Section4 2
Section4 2
Section4 2
Bibliographie
M-H. Delmont, Y. Petit, J-M. Gautier, Management des systèmes d'information, Dunod
Webographie
Dans la partie précédente, les activités de la DSI ont été mentionnées. Revenons sur
certaines de ces activités pour les préciser
La "gouvernance" des TIC doit répondre aux questions suivantes (E.Leleu, Cnam) :
Comment sont prises les décisions ?
Qui prend les décisions ?
Qui est tenu pour responsable ?
Comment le résultat des décisions est-il mesuré et suivi ?
Quels sont les risques ?
Il existe plusieurs méthodes de gouvernance des systèmes d'information. Les plus connues
sont :
COBIT (développé plus loin)
ITIL (Information Technology Infrastructure Library). Voir plus loin également.
CMMI (Capability Maturity Model Integration) qui est un modèle d'évaluation
s'appuyant sur le principe de l'amélioration continue
SMSI (Système de Management de la Sécurité Informatique) qui s'appuie sur la
norme ISO 27001. Comme l'indique son nom cette méthode est dédiée à la gestion
de la sécurité des systèmes d'information
Pour une DSI, le contrôle est le point principal. A noter que le mot contrôle, en français, est
ici à rapprocher de son équivalent , control, en anglais, qui signifie piloter. Le COBIT apporte
son expertise en cette matière. Fondé en 1994 par l'ISACA (Information System Audit and
Control Association), le COBIT (Control Objectives for Business Information and related
Technology) est un outil de référentiel de la gouvernance des systèmes d'information. Il
La réponse est dans le "cercle vertueux" : orienter, utiliser, rendre
compte, contrôler.
Source : E. Leleu
En résumé, COBIT est une méthodologie d’évaluation des services informatiques au sein de
l’entreprise. Cette démarche s'appuie sur un référentiel de 34 processus (bonnes pratiques
collectées auprès d'experts SI) et sur des indicateurs d'objectifs (KGI) et de performance
(KPI) permettant de mettre les processus sous contrôle afin de disposer des données
permettant à l'entreprise d'atteindre ses objectifs (alignement des technologies sur la
stratégie de l’entreprise).
Une cartographie du management d'un système d'information peut être créé en indiquant
pour chaque domaine, les processus, les objectifs et les ressources comme le montre
l'exemple ci-dessous pour le domaine "planification et organisation" :
Audit de performances
Il permet de contrôler dans les conditions de l’utilisateur que le service est bien rendu par le
système d'information.
Les figures suivantes donnent un exemple de résultats d'un audit portant sur le temps de
réponse client/réseau/serveur :
Le schéma montre clairement les périodes où le temps de réponse est plus long que la
moyenne. Reste à chercher pourquoi.
le référentiel COBIT (Control Objectives for Information and related Technology). qui
porte sur les 4 domaines suivants : planifier et organiser, acquérir et mettre en place,
délivrer et maintenir, surveiller et évaluer). Voir le site
http://www.afai.fr/index.php?m=29 .
l'IT Scoreboard qui s'appuie sur une méthodologie plus générale, le Balanced
Scoreboard, et qui est plus centré sur les préoccupations des métiers et de la
direction générale. Voir le site http://www.afai.fr/index.php?m=67.
Pour financer les infrastructures informatiques dont les coûts sont souvent importants,
plusieurs possibilités sont à envisager :
Le paiement direct ou auto-financement qui est adapté aux produits peu couteux.
Le crédit sous deux formes : le crédit ordinaire qui est peu utilisé sauf pour de très
gros investissements, le crédit-bail ou leasing qui est une location avec option d'achat
La location, soit de courte durée (investissement temporaire), soit à plus long terme
mais avec un contrat prévoyant une évolution du matériel sans modification du
versement périodique
L'externalisation sous forme d'achat de prestations extérieures et non
d'investissements (voir ci-dessous).
Le guide informatique (voir le site mentionné dans la webographie) énumère 22 points clés
pour le succès d'une externalisation :
Voir le guide (dossier "Externalisation des systèmes d'information) pour plus de détails.
Dans un autre dossier ("Outsourcing, mode d'emploi"), le guide conseille 8 étapes-clés pour
réussir une externalisation :
vérifier l'alignement culturel de l'entreprise,
se décider à changer
communiquer en interne
lancer une Request For Interest (RFI) auprès des fournisseurs : Il s'agit de déterminer
la liste des fournisseurs potentiels, de leur proposer un cahier des charges, puis de
compléter celui-ci, notamment en fonction des remarques des candidats.
lancer une Request For Proposal (RFP) : après l'appel d'offres, en général 3 candidats
sont retenus.
faire converger les offres
due diligence : Le fournisseur doit avoir accès aux locaux, aux documentations sur les
matériels et les applications.
choisir le prestataire
Une autre manière de pratiquer l'externalisation est l'offshore qui est l'opération de sous-
traitance de tout ou partie d'un projet/service informatique (entre autres) par un prestataire
en provenant d'un autre pays. Généralement, il s'agit de pays en voie de développement
pratiquant des prix très compétitifs par rapport aux prix domestiques.
plus rationnel
plus modulaire
plus réactif
Un système d'information est amené à évoluer de manière pratiquement constante pour les
raisons suivantes :
Vu du côté des utilisateurs, le système d'information a pour but de fournir des services de
qualité. En ce qui concerne la qualité, nous avions déjà précédemment mentionné l'audit de
performances.
En ce qui concerne les services à l'utilisateur, les indicateurs suivant sont pertinents :
l'accessibilité au service
la disponibilité du service
le délai d'accès au service
la fiabilité du service
ITIL propose aussi une certification bien connue des professionnels, la certification ITIL
organisées en modules de plusieurs crédits obtenus après formation :
Le schéma suivant indique les "grades" qui peuvent être obtenus dans la certification ITIL :