Vous êtes sur la page 1sur 53

UE 5 - Management des

Systèmes d'Information

Blog des Etudiants en Compta


Sommaire

Introduction à l'UE 5 du DSCG


1

Gouvernance des SI
8

Gestion de projet des SI


17

Gestion de la performance des SI


31

Architecture des SI
36

Sécurité des SI
50

Audit, conseil et reporting des SI


54

BEC 1
Introduction à l'UE 5 du DSCG

ASTUCES ET CONSEILS POUR REUSSIR L'UE 5


Connaître certains mots clés

Comme tu vas le voir dans cette fiche, certains mots clés reviennent régulièrement.

Et ce, peu importe le chapitre...

Interopérabilité, efficience, scalabilité....

Sont tant de mots qu'il te va falloir remettre dans ta copie le jour de l'examen.

Evidemment, on ne met pas tous les mots et on ne les met pas au hasard, sinon adieu les
points !

La méthode à adopter

Quelle méthode adopter dans ce cas ?

Celle que j'ai appliquée et qui m'a permis d'obtenir la note de 16,5 /20 en ayant révisé
seulement 1 mois à l'avance...

Comment obtenir ces mots clés ?

Tout simplement, en lisant les corrigés des annales, eh oui !

C'est une mine d'informations sur les mots que les correcteurs aiment retrouver dans ta
copie et te rapporteront donc des points.

Tu as de la chance, tous ces mots sont répartis dans cette fiche, qui est en fait celle que
j'avais moi le jour de l'examen (mais en mieux présentée quand même !).

BEC
BEC 3 1
ASTUCES ET CONSEILS POUR REUSSIR L'UE 5

Les thèmes réccurents

Contrairement au droit par exemple, la MSI ne regroupe pas énormément de thématiques.

Mais certaines se détâchent tout de même du lot comme tu peux le constater :

Le jour de l'examen

Comment procéder le jour de l'examen ?

Avant même de lire le sujet, tu prends ta feuille de brouillon et tu notes un maximum de


mots clés susceptibles d'être casés dans ta copie !

C'est bizarre ? Oui

Ca fonctionne ? Oui

Maintenant, le but du jeu c'est d'en placer le plus possible, un peu comme un bingo.

BEC
BEC 3 2
ASTUCES ET CONSEILS POUR REUSSIR L'UE 5
Faut-il faire des fiches ?
A cette question, je répondrai simplement : non.

Non, il ne faut pas obligatoirement faire des fiches. Si vous en faites, je vous invite à
répondre à ces quelques questions :
Est-ce que je suis très en retard dans l’avancement de mes fiches ?
Est-ce que je prends le temps de relire plusieurs fois (j’insiste) mes fiches plusieurs
semaines avant l’examen ?
Est-ce que j’ai du temps pour m’entraîner, en particulier sur les annales ?

Si vos réponses sont « non », autrement dit :

Si l’élaboration des fiches vous prend du temps


Sans jamais vous en faire gagner (ce qui est le but à l’origine !) car vous n’avez pas le
temps de les relire plusieurs fois
Réduisant ainsi considérablement vos entraînements (qui sont constituent la clé
pour décrocher le diplôme !)

Alors ne faites pas de fiches mais préférez acheter des fiches déjà faites.

BEC
BEC 3 3
ASTUCES ET CONSEILS POUR REUSSIR L'UE 5
Pour aller plus loin...

Voici une liste des ressources disponibles sur le blog qui peuvent t'aider à réussir l'UE 5.

Articles accessibles dans la catégorie "méthodologie" :

- Comment réviser une matière littéraire ?


- Le secret pour réussir le DCG & DSCG
- La méthode la plus efficace pour retenir son cours
- Comment bien organiser ses révisions ?
- 5 conseils pour travailler avec les annales

Documents utiles accessibles dans les "ressources" :

- Bulletin Officiel (programme) du DSCG


- Rapport du jury 2021
- Répartition des thèmes en fonction des années

Où me suivre ?

www.blogetudiantscompta.fr

blogdesetudiantsencompta

Julie Laniaud
BEC
BEC 3 4
LES ATTENDUS DE L'EXAMEN

L'importance de la mise en contexte

Outre les mots clés, il va falloir s'adapter au contexte du cas et réussir à retranscrire des
idées de réponses tirées de cette fiche appliquées au cas de l'examen.

"Elle montre une tendance qui devrait être celle des épreuves à venir c'est-à-dire une mise
en contexte du candidat et sa confrontation à des problématiques et à des décisions liées au
management des systèmes d'information en cabinet et/ou en organisation." - Rapport du
jury 2020

Maîtriser les concepts managériaux

La MSI se veut de moins en moins techniques, et davantage managériale !

« L'épreuve de Management des systèmes d’information va évoluer avec le nouveau


programme vers de moins en moins de technicité infrastructurelle et de plus en plus de
management informationnel au regard des profondes mutations systémiques impactant les
SI et la fonction SI» - Rapport du jury 2019

L'importance de la culture professionnelle

Nos métiers évoluent sans cesse, de nouveaux outils sont créés chaque année...

Intéresse-toi, fais une veille sur ces sujet pour avoir une meilleure note mais également
pour être compétent sur la thématique du digital.

La data, c'est le futur !

« Ainsi, les métiers du chiffre sont et seront largement impactés par les outils et pratiques
numériques ce qui, en toute logique, explique l’évolution de l’UE 5 elle-même.. » Rapport du
jury 2018

BEC
BEC 3 5
POUR MIEUX REVISER AVEC LES ANNALES

Détail de la récurrence des thèmes dans les annales de 2017 à 2020

Le détail des thèmes tombés dans les annales, année par année, est disponible sur le
blog > ressources > annales DSCG > UE 5 - Management des SI.

Détail de la récurrence des thèmes dans les annales de 2008 à 2020

Sur la même page, il vous est possible de télécharger le détail depuis 2008 au format
excel.

BEC
BEC 3 6
Gouvernance des SI
Alignement stratégique
Alignement stratégique : exprime la démarche visant à faire correspondre les objectifs du
système d’information avec ceux de l’organisation (stratégie globale et stratégie métier).

L’alignement stratégique est une démarche visant à faire coïncider la stratégie SI sur le ou
les stratégies d’affaires de l’entreprise. Le modèle développé par Henderson et
Venkatraman en 1993 propose de travailler sur les adéquations entre stratégie(s) de
l’entreprise, conception et structures organisationnelles, infrastructure technologique et
stratégie.

Il y a interaction entre les deux démarches (choix stratégiques, définition du SI) jusqu'à ce
qu’elles soient en cohérence.

D’une part cela permet d’intégrer les objectifs stratégiques et peut conduire à formuler de
nouvelles exigences en termes de système d'information. D’autre part, le système
d'information peut offrir de nouvelles opportunités amenant à modifier la stratégie.

L’alignement stratégique doit être dynamique et en adaptation permanente.

Les 4 domaines de l’alignement stratégique

La stratégie de l’entreprise

Stratégies génériques
Objectifs stratégiques
Produits, marchés
Compétences distinctives

La stratégie de développement technologique

Domaine technologique
Compétences
Gouvernance

BEC 8
L’infrastructure et les processus de l’entreprise

Infrastructure administrative
Processus d’affaire
Processus managériaux

L’infrastructure et les processus des SI

Architecture
Portefeuille d’applications
Processus de développement
Contrôle

Principaux domaines du SI à aligner

Equipements, plateforme, applications, connectivité, espaces de stockage, etc… pour


répondre aux missions attendues des objets connectés

Le SI doit permettre les interfaces ou relais entre Internet et les objets connectés
(utilisation de réseaux cellulaires couverts par les opérateurs de téléphonie, 3G, 4G,
etc., réseau dédié aux objets connectés

Le SI doit permettre la réalisation de toutes les missions du système d’information


comptable et commercial et donc s’assurer des interopérabilités entre les applicatifs
nécessaires

Le SI doit permettre la mise en relation des différents sites de l’entreprise

Le SI doit permettre la connexion avec toutes les parties prenantes de l’entreprise et


tous les pays avec lesquels elle travaille afin d’optimiser les coûts tant
d’approvisionnement, de stockage, de logistique et de production

Le SI doit prévoir les hébergements et stockages des données échangées :


confidentialité et sécurité de ces stockages, localisation…

Intégration des risques SI afin d’assurer la continuité de services

BEC 9
La Direction des SI (DSI)
Le DSI recrutée devra être capable de développer la stratégie informatique et posséder des
compétences :

Technologiques
Communicationnelles
Managériales
De gestion

Les missions de la DSI

Satisfaire les besoins de production d’informations de qualité et fiables


Assurer la connectivité entre les interfaces

Solutions : choisir une ESN (Entreprise de Services Numérique) ou embaucher une


personne qui dispose de toutes les compétences adéquates.

Service Level Agrement (SLA)


SLA (ou convention de service) : convention qui définit les objectifs spécifiques sur
lesquels les performances des services vont être jugés (préconisé par le référentiel ITIL =
Information Technology Infrasturcture Library).

C’est soit un contrat, soit une partie d’un contrat informatique, soit une annexe à un
contrat informatique, soit une annexe à des conditions générales. Elle précise les
engagements du prestataire informatique vis-à-vis de son client en termes de niveau de
service.

Le contenu de la convention de service

La définition et la fixation des niveaux de service en termes de disponibilité, de


fiabilité et de temps de réponse
Une procédure de mesure de la qualité de service et de reporting est mise en place. La
qualité de service (QoS, Quality of Service) est l’aptitude d'un service à répondre de façon
appropriée à des exigences, exprimées ou implicites, qui visent à satisfaire ses usagers.

BEC 10
Une garantie du temps de rétablissement en cas d’interruption du service
Celle-ci précise le délai de rétablissement (4, 6, 8… heures) et l’amplitude de la période
couverte (ex. : 24h/24, 7j/7).

Un système de bonus/malus en fonction du niveau de service rendu


Des éléments de prix peuvent être conditionnés à la réalisation d’objectifs définis ;
inversement, des pénalités (en % du prix) peuvent être prévues en cas de non-atteinte
d’objectifs.

La convention de service comme un gage de réussite

La convention de service a un rôle essentiel car :

Elle oblige les parties à dialoguer


Elle permet de poser noir sur blanc une description détaillée de la prestation en accord
avec les 2 parties
Elle évite les litiges car les modalités sont définies à l’avance

Avantages

Transforme l’obligation de moyens en obligation de résultats


Maintient et améliore la qualité des services à travers des suivis et des rapports
statistiques

SSII (Société de Services et d’Ingénierie en


Informatique)
SSII : société experte dans le domaine des nouvelles technologies et de l'informatique. Elle
peut englober plusieurs métiers (conseil, conception et réalisation d'outils, maintenance
ou encore formation) et a pour objectif principal d'accompagner une société cliente dans la
réalisation d'un projet.

BEC 11
Les missions des SSII

Exercer tout d'abord des activités d’étude et de conseil en matière de systèmes


informatiques, tant en ce qui concerne le matériel, les logiciels, les progiciels et les
réseaux

S’impliquer dans toutes les étapes de réalisation d’un projet, en mettant à la


disposition de l’entreprise client des équipes de développement

Assurer le contrôle qualité

Intérêt

Qualité de service (contractualisation)


Diminution des coûts grâce à la mutualisation des ressources
Pérennité de l’entreprise client car respect des normes : capacité à résister aux aléas
Urbanisation : résilience + maintenabilité

Business Intelligence (BI)


Business Intelligence ou Intelligence Décisionnelle : c’est l’information à l’usage des
dirigeants d’entreprise. Elle représente l’ensemble des outils et méthodes informatiques
permettant de collecter, consolider et restituer les données d’une entreprise à des fins
d’aide à la décision.

Intérêt

Organiser et faciliter la collecte des différentes sources d’informations


Transformer les données brutes / hétérogènes en données normalisées et homogènes
Simplifier l’interrogation de la base de données
Permettre l’exportation des données sous différents formats (XLS, CSV, TXT, PDF…)
Générer des tableaux de bords

BEC 12
Formation Ouverte A Distance (FOAD)
FOAD : dispositif souple de formation organisé en fonction de besoins individuels ou
collectifs (individus, entreprises, territoires). Elle comporte des apprentissages
individualisés et l’accès à des ressources et compétences locales ou à distance. Elle n’est
pas exécutée nécessairement sous le contrôle permanent d’un formateur.

Avantages

Diminution de l’impact de la vie perso salarié (moins de déplacements)


Diminution du temps de formation et peut s’étaler dans le temps (pas forcément
bloquer des journées)
Flexibilité et personnalisation
Facilité l’intégration des nouveaux
Formation continue des anciens
Traçage de l’avancement des élèves

Limites

Matériel informatique
Disposer d’un accès plateforme, aide technique
Utilisateurs motivés
Dégager du temps pour la formation

Intérêt

Formation de masse
Faciliter l’accès à la formation (n’importe où)
Réduire le coût des formations (déplacements)

Cartographie des processus


Cartographie des processus : représentation graphique des activités articulées au sein d’un
métier afin de délivrer in fine un produit / service créateur de service.

La cartographie des processus métier peut être assimilée à une représentation graphique
des activités articulées au sein d’un métier afin de délivrer in fine un produit et/ou un
service créateur de valeur ajoutée.

BEC 13
Diagramme d’Ishikawa
Diagramme d'Ishikawa : le diagramme d’Ishikawa (du nom de son concepteur Kaoru
Ishikawa, ingénieur japonais) ou en arrêtes de poisson permet d’analyser 5 grandes
catégories de causes (qui sont notées les 5M) pour parvenir à un effet envisagé.

Les 5 catégories du diagramme d'Ishikawa

1) Machine(s) ou Matériel : les équipements, l’infrastructure technologiques, les réseaux


informatiques...

2) Main d’œuvre : les acteurs et leurs compétences

3) Méthode(s) : les procédures, modes opératoires, méthodologies...

4) Matière(s) : tout ce qui concerne les inputs des processus,en termes tangibles et
intangibles (ex.information)...

5) Milieu : l’environnement de travail et le management.

L’idée est donc de pouvoir formuler et préciser l’effet recherché puis de déterminer les
dispositifs requis pour chacune des 5 catégories de causes et de les faire apparaître sur un
schéma qui soit le plus lisible et synthétique possible.

BEC 14
Gestion de projet des SI
La gestion de projet des SI
Les différentes phases d’un projet SI

La phase d’amorçage

Étude préliminaire visant à faire un état des lieux. Cette phase correspondra à l’audit
Étude de faisabilité pour rechercher les solutions possibles : de type PGI ou au
contraire de type applications hétérogènes mais urbanisées
Spécification du projet en termes de planification (délais), de budget (estimation des
besoins en ressources et des coûts), cahier des charges fonctionnel
Réalisation du projet pour la mise en place du nouveau système.

Phase d’implantation

Phase d'implantation : c'est la mise en œuvre de la solution autrement dit son


déploiement dans l’organisation.

Les principales caractéristiques de la phase d’implémentation sont les suivantes :

Réalisation, implantation, intégration


Paramétrage de l’outil
Tests, reprise de données
Ecriture processus et procédures
Formation équipe d'accompagnement
Initiation base de données par l'équipe d'accompagnement
Formation du personnel

Les contraintes
Elles sont liées à un grand nombre d’exigences à respecter simultanément :

Qualité du paramétrage
Validité des tests
Pocédure d’épuration des données avant migration dans le nouveau système

BEC 17
Choix de la stratégie de déploiement de la solution
Compétences de l’équipe d’accompagnement
Formations adaptées aux besoins et niveau des utilisateurs
Disponibilité des personnes

L’enjeu

C’est de passer de l’ancien système au nouveau sans mettre en difficulté l’activité de


l’entreprise et la relation avec ses clients et ses fournisseurs. Cette bascule nécessite un
accompagnement renforcé.

La phase d’usage

Phase d'usage : elle correspond à la prise en main du nouveau système par les utilisateurs
et le management. Ces derniers doivent abandonner les anciennes routines et pratiques
organisationnelles pour dorénavant utiliser le nouvel outil.

Les contraintes

Toutes les formes de résistance aux changements


Le respect des exigences du nouveau système par les utilisateurs, les compétences
existantes dans l’entreprise
L’autonomie des utilisateurs, parfois également il faut vivre temporairement avec
deux systèmes d’information le temps que le nouveau système soit totalement
implémenté dans l’organisation
Les différentes cultures d’organisations présentes dans l’entreprise

Les enjeux

La maîtrise collective du nouveau système par les utilisateurs


Dégager une véritable valeur d’usage du système d’information : améliorer le
processus de prise de décision
Stabiliser l’organisation avec l’usage de son nouvel outil

Constitution d’une petite équipe pluridisciplinaire

Elle devra être constituée d’utilisateurs souhaitant en découdre avec les difficultés
d’usage rencontrées avec le SI actuel.

BEC 18
Les règles du jeu

Partager un but commun


Se fixer des objectifs atteignables
Instaurer le respect mutuel et la confiance entre les parties
Pouvoir s’adjoindre des expertises externes en cas de nécessité

Les organes de la gestion de projet

Le comité de pilotage

Comité de pilotage : c’est l'organe directeur de la maîtrise d'ouvrage. Il est présidé par un
directeur de projet.
Il est composé :

Des représentants opérationnels (responsables métiers et utilisateurs-clés) concernés


Du responsable informatique
D’experts internes ou externes (intégrateur)

Les attributions du comité de pilotage

Lancement du projet caractérisé par les objectifs, les finalités, les critères de qualité et
l'arbitrage des moyens à mettre en œuvre

Définition des choix stratégiques d'architecture et des orientations en matière de


sécurité et de droits d'accès

Accompagner la maîtrise d’ouvrage dans la conduite du changement et sa mise en


œuvre intégrant notamment les plans de communication et de formation

Management du projet correspondant au suivi des échéances, des risques et du


contrôle qualité

Le comité des utilisateurs (ou key users)

Comité des utilisateurs : il est constitué de tous les utilisateurs représentatifs des
domaines d'activité concernés par le projet (achats, commercial, fabrication, comptabilité,
contrôle de gestion).

BEC 19
Les attributions du comité des utilisateurs (ou key users)

Expression détaillée des besoins et des règles de gestion

Validation des solutions / maquettes présentées par l'équipe projet

Participation aux tests du nouveau SI

Participation aux actions de formation

Réception définitive du progiciel

Accompagnement du déploiement
Ce comité peut devenir centre de ressources dans la phase post-projet

Le chef de projet

Chef de projet : le pilotage du projet est assuré par le chef de projet.

Les attributions du chef de projet

Présider les réunions


Coordonner les différents acteurs
Rendre compte de l’avancement du projet à la direction
Être l’interlocuteur de la maîtrise d’ouvrage
Superviser la réalisation des tests et le recettage
Valider les supports de documentation et de formation

Le chef de projet doit avoir l’autorité nécessaire pour mener à bien le projet, selon
l’ampleur de celui-ci. Ici le projet concerne toute l’entreprise avec des implications
organisationnelles.

Il est donc nécessaire que le choix du chef de projet traduise un engagement fort de la
direction.

BEC 20
Risques de dysfonctionnements du projet

Déresponsabilisation des acteurs


Manque d’implication de la DG
Personne n’est garant de la qualité / sécurité des données
Pas de formations adaptées
Mode de management trop hiérarchique (pas de processus)

Les conditions de réussite du projet

Participation et formation RH
Tableau de bord
Implication DG
Choix des maîtres d’œuvre
Objectifs clairement définis
Equipes organisées + contrôle appropriés
Animation et motivation
Maîtrise des délais, des coûts et de la qualité

BEC 21
Les Progiciels de Gestion Intégrée (PGI)
PGI : progiciel qui permet de gérer l'ensemble des processus d'une entreprise en intégrant
l'ensemble de ses fonctions, dont la gestion des ressources humaines, la gestion comptable
et financière, l'aide à la décision, mais aussi la vente, la distribution, l'approvisionnement
et le commerce électronique.

Avantages

Infogérance
Licences utilisateur
Logiciel d’audit assisté par ordinateur
Editeur de notoriété, expérience
Expérience utilisateur
Sauvegarde
Eradication de l'entropie
Satisfaction PP
Diminution des erreurs
Diminution des coûts
Augmentation de la rentabilité

Limites

Nécessité d’adapter certains processus aux contraintes du progiciel


L'entreprise doit parfois modifier son organisation afin de s'adapter aux contraintes du
progiciel, notamment pour pouvoir utiliser la version et le paramétrage standard. Il faut
arbitrer entre impact organisationnel et complexité des paramétrages.

Le projet impacte l‘organisation dans son ensemble


Cela implique des risques, au-delà de ceux inhérents à la dimension informatique du
projet, en particulier si la gestion du changement est mal appréhendée.

Coûts induits très importants, et souvent sous-estimés


Il y a de nombreux coûts induits, en termes de temps de travail des personnels, de baisse
d'efficacité des services liée à la désorganisation que peut entraîner la mise en place du
PGI.

BEC 22
Les enjeux du PGI

Enjeux organisationnels

Productivité du travail
Grâce au workflow, au groupware, à l’actualisation des normes, à l’activation des systèmes
d’alerte, à la check-list…

Qualité du travail
Incitation au respect des processus et des délais.

L’idée essentielle est que ce type d’application peut permettre :

D’améliorer la position concurrentielle de l’entreprise notamment par la fidélisation


des anciens clients et la captation de nouveaux clients et, plus largement
Par l’élargissement à terme du champ même de l’audit grâce à un outil standard et
actualisé (comptable, sûreté, environnemental, rentabilité…).

Enjeux techniques

Evolution des serveurs


Faire évoluer le serveur de Base de Données et adjoindre un serveur Web

Doter de PC portables les collaborateurs


Acquérir des appareils actifs pour le réseau (switch, pare-feu …)
Débit du réseau de communication en entrée et en sortie (ADSL haut débit, SDSL)
Evolution du système d’exploitation

Enjeux informatiques

Introduction de la Gestion Electronique des Documents (GED)


Généralisation de l’informatique nomade

Enjeux financiers

Investissement conséquent
L’investissement est peu diversifié
Car l’ensemble des composantes du PGI sont fournies par un concepteur unique.

BEC 23
Les coûts de maintenance peuvent être très élevés
Les produits commercialisés présentent parfois de nombreuses erreurs, les corrections de
ces erreurs font l’objet de contrat de services supplémentaires, ou de mises à jour des
versions de logiciel. Chaque modification du système nécessite de nombreux paramétrages.

L’investissement est irréversible car le coût de sortie est deux à six fois plus élevé que
l’investissement initial.

Le périmètre

Un périmètre doit être décidé (ce qui demande de cartographier l’entreprise et ses
principaux processus dès le début du projet sachant que les processus de production ont
été actualisés récemment) et il doit être assez large pour couvrir à la fois le « back office »
(production, stock, qualité, comptabilité, contrôle, RH, informatique, etc.) et le « front office
» (vente, achat, logistique, configurateur-produit, etc.).

Il pourrait notamment aborder et schématiser les étapes suivantes :

Contextualiser
Former les équipes
Planifier
Cartographier
Réaliser une étude de cadrage
Former des utilisateurs « pilotes »
Modéliser et paramétrer
Former les utilisateurs finaux
Recevoir et mettre en œuvre le PGI
Evaluer
Corriger

L’analyse du périmètre d’un nouveau PGI permet de mettre en évidence des améliorations :

La productivité
Une meilleure intégration de l’ensemble des processus (et pas seulement les processus de
production et d’administration de ventes) va permettre un gain de productivité général
pour l’ensemble de l’entreprise.

BEC 24
La flexibilité
En effet la capacité de l’entreprise à répondre à des demandes des clients sera améliorée.

La convivialité
Le nouveau système d'information d’information peut rassembler autour de lui tous les
acteurs internes et notamment la direction générale, les responsables RH, les acheteurs, les
responsables qualité, les partenaires extérieurs (CRM, SRM) qui étaient potentiellement
exclus dans le SI précédent.

L’intégration des infrastructures


Le nouveau système d'information assure très probablement l’intégration applicative des
infrastructures et de leur maintenance.

L’homogénéité des interfaces


Le problème des interfaces tend à disparaître au profit d’une interface unique et de liens
facilités avec l’environnement bureautique des utilisateurs.

Un meilleur partage de l’information


L’utilisation d’un système centralisé en temps réel autour d’une base de données unique
garantit un meilleur partage de l’information.

BEC 25
Dépendance vis-à-vis d’un éditeur
Retour en arrière ou changement de PGI difficiles compte tenu de l’importance du projet
et de son caractère structurant pour l’entreprise.

Dépendance par rapport aux intégrateurs et aux consultants


L'intervention d'intégrateurs et de consultants crée des situations d’asymétrie
d’information avec des risques au niveau des choix effectués, des coûts, des tensions
possibles entre salariés de l’entreprise et salariés extérieurs.

Complexité du paramétrage
Pour être au plus près des processus de l’entreprise, l’installation nécessite une
modélisation du fonctionnement de celle-ci, une définition précise des actions et des
rôles. Cette étude approfondie peut entraîner un dépassement des délais et des coûts ou
un risque de difficultés d’utilisation lors du déploiement.

Risques d'un PGI

Solution non hétérogène


Taille
Durée
Difficulté technique
Degré d'intégration
Stabilité de l'équipe projet

Les points d’attention dans le choix d’un PGI

PGI multilingue, multidevise, multi-référentiel


Coût global : installation, MAJ, maintenance…
Adaptabilité : paramétrage
Complexité
Expérience et pérennité de l’éditeur
Conditions de mise en oeuvre : modes d’accès, ressources, aspects juridiques

BEC 26
La conduite du changement
Conduite du changement : consiste à accompagner un projet d’organisation ou de
réorganisation, tout en utilisant une méthodologie de conduite de projets éprouvée.

La conduite du changement implique la prise en compte de la dimension humaine, des


valeurs et de la culture d’entreprise ainsi que les résistances au changement. L’objectif est
de permettre la compréhension et l’acceptation par les salariés concernés des ”nouvelles
règles du jeu” résultant du processus de changement.

Causes à l’origine des dysfonctionnements du SI / PGI actuel

Déresponsabilisations intentionnelles ou pas d’acteurs-utilisateurs à l’égard du


système intégré
Manque d’implication des cadres et agents de maitrise dans l’utilisation du progiciel
Formations non adaptées aux différents niveaux d’utilisateurs
Personne n’est garant de la qualité des données : transactionnelles, de base et de
paramétrage
Les utilisateurs ne savent pas interpréter les données du progiciel
Absence totale de remise en cause des processus physiques, informationnels et
décisionnels, on conserve les anciennes pratiques
Absence de rigueur dans la gestion des activités industrielles
Non-implication de la direction dans le projet et la suite du projet
Mode de management hiérarchique en opposition avec l’approche par les processus
Manque de connaissance sur les principes de base de la gestion de production et de la
Supply Chain
Ecart entre la vie des ateliers et le système virtuel censé la représenter

Actions en cas de dysfonctionnements du SI / PGI

Actions organisationnelles

Remise à plat des processus physiques et informationnels


Re-paramétrage du progiciel
Epuration des données de base
Définition du rôle de chacun
Repérer et former des potentiels pour devenir des key-users à moyen terme

BEC 27
Actions humaines

Mise en place de formations adaptées aux niveaux des utilisateurs et de la maîtrise


Mettre en place des grilles de compétences
Mettre en place un processus d’évaluation des formations dispensées
Mettre en place un suivi individuel des grilles de compétences
Expliquer aux personnes l’intérêt d’utiliser le progiciel
Encourager les micro-changements

Actions managériales

Responsabiliser les cadres et les agents de maitrise sur leurs données de gestion
Mettre sous contrôle les données transactionnelles
Analyser les dysfonctionnements d’usages individuels et collectifs
Tableaux de bord des anomalies rencontrées avec le SI / service
Redéfinir les rôles et responsabilités des managers
Formation des managers aux concepts de gestion de production

Les différentes formes de la résistance aux changements

L’inertie
Lorsque les utilisateurs finaux adoptent une attitude de fausse acceptation du
changement dont ils repoussent au maximum la survenance, au nom de la prudence et de
la recherche de consensus.

L’argumentation
Lorsque les utilisateurs finaux négocient sur tous les aspects du changement, de forme et
de fond.

Le contournement
Lorsque les utilisateurs continuent à utiliser leurs anciennes solutions informatiques (par
exemple leur tableur usuel) sans s’approprier les nouvelles.

La révolte
Elle survient comme ultime recours, afin d’empêcher que le changement soit mis en
œuvre, à travers une action syndicale par exemple.

BEC 28
Dispositifs pour lutter contre la résistance aux changements

Les « key users »


Des modules déjà à l’œuvre et les collaborateurs expérimentés des directions technique et
commerciale doivent se réunir régulièrement pour penser ensemble, guidés par les
consultants de l’éditeur, la codification (ou paramétrage).

Appui d’un Centre de Compétences (CC)


Il a pour objectif principal d’assurer une intégration réussie de l’ERP/SI dans l’entreprise
tout en garantissant la qualité de son usage. Il peut ponctuellement accueillir des
compétences qui ne sont pas présentes en permanence dans l’entreprise comme les
consultants de l’éditeur et/ou de l’intégrateur.

Les formations
Afin notamment de s’assurer d’une utilisation adéquate des systèmes.

La communication interne sur le changement


Elle devra être renforcée, mettant en avant l’implication de la direction générale, les effets
attendus du changement, la nécessité du changement.

Les indispensable pour inscrire le changement sur le long-terme

La qualité des données : transactionnelles, de base et de paramétrage / services


Le processus de formation aux fonctionnalités du progiciel
La tentation au retour des anciennes routines organisationnelles
Le processus d’apprentissage
Les déresponsabilisations à l’égard du progiciel
L’utilisation de systèmes parallèle
Le dialogue avec le management
La disponibilité accordée aux key-users
La gestion des grilles de compétences

BEC 29
Points d’attention pour limiter les résistances aux changements

Profils de poste
Evolution profonde qui ne porte pas sur l’usage des outils informatiques (habitudes
existantes) mais sur le mode d ‘appropriation des applications (évolution à la demande
plus difficile en raison de la standardisation de marché).

Relations humaines
Risque de querelle des « anciens et des modernes » au sein des chefs de service, risque lié à
la perte de pouvoir de la direction informatique qui peut contester les décisions
d’externalisation.

Résistance au changement
Potentiellement tout acteur peut résister au changement pour divers motifs, la conduite
du changement sera donc fondamentale.

Enchaînement logique
Les profils de poste vont changer ce qui entraîne une redistribution des modes de
communication, des habitudes de travail et donc de la répartition du pouvoir, d’où une
tension dans les relations humaines qui se traduit par la résistance au changement.

BEC 30
Gestion de la performance des SI
Les indicateurs de performance
Indicateur de performance : il a pour mission de mesurer le rendement des actions
impliquées dans l'atteinte des objectifs qu'une organisation s'est fixée à court, moyen et
long terme.
Avantages

Suivre dans le temps l’évolution de la performance


Analyser cette performance
Mettre en place des actions pour l’améliorer davantage

Limites

Fiabilité des données


Choix des indicateurs pertinents
Choix d’un nombre réduits d’indicateurs
Bonne interprétation des indicateurs

Les objectifs des SI

Efficience = résultats / moyens utilisés

On trouvera ainsi des mesures simples de productivité directe par rapport d’un résultat
aux ressources consommées.

Efficacité

Où l'on rapproche des résultats et des objectifs ;

Satisfaction

Vision de l'efficacité organisationnelle exprimée au travers des perceptions des


utilisateurs.

BEC 31
Les exemples d'indicateurs
Les différents types d’indicateurs (en interne)

Indicateurs techniques (point de vue du technicien)

Volume d’activité
Temps de réponse d’un serveur
Temps réel d'utilisation
Taux de disponibilité
Nombre de logiciels ou de fonctionnalités utilisés…

Indicateurs d’utilisation (point de vue de l’utilisateur)

Temps d’utilisation
Temps de réponse d’une application
Amélioration de la performance…

Indicateurs de satisfaction (point de vue de l’utilisateur)

Taux de satisfaction
Note donnée par l’utilisateur aux outils
Nombre de bugs remontés par les utilisateurs…

Indicateurs sur la performance de l'organisation (point de vue de la direction)

Efficience générale
Performance financière
Avantage compétitif
Flexibilité
Création de valeur…

BEC 32
Les différents types d’indicateurs pour évaluer un prestataire de service SI

Indicateurs de performance

Taux de disponibilité de l’environnement de travail sur une plage définie


Exemple : > 99 % de 7 h à 20 h x jours sur 7, y semaines sur 52

Taux de disponibilité des applications


Exemple : > 99 %

Délai moyen d’accès aux applications


Exemple : 30 secondes

Temps de réponse de la base de données du PGI


Exemple : < 1 s

Indicateurs de mesure de la qualité

Nombre de demandes d’intervention traitées par période

Délai d´intervention

Ce dernier peut être fonction d’un classement des applications selon leur criticité ou leur
importance : « stratégique », « critique », « sensible » ou « faible », voire fonction du
caractère bloquant ou non bloquant du dysfonctionnement.

La convention de niveaux de service définit un délai d’intervention pour chaque catégorie.


On peut mesurer le délai moyen ou le % d’interventions dans un délai inférieur au délai
contractuel.

Nombre d’interventions traitées avec résolution du problème rencontré dans les x


heures rapporté au nombre d’interventions traitées
Exemple : > 95 %

BEC 33
Indicateurs d’évaluation de la FOAD

Indicateurs de résultat

Nombre de sessions organisées par an

Nombre de personnes formées par an par rapport au nombre total de salariés

Nombre moyen d’heures de formation par an, par salarié (par sexe, catégorie
professionnelle, zone géographique)

Nombre de structures utilisatrices par an par rapport au nombre total de structures


du réseau

Indicateurs d’impact

Taux d’évolution du nombre de stagiaires par an

Amélioration de la productivité

Indicateurs d’évaluation de l’accès à la plate-forme FOAD

Nombre d’utilisateurs simultanés


Pour apprécier la scalabilité de la solution

Temps de réponse moyen du serveur


Pour évaluer la performance du serveur

Taux de disponibilité de la plate-forme


Pour évaluer la qualité du service proposé

Nombre d’incidents réseau


Pour évaluer les difficultés d’accès à la plate-forme

Taux d’incidents réseau


Pour mesurer la part des incidents réseau par rapport au nombre total d’incidents
enregistrés

BEC 34
Nombre d’incidents en cours d’utilisation de la plate-forme
Pour évaluer la performance de l’outil

Indicateur d’utilisation (point de vue de l’utilisateur)

1) Indicateurs quantitatifs

Temps de connexion moyen

Temps de connexion par salarié par an

2) Indicateurs qualitatifs

Un suivi qualitatif peut-être effectué à l’issue des formations sur des documents papier
(évaluation à chaud) ou par envoi de formulaires en ligne (évaluation à froid) pour
mesurer :

Le degré de satisfaction des utilisateurs

Le niveau de satisfaction par rapport aux attentes de l’usage de l’outil tant sur les
modalités d’accès à la plate-forme que l’utilisation de la plate-forme proprement dite

La présentation des différents indicateurs

Définition Justification

Nombre d’incidents dus à Permet de mesurer sur une période


Nombre
des performances le nombre d’incidents donc la
d’incidents
réduites des ressources fiabilité du système et d’observer
réseau informatiques l’évolution dans la durée.

Part des incidents réseau Permet de mesurer l’impact des


Taux d'incidents par rapport au nombre incidents réseau par rapport à
réseaux total d’incidents l’ensemble des problèmes de
enregistrés fonctionnement du SI

BEC 35
Architecture des SI
Le cloud computing
Cloud computing : il s’agit d’une forme d’infogérance où on loue un droit d’usage de
ressources informatique de différentes natures et où les usagers ignorent où sont stockées
leurs informations et les ressources qu’ils utilisent. Les ressources sont accessibles via
Internet.

L’informatique en nuage ou cloud computing permet de passer d’une informatique basée


sur un support matériel déterminé, appartenant à l’utilisateur ou mis à sa disposition par
un prestataire, à une informatique à la demande.

La ressource informatique n’est pas associée à une infrastructure matérielle spécifique,


mais mise à disposition, via les réseaux.

Cela permet de mettre à disposition des solutions – allant de l’infrastructure à


l’application et aux services utilisateurs – sans que l’utilisateur ait à se soucier de la
maintenance, des sauvegardes, de la sécurité ou du renouvellement du matériel.

Avantages

Optimisation des coûts


Les ressources font l’objet d’une facturation en fonction de l’utilisation réelle (pay per
use).
Les dépenses d’investissement sont remplacées par des dépenses d’exploitation.

Recentrage de l’activité
Le matériel nécessaire côté utilisateur se limite à des stations de travail connectées au
réseau, ce qui réduit considérablement les besoins en matériels et logiciels et, donc,
simplifie la gestion du SI dans une optique de recentrage sur les métiers.

Flexibilité
Les ressources s’adaptent aux besoins, le prestataire ayant la possibilité de les redéployer
en fonction des besoins des différents utilisateurs (mutualisation).

BEC 36
Facilité de mise en œuvre
Le prestataire est responsable de la disponibilité du service.

Accès universel
Les ressources ne sont pas liées à une localisation géographique, ce qui favorise le
nomadisme des utilisateurs.

Limites

Risques liés au réseau

Les données circulent sur les réseaux publics


Cela présente des risques de sécurité et de confidentialité. Elles peuvent être interceptées,
voire altérées.

Indisponibilité du réseau
Il y a impossibilité d’utiliser les applications ce qui induit des risques économiques et
financiers.

Risques liés au prestataire

Risque de dépendance et de comportement opportuniste du prestataire

Risques liés à la mutualisation des ressources entre différents clients


Chaque client ne doit pouvoir accéder qu’à ses propres données.

Risque d’attaques par le fait que le prestataire héberge des serveurs dédiés à
différents clients
Même si les locaux utilisés par les prestataires sont mieux sécurisés que ceux d’une
entreprise particulière contre les attaques malveillantes, ils peuvent aussi être plus
attaqués et une intrusion sur les ressources d’un client peut avoir des conséquences pour
d’autres, malgré le cloisonnement des espaces virtuels.

Risques liés à la sécurité physique des locaux


Contrôle d’accès, sécurité électrique, incendie, antisismique…

Risques techniques
Des sauvegardes doivent permettre de récupérer les données en cas d’incident technique.

BEC 37
Difficultés de réversibilité
Si le client souhaite rapatrier ses données du « data center » sur son propre système
d'information même si les contrats prévoient une clause de réversibilité.

Risque juridique : problèmes de localisation, de protection et de fiabilité des données


Dans un hébergement mondialisé, les données peuvent tomber sous la juridiction des
pays où se trouvent les serveurs.

La prévention des risques par le prestataire

Le prestataire devra veiller à la prévention des risques liés au réseau.


Les réseaux publics étant utilisés, donc accessibles, par de nombreux utilisateurs, il faut
mettre en place des liaisons sécurisées, réseaux privés virtuels ou VPN (virtual private
network).

La prévention des risques amènera le prestataire à s’assurer qu’au niveau du datacenter :

L’accès au bâtiment est hautement protégé

Le Network Operational Center (NOC) ou centre de contrôle du datacenter est


performant
Il centralise tous les systèmes de surveillance et de sécurité des installations : caméras de
vidéosurveillance, détecteurs d’incendie, installations électriques et climatiques…

La logique de redondance électrique est respectée


Pour garantir le fonctionnement des installations en cas de panne du circuit principal

Le système de refroidissement des salles d’hébergement est assuré

L’intégralité des éléments du système de refroidissement est redondée

Les méthodes pour limiter les risques

VPN
Certificats électroniques par une entité de certification
Cryptage
Hachage du message

BEC 38
Les différents types de cloud

Cloud privé

Cloud privé : constitue un accès sur serveur distant, accessible via internet afin de stocker
en externe, données et/ou applications, est mis à disposition d’une seule entreprise.

Intérêt

Garantir l’étanchéité, la sécurité des traitements et des données de l’entreprise

Permettre une consommation du SI au travers de la SaaS

Les ressources en question peuvent être situées au sein même des locaux de
l’entreprise ou bien chez l’ESN qui va se charger du cloud

La gestion du cloud peut être réalisée par des RH en interne ou confiée à un


prestataire ESN

Les coûts de cette modalité, plus sécurisée, plus adaptée aux besoins ou conditions
spécifiques de l’entreprise, sont forcément plus élevés

Cloud public

Cloud public : matériel et services à distance fournis et mis à disposition par un prestataire
pour plusieurs entreprises.
Intérêt : le cloud public permet à l’entreprise un accès aux mêmes ressources et services
applicatifs. Le coût est alors moindre.

Cloud hybride

Cloud hybride : cloud privé interne géré par un tiers ou cloud hébergé (cloud privé hébergé
par un tiers.) Le coût se situe entre le cloud privé et le cloud privé.

Cette offre permet de concilier le meilleur du cloud privé et du cloud public.


Le cloud hybride met à disposition un certain nombre de ressources sur une partie
publique du cloud, accessible par plusieurs entreprises et restreindre l’accès pour des
ressources plus sensibles et risquées.

BEC 39
Software As A Service (Saas)
Saas : mode de distribution en cloud computing – informatique en nuage - d’une solution
logicielle hébergée par le fournisseur (éditeur/intégrateur) qui en assure le bon
fonctionnement, laissant l’entreprise utilisatrice recentrer ses moyens humains sur son
cœur de métier.

Avantages

Virtualisation et externalisation
Economies de ressources
Diminution de l’investissement au profit de l’exploitation
Flexibilité
Mise à jour en temps réel
Pas de frais d’investissement
Paiement à l’utilisation et non par licence

Limites

Localisation et protection des données


Performance, fiabilité, disponibilité
Dépendance technologique : compatibilité et réversibilité
Disponibilité des données
Localisation des données
Dépendance
Réversibilité

Urbanisation du SI
Urbanisation du SI : approche top-down ayant pour objectifs de faciliter l’évolutivité et
l’adéquation des SI vis-à-vis des processus, de mettre en évidence les fonctions
transverses ou communes, les partager et de renforcer la cohérence du SI.

Sous l’impulsion de la maitrise d’ouvrage, il s’agit ainsi de sauvegarder la cohérence du SI


tout en améliorant son efficacité, en préservant le plus possible le patrimoine
informationnel.

BEC 40
Urbaniser ne consiste donc pas à se défaire du parc existant pour en constituer un
nouveau, mais à le faire évoluer (conserver certaines des solutions logicielles, une partie
du matériel, etc.) au regard des objectifs stratégiques poursuivis par l’entreprise.

Les étapes de l’urbanisation du SI

1) Analyser le SI existant et les objectifs métiers les concernant

2) Concevoir un SI cible aligné sur les objectifs métiers et conformes aux règles de
l’urbanisme

3) Elaborer des plans de convergence vers la cible (réutilisation de modules, centralisation


de l’information, développement des aspects métiers)

Raisons qui poussent à l’urbanisation du SI

Succession de choix irrationnels


Lien avec objets connectés
Mauvaise gestion des interfaces
Isolation de zones, quartiers et blocs
Absence de participation des services métiers

Intérêt : repenser et reconstruire l’ensemble de la cartographie.

BEC 41
Site central d'hébergement
Site central d'hébergement : le fait de mettre à disposition des créateurs de sites Web des
espaces de stockage sur des serveurs sécurisés, afin que les sites internet en question
puissent être accessibles sur le web.

Avantages

Mutualisation / rationalisation du matériel informatique


Sécurité élevée
Clé de sécurité, surveillance du site, redondance des équipements, système de
climatisation, système anti-incendie…

Sécurisation des échanges entre l’application et le site central


Diminution des coûts liés aux matériels
Recentrage autour du cœur de métier car prestataires spécialisés
Scalabilité du SI grâce aux ressources du data center
Disponibilité accrue des ressources grâce au très haut débit

Limites

Temps d’accès aux données peut-être + important


Vieillissement des data centers traditionnels pour gérer les applications actuelles
(vieux mat, efficience énergétique, refroidissement faible)
Coût du giga élevé
Dépendance du prestataire de service
Confidentialité des données, perte de productivité liée aux pannes réseau, interception de
la donnée => piratage, perte de données (mise en place du plan de sauvegarde),
réversibilité….

Risques juridiques : localisation des données...

BEC 42
Virtualisation des serveurs
Virtualisation des serveurs : le fait de faire fonctionner plusieurs serveurs virtuels sur un
serveur physique. L’objectif est de mutualiser les capacités de chaque serveur, permettant
à l’entité de réaliser des économies et de réduire les investissements en infrastructures
physiques.

Intérêt

Impact de la virtualisation des serveurs sur le coût total de possession

La réduction des coûts obtenue en virtualisant l’ensemble des serveurs physiques


abritant les applications concerne notamment la consommation électrique, le nombre de
serveurs physiques et la quantité de matériels associés (onduleurs, dispositifs de
sauvegarde, climatisation, locaux sécurisés, etc.).

Impact de la haute disponibilité des serveurs sur le coût total de possession

La tolérance de panne permise par les dispositifs de haute disponibilité doit faire
diminuer voire disparaître les temps d’interruption de service et donc les coûts induits
par ces interruptions (impossibilité de travailler pour les utilisateurs, ralentissements du
travail etc.). Ces coûts cachés devraient donc disparaître ou fortement diminuer.

Infogérance
Infogérance : c'est l'externalisation du SI. On confie la responsabilité de tout ou partie du
SI à un prestataire qui s'engage sur un cahier des charges pour fournir à l'entreprise des
ressources matérielles, logiciels d'application et/ou le personnel nécessaire et qui facture.

Le périmètre d'externalisation peut inclure des matériels (sur site ou chez le prestataire),
de la maintenance, des réseaux informations et télécoms, l'architecture du SI, la
maintenance des applications existantes (TMA = Tierce Maintenance Applicative),
conception et développement d'applications nouvelles.

BEC 43
Le périmètre de l’externalisation

Il peut inclure :

La gestion des matériels et leur maintenance

La prise en charge des réseaux informatiques, et éventuellement de


télécommunications

L'architecture générale du système informatique et la planification de ses


développements

La maintenance des applications existantes (TMA)

La conception et le développement d'applications nouvelles

Avantages

Recentrage cœur de métier


Pas ou peu de compétences (d'expertise) en interne
Meilleures solutions : adaptées et mises à jour régulièrement
Maîtrise des coûts : contrat de service car économies d'échelle + spécialisation
Choisir charges fixes ou charges variables dépend si forfait ou en régie
Réduit les incompréhensions DG / DSI

Limites

Risque de perte de compétences


Moins bonne maîtrise du SI.

Dépendance vis-à-vis du prestataire


Difficulté à contrôler la qualité de la prestation, réversibilité ou changement de
prestataire compliqués.

Méthode du calcul des coûts chez le prestataire qui peut être floue

Donne accès aux données sensibles de l’entreprise

BEC 44
Impacts sur le plan humain

L’externalisation peut être mal perçue par les salariés de l’entité qui externalise et
générer un conflit social.
Certaines organisations, après avoir externalisé, adoptent parfois une position inverse : le
back-sourcing.

Backsourcing : consiste à reprendre en interne des activités jugées intéressantes à


contrôler.

Cette opération peut se faire soit par rupture du contrat d'externalisation soit à la fin
normale de ce contrat. La prise en compte de la réversibilité dès le début du contrat est
indispensable pour permettre la reprise éventuelle des activités externalisées, y compris
pour les confier à un autre prestataire.

Conditions de réussite de l’externalisation

Une réflexion stratégique préalable


Elle est indispensable pour bien identifier les compétences clés et les activités
potentiellement externalisables. Cette étude doit évaluer la qualité, l'efficience et le coût
des solutions existantes (solutions internes).

Une définition précise des compétences à externaliser


L’organisation peut choisir de garder en interne de certaines activités. De plus, conserver
la maîtrise des activités externalisées nécessite de disposer de compétences internes.
Externaliser nécessite de définir les prestations à fournir, les critères d'évaluation utilisés
et rédiger un appel d'offres.

Une analyse des réponses à l’appel d’offre

Négociation avec le prestataire retenu sur les termes du contrat

1) Définition précise des prestations à fournir, le prestataire pouvant demander des


ajustements par rapport à l’appel d’offres

2) Organiser la phase de transition (information des utilisateurs, transfert des actifs, mise
en place du suivi de l'exécution des contrats...)

BEC 45
3) Définition des modalités de contrôle de la prestation et des sanctions éventuelles

4) Fixation des modalités de facturation, des conditions de révision

5) Possibilités de modifications du contrat pour introduire les changements nécessaires


(changement technologique et changement dans les processus métiers)

6) Définir les conditions de renouvellement, de réversibilité

L’engagement doit reposer sur des responsabilités mutuelles définies et mesurables par
des indicateurs.

Pour développer une relation stable entre les deux parties, il faut au préalable
communiquer les bonnes données et avertir de tout changement.

Organiser des réunions


Elles doivent permettre un transfert de compétences de façon que la capitalisation des
connaissances liées à la gestion du système ne se fasse pas exclusivement chez le
prestataire au risque d’une perte de compétences et d’une moindre maîtrise de la
prestation (risque de comportements opportunistes du prestataire).

Il est indispensable de garder la maîtrise de la relation avec le prestataire afin de préparer


l’échéance du contrat pour avoir la possibilité de poursuivre voire d'étendre le contrat
avec le même partenaire, de changer de partenaire ou de réintégrer les activités
externalisées.

Il faut mesurer périodiquement la possibilité de réalisation, le cas échéant, de la


réversibilité afin que le transfert vers un nouveau prestataire ou en interne puisse se faire
sans rupture de qualité de service.

Les modes de facturation

En régie

Facturation en régie : mise à disposition de personnel facturée en fonction du coût réel.


Il y a obligation de moyens de la part du prestataire. Cela implique pour le client de
vérifier l’adéquation de ces moyens et des conditions de leur mise en œuvre.

Il y a obligation de moyens de la part du prestataire. Cela implique pour le client de


vérifier l’adéquation de ces moyens et des conditions de leur mise en œuvre.

BEC 46
Au forfait

Facturation au forfait : le montant de la prestation est fixé dès le départ.

Il y a obligation de résultat pour le prestataire, à charge pour lui de mobiliser les moyens
nécessaires. Cela implique pour le client d’être attentif à ce qui est n’est pas compris dans
le forfait.

Les composantes d'un poste de travail


Coûts directs

Dotations aux amortissements


Licences
Maintenance / sauvegarde
Equipe en interne ou externalisation
Formation
Télécommunications
Autres coûts : documentation, énergies, places

Coûts indirects

Liés à l'utilisateur final : temps de paramétrage, bugs, mauvaise utilisation...


Non optimisation du système : pertes de temps, défaillances, indisponibilités

La location des postes diminue-t-elle les coûts ?

=> Le loyer remplace les immos donc diminution des coûts financiers (intérêts) et des
coûts d'opportunité.

VLAN (Virtual Local Area Network)


VLAN : subdivision du réseau local qui regroupe des machines de façon logique et non
physique. Segmentation virtuelle en regroupements ce qui limite le partage de
l'information.

BEC 47
Avantages

Augmentation des performances


La segmentation créée par les VLAN réduit la taille des domaines de broadcast et de ce fait
le nombre de collisions sur ces domaines. De plus, les VLAN se basent sur la commutation
(et non le routage) pour segmenter les domaines de diffusion ce qui permet un traitement
bien plus rapide.

Réduction des coûts


L’utilisation de VLAN permet de simplifier l’administration du réseau. A chaque fois
qu’un utilisateur change de LAN, il faut modifier l’adresse du poste et certains paramètres
des routeurs. Tandis que si un utilisateur change de lieu physique mais pas de VLAN, il
peut ne pas y avoir de modifications à faire (sous réserve de disposer de bons outils de
gestion des VLAN). De plus, l’utilisation des VLAN entraîne souvent la réduction du
nombre de routeurs nécessaires, or les routeurs sont plus onéreux que les switches.

Formation de groupes virtuels


Il est courant de retrouver, dans les entreprises, des groupes de développement, de
travail sur un projet spécifique, composés de membres qui viennent de différents
départements (production, vente, etc.).
Ces groupes sont souvent formés pour un temps défini et à courte durée. Dans ce cas de
figure, un VLAN pourrait être implémenté (sans avoir à déplacer les individus) pour les
besoins ponctuels de ce groupe et ce pour plusieurs groupes différents dans l’entreprise.
Ce qui permet de créer des groupes de travail de manière transparente vis-à-vis de
l’architecture physique du réseau.

Gain de sécurité
Périodiquement, des données sensibles sont envoyées en broadcast sur le réseau par les
machines (et plus particulièrement les serveurs).
Les VLAN permettent d’isoler les serveurs dans un même domaine de broadcast et de les
isoler par service.
Les VLAN apportent donc une grande flexibilité dans la gestion des réseaux ; les
utilisateurs pourront être regroupés selon leur centre d’intérêt. Les VLAN sont réalisés
sur une architecture commutée et le concept de VLAN est applicable dans un même
bâtiment, entre plusieurs bâtiments ou sur un réseau WAN.

BEC 48
Limites

Complexité
L’utilisation de VLAN engendre malgré une certaine complexité dans la configuration des
routeurs et de commutateurs et dans la gestion d’ensemble du LAN. Il faut parfaitement
connaitre les normes et les matériel, c’est donc un important effort de formation.

Débit important
Les échanges administratifs sur les réseaux locaux ne sont pas négligeables, au détriment
du débit utile :il faut en effet que les informations de VLAN soient échangées entre
commutateurs et vers les routeurs pour diffuser régulièrement les adresses MAC....

Délais
Lorsqu’une station est connecté à un commutateur, ce dernier peut mettre un peu de
temps avant de trouver à quel VLAN elle appartient de même lorsqu’une station est
déplacée d’un commutateur à un autre, il peut y avoir des problèmes dans la
reconfiguration.

Normes de routage
Les normes de routage cohabitent toujours avec des solutions propriétaires, ce qui peut
causer des problèmes d’interopérabilité si le matériel utilisé n’est pas homogène. Il faut
donc bien souvent changer tout le matériel actif déjà en place le remplacer par des
commutateurs dont le coût ne cesse d’augmenter avec l’arrivée de toutes ces
fonctionnalités nouvelles.

BEC 49
La sécurité des SI
Les risques à aborder
Confidentialité

Failles logicielles, possibilités d’écoutes, interceptions, piratage...

Intégrité des traitements et des informations

Virus, malware, SPAM, fishing...

Disponibilité

Saturation, déni de service...

Les cyber-attaques
Cyber-attaque : une atteinte à des systèmes informatiques réalisée dans un but
malveillant.

Les différents types de cyber-attaque

L’intrusion d’un pirate

Très dangereuse, l’intrusion d’un pirate peut permettre de récupérer ou supprimer des
données confidentielles, d’y déposer des virus ou des logiciels malveillants dans le but de
saboter le SI et le rendre inopérant.

La récupération de courriel

Elle est tout aussi dangereuse puisqu’elle signifie qu’un pirate peut intercepter le contenu de
messages, à caractère confidentiel, circulant sur le réseau Internet entre deux personnes de
la société. Pire, on pourrait imaginer que ce pirate usurpe l’identité de l’un deux et envoie
des messages falsifiés ou erronés aux personnels de l’entreprise dans le but de la déstabiliser
(ex : faire des demandes de virement au comptable).

BEC 50
Une attaque par déni de service

Elle consiste à saturer un serveur ou un site Web d’entreprise afin de le rendre non
opérationnel (empêcher les utilisateurs légitimes d’un service de l’utiliser ou de perturber
les connexions entre les machines).

Ce type d’attaque attaque peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès
au serveur Web ou empêcher la distribution de courriels dans une entreprise. Ce type de
cyberattaque peut paralyser le site Internet d’une entreprise et empêcher ses partenaires
d'accéder aux ressources mises en ligne.

Les conséquences d’une cyber-attaque

Récupération / altération des données confidentielles


Rendre inopérant le SI
Usurper l’identité
Paralyser l’utilisation du site partenaire

Les principaux outils pour lutter contre les cyber-attaques

VPN (Virtual Private Network)

VPN : tunnel sécurisé établi entre deux sites lors d’un échange qui s’appuie sur le réseau
Internet. Les informations sont cryptées à l’entrée et décryptées à la sortie. La sécurisation
s’effectue par une clé de session (cryptage symétrique) préalablement envoyée par
cryptage asymétrique.

Fonctionnement du cryptage VPN

1. L’émetteur génère un coup clé identique


2. Transmission de l’une des 2 clés à l’aide d’un cryptage asymétrique
3. Le destinataire utilise la clés privée pour décrypter la clé de session reçue
4. Les 2 sites ont la même clé => l’échange peut débuter
5. Préalablement à tout transfert, chaque site génère son propre couple de clé
publique/privée en vue d'un cryptage asymétrique et dépose sur un serveur de clés leur clé
publique. On suppose que chaque site a donc récupéré la clé publique du site avec lequel il
souhaite échanger de manière sécurisée

BEC 51
La sécurité des SI
6. L'envoi via un VPN suppose une clé de session
7. L'émetteur va générer un couple de clés identiques en vue d'un chiffrage symétrique.
8. Il va transmettre une de ces deux clés à sa division au moyen d'un cryptage asymétrique.
Pour cela, l'émetteur va crypter la clé de session avec la clé publique du récepteur et lui
envoie
9. À réception, le destinataire utilisera sa clé privée (que lui seule possède) pour déchiffrer la
clé de session reçue
10. Les 2 sites possédant la même clé de session, l'échange crypté en asymétrique peut
débuter

DMZ (DeMilitarised Zone)

DMZ : zone tampon isolée du réseau privé de la société hébergeant des applications et des
données mises à disposition du public, tous les serveurs contenant les applications
importantes de l’entreprise et son site Web.

Serveur tampon (cleaning center)

Serveur tampon : serveur qui va filtrer et nettoyer le trafic et permettre que les requêtes
malveillantes ne touchent pas le serveur visé.

Les autres outils de prévention contre une cyber-attaque

Adopter une architecture composée de plusieurs serveurs offrant le même service, gérés
de sorte que chaque client ne soit pris en charge que par l’un d’entre eux, ce qui permet
de répartir les points d’accès aux services et en cas d’attaque d’avoir un ralentissement «
acceptable »

Identifier et bloquer les adresses IP dont proviennent les attaques au niveau du pare-feu
ou du serveur. Cependant lorsque les attaques par déni de service sont distribuées cette
méthode n’arrête pas l’attaque mais permet de la limiter

Mettre en place une politique de continuité d’activité destinée à élaborer des processus
d’urgence et à définir les personnes à contacter en cas de perturbation, tout en
sensibilisant les utilisateurs

Auditer de façon régulière le système d’information

Souscrire un contrat de cyber-assurance couvrant les risques informatiques évoqués

BEC 52
La sécurité des SI
Recommandations et précautions à prendre

Le principal problème de sécurité est assis devant le clavier !

L’ingénierie sociale s’appuie sur l’absence de méfiance des utilisateurs pour contourner les
protections.

L’intelligence économique permet d’obtenir des informations par l’écoute passive ou dans
des situations en apparence anodines.

L’intrusion des outils grand public dans l’environnement professionnel (tablettes, mobiles…)
est une nouvelle menace.

Le patrimoine scientifique et technique est une richesse qui doit être protégée.

Les aspects juridiques et réglementaires

Protection des personnes (CNIL)


Infractions informatiques : intrusion, compromission … (LCEN - CP)
Les droits d’auteur et le code de la propriété intellectuelle

La politique de Sécurité des Systèmes d’Information

Principes et mise en œuvre de la politique de Sécurité des Systèmes d’Information


Brève présentation de la charte d’utilisation des moyens informatiques et du Plan de
Sécurité des Systèmes d’Information

Le management de la sécurité

Rôle des ASSI d’unité


Description des procédures et modalités d’accès au réseau (comptes utilisateurs…)
Classification des informations : confidentielle / non confidentielle.
Internet/Extranet/Intranet : modalités d’utilisation, niveaux de sécurité…

BEC 53
Audit, conseil et reporting des SI
NPS (Net Promotor Score)

NPS : c'est le pourcentage de clients qui évaluent leur probabilité de recommander une
entreprise

Missions de l’auditeur

Sécurité physique : intrusion, incendie...


Confidentialité et traçabilité
RGPD
Lisibilité et respect des consignes en SI
Indicateurs de performance

Les étapes d’un audit assisté par ordinateur (AAO)

1. Etape de démarrage, définition du périmètre et planification de la mission d’audit


2. Récupération des fichiers de données, bases de données de l’entité auditée de façon
confidentielle et sécurisée
3. Vérification et contrôles de ces données en vue de rapprocher les données de l’audité
et celles de l’auditeur
4. Tests sur les traitements afin de vérifier la concordance dans les productions
d’informations comptables de l’audité et de l’auditeur
5. Constitution d’un dossier avec les réponses obtenues à ces tests et contrôles
6. Interprétation des résultats obtenus
7. Conclusion tant sur le contenu des écarts éventuels que sur les méthodes

Les logiciels d’AAO ont pour avantage d’assurer l’intangibilité des données (une fois les
données incorporées aux, les données ne sont plus modifiables), une conservation des
étapes des contrôles, un caractère systématique des données contrôlées, une efficacité
dans les contrôles.

l
BEC 54

Vous aimerez peut-être aussi