QUE PEUT-ON OFFSHORER DANS UNE DSI? PAGE 6

Dimension: px
Commencer à balayer dès la page:

Download "QUE PEUT-ON OFFSHORER DANS UNE DSI? PAGE 6"

Transcription

1 LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE QUE PEUT-ON OFFSHORER DANS UNE DSI? PAGE 6 Le «backsourcing» : lorsque l externalisation n est pas utilisée avec précaution PAGE 35 Bimestriel - septembre/octobre n 69 La qualité intrinsèque des applications dans les contrats de service PAGE 22 Assurer le succès des projets avec la Tierce Recette Applicative PAGE 41 Etat de l art de la convergence : lien entre informatique et téléphonie PAGE 47

2 ZOOM OUTSOURCING L AVIS DES DIRECTIONS INFORMATIQUES Ministère des Finances Direction Générale des Impôts Nadine Chauvière Sous-Directrice des SI de la DGI «Les solutions d Application Intelligence CAST nous aident à obtenir une meilleure visibilité de notre parc applicatif au travers de tableaux de bord composés d indicateurs techniques objectifs afin de faciliter le dialogue avec les équipes et avec nos maîtrises d ouvrage.» Groupe SFR Cegetel Eric Eteve Directeur Informatique Centre Ingénierie Mobilité «La solution CAST de gestion de la soustraitance est un élément clé dans le système de pilotage mis en place par SFR-Cegetel sur ses TMA. Nous avons constaté une attention plus particulière apportée par les SSII à la qualité des livrables et à la fiabilité des chiffrages depuis qu ils savent que nous pouvons facilement les auditer» Framatome - Groupe AREVA Michel Fondeviole DSI de Framatome-ANP «CAST fournit des critères objectifs d appréciation dans le dialogue parfois difficile avec le sous-traitant ainsi que des indicateurs nécessaires au suivi de l évolution des applications et constitue au sein de Framatome un outil de progrès partagé.» EN SAVOIR PLUS Demandez le Livre Blanc rédigé par le Gartner Group et CAST sur ce thème : «Information Series on Application Management» : Découvrez l expérience de plusieurs sociétés utilisatrices de solutions d Application Intelligence :

3 La maîtrise des applications et des prestataires dans une opération d outsourcing De la valeur ajoutée de l Application Intelligence pour piloter efficacement un parc applicatif sous-traité Les entreprises, devenues plus mûres vis-à-vis de l outsourcing, sont désormais capables d opérer des externalisations plus stratégiques. On l a récemment observé dans l automobile avec Renault ou dans la grande distribution avec Carrefour. Dans l externalisation des applications métier, c est surtout la volonté d accroître l efficacité opérationnelle de l informatique qui est motrice : pouvoir fournir plus rapidement un service à valeur ajoutée aux utilisateurs et aux clients dans un contexte en perpétuelle évolution. Comme dans n importe quelle opération d outsourcing, le contrat liant le fournisseur est capital, en particulier les SLAs. Néanmoins, les applications métier étant par nature soumises à de fréquents changements en cours de contrat, les seuls SLAs se révèlent vite insuffisants pour garantir la qualité de service et éviter les dérives de coûts. C est là que le bât blesse : l externalisation des applications métier occasionne un risque de perte rapide de savoir-faire technologique et par conséquent critique. Vigilance et suivi sont de mise pour garder le contrôle de la qualité de service et éviter les dépendances par nature dangereuses. L externalisation réussie d applications métier est donc le fruit d une vision anticipatrice partagée avec le prestataire. Sont ainsi apparues des solutions dites d Application Intelligence, basées sur une technologie avancée d analyse de code source. En fournissant des indicateurs techniques aux donneurs d ordre, ces solutions permettent de piloter un parc applicatif sous-traité en temps réel, tant en terme de qualité, que de maintenabilité et de coût. Résultat : le donneur d ordre conserve la maîtrise intellectuelle de ses applications métier et le contrôle de la relation avec son sous-traitant. La valeur ajoutée de ce type de solutions d Application Intelligence est visible à chaque étape d une opération d outsourcing, comme décrit ci-après. Recette technique Fin de contrat Cycle de vie d'une opération d'outsourcing Contrôle des coûts Appels d'offres Suivi de projet Audit de l existant et préparation des appels d offres Déterminer les caractéristiques techniques du portefeuille applicatif existant avant de le sous-traiter Disposer d informations de référence pour évaluer les propositions des sous-traitants Obtenir une image à l instant t des applications pour permettre un suivi dans le temps Transfert de connaissances Transfert vers le prestataire Réduire la phase d acquisition de la connaissance pour entreprendre plus vite des tâches productives Diminuer le coût lié à la production d une documentation exploitable et maintenable par le prestataire Contrôle de la qualité et des coûts en cours de projet Suivre l évolution de la maintenabilité et de la qualité pour éviter toute dérive Etre capable de valider la quantité et la qualité du travail facturé Etre en mesure de challenger le sous-traitant lors des négociations d avenants Industrialiser les recettes techniques Renouvellement de contrat, transfert ou ré-internalisation Déterminer et qualifier les écarts entre la prestation prévue et les livrables recettés Disposer des informations techniques caractéristiques du portefeuille applicatif en fin de prestation Le leader mondial de ce type de solutions est d ailleurs un éditeur français, CAST. Reconnu par les analystes informatiques comme précurseur du marché, CAST compte plus 500 comptes utilisateurs de sa plate-forme d Application Intelligence dans le monde. Publi-Reportage

4 Edito édito LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Nouvelle tête, mais Canal Historique Comme vous pouvez le constater, la photo ci-contre a changé. Et pour cause : un nouveau rédacteur en chef coordonne les articles d ITexpert. Un changement dans la continuité. En effet, il ne s agit nullement de marquer une forte rupture, mais de choix personnels. C est pourquoi nous nous efforcerons de maintenir le très bon niveau d expertise qui fait la réputation d IT-expert, auquel collaborent volontiers les meilleurs spécialistes. Une posture indispensable pour répondre de façon pertinente aux attentes d un lectorat légitimement exigeant. Bref : un œil nouveau et expérimenté, mais dans la lignée historique. Notre objectif : répondre aux questions des responsables informatiques, afin que nos lecteurs disposent d un outil d aide à la décision qui soulève les bonnes questions et propose des réponses d experts de terrain. L offshore sans tabou Dossier polémique s il en est, l offshore informatique soulève l indignation de nombre de partenaires sociaux et de certains de nos dirigeants. Pratique répandue depuis plus de trente ans, il se répand chez les éditeurs et profite aujourd hui de processus perfectionnés. Depuis quelques années, les directions informatiques tentent elles aussi cette aventure, via sociétés spécialisées ou des SSII françaises. Dans ce dossier «Offshore», au-delà des polémiques sociales ou politiques (également abordées), nous souhaitions expliquer comment se passe concrètement ce type de projet. En effet, il nous a semblé intéressant d examiner l opérationnel, les limites et les enjeux de cette tendance de plus en plus incontournable. Des éléments indispensables pour analyser la pertinence d une solution possible, ou pour l écarter. Car l auteur aborde ce sujet sans tabou, expliquant même dans quels cas un projet peut se révéler éligible. Sujet voisin, la rubrique «Quoi de neuf docteur?» se penche sur le backsourcing, épine douloureuse de l externalisation. Enfin, Jean Mounet, président du Syntec Informatique et vice-président de Sopra, explique pourquoi il considère l offshore comme une évolution majeure. Un numéro très complet et utile, à lire, à relire et à conserver. Nous espérons qu il vous aidera à mieux comprendre et décrypter les technologies et les pratiques, et de vous ouvrir toujours plus d horizons. Car la conduite informatique a cela de commun avec un voyage en voiture : on est bien plus serein quand on sait où l on va, et que l on dispose de plusieurs alternatives pour l itinéraire. José Diz Rédacteur en Chef Editeur Press & Communication France Une filiale du groupe CAST 3, rue Marcel Allégot Meudon - FRANCE Tél. : Fax. : http :// redaction@it-expertise.com Rédacteur en chef José Diz j.diz@it-expertise.com Directeur de publication Aurélie Magniez a.magniez@it-expertise.com Abonnements/Publicité abonnement@it-expertise.com Conception Graphique C. Grande c.grande@it-expertise.com Imprimeur Moutot Imprimeurs Parution IT-expert - (ISSN ) est un journal édité 6 fois par an, par P & C France, sarl de presse au capital de ,61. Avertissement Tous droits réservés. Toute reproduction intégrale ou partielle des pages publiées dans la présente publication sans l autorisation écrite de l éditeur est interdite, sauf dans les cas prévus par les articles 40 et 41 de la loi du 11 mars P&C France. Toutes les marques citées sont des marques déposées. Les vues et opinions présentées dans cette publication sont exprimées par les auteurs à titre personnel et sont sous leur entière et unique responsabilité. Toute opinion, conseil, autre renseignement ou contenu exprimés n engagent pas la responsabilité de Press & Communication. Abonnements Prix pour 6 numéros (1 an) France ; U.E. : 89 TTC Dom TOM, Autres Pays : 128 TTC Un bulletin d abonnement se trouve en pages 29/30 de ce numéro. Vous pouvez vous abonner sur Abonnements/Default.aspx ou nous écrire à abonnement@it-expertise.com 4 IT-expert n 69 - septembre/octobre 2007

5 IT-expert n 69 - septembre/octobre 2007 Sommaire Dossier Que peut-on offshorer dans une DSI? Après un bref rappel des positions en France sur le sujet, le dossier aborde l offshore à travers des cas concrets, afin de déterminer les étapes indispensables et de mesurer les gains et les bénéfices. Si l on débat souvent de l offshore comme arme concurrentielle des SSII, le tabou demeure concernant les DSI. C est pourquoi, fort de son expérience de terrain, l auteur démontre la pertinence stratégique de l offshore dans une DSI et liste même des critères d éligibilité des projets. Technique La qualité intrinsèque des applications dans les contrats de service Les contrats de prestation de services informatiques de développement intègrent des clauses concernant les délais et des niveaux de performance fonctionnelle. Mais le plus souvent, rien sur la qualité intrinsèque du code source livré. Pourtant, une telle démarche bénéficierait non seulement à la solution et au commanditaire, mais aussi au prestataire. Une belle démonstration accompagnée de règles et de conseils incontournables. Actualités Internationales Les informations marquantes d éditeurs, de marchés, d organisme de standardisation, de débats en cours et de tendances. Quoi de Neuf Docteur? Le «backsourcing» : lorsque l externalisation n est pas utilisée avec précaution Lors d une externalisation qui ne tient pas ses promesses, l entreprise est le plus souvent amenée à ré-internaliser. Après un aperçu sans concession des risques de l externalisation, l auteur apporte ses conseils pour une bonne gouvernance dans ce type de projet. Comment ça Marche? Assurer le succès des projets avec la Tierce Recette Applicative En confiant à un prestataire spécialisé la recette d applications existantes à travers un contrat forfaitaire, l entreprise mutualise les outils de test et de pilotage, les ressources et les méthodologies quel que soit le projet. Fenêtre sur cour Interview de Jean MOUNET, Président du SYNTEC Informatique et Vice-Président de Sopra Group «Le projet «idéal» est une TMA stable sur de gros volumes et que l on souhaite offshorer pour une durée de 3 à 5 ans.» Pour le président du Syntec Informatique, le temps du tabou de l offshore dans les DSI est révolu. Il constate que la France, recherchant une proximité linguistique, se tourne de plus en plus vers le Maghreb ou la Roumanie. Seulement 3 % du volume global des services informatiques sur un potentiel que Jean Mounet estime de 12 % à 15 %. Livres Conduite de projets informatiques offshore par Éric O Neill chez Eyrolles, et Manager un projet informatique par Sophie Fernandes et Olivier Englender aux Éditions d Organisation. Rubrique à brac Etat de l art de la convergence : lien entre informatique et téléphonie L auteur montre comment les trajectoires des innovations informatiques et en télécommunications ne pouvaient que se croiser pour fusionner. Puis, il expose les impacts des communications unifiées sur les utilisateurs, mais aussi sur les équipes informatiques. Une perspective intéressante qui donne du sens. IT-expert n 69 - septembre/octobre

6 Dossier & Interviews Que peut-on offshorer dans une DSI? OFFSHORE IT : La France est-elle protégée ou en retard? En retenant la définition du Syntec, l offshore correspond à des services consommés en France et réalisés à l étranger. La part de l offshore est estimée à environ 2 à 3 % de l activité IT en France. C est de 3 à 5 fois moins qu en Allemagne, Belgique, Pays-Bas et surtout qu en Angleterre. Cette estimation traduit un retard d environ 7 ans par rapport à la Grande Bretagne qui a intégré le modèle offshore depuis plus de 10 ans, notamment avec l Inde, l Afrique du sud, les pays de l Est (Roumanie, Pologne ). En échangeant avec les DSI, plusieurs éléments d explication sont évoqués : Le rapport entre les taux pratiqués en offshore et les taux «locaux» n est pas représentatif des économies potentielles, celles-ci étant difficiles à chiffrer et parfois (au mieux) inexistantes dans certains cas. En tout cas, elles sont suffisamment incertaines pour rester encore prudents. Cette analyse est d ailleurs partagée hors de nos frontières : d une enquête effectuée auprès des 10 entreprises les plus importantes pratiquant l offshore aux Pays-Bas, il ressortait que «elles (ces entreprises) ont l impression de gagner de l argent, mais sont incapables de mesurer combien». 6 IT-expert n 69 - septembre/octobre 2007

7 L Inde superpuissance de l Offshore Avec son milliard d habitants, ses 18 langues principales, 28 états ayant chacun leur propre administration, l Inde est un pays de contraste dans lequel il est difficile de s y retrouver sans y être préparé. C est d abord un marché en pleine croissance : 8 à 9 % par an, tirée en grande partie par les 30 % de croissance du secteur IT. La classe moyenne représente 160 millions d habitants. A la traîne dans nos échanges bilatéraux (2,1 Md d importations pour 1,8 d exportations, l Inde n est que notre 40ème client), la France vise un doublement des échanges d ici Les échecs récents et médiatisés de grands contrats d externalisation : ils ont indirectement «ralenti» les DSI. Face aux difficultés d un montage d externalisation, ils ne souhaitent pas ajouter celles qui consistent à travailler avec un partenaire dont les forces sont en dehors de France. Les difficultés concrètes (linguistiques et culturelles) à travailler avec des équipes distantes sont fortes, beaucoup plus que pour nos collègues anglo-saxons. Enfin, travailler actuellement avec des pays «low cost» véhicule aujourd hui une image négative, tant sur les aspects qualité, sécurité des données et protection du savoir faire, et également une «culpabilité sociale». Ces impressions sont d ailleurs reçues 5 sur 5 par les opérateurs eux-mêmes, notamment les grandes SSII indiennes (voir l encart sur l Inde). Comme l indiquait Monsieur Kapil SIBAL, Ministre Indien des sciences et technologies, lors de son récent passage à la maison de l ESSEC : «Il est extrêmement difficile, pour une société étrangère, notamment hors de l Europe, de faire du business en France». Dans le domaine IT, la faiblesse du marché français, et globalement la difficulté de pénétration n encourage pas les opérateurs offshores à être aussi agressifs qu ils le sont ailleurs. Dans ce paysage où la France fait figure d exception, les DSI sont pris en tenaille entre deux conduites à tenir vis-à-vis de l offshore ; à la fois défensive parce qu il s agit de repousser le plus tard possible l expérience offshore, mais aussi audacieuse afin d anticiper le modèle offshore pour être prêt «au bon moment». Une façon de répondre, c est de constater que les DSI se voient parfois imposer un modèle offshore par leur DG ou leur DAF, parce que, sur d autres secteurs d activités, l entreprise a réalisé des gains importants. Plutôt que de traiter le sujet de façon théorique, nous avons fait le choix de l illustrer concrètement au travers d expériences vécues. L ambition n est pas de dégager Une vérité, mais de donner des points de repère, des pistes de recommandations pratiques pour les DSI et leurs équipes. Dans le domaine de l IT, l Inde revendique une position de «centre de ressources mondial», au même titre que la Chine se positionne comme «l usine du monde». L Inde se caractérise par ses colossales sociétés IT (Infosys en croissance de 45 % par an depuis 5 ans). Les 15 premières représentent 70 % du marché Indien. Les plans de recrutement de Tata Consulting Services, Wipro, Satyam se chiffrent par «paquet» de informaticiens. Leur profitabilité est forte et elles disposent d ailleurs d une trésorerie telle qu elles apparaissent désormais comme des prédateurs potentiels.elle dispose d un système éducatif performant : tous les ans, l Inde met sur le marché plus de ingénieurs,c est plus que toutes les ressources des sociétés de services informatiques en France. Son ouverture sur le monde se lit dans les chiffres suivants :actuellement, étudiants poursuivent un cursus supérieur aux US, en Grande Bretagne et à peine en France! Même si elles ne sont encore que peu nombreuses, des sociétés IT composées d Indiens francophones commencent à prendre position sur le marché Français et atténuent l une des barrières majeures au développement de l offshore en France : la langue. IT-expert n 69 - septembre/octobre

8 Les retours d expérience cités concernent des entreprises des secteurs de la distribution, de la banque, et de l industrie. L effectif IT est de plusieurs centaines de personnes. Les expériences décrites ont été effectuées en relations directes avec des prestataires offshores, ce qui rend les témoignages cités particulièrement concrets. Nous nous sommes toutefois engagés à garder confidentiels les cas cités pour des raisons multiples : bilan non encore établi, résultat non atteint, risque de perturbation sur le dialogue social en cours Histoires vécues : deux cas concrets d offshore L histoire d un projet Prenons l exemple d une DSI n ayant jamais travaillé en mode offshore. Pour mettre en œuvre un programme ambitieux, support à la mise en œuvre de sa stratégie, la Direction Financière «propose» au DSI de réaliser un premier projet en offshore. Cette décision est guidée par la nécessité d accroître le nombre de projets à engager alors même que l enveloppe budgétaire est réduite : la solution offshore apparaît comme la plus crédible pour atteindre l objectif. Ce premier projet constitue le socle du futur SI commercial et vise à intégrer et gérer le référentiel de données de gestion commerciale. Au niveau technologique, le projet s appuie sur une plateforme expérimentale de développement de services web. N ayant aucune expérience de ce type de projet, cette DSI s appuie sur une société offshore qui propose une équipe répartie sur 2 sites : une direction de projet réduite en France (un Directeur de projet à temps plein), et une équipe de développement en Inde. L organisation est présentée sur le «schéma ci -dessous». Un modèle d'organisation : client/"pivot"/offshore Travaux sur site "on shore" Spécifications Pilotage Recette Offshore Kick off Travaux Offshore "pivot" Adaptations/ traduction Pré-recette Pilotage Pôle fonctionnel Pôle de test Pôle de développement Pôle technique 8 IT-expert n 69 - septembre/octobre 2007

9 La coordination est assurée via des téléconférences quotidiennes, hebdomadaires (comité projet opérationnel), bi mensuelles (comité contractuel). Les principales difficultés concrètes rencontrées ont été les suivantes : Les équipes de développement se sont heurtées à des difficultés techniques, certaines prévisibles (maîtrise de la plateforme de développement), et d autres totalement inattendues, par exemple l installation initiale des serveurs de développement. Maîtrise du fonctionnel : la complexité de certaines règles de gestion ainsi que les besoins de traduction ont alourdi les processus de gestion des questions, précisions fonctionnelles Finalement, la réactivité attendue de l offshore du fait du décalage horaire (l un des arguments des opérateurs : «les anomalies transmises le soir sont corrigées pendant la nuit») n a pas été au rendez-vous, bien au contraire. Méthodologie de test : après plusieurs livraisons de qualité insuffisante, l équipe projet s est rendue compte que les développeurs ne procédaient pas aux tests unitaires. Ils étaient à la charge d une équipe de test dédiée, moins qualifiée. Pour respecter des dates de livraison, certains composants étaient livrés sans aucun test. De sérieux problèmes de reporting ont été rencontrés, dus à la fois à la distance mais également aux différences culturelles. Enfin, le turn-over des équipes a atteint 50 % 1 sur la durée du projet, y compris sur les postes d encadrement : mis devant le fait accompli, le client avait à ré expliquer le projet aux nouveaux arrivants Au final, le projet a coûté plus cher que s il avait été conduit avec un prestataire en France. Les délais estimés initialement (avec optimisme toutefois) à 3 mois ont été en réalité de plus de 18 mois, faisant prendre un retard au moins équivalent au programme associé. «L installation initiale du serveur de développement, opération qui prend normalement 2 jours, n avait pas été effectuée après 2 mois de travail, alors que l on pensait les développements très avancés!» A l inverse, les sources de difficultés ayant été localisées, ce même client a poursuivi avec succès ce mode de travail par la suite. Il a toutefois travaillé en direct avec les équipes de développement, assurant lui-même les tâches et le rôle de «pivot». Il ne faut pas, au vu du tableau dépeint, considérer hâtivement le modèle comme inopérant en France, mais ne nous masquons pas des difficultés qui se retrouvent d une expérience à l autre. L histoire d une TMA La TMA représente un réel enjeu pour les opérateurs offshore. C est en effet l activité qui leur permet de décrocher des marchés importants, ces contrats faisant souvent boule-deneige : les compétences acquises dans un contexte client étant réutilisées rapidement pour d autres clients sur le même contexte. Il ne faut pas s étonner de trouver, chez les opérateurs offshore des compétences en grand nombre à la fois sur les ERP leaders (SAP ) mais également sur des «niches fonctionnelles» telles que sur les progiciels de pilotage, de gestion de projet Offshorer sa TMA, c est additionner les caractéristiques d un projet d externalisation et celles de collaborer avec un prestataire offshore. Le cas décrit correspond à la mise en œuvre d une opération pilote offshore. L objectif initial est de renforcer l équipe support face à un accroissement important du champ fonctionnel supporté (gestion financière et technique des projets de recherche pour la Direction R&D). «Les problèmes rencontrés ne remontaient pas lors des instances de pilotage mises en place : il a été nécessaire in fine de se rendre sur place pour les découvrir.» Le choix a donc été de confier à un grand opérateur indien les tâches courantes prises en charge par une équipe actuellement de 5 personnes. Dans un premier temps, les tâches de gestion d incident, de problèmes et de changement, l exploitation «standard», les travaux 1] Ce taux de turnover n est pas hors norme. En moyenne de 30 % en Inde, il atteint 50 à 60 % à Bangalore, baptisée la «Silicon Valley Indienne». Il est également très important dans les pays nearshore du fait de l accroissement de la demande. IT-expert n 69 - septembre/octobre

10 à la demande (production d états spécifiques ), puis dans un second temps, la gestion de configuration, la gestion de version. L équipe offshore, de 7 personnes, a passé 4 mois sur le site client dans l optique d être opérationnelle à l issue de cette période de transfert de connaissance. Cette opération présente des complexités multiples, notamment de transférer environ 150 compétences (business, techniques, processus de support ) à une équipe dont c était - pour la plupart - le premier déplacement hors de leur pays. La clé du succès a été de traiter cette première étape en mode projet, avec notamment une alternance de formations, d exercices, de «training», et d activités permettant en définitive de faire fonctionner les équipes ensemble, avec respect et reconnaissance mutuelle des qualités de chacun. Votre projet est-il éligible? L histoire du projet décrite précédemment a le mérite de mettre en évidence des difficultés diverses. En ce sens, elle présente un caractère très pédagogique! Une première règle (de bon sens) que nous évoquait un Directeur de projet Offshore dans le secteur pharmaceutique est : «don t outsource your problems!». Appliquée aux projets IT, il est plus facile de confier en offshore un projet que l on saurait parfaitement maîtriser en interne plutôt qu un projet qui présente des innovations, l expérimentation de nouveaux outils de développement par exemple. Critères d'éligibilité : le projet Complexité technique Met en œuvre de nouveaux outils, une nouvelle architecture, des échanges avec de multiples applications Complexité fonctionnelle Nécessite un travail étroit avec les utilisateurs Domaine concerné Couvre le «cœur de métier», ou l intégration ERP avec remise à plat des processus Répétitivité aptitude à être itéré Ne présente pas un caractère répétitif Enjeu business A des enjeux très forts, les conséquences d un échec sont importantes pour le business de l entreprise a un caractère confidentiel Intéractions avec les utilisateurs Présente des interactions multiples, en continu Caractéristiques de votre équipe Les équipes sont peu mobiles, insuffisamment préparées, peu motivées par les caractéristiques du projet Se situe en environnement connu, maîtrisé, il est faiblement intégré à d autres projets / applications Ne nécessite pas de fortes interactions avec les utilisateurs : réécriture des legacy, rewamping, migration Couvre un domaine «standard» ou des développements autour d un ERP déjà intégré Permet de procéder largement par mise au point puis itération A des enjeux faibles, des solutions de contournement sont prévues et possibles Nécessite des interactions concentrées à des points clés, relativement faibles On peut constituer et rendre disponible une partie de l équipe, elle est mobile, bilingue si besoin, intéressée par le contexte multiculturel 10 IT-expert n 69 - septembre/octobre 2007

11 Dans l industrie, ce principe est en application depuis longtemps. Les entreprises externalisent d abord les «grandes séries» de produit standard, dont les gammes de fabrication sont connues, maîtrisées, documentées Les «petites séries» de produits complexes nécessitant un travail important de conception, mettant en œuvre des innovations sont conservées en interne. Le degré de formalisation des tâches et d innovation sont des critères d éligibilité des projets offshore. D autres sont présentés dans le schéma 2. Ils ne sont pas nécessairement déterminants sur la réussite ou l échec, mais ils donnent un aperçu des risques qui devront faire l objet d un suivi spécifique. Ils sont séparés en deux «familles» : les critères intrinsèques au projet et les critères liés à «l environnement» au sens large. Concernant l éligibilité, certaines DSI «matures» ont intégré l examen systématique de l alternative offshore. Les principes sont : La mise en place des grilles de critères personnalisés, Un premier inventaire de projets «éligibles» lors du processus de scoring annuel du portefeuille de projets, La création d un pôle de compétence «offshore», l un de ses membres participant systématiquement aux comités mensuels de revue des projets. Y a t-il une taille «idéale» de projet offshore? Bien qu il soit difficile de généraliser, la taille du projet entre en ligne de compte. Trop petit (moins de 15 m*h), le projet sera fortement dépendant des personnes mobilisées et ne permettra pas la mise en œuvre des process standards de management. Il ne couvrira pas tout ce que l on peut attendre d une expérimentation et aura un «coût d entrée» important rapporté à la taille du projet. A l inverse, pour un projet de plus de 50 m*h, la prise de risque pourra apparaître trop importante, les conséquences d un échec trop lourdes à rattraper. Quelques typologies de projet sont plus fréquemment rencontrées dans des contextes offshore : revamping d application, migration des legacy (quasi iso fonctionnel), réalisation de reportings Les activités éligibles En Grande-Bretagne, aux US, plus généralement dans une culture anglo-saxonne, le raisonnement offshore est intégré dans la gouvernance de l informatique. Le choix de ce qui est ou non éligible obéit à des critères qui sont plus d ordre stratégique (par exemple ne pas dévoiler d avantages concurrentiels) que techniques. En France, les opérateurs offshores doivent faire leurs preuves. Rien d étonnant à ce que les activités retenues par les clients, et ciblées commercialement par les opérateurs, soient concentrées sur des activités que l on accepte plus facilement d externaliser. Ce sera par exemple la TMA, «incident management», «problem management», «change management», ou le testing : conception et exécution de jeux d essai, la Tierce Recette Applicative. «Par ailleurs, la diffusion de «bonnes pratiques» (ITIL ) a pour avantage de «normaliser» les process. Il est plus facile de trouver des prestataires formés et compétents, rapidement opérationnels.» Elles sont en général décrites et appliquées en interne. Elles ne nécessitent pas de fortes compétences, voire elles soulagent les équipes internes de travaux perçus comme rébarbatifs. Les domaines concernés seront plutôt «banalisés», tels la comptabilité, le reporting financier, la «supply chain» IT-expert n 69 - septembre/octobre

12 A l inverse, la GRH, domaine couramment externalisé, pour la gestion de la paie est très rarement «offshorée» : encore une exception à la française? Les gains escomptés : miroir aux alouettes? Les travaux supplémentaires Pourquoi, alors que le taux d un développeur offshore peut atteindre le quart du TJM pratiqué pour le même profil en France, on ne concrétise pas de façon équivalente les économies réalisées sur le budget externe du projet? Le premier phénomène qui explique l écart est l accroissement important de la charge de management de projet côté client (pilotage, contrôle qualité ). Le second est lié à la courbe d apprentissage. Comme pour l introduction d une nouvelle technologie, les premiers projets offshore ne permettent pas de concrétiser les bénéfices dès le premier projet. Tirer le meilleur profit de ce modèle de développement nécessite du temps, en particulier pour rendre optimum, «fluidifier» les relations entre le client et le prestataire. Les principaux postes ou activités supplémentaires constatés sont principalement : Le renforcement du pilotage de la sous-traitance («controlling» et recettes intermédiaires) afin d éviter les effets «boîte noire» potentiellement très préjudiciables dans un projet offshore : mise en place des cycles et outillage de pilotage à distance s ils ne sont pas encore diffusés dans l entreprise : video conférence ou conf call, gestion collaborative de projet et de livrables audit des processus projet : développement, tests, correction d anomalies, assurance qualité revues de code (en prévision d éventuelle reprise en main, de backsourcing) «Plus les travaux supplémentaires sont intégrés dans l offre du prestataire, plus on perd une partie du bénéfice escompté. A l inverse, plus on travaille en direct avec les équipes offshore, plus on optimise le gain!» La rédaction de spécifications adaptées l appropriation par un opérateur offshore requiert plus de précisions, une description plus détaillée et exhaustive des règles de gestion. la traduction interprétée des «livrables» clés et des supports d échange : spécifications, PAQ, fiche anomalie Le partage et le fonctionnement des processus transverses En effet, de nombreux échecs sont dus à un mauvais fonctionnement des équipes dans un contexte multiculturel : ce qui fonctionne en local ne marche pas nécessairement de la même façon dans un projet offshore, notamment le mode de management, la mise sous pression, l engagement sur les délais Une partie des travaux supplémentaires peut être prise en charge par les prestataires : certains offreurs prennent en charge le lien entre équipes client et leur centre de développement offshore. Leur prestation peut être plus ou moins complète, jusqu à rendre quasiment transparent le fait que les développements sont effectués à distance. Encore faut-il vous assurer qu audelà du discours commercial les modes de fonctionnement sont réels et que la société peut afficher plusieurs réalisations réussies. Le cycle du projet offshore Sur le schéma «un modèle d organisation», servant de base à l histoire du projet, les tâches sont réparties selon 3 niveaux : le niveau client (sur site), le niveau offshore et un niveau intermédiaire regroupant les tâches supplémentaires. 12 IT-expert n 69 - septembre/octobre 2007

13 On peut noter que ces 3 niveaux existent dans tous les schémas de projet offshore. Le niveau intermédiaire peut être pris en charge par le client, l opérateur lui-même, un tiers (société pivot). Parmi les méthodes appliquées, l offshore programming permet de limiter l effet boîte noire par une transparence sur les compétences mobilisées et la production du résultat par itération. Chaque itération est l occasion d un point de convergence entre équipes. Ce mode spécifique ne s applique pas à tous types de projets, mais il sera particulièrement adapté à des projets plus faciles à itérer : migration, revamping Evaluation des coûts supplémentaires L estimation du surcoût découle de paramètres à la fois techniques (on retrouve les facteurs d éligibilité des projets), mais également d éléments externes, comme par exemple l aptitude des équipes projet, à appréhender, voire inventer des modes de fonctionnement, ou l acceptation par les équipes opérationnelles de ce qui est bien souvent perçu comme une contrainte. De ce fait, la variabilité du surcoût est forte. Donc, sans vouloir généraliser, il est intéressant de donner les chiffrages constatés sur un projet par phase et en global sur les schémas suivants. Représentation des gains potentiels Le jargon de l offshore Dans les formes diverses d externalisation («sourcing») d activité ou de produit & service IT, on parle de nearshore et d offshore pour traduire le recours à un prestataire basé à l étranger pour réaliser des travaux et services qui seront «consommés» en France, ces travaux étant initialement à la charge d équipes locales. On parle d offshore dès lors qu on qualifie les pays éloignés en terme de culture, de décalage horaire, de distance. Pour la France, les prestataires offshores se situent en grande majorité en Inde. Loin derrière, sans que l on puisse parler de courant offshore on va trouver des prestataires en Chine, au VietNam, à Maurice, Madagascar, en Argentine scénario de réalisation coût cible théorique coût 2ème projet Offshore coût 1er projet Offshore développement en local coût équipe locale coût équipe offshore déplacements coût projet (K ) Le nearshore qualifiera des pays «plus proches», ce qui se traduit concrètement par la possibilité de faire des aller/retour fréquents (par exemple sur jours). Bien souvent, l existence d un «tissu» francophone, par exemple lié à l accueil de nombreux étudiants étrangers dans nos cycles de formation supérieurs. Pour les entreprises Françaises, on retrouve les pays du Maghreb (Tunisie, Maroc) et les pays de l est (Roumanie, Pologne ). scénario de réalisation Incidences de l'offshore par grande phase charge 1er projet offshore charge 2ème projet offshore développement en local pilotage recette spécifications charge par phase (rapporté à une base "standard" de 100 j*h par phase) Ils donnent des ordres de grandeur et des points de repère sur les surcoûts par type de travaux et sur le surcoût global, avec une séparation entre la part liée au premier projet offshore (le «droit d entrée») puis l évolution de cette part «après apprentissage». Le BPO (Business Process Outsourcing) couvre des actes métiers (tout ou partie de processus) et embarque le système d information associé. Il peut concerner des fonctions variées de l entreprise : centres d appel, back office banque/assurance Pour être complet, quand la prestation dépasse l exécution formelle d un processus et fait appel à des actions qui requièrent une forte initiative et des connaissances, on parle de KPO (Knowledge Process Outsourcing). Quelques exemples : recherche d antériorité dans le domaine des marques & brevets, datamining services IT-expert n 69 - septembre/octobre

14 «Il est recommandé de ne pas s engager sur un gain immédiat : le premier projet permet d essuyer les plâtres.» Ces estimations, assorties d une marge de variation, donnent néanmoins un coup d arrêt aux idées reçues : le gain potentiel pouvant être raisonnablement espéré du premier projet offshore est de l ordre de 10 %! soit une valeur inférieure à l incertitude d une estimation effectuée au moment où se prend la décision. Après 1 ou 2 projets complets menés par les mêmes équipes, le gain potentiel est de 20 à 25 %. En cible «théorique», c est-à-dire en supposant que la performance des équipes est similaire à celle constatée pour un développement local, le gain potentiel est de 40 à 45 %. Le gain potentiel est-il le seul enjeu du modèle offshore? Des bénéfices induits Parmi les raisons qui poussent les DSI à examiner l offshore, la motivation principale est économique. Ces économies prévues permettent soit de maintenir le volume d activité dans un contexte de budget plus faible ou encore d augmenter ce volume à iso budget. Parmi d autres résultats constatés, on note la possibilité de redéployer les forces de développement internes sur des projets à fort enjeu, comme pour toute forme d externalisation ou de sous-traitance. Dans certains cas, le choix de l offshore peut être stratégique s il correspond à une volonté de l entreprise de développer son activité à l international, et notamment dans les pays «low cost». «L offshore a été une excellente occasion pour nous de remettre en place des rôles précis par rapport à une culture «plateau projet» où on ne voit plus qui fait quoi. Cela a permis de remettre de l ordre et de réapprendre à écrire à nos chefs de projet, à mieux formaliser. Finalement, on réapprend à écrire en Français!» De façon plus inattendue, les responsables de pôles de compétences offshores ont noté une montée en compétence significative des équipes sur différentes dimensions : Amélioration de la qualité de la rédaction de spécifications, du pilotage de la sous-traitance, Pratique de «l anglais projet», Utilisation de moyens de pilotage à distance (chat, skype, audio et télé conf), plus globalement la conduite de projet en environnement multiculturel A noter donc : confier un projet offshore (avec une préparation adaptée des équipes), c est aussi un atout permettant aux DSI de fidéliser certains chefs de projet de talent Quels enseignements tirer? Quand on analyse les difficultés rencontrées dans les deux «histoires vécues», on réalise finalement que ce sont en partie les mêmes que celles que l on rencontre en sous-traitance classique : techniques et fonctionnelles, qualité des livraisons et des tests, conduite de projet, reporting Concernant l offshore, elles prennent des formes inattendues. L éloignement (distance, horaire, culture) rend les difficultés plus fortes et plus longues à traiter, à la fois pour poser le diagnostic, ainsi que pour mettre en œuvre la résolution. Quand finalement, un contrat «bien ficelé» et un processus de sélection permettent de (relativement bien) sécuriser une relation avec les fournisseurs habituels, ces dispositions sont insuffisantes pour travailler avec des opérateurs offshores. Les recommandations suivantes permettront de limiter les surprises. Un terrain préparé La première recommandation est de ne lancer un projet offshore que si le terrain est préparé. On peut parler de degré de «maturité» pour l offshore. Dans une structure non préparée, avec des choix d équipe interne, de partenaires, parfois effectués trop vite, la probabilité d atteindre les objectifs voire de mener l opération à bonne fin est faible. 14 IT-expert n 69 - septembre/octobre 2007

15 C est malheureusement un cas fréquent, ce qui contribue à véhiculer l image plutôt réservée que l on constate au sein des DSI actuellement. C est pourquoi, à la question «êtes-vous prêts pour un projet offshore?», le DSI devra, pour répondre, s interroger sur deux registres : 1. Les processus sont-ils à un stade de maturité suffisant, c est-à-dire : Sont-ils facilement «détachables» de la structure? Ou bien y a-t-il de multiples imbrications, une chaîne de responsabilité complexe qui rendent très difficile leur externalisation? Existe-t-il déjà une logique client/fournisseur dans leur exécution traduite par des engagements de service (SLA), un reporting périodique? 2. Les esprits sont-ils préparés en ce qui concerne : La conduite du changement vis-à-vis des équipes informatiques associées ou non au projet : la résistance vis-à-vis du transfert de connaissance peut nécessiter simultanément, la mise en perspective de projets professionnels. Le volet social : les incidences sur les postes et emplois ont-elles été appréhendées, préparées? Une grille d éligibilité doit être appliquée pour localiser et évaluer les risques AVANT la décision. Elle doit, si possible, être discutée avec les donneurs d ordre métier. Une phase de lancement spécifique : L offshore kick off «On ne peut pas se satisfaire d un acquiescement pour valider la bonne compréhension. Il faudra confirmer systématiquement par écrit dans la foulée ce que vous attendez de votre interlocuteur suite à un échange, en usant et abusant du let me confirm!» Une fois le choix offshore décidé, les équipes, locales et offshore, devront être préparées ensemble aux situations et modes de fonctionnement spécifiques qu elles partageront ensuite. L enjeu est de rendre l équipe offshore (les deux parties) opérationnelle. Dans ce contexte, le transfert de compétences porte sur des dimensions fonctionnelles et techniques du périmètre applicatif concerné, mais il doit également couvrir d autres dimensions indispensables : business, comportementales Ce transfert s effectue via un plan de formation et d évaluation spécifique gérée comme un projet ou une première phase. En effet, les modules de formation «standard» qui existent dans l entreprise, nécessitent d être adaptés au contexte offshore. Dans l exemple TMA cité, pas moins de 150 compétences (donc points d acquisition) ont été recensées alors même que l équipe offshore disposait déjà d une très bonne connaissance et de références sur le domaine fonctionnel. Pour réussir la préparation des équipes, nous préconisons de mener une phase spécifique (l offshore kick off), en général sur le site du client dont les objectifs sont : D organiser, dans un délai contraint, les transferts de compétences des 2 parties, De dérouler la TOTALITE des processus qui seront ensuite exécutés à distance, et de les décrire dans un plan d assurance qualité adapté (le PAQ offshore), De permettre de nouer des relations de personne à personne qui faciliteront ensuite les communications à distance. Cette étape mixant formation, training et activités communes peut représenter de 2 à 4 mois, mais elle permet de gagner un temps précieux par la suite et d accélérer la courbe d apprentissage. Géré comme un projet, l offshore kick off nécessitera un animateur dédié qui, à la fois, coordonnera les différentes étapes de la progression pédagogique, animera certains modules, et mobilisera les acteurs clés de l entreprise (côté IT et côté business) pour les aider à adapter le contenu des sessions. L identification de ce chef de projet dédié permet d éviter le «cumul des mandats» que l on rencontre de façon fréquente, lorsque le transfert de connaissance est confié aux acteurs opérationnels qui doivent simultanément gérer cette tâche de fond avec l activité quotidienne! «Chaque membre de l équipe offshore a un point de contact dans l équipe locale (qu on peut assimiler à un «coach»). Ce lien informel permet à la fois de faciliter l intégration dans le contexte de l entreprise, de traiter, par une voie non hiérarchique les difficultés rencontrées et de créer des liens dans la durée, l enjeu étant asservi à l efficacité de l opération et à la performance des équipes» IT-expert n 69 - septembre/octobre

16 Un résultat induit du transfert de compétences est de créer le kit de base permettant l intégration de nouveaux membres dans l équipe offshore (notamment en regard du turn-over). Par exemple, dans un contexte projet, l offshore kick off portera sur un lot ou un périmètre réduit du projet. La finalité première sera de mettre en œuvre les processus de spécifications, de pilotage, de recette, de revues Sur une prestation de testing, il s agira de vérifier la capacité de l opérateur à installer une version, exécuter une campagne de tests de non régression, adapter les scénarii de test à des évolutions fonctionnelles, initialiser une fiche anomalie, mettre à jour l outil de pilotage et de suivi partagé etc. Les schémas suivants résument le déroulement de l opération. Trame de la phase "Offshore kick off" M1 M2 Offshore team on site M3 Offshore team off site 1. Decision 2. eligibility + contract 3. KT plan Welcome 4. KT realization 4. KT realization off site Training Evaluation "Real life" tasks with support "Real life" tasks without support Reach Final organization 5. Project management - follow up 6. Administrative tasks - Logistics Recruitment 7. HR management Team building Ongoing commitment stabilization 8. Internal Communication Go - NoGo Milestone KT : Knowledge Transfer Avancement du transfert de compétences offshore Domaines de transfert de compétences : extraits Process de support Règles métier Application Enjeux business % de modules dispensés % connaissances vérifiées 0 20% 40% 60% 80% 100% Pourcentage d'avancement 16 IT-expert n 69 - septembre/octobre 2007

17 Une phase de simulation de l organisation distante est effectuée. Elle permet de s assurer de la mise en place des process internes au plus tôt, d apporter des compléments le cas échéant. Elle permet également de «rassurer» les équipes sur la limitation de l impact visà-vis des clients business. Une conduite de projet renforcée Suivre l avancement des équipes est probablement l un des enjeux majeurs dans la réussite des projets offshore. Comment, à distance, faire remonter les difficultés, sécuriser les délais de livraison, manager la qualité, percevoir «l ambiance»? Localement, on sait diagnostiquer, mener un recadrage, remobiliser les équipes A distance, c est impossible : ne pouvant pas réagir, il est nécessaire d anticiper un mode de pilotage qui prévoit des points projet réguliers («status meetings»), de préférence sur site offshore ou en alternance (en local, sur site). Le status meeting offshore réunit les objectifs couverts, usuellement, par plusieurs instances. Il couvre les points fonctionnels, techniques, contractuels On peut prévoir ces points à un rythme mensuel ou bimestriel selon les phases du projet, et de les planifier à 6 mois, un an. «Les status meeting, c est également l occasion de vérifier le moral des troupes et de s assurer que les différents process établis dans le kick off sont bien appliqués.» Comme évoqué précédemment, le contrôle du projet est une prestation offerte par les opérateurs offshore. A vous de vérifier que l ensemble des sujets est couvert et que vous bénéficierez d une certaine transparence. Si ce n est pas possible, un compromis est de confier une mission de contrôle à un prestataire d assistance à maîtrise d ouvrage présent en local et sur site offshore. Un mode pérenne sécurisé Confrontés à l externalisation, les DSI constatent régulièrement un turn-over excessif des équipes. Hélas, l offshore obéit à la même règle! Le client souhaite conserver les meilleurs éléments qui ont une bonne connaissance de leur entreprise, alors même que, vu du prestataire, la fidélisation et la progression de ces mêmes ressources passe par une nécessaire rotation Quand on sait que le turn-over dans les sociétés IT en offshore peut atteindre 50 %, le phénomène doit être pris en compte et traité spécifiquement. Il est toujours possible de mettre en place des instruments contractuels pour lutter contre un turn-over excessif (incitations financières ). Néanmoins, la demande dans les pays low cost est telle qu il vous faudra composer avec! En fin de phase offshore kick off, il est nécessaire de s assurer que les équipes ont une charge de travail conséquente pour mettre en pratique. Cela paraît de bon sens, mais on constate que la tendance naturelle est d être trop «protecteur», de traiter en interne le plus possible de travaux de façon à «laisser du temps» pour l apprentissage. C est un risque, car faute de charge suffisante, les équipes sont normalement réduites, des membres clés pouvant être réaffectés à des projets similaires pour d autres clients! Ensuite, assurez-vous que le prestataire offshore dispose des moyens et outils pour faire monter en compétence une ressource nouvelle, sans que vous n ayez à vous impliquer excessivement. Par exemple, incluez dans les livrables de la prise de connaissance le package de formation d un nouvel arrivant. Et vous : êtes-vous «OFFSHORE PROOF»? Avec des promesses alléchantes et, en même temps des risques, dont une partie est finalement autant liée à la maturité interne qu à la qualité du prestataire, le modèle offshore est aujourd hui l un des thèmes de la réflexion stratégique des DSI. Notre principale recommandation est donc d anticiper. IT-expert n 69 - septembre/octobre

18 A retenir : Nos conseils pour réussir Le respect de quelques règles permet d éviter les erreurs les plus importantes. 1. Vous vous interrogez sur l opportunité d enclencher un projet offshore Les activités «offshorées» sont formalisées, codifiées précisément Elles requièrent un volant de «main-d œuvre» important Elles sont «acceptables» par le client final, soit parce qu elles ne nécessitent pas d échanges fonctionnels multiples, soit parce qu elles portent sur un périmètre non critique, Une équipe interne mobilisable, de bon niveau, motivée, avec une grande capacité d adaptation et d écoute Une réflexion sur les critères d éligibilité a été menée (une grille de scoring existe) 2. Vous avez décidé et retenu un projet Un chef de projet est dédié, déchargé en grande partie de ses travaux opérationnels Le programme de kick off et la méthode de conduite de projet sont adaptés : ils prévoient un volet multiculturel, et se traduisent a minima par une formalisation et une mise en pratique des processus transverses (sous forme d un «PAQ offshore»). Une visite sur site offshore est planifiée Un plan de communication / mobilisation est réalisé en interne 3. Les équipes offshores sont déployées, la configuration est opérationnelle Les calendriers, ordres du jour, thèmes et lieux des status meeting sont établis Le dispositif d intégration de nouvelles ressources est démultiplié, testé et opérationnel Un retour d expérience est fait sur le premier projet avant généralisation 4. Faites la chasse aux idées reçues La qualité des travaux offshore n est pas forcément mauvaise Les gains obtenus ne sont pas concrétisés immédiatement, ils ne sont pas en rapport avec les taux pratiqués Généraliser l offshore n est pas synonyme de réduction d effectifs Anticiper les domaines d application au sein du périmètre IT : quels projets seraient éligibles, quelles activités? L enjeu est d avoir préalablement cartographié ces domaines d application avant que la solution offshore ne soit brutalement «imposée» par votre DG ou DAF. Anticiper la recherche d un opérateur apte à travailler, dans la durée, en partenariat. Il devra bien entendu disposer de compétences fortes sur le périmètre d expérimentation que vous retiendrez, donc apte à encourager la généralisation du modèle. Le choix du partenaire et du pays se fera en prenant en compte des critères de sélection supplémentaires : langue de travail, aptitude à constituer une équipe interne motivée Il pourra également être guidé par la stratégie de développement internationale de l entreprise. Trouver un opérateur offshore ne présente pas de difficultés particulières dès lors que vous respectez les critères standards de consultation : références, compétences des membres de l équipe, vérification des certifications annoncées Vous pouvez également faire appel à des consultants locaux (privilégiez un consultant local connaissant le business 18 IT-expert n 69 - septembre/octobre 2007

19 IT en France). Au-delà de la recherche de partenaires, ils sauront également vous aider dans les montages contractuels, les aspects RH Vous pouvez également (ce qui est le plus répandu) vous appuyer sur des sociétés basées en France qui mobilisent leur propre centre de ressources offshore : dans ce cas, le gain potentiel est plus faible puisqu une partie du management est assurée par le sous-traitant. Enfin, c est anticiper la conduite du changement (au sens large). L offshore est une transformation dont les premières cibles impactées sont les équipes IT, mais dont la portée va au-delà. Vous aurez à expliquer aux métiers que certaines règles de gestion «cœur de métier» sont codées et implémentées à km. Compte tenu de la sensibilité du sujet, vous aurez également à traiter avec les instances de représentation du personnel. Pour finir, on peut en effet, difficilement traiter du thème de l offshore sans aborder les conséquences en matière d emploi. Actuellement, la part de l offshore dans les budgets informatiques représente un pourcentage inférieur à la croissance du secteur. L incidence en matière d emploi n est donc pas visible : elle se traduit principalement par une part de croissance non génératrice d emplois directs en France. Bien que les avis divergent, il parait probable que la part d activité offshore augmente de façon beaucoup plus forte et double entre 2007 et Plusieurs indices : l ampleur du phénomène chez nos voisins européens et aux US, la stratégie des grands cabinets, notamment la forte accélération de leurs implantations dans les pays low cost ces dernières années, l accélération de l implantation en France de forces commerciales des SSII offshore, leur référencement par les grands comptes, et les premières réussites qui feront tâche d huile et enfin la «banalisation» de l outsourcing offshore dans l industrie et les services, encouragés par des mises en relation au travers de voyages d étude organisés dans les pays low cost par les chambres de commerce ou les fédérations professionnelles. Dans ce contexte, on ne voit pas comment l offshore pourrait être neutre sur l emploi. Espérons simplement qu en contrepartie des incidences prévisibles sur l emploi, nous saurons accompagner la montée en compétences de nos informaticiens et gagner de nouveaux marchés dans ces mêmes pays. Parions aujourd hui sur une seule attitude visà-vis de l offshore : soyons AUDACIEUX. Olivier Chaussard, Directeur Associé du Groupe ORESYS, a conduit plus de 150 missions en tant que Directeur de projet ainsi qu en accompagnement du changement dans les projets de transformation des entreprises. Il intervient notamment sur des projets offshore depuis 10 ans. Oresys Société de conseil indépendante de 200 consultants, ORESYS aide ses clients à piloter leurs activités, améliorer leur performance, mettre en œuvre leurs projets de transformation. Oresys intervient sur toutes les dimensions : métier, organisation, processus, système d information, accompagnement du changement. Pour mieux accompagner nos clients DSI confrontés à la mise en œuvre volontaire ou imposée de l offshore, ORESYS a complété et adapté les méthodologies de conduite de projet. Nous avons élaboré un ensemble d outils pratiques pour accélérer et sécuriser le cadrage et la conduite des projets offshore. IT-expert n 69 - septembre/octobre

20 LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Pour compléter votre bibliothèque de référence technique, commandez vite les anciens numéros* d IT-expert à tarif préférentiel! IT-expert n 57 Septembre/octobre 2005 DOSSIER : Equiper les forces de terrain d une solution mobile La gestion des utilisateurs centralisée ou le provisioning Les alternatives à la suite bureautique Microsoft Les Tags RFID : révolution technologique ou cauchemar Les solutions Linux IT-expert n 59 Janvier/février 2006 IT-expert n 60 Mars/avril 2006 IT-expert n 61 Mai/juin 2006 IT-expert n 62 Juillet/août 2006 DOSSIER : Vers un standard pour le pilotage des coûts informatiques - Un levier de performance économique : AB C/ABM Contrôle des développements externalisés & solutions de gouvernance K9a : une nouvelle grille de lecture pour la conduite agile de projets de systèmes d information Interview de Jérôme Dupont, Directeur Conventions & Projets du GIP-MDS La guerre des processeurs aura-t-elle lieu? DOSSIER : La qualité des applications développées en technologies objet L industrialisation des développements au secours des échecs projets Environnements de Développement Intégrés Urbanisme des Systèmes d Information versus Architecture d Entreprise Interview de Monsieur SAINT-ALME, Responsable NTIC chez AG2R Contrôle d accès au réseau DOSSIER : Optimiser innovations et transformations en gérant le portefeuille de projets et d applications Subversion : le grand départ? L accessibilité numérique Wi-Fi DOSSIER : Panorama sur les techniques Agiles PHP5, une alternative à.net et J2EE? Eclipse : le Big Bang Callisto Test Driven Development Interview d Elisabeth Le Boité, Responsable Qualité et Système d Information du SIB Syndicat Interhospitalier de Bretagne Qui arrêtera Google? * Dans la limite des stocks disponibles IT-expert n 64 Novembre/décembre 2006 DOSSIER : Capital Immateriel Windows Vista : le nouveau système d exploitation de Microsoft Les curseurs sous SQL Server Interview de Mme Seigneur, Directeur Informatique du Conseil Général de Vendée Wimax IT-expert n 65 Janvier/février 2007 DOSSIER : Web 2.0 entreprise, quelles réalités? ITIL et ISO20000 Logiciel libre :Qu exiger de son prestataire informatique? Les wikis : définitions fonctionnelles et techniques Interview de Monsieur Kabla, DSI de Dassault Systèmes Ventes France Une approche structurée de la certification du réseau : l audit automatique du réseau et la validation des changements des configurations IT-expert n 66 Mars/Avril 2007 DOSSIER : Sécurité : Les applications, le talon d Achille des entreprises RIA (Rich Internet Application) : définitions et panorama des solutions Gestion des droits numériques en entreprise avec RMS Un observatoire pour mesurer l urba Interview d Hubert Tournier, Senior Manager chez Deloitte Consulting & Risk Services Les DRM : une introduction IT-expert n 67 Mai/juin 2007 DOSSIER : SOA, l état de l art SOA :Architectures & outils Imprimez moins, maîtrisez vos coûts! Qualité interne de ses logiciels : mythes et réalités Interview de Philippe VIALLETELLE et Franck DUPONT de la société STMicroelectronics, site de Crolle L univers étrange des unités d œuvre

21 Offre Spéciale Je souhaite acheter les numéros suivants Tarifs TTC (TVA : 5,5 %) 1 exemplaire : 8 10 exemplaires : 60 5 exemplaires : 35 Autre quantité : IT-expert n 58 Novembre/décembre 2005 DOSSIER : L intégration de contenu, un problème bien réel Les JavaServer Faces face à Struts Sybase Adaptive Server Enterprise 15 Interview de Nicolas Maquaire, Informatique et téléphonie : à quand la convergence? Année 2005 N 57 N 58 Année 2006 N 59 N 60 N 61 N 62 N 63 N 64 Année 2007 N 65 N 66 N 67 N 68 Pour commander les anciens numéros d IT-expert, il vous suffit de nous renvoyer ce document à l adresse suivante : IT-Expert 3, rue Marcel Allégot Meudon - France Tel : +33 (0) Fax : +33 (0) IT-expert n 63 Septembre/octobre 2006 DOSSIER : La géolocalisation Géolocalisation, les techniques alternatives au GPS Le positionnement par GPS Géolocalisation, tout n est pas permis Interview de Me Gérard HAAS, Docteur en droit Recyclage des e-déchets Adresse d expédition & de facturation Mme Mlle M. Nom Prénom Société Fonction Adresse CP Ville Tél Fax IT-expert n 68 Juillet/août 2007 DOSSIER : Le décisionnel Du décisionnel à la gestion de la performance La visualisation de l information à des fins d aide à la décision Les grandes étapes d une chaîne d ETL Interview de Didier Fleury DSI chez CEGEDIM ITIL : entre meilleures pratiques et référentiel holistique Chèque joint à l ordre de Press & Communication France Règlement à réception de facture Date : Signature obligatoire :

22 Technique La qualité intrinsèque des applications dans les contrats de service La sous-traitance du développement applicatif, tant pour la maintenance corrective qu évolutive, requiert un cadre contractuel pour éviter toute dérive. L approche traditionnelle des contrats de services prend en compte les aspects critiques aisément vérifiables tels que les fonctionnalités attendues, les délais et certains niveaux de performance. Elle omet généralement d inclure les aspects liés à la qualité intrinsèque du code source livré. Cette omission s explique soit par un manque d intérêt, à tort, dans cette discipline, soit par la difficulté, apparente, de réalisation. La mise en œuvre de tels contrats de service, pour être efficace, devra effectivement être adaptée à cette «nouvelle» discipline : par une approche progressive, sélective et spécifique. 22 IT-expert n 69 - septembre/octobre 2007

23 L approche traditionnelle Fondamentalement, les contrats de service liés à la sous-traitance de la maintenance applicative corrective ou évolutive sont définis pour, d une part, protéger le commanditaire contre une livraison non-conforme aux attentes, et protéger d autre part le fournisseur contre un commanditaire éternellement insatisfait. Le meilleur moyen pour créer un terrain d entente est de définir précisément ce qui est attendu. Dans le cas d une maintenance évolutive, cette définition passe tout d abord par les fonctionnalités attendues le «pourquoi» de cette sous-traitance et les délais de livraison. Ces premiers éléments sont aisément vérifiables : les fonctions attendues sontelles disponibles et délivrent-elles les résultats attendus? La livraison a-t-elle lieu dans les délais impartis? Dans le cas d une maintenance corrective, cette définition se focalise sur les délais de correction. L aspect fonctionnel est en effet implicite : corriger le bogue ou le problème. Par analogie avec le monde industriel, il s agit de s assurer que le produit effectue son office (par exemple, assurer une communication claire et audible pour un téléphone portable) et qu il est produit dans les temps. A ces préoccupations de fonctionnalités et de délais, viennent ensuite s ajouter des considérations de performance. Le sujet est plus délicat car il requiert de définir les conditions précises dans lesquelles les mesures de performance doivent être effectuées pour vérifier leur conformité aux attentes. Malheureusement, la conformité ne protège pas intégralement contre un problème en production, lié au niveau de performance. Par une sélection intelligente des conditions de test et par la prise de marge de sécurité, ce type de validation peut suffire dans la majorité des cas. Pour poursuivre l analogie industrielle, il s agirait ici de vérifier que la consommation énergétique du produit est conforme aux attentes dans des conditions définies (pour reprendre l exemple du téléphone portable, l autonomie en veille dans des zones de couverture réseau différente : en agglomération, en bord de mer ). Bien évidemment, certaines circonstances, non testées, peuvent conduire à des consommations exceptionnellement élevées. En général, les contrats de service s arrêtent ici. Deux questions se posent en effet. Pourquoi aller plus loin? Comment aller plus loin? Pourquoi aller plus loin? Tout simplement parce que l expérience montre qu il reste toujours un sentiment d insatisfaction ou de frustration. Soit parce que les livrables rencontrent des problèmes majeurs en production dysfonctionnement, temps de réponse, soit parce que les livrables semblent, à la longue, de moins bonne facture. Comment aller plus loin? La validation automatique de la qualité intrinsèque du code source livré constitue une approche efficace et économique. Cette approche ne remet évidemment pas en cause les principes évoqués ci-dessus. Elle vient au contraire les compléter, sans avoir la prétention d éradiquer toutes les causes possibles d insatisfaction. Les avantages de cette approche complémentaire sont reconnus : réduire plus avant les causes de problèmes en production et améliorer la productivité du développement (cf. «Qualité interne de ses logiciels : mythes et réalités», IT-expert N 67). A noter que ce second point peut sembler déplacé dans un contexte de sous-traitance. Il serait pourtant erroné de considérer que les gains de productivité ne concernent et ne regardent que le sous-traitant. Au-delà des gains que le sous-traitant peut en espérer pour accroître sa marge opérationnelle, le commanditaire gagne, lui, à préserver une situation saine pour ses contrats futurs. Il peut compter sur la diminution, par exemple, du nombre de demande de changements facturés en dehors de la maintenance standard. En effet, l estimation de la charge requise pour une modification donnée dans un contexte dégradé au fil du temps peut faire basculer celle-ci de «maintenance» en «demande d évolution» parce qu elle dépasse un seuil défini de «jour/hommes». Si la nécessité de valider la qualité intrinsèque du code source est indéniable, encore faut-il pouvoir mettre en œuvre cette validation. Aujourd hui, avec l existence de solutions logicielles spécialisées dans ce domaine, le problème n est plus une question de «produit» : il s agit surtout d une question de «processus». Comment utiliser une solution de vérification et de validation automatique de la qualité intrinsèque du code source? Pour répondre à cette question, il est bon de mettre en avant trois caractéristiques de la vérification et de la validation automatique de la qualité intrinsèque du code source : 1 c est une pratique émergente ; 2 c est une pratique critique pour le bon fonctionnement en production des applications ; 3 c est une pratique fortement contrainte par les priorités «métier». Mais avant de définir les conséquences de ces caractéristiques, il convient de passer en revue les capacités de validation et de vérification en question. Vérification et validation automatique La vérification et la validation automatique de la qualité intrinsèque du code source est une discipline qui permet d analyser le code source, de le «comprendre» et de le mesurer selon différentes règles. Ces règles traduisent des pratiques de codage, d architecture Elles définissent des pratiques attendues et des pratiques exclues. La solution logicielle utilisée sert alors d instrument de mesure, de test. IT-expert n 69 - septembre/octobre

24 Sur la base du nombre de cas où la pratique attendue ou exclue est identifiée, il est aisé de calculer des niveaux de respect de ces règles et de finalement définir des seuils de tolérances les concernant. La nature des règles dépend de la solution logicielle utilisée. Elles peuvent concerner de nombreux aspects du code source. L important est alors de lier ces règles à des caractéristiques ayant un impact significatif sur le fonctionnement de l application. La relation devra aussi définir l importance relative de la contribution de chaque règle à la caractéristique applicative. La manière d organiser les liaisons entre les règles de programmation et les caractéristiques de l application pourra s inspirer de la norme ISO 9126 (et plus spécifiquement de la section 3 relative à la qualité interne d une solution logicielle) ou du modèle GQM (Goal-Question-Metric). Ces organisations permettent de tisser des liens structurés entre l ensemble des règles vérifiées et des caractéristiques macroscopiques de l application. Pour donner un exemple de caractéristique macroscopique d une application, on peut s intéresser à sa capacité à être modifiée rapidement pour s aligner sur le rythme d évolution requis par les processus «métier» de l entreprise. Cette organisation se révélera particulièrement utile dans le processus de sélection des règles à vérifier. En poursuivant l analogie avec le monde industriel, il s agirait ici de s assurer que le produit a une MTBF (Moyenne des Temps de Bon Fonctionnement, ou, en anglais, Mean Time Between Failures) acceptable en se basant sur les propriétés de chacun de ses composants et de la façon dont les composants sont assemblés. Une pratique émergente La capacité logicielle d effectuer une validation et vérification automatique de la qualité intrinsèque du code source est relativement récente. Son utilisation dans le cadre d initiatives internes reste l apanage de sociétés pionnières en la matière. Son utilisation dans le cadre de contrats de service est encore plus marginale. Dans ce cadre, une approche progressive est de rigueur. Tenter de définir des objectifs pour toutes les règles existantes est contre-productif. Une définition d objectifs trop nombreux conduit inévitablement à un effet «sapin de noël» où tous les indicateurs clignotent, masquant potentiellement les indicateurs les plus importants. Une approche prudente peut s inspirer des niveaux de maturité du modèle CMMI : commencer par mesurer le niveau de respect des règles, reproduire les mesures sur les différents projets et au cours du temps, mettre en place des objectifs relatifs aux niveaux de respect des règles, mettre en place des contrats de service basés sur ces objectifs Une pratique critique En revanche, le fait que la qualité intrinsèque du code source impacte directement le bon fonctionnement des applications en production ne permet pas de suivre une approche trop timorée. Personne ne pourra se satisfaire, dans l éventualité d un incident en production, d une réponse telle que : «nous sommes en phase de collecte d information ; nous commencerons à fixer des objectifs dans 18 mois». Une approche mixte permet de définir une cadence d implémentation réaliste mais effective à très court terme. Cette approche mixte consiste à définir : - un jeu de règles pour lesquelles le sous-traitant s engage à effectuer la mesure du niveau de respect et à en fournir la valeur au commanditaire ; - un jeu de règles très restreint pour lesquelles le sous-traitant s engage à respecter des objectifs relatifs au niveau de respect. La taille du jeu de règle pourra et devra même varier avec le temps et la maturité des intervenants. Pour commencer, un jeu de règle d environ 10 règles par technologie impliquée est un maximum. Le choix de ces règles dépendra des préoccupations principales du commanditaire et de la faisabilité technique. L organisation des règles évoquée précédemment doit servir à guider cette sélection, que ce soit par le choix des caractéristiques de l application recherchées, ou par l importance donnée à telle ou telle règle dans ce domaine. L engagement de fourniture des informations par le sous-traitant ne dispense pas le commanditaire de mettre en place le même dispositif de mesure à la réception. Une pratique fortement contrainte par les priorités «métier» En théorie, le non-respect des objectifs fixés devrait conduire au refus par le commanditaire d une livraison de son sous-traitant en l état. En pratique, en dépit de la possibilité technique de valider et vérifier l atteinte des niveaux de qualité attendus, il n est pas réaliste, dans la majorité des cas, de pouvoir appliquer une politique aussi stricte. En effet, autant le propriétaire «métier» de l application comprendra que l on rejette une livraison qui ne réponde pas correctement aux attentes fonctionnelles, aux niveaux de performance requis autant, il aura du mal à accepter que son application ne soit pas mise en production simplement à cause d une qualité intrinsèque du code source insuffisante. La pression «métier» sera telle que la livraison sera acceptée. Si l on prend en compte la maturité du marché, le non-respect des objectifs relatifs à la qualité intrinsèque du code source sera essentiellement utilisé pour conforter ou non une décision basée sur les résultats des tests fonctionnels et/ou de performance. La possibilité de définir des pénalités est une solution également peu satisfaisante : dans le monde du développement logiciel où rien ne disparaît réellement, une livraison de mauvaise facture pénalisera l application non seulement pour la livraison concernée, mais aussi pour tous les développements futurs relatifs à cette application. Il s agit d une réelle hypothèque sur le futur. La seconde loi du développement informatique, énoncée par le Dr. Lehman de l Imperial College de Londres*, statue qu il n y a aucune raison pour que les choses s améliorent avec le temps si aucune action n est engagée en ce sens. L opportunité créée ici * Laws of Software Evolution Revisited, M M Lehman, Department of Computing, Imperial College IT-expert n 69 - septembre/octobre 2007

25 concerne la définition d actions à mener pour améliorer la situation. Cela souligne l importance de fournir, en complément du niveau de respect des règles choisies, la liste des situations nonconformes. Dans la pratique Organisation des règles La liste des caractéristiques qui impactent le bon fonctionnement d une application en production et en maintenance n est pas exhaustive ni exclusive. Elle pourra être adaptée à chaque contexte particulier. On peut néanmoins dresser une liste des caractéristiques les plus intéressantes, à la fois par leur généricité et par la nature des impacts sur l application. Quelle est la capacité d une application à : résister au changement, non pas pour empêcher toute évolution mais pour continuer à fonctionner malgré des changements fréquents et nombreux ; ou, robustesse de l application, résister à la charge, maintenir un niveau de performance acceptable quel que soit le contexte d utilisation, assurer la sécurité des données qu elle manipule, que ce soit contre des attaques mal intentionnées ou que ce soit contre des dysfonctionnements internes, évoluer rapidement ; ou, évolutivité de l application, être comprise par un nouvel intervenant ; ou, transférabilité de l application. A noter que ces caractéristiques ne dépendent pas que de la qualité intrinsèque du code source, mais cette dernière y participe. Cette organisation s inspire largement de la norme ISO 9126 sans pour autant y adhérer en totalité. L important dans cette organisation est de classifier ce qui est important pour l entreprise qui dépend des applications en question. Un niveau d organisation intermédiaire, également d inspiration ISO 9126 et GQM, se révèle utile pour : continuer à tisser le lien entre une caractéristique macroscopique ayant normalement des connotations «métier» et des règles de programmation très précises liées à telle ou telle technologie, simplifier la gestion de cette organisation, quand on sait que l on peut être amené à manipuler des centaines et des centaines de règles, que ces règles peuvent requérir des niveaux d expertise dans diverses technologies, et que des règles peuvent évidemment participer à plusieurs caractéristiques macroscopiques. Dans la mesure où l on souhaite collecter des informations sur l ensemble des projets, il sera intéressant de créer des groupements intermédiaires suffisamment génériques pour être utiles et utilisés dans de nombreux contextes. L encart propose une liste relativement exhaustive, qui pourra être utilisée en l état ou enrichie au besoin. IT-expert n 69 - septembre/octobre

26 Liste des regroupements des règles relatives à la qualité intrinsèque du code source Voici une liste de regroupements permettant d organiser les règles à vérifier et de gérer leur impact sur les caractéristiques macroscopiques d une application Intitulé Description Impacts Architecture multicouches et d accès aux données Règles relatives aux accès aux données dans une architecture multicouches et orientée objet. Robustesse / Sécurité / Evolutivité Réutilisation Dépendances inter-objets Indépendance à l environnement d exécution Code mort Complexité algorithmique et structure de contrôle Instanciation dynamiques Règles relatives à la réutilisation de composant éprouvés et déjà disponibles Règles relatives aux zones d influence de changement d un objet sur l ensemble des autres objets Règles relatives aux utilisations des ressources des plateformes d exécution et des systèmes d exploitation Règles relatives au bruit inutile causé par du code non utilisé (attention : une analyse statique du code ne fournit pas d information sur le code mort dynamique ou logique) Règles relatives au contrôle de la complexité toujours croissante des objets Règles relatives à l utilisation abusive, coûteuse et risquée, des instanciations dynamiques Robustesse / Evolutivité Robustesse / Transférabilité / Evolutivité Robustesse / Sécurité / Evolutivité Robustesse / Transférabilité / Evolutivité Robustesse / Transférabilité / Evolutivité Robustesse / Transférabilité / Evolutivité / Performance Code vide Capacité d évolution Complexité d héritage et de polymorphisme Complexité des requêtes SQL Documentation automatique Mauvais commentaires Règles relatives au bruit inutile causé par du code fonctionnellement vide Règles relatives à la marge d évolution disponible avant de poser des problèmes de maintenance Règles relatives à l utilisation abusive d héritage et de polymorphisme Règles relatives au contrôle de la complexité des requêtes SQL, tant du côté serveur qu embarqué dans du code client Règles relatives à l utilisation des méthodes de documentation automatique du code (selon les technologies) Règles relatives à la présence de mauvais commentaires qui n aident en aucun cas à la bonne compréhension du code Transférabilité / Evolutivité Evolutivité Robustesse / Transférabilité / Evolutivité Robustesse / Transférabilité / Evolutivité / Performance Transférabilité Transférabilité 26 IT-expert n 69 - septembre/octobre 2007

27 Intitulé Description Impacts Conventions de nommage Volume de commentaire Style Appels coûteux dans des boucles Gestion de la mémoire, des ressources réseau et de l espace disque Performance SQL et de manipulation des données Gestion des erreurs et des exceptions Organisation des fichiers Modularité et encapsulation Héritage et de polymorphisme Fluidité du code Sécurité d encapsulation Validation des saisies Sécurité des appels aux primitives Gestion des états Volume des composants Taille des composants Règles relatives au respect des conventions de nommage (attention : la vérification critique de la pertinence des noms utilisés nécessitera une intervention humaine) Règles relatives à la présence d un volume suffisant de commentaire dans l ensemble du code Règles relatives aux pratiques de mise en forme simplifiant la lecture du code Règles relatives à la présence d instructions consommatrices en ressources au sein de boucles algorithmiques Règles relatives aux bonnes pratiques d utilisation des ressources physiques et logiques du système Règles relatives aux pratiques SQL identifiées comme dangereuses en regard des performances, tant du côté serveur qu embarqué dans du code client Règles relatives aux pratiques identifiées comme dangereuse en regard du traitement des erreurs et des exceptions Règles relatives aux bonnes pratiques d organisation des fichiers contenant le code source Règles relatives aux bonnes pratiques relatives à la modularité des composants Règles relatives aux pratiques orientées objet identifiées comme dangereuses en regard de la prédictibilité du comportement Règles relatives à la bonne structuration du code et des appels inter-composants Règles relatives aux pratiques orientées objet identifiées comme dangereuses pour la confidentialité des données Règles relatives à la bonne validation des saisies par les utilisateurs finaux Règles relatives aux appels de primitive identifiés comme dangereux Règles relatives aux pratiques identifiées comme dangereuses pour la confidentialité des données en environnement multi-thread Règles relatives au volume abusif des composants Règles relatives à la taille abusive des composants Transférabilité / Evolutivité Transférabilité Transférabilité Performance / Sécurité Performance / Sécurité Performance Robustesse / Sécurité Transférabilité Evolutivité Robustesse / Transférabilité Robustesse / Transférabilité / Evolutivité Sécurité Sécurité Sécurité Sécurité Robustesse / Transférabilité Robustesse / Transférabilité IT-expert n 69 - septembre/octobre

28 Engagement de mesure et de livraison des résultats Pour l ensemble des règles disponibles pour les technologies concernées, le sous-traitant s engage à fournir en annexe du code source livré les niveaux de respect associés. Cet engagement apporte les bénéfices suivants : le gain d attention apporté aux bonnes pratiques de développement d un intervenant se sachant suivi, la première étape nécessaire à un pilotage rationnel de l activité de sous-traitance, permettant de commencer à mesurer l impact de la non-qualité et à exercer un suivi dans le temps. Une gestion saine de contrats de service dans le domaine du développement applicatif passe inévitablement par l addition de la dimension «qualité intrinsèque du code source». L ajout de cette dimension bénéficiera tant au commanditaire qu au sous-traitant : au commanditaire, par une meilleure préservation de la pérennité de ses investissements applicatifs ; au sous-traitant, par une opportunité d accroître sa marge opérationnelle ; aux deux parties, par une gestion de la relation clientfournisseur plus mature et plus transparente. In fine, ceci représente l opportunité d augmenter le volume des transactions qui lie les deux parties. Attention néanmoins, Rome ne s étant pas construite en un jour, la prise en compte de la qualité intrinsèque du code source devra être déterministe la qualité n arrivera par hasard et progressive la qualité totale passe par de continuelles «petites» victoires. Engagement de respect de seuils de tolérance Pour l ensemble restreint des règles sélectionnées, le sous-traitant s engage à respecter les seuils établis à l avance. Dans certains cas, le seuil de tolérance peut être nul pour éviter tout risque potentiel. Dans le cas où le seuil de tolérance autorise la présence de situations non-conformes à la règle, la liste de ces situations devra également accompagner le niveau de respect de la règle. Cette information pourra servir à analyser plus avant le risque associé et décider d une action particulière. Conclusion Philippe-Emmanuel DOUZIECH Chef de produit CAST A propos de la société CAST CAST, pionnier et leader mondial des logiciels de gestion de la performance des développements applicatifs (Application Development Performance Management), fournit les métriques et l information dont les managers IT ont besoin pour mieux mesurer, contrôler et améliorer la qualité des applications métiers et la performance des équipes de développement de par le monde. Fondée en 1990, CAST a aidé plus de 600 grands comptes internationaux à accélérer le processus de delivery, à réduire les risques en production, ainsi que le coût total d acquisition des applications, enfin à améliorer la satisfaction clients. CAST est cotée sur le compartiment C d Eurolist Paris (Euronext : CAS) et a équipé de nombreuses sociétés des Fortune 2000, au travers de 11 bureaux en Europe et aux USA. Pour plus d information : 28 IT-expert n 69 - septembre/octobre 2007

29 IT-expert, soudain tout est clair IT-expert, la référence technique des professionnels de l informatique Bimestriel de conseil et d expertise technique, IT-expert vous offre l information essentielle pour vous former et décider. LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Pour tous renseignements : IT-expert - 3, rue Marcel Allégot MEUDON - FRANCE Tél. : +33 (0) abonnement@it-expertise.com

30 Abonnez-vous à IT-expert Je m abonne 1 an au bimestriel IT-expert. Je recevrai 6 numéros pour 89 TTC Je m abonne 1 an à IT-expert version papier + accès au pdf en ligne* pour 120 TTC Mme Mlle M. Nom Prénom Société Fonction Adresse CP Ville Tél Bon d abonnement à faxer au +33 (0) ou renvoyer au Service Abonnements 3, rue Marcel Allégot Meudon France Fax Chèque joint à l ordre de Press & Communication France Règlement à réception de facture LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Date : Signature obligatoire : * Vous recevez dès sa parution un exemplaire d IT-expert par la poste à l adresse de votre choix et vous aurez accès à l ensemble des anciens numéros d IT-expert en version PDF sur le site web d IT-expert :

31 Actualités internationales Actualités internationales Le standard Web Services Policy 1.5 du W3C assouplit les services Web Développer des services Web permet d ouvrir des fonctions d une application à une autre voire à des systèmes d information externes. Et SOA apporte une réponse en termes d architecture, avec une organisation et une orchestration maîtrisées. Néanmoins, depuis plusieurs années les développeurs ont confirmé la nécessité de gagner en flexibilité, en assouplissant les contraintes de description des extensions obligatoires et facultatives utilisées par un service. Sinon, la réécriture d un service s impose trop souvent lors de la modification d applications de plus en plus évolutives, limitant l intérêt des services Web et augmentant d autant les coûts. Reliant les principales normes de services Web (SOAP 1.2, WSDL 2.0 et XML Schema) à «un ensemble d extensions qui reflètent les besoins et l expérience du secteur industriel» (dixit W3C), le standard Web Services Policy 1.5 permet de limiter ces frais. Ce standard permet donc aux développeurs SOA d activer les extensions d un service sans interrompre le fonctionnement ni modifier des descriptions de service de niveau inférieur. Des processus éprouvés Touchant à ce niveau de communication, on comprendra l importance d un standard, garantissant la pérennité des développements et l interconnexion avec les différents logiciels et plates-formes. Bien entendu, le groupe de travail Web Services Policy a invité des responsables d implémentation à effectuer des tests d interopérabilité en évaluant des logiciels. Dix implémentations de Web Services Policy 1.5 ont permis de vérifier la maturité de la spécification. Le groupe a également organisé une revue par plusieurs comités techniques de services Web OASIS (UDDI, WS-RX, WS-TX et WS-SX) afin de garantir que Web Services Policy 1.5 satisfasse leurs cas d utilisation. Un standard non reconnu par les acteurs du marché serait stérile. Or, Web Services Policy sera certainement très répandu. En effet, ce groupe de travail du W3C compte parmi ses membres les leaders du secteur : Adobe Systems, Axway Software, BEA Systems, CA, Fujitsu, IBM, IONA Technologies, JBoss, Layer 7 Technologies, Microsoft, Nokia, Nortel Networks, Oracle, SAP, Sonic Software, Sun Microsystems, webmethods et WSO2. Un standard, pas une norme Le World Wide Web Consortium ou W3C, est un consortium fondé en octobre 1994 pour promouvoir la compatibilité des technologies du World Wide Web telles que HTML, XHTML, XML, RDF, CSS, PNG, SVG et SOAP. Le W3C n émet pas des normes au sens européen, mais des recommandations à valeur de standards industriels. Sa gestion est assurée conjointement par le Massachusetts Institute of Technology (MIT) aux États-Unis, le European Research Consortium for Informatics and Mathematics (ERCIM) en Europe (auparavant l Institut national de recherche en informatique et en automatique français (INRIA)) et l Université Keio au Japon (définition de Cognos rachète Applix pour 339 millions de dollars Après le rachat d Hyperion par Oracle, de Cartesis par Business Objects et d Outlooksoft par SAP, Cognos s empare d Applix, éditeur de solutions d analyse financière pour 339 millions de dollars. La société américaine propose différents outils de CPM (Corporate Performance Management) pour améliorer le secteur financier. On retrouve des outils d analyse, de reporting et de prévision, couplés à des applications d élaboration budgétaire, de planification, et de consolidation. Le numéro deux mondial du secteur des logiciels décisionnels (derrière Business Objects) espère bien consolider son offre d analyse financière en enrichissant son offre de TM1, moteur d analyse multimensionnelle OLAP d Applix. Applix a enregistré un chiffre d affaires annuel de 61,2 millions de dollars sur son dernier exercice, avec une croissance annuelle de 45 %. IT-expert n 69 - septembre/octobre

32 Actualités internationales Le trésor de l ex-pirate Napster coûte cher à Bertelsmann L éditeur allemand Bertelsmann, propriétaire de la plate-forme de téléchargement Napster, vient de payer la somme de 130 millions de dollars aux éditeurs de musique américains. Après avoir ravi les internautes avec le téléchargement P2P gratuit (et illégal), la plate-forme Napster devient hors-la-loi et doit fermer en 2001, suite aux démarches judiciaires menées par les majors de l industrie du disque depuis Le 17 mai 2002, le groupe de média allemand Bertelsmann (RTL Group, éditions Random House, éditeur de magazines Gruner + Jahr - Prisma Presse en France -, éditeur de musique BMG, les services de communication Arvato, et la distribution média avec Direct Group) rachète Napster pour 8 millions de dollars, après y avoir investi 85 millions de dollars en La plate-forme est alors relancée sous une forme payante. Après paiement d une somme de 0,99 dollar, un titre musical peut être écouté 5 fois. Des formules d abonnement sont également possibles. Un succès plombé par les dédommagements En 2006, Napster compte plus de abonnés, mais doit rivaliser avec un concurrent de taille : le service itunes d Apple. Début 2007, Napster remplace le site MusicNow d AOL et porte son nombre d abonnés à plus de Toutefois, dès 2003, EMI et Universal Music avaient porté plainte aux États-Unis contre le groupe allemand pour son soutien au site de musique en ligne. Les 130 millions de dollars versés en septembre 2007, s ajoutent aux 60 et 110 millions de dollars déjà versés respectivement à Universal Music et Warner Music. Soit un total de 300 millions de dollars payés par Bertelsmann pour effacer l ardoise. Mais pas tout à fait, car l éditeur de musique EMI attend lui quelques dizaines millions d euros de dédommagement. Et si le trésor du pirate enrichissait surtout les concurrents du groupe de média allemand. Microsoft confirme son intérêt sur la virtualisation Malgré les technologies au point et performantes, la virtualisation de serveurs x86 reste très faible. Pourtant, ces technologies seraient une aubaine pour les éditeurs d OS, car chaque instance nécessite malgré tout une licence logicielle ou le paiement de support annuel pour RedHat et autres éditeurs «Open Source» (rares sont les entreprises qui s en affranchissent). D ailleurs, ce marché est très animé. Après l entrée en bourse réussie de VMWare par EMC, et le rachat par Citrix de la solution de virtualisation Xen, Microsoft affiche ses ambitions avec Systems Center Virtual Machine Manager 2007 (VMM), sa nouvelle suite de supervision sur console unique. Une arme concurrentielle permettant de convertir des images virtuelles VMware au format VHD de Microsoft. De plus, VMM administre les serveurs virtuels en un point unique, et peut convertir les serveurs physiques en machines virtuelles et réciproquement, avec des fonctions de répartition de charge sur les serveurs physiques. Une bataille très concrète avec VMWare La grande évolution des serveurs virtuels repose sur la présence d un hyperviseur agissant au niveau le plus bas du système (ou hors système), et virtualisant les pilotes accédant aux ressources physiques de la machine. Ce qui rend la machine virtuelle indépendante du matériel. Microsoft intégrera ce mécanisme dans son prochain Windows Server 2008 (nom de code Longhorn). En proposant une conversion des serveurs VMWare vers son environnement, Microsoft rétorque à son concurrent qui amène son logiciel au plus près du matériel avec sa solution ESX, qui s affranchit pour le coup de l obligation d utiliser un système d exploitation spécifique. Bientôt l e-book sur Amazon ou Google? Le leader mondial des produits de loisirs sur internet Amazon et le leader des moteurs de recherche Google lanceraient bientôt des offres de livres électroniques, mais avec des stratégies différentes. Le libraire en ligne propose son lecteur portable Kindle connectable à Internet sans fil («écran plat au format d un livre, pour 400 à 500 dollars», selon le New York Times). Sony a déjà lancé un tel lecteur en 2004 qui se connecte à un ordinateur pour télécharger des livres sur un site de ses sites Web. Kindle pourra télécharger certains quotidiens en ligne, comme le Monde, le New York Times ou le Wall Street Journal, et intégrera un clavier pour prendre des notes ou de surfer sur le Web. Cependant, Amazon a opté pour son propre format de livre électronique (celui de sa filiale Mobipocket, la société française rachetée en 2005) plutôt que pour le format ouvert prôné par les éditeurs. De son côté, Google ouvre un service payant de téléchargement de livres. Depuis plusieurs mois, des centaines de milliers de livres sont numérisés par les équipes de Google pour bâtir une bibliothèque électronique mondiale. Les revenus des téléchargements payants seront partagés avec les éditeurs. Les diverses initiatives e-book (Sony ou Barnes & Noble) se sont jusqu à présent soldées par des échecs. 32 IT-expert n 69 - septembre/octobre 2007

33 Actualités internationales L Iso rejette la demande de normalisation du format OOXML de Microsoft Le format bureautique Office Open XML (OOXML) créé par Microsoft est utilisé dans sa suite Office L éditeur cherche à faire reconnaître OOXML comme une norme par l ISO. Déjà reconnu comme standard par l ECMA, OOXML suit actuellement le processus de normalisation ISO. Dans sa décision publiée le 2 septembre 2007, l Organisation internationale de normalisation (ISO) a rejeté la proposition de norme soumise par l Ecma 376, dite «OOXML». De nombreux pays votants ont néanmoins voté «Non mais» (comme la France) ou «Oui mais» (comme les États-Unis), ne fermant pas définitivement la porte. Bien entendu, les concurrents de Microsoft comme IBM, Sun ou Google (entre autres) ont redoublé d efforts pour défendre le non, et Microsoft a fait du lobbying pour appuyer le oui. Se fermer ou non le marché du secteur public En effet, pour rester fournisseur des gouvernements et administrations, les logiciels doivent de plus en plus respecter les standards, afin d assurer une interopérabilité maximale avec les solutions tierces, voire des développements internes. Ainsi, en France, nous connaîtrons dans quelques mois les conclusions et décisions du projet RGI (référentiel général d interopérabilité) lancé par Direction générale de la modernisation de l État (DGME). Or, la norme actuelle ISO-ODF (Open Document format) existe déjà et est utilisée aussi bien par les logiciels open source comme Open Office, ou commerciaux comme IBM Lotus, Star Office de Sun ou Google Documents et Tableurs (ou Google Docs). Ce qui fait dire à certains qu une seule norme suffit. Toutefois, il est clair que le «.doc» de Microsoft reste le format de fait le plus utilisé. Les discussions et adaptations se poursuivent? C est pourquoi, il serait souhaitable qu un accord aboutisse entre Microsoft et les instances de normalisation. L éditeur acceptera-t-il de revoir sa technologie OOXML à partir les commentaires publiés par les organismes nationaux de normalisation (AFNOR et autres) afin de l aligner à la norme? Jusqu où l Iso acceptera-telle un écart entre les deux, ou des spécificités? À suivre Les décisions définitives n interviendront qu en mars prochain. e-commerce français : 7,8 milliards d euros La fièvre acheteuse se confirme sur le Web français. Forte de 14 millions d abonnés en Internet haut débit, la France assoit sa position de nation numérique avec les usages associés. Ainsi, au premier semestre 2007, les ventes en ligne ont enregistré une hausse de 38 %, pour un résultat de 7,8 milliards d euros, contre 5,6 milliards un an auparavant. Selon la Fevad (Fédération du e-commerce et de la vente à distance), le panier moyen de transactions a augmenté, à 91 euros contre 88 euros au premier semestre À près de 19 millions, le nombre de cyberacheteurs plus que doublé en trois ans! Si, les années précédentes, le phénomène touchait essentiellement les moins de 30 ans, les plus de 35 ans représentent aujourd hui 50 % de part de marché et les «50 ans et plus» participent à hauteur de 23,4 %. La croissance du secteur de l habillement profite fortement de cet engouement avec +59 % en un an, pour environ 900 millions d euros, soit 3,7 % du marché total de l habillement, contre 2,3 % en 2006, et une estimation à 4 % pour Attention toutefois : l eldorado n est pas promis à tous, et 15 sites majeurs assurent 80 % de l activité, et des résultats. Le tiercé gagnant national? Le site d enchères ebay, le guichet virtuel de la SNCF et la Redoute. Bref, des plates-formes robustes et des investissements conséquents. En attendant, le pli semble pris. Internet à haut-débit dans le TGV dès cet automne Thalys, société européenne d exploitation de trains à grande vitesse, fournira un accès Internet Wi-Fi à large bande à tous les passagers en Comfort 1 et Comfort 2 voyageant entre Paris, Bruxelles, Amsterdam et Cologne d ici la mi Pour proposer cette connexion transfrontière, Thalys a choisi un consortium réunissant le fournisseur international de services de communications Nokia Siemens Networks, le fournisseur européen de solutions satellitaires à large bande à bord des trains à grande vitesse 21Net, et le fournisseur belge de services à large bande sur le câble Telenet. Le consortium a réussi à combiner les technologies satellitaires, GPRS et UMTS à un réseau sans fil de type «hotspot» pour fournir une connexion Internet transfrontalière permanente à bord de trains circulant à une vitesse de 300 km/h. C est une première parmi les sociétés internationales d exploitation de trains. Cette technologie associe un accès Internet satellitaire bidirectionnel à un réseau de points d accès sans fil disposés dans chaque voiture Comfort 1 et Comfort 2. Un passage continu de la technologie GPRS/UMTS à la connexion satellitaire sera également prévu, afin de garantir l accès Internet à bord des trains lors de leur passage en zone couverte telle que les gares ou les tunnels. Les premiers trains Thalys équipés du Wi-Fi circuleront en service commercial à partir de l automne IT-expert n 69 - septembre/octobre

34

35 Quoi de neuf Docteur? Backsourcing : Lorsque l externalisation n est pas utilisée avec précaution Le recours à l externalisation est aujourd hui une question incontournable pour l ensemble des organisations et leur DSI. Au-delà de l impérieuse nécessité de réduire les coûts, les promesses sont nombreuses : flexibilité, mise à disposition d experts, transfert des risques Deloitte Consulting a réalisé une étude visant à faire la part des choses dans le domaine de l externalisation. Elle a porté sur 25 organisations de dimension internationale, dans tous les secteurs d activité, aussi bien de la sphère privée que publique. Cette étude a permis de déterminer le niveau de satisfaction réel retiré de l opération. Elle met en valeur le fait que l externalisation, bien qu étant une tendance de fond, n est pas toujours en mesure de répondre aux objectifs pour lesquels elle a été mise en place initialement. Ainsi, avant de céder trop vite à l appel des sirènes, il convient de prendre un certain nombre de précautions sous peine de ne pas retirer les bénéfices escomptés de l externalisation. En effet cette opération nécessite une analyse préalable, la mise en place d une structure de gouvernance adaptée et un suivi minutieux afin de garantir sa bonne réalisation. Toutefois l externalisation n est pas une fatalité et de nombreux exemples actuels démontrent qu il est parfois préférable de ré-internaliser certaines fonctions. IT-expert n 69 - septembre/octobre

36 Différentes variantes de l externalisation D après Wikipédia, «l externalisation, aussi appelée outsourcing, désigne le transfert de tout ou partie d une fonction d une entreprise vers un partenaire externe. Elle consiste très souvent en la sous-traitance des activités non essentielles et non stratégiques (celles qui ne sont pas productrices de revenus) d une entreprise.» Dans le domaine informatique, les prestations d externalisation se déclinent de la conception à la réalisation de solutions informatiques, en passant par l exploitation, l hébergement ou la maintenance. Cette liste n est bien évidemment pas exhaustive, elle vise à illustrer la multiplicité des opportunités de recours à l externalisation pour un DSI. Par ailleurs, le périmètre pris en charge par un contrat d externalisation est très variable. Il peut couvrir une activité réduite, voire la quasi-totalité de la fonction informatique pour de grands groupes internationaux. On parle alors de méga-contrats d externalisation. La délocalisation, ou offshoring, consiste à externaliser vers des pays permettant de bénéficier d un faible coût de main-d œuvre. Dans le domaine IT, l exemple le plus courant concerne le développement logiciel. Si l Inde domine encore largement ce marché, elle est maintenant concurrencée par d autres pays qui bénéficient d une bonne maîtrise de l anglais et dont les coûts seraient encore plus faibles : en Asie : Thaïlande, Malaisie, Philippines en Europe de l Est : République tchèque, Pologne en zone Pacifique : Philippines, Iles Fidji Depuis peu se développe le concept du nearshoring. Dans ce cas, le pays vers lequel est réalisée la délocalisation est proche géographiquement et bénéficie de liens culturels et/ou historiques forts. Le Maroc est la parfaite illustration de ce concept avec le développement rapide à Casablanca d une activité offshore visant principalement les entreprises francophones. La Tunisie elle aussi se positionne sur ce marché. Les bénéfices attendus de l externalisation ne sont pas toujours au rendez-vous Le tableau suivant, issu de l étude réalisée par Deloitte Consulting, permet d avoir une vision des taux de succès et d échec des opérations d externalisation. Il indique : les objectifs qui ont conduit les organisations interrogées à externaliser, le taux de participants ayant externalisé pour répondre à chacun des objectifs, sachant qu il était possible d en sélectionner plusieurs simultanément, le taux de participants pour lesquels la prestation n a pas permis de satisfaire à l objectif. Force est de constater que les attentes sont variées mais trop souvent déçues. La réduction des coûts, plébiscitée par 70 % des participants, apparaît comme l objectif le plus fréquent. C est aussi celui qui a le plus de difficultés à être atteint avec 38 % d insatisfaction. Le mécontentement quant à l amélioration de la qualité de service est lui aussi notable avec 31 % des participants. Le recentrage sur le cœur de métier et l accès à des experts de haut niveau déçoivent, dans une moindre mesure, respectivement à hauteur de 25 % et 20 %. (Cf tableau) et il peut parfois s avérer préférable de ré-internaliser! Toujours selon l étude Deloitte Consulting, 25 % des participants ont ré-internalisé des fonctions après avoir réalisé qu ils les accomplissaient mieux et/ou moins cher en interne. La ré-internalisation, ou backsourcing, consiste à réintégrer, en totalité ou en partie, les fonctions et processus précédemment externalisés. L exemple le plus emblématique, qui a marqué le début de la vague de ré-internalisations dans les pays anglosaxons, a eu lieu en Il s agissait de la rupture, par la célèbre banque d investissement «JP Morgan Chase», du méga-contrat d externalisation globale qui la liait avec IBM et de la ré-internalisation de informaticiens. Des opérations de ce type ont lieu régulièrement, cependant elles sont rarement ébruitées car elles sonnent comme un constat d échec autant pour le client que pour son prestataire. De plus la ré-internalisation peut ne concerner qu un sousensemble du périmètre externalisé initialement. Nous n assistons donc pas à une remise en question de l externalisation mais plutôt à un rééquilibrage, quelquefois à marche forcée, vers un état traduisant une élévation du niveau de maturité. Une décision qui doit être préparée avec soin L externalisation n est pas une fatalité et doit reposer sur des choix mûrement définis. A travers les interventions que nous réalisons à tous les niveaux du cycle de vie de la problématique d externalisation (définition des objectifs, analyse des processus internes, définition du périmètre candidat à l externalisation, accompagnement du changement ) nous relevons souvent les dysfonctionnements suivants : 1. Des attentes excessives conjuguées avec une définition insuffisante des objectifs de l opération d externalisation ; 2. Une analyse insuffisante du périmètre à externaliser et de l impact sur les processus métier de l organisation ; 3. L absence de structure de gouvernance permettant la définition des processus de décision et le suivi de la prestation ; 4. Une capacité d influence déraisonnable du prestataire sur l entreprise découlant de la mise en place de verrous fonctionnels et/ou technologiques. La décision d externaliser est stratégique. Bien préparée, elle permettra de répondre de manière efficace à des objectifs qu il aurait a priori été impossible d atteindre sans y recourir. En 36 IT-expert n 69 - septembre/octobre 2007

37 Bénéfices attendus de l externalisation Taux d organisations ayant externalisé pour cette raison (entre autres) Taux d insatisfaction Réduction des coûts 70 % 38 % Amélioration de la qualité de service 57 % 31 % Flexibilité, capacité à monter en charge 35 % Non disponible Recentrage sur le cœur de métier de l organisation 35 % 25 % Accès à des experts de haut niveau 22 % 20 % Transfert des risques au prestataire 22 % Non disponible contrepartie, elle implique des risques potentiels sur l organisation et ses opérations. Elle peut notamment entraîner une reconfiguration préjudiciable de la chaîne de valeur de l entreprise. Afin de limiter les risques, seules les activités non essentielles à la capacité de création de valeur de l organisation devraient être candidates à l externalisation. Ceci est d autant plus important lorsque l entreprise dispose d un avantage concurrentiel sur ses marchés. Dans ce cas, il est impératif d en identifier les fondements afin d être en mesure de le maintenir. Par ailleurs, l externalisation conduit à la mise en place d un écosystème complexe entre la DSI et son prestataire. Afin de garantir la pérennité de cette relation, il sera nécessaire de mettre en place une relation gagnant/gagnant. La négociation contractuelle devra prendre cet aspect en compte afin de ne pas menacer cet équilibre qui doit s établir sur le long terme et au bénéfice de chaque partie. Dans cette perspective, le choix d un prestataire est une étape critique au cours de laquelle il est impératif de vérifier les références clients présentées. L externalisation n est pas une opération dénuée de risques Avant de procéder à une opération d externalisation, il faut être vigilant quant aux risques auxquels la DSI et l organisation ellemême s exposent : Dérapage des coûts : Seuls les processus maîtrisés par une organisation devraient être candidats à l externalisation. Dans le cas contraire, il est impossible de déterminer précisément le coût du service rendu par le prestataire. A titre d exemple, l estimation financière ne doit pas se limiter aux coûts récurrents et prendre en compte ceux liés à la mise en place des évolutions. Performances insuffisantes du prestataire : Si le niveau de service rendu par le prestataire n est pas conforme aux attentes, les répercussions peuvent toucher aux performances même de l organisation. C est le cas lorsque la fonction externalisée participe d un avantage concurrentiel, la capacité de l organisation à générer de la valeur risque alors d être impactée. Gestion insuffisante des risques : Le transfert des risques vers un prestataire sera toujours partiel car il est illusoire d espérer couvrir la totalité des risques sur la base d un contrat d externalisation. A titre d exemple, en cas d incident les compensations financières peuvent ne pas être équivalentes aux pertes. En effet, celles-ci sont par nature difficiles à évaluer dans leur globalité si l image de l organisation auprès de ses clients est impactée. Perte de compétences en interne : L externalisation entraîne une érosion des compétences internes dommageable pour l organisation si elle impacte une fonction clé de la chaîne de valeur. Par ailleurs, il est nécessaire de disposer en interne des compétences nécessaires au pilotage efficace du prestataire. Perte de confidentialité : Les prestataires peuvent avoir accès à des informations confidentielles qui sont la propriété de l organisation. Cela entraîne une dégradation du niveau global de sécurité et un risque d atteinte à la propriété intellectuelle, accru par le turnover du personnel du prestataire. Prise de contrôle par le prestataire : Un prestataire peut mettre en place des verrous (utilisation d outils/formats propriétaires, large périmètre d intervention ) lui permettant d avoir un ascendant suffisant pour orienter les choix de l organisation ou de la DSI. Il peut s ensuivre une perte de pouvoir de négociation qui se répercute directement au niveau des coûts ou de la qualité de service. Perte de confiance des collaborateurs internes : Pris entre plusieurs opérations combinant externalisation, délocalisation et ré-internalisation, les collaborateurs risquent de perdre leurs repères. Les conséquences qui peuvent s ensuivre vont de la démotivation des personnels à la perte de crédibilité du management. La gouvernance de la prestation d externalisation L externalisation d une fonction n est pas une opération anodine pour une organisation, d autant qu elle ne se traduit pas pour autant par un transfert des responsabilités du point de vue du client final. C est à l organisation qu il revient de s assurer, en continu, que les risques sont gérés et que le prestataire fournit le niveau de service attendu. IT-expert n 69 - septembre/octobre

38 Il est donc essentiel pour l organisation de conserver la maîtrise de la prestation à travers une entité de gouvernance de l externalisation. C est un processus actif que le client et le fournisseur doivent adopter en commun et dont les actions consistent, de manière continue, à : définir et mettre à jour les rôles et responsabilités des parties prenantes au sein des processus de prise de décision, gérer les escalades en cas de problèmes, suivre le respect du niveau de service défini (disponibilité, temps de réponse, capacité de traitement ), superviser les coûts, anticiper les changements et préparer les modifications apportées au service, etc La figure suivante illustre, à travers une adaptation de la roue de Deming, la place centrale de la gouvernance de l externalisation tout au long du cycle de vie de la prestation. Le processus de gouvernance fournit les mécanismes permettant de suivre de manière continue les risques, les coûts, la demande et la fourniture de service. Il s appuie sur des outils, des métriques et des bonnes pratiques. Parmi ces outils, le contrat de service, ou SLA (Service Level Agreement), occupe une place capitale. Il permet de décrire le service que le prestataire s est engagé à fournir au client à travers : les éléments quantitatifs caractérisant le service, les responsabilités de chaque partie, les engagements financiers en cas de respect ou non du niveau de service, les moyens de mesure et les modes de reporting, etc L incertitude quant à la capacité du fournisseur à disposer des ressources nécessaires à la fourniture du service est un facteur de risque pour l organisation. Pour éviter cet effet «boîte noire», le concept de contrat de moyens opérationnels, ou OLA (Operating Level Agreement), a été développé. Il permet de s assurer que l ensemble des éléments et engagements du fournisseur de service sont en place afin de pouvoir satisfaire au contrat de service. Les bonnes pratiques pour la gouvernance de l externalisation sont rassemblées au sein de différents référentiels, en particulier : ITIL, COBIT et les publications de l IT Governance Institute, le référentiel d infogérance de l AFNOR (XP Z67-801), 38 IT-expert n 69 - septembre/octobre 2007

39 les travaux de l OMPI relatifs à la gestion de la propriété intellectuelle lors des opérations d externalisation. Pour conclure Depuis le début des années 2000, en pleine période de récession économique, l externalisation a été présentée comme une solution propre à réduire les coûts tout en permettant aux entreprises de se focaliser sur leur cœur de métier. Cette vision trop souvent dogmatique a pu, dans certains cas, réduire la fonction informatique au rang des «facilities» avec l eau, l énergie et les espaces verts! De nombreuses déconvenues ont résulté du choix par défaut de l externalisation, sans prendre la peine d analyser son coût réel et son impact sur la chaîne de valeur. Cela s est traduit, principalement dans les pays anglo-saxons, par la renégociation de contrats avec les prestataires, voire par une ré-internalisation partielle ou totale désignée par le terme de backsourcing. Après une période d espoirs déraisonnables, par ailleurs déçus, le temps de la maturité semble donc venu. L intérêt de l externalisation, qui reste un outil précieux, n est pas pour autant remis en cause. Cependant, avant de prendre la décision d externaliser, il convient de définir avec soin les enjeux de cette opération stratégique. Chaque organisation doit se donner le temps et les moyens de déterminer, à partir de ses caractéristiques intrinsèques (métier, structure, historique, gestion des personnels ), la solution la plus efficiente entre l outsourcing et la prise en charge interne. Références Deloitte Consulting : «Calling a change in the outsourcing market» TID=21396&TEMPLATE=/ContentManagement/ContentDisplay.cfm.html Vincent CHANAL Gouvernance et Stratégie des Systèmes d Information A propos de Deloitte Avec collaborateurs et associés, Deloitte est un cabinet d envergure mondiale, présent dans près de 150 pays, sur les métiers de l audit, du conseil, de l expertise comptable et de la finance. En France, Deloitte Conseil et Risk Services regroupe 350 collaborateurs au sein d un réseau mondial constitué de consultants. Ils interviennent dans des domaines recouvrant les Systèmes d Information, l Externalisation, l Efficacité Commerciale, la Fonction Finance, le Management des Risques, les Ressources Humaines, la Stratégie et les Opérations. Deloitte accompagne les organisations publiques et privées dans leurs projets de transformation et leur recherche de la performance. A partir de la compréhension des enjeux stratégiques et des métiers de ses clients, Deloitte les aide à concevoir et à mettre en œuvre les organisations, les processus et les systèmes d information au service de leur stratégie. IT-expert n 69 - septembre/octobre

40 Et retrouvez de nouveaux services : un moteur de recherche pour trouver les informations techniques qui vous intéressent une nouvelle offre d abonnement qui vous permet d accéder aux anciens numéros d ITexpert en format pdf les livres blancs techniques d éditeurs de logiciels, de SSII, de nos partenaires dans une rubrique «téléchargements» ouverte à tous! Et toujours des informations sur nos partenaires, sur les sommaires des numéros d IT-expert : un complément d informations à la version papier que vous recevez tous les 2 mois! LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies

Optimiser la maintenance des applications informatiques nouvelles technologies. Les 11 facteurs clés de succès qui génèrent des économies Application Services France the way we do it Optimiser la maintenance des applications informatiques nouvelles technologies Les 11 facteurs clés de succès qui génèrent des économies Chaque direction informatique

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

Développer une culture d efficience

Développer une culture d efficience point de vue services financiers Développer une culture d efficience dans les Back Offices Hughes ROY Partner au sein de l'équipe Services Financiers de Sopra Consulting, Hughes Roy est porteur de l offre

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales. Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord

Plus en détail

COMMANDE REF ADMIN-CS-540-CDD

COMMANDE REF ADMIN-CS-540-CDD Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

L apport d escm dans la mise en œuvre de Centres de Services Partagés (CSP) -

L apport d escm dans la mise en œuvre de Centres de Services Partagés (CSP) - Association Française pour la promotion des bonnes pratiques de sourcing escm. L apport d escm dans la mise en œuvre de Centres de Services Partagés (CSP) - Logica Business Consulting Benoît LEBOUCHER

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR

SIMULER ET CONCEVOIR LE TRAVAIL FUTUR SIMULER ET CONCEVOIR LE TRAVAIL FUTUR Utilisation du logigramme d activité dans un projet informatique, pour simuler les compétences futures, et évaluer la charge de travail. WWW.ANACT.FR OUTIL DE SIMULATION

Plus en détail

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA

ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA 1 APPEL D OFFRES ACCOMPAGNEMENT A LA CERTIFICATION ISO 9001 DE L AGENCE POUR LA RECHERCHE ET L INNOVATION EN CHAMPAGNE-ARDENNE - CARINNA JUILLET 2013 2 1. OBJET DE L APPEL D OFFRE Réalisation d un accompagnement

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» Mastère spécialisé «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» I- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS : Intitulé

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

MAÎTRISE DES ACHATS D INVESTISSEMENTS

MAÎTRISE DES ACHATS D INVESTISSEMENTS MAÎTRISE DES ACHATS D INVESTISSEMENTS Une enquête auprès des DAF et dirigeants de l industrie en France Paris, le 20 octobre 2010 Olaf de Hemmer International Business Manager Purchasing Department 16,

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Alignement stratégique du SI et gestion de portefeuille de projets

Alignement stratégique du SI et gestion de portefeuille de projets Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

«Identifier et définir le besoin en recrutement»

«Identifier et définir le besoin en recrutement» «Identifier et définir le besoin en recrutement» LES ETAPES DU RECRUTEMENT Le recrutement est une démarche structurée qui comporte plusieurs étapes aux quelles il faut attacher de l importance. La majorité

Plus en détail

Management de la sécurité PAGE 7

Management de la sécurité PAGE 7 LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Management de la sécurité PAGE 7 Microsoft Office SharePoint Serveur 2007 : les raisons-clés d un succès PAGE 31 Bimestriel - novembre/décembre

Plus en détail

Le point de vue de l UNSA

Le point de vue de l UNSA Le point de vue de l UNSA La GPEC, une opportunité pour le dialogue social dans l entreprise La gestion prévisionnelle des emplois et des compétences (GPEC) est devenue objet de négociation dans l entreprise

Plus en détail

Périmètre d Intervention. Notre Offre

Périmètre d Intervention. Notre Offre 5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer

Plus en détail

Ici, le titre de la. Tableaux de bords de conférence

Ici, le titre de la. Tableaux de bords de conférence Ici, le titre de la Tableaux de bords de conférence pilotage d entreprise, indicateurs de performance reporting et BI quels outils seront incontournables à l horizon 2010? Les intervenants Editeur/Intégrateur

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1

Plus en détail

PEPI GPI (Gestion de Projet Informatique) - Note de Cadrage décembre 2010 -

PEPI GPI (Gestion de Projet Informatique) - Note de Cadrage décembre 2010 - I N S T I T U T N A T IO N A L D E L A R E C H E R C H E A G R O N O M I Q U E Pepi Gestion de Projets Informatiques PEPI GPI (Gestion de Projet Informatique) - Note de Cadrage décembre 2010-1 Préambule...

Plus en détail

EXPÉRIENCES TRANSFORMATION LOGICIELLE

EXPÉRIENCES TRANSFORMATION LOGICIELLE EXPÉRIENCES TRANSFORMATION LOGICIELLE Innovation : les éditeurs peuvent-ils encore suivre le rythme? 10 éditeurs de logiciels partagent leur vision sur leurs enjeux actuels d innovation et témoignent de

Plus en détail

LES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS

LES 11 COMPÉTENCES CLÉ DU COACH SELON LE RÉFÉRENTIEL ICF OBJECTIFS CERTIFICATION PRINCIPES ET ORIENTATIONS ACTIVISION Coaching : un cursus de formation complet accrédité ICF pour acquérir les compétences et la posture du coach professionnel. Une formation professionnelle, pour des professionnels, par des professionnels.

Plus en détail

«Du développement des centres d appels à l émergence du BPO au Maroc»

«Du développement des centres d appels à l émergence du BPO au Maroc» Royaume du Maroc Premier Ministre Agence Nationale de Réglementation des Télécommunications «Du développement des centres d appels à l émergence du BPO au Maroc» Synthèse des résultats de l étude réalisée

Plus en détail

Pole Formation Catalogue 2013-2014

Pole Formation Catalogue 2013-2014 Pole Formation Catalogue 2013-2014 Mise à jour Octobre 2013 Page 1 de 13 Nos valeurs Respect : de nos partenaires clients et fournisseurs, de nos engagements Performance : par l exigence que s imposent

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Des consultants forment des consultants Comment créer ma boite de consultant

Des consultants forment des consultants Comment créer ma boite de consultant Des consultants forment des consultants Comment créer ma boite de consultant Ce document a comme objectif de présenter le contenu d'un cycle d ateliers de formations à la création d entreprise, spécifique

Plus en détail

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD

CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD CHARTE D ÉTHIQUE PROFESSIONNELLE DU GROUPE AFD AVANT-PROPOS Établissement public, l Agence Française de Développement exerce une mission d intérêt public, principalement à l international. CHARTE D ÉTHIQUE

Plus en détail

Les projets d investissement en PME

Les projets d investissement en PME Le point sur Les projets d investissement en PME Concilier performance économique et conditions de travail L investissement reste un moment clé du développement d une entreprise. C est l occasion de repenser

Plus en détail

La mondialisation des tâches informatiques

La mondialisation des tâches informatiques Chapitre 1 La mondialisation des tâches informatiques Quel que soit le domaine que l on observe, les économies engendrées par l outsourcing, aussi appelé offshore ou délocalisation, sont considérables.

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Avertissement. Copyright 2014 Accenture All rights reserved. 2

Avertissement. Copyright 2014 Accenture All rights reserved. 2 Avertissement Ce document et les informations contenues sont la propriété d Accenture. Ce document en totalité ou en partie, ne peut être reproduit sous aucune forme ni par aucun moyen sans autorisation

Plus en détail

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise

Plateforme STAR CLM. Gestion intégrée des réseaux multilingues d entreprise Plateforme STAR CLM Gestion intégrée des réseaux multilingues d entreprise Groupe STAR Your single-source partner for corporate product communication Chaque plan de vol est unique... Chaque vol est un

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

www.opex-management.com

www.opex-management.com Paris Luxembourg Bruxelles Casablanca PROGRAMME des formations certifiantes Lean Management et Lean Six Sigma De nouvelles compétences pour les collaborateurs De nouveaux leviers de compétitivité pour

Plus en détail

A. Le contrôle continu

A. Le contrôle continu L audit d achat est une action volontaire décidée par l entreprise avec pour objet d apprécier la qualité de l organisation de sa fonction achats et le niveau de performance de ses acheteurs. L audit achat

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans le cadre de la gestion d un projet informatique

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

LA GESTION DE PROJET INFORMATIQUE

LA GESTION DE PROJET INFORMATIQUE LA GESTION DE PROJET INFORMATIQUE Lorraine Structurer, assurer et optimiser le bon déroulement d un projet implique la maîtrise des besoins, des objectifs, des ressources, des coûts et des délais. Dans

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s)

P résentation. L ensemble des concepts et des outils de la Gestion des Ressources Humaines. La Gestion des Ressources Humaines (collection Les Zoom s) P résentation L ensemble des concepts et des outils de la Gestion des Ressources Humaines est développé dans le livre rédigé par Chloé Guillot-Soulez et publié dans la même collection : La Gestion des

Plus en détail

Contexte. Objectif. Enjeu. Les 3 questions au cœur du Pilotage de la Performance :

Contexte. Objectif. Enjeu. Les 3 questions au cœur du Pilotage de la Performance : Contexte Il est naturel de construire et d adapter son système d information à son métier pour répondre aux besoins opérationnels et quotidiens. Facturation, production, gestion de stocks, ressources humaines,

Plus en détail

Guide pour aider à l évaluation des actions de formation

Guide pour aider à l évaluation des actions de formation Guide pour aider à l évaluation des actions de formation Pourquoi évaluer? L évaluation constitue la dernière étape du service d ingénierie que le conseiller de l AGEFOS PME Bretagne peut apporter à l

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Introduction à la solution Business Intelligence (BI) pour l industrie automobile

Introduction à la solution Business Intelligence (BI) pour l industrie automobile Introduction à la solution Business Intelligence (BI) pour l industrie automobile Votre bulletin d information quotidien. Votre solution pour chaque service. Prenez des décisions plus avisées pour développer

Plus en détail

L externalisation un vecteur de développement du cabinet BPO Services France. Atelier Solution

L externalisation un vecteur de développement du cabinet BPO Services France. Atelier Solution L externalisation un vecteur de développement du cabinet BPO Services France Intervenants : Régis BIZIEN, EC et CAC Cabinet MBV, Paris Christophe BERNARD, Consultant NSG Phase 2 Brice BLAZY, Directeur

Plus en détail

Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore

Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» SMT Consulting & Ingénierie Partenaire des solutions Offshore «Smt Consulting & Ingénierie» vous accompagne sur toutes

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Application Portfolio Management

Application Portfolio Management LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Application Portfolio Management PAGE 6 Les développements d'applications embarquées PAGE 40 The GRID une révolution? PAGE 21 Gestion des journaux

Plus en détail

GESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675

GESTION DE PROJET. www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 GESTION DE PROJET www.ziggourat.com - Tél : 01 44 61 96 00 N enregistrement formation : 11752861675 Introduction à la Gestion de Projet... 3 Management de Projet... 4 Gestion de Projet informatique...

Plus en détail

GROUPE DE CONTACT DES DIRECTEURS

GROUPE DE CONTACT DES DIRECTEURS GROUPE DE CONTACT DES DIRECTEURS PREMIÈRE ÉDITION (4 Juin 2014) LISTE DE CONTROLE POUR ENGAGER UN BON CONSULTANT I. Travaux préparatoires en interne II. Critères personnels concernant le consultant III.

Plus en détail

étude de rémunérations

étude de rémunérations étude de rémunérations dans la finance de marché Les salaires des métiers de la Moe et de la Moa AVEC NOUS, VOTRE TALENT PREND DE LA VALEUR 1 Sommaire Le mot des dirigeants Présentation METIERS DE LA MOE

Plus en détail

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC

FICHE TECHNIQUE : METTRE EN PLACE UNE GPEC METTRE EN PLACE UNE GPEC Gestion Prévisionnelle des Emplois et des Compétences Cette fiche technique aborde la mise en place d une démarche GPEC sous l angle de la description d un processus. Elle présente

Plus en détail

Le partenaire des directions financières

Le partenaire des directions financières Le partenaire des directions financières IFRS due diligences transaction services direction financière fast close reporting controlling évaluation externalisation CSP business plan consolidation Notre

Plus en détail

erp : quelle réponse pour les pme?

erp : quelle réponse pour les pme? erp : quelle réponse pour les pme? Sommaire Les fonctions couvertes Les bénéfices pour les PME L implantation Les problématiques à considérer La maintenance Les problèmes rencontrés Exemple de société

Plus en détail

Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises.

Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises. Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises. Mai 2009 Préface Les PME ont aujourd hui accès aux technologies déjà déployées dans les grandes entreprises. En

Plus en détail

PGE 2 Fall Semester 2015. Purchasing Track. Course Catalogue. Politique, Stratégie & Performance des Achats p. 2

PGE 2 Fall Semester 2015. Purchasing Track. Course Catalogue. Politique, Stratégie & Performance des Achats p. 2 PGE 2 Fall Semester 2015 Purchasing Track Course Catalogue Politique, Stratégie & Performance des Achats p. 2 Méthodes Outils associés au Processus Opérationnel des Achats p. 3 Gestion d un Projet Achat

Plus en détail

Animateur et organisateur : Christian Duchesne (PMO-Performance)

Animateur et organisateur : Christian Duchesne (PMO-Performance) 5 sociétés représentées à l atelier : ALSTOM GMF MAIF Parnasse SMABTP VALLOUREC Animateur et organisateur : Christian Duchesne (PMO-Performance) Excusés en cette période budgétaire : représentants BNP

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Associations Dossiers pratiques

Associations Dossiers pratiques Associations Dossiers pratiques Optimisez la gestion financière de votre association (Dossier réalisé par Laurent Simo, In Extenso Rhône Alpes) Les associations vivent et se développent dans un contexte

Plus en détail

Le décisionnel PAGE 6

Le décisionnel PAGE 6 LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Le décisionnel PAGE 6 ITIL : entre meilleures pratiques et référentiel holistique PAGE 45 La visualisation de l information à des fins d aide

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager

M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail

Plus en détail

Ressources Humaines Enjeux et Stratégie dans un contexte international

Ressources Humaines Enjeux et Stratégie dans un contexte international Ressources Humaines Enjeux et Stratégie dans un contexte international 1 LES ENJEUX DE LA FONCTION R.H. Environnement : La mondialisation L accélération des changements L incontournable performance Le

Plus en détail

ALM. Gouvernance et transformation des DSI. Lifecycle. Application PAGE 6. Les bonnes raisons d envisager la convergence fixe-mobile PAGE 28

ALM. Gouvernance et transformation des DSI. Lifecycle. Application PAGE 6. Les bonnes raisons d envisager la convergence fixe-mobile PAGE 28 Gouvernance et transformation des DSI PAGE 6 ALM Application Lifecycle Management PAGE 14 Les bonnes raisons d envisager la convergence fixe-mobile PAGE 28 Bimestriel - novembre/décembre 2008-16 e n 76

Plus en détail

Métiers d études, recherche & développement dans l industrie

Métiers d études, recherche & développement dans l industrie Les fiches Métiers de l Observatoire du Travail Temporaire Emploi, compétences et trajectoires d intérimaires cadres Métiers d études, recherche & développement dans l industrie R&D Production Ingénieur

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

[ACTION COLLECTIVE] «Modélisation et intégration des technologies d identification et de traçabilité dans la supply chain»

[ACTION COLLECTIVE] «Modélisation et intégration des technologies d identification et de traçabilité dans la supply chain» [ACTION COLLECTIVE] «Modélisation et intégration des technologies d identification et de traçabilité dans la supply chain» Une aide financière et méthodologique CONVENTION Durée de l'action : jusqu'au

Plus en détail

1. QU'EST CE QUE LE TABLEAU DE BORD D UN PROJET?

1. QU'EST CE QUE LE TABLEAU DE BORD D UN PROJET? 1. QU'EST CE QUE LE TABLEAU DE BORD D UN PROJET?... 1 2. LES TABLEAUX DE BORD, OUTILS DE PILOTAGE... 2 3. LES TABLEAUX DE BORD : OUTILS DE DIALOGUE A L'INTERIEUR DE L'ORGANISATION... 3 4. LA PRESENTATION

Plus en détail

Réalités de l outsourcing/bpo bancaire : indicateurs, performances, stratégies. Présentation et sommaire détaillé de l étude Juillet 2012

Réalités de l outsourcing/bpo bancaire : indicateurs, performances, stratégies. Présentation et sommaire détaillé de l étude Juillet 2012 Réalités de l outsourcing/bpo bancaire : indicateurs, performances, stratégies. Présentation et sommaire détaillé de l étude Juillet 2012 http://scoreadvisor.com De quoi parle-t-on précisément? Une fonction

Plus en détail

Construire un tableau de bord par Marc Maisonneuve

Construire un tableau de bord par Marc Maisonneuve Construire un tableau de bord par Marc Maisonneuve Le tableau de bord On peut le définir comme la présentation synoptique d indicateurs relatifs au suivi d une bibliothèque, d un projet, d un service.

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Sofiprotéol : la gestion de portefeuille de projets au carré

Sofiprotéol : la gestion de portefeuille de projets au carré www.itbusinessreview.fr N 4 Sofiprotéol : la gestion de portefeuille de projets au carré page 16 N 4 - Avril 2013 RETOUR D EXPéRIENCE Un centre de services pour mieux gérer les applications à l INA études

Plus en détail

Critères de choix pour la

Critères de choix pour la LIVRE BLANC Critères de choix pour la mise en œuvre d un CRM Un guide pas à pas pour sélectionner le bonpartenaire d intégration de CRM adapté à vosbesoins. INTRODUCTION Vous avez fait votre travail, recherché,

Plus en détail