Académique Documents
Professionnel Documents
Culture Documents
liés aux SI
Sonia Froufe, Mame Gningue
Dans Revue française de gestion 2018/8 (N° 277), pages 45 à 59
Éditions Lavoisier
ISSN 0338-4551
ISBN 9782746249004
DOI 10.3166/rfg.2018.00286
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
MAME GNINGUE
METIS, EM Normandie
SCRM, de la pertinence
de considérer les
risques de misfits liés
aux SI
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
En réponse à leur environnement, les supply chains (SC)
doivent pouvoir adapter leurs processus. Toutefois, un manque
de flexibilité de ces processus ou des systèmes d’information
(SI) les supportant peut créer des misfits. En supply chain risk
management (SCRM), ce type de risques a été très peu
considéré. Partant d’un cas centré sur un processus d’entrepo-
sage, les auteurs proposent et discutent1 l’incorporation d’une
catégorie liée aux SI, et plus particulièrement aux misfits, dans
la catégorisation traditionnelle (demande, approvisionnement,
opération et environnement).
1. Ce travail a reçu le soutien du Fonds européen de développement régional (FEDER) et de la région Normandie.
46 Revue française de gestion – N° 277/2018
L
es supply chains (SC) sont comple- Dans un contexte de SC où les processus
xes. Pour se développer, le supply peuvent être amenés à évoluer en réponse
chain management a su profiter des aux modifications de l’environnement ou de
avancées dans le domaine des technologies l’influence des organisations impliquées, la
de l’information et de la communication question de l’adéquation entre les SI et les
(Fabbe-Costes et al., 2000). Selon Kirilmaz processus paraît intéressante. En ce sens,
et Erol (2017), les systèmes d’information l’intégration des SI dans une démarche de
(SI) sont une source de valeur majeure pour SCRM apparaît comme potentiellement
les SC. intéressante.
L’intégration des processus et le partage Dans cet article, nous nous intéressons donc
d’information que les SI intégrés permettent à l’incorporation d’une catégorie de risques
peuvent favoriser la performance des liés aux SI, les risques de misfits, au sein
organisations via notamment leur perfor- d’une catégorisation de risques classiques
mance opérationnelle (Rai et al., 2006 ; en SCRM (demande, approvisionnement,
Prajogo et Olhager, 2012). Cependant, ces opération et environnement).
mêmes systèmes ont rendu les SC plus Pour cela, nous étudions tout d’abord les
vulnérables à certains risques (Kirilmaz et catégories de risques présentées dans la
Erol, 2017). Néanmoins, la problématique littérature en SCRM, en mettant en exergue
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
des risques liés aux SI en supply chain risk la place des SI, puis nous décrivons les
management (SCRM) a été rarement évo- misfits. En nous appuyant sur un cas
quée dans la littérature (Hudnurkar et al., d’étude, nous analysons les risques liés à
2017). Lorsqu’ils sont explicitement évo- l’activité d’entreposage d’une organisation
qués, les risques liés aux SI se limitent à la dans le but de positionner les risques liés
dépendance aux SI (Surana et al., 2005), aux SI par rapport aux catégories tradition-
aux problèmes de sécurité informatique nelles des risques SC. Afin d’évaluer les
(Blos et al., 2016) ou à une lecture du SI différentes catégories identifiées, nous uti-
comme infrastructure, c’est-à-dire comme lisons l’approche RPN (Risk Priority Num-
support du flux d’information (Ho et al., ber) de FMEA (Failure Mode Effect
2015 ; Ouabouch et Lavastre, 2015). Dans Analysis), un outil de gestion de risques
la majorité des travaux, les risques liés aux basé sur l’analyse de la criticité des risques.
SI sont implicitement inclus dans les risques Les résultats de cette analyse nous per-
liés aux processus qu’ils supportent. mettent de conclure sur la pertinence de
Au-delà de ces dimensions, la littérature en l’intégration des risques de misfits liés aux
SI laisse apparaître un autre type de risques : SI dans la SC.
les misfits. Principalement développée au
moment de l’implémentation d’une nou-
I – SCRM ET RISQUES DE MISFITS
velle solution informatique, la notion de
misfit correspond à la perception d’un Bien qu’il n’existe pas de consensus sur la
décalage entre ce que la solution logicielle définition du risque SC (Sodhi et al., 2012),
permet de faire et ce dont les utilisateurs il peut être défini comme l’exposition d’une
estiment avoir besoin (Strong et Volkoff, SC à un événement qui cause des per-
2010). turbations, affectant le management efficace
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 47
Catégorisation Sources
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
– Risques amont liés aux
approvisionnements
Mentzer (2004)
– Risques internes liés aux opérations
3 catégories – Risques aval liés à la demande
– Risques de l’environnement
– Risques organisationnels Jüttner et al. (2003)
– Risques liés au réseau
– Risques de l’environnement
– Risques de la demande
– Risques des approvisionnements Mason-Jones et Towill (1998)
– Risques des opérations
– Risques de contrôle
ces risques (Sodhi et al., 2012 ; Rangel « informationnelle (un SI produit des
et al., 2015). représentations à partir des données),
L’analyse des travaux de catégorisation des technologique (un SI est une construction
risques SC permet d’identifier quatre caté- fondée sur une architecture) et organisa-
gories communément citées à savoir les tionnelle (un SI supporte les structures et les
risques liés aux approvisionnements, à la processus de l’organisation) » (Reix et al.,
demande, aux opérations et à l’environne- 2016, p. viii). Or, dans les travaux en
ment. Les risques liés aux approvisionne- SCRM, nous retrouvons surtout les dimen-
ments incluent les perturbations potentielles sions technologiques et parfois informa-
provenant des interfaces amont de la SC tionnelles (Hudnurkar et al., 2017).
(fournisseur/organisation) et des flux Á une échelle intra-organisationnelle, les SI
entrants. Les risques liés à la demande doivent permettre aux organisations de
concernent les perturbations potentielles développer des capacités d’intégration des
provenant des interfaces aval de la SC processus. Cette intégration est permise par
(clients/organisation) et des flux sortants. deux des dimensions portées par les SI : le
Les risques liés aux opérations sont internes partage des informations et l’intégration des
à l’organisation et incluent notamment les applications interfonctionnelles (Rai et al.,
risques liés à la production. Les risques liés 2006 ; Prajogo et Olhager, 2012). Le
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
à l’environnement sont externes à l’organi- partage d’information va notamment per-
sation et résultent de perturbations socio- mettre de supporter la prise de décisions
politiques, économiques ou encore (Rai et al., 2006) en mettant à disposition
technologiques. Quelles que soient les des données de qualité, c’est-à-dire des
catégorisations retenues par les auteurs, données « intrinsèquement bonnes, appro-
les SI ne transparaissent que très peu et sont priées à une tâche dans son contexte,
plutôt fondus dans chacun des processus représentées clairement et accessibles à
qu’ils supportent. Le SCRM ayant pour l’utilisateur »2 (Wang et Strong, 1996,
objet d’améliorer la fiabilité et la robustesse p. 6). De façon générale, grâce au partage
de la SC en identifiant et en mettant sous d’information entre acteurs, les SI peuvent
contrôle les facteurs impactant négative- permettre de contrôler la SC voire de
ment son fonctionnement normal (Guo, détecter automatiquement des anomalies
2011), il semble intéressant de s’interroger (Ritchie et Brindley, 2007). Ce partage
sur la prise en compte des risques spécifi- d’information, de plus en plus en temps réel,
ques aux SI en SCRM. doit également permettre aux organisations
de réagir beaucoup plus rapidement à des
événements négatifs à condition de faire
2. Les risques SI en SCRM également évoluer leur structure et pro-
La notion de système d’information peut cessus organisationnels (Véronneau et al.,
se caractériser selon trois dimensions : 2008). Les applications interfonctionnelles
2. “High quality data should be intrinsically good, contextually appropriate for the task, clearly represented and
accessible to the data consumer.” (Wang et Strong, 1996, p. 6)
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 49
sont présentées comme autorisant une s’appuient sur le modèle SCOR (Supply
intégration des processus, favorisant ainsi Chain Operations Reference Model3) et
l’émergence de gains de performance (Rai classifient les risques autour des processus
et al., 2006 ; Prajogo et Olhager, 2012). Plan, Source, Make, Deliver et Return.
À une échelle interorganisationnelle, De Dans cette catégorisation, le SI n’est présent
Corbière et al. (2012) ont également montré que dans le processus Plan via le risque de
qu’une intégration fonctionnelle au sein panne du SI. Dans une note cherchant à
d’une organisation supporte l’intégration de compléter la proposition de Rangel et al.
la SC. Toutefois, cette intégration via les SI (2015), Blos et al. (2016) proposent de
peut augmenter la vulnérabilité des SC réintégrer explicitement le SI via la norme
lorsque ces dernières en sont dépendantes et ISO/IEC 27036-3 (2013) qui précise les
lorsqu’elles sont complexes (Surana et al., bases de la sécurité informationnelle dans la
2005). Il apparaît alors nécessaire pour les relation client-fournisseur.
organisations de trouver un compromis En résumé, les travaux prenant en considé-
entre les bénéfices de la collaboration et ration les risques liés aux SI dans la SC sont
les risques informatiques auxquels chaque rares et, lorsqu’ils sont pris en compte, ils
partenaire est exposé par cette intégration renvoient généralement à des risques tech-
(Smith et al., 2007). nologiques voire à des risques liés à certains
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Par ailleurs, certains auteurs ont également aspects informationnels.
mentionné des risques liés aux SI au sein des
processus de la SC. Jüttner et al. (2003) ou
encore Chopra et Sodhi (2004) ont ainsi traité 3. Les risques liés aux misfits
les risques liés aux infrastructures d’informa- Dans la littérature en SI, et en particulier
tion dans la SC. Dans leur catégorie lorsqu’il s’agit de SI reposant sur des
réunissant les risques liés aux infrastructures, progiciels, au-delà des risques techniques,
Ho et al. (2015) identifient spécifiquement une autre dimension émerge comme poten-
les risques liés à l’information, mais limitent tiellement porteuse de risques : le misfit. En
les types de risques à ceux liés à une rupture effet, vendu par des éditeurs de solutions, ce
technique du flux d’information ou à la type de système a la particularité d’être
divulgation d’informations sensibles aux pensé afin de répondre à des besoins
compétiteurs. Finalement, Tang et Musa génériques et non aux besoins spécifiques
(2011) se sont focalisés sur les risques d’une organisation. En d’autres termes, il est
d’exactitude des données dans le manage- plus que probable que le progiciel ne
ment des processus de la SC. correspondra pas tout à fait aux besoins
S’il est possible de retrouver certains risques de l’organisation ce qui pourra, à terme,
liés aux SI dans les risques SC, leur rendre difficile l’obtention des résultats
existence reste souvent implicite dans les attendus lors de la décision d’implémenta-
catégorisations ou réduite à certaines tion (Strong et Volkoff, 2010).
dimensions du SI. Ainsi, dans leur catégo- Principalement étudiée dans la phase d’im-
risation des risques, Rangel et al. (2015) plémentation d’une nouvelle solution
3. http://www.apics.org/apics-for-business/frameworks/scor
50 Revue française de gestion – N° 277/2018
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
création de nouvelles fonctionnalités par – une seconde classe de risques qui
exemple. Un risque de misfit lié à la regroupe les dimensions informationnelles
définition des rôles pourra émerger lors et organisationnelles du SI et qui concerne
d’une réattribution de tâches entre utilisa- leur flexibilité opérationnelle, notamment
teurs ne partageant pas exactement les leur capacité à s’adapter à des changements
mêmes compétences. Le risque de misfit tels que les évolutions des processus de la
lié au contrôle apparaît lorsque le niveau de SC ou de leur environnement. Il s’agit des
contrôle n’est plus approprié par rapport à ce risques de misfit.
qui est nécessaire. Enfin, un risque de misfit Les SI, qu’ils soient intra ou interorganisa-
lié à la culture organisationnelle pourrait par tionnels ne sont pas réductibles à de simples
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
MÉTHODOLOGIE
Nous avons étudié le cas HumWH (le nom a été modifié pour des raisons de confidentialité),
une organisation caritative dont la mission est la redistribution de denrées alimentaires vers
d’autres associations.
Après une semaine d’observation dans l’entrepôt (septembre 2015), la simplicité des processus
et du SI de HumWH a permis une cartographie complète des flux et processus. Nous avons
choisi d’utiliser la méthode Failure Mode Effect Analysis (FMEA) pour analyser les risques
(Stamatis, 2003) car elle permet une analyse collective et détaillée des risques, et était déjà
connue du responsable des opérations logistiques. Suivant la méthode, nous avons réuni quatre
experts internes, en charge des achats et de la collecte de dons, des relations avec les
associations locales, des opérations logistiques, et du SI. Quatre séances de travail d’environ
2 h chacune (printemps 2016), animées par les auteurs, ont permis une identification collective
des risques de HumWH, une évaluation qualitative et une priorisation des risques, selon
l’approche Risk Priority Number (RPN) de FMEA. Dans cette approche, les risques identifiés
sont évalués en fonction de leur probabilité d’occurrence (PO), de détection (PD), et de la
gravité de leurs conséquences (GC), sur une échelle de 1 (faible) à 5 (élevé). Chaque risque est
caractérisé par un RPN qui est le produit de PO, PD, et GC.
Ensuite, nous avons proposé aux experts de catégoriser les risques de HumWH en fonction de
cinq catégories de risques dont les quatre catégories traditionnelles et une cinquième liée aux
SI. Afin de mieux comprendre cette dernière catégorie, les experts ont repris les risques classés
en SI et ont essayé de les repositionner dans les quatre catégories traditionnelles.
52 Revue française de gestion – N° 277/2018
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
2014). D’autre part, HumWH peut, en Comme préconisé par la méthode FMEA, le
dernier recours, acheter les produits groupe d’experts s’est appuyé sur la
manquants. cartographie préalablement validée par leur
Les activités logistiques sont donc les soin pour identifier les risques de leur SC.
principales activités de HumWH. Elle Cette cartographie mettait en exergue six
possède sa propre flotte de camions qui sous-processus (planification, réception, tri,
assure la collecte et la livraison des produits stockage, préparation de commandes et
depuis son entrepôt (2500 mètres carrés livraison), caractérisés par des activités
dont 230 mètres cube de stockage frigori- qui supportent des risques. Pour chacun
fique). L’association emploie 9 personnes à des risques identifiés, l’équipe d’experts a
temps plein et repose sur 70 bénévoles à associé une cause. Suite à cette identifica-
temps partiel, soit l’équivalent de 20 ETP tion, chaque risque a été évalué selon les
(équivalent temps plein) par jour. trois facteurs PO, PD et GC sur une échelle
Tous les membres du réseau HumNat de 1 (faible) à 5 (élevé). Cette étape a
utilisent une suite ERP spécialisée dans le également permis aux experts d’obtenir une
domaine de l’agroalimentaire. L’objectif du liste de 28 risques « à traiter ». Le tableau 2
SI est d’assurer la traçabilité des produits illustre ce travail en donnant l’évaluation
alimentaires, notamment en cas de rappel de quantitative des risques et des RPN pour le
produits, mais également d’améliorer la premier risque cité par les experts pour
gestion des stocks de produits à la date de chaque processus.
péremption souvent très courte en favorisant À la demande des chercheurs, les experts
les rééquilibrages au sein du réseau. Pour ont ensuite regroupé les risques analysés
cela, le SI intègre les fonctions principales selon cinq catégories, incluant la catégorie
de chaque site (réception, préparation de risques SI. Puis, le même travail a été fait à
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 53
Le nombre de
1 Planification 4 4 4 64
bénéficiaires augmente
La localisation dans le SI
4 Stockage des produits stockés dans 2 5 2 20
l’entrepôt est incorrecte
Ruptures de stock de
Prépa.
5 contenants (boxs, 2 2 4 16
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
commandes
palettes)
Les quantités de
dons à collecter ne
Collecte/
sont pas Données Appro. 5 5 2 50
achats
communicables
dans le SI
Les quantités de
produits
réceptionnés ne
Réception Contrôle Appro. 2 2 4 16
sont pas
enregistrées dans le
SI
Les références de
produits
Réception réceptionnés Données Opérations 4 5 2 40
enregistrées dans le
SI sont incorrectes
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Erreurs sur les
Tri DLC saisies dans Données Opérations 4 1 4 16
le SI
Pas de numéro de
Tri lot pour certains Contrôle Opérations 2 5 5 50
produits
Ecarts stock
Stockage physique et stock Données Opérations 5 2 5 50
SI
Code traçabilité
Stockage inexistant des Fonctionnalité Opérations 2 5 5 50
produits
Localisation
incorrecte dans le
Stockage SI des produits Données Opérations 2 5 2 20
stockés dans
l’entrepôt
Référence
Prépa
incorrecte de Données Opérations 4 4 2 32
commandes
l’association cliente
Prépa
Pas de FIFO Fonctionnalité Opérations 4 5 4 80
commandes
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
notre cas d’étude (tableau 4). Les deux alors ceux-ci considéreront le risque comme
moyennes les plus élevées sont celles de la peu grave. Cela reflète finalement les
demande (pour laquelle il n’y a qu’un seul objectifs de l’organisation étudiée, une
risque) et des SI. association à but non lucratif.
Les moyennes des facteurs de risque par Notre problématique de recherche porte sur
catégorie montrent que les risques liés aux l’incorporation d’une cinquième catégorie
SI viennent juste après ceux liés à la de risques liés au SI aux typologies
demande, avec une probabilité d’occurrence classiques en SCRM. Ce type de risque a
moyenne élevée (assez fréquent) et une été très peu pris en compte dans la
probabilité de détection moyenne élevée littérature. Les risques liés au SI augmentant
avec l’intégration des processus (Kirilmaz et ce que la solution logicielle permet de faire
Erol, 2017), nous pourrions considérer et ce dont les utilisateurs estiment avoir
qu’ils se trouvent implicitement dissous besoin (Strong et Volkoff, 2010), il est
dans les quatre catégories traditionnelles. important d’identifier la cause de ce
L’ajout d’une catégorie spécifique ne décalage afin d’évaluer s’il provient de la
créerait donc pas de nouveaux risques à solution logicielle, créant ainsi un risque SI,
prendre en compte, mais inciterait les ou du processus souhaité par des utilisa-
experts à dissocier les risques exclusive- teurs. De plus, au-delà de la cause, il est
ment liés au SI de ceux liés aux processus également important d’en saisir les consé-
supportés par le SI. Ceci pourrait permettre quences, notamment en termes d’extraction
de mieux cibler les stratégies de traitement de données ou de bricolages des utilisateurs
de risques et d’avoir une meilleure vision via des tableurs ou base de données
des vulnérabilités des supply chains en lien indépendantes, conséquences provoquant
avec les SI. ainsi d’autres risques qui devront être
comparés aux misfits.
Cependant, notre analyse limitée à un cas
CONCLUSION
d’étude ne nous permet pas de généraliser la
Dans cet article, nous avons présenté les position de cette cinquième catégorie de
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
catégorisations de risques existantes en risques SI en SCRM. Par ailleurs, même s’il
SCRM. En nous appuyant sur la littérature connecte l’ensemble des membres du réseau
en SI, nous avons avancé l’intérêt de HumNat et pourrait donc être considéré
combiner les deux domaines en intégrant comme un SI interorganisationnel (Kaure-
une catégorisation SI aux risques identifiés maa et Tanskanen, 2016), celui que nous
dans la littérature en SCRM, catégorie qui avons étudié ne présente pas les mêmes
ne se limiterait pas aux risques techniques risques que pourrait avoir un SI connectant
mais prendrait en compte également les fournisseurs et clients. En outre, même si
misfits (Strong et Volkoff, 2010). l’ERP utilisé est un ERP classique, il a fait
Ce travail contribue à la réflexion sur une l’objet d’un don partiel de l’éditeur ce qui a
classification commune des risques SC limité l’analyse initiale des besoins des
comme recommandé dans la littérature en utilisateurs. Cette spécificité interroge sur les
SCRM (Rangel et al., 2015 ; Sodhi et al., attentes de performance des experts interrogés
2012). La prise en compte de la catégorie de et à leur « tolérance » aux misfits. Étendre cette
risques liés aux SI devrait permettre une étude à d’autres secteurs pourrait amener une
identification plus complète des risques et, perception différente de ces risques et une
par conséquent, une meilleure gestion des appréciation plus forte de la gravité des
risques SC. Une étude de cas sur une conséquences des risques de misfits.
organisation à but non lucratif nous a permis Enfin, notre étude se limite aux phases
d’illustrer que lorsqu’ils sont identifiés d’identification et d’évaluation de la
spécifiquement, les risques SI, en particulier méthode FMEA. Il serait intéressant de
les misfits, représentent une part importante pousser les travaux pour étudier l’impact de
des risques identifiés par les experts. Le l’introduction de la catégorie dans la phase
misfit étant la perception d’un décalage entre de traitement des risques. En effet, lors de la
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 57
BIBLIOGRAPHIE
Blos M.F., Hoeflich S.L., Dias E.M. et Wee H-M. (2016). “A note on supply chain risk
classification: Discussion and proposal”, International Journal of Production Research,
vol. 54, no 5, p. 1568-1569.
Chopra S. et Sodhi M.S. (2004). “Managing risk to avoid supply-chain breakdown”, MIT
Sloan Management Review, vol. 46, no 1, p. 53-61.
De Corbière F., Rowe F. et Wolff F-C. (2012). « De l’intégration interne du système
d’information à l’intégration du système d’information de la chaîne logistique », Systèmes
d’information & management, vol. 17, no 1, p. 81-111.
Fabbe-Costes N., Colin J. et Paché G. (2000). Faire de la recherche en logistique et
distribution, Vuibert, Paris.
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Froufe S. (2015). « Contribution de la gestion des risques logistiques à l’évolution des systèmes
d’information intégrés de type ERP (Enterprise Resource Planning) en phase de post-
implémentation », Thèse de doctorat, Université Le Havre Normandie, Le Havre, France.
Ghadge A., Dani S. et Kalawsky R. (2012). “Supply chain risk management: present
and future scope”, The International Journal of Logistics Management, vol. 23, no 3,
p. 313-339.
Guo Y. (2011). “Research on knowledge-oriented supply chain risk management system
model”, Journal of Management and Strategy, vol. 2, no 2, p. 72-77.
Ho W., Zheng T., Yildiz H. et Talluri S. (2015). “Supply chain risk management: A literature
review”, International Journal of Production Research, vol. 53, no 16, p. 5031-5069.
Hudnurkar M., Deshpande S., Rathod U. et Jakhar S.K. (2017). “Supply chain risk
classification schemes: A literature review”, Operations and Supply Chain Management,
vol. 10, no 4, p. 182-199.
Jüttner U., Peck H. et Christopher M. (2003). “Supply chain risk management: Outlining an
agenda for future research”, International Journal of Logistics: Research and Applications,
vol. 6, no 4, p. 197-210.
Kauremaa J. et Tanskanen K. (2016). “Designing interorganizational information systems for
supply chain integration: A framework”, The International Journal of Logistics
Management, vol. 27, no 1, p. 71-94.
Kirilmaz O. et Erol S. (2017). “A proactive approach to supply chain risk management:
Shifting orders among suppliers to mitigate the supply side risks”, Journal of Purchasing
and Supply Management, vol. 23, no 1, p. 54-65.
58 Revue française de gestion – N° 277/2018
Kleindorfer P.R. et Saad G.H. (2005). “Managing disruption risks in supply chains”,
Production and Operations Management, vol. 14, no 1, p. 53-68.
Manuj I. et Mentzer J.T. (2008). “Global supply chain risk management”, Journal of Business
Logistics, vol. 29, no 1, p. 133-155.
Mason-Jones R. et Towill D.R. (1998). “Shrinking the supply chain uncertainty circle”, IOM
Control, vol. 24, no 7, p. 17-22.
Mentzer J.T. (2004). Fundamentals of supply chain management: Twelve drivers of
competitive advantage, Sage Publications.
Ouabouch L. et Lavastre O. (2015). « Vulnérabilité, risque et performance en Supply Chain
Management. Cas de l’industrie agroalimentaire au Maroc », Logistique & Management,
vol. 23, no 1, p. 71-89.
Prajogo D. et Olhager J. (2012). “Supply chain integration and performance: The effects of
long-term relationships, information technology and sharing, and logistics integration”,
International Journal of Production Economics, vol. 135, no 1, p. 514-522.
Rai A., Patnayakuni R. et Seth N. (2006). “Firm performance impacts of digitally enabled
supply chain integration capabilities”, MIS Quarterly, vol. 30, no 2, p. 225-246.
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Rangel D.A., de Oliveira T.K et Leite M.S.A. (2015). “Supply chain risk classification:
discussion and proposal”, International Journal of Production Research, vol. 53, no 22,
p. 6868-6887.
Reix R., Fallery B., Kalika M. et Rowe F. (2016). Systèmes d’information et management,
Vuibert.
Ritchie B. et Brindley C. (2007). “Supply chain risk management and performance: A guiding
framework for future development”, International Journal of Operations & Production
Management, vol. 27, no 3, p. 303-322.
Smith G.E., Watson K.J., Baker W.H. et Pokorski J.A. (2007). “A critical balance:
Collaboration and security in the IT-enabled supply chain”, International Journal of
Production Research, vol. 45, no 11, p. 2595-2613.
Sodhi M.S., Son B.-G. et Tang C.S. (2012). “Researchers’ perspectives on supply chain risk
management”, Production and Operations Management, vol. 21, no 1, p. 1-13.
Stamatis D.H. (2003). Failure Mode and Effect Analysis: FMEA from Theory to Execution,
2nd edition, American Society for Quality Press, Milwaukee, Wisc.
Strong D.M. et Volkoff O. (2010). “Understanding Organization-Enterprise System Fit: A
Path to Theorizing the Information Technology Artifact”, MIS Quarterly, vol. 34, no 4,
p. 731-756.
Surana A., Kumara S., Greaves M. et Raghavan U.N. (2005). “Supply-chain networks: A
complex adaptive systems perspective”, International Journal of Production Research,
vol. 43, no 20, p. 4235-4265.
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 59
Tang O. et Musa S.N. (2011). “Identifying risk issues and research advancements in supply
chain risk management”, International Journal of Production Economics, Leading Edge of
Inventory Research, vol. 133, no 1, p. 25-34.
Véronneau S., Pasin F. et Roy J. (2008). « L’information dans la chaîne logistique », Revue
française de gestion, vol. 34, no 186, p. 149-161.
Wang R.Y. et Strong D.M. (1996). “Beyond accuracy: What data quality means to data
consumers”, Journal of Management Information Systems, vol. 12, no 4, p. 5-33.
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)