Pourquoi et comment les entreprises externalisent leur service informatique
|
|
|
- Marie-Anne Godin
- il y a 10 ans
- Total affichages :
Transcription
1 Université de Fribourg, Suisse Département d informatique Bachelor en gestion d entreprise Pourquoi et comment les entreprises externalisent leur service informatique Travail de séminaire Guillaume Barras Chemin de l Evangile Corminboeuf Docteur Stephan Hüsemann Septembre 2010
2 Résumé Ce travail de séminaire tente de répondre aux questions «pourquoi» et «comment» de nombreuses entreprises ont recours à l externalisation de leur service informatique. Ce travail se découpe en trois grandes parties : premièrement, définir la notion d externalisation ; deuxièmement, analyser le phénomène grâce à ce que la littérature a pu produire et enfin analyser le phénomène au sein d une entreprise y ayant eu recours et comparer les résultats. Mots clés Externalisation informatique, outsourcing, service informatique, prestataire, processus d externalisation.
3 Table des matières 1. Introduction Objectifs du travail Questions de recherche Méthodologie et structure du travail Définition et bref historique L externalisation en général L externalisation informatique L externalisation dans la théorie A quels besoins l externalisation informatique doit-t-elle répondre? Comment externaliser un service informatique? Quels sont les avantages et les inconvénients de l externalisation informatique? L externalisation dans la pratique Compte rendu de la rencontre avec une membre de la direction des systèmes d information d un Groupe industriel Compte rendu de la rencontre avec le responsable informatique d une filiale financière du Groupe industriel Pour quelles raisons le Groupe a-t-il choisi d externaliser son SI? Quelles sont les conséquences de cette externalisation? Conclusion Sources Internet Livres Autre document Table des illustrations Tableau 1 : Les quatre grands types d externalisation. 7 Tableau 2 : Les leviers du recours à l externalisation.....9
4 Introduction 4 1. Introduction 1.1 Objectifs du travail Au travers de ce travail de séminaire, l auteur désire présenter quelques aspects du phénomène de l externalisation au sein des services informatiques. L objectif est de donner au lecteur une vision globale de la thématique en essayant dans un premier temps de répondre aux questions «pourquoi» et «comment» externaliser et ensuite d en promulguer une analyse critique. Le but de l approche pratique qui suivra sera de vérifier au sein d une entreprise, le descriptif et l analyse fournis lors de l approche théorique. Ainsi nous pourrons comparer les résultats obtenus et préciser les conclusions de l approche théorique. Le document final donnera une vision claire et globale de la problématique et permettra de comprendre les enjeux financiers, organisationnels et techniques d une telle démarche. 1.2 Questions de recherche Cinq questions de recherche serviront de fil rouge au travail. Les trois premières seront traitées dans l approche théorique alors que les questions quatre et cinq seront traitées dans l approche pratique. Nous nous contenterons ici de les énumérer. Au point 1.3, nous les expliquerons et nous démontrerons leur pertinence. Question 1 : A quels besoins l externalisation informatique doit-elle répondre? Question 2 : Comment externaliser un service informatique? Question 3 : Quels sont les avantages et les inconvénients de l externalisation informatique? Question 4 : Quelles sont les conséquences de cette externalisation? Question 5 : Pour quelles raisons l entreprise a-t-elle choisi d externaliser son SI? 1.3 Méthodologie et structure du travail Question 1 : A quels besoins l externalisation informatique doit-elle répondre? Cette question nous aidera à comprendre pourquoi tant d entreprises se tournent vers l externalisation. Elle nous permettra également de cibler les besoins des entreprises et d examiner les solutions existantes pour y répondre. Cette question sera traitée au travers de la littérature existante sur le sujet.
5 Introduction 5 Question 2 : Comment externaliser un service informatique? Après avoir répondu à la question du «pourquoi» de l externalisation, nous traiterons logiquement du «comment». Cette question devra mettre en lumière un certain nombres d aspects organisationnels, techniques et juridiques de l externalisation. Tout comme la question précédente, les réponses proviendront de la littérature. Question 3 : Quels sont les avantages et les inconvénients de l externalisation informatique? Cette question nous permettra d aborder la problématique de l externalisation informatique d un point de vue plus critique. Elle nous permettra également, sous la forme d un comparatif des avantages et des inconvénients, de faire un récapitulatif provisoire des différents éléments mis au jour aux questions une et deux. Cette ultime question de l approche théorique se composera d éléments nouveaux provenant de la littérature ainsi que de la synthèse des éléments précédemment énoncés. Question 4 : Pour quelles raisons l entreprise a-t-elle choisi d externaliser son SI? Cette première question de l approche pratique nous permettra de vérifier au sein d une entreprise ayant eu recours à l externalisation, les postulats énoncés au cours de l approche théorique et plus particulièrement de la première question. Les réponses à cette question proviendront d un entretien avec deux membres du service informatique de l entreprise visitée. Question 5 : Quelles sont les conséquences de cette externalisation? Cette ultime question nous permettra de comprendre concrètement comment a évolué l entreprise suite à l externalisation. Elle nous permettra également de juger du degré de satisfaction des membres de l entreprise. Les réponses proviendront également d un entretien avec deux membres du service informatique.
6 Définition et bref historique 6 2. Définition et bref historique 2.1 L externalisation en général Pour commencer, nous allons essayer de donner une définition générale de l externalisation. Il s agira de donner à ce travail une base théorique de laquelle découlera la suite de l analyse. Prenons comme point de départ la définition de l externalisation donnée par le dictionnaire Larousse (édition en ligne) : «Action pour une entreprise de confier une partie de ses activités à des partenaires extérieurs». Il convient naturellement d étayer et de préciser cette définition. Premièrement, l externalisation doit être différentiée de la sous-traitance. Bien que dans le langage populaire ces deux termes soient souvent utilisés comme des synonymes, il s agit en fait de deux notions distinctes. La principale différence se fait au niveau du management : l externalisation d un service ou d une activité suppose le transfert de son management au prestataire. Ceci n est pas le cas dans le cadre d un contrat de sous-traitance où le prestataire (sous-traitant) effectue un travail sous le contrôle et la responsabilité de son client. On peut dire enfin que l externalisation implique une obligation de résultat et la sous-traitance une obligation de moyen. [Barthélémy 2007 p. 12] Nous pouvons également distinguer entre plusieurs types d externalisation. Il existe bien entendu de multiples critères de différentiation pertinents. Parmi le large panel existant, [Barthélémy 2007 p. 14 à 18] nous en propose deux : - L existence ou non de l activité en interne avant l externalisation - La proximité de l activité externalisée avec le «cœur du métier» de l entreprise Le premier critère nous permet de distinguer les externalisations avec ou sans transfert de ressources. La seconde nous permet de déterminer s il s agit d une externalisation stratégique ou non. Ces deux critères nous permettent de construire le tableau ci-dessous.
7 Définition et bref historique 7 proximité de l activité externalisée avec le «cœur du métier» de l entreprise Forte Faible Externalisation stratégique avec transfert de ressources Externalisation traditionnelle avec transfert de ressources Externalisation stratégique Externalisation traditionnelle Interne Externe existence ou non de l activité en interne préalablement à l externalisation Tableau 1, Les quatre grands types d externalisation, extrait de [Barthélémy 2007 p.14] - L externalisation traditionnelle revient à confier durablement le management d une activité peu sensible à un prestataire externe à l entreprise. - L externalisation traditionnelle avec transfert de ressources consiste à confier à un prestataire une activité peu sensible, préalablement réalisée en interne. - L externalisation stratégique avec transfert de ressources consiste à confier à un prestataire externe une activité stratégique préalablement effectuée à l intérieur de l entreprise. - L externalisation stratégique, la moins répandue actuellement, revient à confier à un prestataire externe une activité stratégique alors déjà réalisée en externe ou nouvelle. 2.2 L externalisation informatique Maintenant que nous avons brièvement défini l externalisation dans son ensemble, penchonsnous sur l externalisation informatique. Ce type d externalisation se classe le plus souvent dans la catégorie des externalisations stratégiques avec transfert de ressources. Il s agit d une tendance relativement récente qui a pris son envol vers le milieu des années nonante. [Barthélémy 2007, p.34]. A ce stade, il est important d introduire trois notions qui segmentent l externalisation informatique : l externalisation offshore, nearshore et onshore. Nous pouvons grâce à [JournalDuNet 2004] les définir de la façon suivante :
8 Définition et bref historique 8 - On parle d externalisation offshore quand le prestataire se trouve dans des pays éloignés du client. Il s agira par exemple de l Inde ou de la Chine pour une entreprise d Europe occidentale. - Pour l externalisation nearshore, le prestataire se trouvera dans un pays proche du client, voire dans le même pays. C est le cas des prestataires implantés au Maghreb ou en Europe de l est. - Enfin, lorsque les employés du prestataire travaillent chez le client même, il s agit d une externalisation onshore. Ces notions définies ici dans le cadre de l externalisation informatique, s appliquent également à l externalisation en général.
9 L externalisation dans la théorie 9 3. L externalisation dans la théorie Dans ce chapitre nous aborderons les trois premières questions posées dans l introduction. Nous commencerons par chercher ce qui incite les entreprises à externaliser leur service informatique. Nous expliquerons ensuite comment une telle démarche est effectuée. Enfin, nous dresserons un comparatif des avantages et inconvénients de l externalisation. 3.1 A quels besoins l externalisation informatique doit-t-elle répondre? Maintenant que nous avons défini l externalisation, nous pouvons aborder la question essentielle des besoins auxquels l externalisation informatique doit répondre. Prenons comme point de départ le tableau ci-dessous, nous pouvons y voir l importance de différents facteurs poussant les entreprises à externaliser leur service informatique Tableau 2, Les leviers du recours à l externalisation, extrait de [journaldunet2 2010] publié le On voit que les deux principaux besoins exprimés par les entreprises ayant recours à l externalisation sont la baisse des coûts et l accroissement de la souplesse. Trois raisons principales expliquent cette baisse des coûts. - Les économies d échelle réalisées par le prestataire spécialisé : les prestataires ont généralement plusieurs clients, un même informaticien peut s occuper de gérer le système informatique de plusieurs clients différents, alors qu individuellement chaque client occuperait un informaticien.
10 L externalisation dans la théorie 10 - La flexibilisation des dépenses : les entreprises clientes n ont plus besoin d investir dans du matériel et du personnel qui composent leur service informatique. Le client ne paie son prestataire qu en fonction des prestations demandées. De ce fait, les coûts fixes liés à l informatique sont supprimés et transformés en coûts variables. De plus, les risques inhérents au surinvestissement et sous-investissement sont transférés vers le prestataire. - Enfin, les conditions de travail chez les prestataires sont souvent moins bonnes que celles de la grande entreprise cliente. Cela réduit ses coûts de personnel, ce qui est particulièrement vrai quand le prestataire à tout ou une partie de son personnel à l étranger, où les salaires et les coûts sont généralement inférieurs. [Barthélémy 2007 p. 45 à 47] L augmentation de la souplesse résulte d un paradoxe propre à l externalisation. En effet, il est souvent plus simple pour une entreprise de contrôler une activité externalisée que de la gérer en interne. De plus, l externalisation d un service informatique est une excellente occasion pour la direction de restructurer le service à sa guise. De par son expérience, le prestataire gérera mieux les ressources allouées pour remplir les exigences du client. Le prestataire possède naturellement une connaissance large et actuelle en matière d informatique, il a également une grande expérience accumulée au cours des années et possède de nombreux spécialistes parmi son personnel. Les clients désireux d augmenter la qualité des services peuvent ainsi se tourner vers l externalisation plutôt que d investir pour augmenter la qualité du service informatique en interne. Le prestataire possède généralement déjà des informaticiens spécialisés dans le domaine désiré, par conséquent l entreprise cliente gagnera à externaliser son service informatique plutôt que d embaucher à ses frais des informaticiens spécialisés dans un domaine particulier. Externaliser permet ainsi au client d obtenir un niveau de prestations qu il n aurait pas pu avoir en interne. [Rothen 2003 p.17] De nombreuses entreprises souhaitent actuellement se recentrer sur le cœur de leur métier et se séparer ainsi d activités ne leur apportant pas ou peu de valeur ajoutée. L idée est de pouvoir se concentrer sur sa spécialité en confiant le service informatique à quelqu un dont c est la spécialité. Certains managers vous diront même que bien que leur entreprise ait un département informatique interne, celui-ci fait un travail tellement différent du reste de l entreprise qu il paraît déjà externe. [Barthélémy 2007 p. 51 à 53] Enfin, le dernier point de levier de l externalisation, qui en réalité est très proche du troisième, est l envie de bénéficier de capacité d innovation et de progrès. En plus d augmenter le niveau de prestation, les entreprises peuvent être désireuses d augmenter la quantité de prestations. Le
11 L externalisation dans la théorie 11 prestataire peut donc proposer à son client de remplir de nouvelles tâches que ce dernier n aurait pas pu réaliser par ses propres moyens. [Rothen 2003 p.17] 3.2 Comment externaliser un service informatique? Maintenant que nous avons examiné pourquoi de nombreuses entreprises décident d externaliser une partie de leur activité, il convient à présent de déterminer comment. L externalisation est un processus complexe qui demande une mure réflexion préalable ainsi qu une charge de travail conséquente lors de la négociation du contrat et de la transition. Nous allons maintenant détailler les différentes étapes de cette démarche. L externalisation d un service informatique commence en premier lieu par une réflexion interne à l entreprise cliente. Elle doit en premier lieu s assurer que l externalisation coïncide avec sa stratégie de développement et sa culture. Une externalisation ne doit pas être un simple réflexe à un événement ponctuel telles que des difficultés rencontrées lors de la mise en œuvre d un nouveau programme informatique par exemple. C est une démarche qui doit s inscrire dans une stratégie générale, tel que le recentrage vers le cœur du métier de l entreprise ou une politique globale de réduction des coûts. [Morgan 2007 p. 9 à 14] Si suite à cette réflexion préalable et ayant acquis une réelle volonté de changement au sein de l entreprise, la direction générale et la direction du service informatique décident de poursuivre la démarche, il vient ensuite le moment d annoncer cette décision au personnel. Une campagne de communication interne efficace et persuasive est indispensable. Le personnel et en particulier les informaticiens se montrent généralement peu enclin à une telle démarche. Comme nous l avons vu précédemment, l externalisation est un phénomène complexe à définir et à comprendre. Elle est souvent perçue par les employés comme synonyme de licenciements et de baisse de la qualité du système informatique. C est pourquoi il est essentiel de communiquer cette décision au mieux et d éviter de s attirer les foudres du personnel et de ses délégués. [GuideInformatique 2010a] Il convient enfin de fixer un cahier des charges encore provisoire des prestations que l entreprise souhaite obtenir. Ces prestations demandées sont en général au service de trois grandes lignes directrices : l augmentation de la qualité du service, la diminution des coûts et l amélioration de l accessibilité pour les utilisateurs. [externaliser 2010] Après cette phase de travail interne, il convient de se mettre en quête du prestataire le plus à-même de satisfaire au cahier des charges défini. Dans un premier temps, il est préférable de faire appel à un grand nombre de prestataires potentiels, le cahier des charges peut également encore être révisé en fonctions des différentes offres proposées. Dans le but de se faire une opinion sur la qualité des
12 L externalisation dans la théorie 12 prestataires de services, des réunions avec des entreprises qui ont déjà externalisé l activité concernée permettent d éviter bien des écueils. Par la suite, il est judicieux de ne garder que deux ou trois prestataires potentiels et de leur demander de rendre une offre définitive. Le délai pour rendre cette dernière doit être relativement court (quelques semaines). Ainsi, les prestataires n auront pas le temps d inventer de toutes pièces une nouvelle solution, ils seront obligés de vous fournir une solution déjà mise en œuvre par le passé et donc maitrisée. [GuideInformatique 2010a] Suite à la sélection du prestataire, le client doit maintenant négocier le contrat d externalisation et tenir compte des aspects juridiques d une telle opération. Le premier point à déterminer est le périmètre du contrat, entendons par là entre autre la liste des équipements pris en charge par le prestataire (parc informatique, équipements divers, ), l étendue géographique du contrat (pour les entreprises internationales, le contrat peut concerner un site, un pays ou encore l ensemble du groupe) ainsi que d éventuels locaux mis à disposition dans le cadre d une externalisation du type onshore. De plus, il faut définir comment le périmètre du contrat va évoluer dans le temps. La demande du client étant variable dans le temps, le matériel informatique vieillissant rapidement, il convient de définir les modalités quant à son renouvellement périodique. Il faut naturellement définir de manière précise l ensemble des tâches confiées au prestataire et établir un système de tarification de ces prestations. Un système de pénalités doit également être mis en place dans le cas ou le prestataire ne remplirait pas convenablement son obligation de résultat. Elles doivent représenter une menace sérieuse mais acceptable pour le prestataire. D autres aspects tels que leur cumulabilité ou non ainsi que le mode de paiement doivent être définis. De plus, il faut également traiter des questions relatives à la propriété intellectuelle. Le client est en général détenteur de licences d utilisation pour ses logiciels, le contrat doit donc spécifier si les licences restent propriété du client ou si elles sont transférées au prestataire. Il en va de même si le prestataire installe de nouveaux logiciels sur le parc informatique du client. La question de la propriété intellectuelle englobe également la question de la propriété des données (particulièrement dans le cas ou les serveurs et leur gestion sont externalisés). Le prestataire peut avoir en sa possession des données sensibles telles que des données financières ou des données relatives au secret de fabrication, il est par conséquent crucial d en définir clairement la propriété et d exiger du prestataire des garanties suffisantes sur la protection de ces données. Nous voyons par conséquent que la question de la propriété intellectuelle est liée à la question du niveau de sécurité exigé par le client. Enfin le contrat d externalisation doit contenir des clauses de sorties pour éviter une situation de blocage en cas de rupture prématurée du contrat. [GuideInformatique 2010b], [Bathélémy2007 p ]. Une fois le prestataire sélectionné et le contrat signé, il convient de mettre en œuvre les mesures décidées. Commence alors la phase de transition. Il s agit d une phase délicate car il s agit de
13 L externalisation dans la théorie 13 transférer une activité stratégique en la maintenant pleinement opérationnelle lors de tout le processus de transition. L une des clés de la réussite est la communication. Il s agit en fait d un processus qui doit s amorcer dès le début du processus d externalisation. Certains managers sont tentés de garder le processus d externalisation confidentiel jusqu au dernier moment. Cette stratégie paraît séduisante de prime abord car on pense ainsi pouvoir éviter au maximum le risque de problèmes sociaux au sein de l entreprise. Cependant, il est impossible de récolter en interne l ensemble des informations nécessaires à la préparation du dossier d externalisation sans éveiller les soupçons des employés «hors de la confidence». Il en découle que toutes sortes de rumeurs peuvent naître en interne créant un mauvais climat au sein de l entreprise. Ces mêmes rumeurs peuvent également se propager en externe et provoquer l inquiétude des investisseurs. Pour éviter de se retrouver dans une telle situation il est donc capital que la direction communique clairement et efficacement sur ses intentions en montrant pourquoi cette externalisation est décidée et comment elle s intègre dans la politique générale de la société. Une seconde clé de réussite est d informer les employés sur la nature du contrat et les droits et devoirs de la société vis-à-vis du prestataire. En effet, le contrat d externalisation est rédigé en termes juridiques difficilement compréhensibles pour les employés. Il est utile de publier en interne une version vulgarisée et fonctionnelle de ce contrat qui permet aux utilisateurs du système informatique de pouvoir collaborer au mieux avec le prestataire. [Gottschank/Solli 2006 p ] [Morgan 2007 p. 93 à 95] 3.3 Quels sont les avantages et les inconvénients de l externalisation informatique? Nous allons maintenant tirer une première synthèse en comparant les différents avantages et inconvénients de l externalisation informatique. Ce chapitre nous permettra de passer en revue les éléments mis à jour lors de l approche théorique. Nous pourrons par la suite comparer cette liste avec les résultats de l approche pratique et apprécier dans quelle les deux approches se rejoignent. Avantages - Réduction des coûts L avantage le plus notable est bien évidemment la réduction des coûts. Comme nous l avons dit précédemment, ceci est possible premièrement grâce aux économies d échelle, deuxièmement grâce à des technologies plus efficaces que possède le prestataire qui est un spécialiste de l informatique, troisièmement grâce à une force de travail moins coûteuse et enfin grâce à la flexibilisation des dépenses. Notons toutefois que le gain réel est difficilement mesurable, les entreprises évoluant dans un univers variable qui change rapidement. De plus, les gains réalisés sont différents d une
14 L externalisation dans la théorie 14 année à l autre, il est par conséquent difficile d estimer le coût total du service informatique si celuici était resté interne à l entreprise. [Rothen 2003 p. 15 et 16] [Barthélémy 2007 p. 45 à 47] - Amélioration des performances et de la flexibilité L externalisation d un service informatique permet également un accroissement des performances et de la flexibilité, les prestations effectuées par un spécialiste étant de meilleure qualité que si elles étaient réalisées en interne. Le prestataire possède un personnel mieux qualifié, ce qui implique une expérience accrue dans l utilisation et le fonctionnement des logiciels et est plus à jour avec les avancées technologiques aussi bien dans le domaine du matériel (hardware) que des logiciels (software). Ces performances accrues du prestataire lui permettront également d accroître la flexibilité car il sera mieux placé dans sa position de spécialiste pour s adapter aux changements auxquels est soumis l entreprise cliente. [Rothen 2003 p.17] - Le recentrage sur le cœur du métier Une entreprise utilise beaucoup de ses ressources à des fins essentielles non-stratégiques, l informatique en est un bon exemple. Il est évident qu une entreprise moderne, même de petite taille, ne peut se passer d un système informatique. Cependant, cela ne représente que rarement un domaine stratégique qui apporte une vraie valeur ajoutée à l entreprise. En contrepartie, l informatique utilise beaucoup de capitaux, tant en matériel qu en personnel. L externalisation permet de réinvestir ces capitaux dans le cœur du métier. De plus, comme nous l avons vu dans l introduction, le prestataire s occupe de la gestion opérationnelle ; ce transfert de responsabilité permet au client de gagner le temps qu il consacrait jusqu alors à la gestion de son système informatique. [Barthélémy 2007 p. 51 à 53] [Rothen 2003 p. 17 et 18] - La diminution des risques. Grâce à l externalisation, les risques relatifs au développement et aux investissements tels que par exemple la mise en place d un nouveau logiciel ou le renouvellement du parc informatique sont transférés vers le prestataire. De plus, le client n a plus à se soucier des risques de sous ou de surcapacité de son service informatique, du fait que la gestion du personnel est déléguée au prestataire. [Rothen 2003 p. 18] Inconvénients - Perte de contrôle La perte de contrôle est une crainte caractéristique de l externalisation informatique, bien qu elle puisse se retrouver dans tous les types d externalisation. La peur de la perte de contrôle s exprime
15 L externalisation dans la théorie 15 surtout dans les domaines du contrôle des prix, du contrôle de la qualité et du suivi de la réalisation dans le temps. Comme nous l avons vu précédemment, l externalisation comporte un transfert de responsabilité ; celui-ci est à l origine de nombreux avantages énumérés plus haut. La perte de contrôle est en quelque sorte le revers de la médaille, il s agit d une conséquence obligatoire de l externalisation étant donné que le transfert de responsabilité est caractéristique d une telle opération. Ceci nous montre l importance de définir au plus juste lors des négociations précédant la signature du contrat, l étendue du transfert de responsabilité. Si le client possède un pouvoir insuffisant sur son prestataire, celui-ci peut être tenté d en profiter. [Rothen 2003 p. 19] [Barthélémy 2007 p. 63 et 64] - La perte de savoir-faire La perte de savoir-faire est un risque absolument non négligeable car elle peut s avérer irréversible à long terme. De plus, cette perte de savoir-faire pénalise le client dans son rapport avec le prestataire. Si l entreprise cliente se sépare de tous ses informaticiens lors de l externalisation, elle ne possèdera plus personne en interne capable de contrôler efficacement le travail du prestataire et de renégocier le contrat à son échéance. La perte de savoir-faire est également très problématique pour les entreprises qui, insatisfaites de leur prestataire ou de l externalisation informatique en général, décideraient de réinternaliser leur service informatique. Nous voyons bien ici l intérêt de maintenir malgré tout une petite équipe informatique en interne qui soit capable de traiter avec le prestataire et le cas échéant de superviser la réinternalisation du service. [Barthélémy 2007 p. 65] [Rothen 2003 p. 20] Nous voyons clairement au travers des deux paragraphes précédents que le risque de dépendance envers le prestataire est élevé. Afin d éviter un tel risque, il est primordial pour le client de maintenir un contrôle efficace sur le prestataire, ainsi qu un savoir faire interne dans le domaine externalisé. - Les risques d ordre sociaux Comme nous l avons déjà vu au point 3.2 dans le paragraphe dédié à la communication, les décisions d externalisations sont souvent mal accueillies par le personnel. Ce risque est lui aussi dû à une des caractéristiques de l externalisation : le transfert de la force de travail. Les membres du service informatique craignent, à juste titre, d être licenciés ou d être transférés chez le prestataire, moyennant des conditions de travail et une rémunération inférieures. Ce risque est évidemment inexistant dans le cas particulier où l on confierait à un prestataire la gestion d un secteur n ayant jamais existé en interne. C est le cas par exemple de petites PME pour qui lesquels serait inutile
16 L externalisation dans la théorie 16 d embaucher un informaticien du fait de la faible taille du parc informatique. Celles-ci se lient généralement à un prestataire dès l acquisition d un parc informatique. [Rothen 2003 p. 20] [Barthélémy 2007 p ] Nous pouvons maintenant dire en guise de synthèse que l essentiel des risques de l externalisation réside dans les transferts s opérant du client vers le prestataire. La perte de contrôle est liée au transfert du management, la perte de savoir-faire est liée au transfert de personnel et de management et enfin des risques sociaux découlent du transfert de personnel.
17 L externalisation dans la pratique L externalisation dans la pratique Dans ce chapitre nous aborderons les deux dernières questions formulées dans l introduction. Nous verrons pourquoi une grande multinationale a décidé d externaliser son service informatique et quelles furent les conséquences de cette externalisation. Pour cela nous nous baserons sur deux comptes rendus d entrevue avec des membres du Groupe observé. Les deux personnes du service informatique rencontrées travaillent dans un Groupe, leader de sa branche, qui réalise un chiffre d affaires de 16 milliards d euros, occupe 110'000 personnes et est représenté industriellement ou commercialement dans 170 pays. A la lumière de ces deux comptes rendus nous répondrons au deux questions et comparerons nos résultats avec les postulats de l approche théorique. 4.1 Compte rendu de la rencontre avec une membre de la direction des systèmes d information du Groupe industriel Premièrement, le but de l externalisation était la maîtrise puis la réduction des coûts, le but second était de pouvoir s appuyer sur un spécialiste qui se tient régulièrement à jour. Enfin, le Groupe désirait se recentrer sur ses activités industrielles et commerciales de base. Le prix facturé par le prestataire est calculé de différentes manières : il y a premièrement un prix forfaitaire, puis la facturation se fait à la prestation, selon un catalogue préétabli. Pour ce qui est du stockage et du transfert de données, la facturation se fait en fonction du volume. Pour ce qui est du cahier des charges fixé par le Groupe, il a été demandé au prestataire de prendre à sa charge toute l infrastructure hardware (serveur, réseaux, PC, etc.). Le prestataire est par conséquent responsable du bon fonctionnement et du renouvellement de ce matériel. Deuxièmement, le Groupe a fixé un certain niveau de service à atteindre, avec une obligation de résultat. Ce niveau de service exigé inclut un taux de disponibilité fixé, ce qui implique pour le prestataire de stocker physiquement certaines informations importantes en des lieux géographiques différents afin de palier à l indisponibilité d un serveur. Il inclut aussi un délai d intervention et de résolution en cas de problèmes signalés par le Groupe. Le délai imparti au prestataire est déterminé en fonction de la criticité du problème. Plus le problème est critique, plus il doit être résolu rapidement. Le prestataire a de son côté mis sur pied une procédure interne pour la résolution d un problème. Cela va de l intervention à distance d un informaticien à la création d un groupe de travail pour résoudre le problème. Si l informaticien intervenant en première instance n est pas en mesure de résoudre le problème, il transmet la tâche à un niveau supérieur et ainsi de suite, jusqu à sa résolution.
18 L externalisation dans la pratique 18 Troisièmement, Le Groupe exige un certain niveau de sécurité et de confidentialité, aussi bien quant aux intrus venus de l extérieur que quant aux risques de fuites venant de l interne. Certaines données stockées sur le serveur du prestataire sont confidentielles. Enfin, le Groupe exige de la stabilité de la part du prestataire. Cela implique que ce dernier s est engagé à ne pas externaliser ou sous-traiter à son tour les activités software que lui a confiées le Groupe. Dans le même ordre d idée, le prestataire s est engagé à ne pas revendre une division qui travaille pour le Groupe. Le client ayant choisi en externalisant de ne traiter plus qu avec un prestataire, il ne désire naturellement pas devoir subitement travailler avec deux ou trois prestataires si le prestataire initial venait à se séparer d une de ses branches. Il existe également des clauses de sortie pour le Groupe en cas de faillite du prestataire. Globalement, il ressort que l externalisation a permis au client d obtenir un niveau de prestation qu il n aurait pas pu obtenir en interne. Le gain amené par l externalisation ne se fait pas principalement en termes de nombre de prestations brutes, mais plutôt en termes de rapidité d exécution. Cela s observe surtout dans la mise à jour du réseau des serveurs au niveau mondial, dans le temps de renouvellement des PC (tous les trois ans) ainsi que dans la standardisation des logiciels au niveau du groupe. Le Groupe est globalement satisfait du travail effectué par son prestataire, particulièrement pour ce qui concerne le matériel. Certaines réserves sont toutefois formulées envers la maintenance au quotidien. En effet, le Groupe utilise de part le monde une très grande palette de logiciels différents. On comprend bien que le prestataire ne peut pas avoir des spécialistes de premier rang dans tous les logiciels existants sur le marché. Pour palier à ce problème, un programme de standardisation des logiciels utilisés de par le monde par le Groupe a été engagé. Cette rationalisation entraînera évidemment une baisse d indépendance des filiales du Groupe en ce qui concerne le choix des logiciels. Un autre bémol à relever est la trop grande rigidité du contrat. Son périmètre est apparemment trop strict ce qui rend difficile toute renégociation en cours de contrat. Cela pose un certain nombre de problèmes opérationnels pour le Groupe. Le prestataire se montrerait peu flexible car il peut s appuyer sur un contrat initial laissant peu de marge de manœuvre quant à son évolution aux cours du temps. Chaque nouvelle demande du Groupe ne peut être obtenue qu après de longues et dures négociations avec le prestataire. Dans ce contexte, il est capital d entretenir de bons rapports avec ses interlocuteurs travaillant chez le prestataire. Les difficultés liées à la rigidité du contrat peuvent être en partie levées grâce à un bon rapport humain entre les deux parties.
19 L externalisation dans la pratique 19 L aspect humain est aussi capital lors de la phase de transition. Une opération d externalisation est très souvent accompagnée de transfert de personnel ou de licenciement. Dans le cas que nous considérons, pas moins de trois cents personnes furent transférées du Groupe vers le prestataire. Il convient donc de se montrer attentif au sort de ces gens, qui sont transférés d une société européenne possédant certaines valeurs dans la gestion du personnel et le respect des employés vers une société pratiquant la gestion des ressources humaines «à l américaine». Ces transferts de personnel obligent également de reformer de nouvelles équipes, tant du côté du prestataire que du Groupe. Enfin, il faut également s adapter à la culture des nouveaux collaborateurs, tout particulièrement lors d externalisation offshore. Pour résumer, on peut dire que les tâches dévolues au prestataire fonctionnent à environ 80%. Ce chiffre inclut toutes les prestations courantes, effectuées fréquemment avec un gros volume de requêtes. Ce qui fonctionne moins bien (le 20% restant) sont les tâches ponctuelles que l on effectue par exemple trois fois par an. Dans ces cas là, il est fréquent de devoir avoir recours au service de maintenance du prestataire. Rappelons que l externalisation est un contrat de résultat et non pas de moyen. Dans certains cas, il est plus économique pour le prestataire de faire appel ponctuellement à son service de maintenance plutôt que de développer une meilleure solution qui fonctionne et cela malgré les pénalités qui en découlent. Cela laisse penser que le montant des pénalités fixées lors de la signature du contrat est dans certains cas trop faible. Cette question reste ouverte. Nous devons cependant garder à l esprit que le prestataire doit, pour que son activité reste rentable, faire des efforts permanents pour réduire ses coûts, d où la difficulté de trouver un accord qui soit à 100% win-win pour le prestataire et le client. Nous pouvons également constater que deux des facteurs de succès de l externalisation sont d une part l homogénéité du parc informatique du client et d autre part que les tâches à confier au prestataire doivent représenter un gros volume de données. 4.2 Compte rendu de la rencontre avec le responsable informatique d une filiale financière du Groupe industriel En premier lieu le Groupe décida d externaliser son service informatique pour des raisons économiques. La volonté première était effectivement de faire baisser les coûts et les maitriser. Il y a deuxièmement le désir de se focaliser sur le cœur du métier du Groupe en réduisant l utilisation de ressources des fins non-stratégiques. Cependant il semblerait que la qualité du service informatique n ait pas augmenté et que dans certains domaines spécifiques, la standardisation des programmes se soit faite au détriment de la
20 L externalisation dans la pratique 20 liberté d utiliser le meilleur programme existant pour la tâche à accomplir. Il apparaît qu une grande majorité des programmes soit standardisable, cependant pour une minorité de tâches spécifiques la standardisation découlant de l externalisation pose problème. Au chapitre de la phase de transition nous pouvons dire que celle-ci est toujours en cours, la volonté du Groupe étant de basculer progressivement les programmes de l interne vers le prestataire. Sur le site de la société financière du Groupe, les premiers logiciels externalisés furent celui de la comptabilité et celui de la trésorerie. Les discussions avec le prestataire furent difficiles pour faire comprendre et accepter les besoins spécifiques du service de la finance. Finalement il fut décidé d externaliser le logiciel de trésorerie auprès d un autre prestataire. Il s agit là d une exception due à l incapacité du prestataire principal de fournir une prestation spécifique satisfaisante. La transition a aussi amené des restructurations de personnel, on constate que les informaticiens «traditionnels» se raréfient au sein du Groupe. Le profil des informaticiens du Groupe s est naturellement modifié, les techniciens ayant presque disparus au profit d administrateurs et de chefs de projet. Abordons maintenant la question des prestataires. Nous avons vu précédemment que dans au moins un cas particulier, le groupe fait appel à un deuxième prestataire. De plus, le prestataire fait appel de son côté à des sous-traitants ou des prestataires pour fabriquer ou fournir les infrastructures (hardware) du groupe. Ainsi certaines prestations telle que la fourniture de matériel (PC, imprimantes, ) a été sous-traité par le prestataire. Cette pratique à pour conséquence de compliquer le bon fonctionnement de l ensemble du système informatique en multipliant les interlocuteurs auprès des différents sous-traitants du prestataire. Cela engendre aussi une multiplication des procédures écrites pour permettre à cet ensemble hétéroclite de travailler en harmonie. Ces procédures doivent naturellement être rédigées en anglais pour être comprises de tous et doivent également tenir compte des spécificités culturelles de tous les intervenants. Ce système de sous-traitance à étages rend également impossible la création d un réel esprit d entreprise tel qu il pouvait être connu lorsque l informatique était une division interne, et ce malgré la bonne volonté notoire de tous les intervenants. Enfin, on aboutit à un système indépendant des personnes, ou les relations de confiance entre les intervenants ont été remplacées par des formulaires et des procédures. Finalement, et malgré les difficultés soulevées dans ce paragraphe, il faut cependant mentionner qu en définitif ce système fonctionne, même s il entraîne de grosses pertes de temps et d énergie pour tout le monde. Après avoir pris connaissance de la réalité de l externalisation et de son implication dans le Groupe et plus particulièrement dans l une de ses filiales, penchons-nous maintenant sur l externalisation informatique d un point de vue global.
21 L externalisation dans la pratique 21 L externalisation informatique semble être devenue un processus inévitable dans le monde actuel des entreprises. L externalisation est une solution adéquate lorsqu elle a pour objet un produit mûr et abouti. Elle est adaptée pour ce qui concerne les besoins standards en matière d informatique d entreprise. Enfin, l externalisation informatique est appropriée quand elle concerne un domaine qui ne représente pas de valeur ajoutée pour l entreprise cliente. Au-delà des considérations technologiques concernant l objet de l externalisation, il apparaît que la décision d externaliser est bien souvent motivée principalement par des raisons économiques plutôt que technologiques. C est une démarche qui peut faire baisser les coûts à l échelle d une entreprise ou d un groupe, mais qui risque de les faire augmenter dans certains domaines spécifiques. Cette démarche pourra par ailleurs entraîner des pertes d efficacité et une baisse de la flexibilité en fonction de la lourdeur du système. Du point de vue de l informaticien qui continuerait à travailler en interne une fois le service externalisé, cela entraîne une modification de ces tâches et lui demande de nouvelles compétences, il doit également élargir son champ de vision au-delà de la seule entreprise et acquérir une vision globale d un système mettant en relation de multiples intervenants. Il est très probable qu à l avenir les méthodes d externalisation se modifieront au vu des expériences passées, certaines manières de faire vont évoluer. Il est aussi probable que les entreprises décideront de réinternaliser certaines branches de l informatique. Cependant, il est peu probable que nous assistions à un grand retour en arrière avec une vague de réinternalisation complète de l informatique au sein des entreprises. En effet, l informatique de gestion est actuellement un domaine relativement mûr par rapport aux autres branches de l informatique au sens large. Il s agit là d une branche qui évoluera cependant encore, au gré de l évolution des besoins des entreprises. 4.3 Pour quelles raisons le Groupe a-t-il choisi d externaliser son SI? Conformément à ce que la théorie avance, l argument économique est celui cité en premier. La baisse et la maîtrise des coûts semblent bien être deux des principaux arguments ayant entrainé la décision d externaliser. Le Groupe a également pu flexibiliser les coûts de l informatique. Un deuxième argument cité dans l approche théorique dans les deux comptes rendus est la volonté du Groupe de se recentrer sur le cœur de son activité. On retrouve aussi la notion de mesure de la valeur ajoutée apportée par un certain secteur, plus elle est faible et plus on est tenté d externaliser. Nous avons vu également qu il est dans la pratique difficile d estimer au mieux cette valeur ajoutée. On peut arriver à des résultats différents si l on considère la valeur ajoutée d un secteur dans son ensemble ou si l on considère séparément chaque domaine spécifique de ce secteur.
22 L externalisation dans la pratique 22 La volonté de s attacher l expertise d un spécialiste est également un argument que l on retrouve. Il s agit cependant de l argument le plus discutable des trois. La pratique nous a montré les limites de cet argument. En effet, bien que le prestataire soit incontestablement un spécialiste de l informatique, il ne peut être un spécialiste dans tous les sous-domaines de la branche et peine à satisfaire l ensemble des besoins spécifiques du Groupe. Nous reviendrons sur ce sujet au point Quelles sont les conséquences de cette externalisation? La première chose que nous pouvons constater après la lecture des deux comptes rendus c est que le sujet est loin de faire l unanimité. Nous constatons effectivement que selon que l on voie la question du point de vue du Groupe ou du point de vue d un responsable informatique d une filiale, les avis divergent. Cela dénote bien les multiples facettes de l externalisation informatique et, comme mentionné dans l approche théorique, les multiples opinions sur la question en fonction du point de vue. Nous essayerons maintenant de faire une synthèse en mettant en avant les points d ententes et de désaccords. Premièrement, les deux interlocuteurs s accordent à dire que l externalisation informatique peut fonctionner dans un certain nombres de cas. Il semblerait que dans le Groupe, le prestataire obtienne de bons résultats dans l accomplissement des tâches courantes et classiques. De l autre côté tous deux s accordent également sur le fait que l accomplissement des tâches spécifiques laisse encore à désirer. Cependant, de par leur poste différent, ils ne partagent pas la même opinion sur le niveau de réussite de l opération d externalisation. La membre de la direction des systèmes d information du Groupe affirme que d un point de vue global, c est-à-dire à l échelle du Groupe, cette opération a permis d obtenir un meilleur niveau de prestations et une rapidité supérieure d exécution des tâches informatiques. Ces observations sont en accord avec les postulats de l approche théorique. Il apparaît aussi que la gestion du matériel informatique par le prestataire donne satisfaction. De l autre point de vue, le responsable de l informatique de la filiale du Groupe travaille au quotidien à apporter la meilleure réponse possible à certains besoins spécifiques du Groupe, particulièrement en finance. Il n est pas opposé par principe au phénomène de l externalisation informatique, mais selon lui, elle devrait être réservée aux besoins standards de l entreprise. Il est confronté à des situations ou le prestataire ne semble pas pouvoir actuellement apporter une meilleure solution qu avant l externalisation. Dans ce contexte, nous comprenons mieux le constat mitigé qu il dresse. Deuxièmement, nous avons vu que l opération d externalisation a amené naturellement les responsables informatiques du Groupe à avoir de nouveaux interlocuteurs travaillant pour le prestataire ou ses sous-traitants. Il leur a donc fallu se créer un nouveau répertoire de contacts et
23 L externalisation dans la pratique 23 construire de nouvelles relations de travail avec des personnes d entreprises et de cultures différentes. Il semble que sur ce point là, les choses se soient bien passées. Des deux entretiens, il ressort que les difficultés rencontrées dans les rapports entre le Groupe et son prestataire soient la conséquence d une part de la rigidité du contrat d externalisation et d autre part du grand nombre de nouveaux interlocuteurs répartis aux quatre coins du monde. Il ressort aussi que de bons rapports de travail ainsi qu un climat de confiance entre client et prestataire soient indispensables au bon fonctionnement du système et ce malgré la quantité de procédures et de formulaires écrits sensés y suppléer. Troisièmement, l externalisation a eu des conséquences sur le personnel informatique du Groupe. De nombreux informaticiens ont été transférés du Groupe vers le prestataire (sans forcément changer de lieu de travail), d autres ont simplement quitté l entreprise. Pour ceux qui restent, leur travail a évolué. Ils ont actuellement un travail beaucoup plus tourné vers l administratif et organisationnel. Enfin, pour les nombreux utilisateurs du système informatique du Groupe (informaticien ou non), ils doivent progressivement apprendre à travailler avec de nouveaux logiciels, conséquence du programme de standardisation des logiciels utilisés par le groupe. Cette démarche aura des conséquences positives pour le groupe mais nécessitera un temps d adaptation pour les utilisateurs ainsi que des aménagements dans certains cas spécifiques. Comme nous l avons vu dans l approche théorique l information et la communication avec les employés sont capitales au bon déroulement de l externalisation. Cela permettra aux utilisateurs de s habituer au mieux à leurs nouveaux outils de travail.
24 Conclusion Conclusion Tout au long de ce travail de séminaire, nous avons pu découvrir de nombreux aspects de l externalisation informatique. Il convient maintenant d en faire une synthèse finale et de récapituler les éléments de réponse donnés aux cinq questions de l introduction. Commençons tout d abord par passer en revue l approche théorique. Nous nous sommes d abord interrogés sur les motivations poussant une entreprise à externaliser son service informatique. Nous avons constaté que cette décision se construisait autour de trois grands axes : la réduction et la maîtrise des coûts, l amélioration tant qualitative que quantitative des prestations et enfin la volonté des entreprises de se concentrer sur leur activité principale. Nous nous sommes ensuite demandés comment se déroule un processus d externalisation. Nous avons en premier lieu pris conscience des profondes réflexions préalables que chaque entreprise doit faire avant toute opération d externalisation. Dans un deuxième temps nous avons cheminé tout au long du processus de fixation du cahier des charges, recherche puis sélection du prestataire, négociation du contrat et enfin transition du client vers le prestataire. Nous avons également été sensibilisés à l importance de la communication en interne qui doit accompagner la démarche d externalisation de la réflexion et se poursuivre au-delà de la phase de transition. Pour achever l approche théorique, nous avons dressé un récapitulatif des avantages et inconvénients de l externalisation informatique. Nous avons naturellement pu constater que la liste des avantages coïncidait avec les motivations poussant les entreprises à externaliser. Nous avons ensuite décrit les risques existants, à savoir : la perte de contrôle, la perte de savoir-faire et enfin les risques d ordre sociaux. Afin de nous assurer de la véracité de ce que nous avons mis en lumière jusqu à présent, nous avons effectué une approche pratique de la problématique. Cela nous a amenés à rencontrer des membres d une grande entreprise ayant recourt à l externalisation de son service informatique. Nous avons d abord constaté avec satisfaction que les raisons justifiant l externalisation avaient effectivement été mentionnées dans l approche théorique. Enfin, nous nous sommes intéressés aux conséquences que cette opération a eues sur l entreprise observée. Le bilan de l externalisation est globalement positif et les personnes rencontrées nous confient que dans l ensemble l entreprise sort gagnante de cette opération. Nous avons toutefois relevé quelques difficultés d ordre contractuelles et nous avons également relevé que le prestataire peine parfois a
25 Conclusion 25 remplir de manière optimale quelques tâches spécifiques. Cependant, ces quelques désagréments ne doivent en aucun cas occulter les nombreux avantages retirés. Enfin, cette étude nous a permis d évaluer la satisfaction des membres de l entreprise. Nous avons également pris connaissance de conséquences au quotidien de l externalisation. Nous avons pu nous rendre compte d aspects telle que la modification des outils de travail découlant du plan standardisation des logiciels. Nous avons également découvert les défis lancés par la modification du travail des responsables informatiques et par la collaboration avec de nouveaux interlocuteurs. Après avoir passé en revue les éléments mis en lumière lors de ce travail, nous pouvons en conclusion dresser le constat suivant : dans l environnement économique dans lequel évoluent les entreprises actuelles, l externalisation informatique peut, si elle est utilisé intelligemment, être une solution intéressante. Il ne s agit pas d une solution miracle qui met instantanément fin à tous les problèmes liés à l informatique d entreprise. L externalisation est une démarche qui permet aux entreprises soucieuses d augmenter leur compétitivité et leur performance de maîtriser leurs coûts tout en améliorant la qualité de leur service informatique. Elle reste une solution à utiliser avec précaution et convient principalement pour l exécution de tâches standards alors que les tâches spécifiques gagneraient parfois à rester du ressort de la gestion interne. L externalisation permet enfin aux entreprises de pouvoir se concentrer au mieux sur les activités à forte valeur ajoutée.
26 Sources Sources Internet [GuideInformatique 2010a] htm dernier accès le 26 septembre 2010 [GuideInformatique 2010b] dernier accès le 26 septembre 2010 [GuideInformatique 2010c] dernier accès le 26 septembre 2010 [JournalDuNet 2004] dernier accès le 26 septembre 2010 [JournalDuNet 2010] dernier accès le 26 septembre 2010 [hebdo 2009] dernier accès le 26 septembre 2010 [offshore-develop 2008] dernier accès: le 26 septembre 2010 [bonneaud2008] dernier accès le 26 septembre 2010 [organovia 2009] dernier accès le 26 septembre 2010 [externaliser 2010] dernier accès le 26 septembre 2010 [cfo 2008] dernier accès le 26 septembre 2010 Livres *Barthélémy Stratégie d externalisation 3 ème édition Jérôme Barthélemy Dunod Paris 2007 [Morgan 2007] Réussir une externalisation Robert Morgan et Jean-Louis Bavard Pearson Education France Paris 2007 [Rothen 2003] Succès et échecs de l'externalisation en théorie et en pratique Sara Rothen Fribourg Suisse 2003 [Meschede 2008] Managing the design and negotiation of IT outsourcing Annette Meschede Fribourg iimt university press int. Institue of management technologie 2008
27 Sources 27 [Gottschank/Solli 2006] Managing successful IT outsourcing relationship Peter Gottschank et Hans Solli-Saether Hershey : IRM Press, 2006 Autre document [Bouattour 2004] Déterminants de l externalisation informatique au sein des banques tunisiennes Bouattour Sonda XIIIèmeConférence de l'association Internationale de Management Stratégique 2004
L externalisation des activités bancaires en France et en Europe
ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme
Opérations entre apparentés
exposé-sondage CONSEIL SUR LA COMPTABILITÉ DANS LE SECTEUR PUBLIC PROJET DE NORMES COMPTABLES Opérations entre apparentés Septembre 2012 DATE LIMITE DE RÉCEPTION DES COMMENTAIRES : LE 21 NOVEMBRE 2012
CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC.
CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC. Adoptée le 28 septembre 2009 (Modification la plus récente : novembre 2013) La présente charte
Le point de vue de l UNSA
Le point de vue de l UNSA La GPEC, une opportunité pour le dialogue social dans l entreprise La gestion prévisionnelle des emplois et des compétences (GPEC) est devenue objet de négociation dans l entreprise
Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
White Paper Managed IT Services
White Paper Managed IT Services MANAGED IT SERVICES 1. Executive Summary Dans l économie mondiale exigeante d aujourd hui, les entreprises se consacrent de plus en plus à leurs activités principales. Elles
Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
ASSURANCE-LITIGE EN MATIÈRE DE BREVETS
Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la
Retenir les meilleurs talents
Adecco Finance Focus Retenir les meilleurs talents Lundi matin, 9 h Vous vous réjouissez de commencer une nouvelle semaine de travail productif. Vous êtes en pleine forme. Alors que vous entamez votre
INTRODUCTION. Master Management des Ressources Humaines de l IAE de Toulouse Page 1
LES FICHES OUTILS RESSOURCES HUMAINES L évaluation 360 Feed-back INTRODUCTION Aujourd hui les ressources humaines sont considérées par les entreprises comme un capital. La notion de «capital humain» illustre
La mondialisation des tâches informatiques
Chapitre 1 La mondialisation des tâches informatiques Quel que soit le domaine que l on observe, les économies engendrées par l outsourcing, aussi appelé offshore ou délocalisation, sont considérables.
M2S. Formation Management. formation. Animer son équipe Le management de proximité. Manager ses équipes à distance Nouveau manager
Formation Management M2S formation Animer son équipe Le management de proximité Manager ses équipes à distance Nouveau manager Coacher ses équipes pour mieux manager Déléguer et Organiser le temps de travail
Rémunération des Professionnels du Capital Investissement Lignes Directrices
Rémunération des Professionnels du Capital Investissement Lignes Directrices 1. Contexte Les travaux du groupe de travail de place constitué au début de l année 2009 à la demande des pouvoirs publics ont
Rédiger et administrer un questionnaire
Rédiger et administrer un questionnaire Ce document constitue une adaptation, en traduction libre, de deux brochures distinctes : l une produite par l American Statistical Association (Designing a Questionnaire),
NE PAS EXTERNALISER SA RESPONSABILITÉ
NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme
Conseils pour l évaluation et l attribution de la note
Entreprise formatrice Candidat/-e Téléphone: Téléphone: Ce document ne doit en aucun cas être montré au candidat après l attribution des points. Conseils pour l évaluation et l attribution de la note Documentation
Modernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
CHARTE DU CORRESPONDANT MODELE TYPE
CHARTE DU CORRESPONDANT MODELE TYPE CHAPITRE 1: CONDITIONS DANS LESQUELLES LE BUREAU LUXEMBOURGEOIS ACCORDE, REFUSE OU RETIRE SON AGREMENT A UN CORRESPONDANT 1.1 Comment remplir la fonction de correspondant
2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.
Protection des données; examen périodique des applications informatiques; CONDITIONS GÉNÉRALES (également valables lors de recours à des sociétés d audit) 1 Quiconque souhaite charger une société d audit
Conseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Réussir l externalisation de sa consolidation
Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés
Toronto (Ontario) Le vendredi 26 octobre 2007 L ÉNONCÉ FAIT FOI. Pour de plus amples renseignements, s adresser à :
Allocution présentée par la surintendante Julie Dickson Bureau du surintendant des institutions financières Canada (BSIF) dans le cadre du Colloque des affaires réglementaires du Bureau d assurance du
INFOGERANCE. 1. Présentation de l infogérance... 2. 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2
INFOGERANCE 1. Présentation de l infogérance... 2 1.1. Définition... 2 1.2. Pourquoi l infogérance?... 2 2. Les différentes formes d infogérance. 2.1. Infogérance de fonction... 3 2.2. Infogérance d'exploitation...
Impartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Accord relatif à l activité de portage salarial
Accord relatif à l activité de portage salarial Préambule Le présent accord a pour finalité d organiser l activité de portage salarial. Les personnes portées sont titulaires d un contrat de travail conclu
Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles
Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice
Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Un régime d assurance? Si oui, lequel?
Un régime d assurance? Si oui, lequel? AFESH-UQAM 20 novembre 2013 Résumé Ce texte présente quelques pistes de réflexion concernant le régime d assurance collective de l AFESH-UQAM. Il s agit d un document
Les dirigeants face à l innovation
Les dirigeants face à l innovation Vague 2 FACD N 111164 Contact Ifop : Flore-Aline Colmet Daâge Directrice d Etudes Département Opinion et Stratégies d'entreprise [email protected] Mai
Qu est-ce que la Gestion des Ressources Humaines?
Qu est-ce que la Gestion des Ressources Humaines? Chapitre 1 La gestion des ressources humaines (GRH) peut être définie comme la gestion des hommes au travail dans des organisations (Martory et Crozet,
Les pratiques du sourcing IT en France
3 juin 2010 Les pratiques du sourcing IT en France Une enquête Solucom / Ae-SCM Conférence IBM CIO : «Optimisez vos stratégies de Sourcing» Laurent Bellefin Solucom en bref Cabinet indépendant de conseil
QU EST CE QUE LE CLOUD COMPUTING?
En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,
GROUPE DE CONTACT DES DIRECTEURS
GROUPE DE CONTACT DES DIRECTEURS PREMIÈRE ÉDITION (4 Juin 2014) LISTE DE CONTROLE POUR ENGAGER UN BON CONSULTANT I. Travaux préparatoires en interne II. Critères personnels concernant le consultant III.
Les chefs d entreprises de PME-PMI face à la propriété industrielle
INSTITUT DE RECHERCHE EN PROPRIÉTÉ INTELLECTUELLE HENRI-DESBOIS Octobre 2005 Les chefs d entreprises de PME-PMI face à la propriété industrielle Dans un contexte de mondialisation, face à une compétitivité
Vingt-cinq questions posées lors d une entrevue
Vingt-cinq questions posées lors d une entrevue Cette section vous propose une synthèse des questions les plus susceptibles d être posées en entrevue de sélection. Cette section peut vous aider lors de
Petit guide pour choisir une solution CRM
Petit guide pour choisir une solution CRM Trouvez la solution qui vous convient» Nos clients sont plus performants. www.update.com Avant-propos Le CRM est en passe de devenir le principal logiciel de l
Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015
Université de Lorraine Licence AES LIVRET DE STAGE LICENCE 2014-2015 1 LA REDACTION DU RAPPORT DE STAGE Le mémoire ne doit pas consister à reprendre tels quels des documents internes de l entreprise ou
Chapitre I : Introduction
Chapitre I : Introduction 1.1) Problématique A partir des années soixante, l environnement des entreprises a connu une mutation capitale, sans précédant historique dans le climat des affaires. Ces changements
La relation client constitue un axe progrès stratégique pour toutes les entreprises.
Relation client PME PMI attention danger! Résumé La relation client constitue un axe progrès stratégique pour toutes les entreprises. Nous essaierons de montrer, dans cet article, que la relation client
Capture et stockage du CO2 (CCS)
European Technology Platform for Zero Emission Fossil Fuel Power Plants (ZEP) Capture et stockage du CO2 (CCS) Une solution majeure pour combattre le changement climatique 50% de réduction des émissions
Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :
Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des
L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications
Annexe au document intitulé Communication relative à certaines questions de politique concernant le Bureau de Procureur : renvois et communications La présente annexe au document de politique du Procureur
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011
Etude relative aux rapports des présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2011 SOMMAIRE Synthèse et Conclusion... 1 Introduction... 4 1. La description
OSGOODE HALL LAW SCHOOL Université York MÉMOIRE PRIVILÉGIÉ ET CONFIDENTIEL
OSGOODE HALL LAW SCHOOL Université York MÉMOIRE PRIVILÉGIÉ ET CONFIDENTIEL À : &' 1$,'6 M. Richard Drouin, O.C., c.r. Président, Commission d examen sur la rémunération des juges 2CVTKEM,/QPCJCP DATE :
Les Services Managés appliqués à la Mobilité
LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,
Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration
Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation
TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE
ORGANISATION FOR ECONOMIC CO-OPERATION AND DEVELOPMENT TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE 14-15 septembre 2006 Séoul, Corée Déclaration de Séoul (version définitive) CENTRE
ACCORD DU 24 JUIN 2010
MINISTÈRE DU TRAVAIL, DE LA SOLIDARITÉ ET DE LA FONCTION PUBLIQUE CONVENTIONS COLLECTIVES Accord professionnel MODERNISATION DU MARCHÉ DU TRAVAIL (Portage salarial) ACCORD DU 24 JUIN 2010 RELATIF AU PORTAGE
Cahier des charges. pour la réalisation d une étude. Articulation des programmations nationale et communautaire en faveur de la R&D
Cahier des charges pour la réalisation d une étude Articulation des programmations nationale et communautaire en faveur de la R&D Sommaire Sommaire...2 Article 1 Objet du marché...3 Article 2 Contexte...3
ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Document de synthèse. Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques
Document de synthèse Étude comparative du coût total des systèmes de vidéosurveillance IP et analogiques Table des matières 1. Introduction 3 2. Méthode de recherche 3 3. Coût total de possession (TCO)
Lignes directrices à l intention des praticiens
Janvier 2005 Lignes directrices à l intention des praticiens Visiter notre site Web : www.cga-pdnet.org/fr-ca Le praticien exerçant seul ou au sein d un petit cabinet et l indépendance Le Code des principes
CULTURE D ENTREPRISE ET GESTION DES RISQUES. Favoriser la performance des organisations publiques par l influence des valeurs opérantes
CULTURE D ENTREPRISE ET GESTION DES RISQUES Favoriser la performance des organisations publiques par l influence des valeurs opérantes L exemple du Comité de Bâle Julien Benomar Culture d entreprise et
Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
L assurance vie luxembourgeoise pour investisseurs internationaux
L assurance vie luxembourgeoise pour investisseurs internationaux 2 3 SOMMAIRE 4 L assurance vie luxembourgeoise pour investisseurs internationaux 4 Une orientation résolument internationale 6 Une protection
Le contrat Cloud : plus simple et plus dangereux
11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin
Outsourcing : la sauvegarde en ligne des données de l entreprise.
Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL
Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL 1. Définition du Cloud computing Dans la consultation publique,
SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL
SOMMAIRE DU RAPPORT ANNUEL 2013 DU VÉRIFICATEUR GÉNÉRAL Avertissement : LE PRÉSENT DOCUMENT CONSTITUE UN CONDENSÉ DU RAPPORT ANNUEL DU VÉRIFICATEUR GÉNÉRAL. VOUS ÊTES INVITÉ À CONSULTER LA VERSION INTÉGRALE
SOCIAL CRM: DE LA PAROLE À L ACTION
LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous
Ministère de l intérieur --------
Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux
«Identifier et définir le besoin en recrutement»
«Identifier et définir le besoin en recrutement» LES ETAPES DU RECRUTEMENT Le recrutement est une démarche structurée qui comporte plusieurs étapes aux quelles il faut attacher de l importance. La majorité
Les étudiants dans le rouge : l impact de l endettement étudiant
Page1 Volume 4, numéro 1 Les étudiants dans le rouge : l impact de l endettement étudiant Extraits de «Endettement étudiant : État des lieux, déterminants et impacts», Fédération étudiante universitaire
COUR DES COMPTES. Synthèse. du rapport sur les organismes faisant appel à la générosité publique
COUR DES COMPTES Synthèse du rapport sur les organismes faisant appel à la générosité publique Janvier 2011 L emploi des fonds collectés par les associations en faveur des victimes du Tsunami du 26 décembre
Document d information
Document d information Direction des finances municipales Janvier 2008 ISBN 978-2-550-51851-8 (PDF seulement) (3 e édition) ISBN 978-2-550-49637-3 (PDF seulement) (1 re édition) La consolidation des états
Les investissements internationaux
Conclusion : Doit-on réguler les IDE? Les investissements internationaux Introduction : Qu est ce qu un investissement direct à l étranger (IDE)? I) L évolution des IDE 1 Les IDE : une affaire entre riches
CODE DE CONDUITE DES AGENTS IMMOBILIERS CHARTE DE DÉONTOLOGIE
CODE DE CONDUITE DES AGENTS IMMOBILIERS ET CHARTE DE DÉONTOLOGIE 26 AVENUE VICTOR HUGO 75116 PARIS Tél.: 01-53-64-91-91 Fax.: 01-53-64-91-92 www.snpi.com PRÉAMBULE Le SNPI, organisme professionnel national
Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? [email protected] Agenda Les enjeux liés aux systèmes d information
Les projets d investissement en PME
Le point sur Les projets d investissement en PME Concilier performance économique et conditions de travail L investissement reste un moment clé du développement d une entreprise. C est l occasion de repenser
Politique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts
Analyse des coûts Les techniques de calcul et d analyse des coûts portent le nom de comptabilité analytique ou comptabilité de gestion. Ces deux termes seront utilisés indifféremment dans ce cours. Contrairement
Introduction Frédéric PETITBON Un contexte difficile Nicolas PERNOT
Introduction Frédéric PETITBON Directeur général délégué, IDRH Les collectivités doivent à la fois respecter des engagements vis-à-vis des citoyens, poursuivre des démarches managériales et tenir compte
Notre stratégie de développement porte ses fruits
Newsletter 2009/1 Editorial Notre stratégie de développement porte ses fruits Une fois encore, les clients de Win se déclarent particulièrement satisfaits des services offerts par notre entreprise et de
Charte d audit du groupe Dexia
Janvier 2013 Charte d audit du groupe Dexia La présente charte énonce les principes fondamentaux qui gouvernent la fonction d Audit interne dans le groupe Dexia en décrivant ses missions, sa place dans
Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO
Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO CRiP Thématique Gouvernance & ITIL, Serveurs & Outillage de la Production 21/01/2014 Avant-Projet. GDFSUEZ > Branche BES > COFELY FSIM (France
Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :
LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur
Comparaison des différentes versions des cadres du PAAS ACTION
Comparaison des différentes versions des cadres du PAAS ACTION Au cours de l année 2014-2015, Emploi Québec a modifié deux fois le chapitre du Programme d aide et d accompagnement social (PAAS) ACTION
Appareils technologiques en milieu de travail : 4 e séance. Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014
Appareils technologiques en milieu de travail : 4 e séance Réunion du Comité consultatif sur le cadre d architecture (CCCA) Le 16 avril 2014 1 Ordre du jour HEURE SUJETS PRÉSENTATEURS 9 h à 9 h 10 Mot
René Duringer. www.smartfutur.fr
La Veille Stratégique René Duringer www.smartfutur.fr Néo-Économie mondiale sans couture = guerre économique ouverte Compétition mondiale : low cost + déflation + agressivité facteur prix (cf. Chine) Des
Avis légal. I 2 FISCALLIANCE 2011 L Incorporation des Courtiers Immobiliers du Québec
Avis légal L incorporation des courtiers est un sujet très complexe, lequel ne saurait évidemment être traité en profondeur dans le présent document. Ce fascicule vise à sensibiliser les courtiers quant
Energisez votre capital humain!
Energisez votre capital humain! Nos outils, notre conseil et nos méthodologies permettent à nos clients «d Energiser leur Capital Humain». Qualintra est l un des leaders européens pour la mesure et le
THÉORIE ET PRATIQUE DE L AUDIT INTERNE
Jacques RENARD THÉORIE ET PRATIQUE DE L AUDIT INTERNE Préface de Louis GALLOIS Président de la SNCF Prix IFACI 1995 du meilleur ouvrage sur l audit interne Cinquième édition, 1994, 1997, 2000, 2002, 2004
Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS
Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités
TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE
TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.
Comment répondre aux questions d un examen en droit qui sont basées sur des faits
Comment répondre aux questions d un examen en droit qui sont basées sur des faits Types de questions d examen Un examen en droit peut comporter plusieurs types de questions : à réponse courte, à développement,
LA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX
LA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX 1 LA GESTION STRATEGIQUES DES ACHATS INTERNATIONAUX Sommaire 1 - STRATEGIE DE L ACHAT A L INTERNATIONAL Enjeux Raisons Freins Préparer l entreprise aux
RAPPORT DE 2010 SUR L ATTRIBUTION DE BÉNÉFICES AUX ÉTABLISSEMENTS STABLES
ORGANISATION DE COOPÉRATION ET DE DÉVELOPPEMENT ÉCONOMIQUES RAPPORT DE 2010 SUR L ATTRIBUTION DE BÉNÉFICES AUX ÉTABLISSEMENTS STABLES 22 juillet 2010 CENTRE DE POLITIQUE ET D ADMINISTRATION FISCALES AVANT-PROPOS
pay@work pour les petites entreprises
pay@work pour les petites entreprises > Conçu pour les besoins des petites entreprises, pay@work est une solution de gestion de la paie web, économique et pratique hébergée par ADP. Accédez à vos données
L apparition des transferts électroniques de fonds aux points de vente (TEF/PV)
6 L apparition des transferts électroniques de fonds aux points de vente (TEF/PV) Le contexte global Les services de transfert électronique de fonds aux points de vente ont fait leur apparition durant
Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises.
Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises. Mai 2009 Préface Les PME ont aujourd hui accès aux technologies déjà déployées dans les grandes entreprises. En
Guide sur les mutuelles de formation. Règlement sur les mutuelles de formation
Guide sur les mutuelles de formation Règlement sur les mutuelles de formation ÉDITION AVRIL 2008 Dans le cadre d une entente de délégation prévue par la Loi sur le ministère de l Emploi et de la Solidarité
F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S. sur
F RSE Plan d action A04 Bruxelles, le 14.09.2006 MH/JC/LC A V I S sur L AVANT-PROJET DE PLAN D ACTION EN MATIERE DE RESPONSABILITE SOCIETALE DES ENTREPRISES EN BELGIQUE *** 2 Dans sa lettre du 10 juillet
COMMENTAIRES. du Regroupement des cabinets de courtage d assurance du Québec. présentés à l Autorité des marchés financiers
COMMENTAIRES du Regroupement des cabinets de courtage d assurance du Québec présentés à l Autorité des marchés financiers portant sur le document de consultation «Ligne directrice sur les pratiques commerciales
Les questions juridiques importantes quand on lance une start-up
Swiss Tech Talks - 26 février 2015 - Sion Les questions juridiques importantes quand on lance une start-up Avocat-stagiaire à Sion Juriste spécialisé en droit des technologies de l information Secrétaire
Vérification des contrats et processus propres au Service du parc automobile. Déposé devant le Comité de la vérification le 12 mars 2015
Bureau du vérificateur général Vérification des contrats et processus propres Résumé Déposé devant le Comité de la vérification le 12 mars 2015 Cette page a été intentionnellement laissée en blanc. Vérification
