 et 2008, 50 %
des établissements de santé (1 413) ont reçu une visite de certification selon la seconde
procédure. Les décisions de certifications se répartissent en 51 % de certification, 44 %
de certification avec suivi et 5 % de certification conditionnelle.
Spécifique aux établissements de santé, ce dispositif n’est pas utilisé dans d’autres
secteurs. La certification est rendue obligatoire par l’Ordonnance de 1996, mais n’en
demeure pas moins une initiative volontaire. C’est à l’établissement qu’il revient de
s’inscrire dans cette démarche fondée sur des principes de responsabilité, de dialogue
et d’échanges.
La mise en œuvre de cette démarche rend indispensable la création d’une cellule
qualité dans les établissements de santé. Elle nécessite une charge de travail variable
selon la taille de l’établissement : de une à trois personnes à temps plein et 200 à
1 000 jours hommes étalés sur une durée moyenne de deux ans.
Le processus d’évaluation est défini en détail dans la Décision du 14 mai 2008 du
Collège de la HAS adoptant la procédure de certification des établissements de santé
parue au Journal Officiel le 1er août 2008.
La HAS publie sur son site tous les rapports de certifications, les additifs aux
rapports de certification ainsi que les commentaires éventuels des établissements.
La cotation des critères comporte quatre niveaux selon une double échelle
(tableau 11.2) similaire à celle de l’EFQM.
1. Source : http://www.has-sante.fr/portail/upload/docs/application/pdf/chiffres_cles_fev_08.pdf
HAS 69
Retour d’expérience
Un consultant dans le domaine de la santé, collaborateur d’un grand cabinet de
conseil, témoigne :
« Sans le caractère obligatoire de cette démarche, les établissements de santé, confron-
tés à des problèmes de plus en plus nombreux, comme la surcharge de travail, la
70 Chapitre 11. HAS
Le dispositif ISO 9001 permet à une entreprise d’obtenir une certification pour son
système de management de la qualité.
Présentation
On ne présente plus l’ISO 9001, le référentiel de certification le plus connu. Il faut
cependant rappeler que l’objectif de ce référentiel a beaucoup évolué avec ses quatre
versions successives de 1987, 1994, 2000, puis 2008. À l’origine, la version 1987
72 Chapitre 12. ISO 9001
Aucune directive précise n’est donnée sur le choix de ces indicateurs qui dépendent
des objectifs de l’entreprise.
Documentation
La norme ISO 9001:2008 est disponible en France auprès d’Afnor. Sa compréhension
nécessite la lecture préliminaire de la norme ISO 9000:2005 (principes et vocabu-
laire).
La lecture des normes de soutien qui accompagnent la série ISO 9000 est également
recommandée :
• ISO 10001 : Code de conduite des organismes ;
• ISO 10002 : Traitement des réclamations ;
• ISO 10003 : Résolution externe des conflits ;
• ISO 10004 : Surveillance et mesure de la satisfaction client ;
• ISO 10005 : Plans qualité ;
• ISO 10006 : Management de la qualité dans les projets ;
• ISO 10007 : Gestion de la configuration ;
• ISO 10012 : Exigences pour les processus et les équipements de mesure ;
• ISO 10013 : Documentation des SMQ ;
• ISO 10014 : Management des effets économiques de la qualité ;
• ISO 10015 : Formation ;
• ISO 10017 : Techniques statistiques relatives à l’ISO 9001 : 2000 ;
• ISO 10018 : Implication du personnel et compétences ;
• ISO 10019 : Sélection de consultants en systèmes de management de la qualité
et pour l’utilisation de leurs services ;
• ISO 19011 : Audit des systèmes de management.
Les exigences relatives à chacun des processus génériques de l’ISO 9001 font de
plus l’objet de fascicules documentaires (FD), publiés par l’Afnor. Citons :
• FD X 50-127 : Conception et développement ;
• FD X 50-128 : Achats ;
• FD X 50-171 : Indicateurs et tableaux de bord ;
• FD X 50-172 : Enquête de satisfaction client ;
• FD X 50-174 : Évaluation de l’efficacité d’un SMQ ;
• FD X 50-176 : Management des processus ;
• FD X 50-179 : Identification des exigences client ;
• FD X 50-183 : Management des ressources humaines ;
• FD X 50-185 : Management de l’information ;
• FD X 50-186 : Processus d’auto-évaluation ;
• FD X 50-189 : Intégration des systèmes ;
• FD X 50-190 : Capitalisation d’expérience ;
ISO 9001 75
Mise en œuvre
L’ISO 9001 est applicable à toute activité, quel que soit le type de produit ou service ;
mais dans certains domaines sectoriels, elle se révèle insuffisante du fait de sa trop
grande généralité.
L’ISO 9001 est mondialement reconnue : une étude réalisée par l’ISO à la fin de
l’année 2007 dénombrait 951 486 certificats attribués dans 175 pays, ce qui correspond
à une augmentation de 91 % par rapport à 2003. Ces chiffres sont globalement en
augmentation permanente, sauf en Amérique du Nord, en Australie et en Nouvelle-
Zélande où l’on constate une baisse sensible.
Tableau 12.1 — Certificats ISO 9001 à la fin de l’année 2007
Retour d’expérience
L’Afnor précise :
« La norme ISO 9001 dans sa version 2008 offre une meilleure compatibilité
avec l’ISO 14001, s’intègre plus facilement avec d’autres normes de systèmes de
management, renforce la conformité aux exigences du produit et permet une meilleure
prise en compte des processus externalisés. »
L’atout essentiel est le caractère quasi universel de la certification ISO 9001, grâce
à la reconnaissance mutuelle entre organismes d’accréditation de différents pays.
En revanche, l’ISO 9001 est très générale et doit être souvent complétée par des
guides ou des exigences spécifiques au domaine d’application.
Dans le domaine du traitement de l’information, le développement de certifications
plus spécialisées autour de référentiels tels qu’ISO 20000 bénéficie de la culture
d’amélioration permanente et de l’approche processus diffusées par l’ISO 9000.
13
ISO 15408
Critères Communs
Le dispositif ISO 15408 ou Critères Communs (CC) permet à une entreprise d’obtenir
une certification en matière d’ingénierie de la sécurité des produits ou systèmes
informatisés qu’elle développe.
Présentation
Prenant le relais des ITSEC (Information Technology Security Evaluation Criteria) dans
le processus d’évaluation du niveau de sécurité des logiciels et systèmes d’information,
les Critères Communs pour l’évaluation de la Sécurité des Technologies de l’information,
généralement appelés Critères Communs, sont issus de la convergence progressive
des normes américaines (Orange Book de la NSA), européennes et canadiennes. Ils
ont été normalisés par l’ISO sous la référence ISO 15408, Critères d’évaluation pour la
sécurité TI, qui se présente en trois parties :
• ISO 15408-1 – Introduction et modèle général, de septembre 2005 ;
• ISO 15408-2 – Composants fonctionnels de sécurité, d’août 2008 ;
• ISO 15408-3 – Composants d’assurance de sécurité, d’août 2008.
Les Critères Communs définissent les procédures et les mesures techniques norma-
lisées à prendre en compte dans le cycle de vie d’un produit logiciel ou d’un système
d’information ; ils fournissent ainsi un référentiel mondial de comparaison pour les
produits de sécurité de l’information.
Sept niveaux d’évaluation sont définis sur l’échelle d’assurance appelée EAL
(Evaluation Assurance Level) pour la certification des mécanismes de sécurité de
l’information :
• EAL1 – testé fonctionnellement ;
• EAL2 – testé structurellement ;
• EAL3 – testé et vérifié méthodiquement ;
• EAL4 – conçu, testé et vérifié méthodiquement ;
• EAL5 – conçu et testé de façon semi-formelle ;
• EAL6 – conçu, vérifié et testé de façon semi-formelle ;
• EAL7 – conçu, vérifié et testé de façon formelle.
Documentation
L’ensemble de la documentation des Critères Communs, y compris le référentiel nor-
matif (Critères Communs pour l’évaluation de la Sécurité des Technologies de l’information),
est librement et gratuitement accessible en téléchargement sur le site de la DCSSI. La
version 3.1 n’existe pour l’instant qu’en version anglaise.
La norme ISO 15408 Technologies de l’information – Techniques de sécurité – Critères
d’évaluation pour la sécurité TI est disponible auprès d’Afnor.
En plus du référentiel, il existe une méthodologie d’évaluation, fournie par la norme
ISO 18045 Méthodologie pour l’évaluation de sécurité TI. Cette dernière, révisée en 2008,
est identique à la méthode d’évaluation CEM – Common Methodology for Information
Technology Security Evaluation (v3.1) librement disponible en téléchargement sur le
site de la DCSSI.
Des documents de support ont été développés pour préciser les profils relatifs à
des produits particuliers, comme les cartes à puce ou les chrono tachygraphes qui
enregistrent la vitesse des poids lourds sur support numérique.
80 Chapitre 13. ISO 15408 Critères Communs
Mise en œuvre
L’évaluation du niveau de sécurité selon les Critères Communs s’applique plus
spécialement aux logiciels soumis à des exigences fortes en matière de sécurité. On
citera les microcircuits, les cartes à puce, les produits réseaux, les produits des domaines
fortement liés à la monétique et au commerce électronique.
En application des accords de reconnaissance mutuelle de certificats, des orga-
nismes étrangers homologues de la DCSSI émettent également des certificats. La liste
de ces certificats est disponible sur les sites respectifs de chaque organisme.
Comme dans le cas des ITSEC, l’évaluation se fait en cours de développement et
en production.
Le schéma de certification français est le même que celui des ITSEC. Dans son
rôle d’organisme de certification, la DCSSI agrée et contrôle les centres d’évaluation
et délivre les certificats à l’issue des évaluations. Les évaluations sont réalisées par
des experts appartenant à des centres d’évaluation, accrédités par le Comité français
d’accréditation (COFRAC). Cette condition est nécessaire mais non suffisante : la
DCSSI examine également la compétence technique du centre et sa capacité à traiter
les aspects sensibles de l’évaluation.
Les coûts d’évaluation sont liés à différents facteurs dont le niveau d’évaluation
visé, le périmètre fonctionnel à évaluer et la taille du logiciel.
Les délais sont également variables : ils s’étendent généralement sur plusieurs mois.
L’évolution du produit doit être prise en compte sous ses multiples aspects (révisions
mineures, nouvelle version fonctionnelle, correctifs de sécurité). La maintenance du
certificat suppose une analyse d’impacts pour chaque nouvelle version afin de statuer
sur un prolongement de la validité du certificat ou une réévaluation partielle.
Retour d’expérience
Un responsable sécurité et qualité témoigne :
« Par rapport aux ITSEC, la démarche des Critères Communs est plus méthodique
car elle intègre une analyse des risques ; elle est plus souple car elle permet la fixation
d’exigences de sécurité propres à chaque produit ».
Présentation
Le référentiel ISO 15504 normalise plusieurs thèmes liés à l’évaluation de processus
d’ingénierie du logiciel et des systèmes en définissant des exigences pour la (méthode
de) réalisation d’une évaluation et le modèle de processus à utiliser. Le point central
d’une évaluation est la description des processus et des pratiques servant de référence.
84 Chapitre 14. ISO 15504
Documentation
Le cœur du dispositif a été décrit dans les parties suivantes :
• Partie 1 – Concepts et vocabulaire (ISO 15504-1).
• Partie 2 – Exécution d’une évaluation (ISO 15504-2).
• Partie 3 – Réalisation d’une évaluation (ISO 15504-3).
• Partie 4 – Conseils sur l’utilisation pour l’amélioration de processus et la
détermination de capacité de processus (ISO 15504-4).
• Partie 5 – Un exemple de modèle d’évaluation de processus (ISO 15504-5).
La partie 3 qui explique comment répondre aux exigences formulées dans la par-
tie 2, contient entre autres des recommandations explicites concernant les évaluateurs.
La série de normes est disponible auprès des organismes de normalisation tel Afnor
en France. Elle est révisée tous les cinq ans dans le cadre normal des révisions de
normes par l’ISO.
86 Chapitre 14. ISO 15504
Mise en œuvre
La série de normes ISO 15504 est utilisée dans le monde entier : par exemple, en
France, en Allemagne, au Royaume-Uni, en Italie, en Espagne, aux Pays-Bas, en
Finlande, en Suisse, en Amérique du Nord et du Sud, en Afrique du Sud, au Japon,
en Corée, en Australie. De nombreux experts ont été formés dans tous ces pays.
Une application à la norme ISO 12207 définissant les processus du cycle de vie
des logiciels figure dans la partie 5 qui constitue un modèle type d’évaluation des
processus du cycle de vie du logiciel. D’autres parties sont réalisées soit par des sociétés
(évaluation des processus ITIL), soit par des groupements professionnels. Par exemple,
SPiCE for SPACE (S4S) a été développée spécialement pour les systèmes à sécurité
critique et dont le commanditaire est l’Agence spatiale européenne. L’initiative
Automotive SPICE est également à mentionner compte tenu de l’importance qu’elle
prend au niveau de grands industriels internationaux du secteur automobile, en
particulier chez les industriels établis en Allemagne.
Malgré une certaine promotion faite depuis son origine (Projet SPICE en 1996), sur
le terrain, l’ISO 15504 ne bénéficie pas d’un support et d’une promotion comparable
à d’autres grands modèles comme le CMMI qui est promu par le SEI (Software
Engineering Institute). En particulier, en France, le CMMI est souvent retenu comme
référence.
Pour utiliser la norme ISO 15504, il est nécessaire de faire appel à :
• un modèle de référence de processus (référentiel), par exemple la partie 2 ;
• un modèle d’évaluation de processus, dont un modèle type est fourni dans
la partie 5 de la norme, peut être utilisé comme base pour la conduite d’une
évaluation d’aptitude de processus logiciel ;
• un processus d’évaluation documenté (méthode) conforme aux exigences de la
partie 2 de la norme.
C’est pourquoi, des modèles d’évaluation ont été développés, par des sociétés pour
leur usage personnel, par des groupements d’industriels dans un secteur donné, ou
encore par des sociétés de conseil. Ils sont généralement déclinés en termes de guides,
documents types, formulaires, grilles de lecture, etc.
Le déroulement des évaluations ne suit pas un schéma unique. Il existe différentes
méthodes qui dépendent de l’organisme évaluateur, mais qui toutes doivent répondre
aux exigences de la norme pour être conforme.
L’iSQI (International Software Quality Institute) a mis en place l’iNTACS (Inter-
national Accreditation Certification Scheme) pour accréditer les évaluateurs ainsi que
les formateurs et les formations à l’ISO 15504 en forte synergie avec l’initiative
AutomotiveSPICE.
ISO 15504 87
Le dispositif ISO 20000 permet à une entreprise d’obtenir une certification de son
système de management de la qualité de service, plus spécialement en matière de
production informatique.
Présentation
De façon synthétique, nous pouvons présenter ISO 20000 comme la norme interna-
tionale issue d’ITIL.
90 Chapitre 15. ISO 20000
La refonte de la norme a été initiée en 2007. Outre la refonte des parties 1 et 2, dans
un sens plus généraliste, afin d’élargir le périmètre au monde non-IT, La version future
se composera de trois parties supplémentaires, qui n’auront pas le statut officiel de
norme, mais celui de rapport technique, ne pouvant donc donner lieu à certification :
• PDTR 20000-3, Information technology - Service Management - Part 3 : Guidance
for the scoping and applicability of ISO/IEC 20000-1 ;
• ISO 20000-4, Information technology - Service management - Part 4 : Process
Reference Model, qui détaille chaque processus de la norme ISO 20000-1
de manière opérationnelle (entrées-sorties et processus internes de chaque
processus) ;
• ISO 20000-5, Exemplar Implementation Plan for ISO/IEC 20000-1, qui présente
un chemin progressif de mise en conformité avec ISO 20000-1, en différenciant
les exigences primordiales des exigences secondaires. Une progression étagée
par niveau à l’instar de CMMI est à l’étude.
À fin 2008, un projet de rédaction était soumis à relecture, pour chacune de ces
trois parties supplémentaires.
Grâce à ce dispositif, la certification d’un système de management de services va
désormais être possible au niveau international.
Tout comme l’ITIL, la norme ISO 20000 ne s’applique pas au produit.
La partie 1 de la norme ISO 20000 (ISO 20000-1) s’appuie sur l’approche processus
et la boucle d’amélioration continue ou PDCA (Plan-Do-Check-Act). Les processus
dont nous ne garantissons pas l’appellation française (encore provisoire), sont classés
en cinq grands types de processus :
• les processus de fourniture de services :
– gestion des niveaux de service,
– reporting,
– gestion de la continuité de service et gestion de la disponibilité,
– budgétisation et comptabilisation des services informatiques,
– gestion de la capacité,
– gestion de la sécurité de l’information.
• les processus de gestion des relations :
– gestion de la relation commerciale,
– gestion des fournisseurs.
ISO 20000 91
Documentation
ISO 20000 partie 1 (2005) a été traduite en français. Afnor ne prévoit pas actuelle-
ment de traduire les autres parties, en raison du plus faible intérêt qu’elles suscitent.
Seule la partie 1 peut faire l’objet d’une certification, ce qui est une autre raison du
manque de soutien pour une reprise des autres parties en version française.
La bibliothèque ITIL constitue elle-même un sur ensemble des exigences et des
recommandations contenues dans les normes de la série ISO 20000. Le chapitre
français de l’itSMF (IT Service Management Forum), l’itSMF France, fournit progressi-
vement les versions françaises de la documentation ITIL.
Mise en œuvre
L’utilisation de la norme ISO 20000-1 pour la certification de services a pris le relais
de celle qui était effectuée dans un cadre strictement britannique sur la base de la
BS 15000. L’ISO 20000 annule et remplace la BS 15000.
Début 2009 le site www.isoiec20000certification.com recensait 333 certificats dans le
monde, dont seulement trois en France obtenus par BT France - Hosting Business Unit,
Thales Security Solutions & Services Division et IBM Ltd France. Le Royaume-Uni
92 Chapitre 15. ISO 20000
arrive sans surprise en tête avec 50 certificats, devant le Japon fort de 48 certificats et
l’Inde qui en compte 39.
La certification ISO 20000 est délivrée par plus de 30 organismes de certification
accrédités par l’itSMF, parmi lesquels on retrouve les grands organismes certificateurs
des systèmes de management de la qualité et de la sécurité. Elle a pris la suite de celle
que cette association avait lancée dès 2003 pour fournir un contrôle indépendant de
conformité à la norme BS 15000.
Une certification ISO 20000 se déroule de façon classique suivant le processus
d’audit tierce partie par un organisme de certification accrédité : pré-audit ou audit à
blanc facultatif, audit de certification, remise du certificat et audits de suivi.
La durée du certificat est au maximum de trois ans et nécessite un audit de suivi
annuel.
Retour d’expérience
Nous avons interrogé Francis R ONEZ, vice-président et directeur pour la France et
les pays francophones d’Axios Systems ltd. sur le processus interne qui a permis
à Axios Systems d’être la première société au monde à être certifiée BS 15000.
Son témoignage met en avant l’intérêt que présentent la gestion de services et la
certification ISO 20000 pour une entreprise à vocation mondiale, tout en étant de
taille humaine.
« Éditeur de logiciels vendus dans le monde entier, la société Axios Systems est une
entreprise de 200 personnes. Dès sa fondation en 1988, Axios Systems a adopté
l’ITIL et l’approche méthodologique des meilleures pratiques, pour lesquelles elle a
conçu sa solution, assyst, qui permet d’appliquer au quotidien les recommandations de
l’ITIL. Dès son introduction, la BS 15000 a été reconnue comme la seule norme en
mesure de démontrer la conformité d’une entreprise à l’ITIL. Il nous a semblé logique
qu’Axios Systems se fixe comme objectif de faire partie des premières organisations
au monde à obtenir la certification à la norme. À travers cette certification, nous
désirions démontrer notre engagement dans l’ITIL et dans les meilleures pratiques et
montrer que nous pratiquions ce que nous prêchions.
La première étape cruciale de notre projet de certification BS 15000 consista à nous
assurer du soutien et de l’implication de la direction. Étant donné notre soutien
historique à l’ITIL, participant à la diffusion de l’ITIL et en prenant une part active
dans l’itSMF, le concept a séduit nos directeurs et nos managers qui ont encouragé
toute l’organisation à manifester le même degré d’engagement dans le processus de
certification. L’étape suivante consista à désigner un responsable de projet et à répartir
les rôles et les responsabilités. Nos premières discussions ont eu lieu début 2003.
Cependant à ce moment-là, aucun organisme d’audit n’avait été accrédité, il a fallu
attendre l’été 2003. Le projet de certification fut lancé officiellement au sein d’Axios
Systems en août 2003.
Nous avions la chance de compter parmi Axios Systems des auditeurs et des
consultants ITIL qualifiés “ Service Manager ” qui ont été capables d’effectuer un
pré-audit interne afin d’évaluer notre degré de préparation à l’audit officiel. Les
résultats de ce pré-audit nous ont servi à éliminer toutes les lacunes identifiées et,
ISO 20000 93
lorsque nous avons été satisfaits des ajustements, nous avons sollicité un auditeur
officiel de KPMG, l’un des organismes d’audit enregistrés auprès de l’itSMF.
La charge initiale de travail, principalement interne, a été assumée par les ressources
mentionnées ci-dessus, qui ont investi 10 à 20 % de leur temps au début du processus
avant de s’impliquer davantage à l’approche de l’audit. L’engagement de la direction
s’est révélé essentiel pour mettre à disposition et gérer efficacement les ressources
nécessaires.
Lorsque nous avons programmé l’audit, nous avons découvert que la durée de celui-ci
pouvait beaucoup varier en fonction de la taille de l’organisation. Notre audit a été
réalisé en quatre jours. La certification a été délivrée en février 2004.
L’impact de cette certification a été positif, que ce soit vis-à-vis de nos clients, de nos
collaborateurs ou de notre organisation.
Le personnel d’Axios Systems est extrêmement fier de cette certification et de
son implication dans le processus d’accréditation. Chaque personne a contribué et
continue de contribuer au programme d’amélioration continue qui a été mis en place
dans le cadre du processus de revue de l’accréditation.
Au niveau de l’organisation, la certification a conforté notre confiance dans la qualité
de notre personnel et dans la formation que nous leur dispensons régulièrement. Nous
nous assurons ainsi que nous sommes en mesure de fournir un support interne de
qualité, ce qui se répercute sur la qualité du produit que nous offrons sur le marché.
Elle a en outre permis de mettre en lumière certains points qui devaient être revus
afin de maintenir nos propres standards à haut niveau.
La gestion de services informatiques (ITSM, Information Technology Service Mana-
gement) est notre domaine d’activité. Au cœur de nos solutions, l’ITSM contribue à
la réussite de l’ensemble de notre organisation. C’est par la mise en place de la gestion
de services informatiques et le respect des meilleures pratiques que nous parvenons à
fournir des services informatiques cohérents de grande qualité, en interne et chez nos
clients.
Nous gérons nos services informatiques en utilisant une approche holistique qui repose
sur la gestion des capacités. Grâce à cette approche, notre infrastructure SI nous
donne les moyens de satisfaire nos besoins métier d’aujourd’hui et de demain ainsi
que ceux de nos clients, sur des budgets maîtrisés.
L’ITSM est une décision stratégique. Sa réussite dépend donc de l’engagement de
la direction. Chez Axios Systems, non seulement le management soutient l’ITSM,
mais il en est le plus fervent défenseur. Cela s’explique par le rôle essentiel tenu par la
gestion de services en tant que fondement de notre offre métier.
La gestion de services informatiques a contribué à façonner chez Axios Systems
une culture orientée vers le service. Tous les collaborateurs d’Axios Systems en
contact avec les clients possèdent une qualification ITIL, beaucoup au niveau Service
Manager. Tous nos employés comprennent l’importance fondamentale de l’ITSM et
ont conscience de leur apport dans la réussite de l’entreprise.
Nos clients sont certains que nous leur fournirons un service de qualité reposant sur
des processus clairement définis et publiés. De plus, comme nous mesurons et nous
communiquons clairement nos niveaux de service, nos clients ont confiance dans
Axios Systems et dans nos offres de services ».
94 Chapitre 15. ISO 20000
Le dispositif ISO 25051 permet à une entreprise d’obtenir une certification en matière
de qualité du produit logiciel.
Présentation
La norme ISO 25051 fait partie de la série de normes ISO 25000 concernant l’exigence
de qualité et évaluation du logiciel (SquaRE).
96 Chapitre 16. ISO 25051
Cette norme fait référence aux caractéristiques qualité définies dans une norme
dans la norme ISO 25010, en cours de développement, qui reprendrait entre autres le
contenu de l’actuelle norme ISO 9126-1.
En matière de mesure, aucune exigence spécifique n’est formulée dans le référentiel.
On peut toutefois supposer que les mesures utilisées doivent être cohérentes avec les
caractéristiques qualité de l’ISO 25010.
Documentation
L’ISO 25051 publiée en 2006 annule et remplace la norme ISO 12119 Progiciel –
Exigences qualité et essai qui datait de 1994. Elle est disponible en anglais et en français.
Mise en œuvre
En France, ce dispositif conditionne le droit d’usage de la marque NF Logiciel.
Au 20 mars 20091 , 34 sociétés avaient certifié au total 60 logiciels. Fin 2005, on
comptait 52 produits certifiés.
Ce dispositif peut servir à l’évaluation ou à la certification de logiciels sur étagère
tels qu’ils sont proposés à la vente en boutique. Il s’agit de vérifier la conformité aux
exigences de la norme à partir des documents qui décrivent le produit et les tests, sans
tenir compte du processus de développement (activités ou produits intermédiaires, par
exemple les spécifications).
Les exigences de la marque NF Logiciel et la méthode d’évaluation reposent sur
trois familles d’exigences : les exigences qualité provenant de l’ISO 9001, celles qui
sont relatives au produit provenant de l’ISO 25051 et les exigences complémentaires
spécifiques à un domaine.
1. http://www.infocert.org/produits_certifies.php# G0
ISO 25051 97
Retour d’expérience
Les responsables de différentes sociétés font part de leur expérience de la certification
NF Logiciel.
La société EBP déclare :
« Nous faisons partie des premiers éditeurs à avoir obtenu le double label NF Logiciel
et Support utilisateur certifiés. Cela nous a demandé des aménagements spécifiques
mais bénéfiques, et l’ensemble a été moins contraignant que nous aurions pu le penser
puisque nous avions déjà des procédures bien arrêtées, notamment en matière de
traçabilité des appels et de structuration de nos développements ».
Une nouvelle marque NF Logiciel est relativement facile à élaborer. Elle permet
de répondre au besoin du marché : faire évaluer par une autorité indépendante et com-
pétente la capacité des éditeurs de logiciel à prendre en compte une réglementation
particulière. Cela nécessite la création d’un groupe de travail regroupant des éditeurs,
des utilisateurs et des experts du domaine. On obtient ainsi une marque « NF Logiciel,
xxx ». Par exemple, la marque « NF Logiciel, Normes comptables internationales »
qui atteste la conformité du produit aux exigences requises pour traiter les normes
comptables internationales IAS/IFRS. Cette marque permet aux éditeurs de démontrer
leur capacité à intégrer dans leurs produits les nouvelles exigences comptables. D’autres
domaines donnent lieu (ou vont donner lieu) à une marque spécifique : SI ressources
humaines, Reporting financier, Services et prestations associés au produit, Gestion
budgétaire.
98 Chapitre 16. ISO 25051
Le dispositif ISO 27001 permet à une entreprise d’obtenir une certification pour son
système de management de la sécurité des systèmes d’information.
Présentation
L’ISO 27001, publiée en octobre 2005, complète le dispositif normatif en matière
de Système de management de la sécurité de l’information (SMSI). Pour résumer la
situation, nous pouvons dire que l’ISO 27001 et l’ISO 27002 constituent un couple
100 Chapitre 17. ISO 27001
D’autres normes complémentaires devraient être publiées dans les années pro-
chaines :
• l’ISO 27000, qui présentera une vue globale de la famille de normes et du
vocabulaire ;
• l’ISO 27003, un guide d’implémentation pour le système de gestion de sécurité
de l’information présentant des bonnes pratiques en termes d’implémentation,
issues de l’annexe B de la BS7799-2 ;
• l’ISO 27004, une norme définissant des métriques pour l’évaluation de l’ef-
ficacité de la mise en œuvre des systèmes de management de la sécurité de
l’information (ISMS, Information Security Management Systems) ;
• l’ISO 27007, un guide pour l’audit d’un SMSI, dont la publication est prévue
en 2010, mais dont le titre exact n’a pas encore été choisi.
ISO 27001 101
L’ISO 27001 spécifie les processus qui permettent à une entreprise de construire,
de gérer et d’entretenir un système de gestion de sécurité de l’information. Elle intègre
l’approche processus et le cycle PDCA (Plan-Do-Check-Act) d’amélioration continue
déjà contenu dans les normes ISO 9001 et ISO 14001 :
• Plan : organiser la mise en place du système de gestion de sécurité de l’informa-
tion ;
• Do : mettre en place et faire fonctionner le système ;
• Check : contrôler l’efficacité du système par des audits internes et des évaluations
de risque ;
• Act : améliorer le système par des actions correctives et préventives appropriées,
l’entretenir par des actions de communication et de formation.
L’ISO 27002
Les objectifs de sécurité indiquent le but à atteindre et les mesures de sécurité
présentent les activités permettant d’y parvenir, expliquant les actions à mettre en
œuvre pour implémenter ces mesures.
L’ISO 27002 est un outil d’aide à la mise en œuvre de l’ISO 27001. Il regroupe
une clause introductive sur l’appréciation du risque et son traitement, 39 objectifs
de sécurité, décomposés en 133 mesures de sécurité organisationnelles et techniques,
relatives à 11 domaines.
102 Chapitre 17. ISO 27001
Documentation
Les normes de la série ISO 27000 sont disponibles auprès d’Afnor en France.
L’ISO 27002 ainsi que l’ISO 27001 sont disponibles en anglais uniquement.
Des informations complémentaires peuvent être obtenues auprès de l’ISMS
(Information Security Management Systems) International User Group. En France, la
Direction centrale de la sécurité des systèmes d’information (DCSSI) a mis en ligne
un guide de bonnes pratiques expliquant comment exploiter, dans le cadre d’une
démarche ISO 27001, les résultats de la méthode EBIOS (Expression des besoins et
identification des objectifs de sécurité).
ISO 27001 103
Mise en œuvre
Au Royaume-Uni, la BS 7799-2 fait l’objet d’un dispositif complet de certification.
En France, jusqu’à la parution de la norme ISO 27001, il n’existait pas de dispositif de
certification en matière de système de gestion de la sécurité de l’information.
À fin décembre 2008, près de 5 000 certificats ont été délivrés dans l’ensemble du
monde dont 9 en France.
Les chiffres sont parlants : 50 certificats au début 2001, 1 000 à la fin 2004, 2 000
à la fin 2005 et près de 5 000 à la fin 20081 ; la tendance est la même que celle qui a
accompagné la certification ISO 9001.
Les cinq premiers détenteurs de certificats2 sont le Japon (2 863), l’Inde (433), le
Royaume-Uni (368), Taïwan (202) et l’Allemagne (108). La France arrive au 32e rang
mondial.
En nous appuyant sur le succès de la norme BS 7799-2 dans les pays anglo-saxons,
nous pouvons toutefois faire le pari que la norme ISO 27001 connaîtra une reconnais-
sance au moins équivalente à celle de l’ISO 9001, aujourd’hui évidente pour tous et
largement entrée dans notre quotidien.
On peut déjà noter l’intérêt du monde bancaire soumis à la réglementation Bâle II
qui impose de se prémunir face aux risques dits opérationnels, notamment en ce qui
concerne le « risque de pertes directes ou indirectes d’une inadéquation ou d’une défaillance
attribuable à des procédures, personnes, systèmes internes ou à des événements extérieurs ».
La conformité à ce référentiel commence à être reconnue comme un élément
de présomption de respect de certains textes comme la loi Sarbanes-Oxley, Bâle II ou
comme la Loi de Sécurité Financière, lesquels expriment des exigences fortes en matière
de sécurisation des données financières.
BSI ainsi que d’autres certificateurs internationaux comme LRQA (Lloyd’s Register
Quality Assurance) délivraient déjà des certificats sur la base de la norme BS 7799-2
pour une durée de trois ans renouvelable. Ces certificateurs proposent aujourd’hui le
passage à une certification sur la base de l’ISO 27001.
L’organisme certificateur chargé de délivrer les certificats respectera les mêmes
principes que ceux qui sont appliqués à l’ISO 9001 : en France, il devra être accrédité
par le Comité français d’accréditation (COFRAC) selon un processus strict et
normalisé. La démarche d’audit ISO 19011 s’applique en particulier aux audits de
conformité ISO 27001.
Pour réduire les coûts supplémentaires d’une nouvelle certification, des audits
combinés sur plusieurs normes de systèmes de management (ISO 9001, ISO 14001 et
ISO 27001) pourront être effectués par des certificateurs accrédités par le COFRAC.
1. Source : www.xisec.com
2. Source : http://iso27001certificates.com
104 Chapitre 17. ISO 27001
Retour d’expérience
Le directeur qualité d’un groupe international témoigne :
« L’essentiel du travail porte sur l’analyse de risque qui nécessite la mise en place d’une
méthode adaptée, ne faisant pas encore l’objet d’une recommandation normative.
L’identification exigée par la norme des actifs informationnels et celle des risques
qui menacent ces actifs, constituent le premier bénéfice de la mise en place de cette
norme. La certification a fortement réduit “ l’auditomanie ” de nos clients. De plus,
comme nous faisons partie d’un groupe international, la norme nous permet d’avoir
un langage commun.
Enfin, comme pour les autres démarches de certification de système de management,
l’élément clé de la réussite du projet est l’engagement de la direction ».
Gilles T ROUESSIN, certifié Lead Auditor 27001 par BSI, est consultant en audit et
management de la sécurité des systèmes d’information au sein de la société OPPIDA.
Il confirme cette nouvelle tendance :
« De plus en plus d’entreprises issues de secteurs d’activité variés se soucient
sérieusement du management de la sécurité de leurs informations de façon, disons,
plus professionnelle, c’est-à-dire de manière organisée, planifiée et maîtrisée, et non
plus de façon improvisée par des interventions ponctuelles en urgence, sans trop de
coordination entre elles, ni d’anticipation sur la qualité ou la constance de celles-ci.
L’utilisation de méthodes et d’outils tels que ceux développés par la DCSSI facilitent
la mise en place cohérente et maîtrisée d’un système de management de la sécurité
de l’information à l’aide la norme ISO 27002 d’une part, et d’autre part la mise en
œuvre de la démarche d’audit et de certification correspondante avec l’ISO 27001. Il
s’agit de mettre en application la méthode “ EBIOS ” ou encore de favoriser la mise en
place et l’exploitation d’un Tableau de bord de la sécurité des systèmes d’information
(TDBSSI) ».
La force du dispositif réside dans le modèle de management calqué sur le modèle
générique du PDCA qui permet aux entreprises de l’intégrer dans un système de
management unique, couvrant les aspects qualité, sécurité et environnement.
En contrepartie, le dispositif semble aujourd’hui mieux adapté aux grands groupes
multinationaux soumis à des contraintes réglementaires et légales multiples qu’aux
petites et moyennes entreprises. L’ISO 27001, bien que diffusée par Afnor, n’est pour
l’instant pas traduite en français, ce qui en rend l’utilisation difficile. Conscients de
ces difficultés, l’état français mène une véritable campagne promotionnelle en faveur
de la politique sécurité, par le biais de la DCSSI et de la publication du Référentiel
général de sécurité (RGS), applicable aux administrations centrales et territoriales
ainsi qu’à l’ensemble des organismes contribuant à l’administration électronique.
Bien que les guides d’application sur l’évaluation des risques (ISO 27005) et les
méthodes de mesure (ISO 27002) soient aujourd’hui disponibles, un accompagnement
fort par des sociétés de conseil reste indispensable.
D’après l’étude Gartner Recommendations for Security Administration, en 2009 plus
de la moitié des Systèmes de management de la sécurité de l’information (SMSI)
devrait être fondée sur l’ISO 27001 et utiliser l’ISO 27002 comme ensemble de
ISO 27001 105
contrôle. On peut toutefois s’interroger sur le très faible nombre d’entreprises françaises
certifiées ISO 27001 : 9 en France sur près de 5 000 au niveau mondial. Gageons
que l’obligation faite aux entreprises sous-traitantes de l’administration française de
s’aligner sur le RGS devrait avoir rapidement un effet de levier sur le nombre de
certificats.
18
ITIL
Présentation
L’ITIL (Information Technology Infrastructure Library) est le résultat de plusieurs
années de réflexion et d’expérience sur des problèmes posés par les technologies
de l’information. L’ITIL est un référentiel de bonnes pratiques pour la fourniture de
108 Chapitre 18. ITIL
Pour la V2, les modules s’emboîtent comme les éléments d’un puzzle avec
cependant des zones de recouvrement.
Chaque module décrit un domaine constitué de plusieurs processus. Chaque
processus établit des règles de bonnes pratiques en matière de service délivré et s’assure
du bon fonctionnement grâce à la certification des individus.
La certification ne porte que sur les deux modules Soutien des services et Fourniture
de services.
Dans son principe, l’ITIL décrit le service à rendre et non pas la façon de s’y
prendre.
ITIL 109
La V3 intègre les processus issus de la V2. Mais dans son principe, ITIL V3 ne
voit plus le système comme uniquement comme un emboîtement de modules et de
processus. Cette version du référentiel insiste davantage sur le fait que les composants
du système sont en contact les uns avec les autres à la façon d’un mikado. Dès que
l’un d’entre eux est modifié, il y a implicitement répercussion de la modification sur
les autres composants.
Cette vue est plus complexe dans la mesure où les processus sont décrits à travers
les étapes du cycle de vie du service rendu. Cela explique peut-être la difficulté de
certains utilisateurs à adopter la V3.
Documentation
Concernant la V2, la certification de personnes repose uniquement sur deux recueils
couvrant les domaines suivants :
• ITIL – Soutien des services (ITIL – Service Support) ;
• ITIL – Fourniture de services (ITIL – Service Delivery).
Ils sont rédigés en anglais et en français. La version anglaise est disponible sous
forme de CD-ROM. Il existe aussi un Guide de poche sur la Gestion des services des TI.
La certification V3 couvre l’ensemble des cinq publications précitées.
La documentation en anglais peut être acquise sur un site dédié à ITIL géré par
l’OGC, celle en français à partir de celui l’itSMF France. Le site en anglais intitulé
« Official ITIL Website » propose en plus des cinq publications centrales, des titres
dérivés intitulés « Key Element Guide ». Ces derniers fournissent des modèles, des
études de cas et des aides : Il existe aussi une introduction à ITILV3 sous forme de
guide de poche.
110 Chapitre 18. ITIL
Mise en œuvre
L’ITIL connaît un succès croissant. S’il a été initialement utilisé dans la plupart des
pays anglo-saxons, force est de constater qu’il se développe aujourd’hui au niveau
mondial. En France, il devient incontournable. Le succès actuel de l’itSMF France en
est la preuve. Son déploiement le positionne comme un standard de fait dans plus de
50 pays. La documentation existe en 10 langues. D’abord positionné comme standard
de fait, l’ITIL est devenue une norme internationale l’ISO 20000.
ITIL V3 : la structure sur trois niveaux demeure mais avec des évolutions
majeures
La version 3 d’ITIL s’accompagne d’un programme de formations et de certifications.
Le premier niveau change que très peu sur l’objectif de la formation. Il s’appelle
toujours les fondamentaux ITIL (ITIL Foundation) et vise à acquérir des compétences
de base. Il complète la version V 2 avec 13 nouveaux processus et 3 nouvelles fonctions.
En ce sens il enrichit le niveau :
• d’une approche permettant d’identifier et de gérer la continuité / discontinuité
de la production informatique (avec le processus de gestion des événements) ;
ITIL 111
Retour d’expérience
Kamel S EHRI, directeur du développement de la société SELESTA remarque :
« On sait que si on n’adhère pas à l’ITIL, on aura de plus en plus de mal à fonctionner.
Notre société a une politique de certification ITIL car c’est une demande de nos clients.
Aujourd’hui, tous nos clients ont entendu parler d’ITIL, ce n’était pas vrai il y a
deux ans. Pour eux, la certification est un gage de qualité, cela les sécurise, minimise
le risque. Cela nous permet de plus de valoriser notre personnel en le motivant ».
112 Chapitre 18. ITIL
François B AUDRAZ consultant ITIL (FBA Conseil Suisse), certifié ITIL V3 Expert
en novembre 2008, déclare :
« Consultant MOF (Microsoft Operation Framework) depuis juin 2003, j’ai souhaité
passer le premier niveau de certification ITIL afin d’obtenir une reconnaissance
officielle de ma conviction que les méthodologies de travail en environnement
informatique étaient à la fois les fondations et les murs porteurs de la production. Ces
bonnes pratiques concourent à transformer les systèmes d’information de centres de
coût en centres de profit.
Ayant le diplôme Service Manager V2, j’ai suivi une formation au Bridge Service
Manager V3 en quatre jours et demi de théorie et une demi-journée de révision (QCM
à blanc) avec passage de l’examen final.
La formation de cinq jours a pour but de présenter de manière approfondie l’ensemble
des ouvrages de ITIL V3. Compte tenu de la densité de concepts abordés (cinq livres
de près de 300 pages chacun), il est nécessaire d’une part d’avoir étudié les différents
ouvrages préalablement et d’autre part de s’astreindre à un travail personnel chaque
soir lors des journées de formation.
Le passage de la certification s’est fait l’après-midi du cinquième jour, cet examen
correspond à un QCM de 20 questions couvrant tout le cycle de vie du service mais
portant avant tout sur les nouveautés de la V3.
La certification est difficile à obtenir car il faut 80 % de bonnes réponses (soit 16 sur
20). Les questions sont fondées sur des scénarios en général complexes et multichoix.
La certification s’est faite en langue anglaise.
Je suis convaincu que l’expérience et la connaissance de la version ITIL V2 sont un
avantage pour la compréhension de la V3.
Le QCM est particulièrement difficile, et aucune question n’est évidente ».
L’examen m’a semblé plus difficile que celui du premier niveau, ceci s’explique en
partie par l’étude de cas qu’il faut lire au préalable. Mais il faut aussi y ajouter la
formulation de certaines questions pour lesquelles j’avais du mal à faire le lien entre
ce qui m’était demandé et l’étude de cas.
Pour obtenir la certification, il fallait répondre correctement à au moins 60 % des
questions posées. Nous étions sept candidats. Cinq ont réussi leur examen. Les
résultats se sont répartis dans une fourchette allant de 56 % à 65 % de réponses
bonnes.
Malgré tout, même si on échoue à la certification, je conseille tout de même de la
passer. Pour ma part, je considère que cela m’a obligé à mieux m’impliquer pour
prendre possession du sujet ».
Grâce à son orientation client, son approche processus et son indépendance
technologique, ITIL apporte une démarche structurée et cohérente dans la mise en
œuvre des technologies de l’information. Il peut être appliqué en complément d’une
démarche ISO 9004. Il peut aussi servir de support à une démarche vers l’excellence
comme celle de l’EFQM ou aux États-Unis du Malcolm Baldrige National Quality
Award.
Par l’accent mis sur l’utilisation d’une terminologie clairement définie et d’un
langage commun à tous les modules, l’appropriation de l’ensemble du référentiel est
facilitée non seulement pour les personnes se soumettant à la certification, mais surtout
lors de son utilisation dans le cadre des relations entre un client et ses fournisseurs.
La synergie qui existe avec le référentiel PRINCE2, due en particulier à la
similitude d’approche dans l’organisation de la gestion du changement et de la gestion
de projet, permet de capitaliser sur des méthodes de management.
Toutefois, l’appropriation de ce dispositif en France est pénalisée par le fait que
la traduction française du référentiel est incomplète bien qu’il existe un lexique
des termes approuvé par les communautés françaises (Canada, France, Belgique,
Luxembourg).
À notre avis, une de ses principales faiblesses réside dans le fait que l’évaluation des
personnes est uniquement axée sur la connaissance du référentiel, sans tenir compte
de l’expérience.
Quant au référentiel, l’accent porté sur le quoi au détriment du comment peut
rendre le référentiel difficilement applicable sans aide complémentaire.
19
ITSEC
Présentation
Les ITSEC (Information Technology Security Evaluation Criteria) sont les critères
d’évaluation de la sécurité des systèmes d’information. Ils ont été décrits en 1991,
dans le cadre de la Communauté européenne (France, Royaume-Uni, Allemagne,
Pays-Bas), afin de servir de base à l’évaluation du niveau de sécurité d’un produit ou
système du domaine des technologies de l’information. Ils s’inspiraient d’une première
initiative américaine, les TCSEC (Trusted Computer Systems Evaluation Criteria) mieux
connus sous le nom d’Orange book du nom de la couleur orange de couverture de
l’ouvrage. Initiée par le Département de la défense des États-Unis en 1985, cette
norme américaine définit des règles de sécurité qui permettent de déterminer le degré
de protection d’un système d’exploitation avec sept niveaux croissants de sécurité. La
sécurité de l’information est définie dans ces normes de façon classique par ses trois
caractéristiques : confidentialité, intégrité et disponibilité.
Selon la terminologie que nous avons adoptée dans cet ouvrage, les ITSEC
contiennent le référentiel et le modèle d’évaluation. Les exigences formulées par
le référentiel portent à la fois sur le produit, son processus de développement et de
production, et les personnes qui mettent en œuvre ces processus.
Le produit (ou système à évaluer) est dénommé cible d’évaluation (TOE, Target
Of Evaluation). La TOE comprend un ensemble de fonctions de sécurité dédiées
complètement ou seulement partiellement à la sécurité.
L’évaluation porte sur deux aspects complémentaires, celui de la conformité des
fonctions de sécurité qui sont mises en œuvre et celui de leur efficacité. Pour mesurer
la conformité aux besoins exprimés, sept niveaux de sécurité sont prévus qui vont du
niveau E0, niveau auquel on ne peut accorder aucune confiance, au niveau E6 qui
correspond au degré de confiance le plus élevé. Pour mesurer l’efficacité, c’est-à-dire le
niveau de résistance aux attaques, trois degrés de confiance sont définis : élémentaire,
moyen, élevé.
Une des caractéristiques de ce modèle d’évaluation est son intégration dans le
processus de développement et d’exploitation du produit ou du système comme
présenté dans la figure 19.2. La cible de sécurité fait partie des spécifications du
produit : les objectifs de sécurité assignés au produit conditionnent les fonctions de
sécurité et le niveau d’évaluation nécessaire. Le ou les documents qui spécifient ces
caractéristiques, ainsi que le niveau d’évaluation à certifier, constituent la cible de
sécurité pour la TOE.
Les critères de conformité couvrent à la fois le processus de développement,
l’environnement de développement et le processus de production. Le niveau de
confiance le plus élevé (E6) n’est atteint que si les conditions suivantes sont réunies :
• des spécifications formelles des fonctions de sécurité et une description formelle
de l’architecture sont réalisées en phase de spécification des besoins ;
• une gestion de configuration stricte est bien mise en place dans les environne-
ments de développement et de production.
ITSEC 117
Documentation
L’ensemble de la documentation des ITSEC est librement et gratuitement téléchar-
geable sur le site de la Direction centrale de la sécurité des systèmes d’information
(DCSSI). En plus du référentiel ITSEC – Critères d’évaluation de la sécurité des
systèmes informatiques et du guide d’évaluation ITSEM – Information Technology Security
Evaluation Manual, il existe un document de 1998, ITSEC Joint Interpretation Library,
en anglais uniquement, fournissant une interprétation commune des critères, à ne pas
confondre avec les Critères Communs, par les quatre pays à l’origine de leur création :
France, Allemagne, Pays-Bas et Royaume-Uni.
Ces documents sont en diffusion libre sur le site de la DCSSI.
Mise en œuvre
Les produits ou systèmes concernés sont variés : cartes à microprocesseur, pare-feu,
lecteurs de cartes, produits de téléphonie numérique, systèmes d’exploitation, base de
données, contrôle d’accès ou toute autre application spécifique.
Les ITSEC sont progressivement remplacés par les Critères Communs qui s’ap-
puient sur la norme ISO 15408 : il n’y aura donc pas de nouvelle version.
En France, les laboratoires d’évaluation, communément appelés Centre d’évalua-
tion de la sécurité des technologies de l’information (CESTI), sont accrédités par le
Comité français d’accréditation (COFRAC). Les certificats sont émis par la DCSSI
sur la base des évaluations réalisées par les CESTI.
Les évaluateurs ont à leur disposition depuis 1993 un manuel d’évaluation (ITSEM
– Information Technology Security Evaluation Manual) qui définit et précise les quatre
principes d’une évaluation : répétabilité, reproductibilité, impartialité et objectivité.
Le processus d’évaluation y est détaillé ainsi que les techniques et outils utilisés. Ce
guide peut également être utile aux fournisseurs et utilisateurs.
Le certificat et reconnu dans les pays suivants : Allemagne, Royaume-Uni, Espagne,
Italie, Suisse, Pays-Bas, Finlande, Norvège, Suède et Portugal.
Retour d’expérience
Un responsable de développement d’une entreprise produisant des logiciels de sécurité
déclare :
« L’échange régulier d’informations entre les équipes de développement et d’évalua-
tion favorise la détection des vulnérabilités dès les phases amont du processus de
développement ».
Les points forts des ITSEC sont liés aux avantages associés à une certification et à
la nécessité de mettre en place un processus structuré de développement du logiciel.
Ils préfiguraient ceux des Critères Communs avec une reconnaissance internationale
moins large, limitée au niveau européen.
En revanche, ce dispositif ne différencie pas les exigences de sécurité suivant le
type de produit à évaluer et de ce fait il disparaîtra au profit des Critères Communs
qui sont plus complets.
ITSEC 119
Comme les Critères Communs, les ITSEC ne sont pas applicables à des produits
existants, mais ils doivent être mis en œuvre dès la phase de spécification des besoins.
Ceci a pour effet de limiter l’application de ce dispositif aux produits pour lesquels
l’exigence d’évaluation est formulée dans le cahier des charges.
Parmi les faiblesses de ce dispositif, il faut bien noter que ce type de certification
ne donne pas l’assurance que le niveau de sécurité choisi est bien adapté au niveau de
risque ; il garantit uniquement que le niveau choisi est atteint. Il s’agit donc plutôt
d’un dispositif d’assurance qualité adapté à la sécurité que d’une véritable assurance
sécurité.
20
MSP
Présentation
MSP (Managing Successful Programmes, Réussir le management de programmes) est un
référentiel fondé sur des modèles de processus et un ensemble de principes liés à une
direction de programme.
122 Chapitre 20. MSP
Les projets et les activités sont regroupés dans des tranches. Chaque tranche
constitue une étape de changement des capacités, à l’issue de laquelle les résultats
de rentabilité peuvent être évalués. Les activités des processus « Fournir l’aptitude »
et « Concrétiser les Résultats » sont répétées pour chaque tranche. La fin de chaque
tranche fournit un point de contrôle important à partir duquel le programme peut être
évalué en termes de progrès réalisés en comparant les résultats attendus et les résultats
effectivement obtenus. Durant tout le programme, les points de contrôle fournissent
un état des lieux du programme et permettent de répondre à des questions cruciales
telles que « Sommes-nous toujours sur le bon chemin ? », « L’analyse de rentabilité
(justification économique du Programme) est-elle encore valide et appropriée ? ».
Documentation
La documentation est en anglais, elle inclut le guide Managing Successful Programmes
2007 Edition et quelques autres ouvrages dont For Successful Programme Management :
Think MSP et MSP Implementation Pack. Le Guide MSP existe également en version
124 Chapitre 20. MSP
Mise en œuvre
MSP est maintenant largement reconnue en Grande-Bretagne et se propage sur le
plan international notamment en Australie et en Europe du Nord.
En 2007, il y avait plus de 50 organismes de formation accrédités MSP par l’APMG
répartis essentiellement au Royaume-Uni, mais aussi six en Australie, cinq aux Pays-
Bas, un en France, en Pologne et en Afrique du Sud.
La formation et l’évaluation sont structurées selon trois niveaux d’évaluation : le
certificat Foundation, le certificat Practitioner et le certificat Practitioner Advanced. Les
examens sont disponibles en anglais et néerlandais.
Le certificat de niveau Foundation concerne tout collaborateur intervenant sur des
programmes. Il certifie que le candidat a une connaissance de base de MSP. Aucune
condition préalable n’est exigée. Il se compose d’un QCM de 50 questions, qui doit
être rempli en 40 minutes. Pour réussir cet examen, Il faut répondre correctement à
un minimum de 30 questions sur 50.
Le certificat de niveau Practitioner teste la compréhension de tous les concepts de
base de MSP. La condition préalable est l’obtention d’un score minimum de 60 % à
l’examen Foundation. Le niveau Practitioner est obtenu via un QCM à livre ouvert. Il
consiste en neuf questions et dure 150 minutes. Pour réussir cet examen, Il faut un
minimum de 50 %, soit 90 sur 180 points. La durée de validité du certificat est de trois
ans au-delà desquels le candidat doit repasser un examen de réenregistrement.
La condition préalable est l’obtention de l’examen Practitioner. Le niveau Prac-
titioner Advanced est une étude de cas complète à livre ouvert, qui comprend trois
questions et dure 150 minutes. Pour réussir cet examen, Il faut un minimum de 38
sur 75 points. La durée de validité du certificat est de cinq ans, au-delà desquels le
candidat doit repasser un examen de réenregistrement.
Plusieurs organismes interviennent dans ce dispositif :
• l’APMG qui gère les programmes de certification et assure l’accréditation des
organismes de formation, les ATO (Accredited Training Organizations) ;
• l’OGC qui assure la maintenance du dispositif et tient un rôle important en
développant et en favorisant la participation du secteur privé à travers le secteur
public ;
• les organismes de formation accrédités (Accredited Training Organisation) qui
assurent la formation et la certification des personnes. La liste est disponible sur
le site de l’APMG.
MSP 125
Retour d’expérience
Aujourd’hui, en France, il existe peu de retour d’expériences dans la mesure où les
premières certifications ont été effectuées courant 2008. Mais gageons que ce dispositif
aura le même succès que dans les autres pays. Signe encourageant ? L’École supérieure
de commerce de Lille (ESC Lille) a créé un master sur le management de programme
incluant la certification MSP.
21
PCIE
Présentation
Le Passeport de compétences informatique européen (PCIE) a été créé en 1997 par le
Conseil européen des associations de professionnels des technologies de l’information
(CEPIS) à partir du constat de grandes disparités de compétences en bureautique
parmi les salariés d’entreprise.
128 Chapitre 21. PCIE
Les tests du PCIE sont aujourd’hui disponibles dans les versions : Microsoft (97,
XP, 2000, 2003, 2007), Open Office, Mozilla et Lotus Notes.
Documentation
Le référentiel du PCIE appelé ECDL/ICDL Syllabus contient les éléments de connais-
sances nécessaires pour réussir les sept modules. La version 5 est disponible depuis
le 1er octobre 2008 en anglais auprès de la fondation ECDL, en français auprès
d’Euro-Aptitudes pour les centres de formation, écoles et entreprises habilitées.
Depuis le 1er juillet 2008, les cours en ligne PCIE-Skillsoft (e-learning), disponibles
en deux langues (français et anglais), sont homologués par rapport au syllabus officiel
du PCIE dont ils traitent en intégralité les modules 2 à 6.
Mise en œuvre
Le succès a été immédiat. Pour preuve :
• à la fin de l’année 1996, la fondation ECDL a été créée à Dublin avec le soutien
de la Commission européenne et du gouvernement irlandais ;
• à la fin de l’année 1996, les premiers tests de certification ont été organisés en
Suède et dans cinq autres pays dont la France ;
PCIE 129
1. http://www.ecdl.org/publisher/index.jsp?1nID=93&nID=96&aID=1285
2. http://www.ecdl.org/countries/index.jsp
3. http://www.pcie.tm.fr/gen_listecentres_public.php
130 Chapitre 21. PCIE
étudiants. Certaines grandes écoles de commerce (Nice, Dijon, ICN de Nancy entre
autres) rendent obligatoire l’obtention du PCIE pour le passage en année supérieure.
Les questions et les tests sont élaborés par le groupe spécialisé de la Fondation
ECDL qui compte plus de 300 experts tant en psychométrie qu’en technologies de
l’information. Les modèles définis doivent être appliqués par les producteurs de tests
ou par les opérateurs qui les implémentent (c’est le cas en France), sur la base du
référentiel ECDL. Les tests sont identiques et peuvent être passés dans plusieurs pays
différents, moyennant une traduction et une adaptation minimale autorisée par pays :
par exemple, le rôle de la Commission nationale de l’informatique et des libertés
(CNIL) en France n’est pas le même que celui d’organismes similaires dans d’autres
pays.
À noter que le PCIE peut être passé par une personne handicapée : l’examinateur
« adaptant » le passage du test aux conditions d’un examen qui suit les règles et
recommandations correspondant au handicap du candidat.
Retour d’expérience
Des candidats et des entreprises apportent leur témoignage sur le site du PCIE.
Jean-René S ICLET – CCI du Jura déclare :
« En fait au départ j’étais assez sceptique. Je me suis dit : tiens encore un truc
dont je ne voyais pas l’utilité. Notre formateur nous a expliqué le bienfait de cette
certification, que ce serait un point positif sur notre CV, donc j’ai joué le jeu et j’ai
passé quatre épreuves du PCIE Start à savoir, connaissances de base, gestion de
documents, Word XP et Excel XP. Je me suis pris au jeu et oh surprise, je pensais
connaître tous ces logiciels alors que la réalité était toute autre. J’ai beaucoup appris
et les tests de préparation sur Internet (PREPA-PCIE) m’ont permis de voir ma
progression. L’évaluation en pourcentage sur chaque module est motivante et donne
envie de toujours se hisser plus haut. Du coup j’ai passé également, et avec succès,
les modules PowerPoint et Internet. Maintenant je ne " bidouille " plus ! Je maîtrise
et utilise la bonne façon de faire. Je suis donc plus rapide et plus efficace, et ce, sur
l’ensemble des programmes bureautiques. Le PCIE est vraiment une belle invention.
Quel superbe outil ! »
Selon une étude de Cap Gemini Ernst & Young Norvège menée en septembre 2001
sur Le coût de l’ignorance dans la société de l’information, l’ECDL couvrirait presque 80 %
des domaines d’aptitudes dans lesquels les personnes perdent le plus de temps. Cette
étude réalisée auprès de 800 personnes travaillant tous les jours sur PC a montré que
celles-ci perdaient près de 3 heures par semaine, en moyenne, pour résoudre leurs
problèmes ou aider les autres à les résoudre ! Chaque utilisateur s’est en effet formé de
manière différente, en apprenant souvent sur le tas. La perte financière de l’entreprise
était évaluée à 56 500 euros par an et par salarié.
Une étude faite en Italie sur le coût de l’ignorance dans la société de l’information
conclu que le retour sur investissement minimal par personne est de 4 740 euros sur
3 ans, soit près de 1 600 euros par an et par personne. Pour une très petite entreprise
de 6 personnes ayant 3 personnes utilisant intensivement l’ordinateur pour les tâches
quotidiennes, cela donne 4 800 euros par an de gagné ; pour une PME ayant 100
postes de travail informatiques, cela représente un gain de 160 000 euros par an ; et
pour une entreprise de 2000 utilisateurs, on arrive à 3,2 millions d’euros.
De nombreuses études, dont une compilation est disponible sur le site du PCIE,
ont montré que le dispositif PCIE faisait gagner 20 % de productivité. Une multitude
de producteurs de formation en ligne ont demandé leur label de conformité avec le
référentiel PCIE. Cette synergie est à l’origine d’opérations spectaculaires comme
les 500 000 collaborateurs du ministère anglais de la Santé inscrits au PCIE via une
formation en ligne (350 000 candidats à la fin de l’année 2005).
Sur le plan international, le PCIE est soutenu massivement par des dizaines de
gouvernements ou de ministères : il est ainsi le test officiel de l’éducation nationale
en Italie, en Autriche, en Pologne, en Lituanie et dans bien d’autres pays.
Ce n’est pas le cas en France où le Ministère chargé de l’éducation a créé le
Brevet informatique et interne, appelé B2I novembre 2000 et le Ministère chargé
de l’enseignement supérieur le Certificat informatique et internet, appelé C2I, en
mai 2002.
Le B2I est une attestation délivrée aux élèves des écoles élémentaires, des collèges
et des lycées pour sanctionner leur capacité à utiliser les outils informatiques et
Internet. Le niveau collège a été intégré en 2008 de manière obligatoire pour
l’obtention du Brevet des collèges. Le niveau lycée doit devenir obligatoire pour
l’obtention du baccalauréat dès la session de 2010.
Le C2I est un certificat attestant de compétences dans la maîtrise des outils
informatiques et réseaux. Il est institué dans le but de développer, de renforcer et
de valider la maîtrise des technologies de l’information et de la communication par
les étudiants en formation dans les établissements d’enseignement supérieur.
132 Chapitre 21. PCIE
Présentation
Le PMI (Project Management Institute) est un institut américain à but non lucratif
créé en 1969 pour faire progresser l’état de l’art en matière de management de projet.
Le PMBOK (Project Management Body of Knowledge) a été approuvé aux États-Unis
134 Chapitre 22. PMBOK
Documentation
L’édition 2004 du PMBOK a été traduite en français et publiée par l’Afnor sous le titre
Management de projet – Un référentiel de connaissances ; ce document est disponible
auprès d’Afnor et du PMI-France.
Le PMBOK guide 4e édition a été publié fin décembre 2008.
Des logiciels d’enseignement assisté à distance permettent de se familiariser avec
les notions du PMBOK et de se préparer à l’examen.
PMBOK 135
Mise en œuvre
Le PMBOK est très utilisé aux États-Unis, aussi bien dans l’administration que dans
le secteur privé ; il est largement diffusé dans le reste du monde. Il a servi de base à la
rédaction de la norme ISO 10006 sur le management de projet.
Le PMI s’est engagé dans une politique de partenariat international avec trois
types de partenaires : les entreprises, les associations et les organismes de formation.
Une telle politique a notamment permis d’établir, non pas des équivalences, mais
la reconnaissance de points PDU (Professional Development Unit, l’unité de valeur
de développement professionnel) obtenus auprès d’autres organismes comme l’IPMA
(International Project Management Association) pour la Certification en gestion de projet
ou l’APMG (Association for Project Management Group) pour la certification PRINCE2.
De plus, l’ouverture de chapitres dans 68 pays permet d’étendre sa notoriété, par
exemple en France avec le PMI France.
Le dispositif PMP a été mis en place pour évaluer les connaissances des profes-
sionnels en management de projet. Les critères de sélection sont relativement stricts.
Selon la catégorie définie par rapport au niveau d’études, tout candidat doit satisfaire
aux exigences de formation initiale et d’expérience suivantes :
• avoir une expérience minimale de 4 500 ou 7 500 heures en management de
projet pour les cinq groupes de processus ;
• avoir de trois à cinq ans d’expériences durant les six ou huit dernières années
précédant sa candidature ;
• avoir au moins de 36 à 60 mois (sans chevauchement) d’expérience en manage-
ment de projet ;
• justifier de 35 heures de formation en management de projet.
Retour d’expérience
Un chef de projet d’une importante société de service en informatique témoigne :
« Le PMBOK sous-tend une organisation, un vocabulaire et des concepts qui lui
sont propres. Il faut commencer par se les approprier pour pouvoir bénéficier de ses
pratiques et se préparer à l’examen. Mon entreprise n’utilise pas le PMBOK. J’ai
donc besoin de m’adapter, c’est-à-dire de traduire mon référentiel quotidien dans celui
du PMBOK pour le comprendre et me préparer à l’examen.
Honnêtement, je dois vous dire que j’ai préparé l’examen du PMP car cela fait partie
de la politique de ma société de certifier ses chefs de projet alors que notre méthodologie
est différente. J’ai donc fait du bachotage et j’ai obtenu le certificat. Un des bénéfices
que j’ai retiré de cet examen, c’est l’appartenance à une communauté, le réseau des
chefs de projet PMP ».
PMBOK 137
Présentation
PRINCE (PRojects IN Controlled Environments, Projets en environnements contrôlés)
est un référentiel fondé sur des modèles de processus liés à une direction de projet.
140 Chapitre 23. PRINCE2
Chaque processus est défini par ses entrées et sorties, par des objectifs pour les
produits à créer et aussi par des tâches à accomplir.
Le processus direction de projet définit deux niveaux de management de projet avec
des rôles clairement définis : le comité de pilotage du projet (où siège le client) et un
chef de projet.
Le comité de pilotage est une équipe de direction animée par un cadre dirigeant
de haut niveau, par exemple un directeur opérationnel. Ce cadre dirigeant, l’exécutif,
est le véritable responsable : il a toute autorité sur le projet. Après avoir examiné
les résultats, le comité de pilotage est seul habilité à décider de la poursuite et de la
clôture du projet.
Le chef de projet est mandaté pour livrer les produits en respectant les objectifs et
les contraintes fixés par le comité de pilotage.
PRINCE2 se concentre sur la justification économique du projet. Celui-ci ne peut
être lancé que si les conclusions de l’étude de coûts sont acceptables. Cette justification
PRINCE2 141
est matérialisée par le cas d’affaire (business case). En fait, il se présente comme un
compte d’exploitation prévisionnel justifiant le projet d’un point de vue économique.
Pour une bonne mise en œuvre de la gestion de projet de PRINCE2 il convient
de comprendre et maîtriser les huit composants de la méthode. Ceux-ci décrivent les
bonnes pratiques et la philosophie générale de la méthode.
Le suivi du projet se fait en fonction d’une tolérance sur un certain nombre de
mesures. Les principales mesures concernent typiquement le suivi des coûts et des
délais, mais aussi la qualité, les risques, le périmètre et l’ensemble des bénéfices.
La version finale devrait être prête pour la fin du premier semestre 2009.
Documentation
La documentation inclut le manuel PRINCE2 Managing Successful Projects with
PRINCE2 et bien d’autres ouvrages. On la trouve en français. Elle existe sur papier et
en format électronique. Il existe également des possibilités d’enseignement assisté par
ordinateur : le Computer Based Training mais uniquement en anglais.
Un Guide de poche PRINCE2 est disponible dans plusieurs langues (français inclus).
Le manuel PRINCE2 a été traduit en 15 langues dont le français.
PRINCE2 est dans le domaine public. La documentation est payante et disponible
auprès de l’OGC qui en assure la diffusion.
De plus, sur le site de l’APMG (Association for Project Management Group), il est
possible de télécharger gratuitement des études de cas, un ensemble de modèles de
142 Chapitre 23. PRINCE2
documents ainsi qu’un glossaire de termes avec leur traduction en différentes langues
dont le français.
Mise en œuvre
PRINCE2 est un standard largement utilisé au Royaume-Uni aussi bien par l’Adminis-
tration que par le secteur privé. Il est également utilisé dans d’autres pays, par exemple
par les services administratifs d’Europe du Nord.
Des certificats PRINCE2 ont été délivrés à des candidats provenant de 50 pays. En
janvier 2006 il y avait plus de 80 organismes de formation PRINCE2 accrédités par
l’APMG répartis essentiellement au Royaume-Uni et aux Pays-Bas, mais aussi 10 en
Australie, 2 aux États-Unis, en Afrique du Sud, au Danemark, en Belgique, en France
à l’École Supérieure de Commerce de Lille et à ISTYA.
L’APMG est accréditée par l’UKAS (United Kingdom Accreditation Service).
Ce dispositif établit les bonnes pratiques en management de projet et garantit leur
application par la certification des chefs et directeurs de projet. La formation et l’éva-
luation sont structurées selon deux niveaux d’évaluation : le certificat Fondamental et
le certificat Praticien.
Le certificat de niveau Fondamental concerne tout collaborateur intervenant
sur des projets. Il certifie que le candidat a une connaissance de base de PRINCE2.
Aucune condition préalable n’est exigée. Pour réussir cet examen, il faut 50 % de
bonnes réponses, soit un minimum de 38 sur les 75 questions du QCM. L’examen se
passe à livre fermé.
Le certificat de niveau Praticien certifie que le candidat comprend le dispositif
PRINCE2 et qu’il est capable de l’appliquer à son projet. La durée de validité du
certificat est de cinq ans, au-delà desquels le candidat doit repasser un examen de
renouvellement. La condition préalable est l’obtention du certificat Fondamental.
C’est un examen écrit à choix multiples comportant neuf questions d’une valeur de
40 points chacune. Les candidats peuvent utiliser le manuel. Il faut 180 points sur 360
pour le réussir, soit 50 % de bonnes réponses.
Plusieurs organismes interviennent dans ce dispositif :
• l’APMG qui gère les programmes de certification et assure l’accréditation des
organismes de formation, les Accredited Training Organisations (ATO) ;
• l’OGC qui assure la maintenance du dispositif ;
• le PRINCE User Group (PUG) qui en fait la promotion.
À la fin de l’année 2005, il y avait plus de 120 000 praticiens certifiés dans le
monde. On compte 150 000 manuels vendus par an, 750 examens par semaine.
En 1989, 80 % des candidats certifiés provenaient du secteur public. Aujourd’hui,
la tendance s’est totalement inversée, ce secteur ne représente plus que 20 %.
PRINCE2 est devenu un standard d’application obligatoire pour les administra-
tions des Pays-Bas et du Danemark. On note également une tendance à son utilisation
dans les projets européens.
En France, on s’aperçoit qu’il y a aujourd’hui une demande croissante de confé-
rences, de formation et d’examens. À la fin de l’année 2005, il y avait près de 200
personnes ayant obtenu le certificat de praticiens, soit dix fois plus qu’en 2003.
Retour d’expérience
Un chef de projet d’une grande entreprise qui a mis en œuvre PRINCE2 témoigne :
« Cette certification me permet de donner confiance à mon responsable, à la fois
en mes capacités et dans la méthode que je lui propose pour mener à bien mon
projet. De plus, la communication avec mon équipe est facilitée par l’utilisation d’une
méthodologie et d’une terminologie claires et non ambiguës auxquels les membres de
l’équipe sont habitués ».
Un directeur des systèmes d’information précise :
« Pour notre entreprise, la certification des chefs de projet permet de rassurer nos
maîtrises d’ouvrage ; de plus, nous prouvons notre compétence face à la concurrence
lorsque nous fournissons des services à des clients externes ».
Une des forces de ce dispositif réside dans la définition claire de l’organisation du
projet avec les rôles et responsabilités. De plus, la souplesse du dispositif lui permet
de s’adapter à des contextes variés. L’accent porté sur la justification économique du
projet fait aussi partie de ses atouts.
En revanche, on remarque que l’implantation est encore trop centrée sur l’Europe
du Nord. Contrairement à d’autres dispositifs comme ceux de l’Association franco-
phone de management de projet (AFITEP), le système d’évaluation s’intéresse plus
aux connaissances qu’aux compétences.
Notons que les différences culturelles ne sont pas bien prises en compte. Citons par
exemple, les concepts de maîtrise d’ouvrage et de maîtrise d’œuvre. Ces deux termes
sont définis dans le fascicule FD X50-108 – Terminologie dans les contrats d’ingénierie
industrielle. Ils sont souvent traduits en anglais respectivement par Prime Contractor et
Acquirer, mais ce ne sont que des équivalents puisque la réalité juridique est totalement
différente. On note également que la responsabilité importante attribuée au directeur
de projet français est sans équivalent dans le dispositif PRINCE2 qui place le chef de
projet sous contrôle d’un cadre dirigeant ayant pouvoir de décision, l’exécutif. Mais
peut-être ne s’agit-il que d’une différence de vocabulaire ?
24
Sarbanes-Oxley
Le dispositif Sarbanes-Oxley permet à une entreprise d’obtenir une attestation sur ses
dispositifs de contrôle interne pour assurer la sécurité des informations financières.
Présentation
Soyons clairs, se conformer à la loi Sarbanes-Oxley n’est pas un choix : il s’agit d’une
loi dont le respect est obligatoire pour les entreprises cotées aux États-Unis, quels que
soient leur nationalité et le lieu de leur siège social.
146 Chapitre 24. Sarbanes-Oxley
La section 404 de la loi Sarbanes-Oxley impose aux sociétés de mettre en place des
procédures de contrôle interne adéquates sur le reporting financier dont l’efficacité sera
testée annuellement par le dirigeant de la société ainsi que par ses auditeurs externes.
Initialement applicable à partir du 15 juin 2005 pour les sociétés non américaines, son
application a été reportée au 15 juillet 2006. Pour rendre effective l’application de
la loi, une organisation spécifique, le PCAOB (Public Company Accounting Oversight
Board) a été créé, dont le rôle est la supervision de la profession d’auditeur. Ainsi
tout auditeur désirant effectuer un audit d’une société cotée aux États-Unis doit être
enregistré auprès du PCAOB.
Mais en quoi les systèmes d’information sont-ils concernés par cette loi ? La réponse
est une reconnaissance évidente du rôle joué par les systèmes d’information dans notre
monde moderne : les informations financières sont en majeure partie produites par
des systèmes automatisés, qu’il s’agisse de progiciels de gestion intégrée hautement
paramétrés ou d’applicatifs spécifiques traitant la facturation, la comptabilité et
l’ensemble des flux financiers de l’entreprise. De nombreux aspects du contrôle interne
dépendent du système d’information.
Sarbanes-Oxley 147
La loi Sarbanes-Oxley spécifie des exigences d’évaluation pour les contrôles, sans
préciser le référentiel à utiliser pour ces contrôles. Pour définir le type d’indicateurs
à mettre en place, on devra donc se reporter à des référentiels de contrôle tels que
CobiT et celui du COSO.
Documentation
Le texte de la loi Sarbanes-Oxley en anglais est librement disponible auprès de la
Librairie du Congrès des États-Unis.
Les sociétés de conseil ont donné de nombreuses interprétations du texte. Une
simple recherche sur Internet fournit de nombreuses pistes.
Mise en œuvre
Nous l’avons vu, la loi Sarbanes-Oxley s’applique à certaines sociétés en fonction de
la structure de leur capital. Par effet de cascade, elle s’applique de plus indirectement
à leurs fournisseurs.
Les entreprises utilisant les services d’un prestataire externe doivent ajouter, pour
chacun des services externalisés, un rapport complémentaire détaillant les contrôles
réalisés, leur adéquation et leur efficacité. De façon symétrique, les prestataires de
services informatiques traitant des opérations financières pour le compte de clients
soumis à la loi Sarbanes-Oxley ont tout intérêt à préparer les preuves de la mise en
place de contrôles adaptés.
La loi Sarbanes-Oxley prévoit la mise en place d’un comité d’audit, à défaut les
compétences du comité d’audit sont assumées par le conseil d’administration. Afin
d’améliorer l’efficacité du contrôle interne, les modalités pratiques du déroulement des
audits ont été précisées par le PCAOB dans l’Auditing Standard 5 (AS 5), « An Audit
of Internal Control over Financial Reporting That Is Integrated with an Audit of Financial
Statements » (AS 5), approuvé par la SEC le 25 juillet 2007.
Le choix d’un référentiel de contrôle interne est nécessaire, par exemple CobiT en
complément du COSO pour les aspects spécifiques à l’informatique. En pratique, il
faudra qu’une société française veille également à la compatibilité avec la Loi de sécurité
financière (LSF). Ces choix et la mise en œuvre qui en découle nécessitent un haut
niveau d’expertise ce qui implique la plupart du temps de faire appel à des consultants
issus de cabinets de conseil spécialisés. Un des écueils pourrait être la création de
structures d’audit redondantes entre le contrôle interne et les audits qualité.
Le coût de mise en place du contrôle interne a amené le gouvernement américain
à étaler dans le temps la mise en place de la loi. La SEC a prolongé d’un an le délai
Sarbanes-Oxley 149
imparti aux émetteurs étrangers pour s’y conformer. Les entreprises cotées ont eu
jusqu’au 15 juillet 2006 pour adapter leur reporting financier aux exigences de la
section 404.
Il ressort d’une étude Ernst & Young, Emerging Trends in Internal Controls, Forth
Survey and Industry Insights, publiée en septembre 2005, que 70 % des sociétés
américaines, parmi les 100 plus importantes tous secteurs d’activité confondus, ont
passé plus de 10 000 heures pour la mise en conformité avec la section 404 et que 40 %
des sociétés reprises au Fortune 100 ont budgété plus de 100 000 heures. Selon une
étude réalisée par Zhang les coûts de conformité directs atteindraient 260 milliards de
dollars. Une autre étude, réalisée par Carney en 2005 sur de plus petites entreprises,
indique que l’observation de la loi Sarbanes-Oxley a accru de 149 % les coûts de
conformité totaux de ces entreprises.
Retour d’expérience
Un auditeur explique :
« La loi Sarbanes-Oxley est sujette depuis son adoption à beaucoup de critiques, la
plus importante étant le coût jugé prohibitif de la mise en œuvre de la section 404.
Une autre critique, plus indirecte, est l’effet dissuasif sur les introductions en Bourse :
depuis 2002, après l’adoption de la loi Sarbanes-Oxley, le nombre de sociétés
étrangères introduites en bourse a diminué de moitié. L’impact a été particulièrement
notable sur les sociétés européennes qui préfèrent désormais d’autres places boursières
moins exigeantes : l’association française de gouvernement d’entreprise signalait par
exemple une seule société européenne cotée à la Bourse de New York au premier
semestre 2004.
Les difficultés de mise en œuvre débouchent toutefois sur de véritables améliorations
du niveau de contrôle : certaines problématiques informatiques fondamentales sont
soulevées comme la gestion de l’autorisation et des accès des utilisateurs aux systèmes
informatiques et aux applicatifs, la séparation réelle des tâches au sein du département
informatique ainsi que le niveau de documentation des contrôles informatiques et des
sources d’erreurs liées à l’utilisation de l’informatique.
La date du 15 juillet 2006 sera-t-elle définitive ? Doit-on s’attendre à d’autres reports
de date ? Nous ne savons pas actuellement répondre à ces questions. Aucune révision
de la loi ne semble pour l’instant prévue, malgré les difficultés rencontrées ».
Parmi les faiblesses relevées, outre le coût de sa mise en œuvre, on citera également
les problèmes réels d’application dans le contexte d’autres législations nationales : par
exemple le whistle blowing anglo-saxon (ou dénonciation éthique) peut se trouver en
contradiction en France avec les directives de la Loi informatique et libertés.
Selon la bonne gouvernance d’entreprise « l’entreprise est faite pour les seuls
actionnaires », les autres parties prenantes comme clients et employés n’étant plus que
des moyens pour maximiser leur profit. Un risque d’excès de gouvernance peut ainsi
apparaître lorsque le contrôle financier n’est pas équilibré par d’autres préoccupations
prenant en compte les intérêts du client et des autres acteurs de la société : ceci
pourrait expliquer l’émergence de la Responsabilité sociale de l’entreprise (RSE).
150 Chapitre 24. Sarbanes-Oxley
Le dispositif SAS 70 fournit à une entreprise un diagnostic sous forme de rapport sur
le contrôle interne de ses services sous-traités.
Présentation
Le « Statement on Auditing Standards No. 70 (SAS 70) » est un dispositif d’audit
s’adressant aux fournisseurs de services. Lorsque ces derniers doivent présenter à leurs
clients des rapports confirmant l’existence de contrôles sur leurs processus de service, ils
152 Chapitre 25. SAS 70
font appel à ce type d’audit. SAS 70 a été développé en 1992 par l’AICPA (American
Institute of Certified Public Accountants), l’institut américain des experts-comptables.
Ce type d’audit dépasse largement le strict cadre financier en étendant son domaine
d’investigation au contrôle de l’ensemble des règles de gouvernance d’une entreprise,
en incluant l’informatique et les processus associés. Ce dispositif a pris un essor
nouveau à partir de 2002 avec l’application de la loi Sarbanes-Oxley. Il répond en effet
aux besoins d’entreprises qui ne seraient pas elles-mêmes soumises à la loi mais qui
devraient apporter des éléments de preuves à leurs clients en matière de mise en place
de contrôles sur des services sous-traités. Bien que SAS 70 couvre tout le domaine des
services sans restriction, les entreprises de service informatique, traitant des données
personnelles ou financières pour le compte de sociétés américaines ou cotées en Bourse
aux États-Unis, sont particulièrement concernées. Les rapports SAS 70 sont ainsi
exigés par les entreprises utilisatrices de prestations de service et leurs auditeurs.
Pour une entreprise de service, la production d’un rapport d’audit SAS 70 est un
moyen efficace pour donner des informations à ses clients sur les contrôles qu’elle a
mis en place. Deux types de rapport sont prévus par SAS 70 :
• un rapport de Type I qui décrit les contrôles mis en place par une entreprise de
service, à une certaine date ;
• un rapport de Type II qui inclut non seulement la description des contrôles
mis en place, mais encore des tests détaillés de ces contrôles sur une période
minimum de six mois.
Les processus couverts par les contrôles portent sur les activités de contrôle, les
processus d’évaluation de risques, la communication et le pilotage. Les contrôles
concernent entre autres le développement et la maintenance des applicatifs, la sécurité
logique, les contrôles d’accès, les traitements de données et la continuité de service.
Il appartient à chaque entreprise de définir ses objectifs de contrôle et de décrire
ses contrôles. De ce fait, SAS 70 ne propose pas de liste de contrôles standard. Les
objectifs de contrôles sont supposés spécifiques à chaque entreprise de service et à ses
clients. Toutefois, les entreprises font de plus en plus appel à des référentiels de contrôle
spécialisés tels que CobiT pour l’informatique. On citera également les principes et
critères SysTrust pour la sécurité des systèmes d’information et de façon plus spécifique
WebTrust en matière de sécurité des sites web ; tous deux sont disponibles auprès de
l’AICPA.
Comme pour les contrôles, le choix des mesures est de la responsabilité de l’entre-
prise. En pratique, les indicateurs clés choisis sont sélectionnés dans les référentiels de
contrôle usuels tels que CobiT.
Documentation
Le site commercial de l’AICPA propose un ensemble de documents, dont les princi-
paux sont :
• SAS No. 70 Auditing Guidance ;
SAS 70 153
Mise en œuvre
L’utilisation de certificats SAS 70 doit sa notoriété actuelle à son utilisation dans le
cadre de la mise en œuvre de la loi Sarbanes-Oxley. Le nombre de rapports délivrés par
les commissaires aux comptes n’est pas connu, mais serait en constante augmentation
parmi les fournisseurs d’entreprises américaines.
Il faut en effet noter que l’utilisation de ce référentiel ne se fait en France et en
Europe que sous la pression des clients.
La production d’un rapport SAS 70 (tableau 25.1) n’est pas un examen de passage,
comme peut l’être une certification ISO 9001. Dans un rapport de Type I, l’auditeur
donne son opinion sur la description des contrôles qui lui sont présentés, sur leur
pertinence et sur l’adéquation de ces contrôles aux objectifs spécifiés. Dans un rapport
de Type II, l’auditeur donne en plus son opinion sur l’efficacité des contrôles qu’il a
pu tester pendant la période d’observation et le degré de confiance que l’on peut leur
accorder quant à l’atteinte des objectifs fixés.
Un rapport SAS 70 peut être réalisé par n’importe quel cabinet d’expert-comptable
disposant des compétences nécessaires. Il est donc important de vérifier les com-
pétences des auditeurs proposés par le cabinet, en s’assurant qu’ils disposent d’une
expérience suffisante en matière d’audit, voire de certifications comme le CISA
(Certified Information Security Auditor) délivré par l’ISACA (Information Systems Audit
and Control Association).
Retour d’expérience
Un consultant d’un grand cabinet d’expertise comptable déclare :
« Sa mise en œuvre est lourde et ne s’adresse qu’à des entreprises dont le niveau de
maturité est déjà élevé en matière de maîtrise des risques et de sécurité informatique ».
Vu par les Big Four (PricewaterhouseCoopers, Deloitte, Ernst & Young, KPMG) et
autres réviseurs, SAS 70 fait fonction de dispositif de certification facilitant le travail
du commissaire aux comptes, en garantissant que la dynamique de contrôle est efficace
et qu’elle est permanente au sein de la société.
SAS 70 est un outil destiné aux experts comptables pour certifier les comptes.
L’objectif est de s’assurer que des contrôles efficaces sont mis en place afin de limiter
les risques financiers, risques de fraude et autres risques opérationnels pouvant avoir
un impact sur la fiabilité des résultats comptables. Il ne s’agit donc pas d’un outil de
management articulé autour d’une logique d’amélioration.
La force de ce dispositif réside dans sa complémentarité avec d’autres dispositifs
d’amélioration et dans le pont qu’il établit entre les référentiels techniques et les réfé-
rentiels financiers. En matière de sécurité, SAS-70 apparaît ainsi très proche de l’ISO
27001, ce qui peut réduire l’investissement d’une double certification. L’obtention
d’un rapport SAS 70, s’il s’appuie par ailleurs sur des pratiques suffisamment matures
en matière de qualité et sécurité, doit aboutir à une réduction notable du nombre
d’audits effectués par des clients.
Trois critiques principales lui sont toutefois adressées :
• Le fait qu’il ne s’agisse pas d’un référentiel prédéfini a pour conséquence que
la conformité est mesurée par rapport à des objectifs définis par l’entreprise, or
ceux-ci peuvent se révéler insuffisants ; par exemple lorsqu’une entreprise n’a
pas de politique sécurité l’objectif de contrôle de la sécurité ne sera pas examiné.
• La réalisation d’audits est effectuée par des experts comptables dont les compé-
tences en matière d’informatique et de sécurité ne sont pas toujours adaptées.
• Et enfin, le coût de l’obtention d’un rapport peut paraître prohibitif, entre
100 000 et 300 000 dollars et quelquefois beaucoup plus pour respecter l’obliga-
tion préalable de documenter les contrôles avec l’aide de consultants spécialisés.
26
Six Sigma
Le dispositif Six Sigma permet à une personne physique d’obtenir une certification
pour ses compétences en matière d’amélioration de processus.
Présentation
L’importance croissante des références au Six Sigma nous a incités à présenter le
dispositif dans le cadre de la qualification de personnes. Il s’agit d’une méthode qui vise
156 Chapitre 26. Six Sigma
Cette norme se composera de trois parties qui sont prévues pour fin 2011 :
• ISO 13053-1 décrivant la démarche, DMAIC , telle que décrite ci-dessus sera
une introduction aux parties suivantes,
• ISO 13053-2 traitant des outils et techniques pour DMAIC, reprend les 35 fiches
du fascicule de documentation Afnor « Six Sigma, une démarche d’amélioration
utilisant les outils statistiques ». Elle a été publiée en juin 2008.
• ISO 13053-3, ensemble de rapports techniques contenant un mode opératoire
précis de mise en œuvre avec des exemples tirés de l’industrie, des services ou
de la finance.
Documentation
Jusqu’à récemment, la démarche Six Sigma ne s’appuyait pas sur un référentiel ;
sa documentation se trouvait essentiellement dans les manuels de statistiques, les
formations et les ouvrages publiés sur ce thème. Suite à la décision de l’ISO de créer
une norme sur la démarche Six Sigma, des publications sur ce référentiel et son mode
d’emploi devraient être disponibles à partir de fin 2011.
Mise en œuvre
Historiquement, cette démarche concernait les processus de production de série.
Aujourd’hui, elle s’applique à de nombreux types de processus et de prestations aussi
bien à des services financiers qu’à d’autres types de services : tous les processus de
l’entreprise qu’ils soient de conception, de production ou administratifs peuvent être
améliorés en utilisant la démarche et les outils Six Sigma.
Comme en témoigne l’ouvrage Measuring the Software Process, la maîtrise statistique
a été appliquée au processus de management de projet logiciel. La Haute autorité de
santé (HAS) la préconise aussi dans l’ouvrage Maîtrise statistique des processus en santé
– Comprendre et expérimenter.
Ce dispositif est utilisé par des centaines d’entreprises, principalement aux États-
Unis, au Mexique, au Canada, au Royaume-Uni, en Allemagne, dans les pays d’Europe
de l’Est, en Inde et en Chine. Il commence seulement à être utilisé en France.
Parmi les utilisateurs, on peut citer des groupes internationaux tels que Motorola,
GE, Honeywell, Westinghouse, Dupont, Bombardier, ABB, Schlumberger, Sony,
Nokia, Toshiba, American Express, Merrill Lynch et AXA.
La démarche Six Sigma convient aux entreprises dont l’objectif couvre les
domaines classiques de la diminution des coûts de non-qualité, l’augmentation de
la fiabilité des produits et des services, l’amélioration de la satisfaction du client,
l’augmentation de la productivité et de la valeur ajoutée. De façon plus originale,
elle vise l’optimisation de la performance (aptitude) des processus, la validation des
processus par la stabilisation statistique et permet ainsi un retour sur investissement
important et rapide.
158 Chapitre 26. Six Sigma
La qualification des personnes est illustrée à l’aide d’une appellation qui rappelle
les arts martiaux : Champion, Master Black Belt, Black Belt et Green Belt. Mikel Harry,
l’un des créateurs des Six Sigma avait introduit le système des ceintures (en anglais,
belt) pour représenter les niveaux d’expérience. Étant lui-même passionné par les arts
martiaux, il avait remarqué plusieurs points communs entre les personnes pratiquant
les arts martiaux et celles qui pratiquent la technique du Six Sigma : expérience de
terrain, maîtrise des outils, dévouement et humilité.
Pour réussir un projet, la participation d’un Black Belt est insuffisante, un travail
d’équipe au niveau de l’entreprise et du projet est indispensable.
Pour cela au niveau de l’entreprise, le directeur du déploiement et les champions
garantissent que les projets apportent une valeur ajoutée et que le programme se dirige
bien dans la direction prévue. Au niveau du projet, ce sont des experts désignés sous le
nom de Six Sigma Belt qui managent les projets et mettent en œuvre les améliorations
souhaitables, comme indiqué dans le tableau 25.1.
Retour d’expérience
Un collaborateur d’une entreprise ayant adopté le Six Sigma témoigne :
« Toute l’entreprise a été entraînée dans la démarche et cela a modifié, de ce fait, les
référentiels qualité internes. L’ensemble des employés est incité à mettre en œuvre
un ou deux projets Six Sigma. Dans ce dessein, une formation de base est dispensée
sur la démarche DMAIC, complétée par une panoplie d’outils de résolution de
problèmes à adopter en fonction des problématiques rencontrées. Puis, au fur et à
mesure de l’acquisition de compétences et d’expérience en méthodologie Six Sigma,
des grades sont atteints : tout employé ayant bénéficié de la formation de base et
ayant réalisé un projet Six Sigma devient Green Belt, puis Black Belt à l’occasion
des projets suivants. Cette progressivité est un important facteur de réussite d’un
projet : tout projet Six Sigma est systématiquement supervisé par un Black Belt et
piloté par un sponsor/décideur. Le démarrage et la fin d’un projet sont traités comme
des événements. La qualité et la réussite de projets Six Sigma représentent ainsi un
important moyen de promotion dans l’entreprise. Un autre facteur clé de réussite
consiste à la mise en valeur, à l’intérieur de l’entreprise, de l’ensemble des projets
menés et l’attribution de primes aux équipes en fonction des gains financiers découlant
de ces projets ».
La démarche Six Sigma est généralement utilisée dans des entreprises de taille
importante. Toutefois, appliquée à tous les processus d’une petite entité (par exemple,
une vingtaine de salariés), elle permet, en quelques mois, d’accélérer de manière
notable la maîtrise d’un nouveau procédé.
La principale innovation de cette démarche est de permettre la quantification de
la qualité qui devient ainsi visible du management de haut niveau. Six sigma permet
ainsi de réduire les coûts de non-qualité de l’entreprise : que ce soit des coûts dus aux
dommages (environnement, non-satisfaction client, retours, garanties, réclamations...)
ou des coûts d’investissement (technologiques, processus, inspection...).
Grâce à un retour sur investissement rapide, elle permet de réconcilier l’exigence
financière et l’amélioration de la satisfaction client. Toutefois la mise en œuvre initiale
de ce dispositif est coûteuse (expertise, formation) et nécessite l’acceptation d’un
changement culturel, parfois important, pour l’entreprise.
L’absence d’un référentiel documenté et d’un processus de reconnaissance entraîne
une certaine variabilité dans les pratiques des utilisateurs et l’interprétation du Six
Sigma qu’en font les cabinets de conseil. Ce qui est un comble pour une démarche
dont l’objectif premier est de réduire la variabilité des processus. La norme ISO
doit permettre d’identifier un socle commun, universel et reconnu par tous, pour la
méthodologie Six Sigma à partir duquel les bonnes pratiques par secteur ou par activité
pourront continuer de se développer.
27
SSE-CMM
Présentation
Dans la famille des CMM, le référentiel SSE-CMM (Systems Security Engineering
Capability Maturity Model) propose un modèle d’évaluation de la sécurité des systèmes
d’information permettant de pratiquer l’auto-évaluation d’une organisation.
Développé à partir de 1995 sur les bases génériques du CMM par un groupe de
projet composé d’industriels et d’universitaires, ce référentiel a été diffusé et maintenu
par l’ISSEA (International Systems Security Engineering Association). En novembre 2002,
le Modèle de maturité de capacité (SSE-CMM) a été normalisé par l’ISO sous la référence
ISO 21827 puis mis à jour en 2008.
Sa structure est similaire à la représentation continue du CMMI avec une échelle
de niveaux de 1 à 5 et présente une compatibilité affichée avec l’ISO 15504 :
• Niveau 1 : Réalisé informellement ;
• Niveau 2 : Planifié et suivi ;
• Niveau 3 : Bien défini ;
• Niveau 4 : Contrôlé quantitativement ;
• Niveau 5 : Amélioré en continu.
Comme dans le CMMI le résultat se traduit par une dimension d’aptitude par
processus comme représenté dans la figure 27.2.
Les métriques de sécurité devraient permettre d’apporter des réponses aux questions
posées sur le coût et l’efficacité du dispositif de sécurité mis en place. Elles devraient
orienter les choix d’amélioration et permettre d’évaluer dans quelle mesure les
dispositions de sécurité permettent de réduire les risques.
Cependant, même si le terme métrique est employé de manière diffuse dans la
description de plusieurs processus (parfois au sens de critères), la nécessité de définir
des métriques quantitatives n’apparaît qu’à partir du niveau 4 Contrôlé Quantitativement,
avec l’établissement d’objectifs mesurables et la gestion quantitative des performances.
Documentation
La norme ISO 21827 Ingénierie de sécurité système – Modèle de maturité de capacité
(SSE-CMM) n’est disponible qu’en anglais auprès de l’Afnor, toutefois la version 3.0
du 15 juin 2003 qui a été adoptée par l’ISO est téléchargeable gratuitement sur le site
du SSE-CMM.
Le SSAM – SSE-CMM Appraisal Method décrit en détail comment mener une
évaluation : on y trouve par exemple, les questionnaires pour chaque domaine de
processus. Il est téléchargeable sur le site du SSE-CMM.
Mise en œuvre
Initialement, les utilisateurs étaient surtout des industriels américains œuvrant dans
des domaines pointus comme la fabrication de microprocesseurs ou de systèmes
technologiques avancés ou encore pour la sécurité nationale. D’après une estimation
de l’ISSEA1 , 40 entreprises l’ont adopté et 120 l’utilisent informellement, 70 %
seulement sont des fournisseurs de services ou de systèmes de sécurité.
D’après le Gartner2 l’appropriation du SSE-CMM, lente les premières années,
devrait ensuite très fortement s’accélérer.
Chaque processus peut être évalué indépendamment, même s’il existe une forte
corrélation entre les mises en œuvre des processus d’une même catégorie.
Ce référentiel n’a pas pour objet la certification, mais il permet de compléter
des auto-évaluations en fournissant un cadre d’évaluation des pratiques en matière
de sécurité. L’auto-évaluation peut être soutenue par un œil extérieur expérimenté
(évaluateur SSAM (SSE-CMM Appraisal Method) ou ISO 15504).
Des industriels indiens ayant accumulé les certifications ISO 9001, 20000, 27001,
et CMMI se sont engagés dans des démarches de certification SSE-CMM depuis 2004.
1. Source : Security as Engineering Discipline: the SSE-CMM’s Objectives, Principes and Rate of Adoption.
2. Source : Integrating Security Into the Application Life, avril 2007.
166 Chapitre 27. SSE-CMM
Notons aussi la parution du « Trusted CMM » , qui porte davantage sur les aspects
de sûreté de fonctionnement, et qui permet avec le CMMI et le SSE-CMM, de
compléter la vision globale des qualités d’un logiciel
En France, plusieurs auditeurs ISO 15504 possèdent la double compétence et de ce
fait, ils sont susceptibles d’évaluer les processus d’ingénierie de sécurité et les processus
d’organisation.
Retour d’expérience
Anne C OAT, conseil en sécurité des SI et amélioration de processus pour SEKOIA,
cabinet de conseil et de formation en sécurité de l’information, évaluateur ISO 15504
et auditeur ISO 27001 (IRCA) déclare :
« Le SSE-CMM part du besoin d’intégration des principes de sécurité dans tous les
processus des projets. Sa mise en œuvre renforce la synergie entre équipes, diminue la
charge, évite la duplication de travail, et permet ainsi d’obtenir un produit de qualité,
plus sécurisé et à moindre coût.
Le SSE-CMM a la même capacité à devenir incontournable dans le domaine de
la sécurité que le CMMI dans celui du développement de logiciel ou de système.
Le ministère de la défense des États-Unis a d’ailleurs sponsorisé une réflexion pour
définir les meilleures pratiques en matière de sécurité et de sûreté de fonctionnement,
pour les intégrer au sein des modèles CMMI et FAA-iCMM (Federal Aviation
Administration Integrated Capability Maturity Model).
En effet, la notion de niveau de maturité suppose qu’une organisation peut progresser
à son rythme de son état initial vers un état prenant en compte ses besoins de sécurité
SSE-CMM 167
spécifiques, et pas sur une échelle arbitraire. D’autant que les auto-évaluations
ISO 15504 se basent sur l’atteinte des objectifs des processus et sur les moyens
de leur mise en œuvre.
Ceci implique, par exemple, que, contrairement à d’autres normes, la notion de
métriques peut être mise en place de manière progressive au fur et à mesure de
la démarche et que les progrès peuvent être reconnus par le passage successif des
différents niveaux de maturité.
Cette reconnaissance intermédiaire est nécessaire au sein des équipes pour justifier les
efforts accomplis et les encourager à continuer.
On peut donc penser que ce modèle est complémentaire de la certification ISO 27001.
Face au faible enthousiasme rencontré en France pour les certifications ISO 27001,
le SSE-CMM propose aux entreprises une alternative. Il fournit gratuitement
un guide pratique leur permettant d’appréhender les bonnes pratiques de sécurité
dans le développement des logiciels, et une méthode d’évaluation (SSAM) qui leur
permet ensuite de s’auto-évaluer et progresser. Cette évaluation leur permet enfin
de s’engager en connaissance de cause dans une démarche de certification de leur
système de management de la sécurité de l’information (ISMS : Information Security
Management System) sur la base de l’ISO 27001, sur un périmètre défini.
Par la suite, elles peuvent aussi continuer à appliquer les bonnes pratiques proposées
par les niveaux supérieurs du SSE-CMM, qui permettent d’atteindre une vision
globale des recommandations de base de l’ISO 27001 et l’ISO 17799 (future
ISO 27002).
Dans un certain sens, le SSE-CMM permet de guider le déploiement des principes
établis dans l’ISO 13335 (Management des risques), qui a inspiré la refondation de
l’ISO 27001.
L’adoption du SSE-CMM par l’ISO comme norme d’évaluation ISO 21827 a
favorisé sa diffusion internationale. L’ISO 21827 est d’ailleurs suivie par le même
groupe de travail de l’ISO que les Critères communs qui sert à l’évaluation de
systèmes. Mettre en place l’ISO 21827 contribue aussi à satisfaire des exigences des
classes d’assurance des Critères Commun ».
L’intérêt principal de ce dispositif est d’engager l’organisation dans une démarche
d’intégration des mesures de sécurité dans ses processus, en fonction de ses besoins en
matière de sécurité, et de manière compatible avec d’autres démarches d’amélioration
continue et d’autres systèmes de management.
28
Testeur logiciels ISTQB
Le dispositif Testeur logiciels ISTQB permet à une personne physique d’obtenir une
certification en matière de tests de logiciels??.
Présentation
Dans le monde, des millions de professionnels sont impliqués dans l’industrie du
logiciel. Les systèmes à base de logiciels sont omniprésents. Très souvent, la vie
170 Chapitre 28. Testeur logiciels ISTQB
Documentation
Deux programmes appelés syllabus existent aujourd’hui en français :
• Testeur certifié, syllabus niveau fondation ;
• Testeur certifié, syllabus niveau avancé.
• processus de test ;
• gestion des tests ;
• techniques de test ;
• tester les caractéristiques du logiciel ;
• revues ;
• gestion des incidents ;
• normes et processus d’amélioration des tests ;
• outils de test et automatisation ;
• compétences – composition de l’équipe.
Mise en œuvre
Les Pays-Bas et le Royaume-Uni ont initialisé ce programme en 1998. Plus de 40
pays sur cinq continents ont adhéré à ce schéma de certification et d’autres pays
continuent à se joindre à ce programme. Au 31 décembre 2008, c’est au Royaume-Uni
que se trouvent le plus de personnes certifiées (44 059), suivent l’Inde (19 974),
l’Allemagne (12 933), la Belgique (6 378), les États-Unis (5 539), le Japon (4 373),
la Nouvelle-Zélande et la Suisse avec plus de 3 000, puis viennent la Suède, Israël,
l’Autriche, la Corée avec plus de 1 000. La France se trouve en 17e position avec 480
certifiés sur un total mondial de 111 469.
Bien que récent en France, ce dispositif intéresse différentes sociétés de service et
des grands comptes. Le nombre de testeurs logiciels certifiés augmente rapidement en
France. Il a plus que doublé chaque année depuis 2006.
Le niveau avancé de l’ISTQB (Certified Tester) s’appuie sur le niveau fondation et
couvre les trois modules :
• Gestionnaire de tests (Test Manager) ;
• Analyste de tests ;
• Analyste technique de tests.
Ceci permet soit d’acquérir une certification dans une spécialité particulière, soit de
passer les trois examens pour recevoir le certificat de testeur logiciels ISTQB, niveau
Avancé complet.
Les certificats ont une durée de validité non limitée et couvrent surtout des
aspects théoriques et méthodologiques, lesquels peuvent être appliqués quel que soit le
contexte. Cependant les syllabus sur lesquels s’appliquent les certificats sont réévalués
et mis à jour tous les trois ans environ afin de prendre en compte les nouveaux
développements tant théoriques ou méthodologiques que pratiques, par exemple les
aspects relatifs aux outils d’automatisation.
Le CFTL a développé un programme de cours niveau fondation et un programme
de cours niveau avancé, ainsi qu’un glossaire des termes utilisés. Des programmes
de cours de niveau Expert sont en développement en collaboration avec les comités
nationaux membres de l’ISTQB.
Les examens de certification donnés par le CFTL se déroulent en français ou en
anglais, au choix.
Le programme de formation et les examens de testeur logiciels ISTQB sont utilisés
par les comités nationaux des tests dans le monde entier. Ceux-ci garantissent que
les formations dispensées s’appuient sur les standards internationaux de formation et
assurent la reconnaissance du certificat dans les autres pays.
Les formations sont conçues et dispensées par des sociétés commerciales indépen-
dantes de l’organisme de certification CFTL. De façon à s’assurer de la qualité des
formations données par les sociétés commerciales, celles-ci doivent être soumises au
CFTL pour vérification. À l’issue du processus de vérification, une accréditation de la
formation est accordée et ils sont affichés sur le site du CFTL.
Les examens sont généralement effectués dans les locaux d’un organisme de
formation accrédité pour un cours ou un ensemble de cours. Chaque examen se
déroule à l’aide de QCM avec une seule réponse correcte par question. L’examen de
niveau Avancé (trois modules) dure 4 heures 30.
Retour d’expérience
Bernard H OMÈS, président du CFTL, déclare :
« Les personnes qui obtiennent le certificat démontrent des connaissances leur
permettant d’aider les chefs de projets et dirigeants à prendre des décisions importantes
équilibrant qualité, caractéristiques, planning et budget ; elles sont capables de détecter
les défauts que d’autres ne voient pas.
Espérons que la reconnaissance de cette certification sur les tests logiciels permettra
d’améliorer le niveau actuellement faible des tests de logiciels en France, partiellement
dû à la méconnaissance des risques et des enjeux ».
Le dispositif TL 9000 permet à une entreprise d’obtenir une certification pour son
système de management de la qualité en matière d’ingénierie des systèmes.
Présentation
TL 9000 est un système de management de la qualité spécifiquement conçu pour
l’industrie des télécommunications. Fondé sur la série ISO 9000, il a été développé
par le QuEST Forum (Quality Excellence for Suppliers of Telecommunications Forum)
176 Chapitre 29. TL 9000
Documentation
Les deux volumes de la documentation du référentiel TL 9000, TL 9000 – Quality
Management System Requirements Handbook et TL 9000 – Quality Management System
Measurements Handbook sont disponibles auprès du QuEST Forum en formats papier
et électronique. Il existe des traductions en français, en espagnol, en portugais, en
chinois, en japonais et en coréen. Les deux volumes en français sont disponibles auprès
d’Afnor mais uniquement en format papier.
Le QuEST Forum est garant de la mise à jour du TL 9000. Des évolutions sont
prévues pour améliorer le dispositif et aussi pour assurer la compatibilité des manuels
d’exigences et de mesurage avec les révisions de l’ISO 9001.
178 Chapitre 29. TL 9000
Mise en œuvre
En consultant les chiffres publiés sur le site du QuEST Forum, au 20 mars 20091 , on
observe que :
• Les certificats sont émis essentiellement dans la région Asie Pacifique avec 923,
en Amérique avec 612 et seulement 17 en Europe, Moyen Orient et Afrique.
Toutefois la répartition dans les 52 pays montre que les États-Unis sont en tête
avec 533 certificats sur 1652, puis viennent la Chine avec 332, la Corée du
Sud avec 286, l’Inde 126, Taïwan avec 83, puis le Mexique, le Royaume Uni, le
Canada avec plus de 20, le Japon, Hong-Kong, l’Allemagne et la France avec
plus de 10. Toutefois, il prend en compte le fait qu’une partie importante des
localisations européennes concerne surtout des certificats émis essentiellement
aux États-Unis.
• Les certificats sont délivrés pour 99 % à des sociétés de moins de 5 000 personnes
et surtout à celles de moins de 250 personnes.
• Depuis 2006, le nombre de certificats diminue. Ceci est dû d’une part à des
fusions d’organismes et d’autre part à des regroupements, pour raison d’efficacité,
de plusieurs unités ou sites sur un même certificat.
• En France la liste des sociétés certifiées ne contient que des filiales de groupes
Américains (ou fortement implantés en Amérique) et Asiatiques. Il s’agit
d’Alcatel-Lucent avec sept sites, Fujitsu, Motorola, Nortel avec trois sites, Flex-
tronics International USA, Ulticom Inc, Interphase Corporation, Sanmina-SCI
et Avanex. La délocalisation réduit le nombre de sites certifiés en France.
• La répartition des 149 membres du QuEST Forum est de 24opérateurs dont
Bouygues Telecom et France Télécom, 84 fournisseurs dont Alcatel-Lucent et
41 organisations de liaisons.
1. http://www.tl9000.org/registration/registered_companies.html
TL 9000 179
On s’aperçoit donc que l’impulsion pour la mise en œuvre du TL 9000 vient des
sociétés situées aux États-Unis et s’étend surtout aux fournisseurs et sous-traitants (et
quelques opérateurs) américains et asiatiques. Le TL 9000 est moins utilisé en Europe
et en Amérique du Sud.
De même que l’ISO 9001 sur lequel il est fondé, ce dispositif concerne tous les
processus de l’entreprise. La mise en œuvre d’un certain nombre d’exigences requiert
une formation sur des sujets comme la connaissance des concepts d’amélioration de la
qualité et les compétences nécessaires à la qualification des opérateurs.
QuEST Forum a accrédité des fournisseurs de formation qui ont accès aux supports
de formation officiels du QuEST Forum, ce qui leur permet de former des évaluateurs
TL 9000 internes et externes.
Le QuEST Forum est garant du choix des organismes certificateurs. Une liste
des organismes accrédités pour délivrer un certificat de conformité au TL 9000 est
disponible sur le site du QuEST Forum. Les certificats mentionnent le nom TL 9000,
l’identification de l’entreprise auditée et le champ de la certification (les catégories
de produit, les types d’activités et les spécificités des matériels, des logiciels ou des
services).
Comme pour l’ISO 9001, les entreprises doivent mettre en place un dispositif
d’audit interne pour vérifier l’application du TL 9000 et respecter les exigences de
mesurage. Les auditeurs internes doivent être formés.
La durée d’un audit est précisée dans la documentation disponible sur le site du
QuEST Forum : elle varie en fonction de la taille de l’entité auditée, normalement
entre un et deux jours, mais entre un et trois jours pour un audit initial. Le manuel
des exigences précise le nombre de jours nécessaires à l’auditeur pour réaliser une
évaluation tierce partie. L’auditeur TL 9000 peut réaliser l’audit ISO 9001 en même
temps que l’audit TL 9000 moyennant un allongement minime de la durée de l’audit.
Après l’obtention du certificat, l’entreprise doit collecter des mesures sur une base
mensuelle et les introduire dans la base de données « Measurement Repository System ».
Un audit de surveillance est réalisé tous les ans et un audit de renouvellement tous les
trois ans.
Les auditeurs externes doivent être accrédités. Différents organismes, selon le pays,
accréditent les auditeurs. Au 20 mars 20091 , des organismes accréditeurs se trouvaient
essentiellement aux États-Unis mais aussi en Corée du Sud (8), en Chine (4), au
Canada (2), en Allemagne (1), en Autriche (1), au Japon (1) et aux Pays-Bas (1). La
liste des auditeurs est mise à jour sur le site du QuEST Forum.
1. http://www.tl9000.org/registrars/overview.html
180 Chapitre 29. TL 9000
Retour d’expérience
Bruno R UBY de la société Bouygues Telecom déclare :
« En permanence à la recherche de la meilleure performance pour satisfaire ses clients,
Bouygues Telecom veut généraliser la mise en œuvre de la norme de management
qualité TL9000 dans sa relation avec ses principaux fournisseurs.
En particulier, Bouygues Telecom est persuadé que l’utilisation des indicateurs
qualité normalisés du TL9000 est un moyen efficace pour définir en commun et
maîtriser l’atteinte d’objectifs qualité significatifs dans le contexte d’un contrat avec
un fournisseur ».
Marc VANDENBERGHE de la société Belgacom explique :
« La mise en œuvre du dispositif ne nécessite en principe que les deux manuels du
TL 9000. Toutefois, la connaissance de l’ISO 9001 est incontournable pour la mise
en œuvre puisque le manuel des exigences est fondé sur l’ISO 9001.
Chaque organisation ayant obtenu un certificat TL 9000 est obligée de soumettre
périodiquement les résultats de ses mesures et indicateurs dans le Measurement
Repository System. Ceci rend aux membres du QuEST Forum de vraies opportunités
de ‘Benchmarking’ parmi toutes les organisations enregistrées, leur permettant de
définir des objectifs pour les différents critères de performance ».
Le principal avantage de la certification TL 9000 est de donner à l’entreprise le
moyen de traiter de manière consolidée différentes exigences contractuelles et de
limiter ainsi les ressources nécessaires pour réaliser les comptes rendus à fournir aux
clients.
Jusqu’à présent, les opérateurs et fournisseurs français n’ont pas été très preneurs de
ce dispositif. Bien que la situation semble évoluer vers une plus grande prise en compte
du TL 9000, on note toujours l’absence d’un organisme français d’accréditation.
DEUXIÈME PARTIE
Analyses
et perspectives
Dans cette seconde partie nous dégageons des lignes de force en matière de dispositifs
de reconnaissance pour les prochaines années. Comme le disait Pierre Dac : « Il
est toujours présomptueux de faire des prévisions, surtout en ce qui concerne l’avenir ».
Cela est vrai dans un monde en constante évolution. Nous avons observé plusieurs
changements majeurs :
• le déploiement incontournable des dispositifs de certification de personnes ;
• l’importance croissante de la certification en management de projet ;
• la prise en compte de la sécurité de l’information véhiculée au travers du SI ;
• l’émergence de nouveaux dispositifs portant sur les systèmes de management du
service ;
• la prise en compte du concept de gouvernance incluant le poids de plus en plus
fort pris par les exigences légales et réglementaires ;
• le souci croissant de la responsabilité sociale de l’entreprise dans une perspective
de développement durable.
30.1 GÉNÉRALITÉS
1. À l’exception des normes, tous les documents cités en italique dans le texte sont repris dans les
références bibliographiques.
30.3 Problématique de langue ou de culture ? 185
Nous constatons que certains certificats peuvent être longs à obtenir. Par exemple,
la CGP de l’AFITEP a un cursus de certification qui nécessite au minimum trois
années d’expériences pour un ingénieur diplômé et huit années pour un non diplômé.
Le monde de l’enseignement supérieur devrait intégrer dans sa stratégie de développe-
ment un partenariat avec une ou plusieurs associations professionnelles pour préparer
les étudiants à l’obtention des certificats. Un exemple est donné par l’École supérieure
de commerce de Lille. Dans le cadre du mastère spécialisé Management de projets et
programmes, cette école propose à ses élèves le passage aux certifications PRINCE2
et PMP. Pour se faire, elle a conclu des accords de partenariat avec les organismes
de tutelle. Il en est de même entre l’AFAI d’une part et ParisIX et l’IAE d’autre part.
Libre choix est alors donné aux étudiants pour décider de leur orientation.
une étude de cas pendant trois heures nécessite un minimum d’aisance dans cette
langue. Les candidats qui ne maîtriseraient pas correctement la langue de Shakespeare
subiraient-ils un handicap ? Sans doute.
Mais, dans une épreuve d’examen il ne suffit pas de traduire. Cela conduit
le plus souvent à rédiger de l’anglais dans un style français, ce qui peut paraître
lourd et primaire. Il faut plutôt formuler des réponses comme les Anglo-Saxons ont
l’habitude de le faire dans un style direct et précis avec les termes exacts auxquels
l’examinateur s’attend. Précisons que cette référence à la notion de terme exact
est officiellement mentionnée dans les épreuves de niveau Managérial-ITIL. Il est
également indispensable de savoir penser son sujet à la façon britannique. Cela relève
donc plus d’un mode de comportement issu d’un système éducatif que d’un simple
problème de linguistique. Ceci dit, de plus en plus d’examens sont traduits en français.
La difficulté peut résider dans la qualité de la traduction de certains termes techniques.
Quelle que soit l’approche retenue par l’organisme accréditeur, il est clair que toute
certification n’a lieu d’être que si elle dispose d’une certaine reconnaissance au niveau
international. L’utilisation de la langue anglaise est incontournable. Il est sûrement
plus agréable de préparer un examen dans sa langue maternelle, cela donne plus de
chances de réussite en permettant de se concentrer davantage sur le fond que sur la
forme, grâce à la compréhension de la langue. Il est vrai qu’il faut aussi tenir compte
de l’aspect culturel. Mais l’utilisation de l’anglais doit devenir une seconde nature. Et
là, force est de constater qu’en France, nous avons un très grand retard en la matière.
Selon une étude parrainée par l’éducation nationale et menée en 2002 auprès de
12 000 élèves dans sept pays européens : au Danemark, en Finlande, au Pays-Bas, en
Norvège, en France, en Espagne et en Suède, les jeunes Français âgés de 15 à 16 ans
sont en Europe ceux qui maîtrisent le moins bien la langue anglaise. Une question
reste alors posée. Doit-on s’inquiéter de cette situation compte tenu qu’une majorité
de certificats aujourd’hui se préparent en anglais ? Si oui, dans quelle mesure peut-on
redresser le cap ?
Il est difficile d’y apporter une réponse immédiate. En effet, concernant l’enseigne-
ment des langues étrangères, le malaise semble être profond et le remède complexe.
plus ou moins immédiat sur la mise en application de tel ou tel sujet. Il faut aussi tenir
compte du comportement de chacun, de la culture d’entreprise, autant de paramètres
pouvant être des facilitateurs ou des freins au changement. Aussi, il importe de mettre
en place des mesures d’accompagnement tel que le « coaching » par exemple, pour
que la connaissance du sujet puisse être partagée et appliquée de façon collégiale et
cohérente dans les faits. Là encore, cela ne découle pas de soi. Il faut donc s’attendre à
ce que, dans un futur proche, ce ne soit plus vraiment la certification des personnes qui
sera au centre des préoccupations mais bien le transfert de la connaissance. L’organisme
utilisateur devra pouvoir prouver qu’il applique réellement les bonnes pratiques du
modèle choisi.
La capitalisation du savoir et sa gestion (intégration, transmission, partage et
appropriation) devraient être l’enjeu de ces prochaines années au sein de toute
organisation, la nécessaire mise à niveau des connaissances étant aussi un levier pour
l’amélioration continue.
31
Regard sur le management
de projet
Une étude du Giga Group, souvent citée et jamais démentie depuis, annonçait en
2002 que plus de 70 % des projets d’entreprise n’atteindraient pas leurs objectifs !
Mener un projet n’est pas facile. C’est pourquoi entre le milieu des années 1960 et le
début des années 1980, plusieurs organismes se sont créés pour définir des référentiels.
Aujourd’hui en France, trois d’entre eux se partagent le marché :
• l’APMG accréditée par l’OGC pour gérer PRINCE2 et qui annonce 250 000
certifiés niveau praticien, avec 120 organismes de formation accrédités dans le
monde ;
• le PMI organisme américain qui délivre la certification PMP, dont les membres
sont répartis dans 125 pays et qui revendique plus de 250 000 certifiés ;
• l’AFITEP, association francophone, accréditée par l’IPMA pour le dispositif de
certification en direction de projet sur la base de l’IPMA Competence Baseline
et par l’ICEC pour le dispositif de certification en gestion de projet. Ces
accréditations donnent une valeur internationale à la certification qui est
reconnue dans 38 pays.
192 Chapitre 31. Regard sur le management de projet
– élaborer le projet ; passant par l’exécution et le contrôle de certification et complète ainsi le dispositif. Il se focalise sur la planification,
– initialiser le projet ; l’action dans une logique qualité PDCA. La différenciation par niveau distingue les les investissements et la
– contrôler une séquence ; Le management est aussi décrit comme projets complexes (niveaux A et B), des autres coûtenance.
– gérer la livraison des produits ; un ensemble de connaissances (neuf plus standard (niveau C) ; le niveau D évalue
– gérer les limites de séquences ; domaines de connaissance) et de uniquement des connaissances.
– clore le projet. compétences, reposant sur une saine
L’ensemble est encadré par les gestion de projet.
processus transverses de management
de projet : planification et pilotage.
ORGANISATION DU PROJET
Processus
Le projet est une action en PMI met en avant la technique de Le cycle de développement du projet est vu Identique au CDP.
environnement contrôlé et donc tout décomposition, un projet se comme un enchaînement de phases : une
naturellement, il y aura un début décomposant en phases, la phase phase est une tranche déterminée du projet qui
contrôlé (élaborer le projet et l’initialiser), pouvant elle-même se décomposer en est rationnellement isolée des autres.
une exécution contrôlée (dans lequel on étapes. Le concept est plus global que celui du PMBOK
s’attache à traiter le projet en termes de Le développement du projet de chaque dans la mesure où une phase ne fait qu’inclure
séquence) et une fin de séquence phase, voire de chaque étape met en un ensemble cohérent d’activités et de livrables
contrôlée. œuvre les cinq groupes de processus : de façon à atteindre des objectifs communs.
Il distingue les étapes techniques des – démarrage ; Une phase est délimitée par des jalons de prise
étapes de management. Les étapes sont – planification ; de décision.
obligatoires mais leur nombre varie – exécution ; L’Afitep s’appuie sur un principe d’organisation
selon les spécifications du projet – maîtrise des coûts ; le phasage de projet spécifique à des branches
– clôture. industrielles ou de type de projet.
193
194
Figure 31.2 — Les points clefs des trois principaux dispositifs en Management de Projet
32
Regard sur la sécurité
La sécurité est au cœur des préoccupations des entreprises, de leurs clients, actionnaires
et fournisseurs. Les référentiels et dispositifs relatifs à la sécurité se sont développés ces
dernières années avec l’apparition de nouvelles normes et de nouveaux certificats. Il
est désormais question de système de management intégré QSE, permettant d’aborder
le management de l’entreprise de façon globale, dans une démarche d’amélioration
unifiée. Mais ne nous y trompons pas, le terme sécurité est polysémique : les différents
dispositifs présentés n’ont pas forcément les mêmes objectifs. Dans le domaine des
systèmes d’information le S (pour sécurité) de QSE est typiquement un faux ami car il
fait référence à la norme OHSAS 18001 qui porte sur l’hygiène et la sécurité au travail.
L’expression système de management de la sécurité utilisé dans ce contexte peut prêter
à confusion avec un système de management de la sécurité de l’information (ISMS). Il
convient donc d’analyser les dispositifs relatifs à la sécurité suivant deux axes : le type
de risque à maîtriser avec la nature des objets protégés et l’objet de la reconnaissance.
Le tableau 32.1 présente les risques couverts par les différents dispositifs.
200 Chapitre 32. Regard sur la sécurité
Objet
Le risque Les objets protégés Dispositif
de la reconnaissance
BS 25999 Système
Perte de continuité
L’entreprise (non présenté de management de la
de l’activité
dans les fiches) continuité de service
Personne physique pour
DRI
ses compétences en
(non présenté
matière de continuité
dans les fiches)
d’activité
Perte de disponibilité, Personne physique pour
intégrité, Les biens et services ses compétences en
CISSP
confidentialité informatiques matière de sécurité
des informations informatique
CobiT : CISA
et CISM
Système
ISO 27001 de management de la
sécurité informatique
Inefficacité Produits de sécurité :
Le système
de dispositifs de Critères communs pare-feu (firewall),
d’information
sécurité informatique antivirus...
ITSEC
Niveau de maturité du
système de management
SSE-CMM
de la sécurité
informatique
Les finances
Risque de fraude de l’entreprise Loi de sécurité
Personne morale pour
financière /
Risque financier L’intérêt des ses résultats financiers
loi Sarbanes-Oxley
actionnaires
Divulgation GoodPriv Personne morale pour la
Les données
de données @cy (non présenté protection des données
personnelles
personnelles dans les fiches) personnelles
Les personnes OHSAS 18001 Système
Risque professionnel physiques dans leur (non présenté de management
activité de travail dans les fiches) de la sécurité
Il ne faut pas oublier de certifier les individus afin de reconnaître leurs compétences en
matière de sécurité. Former et entretenir les compétences des personnes, c’est utile et
nécessaire ; exiger une certification, c’est aller encore plus loin dans la réduction des
risques en prenant une assurance contre l’incompétence technique, méthodologique
et managériale. Des certifications de personnes en matière de sécurité de l’information
sont ainsi délivrées sur la base de CobiT. Nous avons présenté les certifications de
personnes CISA et CISM dans le cadre du dispositif CobiT, ainsi que la certification
CISSP dans une fiche spécifique, mais il en existe bien d’autres, dont :
• GIAC (Global Information Assurance Certification) ;
• CCSP (Cisco Certified Security Professional), certification de qualification tech-
nique en matière de sécurité dont le programme est établi par Cisco. Il inclut
la sécurité réseau, la détection d’intrusion, la mise en œuvre de pare-feu et des
antivirus.
À quels risques sont exposés les informaticiens ? Y aurait-il des maladies profession-
nelles spécifiques de l’informatique ? Une mauvaise ergonomie du poste de travail
informatique est la source de troubles musculaires et articulaires, de fatigue oculaire et
de maux de tête.
Le pourriel (spam) aurait suscité des cas de dérapage sérieux chez ses victimes. La
paranoïa serait une maladie professionnelle des informaticiens. En tout état de cause,
il paraît indéniable que les métiers de l’informatique engendrent un niveau de stress
élevé chez les professionnels. Cependant, aucun dispositif de reconnaissance spécifique
ne labellise, à ce jour, les conditions de travail de l’informaticien.
Ce panorama des dispositifs en matière de sécurité ne serait pas complet sans citer les
référentiels de bonnes pratiques qui intègrent cette préoccupation dans un cadre plus
général. ITIL aborde la sécurité en traitant du risque lié à l’obligation de continuité
de service dans le processus de gestion de la disponibilité. L’identification et la gestion
des risques font partie des bonnes pratiques génériques de tous les dispositifs relatifs
aux projets. Les risques d’atteinte à la sécurité des informations sont généralement pris
en compte de façon prioritaire, compte tenu de l’importance de leur impact.
La sécurité doit être traitée à la fois sur le plan technique et sur le plan organisationnel,
l’un ne pouvant être efficace sans le support de l’autre.
La sécurité des systèmes d’information dans l’entreprise peut être confiée à la DSI
ou à une Direction de la sécurité des systèmes d’information (DSSI), ne dépendant pas
forcément de la première. La mise en place d’un système de management de la sécurité
informatique relève donc de l’une ou l’autre. DSI ou DSSI recruteront des experts en
sécurité disposant de certificats spécialisés justifiant de leur niveau de compétences. Ils
incluront dans leur processus d’achat l’examen des certificats de produits sécuritaires.
En s’appuyant sur un référentiel tel qu’ITIL, ils pourront mettre en place les bonnes
pratiques nécessaires à la protection des données et à la continuité de service et en
vérifieront l’effet en surveillant les incidents touchant à la sécurité.
Le contrôle de la sécurité informatique peut relever de la DSI, de la DSSI ou encore
d’une direction de l’audit interne, directement rattachée à la direction générale et
indépendante des deux premières. Quelle que soit l’entité, celle-ci se préoccupera de
l’ensemble des risques financiers et opérationnels en les intégrant dans un cadre plus
large de gouvernance d’entreprise. Les auditeurs informatiques seront généralement
recrutés avec une double compétence validée par une ou plusieurs certifications. CobiT
204 Chapitre 32. Regard sur la sécurité
fournira les bases du référentiel d’audit informatique qui pourra être adapté en fonction
des spécificités de l’entreprise.
Enfin, le thème spécifique de la protection des données personnelles pourra faire
l’objet d’une surveillance particulière avec la désignation par l’entreprise d’un corres-
pondant à la protection des données personnelles ou d’un correspondant informatique
et libertés (CIL) chargé du contrôle de l’application de la Loi informatique et libertés.
33
Regard sur le service
Tout comme les trois niveaux de processus, ces trois niveaux de reconnaissance s’in-
tègrent à l’intérieur des dispositifs globaux de systèmes de management de l’entreprise,
tels que l’EFQM et l’ISO 9001.
Dans le domaine des systèmes d’information, la notion de service dépasse ainsi
celle de la stricte production informatique pour l’englober dans un référentiel plus
large qui devient celui du système de management du service.
La différence est de taille car elle implique la reconnaissance du caractère spécifique
de la fourniture de services par rapport à celle de fourniture de produit. Cette différence
était jusqu’alors absente dans la plupart des référentiels : ainsi l’ISO 9001 ne faisait pas
33.2 Reconnaissance et relation contractuelle 207
de distinction entre produit et service alors que les processus de contrôle, vérification,
validation sont par nature différents. Le service est, rappelons-le, consommé au fur
et à mesure qu’il est produit, ce qui par exemple transforme le concept statique de
traitement des non-conformités en processus dynamique de gestion des incidents.
Si nous passons ainsi en revue l’ensemble des dispositifs présentés, on s’aperçoit
qu’ils peuvent tous être considérés, d’une façon ou d’une autre, comme des dispositifs
fournisseurs d’un seul dispositif de reconnaissance maître, celui de la fourniture des
services :
• la certification des compétences humaines donne confiance dans les processus
mis en œuvre par les hommes ;
• la certification des produits donne de même confiance dans les processus qui les
utilisent ;
• la certification des processus de pilotage et des systèmes de management donne
une confiance renforcée dans les processus managés.
La logique des dispositifs est similaire à la logique d’imbrication des processus dans
le système d’information de l’entreprise. Tous ces dispositifs apportent leur pierre à
l’édifice de la confiance, mais il ne faut pas oublier que le pilotage, les hommes et
les produits utilisés ne sont que des outils au service des processus métier, ceux qui
produisent la valeur ajoutée du service. La confiance ne se décrète pas mais se mesure
à l’aune de la satisfaction du client.
33.2 RECONNAISSANCE
ET RELATION CONTRACTUELLE
L’évolution des technologies de l’information et, plus particulièrement, celle des
réseaux ont permis une croissance exponentielle du volume d’informations échangées
entre les particuliers et les différentes entreprises du monde entier. Sachant profiter de
la mondialisation des échanges commerciaux, certaines entreprises ont pu accroître
le volume de leurs activités. Mais cette croissance les a conduites à repenser leur
organisation en se recentrant sur leurs métiers ou sur leurs activités les plus rentables.
Cela les a amenées à confier certaines activités de support à des fournisseurs externes
pour réduire les coûts, transformer les coûts fixes en coûts variables et être plus réactives
sur leur marché. Il s’en est suivi alors une évolution majeure. Tout fournisseur d’un
produit ou d’un service s’intégrant dans le cycle de vie du produit ou du service de son
client voit la réussite de son activité dépendre de celle de ce dernier. Et inversement,
la solidité d’une entreprise s’appuie en partie sur la solidité de ses fournisseurs.
Qu’implique une telle situation ?
La simple relation dans laquelle un fournisseur se mettait d’accord avec son client
pour lui fournir un produit ne suffit plus. Dès qu’il y a un engagement de responsabilité,
un référentiel de base reconnaissant la qualité des résultats produits par le fournisseur
pour son client, apparaît nécessaire. Dans ce contexte, les dispositifs de reconnaissance
tels qu’ils sont présentés dans les chapitres précédents ont tout à fait leur place.
208 Chapitre 33. Regard sur le service
Dans le cas de l’infogérance par exemple, pour bénéficier de la confiance que peut
apporter un dispositif de reconnaissance, le client a tout intérêt aujourd’hui à faire
référence à l’ITIL. Il ne faut pas oublier que la confiance est un préalable en matière
de gestion de la relation client : elle implique l’engagement des hommes dans des
activités clés comme la conduite du changement.
Un dispositif de reconnaissance comme ITIL définit un cadre de référence dans
l’élaboration des activités faisant l’objet du contrat. La certification est émise par une
tierce partie indépendante reconnue pour son expertise, dans notre exemple l’OGC.
Indirectement, cette tierce partie peut être considérée comme un arbitre.
Mais un tel dispositif a aussi ses limites. Il ne répond pas forcément avec exactitude
à toutes les spécifications d’un contrat. Aussi faut-il bien définir le champ d’application
en distinguant ce qui est couvert par le dispositif de ce qui ne l’est pas. Il faut aussi
savoir identifier des spécificités liées à l’activité industrielle du client ; c’est le cas de
l’industrie pharmaceutique qui doit répondre à des exigences de la FDA (Food and
Drug Administration). Et enfin, il ne faut pas oublier d’intégrer les variantes culturelles.
Quoi qu’il en soit, dans cette relation entre un client et son fournisseur où le second
assure une prestation de service vis-à-vis du premier, le dispositif de reconnaissance
ne fait que fournir un guide. L’organisme certificateur ne peut qu’attester un certain
niveau de maîtrise dans la connaissance du sujet. Mais aucune norme ou aucun
règlement ne saurait garantir pleinement le savoir-faire et le savoir-être des individus
impliqués dans la mise en œuvre de contrats de service. Il appartient ainsi à chacune
des parties de valoriser au mieux la mise en œuvre du dispositif et d’instituer ainsi le
véritable climat de confiance nécessaire à toute exécution de contrat.
34
Regard sur le législatif
et le réglementaire
34.1.1 Règlements
Un règlement est une exigence légale à laquelle toute entreprise est tenue. Par
exemple, un site de fabrication pharmaceutique qui ne respecterait pas les exigences
de conformité aux bonnes pratiques de l’Agence du médicament serait contraint
d’interrompre sa production.
Certains règlements comme ceux qui régissent la certification des produits issus
de l’agriculture biologique, sans être d’application obligatoire, conditionnent la déli-
vrance d’attestations justifiant l’apposition de marques dont l’utilisation frauduleuse
ferait l’objet de poursuites.
210 Chapitre 34. Regard sur le législatif et le réglementaire
ISO 9001
ISO 21827 (SSE-CMM)
ISO 15408
ISO 25051
ISO 15504
Normes ISO 27001
ISO 20000
Certains référentiels de certification de services comme
NF 13816.
CMMI ITSEC
CobiT SAS 70
EFQM TickIT
eSCM TL 9000
Standards HAS
34.1.2 Normes
Les normes constituent la seconde catégorie de référentiels. Subsidiairement, elles
deviennent des exigences lorsqu’elles sont citées dans un marché public. Elles sont
produites par des organismes de normalisation, par exemple :
• internationaux, comme l’Organisme international de normalisation (ISO) et le
Comité électronique international (CEI) ;
• régionaux, comme le Comité européen de normalisation (CEN) en Europe ;
• nationaux, comme Afnor en France et les bureaux de normalisation, comme le
Bureau de normalisation de l’aéronautique et de l’espace (BNAE).
Il faut toutefois bien différencier les normes des autres documents (rapports, guides,
spécifications techniques, accords, etc.) publiés par ces organismes. Par exemple, un
fascicule de documentation d’Afnor, sans être une norme, est un document normatif.
De même, l’ISO publie sous le titre de rapport technique (TR) des documents de type
informatif et sous celui de spécifications techniques (TS) des documents initialement
destinés à devenir des normes, mais qui n’ont pas obtenu les niveaux d’approbation
requis ; ainsi que des documents décrivant les orientations de la normalisation dans
des domaines particuliers. Certaines normes sont mises à disposition à titre d’essai,
sous l’appellation de normes expérimentales.
34.2 Réglementations applicables 211
34.1.3 Standards
Les standards sont des documents rédigés par des entreprises ou des groupements
d’entreprises afin de répondre rapidement à un problème souvent sectoriel. Les
standards sont généralement considérés comme des normes de fait.
Dans ce domaine, la pression du marché est déterminante pour décider ou non de
l’utilisation d’un dispositif.
34.2.1 Bâle II
Le management du risque était à l’origine le métier de l’assureur. L’entreprise transférait
à ce dernier ses risques en se couvrant par une police d’assurance.
212 Chapitre 34. Regard sur le législatif et le réglementaire
34.2.2 Solvabilité II
Les compagnies d’assurance, tout comme les banques, se sont dotées d’une régle-
mentation européenne destinée à garantir le niveau de leurs fonds propres. Cette
réglementation, connue sous le nom de Solvabilité II (Solvency II) entre en vigueur
en 2009, en se transposant dans les différents droits nationaux et devrait entraîner
un changement de présentation des comptes des compagnies d’assurance, à partir de
2010. Comme pour Bâle II, il convient de mettre en place un véritable processus de
contrôle interne, destiné à identifier les risques opérationnels.
Nous ne détaillerons pas ici plus amplement cette loi, mais noterons qu’elle
s’impose à tout concepteur de systèmes d’information comme une exigence en amont
de toute spécification.
Cette loi cherche à restaurer la confiance par une remise à plat des institutions et
par le renforcement de la transparence en exigeant des contrôles internes à tous les
niveaux dans l’entreprise aussi bien sur les aspects financiers qu’opérationnels. En cela,
elle a un caractère plus exhaustif que la loi Sarbanes-Oxley, son pendant américain...
Tableau 34.2 — Comparatif LSF et Sarbanes-Oxley
Dans le cadre de la refonte des institutions, la LSF a permis de créer l’Autorité des
marchés financiers (AMF) et le haut conseil du commissariat aux comptes (H3C).
L’AMF fournit des indications sur l’interprétation de la loi mais principalement dans
le domaine financier et plus particulièrement dans celui du conseil d’investissement
financier (CIF). Sur ce point, elle précise les obligations du CIF. Le H3C, organisé
en commissions par secteur d’activité, émet des avis techniques au titre des bonnes
pratiques professionnelles. Une commission sénatoriale1 a estimé que ce système était
perfectible et devait être amélioré (renforcement des moyens, reconnaissance des avis
techniques). Notons toutefois, que cette appréciation est limitée au fonctionnement
des institutions réglementaires.
Or les entreprises vivent de leur marché. Pour être plus performantes, elles se
recentrent de plus en plus sur leur métier de base. Les activités qui n’en font pas partie,
sont achetées dans le cadre d’un contrat de sous-traitance (sourcing). Avec l’extension
de ces mouvements d’externalisation, le volume des achats d’une entreprise a de plus
en plus de poids dans les comptes de résultat. Si l’on ajoute à cela l’intégration des
pratiques informatiques telles que SaaS (Software as a Service), on comprend bien
que toute entreprise doit s’interroger non seulement sur les contrôles de sa propre
organisation mais aussi sur les contrôles internes de ses sous traitants. L’association
entre un client et ses sous traitants prend la forme d’une entreprise étendue. Aussi,
dans un futur proche, les exigences réglementaires pourraient bien servir de levier aux
services achats. En attendant, elles alimentent le moulin du référentiel de sourcing,
l’eSCM-CL. Il faut sans doute y voir une raison de l’engouement actuel des entreprises
pour l’eSCM-CL en France.
1. Loi de sécurité financière ; un an après, rapport n◦ 431 du 27 juillet 2004, rapporteur Philippe
Marini.
34.3 Quelques lois 217
Le Federal Information Security Management Act (FISMA), voté en 2002, édicte les
mesures à mettre en place pour sécuriser les biens et les informations des institutions
fédérales aux États-Unis : il assigne au National Institute of Standards and Technology
(NIST) la responsabilité de développer les normes de sécurité que doivent appliquer
les agences gouvernementales américaines pour protéger leurs systèmes d’informations.
Ces standards sont publiés dans le Federal Information Processing Standards Publication
200 (FIPS PUB 200). Ils sont regroupés par domaine comme suit :
• le contrôle d’accès ;
• la sensibilisation et formation ;
• l’audit et responsabilité ;
• l’évaluation des contrôles ;
• la gestion des configurations ;
• le plan de continuité ;
• l’identification et authentification ;
218 Chapitre 34. Regard sur le législatif et le réglementaire
Ces dispositifs ont un caractère légal et donc obligatoire, certains d’entre eux étant
assez exhaustifs. Ils s’appliquent à toute entreprise, quelle que soit sa nationalité, ayant
des relations d’affaires avec des organismes américains issus des secteurs d’activité
précités.
Or certains d’entre eux, tels que le FISMA, peuvent avoir tendance de par leur
structure à être « vendus » comme une norme. Le législateur deviendrait-il le déposi-
taire d’une norme ? N’amalgamons pas les rôles. L’intérêt des normes internationales,
produites par des organismes comme l’ISO ou l’IEC, c’est justement qu’elles sont
internationales, alors que les lois ne le sont pas, tout au moins pour l’instant.
Les lois devraient donc se limiter à rendre obligatoire l’application de certaines
normes et non s’y substituer. Le législateur devrait rester le législateur.
35
Cartographies
Nous observons que les entreprises ont tendance à sélectionner un seul dispositif en
ne tenant pas compte des avantages que pourraient leur apporter des dispositifs com-
plémentaires. Ce chapitre brosse un paysage qui positionne les principaux dispositifs
les uns par rapport aux autres.
L’étude approfondie des différents référentiels montre qu’ils ont tendance à se
référencer les uns les autres. C’est ce que nous avons voulu mettre en évidence en
présentant les relations qu’ils ont entre eux.
Enfin, nous établirons une classification des dispositifs en indiquant le périmètre
de chacun d’eux.
Pourquoi représenter les dispositifs sous cette forme ? Tout simplement pour
exprimer le fait qu’ils se positionnent et évoluent à la manière de troupes sur un
champ de manœuvres.
Ce paysage évolue en permanence. Au début des années 1980, les réflexions
dans le domaine des technologies de l’information portaient essentiellement sur les
méthodes et plus particulièrement celles du développement : Corig dès 1967, Warnier
en 1970 puis, plus tard Merise. Ensuite, dans la seconde moitié des années 1980, on
a assisté à l’émergence de méthodes d’audit de sécurité telles que Marion pour le
secteur de l’assurance et Melisa pour l’Armée de l’air. Les premières certifications
en management de projet sont nées dans les années 1980, notamment avec la
certification de chef de projet (AFITEP-CDP). En 1987, apparaît le premier dispositif
de certification d’entreprise par rapport à un référentiel générique indépendant
du secteur d’activité, c’est l’ISO 9001. Entre 1990 et 1997, l’évolution se poursuit
principalement sur les axes du logiciel et de la sécurité avec une ouverture sur le service.
On commence alors à s’intéresser à la reconnaissance de la qualité. On voit apparaître
les premières évaluations SW-CMM (qui a été remplacé par le CMMI) pour le logiciel
et les certifications ITSEC pour la sécurité. Le mécanisme de la certification prend
ensuite de l’ampleur avec une lacune dans le domaine de la production informatique,
comblée depuis avec l’apparition d’ITIL en France accompagné de PRINCE2 pour le
management de projet, dans les années 2001-2002. À partir de 2005, sur la base d’ITIL,
les activités d’infrastructure informatique disposent d’un référentiel supplémentaire
certifiant les systèmes, l’ISO 20000. Peu avant, les activités d’externalisation ont eu
leur propre référentiel ; l’eSCM. C’est aussi à cette date que le législateur a introduit
en France la loi de sécurité financière. Enfin, dernier arrivé, le MSP intègre la gestion
des programmes et des portefeuilles de projets en accompagnement de PRINCE2.
On voit sur ce paysage que la certification de systèmes (la cavalerie) concerne
essentiellement les aspects méthodologiques de développement et intègre la démarche
d’évaluation de processus. En revanche, la certification de personnes (le fantassin)
porte davantage sur l’opérationnel avec ITIL, sur la sécurité avec le CISSP et sur le
management de projet avec le PMI qui certifie les individus selon le PMP depuis envi-
ron vingt ans. Rien d’étonnant ! Le développement de logiciel fait traditionnellement
appel à du personnel qualifié. Par ailleurs l’évolution technologique a conduit à une
plus grande complexité de la production informatique et de la sécurité. Les hommes
ont dû s’adapter d’où l’importance croissante attribuée à la certification des personnes.
35.1 Positionnement des dispositifs 221
35.2 TICKIT
Nous n’avons pas repris dans cette édition la fiche relative à TickIT qui régresse en
France. Il y a moins de 10 certificats, essentiellement attribués au groupe Thales.
Un guide pour les auditeurs avait été élaboré en 1991 par BSI afin d’harmoniser
les résultats d’évaluation aboutissant à la certification ISO 9001. Ce guide sert, depuis,
de référence, au Royaume-Uni, à la certification TickIT ; « tick » voulant dire cocher
en anglais. Ce référentiel a constamment évolué et la toute dernière version, TickIT
Plus, date de juin 2009. On y trouvera des additifs par rapport à la certification ISO
9001, en particulier :
• des niveaux de maturité : bronze, argent, or et platine ;
• des extensions facultatives du champ d’application : par exemple ISO/IEC
20000 et ISO/IEC 27001 ;
• le mécanisme de révision des conditions de formation et de qualification des
auditeurs TickIT.
Une différence substantielle existe d’ailleurs entre PRINCE2 et tous les autres
dispositifs de management de projet cités : PRINCE2 est davantage tourné vers
le service rendu au client. L’OGC le recommande naturellement pour la mise en
œuvre d’ITIL, car pour ce référentiel, l’objectif est avant tout de pouvoir répondre
aux exigences des processus métier du client. Dans les deux cas, il faut y voir un
engagement, une implication, dont la finalité est de livrer, à partir des technologies
de l’information, un ensemble de services apportant une valeur ajoutée au métier du
client.
Autre différence, la gestion des programmes et des portefeuilles de projets est
incluse dans le PMBOK, alors que PRINCE2 ne la traite pas en tant que telle et fait
référence à MSP, dédiée au sujet.
En France, une relation existe entre les différents dispositifs de management de
projet, ceux de l’AFITEP, du PMI ou PRINCE2. Elle concerne les passerelles entre les
différents dispositifs. Par exemple, ce sont des points PDU gagnés auprès de l’AFITEP
pour renouveler son certificat PMP, ou encore un certificat PMP qui est accepté en
équivalence du niveau D de l’AFITEP-CDP pour l’obtention du certificat de base de
l’AFITEP-CGP.
À noter que pour la version 4 de CobiT, l’ISACA a présenté des grilles de
correspondance avec PRINCE2 et le PMBOK.
EFQM
Entreprise ISO 9001
ou entité Sarbanes-Oxley
SAS 70
Toutes
Processus ISO 15504
Entreprise
ISO 27001
ou entité
Processus SSE-CMM
Sécurité des systèmes CobiT-CISM
d’information Personne
CISSP
Tous secteurs ISO 15408
Produit Critères communs
ITSEC
AFITEP-CDP
AFITEP-CGP
Management de projet Personne MSP
PMBOK
PRINCE2
Processus CMMI
ITIL
PCIE
Personne
Testeur logiciel
CobiT-CISA
Dans tous les cas, que ce soit une démarche volontaire ou une obligation, la mise en
œuvre d’un dispositif de reconnaissance apporte des bénéfices internes et externes, en
contrepartie de coûts eux aussi internes et externes essentiellement dus à la charge
de travail nécessaire à la mise en œuvre et aux évaluations. De plus, il ne faut pas
négliger les perturbations dues aux changements d’organisation induits par le dispositif
et la mise en place d’indicateurs de mesures. Enfin, pour ceux qui mettent en œuvre
plusieurs dispositifs, il faut intégrer la prise en compte de processus différents ou de
processus définis différemment.
En fin de chapitre, nous répondrons aux questions suivantes : Quelle est la pérennité
de ces dispositifs ? Qu’est-ce que l’accréditation des organismes de certification ? Comment
devient-on évaluateur ?
36.1 BÉNÉFICES
Chaque dispositif s’appuie sur une organisation qui lui est propre. Certains
dispositifs précisent des rôles. L’ISO 9001:2000 précise au paragraphe 5.5.2 celui du
représentant de la direction. Le Six Sigma précise ceux du directeur, du champion, du
Black Belt et du Green Belt.
Le CMMI se contente de définir un groupe de personnes comme le Process group
qui regroupe des spécialistes dont le rôle est de faciliter la définition, la maintenance
et l’amélioration des processus utilisés par l’entreprise. Le rôle de manager y est décrit,
c’est la personne qui dirige d’un point de vue technique et administratif ; ses fonctions
incluent la planification, l’organisation, la direction, le contrôle du travail dans sa
sphère de responsabilité. Parmi les managers cités, on trouve le chef de projet qui
est responsable entre autres de la satisfaction du client ainsi que le senior manager,
dirigeant de haut niveau, qui a le pouvoir d’allouer des ressources pour les activités
d’amélioration et d’efficacité de processus. Le temps à consacrer par chaque acteur
à l’intérieur du dispositif est rarement explicité. Il est donc difficile de disposer de
chiffres objectifs et complets qui permettraient une comparaison.
Alors que pour la plupart des dispositifs, l’évaluation n’a pas d’influence directe sur
l’objet évalué, dans le cas des ITSEC et des Critères communs, cette évaluation a un
impact immédiat sur le produit en conditionnant son processus de construction et de
production.
36.3 Mesures 231
36.3 MESURES
Pour paraphraser Lord Kelvin, on ne sait faire progresser que ce que l’on sait mesurer.
La mise en place d’un processus de mesure est donc indispensable pour conduire une
démarche d’amélioration. Ainsi :
• mesurer les performances actuelles permet de décider des priorités d’améliora-
tion ;
• mesurer les performances obtenues permet d’évaluer l’efficacité des nouvelles
pratiques ;
• mesurer les résultats obtenus permet de convaincre de la pertinence et de
l’adéquation de la démarche mise en place.
Aucun indicateur n’est généralement imposé par les différents dispositifs : ceux-
ci se limitent à formuler l’exigence de mise en place d’indicateurs, sans plus. Des
exemples pédagogiques sont parfois fournis dans la documentation du dispositif, par
exemple dans le guide de la HAS, Préparer et conduire votre démarche d’accréditation.
On note toutefois que le référentiel CobiT se distingue en présentant une panoplie
complète de tableaux de bord stratégiques (BSC, aussi appelés tableaux de bord
équilibrés ou encore tableaux de bord prospectifs).
L’évolution du SW-CMM vers le CMMI renforce les exigences de mesures :
celles-ci se manifestent par la mise en œuvre d’un domaine de processus (Process
area) spécifique aux mesures et à l’analyse de ces mesures dès le premier niveau
d’amélioration.
Certains organismes recueillent les résultats de mesures à des fins statistiques ou
de diffusion de bonnes pratiques. Par exemple, les données résultant des évaluations
officielles CMMI sont transmises au SEI qui les analyse et publie des résultats globaux.
Le QuEST Forum collecte périodiquement les indicateurs des entreprises certifiées sur
la base des données du TL 9000 ; cette base constitue un véritable observatoire, outil
d’aide à la décision pour définir les axes d’amélioration prioritaires pour les clients et
ses fournisseurs. La HAS recueille les indicateurs créés par les établissements de santé
pour les diffuser ultérieurement.
232 Chapitre 36. Analyses
36.4 PROCESSUS
Aujourd’hui, le mot processus est l’un des termes les plus utilisés dans les entreprises.
On le retrouve dans la quasi-totalité des référentiels. Cet emploi généralisé laisse
penser qu’on évoque le même concept dans tous les référentiels, mais est-ce vraiment
le cas ?
36.4.9 Conclusion
On s’aperçoit que les utilisations du terme processus varient d’un référentiel à l’autre.
Son emploi traduit cependant toujours le besoin de formaliser et de modéliser le
fonctionnement d’une entreprise ou d’un système pour mieux le comprendre et pour
mieux le maîtriser. Le processus représente l’aspect dynamique de l’entreprise, son
pouvoir de transformation des ressources avec valeur ajoutée. La reconnaissance de la
performance de l’entreprise est toujours plus ou moins la reconnaissance de l’efficacité
de ses processus.
CMMI SEI
EFQM EFQM
HAS HAS
ISO 15504 iSQI/iNTACS
TL 9000 QuEST Forum
APMG-
International
BCS-ISEB
DANSK IT
33 pays (ceux des
ITIL APMG DF Certifiering AB Oui
membres de l’itSMF)
EXIN
LCS
TÜV SÜD
Akademie
APMG au nom
MSP APMG Plus de 50 pays Oui
de l’OGC
APMG au nom
PRINCE2 APMG Plus de 50 pays Oui
de l’OGC
Testeur
CFTL-ISTBQ 40 pays CFTL Oui
logiciel
37.1 GOUVERNANCE
Le concept de gouvernance est apparu récemment dans certaines entreprises françaises
en réponse aux inquiétudes de leurs actionnaires alertés par plusieurs scandales
boursiers. La démarche de gouvernance est d’abord une démarche de surveillance
et de maîtrise des risques. Elle s’appuie sur des référentiels de nature réglementaire
généralement issus des organismes de surveillance boursiers.
Nous citerons en Angleterre le Combined Code on Corporate Governance (Code
combiné sur la gouvernance d’entreprise) et le Rapport Turnbull – Internal control :
Guidance for Directors on the Combined Code (Lignes directrices à l’usage des directeurs
pour la mise en œuvre du Code combiné) ; ils s’appliquent tous deux aux sociétés
cotées à la Bourse de Londres.
Ces rapports précisent les responsabilités des membres du conseil d’administration
dans la mise en place et l’entretien d’un système de contrôle interne et de gestion des
240 Chapitre 37. Gouvernance et responsabilité sociale de l’entreprise
La liste précédente n’est probablement pas exhaustive, mais vise à suggérer que
des moyens d’actions très directs en matière de RSE sont à mettre entre les mains des
entreprises.
37.4 RÉFÉRENTIELS
POUR LA RESPONSABILITÉ SOCIALE
37.4.1 Multiplicité des référentiels
Les agences de notation ont construit leurs référentiels en s’appuyant à la fois sur les
référentiels qualité existants et sur un ensemble de textes législatifs et réglementaires
internationaux.
37.4 Référentiels pour la responsabilité sociale 243
Les Principes directeurs de l’OCDE à destination des multinationales ont été révisés
en juin 2000. Adressées par les gouvernements aux entreprises multinationales, ces
recommandations visent à aider les entreprises, les organisations syndicales et la
société civile à promouvoir une attitude responsable. Les gouvernements qui y ont
souscrit s’engagent à en promouvoir l’application et à faire en sorte que les principes
influent sur le comportement des entreprises exerçant des activités sur leur territoire
ou à partir de celui-ci. L’application effective de ces principes se heurte toutefois
à beaucoup de difficultés pratiques : les Principes directeurs de l’OCDE à l’attention
des entreprises multinationales ne sont pas considérés comme un instrument adéquat
pour enrayer les comportements pervers des entreprises. C’est la conclusion d’OECD
Watch, un réseau international d’ONG œuvrant pour la responsabilité des entreprises,
dans le rapport diffusé en septembre 2005 intitulé Cinq ans après : revue critique sur
les Principes directeurs de l’OCDE et les points de contact nationaux. Suite à la crise
financière de 2008, le secrétaire général de l’OCDE propose en 2009 une stratégie de
renforcement de l’éthique des affaires.
Les Lignes directrices de l’OCDE sur la gouvernance d’entreprise de 1999 ont été
renforcées en 2004 en réaction aux divers scandales surgis dans le monde des affaires.
Elles se focalisent sur les problèmes pouvant naître de la séparation entre la propriété et
le contrôle dans les entreprises. Elles ne se limitent pas à la relation entre actionnaires
et équipe de direction, mais elles traitent également des droits des actionnaires
minoritaires et des employés.
La GRI est une initiative internationale à laquelle participent des entreprises,
des ONG, des cabinets de consultants, des universités. Créée en 1997, basée à
Amsterdam, la GRI édicte des lignes directrices pour aider les entreprises à produire,
si elles le souhaitent, des rapports sur les dimensions économiques, sociales et
environnementales de leurs activités, produits et services.
En matière de responsabilité sociale, le standard privé SA 8000 repose sur plusieurs
conventions de l’Organisation internationale du travail. Il a été lancé en octobre 1997
par le SAI (Social Accountability International), un organisme non gouvernemental
basé aux États-Unis qui développe des standards et un programme de certification
relatifs à la responsabilité sociale. Certains critères concernent l’emploi des enfants,
la main-d’œuvre forcée, la santé et la sécurité ainsi que la rémunération.
244 Chapitre 37. Gouvernance et responsabilité sociale de l’entreprise
En France, le guide SD 21000 (FD X30-021) publié par Afnor se veut un guide de
bonnes pratiques à l’usage des entreprises.
(suite)
(suite)
(suite)
(suite)
Préparer et conduire votre démarche de certification version 2007 – mise à jour septembre
2008,
http://www.has-
sante.fr/portail/upload/docs/application/pdf/20070723_guide_pc_v2007.pdf
Préparer et conduire votre démarche d’accréditation – deuxième procédure, HAS,
mars 2005
http://anaes.fr/
Principes de gouvernement d’entreprise de l’OCDE
http://www.oecd.org/dataoecd/32/19/31652074.PDF
Principes directeurs de l’OCDE à l’intention des entreprises multinationales, juin 2000
http://www.oecd.org/
Project Manager Competency Development Framework – PMI.
Public Company Accounting Reform and Investor Protection Act of 2002
http://www.sec.gov/about/laws/soa2002.pdf
Quality System Generic Requirements for Hardware, Software, and Infrastructure, Telcor-
dia/Bellcore.
Rapport d’activité 2004 du collège de l’accréditation de la HAS
http://anaes.fr/
Rapport sur la crise financière – Mission confiée par le Président de la République dans
le contexte de la Présidence française de l’Union européenne 2008 – René Ricol
http://lesrapports.ladocumentationfrancaise.fr/BRP/084000587/0000.pdf
Rapport Turnbull – Internal control : Guidance for Directors on the Combined Code
http://www.frc.org.uk/corporate/internalcontrol.cfm
Recommandations de bonne pratique : attribution du label HAS :
http://www.has-
sante.fr/portail/upload/docs/application/pdf/reco_attribution_label_has.pdf
Recommendations for Security Administration, Gartner G00137698, février 2006.
Référentiel de compétences en management de projet, AFITEP
http://www.afitep.fr/certification/cdp/Default.htm
Référentiel de sécurité du chèque, Banque de France – Eurosystème, 20 juillet 2005.
Règlement n◦ 97-02 du 21 février 1997 relatif au contrôle interne des établisse-
ments de crédit et des entreprises d’investissement modifié en janvier 2004 puis
mars 2005 (CRBF 97-02), Comité de la réglementation bancaire et financière
http://www.banque-france.fr/fr/supervi/regle_bafi/textvig/reglcrbf_1.htm
SA 8000, Social Accountability 8000, octobre 2005 (version française de 2001), SAI.
SA-CMM – Software Acquisition Capability Maturity Model, Version 1.03, CMU/SEI-
2002-TR-010
http://www.sei.cmu.edu/arm/SA-CMM.html
262 Guide des certifications SI
(ISC)2 http://www.isc2.org
ADELI http://www.adeli.org
Ae-SCM http://www.ae-scm.com
AFAI http://www.afai.asso.fr
AFAQ http://www.afaq.org
AFITEP http://www.afitep.fr
AFNOR http://www.afnor.fr
AICPA https://www.cpa2biz.com
APMG http://www.apmgroup.co.uk
Auditware http://www.auditware.fr
B2I http://www.educnet.education.fr/formation/certifications/b2i
BNAE http://www.bnae.asso.fr
BSI http://www.bsi-global.com
C2I http://www2.c2i.education.fr/
CCRA http://www.commoncriteriaportal.org/theccra.html
CEN http://www.cen.eu/cenorm/homepage.htm
CEPIS http://www.cepis.org
CESTI http://www.ssi.gouv.fr/fr/confiance/cesti.html
CFTL http://www.cftl.net
CISA http://www.isaca.org/cisa/
CISM http://www.isaca.org/cism/
264 Guide des certifications SI
(suite)
CISSP http://www.cissps.com
CNIL http://www.cnil.fr
COFRAC http://www.cofrac.fr
COSO http://www.coso.org
DCSSI http://www.ssi.gouv.fr/fr/dcssi/
EA http://www.european-accreditation.org
ECDL-F http://www.ecdl.org
EFQM http://www.efqm.org
Euro-Aptitudes http://www.pcie.tm.fr
EXIN http://www.exin.fr
FAR-MFQ http://www.mfq.asso.fr
GRI http://www.globalreporting.org
HAS http://www.has-sante.fr
ICEC http://www.icoste.org
ICMB http://www.itil.co.uk/icmb.htm
IEEE http://www.computer.org
IAASB http://www.ifac.org/IAASB/
INTACS http://www.intacs.info
INCOSE http://www.incose.org
INFOCERT http://www.infocert.org
IPMA http://www.ipma.ch
IRCA http://www.irca.org
ISACA http://www.isaca.org
ISMS http://www.xisec.com
ISTYA http://www.istya.fr
ISO http://www.iso.org
ISO 20000 http://www.isoiec20000certification.com
ISQI http://www.isqi.org/en/
ISSEA http://www.issea.org
ISTQB http://www.istqb.org/ et http://www.isqi.org/isqi/eng/cert/istqb/
ITGI http://www.itgi.org/ et http://www.itgi-france.com
Sites internet 265
(suite)
BSI 90, 100 CMMI 31, 42, 76, 84, 162, 210, 225, 226,
bureautique 127, 130, 131 229–231, 233, 235
ACQ 31
DEV 31
C SVC 31
C2I 131 CNIL 130
CAPM 135 CobiT 37, 41, 58, 91, 148, 152, 200, 202,
203, 206, 210, 224, 225, 231
CBK 28
CobiT-CGEIT 226, 236
CEPIS 127
CobiT-CISA 226, 236
Certificat informatique et internet
CobiT-CISM 226, 236
Voir C2I
COFRAC 76, 80, 103, 118, 235
certification
Comité français d’accréditation
d’entreprise 25, 58, 220 Voir COFRAC
d’établissement de santé 65 commerce électronique 80, 214
de personnes 13, 17, 27, 41, 47, 107, contrôle
109, 121, 127, 133, 139, 155, financier 149, 213, 215
158, 169, 183, 191, 210, 220,
interne 12, 42, 46, 145, 151, 213,
229, 230, 235, 237
215
de services 21, 70, 107, 206, 210,
Correspondant informatique et libertés
211, 223, 226
(CIL) 204
de système informatisé 77, 115 COSO 42, 43, 147, 148
du produit 95 CPE 29
CESTI 118 CRBF 213
CFTL 170, 184, 236 Critères communs 77, 118, 167, 200, 225,
CGEIT 48 226, 230, 234
CGP 210
CIGREF 46, 129 D
CISA 30, 47, 154, 184, 200, 202
CISM 30, 47, 200, 202 DCSSI 79, 80, 102, 118
développement durable 239
CISSP 27, 184, 200, 202, 210, 220, 226,
236 diagnostic
CMM d’aptitude de processus 31, 83, 161
de maturité 31
FAA-iCMM 166
du logiciel 184, 224, 232
IPD-CMM 33
sur le contrôle interne 151
People-CMM 166
DIPH 129
SA-CMM 33
DMAIC 157
SE-CMM 33
DO-178 37
SEI-CMM 166
SSE-CMM 161
SW-CMM 33 E
Trusted CMM 166 EA 26
Index 269
ISSEA 162 P
ISTQB 170 P2MM 141
ITGI 42 P3M3 141
ITIL 37, 42, 64, 86, 89, 107, 140, 184, PCIE 127, 210, 226, 236
186, 203, 206, 208, 210, 220, PDCA 90, 91, 101, 156, 224
224, 226, 233, 236
PDU 135, 185, 225
ITSEC 78, 115, 200, 210, 220, 225, 226, PGMP 135
230, 234
PMBOK 133, 185, 192, 224, 226, 233
itSMF 91, 236 PMI 15, 133, 184, 191, 192, 220, 225,
ITSqc 58 233, 236
PMP 16, 140, 184, 185, 187, 191, 192,
210, 225, 236
L PRINCE2 113, 135, 139, 184, 185, 187,
Loi 191, 192, 210, 220, 224, 226,
de sécurité financière 46, 103, 148, 233, 236, 237
200, 201, 215, 240 processus 161
informatique et libertés 149, 204, d’acquisition 31
214 d’audit 47
NRE 241 de développement 31, 80, 96, 116,
Sarbanes-Oxley 234
Voir Sarbanes-Oxley de production informatique 38
LRQA 103, 237 de service 31, 151, 206
LSF Voir Loi de sécurité financière de systèmes d’information 43
production informatique 11, 38, 89, 94,
107, 206, 219, 220
M progiciels 96
PROMPT 140
M_o_R 141
management de projet 13, 17, 121, 133,
139, 191 Q
MEDEF 129 QSE 76, 199
MSP 121, 141, 220, 225, 226, 236 qualité
de la production informatique 89
de services 21, 22, 89, 177, 213
N du produit 93, 95, 177
NF 13816 23, 210 système de management de la qualité
9, 12, 65, 71, 89, 175, 201, 232
QuEST Forum 175, 176, 231, 235
O
OCDE 243 R
OGC 108, 140, 141, 191, 208, 225, 236 risques 199, 203, 241
organismes d’accréditation 234 analyse des risques 29, 80
Index 271
SA 8000 243
SAI 243
T
Sarbanes-Oxley 45, 103, 145, 152, 200, TDBSSI 104
201, 210, 215, 226, 228 télécommunications 175
SAS 70 151, 206, 210, 226 testeur 236
SCAMPI 34, 231 logiciel 169
SEC 146, 148 TickIT 210
sécurité 161, 199 TL 9000 175, 210, 222, 226, 231, 235
des informations financières 11, 145 TOE 79, 116
des systèmes d’information 22, 27, Trillium 84
41, 47, 79, 99, 104, 152, 162, Trusted CMM 166
201, 203, 226
des systèmes de santé 65 U
des systèmes informatisés 77, 115 UKAS 142
Direction centrale de la sécurité des
systèmes d’information
Voir DCSSI W
du chèque 213 W3C/WAI 24
financière 201, 212, 215 Webcert 22, 24
SEI 33, 86, 225, 231, 233, 235 WebTrust 152
InfoPro l’essentiel
type d’ouvrage
se former
retours
d’expérience
études, développement,
intégration
Guide des
exploitation
et administration
certifications SI
réseaux
& télécoms
2e édition
Comparatif, analyse et tendances
ITIL, CobiT, ISO 27001, eSCM... MARTINE OTTER
est directeur Audit interne et
sécurité chez Extelia. Elle y
contribue au déploiement des
Ce guide des certifications appliquées aux systèmes d’information bonnes pratiques en matière
fournit une vision synthétique de 27 dispositifs utilisés en France. de qualité, sécurité et analyse
des risques. Depuis 1999,
Les référentiels analysés couvrent l’ensemble des domaines elle est présidente d’Adeli,
soumis à certification : entreprises, services, produits, processus association pour la maîtrise
des systèmes d’information.
et personnes.
Par sa forme pédagogique sous forme de fiches synthétiques,
JACQUELINE SIDI
cet ouvrage facilite la compréhension des différents dispositifs est entrée dans le groupe
et constitue un guide pratique. En complément des fiches, il Capgemini en 1991 où elle
conduit des missions de
présente cartographies, analyses, tendances et de nombreux conseils et anime de sémi-
retours d’expérience. naires de formation. Elle a été
pendant 6 ans présidente de la
Les directions chargées des choix en matière de certification, commission de normalisation
motivées par la bonne gouvernance du SI, l’excellence de AFNOR «Ingénierie et qualité
du logiciel et des systèmes».
l’entreprise ou la responsabilité sociale, trouveront dans cet
ouvrage les éléments essentiels pour comprendre les dispositifs
LAURENT HANAUD
existants ou construire leur propre système.
est consultant chez IBM
Ce guide s’adresse principalement aux DSI et aux responsables Global Services, spécialisé
dans le secteur de l’info-
des systèmes de management de la qualité ou de la sécurité. Les gérance. Il intervient plus
DRH du secteur informatique seront intéressés par les aspects particulièrement, dans le cadre
des projets d’externalisation,
de certification des personnes. Enfin, les consultants disposeront sur la mise en conformité
d’une abondante matière pour appuyer leurs recommandations. des processus avec les
standards du marché et leur
implémentation. Il enseigne à
est une association qui permet à l’ensemble des professionnels l’institut du Management de
l’Information de l’université
des systèmes d’information de partager leur expérience, technologique de Compiègne.
d’accroître leurs connaissances et de débattre librement. Il est vice-président d’Adeli.
www.adeli.org