Vous êtes sur la page 1sur 16

SCRM, de la pertinence de considérer les risques de misfits

liés aux SI
Sonia Froufe, Mame Gningue
Dans Revue française de gestion 2018/8 (N° 277), pages 45 à 59
Éditions Lavoisier
ISSN 0338-4551
ISBN 9782746249004
DOI 10.3166/rfg.2018.00286
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

Article disponible en ligne à l’adresse


https://www.cairn.info/revue-francaise-de-gestion-2018-8-page-45.htm

Découvrir le sommaire de ce numéro, suivre la revue par email, s’abonner...


Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.

Distribution électronique Cairn.info pour Lavoisier.


La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le
cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque
forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est
précisé que son stockage dans une base de données est également interdit.
ARTICLE
SONIA FROUFE
NIMEC, ISEL - Université Le Havre Normandie

MAME GNINGUE
METIS, EM Normandie

SCRM, de la pertinence
de considérer les
risques de misfits liés
aux SI
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
En réponse à leur environnement, les supply chains (SC)
doivent pouvoir adapter leurs processus. Toutefois, un manque
de flexibilité de ces processus ou des systèmes d’information
(SI) les supportant peut créer des misfits. En supply chain risk
management (SCRM), ce type de risques a été très peu
considéré. Partant d’un cas centré sur un processus d’entrepo-
sage, les auteurs proposent et discutent1 l’incorporation d’une
catégorie liée aux SI, et plus particulièrement aux misfits, dans
la catégorisation traditionnelle (demande, approvisionnement,
opération et environnement).

DOI: 10.3166/rfg.2018.00286 © 2018 Lavoisier

1. Ce travail a reçu le soutien du Fonds européen de développement régional (FEDER) et de la région Normandie.
46 Revue française de gestion – N° 277/2018

L
es supply chains (SC) sont comple- Dans un contexte de SC où les processus
xes. Pour se développer, le supply peuvent être amenés à évoluer en réponse
chain management a su profiter des aux modifications de l’environnement ou de
avancées dans le domaine des technologies l’influence des organisations impliquées, la
de l’information et de la communication question de l’adéquation entre les SI et les
(Fabbe-Costes et al., 2000). Selon Kirilmaz processus paraît intéressante. En ce sens,
et Erol (2017), les systèmes d’information l’intégration des SI dans une démarche de
(SI) sont une source de valeur majeure pour SCRM apparaît comme potentiellement
les SC. intéressante.
L’intégration des processus et le partage Dans cet article, nous nous intéressons donc
d’information que les SI intégrés permettent à l’incorporation d’une catégorie de risques
peuvent favoriser la performance des liés aux SI, les risques de misfits, au sein
organisations via notamment leur perfor- d’une catégorisation de risques classiques
mance opérationnelle (Rai et al., 2006 ; en SCRM (demande, approvisionnement,
Prajogo et Olhager, 2012). Cependant, ces opération et environnement).
mêmes systèmes ont rendu les SC plus Pour cela, nous étudions tout d’abord les
vulnérables à certains risques (Kirilmaz et catégories de risques présentées dans la
Erol, 2017). Néanmoins, la problématique littérature en SCRM, en mettant en exergue
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
des risques liés aux SI en supply chain risk la place des SI, puis nous décrivons les
management (SCRM) a été rarement évo- misfits. En nous appuyant sur un cas
quée dans la littérature (Hudnurkar et al., d’étude, nous analysons les risques liés à
2017). Lorsqu’ils sont explicitement évo- l’activité d’entreposage d’une organisation
qués, les risques liés aux SI se limitent à la dans le but de positionner les risques liés
dépendance aux SI (Surana et al., 2005), aux SI par rapport aux catégories tradition-
aux problèmes de sécurité informatique nelles des risques SC. Afin d’évaluer les
(Blos et al., 2016) ou à une lecture du SI différentes catégories identifiées, nous uti-
comme infrastructure, c’est-à-dire comme lisons l’approche RPN (Risk Priority Num-
support du flux d’information (Ho et al., ber) de FMEA (Failure Mode Effect
2015 ; Ouabouch et Lavastre, 2015). Dans Analysis), un outil de gestion de risques
la majorité des travaux, les risques liés aux basé sur l’analyse de la criticité des risques.
SI sont implicitement inclus dans les risques Les résultats de cette analyse nous per-
liés aux processus qu’ils supportent. mettent de conclure sur la pertinence de
Au-delà de ces dimensions, la littérature en l’intégration des risques de misfits liés aux
SI laisse apparaître un autre type de risques : SI dans la SC.
les misfits. Principalement développée au
moment de l’implémentation d’une nou-
I – SCRM ET RISQUES DE MISFITS
velle solution informatique, la notion de
misfit correspond à la perception d’un Bien qu’il n’existe pas de consensus sur la
décalage entre ce que la solution logicielle définition du risque SC (Sodhi et al., 2012),
permet de faire et ce dont les utilisateurs il peut être défini comme l’exposition d’une
estiment avoir besoin (Strong et Volkoff, SC à un événement qui cause des per-
2010). turbations, affectant le management efficace
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 47

de la chaîne (Ghadge et al., 2012). Les leur catégorisation (Mentzer, 2004). Le


sources de ces événements étant multiples, tableau 1 présente des catégorisations
les maîtriser, et ainsi réduire la vulnérabilité proposées dans la littérature, qui varient
des SC, devient une préoccupation majeure non seulement par le nombre de catégories
des organisations (Hudnurkar et al., 2017). retenues mais également par le périmètre de
chacune de ces catégories.
Malgré l’attention croissante sur les risques
1. Les catégories de risques en SCRM SC et l’évidence de leurs impacts sur les
Afin d’identifier et mieux gérer les risques organisations, il n’existe globalement pas de
SC, des travaux se sont très tôt intéressés à classification universellement reconnue de

Tableau 1 – Principales catégorisations présentées dans la littérature

Catégorisation Sources

– Risques liés à la coordination entre


l’offre et la demande
2 catégories Kleindorfer et Saad (2005)
– Risques liés aux perturbations des
opérations normales
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
– Risques amont liés aux
approvisionnements
Mentzer (2004)
– Risques internes liés aux opérations
3 catégories – Risques aval liés à la demande

– Risques de l’environnement
– Risques organisationnels Jüttner et al. (2003)
– Risques liés au réseau

– Risques de l’environnement
– Risques de la demande
– Risques des approvisionnements Mason-Jones et Towill (1998)
– Risques des opérations
– Risques de contrôle

5 catégories – Macro risques


– Risques liés à la demande
– Risques liés à la fabrication
– Risques liés à l’approvisionnement Ho et al. (2015)
– Risques liés aux infrastructures
supportant les flux de transport, les flux
financiers et les flux d’information.

– Risques liés aux approvisionnements


– Risques liés aux opérations
– Risques liés à la demande
– Risques liés à la sécurité
8 catégories Manuj et Mentzer (2008)
– Macro risques
– Risques liés à la réglementation
– Risques compétitifs
– Risques sur les ressources
48 Revue française de gestion – N° 277/2018

ces risques (Sodhi et al., 2012 ; Rangel « informationnelle (un SI produit des
et al., 2015). représentations à partir des données),
L’analyse des travaux de catégorisation des technologique (un SI est une construction
risques SC permet d’identifier quatre caté- fondée sur une architecture) et organisa-
gories communément citées à savoir les tionnelle (un SI supporte les structures et les
risques liés aux approvisionnements, à la processus de l’organisation) » (Reix et al.,
demande, aux opérations et à l’environne- 2016, p. viii). Or, dans les travaux en
ment. Les risques liés aux approvisionne- SCRM, nous retrouvons surtout les dimen-
ments incluent les perturbations potentielles sions technologiques et parfois informa-
provenant des interfaces amont de la SC tionnelles (Hudnurkar et al., 2017).
(fournisseur/organisation) et des flux Á une échelle intra-organisationnelle, les SI
entrants. Les risques liés à la demande doivent permettre aux organisations de
concernent les perturbations potentielles développer des capacités d’intégration des
provenant des interfaces aval de la SC processus. Cette intégration est permise par
(clients/organisation) et des flux sortants. deux des dimensions portées par les SI : le
Les risques liés aux opérations sont internes partage des informations et l’intégration des
à l’organisation et incluent notamment les applications interfonctionnelles (Rai et al.,
risques liés à la production. Les risques liés 2006 ; Prajogo et Olhager, 2012). Le
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
à l’environnement sont externes à l’organi- partage d’information va notamment per-
sation et résultent de perturbations socio- mettre de supporter la prise de décisions
politiques, économiques ou encore (Rai et al., 2006) en mettant à disposition
technologiques. Quelles que soient les des données de qualité, c’est-à-dire des
catégorisations retenues par les auteurs, données « intrinsèquement bonnes, appro-
les SI ne transparaissent que très peu et sont priées à une tâche dans son contexte,
plutôt fondus dans chacun des processus représentées clairement et accessibles à
qu’ils supportent. Le SCRM ayant pour l’utilisateur »2 (Wang et Strong, 1996,
objet d’améliorer la fiabilité et la robustesse p. 6). De façon générale, grâce au partage
de la SC en identifiant et en mettant sous d’information entre acteurs, les SI peuvent
contrôle les facteurs impactant négative- permettre de contrôler la SC voire de
ment son fonctionnement normal (Guo, détecter automatiquement des anomalies
2011), il semble intéressant de s’interroger (Ritchie et Brindley, 2007). Ce partage
sur la prise en compte des risques spécifi- d’information, de plus en plus en temps réel,
ques aux SI en SCRM. doit également permettre aux organisations
de réagir beaucoup plus rapidement à des
événements négatifs à condition de faire
2. Les risques SI en SCRM également évoluer leur structure et pro-
La notion de système d’information peut cessus organisationnels (Véronneau et al.,
se caractériser selon trois dimensions : 2008). Les applications interfonctionnelles

2. “High quality data should be intrinsically good, contextually appropriate for the task, clearly represented and
accessible to the data consumer.” (Wang et Strong, 1996, p. 6)
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 49

sont présentées comme autorisant une s’appuient sur le modèle SCOR (Supply
intégration des processus, favorisant ainsi Chain Operations Reference Model3) et
l’émergence de gains de performance (Rai classifient les risques autour des processus
et al., 2006 ; Prajogo et Olhager, 2012). Plan, Source, Make, Deliver et Return.
À une échelle interorganisationnelle, De Dans cette catégorisation, le SI n’est présent
Corbière et al. (2012) ont également montré que dans le processus Plan via le risque de
qu’une intégration fonctionnelle au sein panne du SI. Dans une note cherchant à
d’une organisation supporte l’intégration de compléter la proposition de Rangel et al.
la SC. Toutefois, cette intégration via les SI (2015), Blos et al. (2016) proposent de
peut augmenter la vulnérabilité des SC réintégrer explicitement le SI via la norme
lorsque ces dernières en sont dépendantes et ISO/IEC 27036-3 (2013) qui précise les
lorsqu’elles sont complexes (Surana et al., bases de la sécurité informationnelle dans la
2005). Il apparaît alors nécessaire pour les relation client-fournisseur.
organisations de trouver un compromis En résumé, les travaux prenant en considé-
entre les bénéfices de la collaboration et ration les risques liés aux SI dans la SC sont
les risques informatiques auxquels chaque rares et, lorsqu’ils sont pris en compte, ils
partenaire est exposé par cette intégration renvoient généralement à des risques tech-
(Smith et al., 2007). nologiques voire à des risques liés à certains
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Par ailleurs, certains auteurs ont également aspects informationnels.
mentionné des risques liés aux SI au sein des
processus de la SC. Jüttner et al. (2003) ou
encore Chopra et Sodhi (2004) ont ainsi traité 3. Les risques liés aux misfits
les risques liés aux infrastructures d’informa- Dans la littérature en SI, et en particulier
tion dans la SC. Dans leur catégorie lorsqu’il s’agit de SI reposant sur des
réunissant les risques liés aux infrastructures, progiciels, au-delà des risques techniques,
Ho et al. (2015) identifient spécifiquement une autre dimension émerge comme poten-
les risques liés à l’information, mais limitent tiellement porteuse de risques : le misfit. En
les types de risques à ceux liés à une rupture effet, vendu par des éditeurs de solutions, ce
technique du flux d’information ou à la type de système a la particularité d’être
divulgation d’informations sensibles aux pensé afin de répondre à des besoins
compétiteurs. Finalement, Tang et Musa génériques et non aux besoins spécifiques
(2011) se sont focalisés sur les risques d’une organisation. En d’autres termes, il est
d’exactitude des données dans le manage- plus que probable que le progiciel ne
ment des processus de la SC. correspondra pas tout à fait aux besoins
S’il est possible de retrouver certains risques de l’organisation ce qui pourra, à terme,
liés aux SI dans les risques SC, leur rendre difficile l’obtention des résultats
existence reste souvent implicite dans les attendus lors de la décision d’implémenta-
catégorisations ou réduite à certaines tion (Strong et Volkoff, 2010).
dimensions du SI. Ainsi, dans leur catégo- Principalement étudiée dans la phase d’im-
risation des risques, Rangel et al. (2015) plémentation d’une nouvelle solution

3. http://www.apics.org/apics-for-business/frameworks/scor
50 Revue française de gestion – N° 277/2018

informatique, la notion de misfit correspond exemple apparaître lors d’une intégration


ainsi à la perception d’un décalage entre ce avec de nouveaux partenaires.
que la solution logicielle permet de faire et Ainsi, si le concept de misfit est surtout
ce dont les utilisateurs estiment avoir besoin utilisé dans le cadre de l’implémentation
(Strong et Volkoff, 2010). Strong et Volkoff d’un nouveau système, des évolutions de
ont spécifié que ces écarts pouvaient toucher pratiques logistiques pourraient faire appa-
six domaines et faire apparaître six types de raître de nouveaux misfits ou être réfréné par
risques de misfits : fonctionnalités, données, des misfits existants, créant ou empêchant
facilité d’utilisation, définition des rôles, l’atténuation de différents risques.
contrôle et culture organisationnelle. Un Une analyse des différentes typologies de
risque de misfit lié aux fonctionnalités risques liés aux SI (Froufe, 2015) nous
émerge lorsque les processus existants sont permet donc de proposer deux principales
moins performants que des processus passés classes (figure 1) :
ou souhaités. Un risque de misfit lié aux – une première classe qui couvre la dimen-
données apparaît lorsque la qualité des sion technique des SI incluant les aspects
données est dégradée. Un risque de mifit lié physiques des réseaux, l’interface et la
à la facilité d’utilisation révèle une utilisa- maintenance de la connexion, ainsi que les
tion difficile qui pourra apparaître lors de la aspects sécuritaires ;
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
création de nouvelles fonctionnalités par – une seconde classe de risques qui
exemple. Un risque de misfit lié à la regroupe les dimensions informationnelles
définition des rôles pourra émerger lors et organisationnelles du SI et qui concerne
d’une réattribution de tâches entre utilisa- leur flexibilité opérationnelle, notamment
teurs ne partageant pas exactement les leur capacité à s’adapter à des changements
mêmes compétences. Le risque de misfit tels que les évolutions des processus de la
lié au contrôle apparaît lorsque le niveau de SC ou de leur environnement. Il s’agit des
contrôle n’est plus approprié par rapport à ce risques de misfit.
qui est nécessaire. Enfin, un risque de misfit Les SI, qu’ils soient intra ou interorganisa-
lié à la culture organisationnelle pourrait par tionnels ne sont pas réductibles à de simples

Figure 1 – Catégories de risques SI


SCRM, de la pertinence de considérer les risques de misfits liés aux SI 51

questions technologiques (Kauremaa et II – ÉTUDE DE CAS HUMWH


Tanskanen, 2016). Il en est donc de même
pour les risques qui en émergent. Or,
l’absence de références explicites aux SI, 1. Présentation des résultats
et plus particulièrement aux misfits dans les HumWH est une organisation à but non
catégorisations de risques peut limiter les lucratif, membre d’un réseau d’associations
risques pris en compte lors d’un processus de HumNat. La mission du réseau HumNat est
SCRM. Le SCRM ayant pour objet d’amé- d’assurer la redistribution de produits
liorer la fiabilité et la robustesse de la SC en alimentaires auprès d’associations caritati-
identifiant et en mettant sous contrôle les ves locales. Ainsi, en 2014, HumWH
facteurs impactant négativement le fonction- travaillait avec 30 associations locales
nement normal de la SC (Guo, 2011), il partenaires qui elles-mêmes soutenaient
semble intéressant de s’interroger sur la 17 400 bénéficiaires.
pertinence de mettre en exergue les risques Chaque membre du réseau HumNat collecte
du SI via une catégorie spécifique, et ce des dons alimentaires et financiers. Une
d’autant plus dans le contexte d’un SI intégré. moitié des dons alimentaires provient de
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
MÉTHODOLOGIE

Nous avons étudié le cas HumWH (le nom a été modifié pour des raisons de confidentialité),
une organisation caritative dont la mission est la redistribution de denrées alimentaires vers
d’autres associations.
Après une semaine d’observation dans l’entrepôt (septembre 2015), la simplicité des processus
et du SI de HumWH a permis une cartographie complète des flux et processus. Nous avons
choisi d’utiliser la méthode Failure Mode Effect Analysis (FMEA) pour analyser les risques
(Stamatis, 2003) car elle permet une analyse collective et détaillée des risques, et était déjà
connue du responsable des opérations logistiques. Suivant la méthode, nous avons réuni quatre
experts internes, en charge des achats et de la collecte de dons, des relations avec les
associations locales, des opérations logistiques, et du SI. Quatre séances de travail d’environ
2 h chacune (printemps 2016), animées par les auteurs, ont permis une identification collective
des risques de HumWH, une évaluation qualitative et une priorisation des risques, selon
l’approche Risk Priority Number (RPN) de FMEA. Dans cette approche, les risques identifiés
sont évalués en fonction de leur probabilité d’occurrence (PO), de détection (PD), et de la
gravité de leurs conséquences (GC), sur une échelle de 1 (faible) à 5 (élevé). Chaque risque est
caractérisé par un RPN qui est le produit de PO, PD, et GC.
Ensuite, nous avons proposé aux experts de catégoriser les risques de HumWH en fonction de
cinq catégories de risques dont les quatre catégories traditionnelles et une cinquième liée aux
SI. Afin de mieux comprendre cette dernière catégorie, les experts ont repris les risques classés
en SI et ont essayé de les repositionner dans les quatre catégories traditionnelles.
52 Revue française de gestion – N° 277/2018

particuliers, et l’autre moitié d’industriels commandes, planification des opérations et


(excès de production) ou de la grande gestion d’entrepôt), mais également les
distribution (date de péremption proche). En processus de l’ensemble des membres du
2014, HumWH a collecté 2 830 tonnes de réseau.
produits pour une valeur estimée à 9 Déployé en 2011, le SI est géré par une
millions d’euros. Les dons financiers pro- équipe centralisée au niveau de HumNat.
viennent de particuliers et de subventions L’équipe est en charge de standardiser
publiques de la France et de l’Union l’information notamment sur les produits,
européenne. de gérer le paramétrage et de mettre en
Compte tenu de la variabilité des donations œuvre les prochaines évolutions fonction-
en volume mais également en types de nelles. Les sites tels que HumWH ne
produits, HumWH dispose de différents peuvent effectuer aucune modification de
mécanismes lui permettant d’assurer la paramétrage, ni même ajouter de nouvelles
continuité de l’approvisionnement de ses références produits. Les techniciens en
30 associations locales. D’une part, charge du SI au niveau de chaque site ne
HumWH peut faire appel au réseau national font que de la saisie, de la maintenance de
HumNat pour échanger des produits entre matériel informatique, et remontent les
membres du réseau (240 tonnes échangés en besoins d’évolution.
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
2014). D’autre part, HumWH peut, en Comme préconisé par la méthode FMEA, le
dernier recours, acheter les produits groupe d’experts s’est appuyé sur la
manquants. cartographie préalablement validée par leur
Les activités logistiques sont donc les soin pour identifier les risques de leur SC.
principales activités de HumWH. Elle Cette cartographie mettait en exergue six
possède sa propre flotte de camions qui sous-processus (planification, réception, tri,
assure la collecte et la livraison des produits stockage, préparation de commandes et
depuis son entrepôt (2500 mètres carrés livraison), caractérisés par des activités
dont 230 mètres cube de stockage frigori- qui supportent des risques. Pour chacun
fique). L’association emploie 9 personnes à des risques identifiés, l’équipe d’experts a
temps plein et repose sur 70 bénévoles à associé une cause. Suite à cette identifica-
temps partiel, soit l’équivalent de 20 ETP tion, chaque risque a été évalué selon les
(équivalent temps plein) par jour. trois facteurs PO, PD et GC sur une échelle
Tous les membres du réseau HumNat de 1 (faible) à 5 (élevé). Cette étape a
utilisent une suite ERP spécialisée dans le également permis aux experts d’obtenir une
domaine de l’agroalimentaire. L’objectif du liste de 28 risques « à traiter ». Le tableau 2
SI est d’assurer la traçabilité des produits illustre ce travail en donnant l’évaluation
alimentaires, notamment en cas de rappel de quantitative des risques et des RPN pour le
produits, mais également d’améliorer la premier risque cité par les experts pour
gestion des stocks de produits à la date de chaque processus.
péremption souvent très courte en favorisant À la demande des chercheurs, les experts
les rééquilibrages au sein du réseau. Pour ont ensuite regroupé les risques analysés
cela, le SI intègre les fonctions principales selon cinq catégories, incluant la catégorie
de chaque site (réception, préparation de risques SI. Puis, le même travail a été fait à
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 53

Tableau 2 – Tableau d’évaluation des risques (extrait HumWH)

Processus Risques PO PD GC RPN

Le nombre de
1 Planification 4 4 4 64
bénéficiaires augmente

Les quantités de produits


2 Réception réceptionnées ne sont pas 2 2 4 16
enregistrées dans le SI

Les produits frais


attendent trop longtemps
3 Tri en zone de réception, la 3 4 4 48
chaîne du froid est
rompue

La localisation dans le SI
4 Stockage des produits stockés dans 2 5 2 20
l’entrepôt est incorrecte

Ruptures de stock de
Prépa.
5 contenants (boxs, 2 2 4 16
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
commandes
palettes)

Des produits sont


6 Livraison détériorés pendant le 4 4 2 32
transport

nouveau selon les quatre catégories tradi- la catégorie Approvisionnement en fonction


tionnelles. Nous avons donc proposé aux du positionnement dans le processus.
experts de catégoriser les risques en fonc- Après analyse du détail de ces risques, nous
tion de cinq puis de quatre catégories. Le notons également l’absence de risques
tableau 3 présente le détail des risques techniques liés aux SI dans la catégorisation
identifiés comme risques SI ainsi que leur et donc une présence marquée des misfits.
catégorisation selon la classification à quatre Nous retrouvons des misfits liés aux
catégories. données, fonctionnalités et contrôle. Les
Sur les 28 risques retenus, 11 ont été risques liés à la définition des rôles, à la
catégorisés en risques SI par les experts, en facilité d’utilisation et à la culture organi-
en faisant ainsi la catégorie la plus sationnelle ne sont pas identifiés dans les 28
importante. Ainsi, malgré les fonctionnali- risques « à traiter » par les experts mais ont
tés minimalistes du SI de HumWH, les pu être évoqués lors des échanges entre
risques SI représentent plus d’un tiers des experts (la centralisation des rôles de
risques retenus par les experts. Lorsque cette paramétrage à HumNat, la difficulté d’uti-
catégorie n’est pas proposée aux experts, lisation pour des bénévoles souvent âgés ou
ceux-ci répartissent les risques principale- encore le décalage entre la culture associa-
ment dans la catégorie Opérations puis dans tive et l’exigence du SI).
54 Revue française de gestion – N° 277/2018

Tableau 3 – Détail des risques SI

Processus Scénarios Type demisfit Catégorie* PO PD GC RPN

Les quantités de
dons à collecter ne
Collecte/
sont pas Données Appro. 5 5 2 50
achats
communicables
dans le SI

Les quantités de
produits
réceptionnés ne
Réception Contrôle Appro. 2 2 4 16
sont pas
enregistrées dans le
SI

Les références de
produits
Réception réceptionnés Données Opérations 4 5 2 40
enregistrées dans le
SI sont incorrectes
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Erreurs sur les
Tri DLC saisies dans Données Opérations 4 1 4 16
le SI

Pas de numéro de
Tri lot pour certains Contrôle Opérations 2 5 5 50
produits

Ecarts stock
Stockage physique et stock Données Opérations 5 2 5 50
SI

Code traçabilité
Stockage inexistant des Fonctionnalité Opérations 2 5 5 50
produits

Localisation
incorrecte dans le
Stockage SI des produits Données Opérations 2 5 2 20
stockés dans
l’entrepôt

Référence
Prépa
incorrecte de Données Opérations 4 4 2 32
commandes
l’association cliente

Prépa Erreur de saisie des


Données Opérations 4 2 3 24
commandes quantités préparées

Prépa
Pas de FIFO Fonctionnalité Opérations 4 5 4 80
commandes

* Catégorie de classification en l’absence de catégorie SI. PO : probabilité d’occurrence, PD : probabilité


de détection, GC : gravité des conséquences.
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 55

2. L’analyse des résultats également (facilement détectable). À l’in-


verse, l’évaluation des risques faite par
Cette étude de cas nous permet de souligner l’équipe d’experts montre que les risques
plusieurs éléments. Sur la nature des risques liés aux SI ont des conséquences moins
SI retenus par les experts, nous notons graves que les autres risques dans le cas de
l’absence de risques techniques liés aux SI HumWH. Ce dernier point sur la gravité est
et la prépondérance des risques de misfits. assez surprenant car compte tenu de
En ce sens, lorsqu’il s’agit d’introduire les l’intégration forte du SI, un misfit pourrait
risques de SI dans une démarche de SCRM, apparaître comme grave car dégradant la
il nous semble pertinent de ne pas limiter cet performance de l’organisation (Rai et al.,
ajout à des dimensions techniques (Blos 2006 ; Prajogo et Olhager, 2012). Néan-
et al., 2016) mais d’aller au-delà en moins, en regardant plus dans le détail, il est
proposant également la prise en compte possible d’identifier deux éléments. D’une
des misfits. part, si la santé des bénéficiaires est en
Afin de mesurer l’importance de la catégorie danger (rupture chaîne du froid, traçabilité,
des risques liés aux SI par rapport aux autres etc.) alors la gravité est importante. D’autre
catégories, nous avons analysé la moyenne part, s’il s’agit simplement d’un misfit
des RPN pour chacune des catégories dans demandant plus de travail des bénévoles,
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
notre cas d’étude (tableau 4). Les deux alors ceux-ci considéreront le risque comme
moyennes les plus élevées sont celles de la peu grave. Cela reflète finalement les
demande (pour laquelle il n’y a qu’un seul objectifs de l’organisation étudiée, une
risque) et des SI. association à but non lucratif.
Les moyennes des facteurs de risque par Notre problématique de recherche porte sur
catégorie montrent que les risques liés aux l’incorporation d’une cinquième catégorie
SI viennent juste après ceux liés à la de risques liés au SI aux typologies
demande, avec une probabilité d’occurrence classiques en SCRM. Ce type de risque a
moyenne élevée (assez fréquent) et une été très peu pris en compte dans la
probabilité de détection moyenne élevée littérature. Les risques liés au SI augmentant

Tableau 4 – Facteurs de risques moyens par catégorie

Moyenne Moyenne Moyenne Moyenne


Catégories* Fréquence GC
RPN PO PD

Approvisionnement 3 21,7 3,0 2,3 3,7

Demande 1 64,0 4,0 4,0 4,0

Environnement 3 28,0 2,3 3,3 3,7

SI (misfits) 11 38,9 3,5 3,7 3,5

Opération 10 30,5 3,0 3,2 3,3

Total 28 33,79 3,14 3,36 3,46

* Pour les 5 catégories dont la catégorie SI.


56 Revue française de gestion – N° 277/2018

avec l’intégration des processus (Kirilmaz et ce que la solution logicielle permet de faire
Erol, 2017), nous pourrions considérer et ce dont les utilisateurs estiment avoir
qu’ils se trouvent implicitement dissous besoin (Strong et Volkoff, 2010), il est
dans les quatre catégories traditionnelles. important d’identifier la cause de ce
L’ajout d’une catégorie spécifique ne décalage afin d’évaluer s’il provient de la
créerait donc pas de nouveaux risques à solution logicielle, créant ainsi un risque SI,
prendre en compte, mais inciterait les ou du processus souhaité par des utilisa-
experts à dissocier les risques exclusive- teurs. De plus, au-delà de la cause, il est
ment liés au SI de ceux liés aux processus également important d’en saisir les consé-
supportés par le SI. Ceci pourrait permettre quences, notamment en termes d’extraction
de mieux cibler les stratégies de traitement de données ou de bricolages des utilisateurs
de risques et d’avoir une meilleure vision via des tableurs ou base de données
des vulnérabilités des supply chains en lien indépendantes, conséquences provoquant
avec les SI. ainsi d’autres risques qui devront être
comparés aux misfits.
Cependant, notre analyse limitée à un cas
CONCLUSION
d’étude ne nous permet pas de généraliser la
Dans cet article, nous avons présenté les position de cette cinquième catégorie de
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
catégorisations de risques existantes en risques SI en SCRM. Par ailleurs, même s’il
SCRM. En nous appuyant sur la littérature connecte l’ensemble des membres du réseau
en SI, nous avons avancé l’intérêt de HumNat et pourrait donc être considéré
combiner les deux domaines en intégrant comme un SI interorganisationnel (Kaure-
une catégorisation SI aux risques identifiés maa et Tanskanen, 2016), celui que nous
dans la littérature en SCRM, catégorie qui avons étudié ne présente pas les mêmes
ne se limiterait pas aux risques techniques risques que pourrait avoir un SI connectant
mais prendrait en compte également les fournisseurs et clients. En outre, même si
misfits (Strong et Volkoff, 2010). l’ERP utilisé est un ERP classique, il a fait
Ce travail contribue à la réflexion sur une l’objet d’un don partiel de l’éditeur ce qui a
classification commune des risques SC limité l’analyse initiale des besoins des
comme recommandé dans la littérature en utilisateurs. Cette spécificité interroge sur les
SCRM (Rangel et al., 2015 ; Sodhi et al., attentes de performance des experts interrogés
2012). La prise en compte de la catégorie de et à leur « tolérance » aux misfits. Étendre cette
risques liés aux SI devrait permettre une étude à d’autres secteurs pourrait amener une
identification plus complète des risques et, perception différente de ces risques et une
par conséquent, une meilleure gestion des appréciation plus forte de la gravité des
risques SC. Une étude de cas sur une conséquences des risques de misfits.
organisation à but non lucratif nous a permis Enfin, notre étude se limite aux phases
d’illustrer que lorsqu’ils sont identifiés d’identification et d’évaluation de la
spécifiquement, les risques SI, en particulier méthode FMEA. Il serait intéressant de
les misfits, représentent une part importante pousser les travaux pour étudier l’impact de
des risques identifiés par les experts. Le l’introduction de la catégorie dans la phase
misfit étant la perception d’un décalage entre de traitement des risques. En effet, lors de la
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 57

phase de traitement, des modifications catégorie explicite de risques SI permet de


peuvent être décidées sur les processus afin mieux prendre en compte l’ensemble des
d’atténuer un risque existant. Il serait répercussions du changement et ainsi influer
intéressant d’évaluer si l’existence d’une sur le choix de stratégie d’atténuation.

BIBLIOGRAPHIE
Blos M.F., Hoeflich S.L., Dias E.M. et Wee H-M. (2016). “A note on supply chain risk
classification: Discussion and proposal”, International Journal of Production Research,
vol. 54, no 5, p. 1568-1569.
Chopra S. et Sodhi M.S. (2004). “Managing risk to avoid supply-chain breakdown”, MIT
Sloan Management Review, vol. 46, no 1, p. 53-61.
De Corbière F., Rowe F. et Wolff F-C. (2012). « De l’intégration interne du système
d’information à l’intégration du système d’information de la chaîne logistique », Systèmes
d’information & management, vol. 17, no 1, p. 81-111.
Fabbe-Costes N., Colin J. et Paché G. (2000). Faire de la recherche en logistique et
distribution, Vuibert, Paris.
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Froufe S. (2015). « Contribution de la gestion des risques logistiques à l’évolution des systèmes
d’information intégrés de type ERP (Enterprise Resource Planning) en phase de post-
implémentation », Thèse de doctorat, Université Le Havre Normandie, Le Havre, France.
Ghadge A., Dani S. et Kalawsky R. (2012). “Supply chain risk management: present
and future scope”, The International Journal of Logistics Management, vol. 23, no 3,
p. 313-339.
Guo Y. (2011). “Research on knowledge-oriented supply chain risk management system
model”, Journal of Management and Strategy, vol. 2, no 2, p. 72-77.
Ho W., Zheng T., Yildiz H. et Talluri S. (2015). “Supply chain risk management: A literature
review”, International Journal of Production Research, vol. 53, no 16, p. 5031-5069.
Hudnurkar M., Deshpande S., Rathod U. et Jakhar S.K. (2017). “Supply chain risk
classification schemes: A literature review”, Operations and Supply Chain Management,
vol. 10, no 4, p. 182-199.
Jüttner U., Peck H. et Christopher M. (2003). “Supply chain risk management: Outlining an
agenda for future research”, International Journal of Logistics: Research and Applications,
vol. 6, no 4, p. 197-210.
Kauremaa J. et Tanskanen K. (2016). “Designing interorganizational information systems for
supply chain integration: A framework”, The International Journal of Logistics
Management, vol. 27, no 1, p. 71-94.
Kirilmaz O. et Erol S. (2017). “A proactive approach to supply chain risk management:
Shifting orders among suppliers to mitigate the supply side risks”, Journal of Purchasing
and Supply Management, vol. 23, no 1, p. 54-65.
58 Revue française de gestion – N° 277/2018

Kleindorfer P.R. et Saad G.H. (2005). “Managing disruption risks in supply chains”,
Production and Operations Management, vol. 14, no 1, p. 53-68.
Manuj I. et Mentzer J.T. (2008). “Global supply chain risk management”, Journal of Business
Logistics, vol. 29, no 1, p. 133-155.
Mason-Jones R. et Towill D.R. (1998). “Shrinking the supply chain uncertainty circle”, IOM
Control, vol. 24, no 7, p. 17-22.
Mentzer J.T. (2004). Fundamentals of supply chain management: Twelve drivers of
competitive advantage, Sage Publications.
Ouabouch L. et Lavastre O. (2015). « Vulnérabilité, risque et performance en Supply Chain
Management. Cas de l’industrie agroalimentaire au Maroc », Logistique & Management,
vol. 23, no 1, p. 71-89.
Prajogo D. et Olhager J. (2012). “Supply chain integration and performance: The effects of
long-term relationships, information technology and sharing, and logistics integration”,
International Journal of Production Economics, vol. 135, no 1, p. 514-522.
Rai A., Patnayakuni R. et Seth N. (2006). “Firm performance impacts of digitally enabled
supply chain integration capabilities”, MIS Quarterly, vol. 30, no 2, p. 225-246.
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)
Rangel D.A., de Oliveira T.K et Leite M.S.A. (2015). “Supply chain risk classification:
discussion and proposal”, International Journal of Production Research, vol. 53, no 22,
p. 6868-6887.
Reix R., Fallery B., Kalika M. et Rowe F. (2016). Systèmes d’information et management,
Vuibert.
Ritchie B. et Brindley C. (2007). “Supply chain risk management and performance: A guiding
framework for future development”, International Journal of Operations & Production
Management, vol. 27, no 3, p. 303-322.
Smith G.E., Watson K.J., Baker W.H. et Pokorski J.A. (2007). “A critical balance:
Collaboration and security in the IT-enabled supply chain”, International Journal of
Production Research, vol. 45, no 11, p. 2595-2613.
Sodhi M.S., Son B.-G. et Tang C.S. (2012). “Researchers’ perspectives on supply chain risk
management”, Production and Operations Management, vol. 21, no 1, p. 1-13.
Stamatis D.H. (2003). Failure Mode and Effect Analysis: FMEA from Theory to Execution,
2nd edition, American Society for Quality Press, Milwaukee, Wisc.
Strong D.M. et Volkoff O. (2010). “Understanding Organization-Enterprise System Fit: A
Path to Theorizing the Information Technology Artifact”, MIS Quarterly, vol. 34, no 4,
p. 731-756.
Surana A., Kumara S., Greaves M. et Raghavan U.N. (2005). “Supply-chain networks: A
complex adaptive systems perspective”, International Journal of Production Research,
vol. 43, no 20, p. 4235-4265.
SCRM, de la pertinence de considérer les risques de misfits liés aux SI 59

Tang O. et Musa S.N. (2011). “Identifying risk issues and research advancements in supply
chain risk management”, International Journal of Production Economics, Leading Edge of
Inventory Research, vol. 133, no 1, p. 25-34.
Véronneau S., Pasin F. et Roy J. (2008). « L’information dans la chaîne logistique », Revue
française de gestion, vol. 34, no 186, p. 149-161.
Wang R.Y. et Strong D.M. (1996). “Beyond accuracy: What data quality means to data
consumers”, Journal of Management Information Systems, vol. 12, no 4, p. 5-33.
© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

© Lavoisier | Téléchargé le 07/11/2023 sur www.cairn.info via Université du Havre (IP: 194.254.109.142)

Vous aimerez peut-être aussi