MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE



Documents pareils
Politique de sécurité de l actif informationnel

Management de la sécurité des technologies de l information

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Stratégie nationale en matière de cyber sécurité

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

Panorama général des normes et outils d audit. François VERGEZ AFAI

Fiche Technique. Cisco Security Agent

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

S8 - INFORMATIQUE COMMERCIALE

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

1. La sécurité applicative

La sécurité informatique

CONSEIL STRATÉGIQUE. Services professionnels. En bref

La gestion des données de référence ou comment exploiter toutes vos informations

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Partie I Le Management des Systèmes d Information : un défi pour les PME

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

La gestion des risques en entreprise de nouvelles dimensions

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

CHARTE INFORMATIQUE LGL

Situation actuelle : Sommaire d une recommandation Page 1 de 5

La sécurité des systèmes d information

ITIL V3. Transition des services : Principes et politiques

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Quels outils pour prévoir?

FAIRE FACE A UN SINISTRE INFORMATIQUE

Pourquoi la responsabilité sociétale est-elle importante?

Contrat de Niveau de Service pour les Services en Ligne Microsoft

Système de management H.A.C.C.P.

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Modernisation et gestion de portefeuilles d applications bancaires

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Créateur d opportunités

Pour bien commencer avec le Cloud

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Gestion de la sécurité de l information par la haute direction

Une meilleure approche de la protection virale multiniveau

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Montrer que la gestion des risques en sécurité de l information est liée au métier

Sécurité. Tendance technologique

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Pourquoi OneSolutions a choisi SyselCloud

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Prestations d audit et de conseil 2015

10 bonnes pratiques de sécurité dans Microsoft SharePoint

HARMONISEZ VOTRE. Insidjam ERP

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Solutions EMC Documentum pour les assurances

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Politique de sécurité de l information

Comment réussir son projet de Master Data Management?

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

BREVET D ENSEIGNEMENT SUPERIEUR DE CONSEILLER EN ADMINISTRATION ET GESTION DU PERSONNEL

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

Symantec Endpoint Protection Fiche technique

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

Politique de gestion documentaire

Pour toutes vos questions et préoccupations, veuillez contacter le Directeur Général ou la Directrice Financière.

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

1. Logiciel ERP pour les PME d ici Technologies Microsoft Modules disponibles Finance Analyses & BI

Cegid Business Place Produflex

Repères Gérer la capacité

Chapitre 9 : Informatique décisionnelle

Le management des risques de l entreprise Cadre de Référence. Synthèse

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Meilleures pratiques de l authentification:

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Surveillance de réseau : un élément indispensable de la sécurité informatique

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

ITIL Examen Fondation

Migration vers le Libre

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

Organisation des Nations Unies pour le développement industriel

Progressons vers l internet de demain

ECVET GUIDE POUR LA MOBILITÉ

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Charte de Qualité sur l assurance vie

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

Transcription:

Erasmus Multilateral Projects Virtual campuses Numéro de reference du projet: 134350- LLP-1-2007-1-HU-ERASMUS-EVC Titre of the projet: Virtual campus for SMEs in a multicultural milieu ( SMEdigcamp ) Cette publication (communication) n engage que son auteur et la Commission n est pas responsable de l usage qui pourrait être fait des informations qui y sont contenues. MATIÈRE PÉDAGOGIQUE DU MODULE MANAGEMENT DES SYSTEMES D INFORMATIONS ET MANAGEMENT DU RISQUE Chef de quadrangle: Bernard QUINIO (FR-UPX) Membres de quadrangle: András JÁNOSA (HU) János IVANYOS (HU) Imre JUHÁSZ (HU) Gyula KADERJÁK (HU) Manuela NOCKER (UK) Gunnar PRAUSE (DE) Daniel BRETONES (FR-ESCEM) 1

TABLE DES MATIÈRES A) DESCRIPTION DU MODULE... 5 B) CONTENU INDICATIF... 10 I. GESTION DES SYSTEMES D INFORMATION... 10 CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME... 10 1.1. Introduction... 10 1.2. Définitions et problèmes clés du SI pour les PME... 10 1.2.1. Information et système d information 10 1.2.2. Les problèmes clés soulevés par le SI dans l entreprise 10 1.3. L organisation de la fonction du SI dans l entreprise... 10 1.4. Budget et coûts de la fonction du SI... 11 1.5. Comment gérer l externalisation du SI... 11 1.5.1. Caractérisation du fournisseur du SI 11 1.5.2. Les activités du SI et leur externalisation 11 1.5.3. Comment gérer les prestataires de service 11 1.5.4. Le cycle de gestion des prestataires de service 11 1.6. La gouvernance d une PME : règles et outils... 11 1.7. Exercices... 12 CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME... 13 2.1. Introduction... 13 2.2. Infrastructure technique du SI dans les PME... 13 2.2.1. Point de vue technique de l infrastructure 13 2.2.2. Cartographie des applications simples 13 2.2.3. Comment choisir entre un système ouvert et un système d entreprises individuelles? 13 2.3. L application du SI à la décision... 14 2.3.1. Système exécutif d information (SEI) 14 2.3.2. Système expert 14 2.3.3. Management de la connaissance 14 2.3.4. La business intelligence 14 2.3.5. Analyse de données et extractions de données 15 2.4. L application du SI pour deux raisons principales... 15 2.4.1. Gestion de la Relation Client (GRC) 15 2.4.2. E-business et site internet 16 2.4.3. Gestion de la Chaîne d Approvisionnement (GCA) 16 2.5. L application du SI à l intégration... 16 2.5.1. Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) 16 2.5.2. En dehors de l entreprise: L Echange de Données Electroniques (EDE) 16 2.5.3. En dehors de l entreprise : Le marché de l e-business 17 2.6. Exercices... 17 CHAPITRE 3 : GESTION DE PROJET... 18 3.1. Introduction... 18 3.2. Définition des principaux concepts de la gestion de projet... 18 2

3.3. Comment préparer un projet?... 18 3.3.1. Préciser les objectifs du projet : Pourquoi et où agissez-vous 18 3.3.2. Identifier le type de solutions : Comment agissez-vous? 18 3.3.3. Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? 19 3.4. Comment établir le projet?... 19 3.5. Comment gérer un projet?... 19 3.5.1. La direction de projet 19 3.5.2. La gestion de projet 19 3.6. Comment mettre en place et utiliser les résultats du projet?... 20 3.7. Exercices... 20 CHAPITRE 4 : SECURITE ET CONTROLE DU SI... 21 4.1. Introduction... 21 4.2. Règles de sécurité: strictes, indulgentes et l organisation... 21 4.3. Facteurs humains de sécurité... 22 4.4. Attaques internes et externes... 23 4.5. Loi et normes et authentification pour la sécurité informatique... 24 4.6. Sauvegarde de données et de logiciel... 25 4.7. Redémarrer et maintenir l activité... 25 4.8. Utilisation du contrôle de l information et des technologies associées et de la bibliothèque pour l infrastructure des technologies de l information... 25 dans les PME... 25 4.9. Exercices... 26 II. MANAGEMENT DU RISQUE... 27 CHAPITRE 1 : LES OBJECTIFS DE L ACQUISITION DES CONNAISSANCES DU MANAGEMENT DU RISQUE... 27 1.1. Introduction... 27 1.2. Objectifs généraux... 27 1.3. Description des principaux problèmes... 27 1.4. Pourquoi la gestion du risque est utile aux PME?... 28 1.5. Exercices... 28 CHAPITRE 2 : CONCEPTS FONDAMENTAUX DU MANAGEMENT DU RISQUE... 29 2.1. Définition du management du risque en entreprise... 29 2.2. Types de risques... 29 2.3. Exercices... 30 CHAPITRE 3: REALISATIONS DES OBJECTIFS LIES DES ENTITES... 31 3.1. Catégories d objectifs... 31 3.2. Mise en place d objectifs... 31 3.3. L identification d évènements... 31 3.4. Evaluation du risque... 31 3.5. Réponses au risque... 32 3.6. Exercices... 32 CHAPITRE 4 : COMPOSANTES DU MANAGEMENT DU RISQUE... 33 4.1. Relation entre les composantes et les objectifs... 33 4.2. Efficacité et limitations du management du risque... 33 4.3. Intégration des contrôles internes... 33 3

4.4. Exercices... 34 CHAPITRE 5 : EVALUATION DES CAPACITES DU MANAGEMENT DU RISQUE... 35 5.1. Le Comité d organisation du Sponsoring (COS) comme modèle de référence applicable..... 35 5.2. Elaboration des objectifs des entités en niveaux de capacité... 35 5.3. Promesses et engagements de consultation de l audit... 36 5.4. Exercices... 36 C) SPECIFICATIONS NATIONALES... 37 1. FRANCE... 37 1.1. Gestion du système d information... 37 1.1.1. Chapitre 1 Organiser et diriger le Système d Information (SI) dans une PME 37 1.1.2. Chapitre 2 Applications du SI dans une PME 37 1.1.3. Chapitre 3 Gestion de projet 37 1.1.4. Chapitre 4 Sécurité et contrôle du SI 38 1.2. Management du risque... 38 2. ALLEMAGNE... 39 2.1. Systèmes d information et management du risque... 39 2.2. Management du risque... 39 3. HONGRIE... 40 3.1. Gestion des systèmes d information... 40 3.2. Management du risque... 40 4. ROYAUME-UNI... 46 4.1. Gestion des systèmes d information... 46 4.2. Management du risque... 46 4.3. Suggestions d autres lectures... 47 4

A) DESCRIPTION DU MODULE Description du contenu Ce module possède deux parties : une sur le système d information et l autre sur le management du risque. La partie sur le système d information donne les principales qualifications requises pour gérer le système d information dans les Petites et Moyennes Entreprises (PME). La partie sur le management du risque donne la principale qualification pour appliquer les principes du management du risque et ses outils dans les PME. Objectifs du module Gestion du système d information Comment gérer le système d information dans une PME? Comment participer à un projet de système d information? Comment utiliser les règles de sécurité pour une PME? Management du risque Comment appliquer les principes et les outils du management du risque? Comment fixer les objectifs, les risques à prendre et la tolérance à avoir vis à vis de ces risques? Comment réussir à estimer les risques et à définir les réponses à ceux-ci? Comment le système de contrôle interne est intégré au management du risque? Comment évaluer l efficacité du risque et des systèmes de contrôle? Pré-requis Gestion du système d information Bon usage d un ordinateur personnel, d internet et d un bureau dans un cadre professionnel Utilisation d un tableur, d un système de base de données et d internet pour la gestion des problèmes Modélisation et usage avancé d un tableur pour la finance et le contrôle de budget Management du risque Management stratégique. Management financier. Organisation et management Evaluation des procédés. Méthode de travail Pour chaque chapitre de ce module, les principaux principes sont exposés avec de nombreux exemples, et ensuite, des liens internet utiles sont indiqués afin de voir ces principes dans la vraie vie. Après cela, quelques quiz et exercices sont proposés afin d utiliser des outils dans un cadre pratique. 5

Evaluation L évaluation comporte deux parties : un quiz pour évaluer les connaissances des principaux principes exposés et un cas à étudier. Structure du module Gestion du système d information (crédits 2) Chapitre 1 Organiser et gérer le système d information(si) pour les PME Connaissances à acquérir: Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME? Comment gérer l externalisation des fonctions du système d information? Comment gérer les prestataires de service pour une PME? Structure: Introduction Définitions et problèmes clés du SI pour les PME Information pour le management et système d information Problèmes clés pour les PME Organisation de la fonction du système d information dans une firme Budget et coûts de la fonction du SI Comment gérer l externalisation du SI? Caractérisation du fournisseur de SI Activités du SI et leur externalisation Comment gérer les prestataires de service? La gouvernance du SI dans les PME: règles et outils Chapitre 2 Applications du SI dans les PME Connaissances à acquérir: Avoir une bonne connaissance de la principale application du SI dans les PME Pour chaque application, connaître les facteurs clés du succès Pour chaque application, savoir les principaux produits et éditeurs L utilisation de l application n est pas un objectif de ce chapitre Structure: Introduction Infrastructure technique du SI dans les PME Point de vue technique de l infrastructure Cartographie des applications simples Comment choisir entre un système ouvert et un système d entreprises individuelles? Comment choisir entre un ensemble de logiciels et un développement spécifique? Application du SI à la décision Système d Information Exécutif (SIE) Système Expert 6

Management de la connaissance La business intelligence Analyse de données et extraction de données L application du SI pour deux raisons principales Gestion de la Relation Client (GRC) E-business et site internet Gestion de la Chaîne d Approvisionnement (GCA) Application du SI à l intégration Au sein de la firme: Planification des Ressources de l Entreprise (PRE) En dehors de la firme: Echange de Données Electroniques (EDE) Le marché de l e-business Chapitre 3 Gestion de projet Connaissances à acquérir: Comment gérer un projet de système d information? Comment appliquer les outils de la gestion de projet? Le risque de l analyse est traité dans la partie sur le management du risque Structure: Introduction Définition des principaux concepts de la gestion de projet Comment préparer un projet? Préciser les objectifs du projet : Pourquoi et où agissez-vous? Identifier le type de solution : Comment agissez-vous? Identifier les ressources humaines et techniques : Avec qui agissez-vous et que faîtes-vous? Comment construire le projet? Comment gérer le projet? Orientation du projet Gestion du projet Organisation (Pert and Gantt) Coût du contrôle Changer la gestion et les facteurs humains Comment mettre en place et utiliser les résultats du projet? Chapitre 4 Sécurité et contrôle du SI Connaissances à acquérir: Comment mettre en place les règles de sécurité et les outils dans les PME? Comment trouver les informations et les conseils relatifs à la sécurité? Structure: Introduction Règles de sécurité : strictes, indulgentes et organisation Facteurs humains de sécurité Agressions internes et externes Loi pour la sécurité informatique Sauvegarde de donnée et de logiciel Redémarrer et maintenir l activité 7

Utilisation du contrôle de l information et des technologies associées pour les PME Utilisation de la bibliothèque pour l infrastructure de l information pour les PME Management du risque (crédits 2) Chapitre 1 Les raisons d acquérir des connaissances sur le management du risque 1 Faire concorder la prise de risque et la stratégie Le management considère la prise de risque comme l évaluation de stratégies alternatives, comme la mise en place d objectifs liés entre eux, et comme le développement de mécanismes visant à gérer ces risques liés. 2 Amélioration de la décision de réponse aux risques La gestion du risque en entreprise apporte de la rigueur pour identifier et sélectionner les réponses alternatives aux risques éviction, réduction, partage et acceptation du risque. 3 Réduire les surprises et les pertes liées à l exploitation Le gain des entités améliore la capacité à identifier les événements potentiels et à établir des réponses et permet donc de diminuer les surprises et les coûts ou les pertes qui y sont associés. 4 Identifier et gérer les différents risques qui s entremêlent pour les entreprises Chaque entreprise fait face a une myriade de risques qui affecte différentes parties de son organisation, et la gestion des risques en entreprise répond plus facilement et plus efficacement aux impacts liés entre eux et intègre les réponses aux multiples risques. 5 Saisir les opportunités En prenant en compte un grand nombre d évènements possibles, le management est capable d identifier et de trouver des opportunités de manière dynamique. 6 Améliorer le développement du capital L obtention d informations importantes sur les risques permet au management d évaluer de manière efficace les besoins globaux en capital et d améliorer la répartition du capital. Chapitre 2 Les concepts fondamentaux du management du risque 1 Un processus, en cours et qui vit à travers une entité 2 Etabli par tout le monde, à chaque niveau d une organisation 3 Appliqué dans la mise en place de stratégies 4 Appliqué à travers les entreprises, à chaque niveau, dans chaque unité, et inclut le fait de prendre une entité-niveau de considération du risque du portefeuille. 5 Conçu pour identifier les possibles événements qui, s ils ont lieu, affecteront l entité, et conçu pour gérer les risques liés à la prise de risques. 6 Capable de fournir une promesse juste à la gestion d une entité et à un conseil d administration 7 Adapté à la réalisation d objectifs classifiés en une ou plusieurs catégories qui se chevauchent. Chapitre 3 Réalisation des objectifs liés des entités 1 Stratégique objectifs difficiles, suivant et encourageant sa mission 2 Opérations utilisation efficace de ses ressources 3 Rapport fiabilité du rapport 4 Conformité conformité aux lois en vigueur et aux réglementations. 8

Chapitre 4 Composantes du management du risque: 1 Environnement interne 2 Mise en place d objectifs 3 Identification d évènements 4 Evaluation du risque 5 Risque 6 Activités de contrôle 7 Information et Communication 8 Surveillance Chapitre 5 Evaluation de l efficacité du management du risque 1 Utiliser la structure du comité d organisation du sponsoring comme modèle de référence 2 Elaboration des objectifs des entités en niveaux d aptitude 3 Promesse d engagement 4 Engagement de concertation Bibliographie recommandée En français: Encyclopédie des Systèmes d Information, Editions Vuibert coordonné par J. AKOKA et I. Commyn Wattiau, 2007 Marciniak et Rowe (2005) Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition Quinio et lecoeur (2003) «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). «Manuel de gestion d entreprise», trois chapitres sur les Systèmes d Information, ouvrage collectif coordonné par l AUPELF (2004). «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 En anglais: Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall Sites web intéressants Gestion du système d information 1 Site du «Project management Institute» 2 Site de l «International Project Management Association» 3 Site du «clusif» 4 Site de l «Information Systems Security Association» Management du risque 1 http://www.coso.org/documents/coso_erm_executivesummary.pdf 2 http://www.coso.org/documents/coso_erm_executivesummary_french.pdf 3 http://www.coso.org/documents/coso_erm_executivesummary_german.pdf 4 http://www.coso.org/documents/coso_erm.ppt 9

B) CONTENU INDICATIF I. GESTION DES SYSTEMES D INFORMATION CHAPITRE 1 : ORGANISER ET GERER LE SYSTEME D INFORMATION (SI) POUR LES PME Connaissances à acquérir Avoir une parfaite connaissance des concepts du système d information Comment organiser un système d information dans une PME Comment gérer l externalisation des fonctions du SI Comment gérer les prestataires de service pour une PME Contenu indicative du chapitre 1.1. Introduction Introduire le chapitre et préciser que les principaux concepts du système d information doivent être définis très précisément du fait de nombreuses confusions. 1.2. Définitions et problèmes clés du SI pour les PME 1.2.1. Information et système d information L information est définie comme un triptyque entre les données, l objet et la signification. Le système d information est défini comme un autre triptyque entre les composantes techniques (informatique), l organisation et des hommes ou des femmes qui (ces trois éléments) traitent les informations dans l entreprise. Le système de données et le système d information doivent impérativement être distingués. De nombreux exemples (de la vie courante) peuvent être donnés. 1.2.2. Les problèmes clés soulevés par le SI dans l entreprise Le SI a deux fonctions: le système de production et le système de décision 1.3. L organisation de la fonction du SI dans l entreprise Dans les grandes entreprises, la fonction du SI est structurée (service d exploitation et service de développement) 10

Dans les PME, un homme ou une femme doit gérer (souvent seul) les aspects techniques et organisationnels du SI. Son travail est principalement de gérer les prestataires de service. Les différents acteurs du SI au sein de la firme, ainsi que leurs rôles, doivent ensuite être définis. 1.4. Budget et coûts de la fonction du SI Dans les PME, il est quelque peu difficile d évaluer combien coûte le SI. Au regard des études concernant les grandes entreprises, on peut estimer que le budget du SI est d à peu près 3% du chiffre d affaires. Le budget du SI se divise en deux parties: 80% pour l exploitation et 20% pour le projet. 1.5. Comment gérer l externalisation du SI 1.5.1. Caractérisation du fournisseur du SI Il est quelque peu difficile de définir précisément tous les types de prestataires de service. On peut utiliser la classification nationale, ou celle de l OCDE. Cela est utile pour expliquer la diversité des prestataires de services et les problèmes clés pour une PME. 1.5.2. Les activités du SI et leur externalisation Presque toutes les activités du SI peuvent être externalisées (développement, exploitation, maintenance). Pour un grand nombre d entreprises, le principal problème est de sélectionner le bon groupe de logiciels et de les rendre utilisables. 1.5.3. Comment gérer les prestataires de service Afin de gérer les prestataires de service, trois éléments doivent être distingués: le prestataire de service (la firme), les employés du prestataire de service qui font le travail pour le client et le service lui-même. Grâce à cette distinction, la relation entre le client et le prestataire de service peut être caractérisée et gérée. 1.5.4. Le cycle de gestion des prestataires de service De nombreux stades dans la gestion de la relation entre le client d une entreprise et son prestataire de service peuvent être définis; ici ils sont réunis en quatre étapes: sélection, établissement de contrats, exécution et enfin capitalisation. 1.6. La gouvernance d une PME : règles et outils 11

L administration d un SI est considérée comme le fonctionnement d une série de bonnes pratiques: Alignement stratégique Contrôle des coûts Gestion de projet (voir le prochain chapitre) Sécurité (voir le prochain chapitre) Lectures pour le chapitre 1 1 Systèmes d'information, Dynamique et Organisation, Economica, 2005, seconde édition, 112 pages, (avec F. Rowe) 2 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 3 «Contrôle et confiance dans la relation avec les prestataires de services informatiques : les trois niveaux : Prestataire, Personnel, Prestation» ; B. Quinio et A. Lecoeur ; RESER 2006 ; 28 au 30 septembre 2006 1.7. Exercices 12

CHAPITRE 2 : APPLICATIONS DU SI DANS LES PME Connaissances à acquérir Avoir une bonne connaissance des principales applications de SI dans les PME Pour chaque application, connaître les facteurs clés de succès Pour chaque application, connaître les principaux produits et éditeurs L utilisation des applications n est pas l objectif de ce chapitre Contenu indicatif du chapitre 2.1. Introduction Introduire le chapitre et insister sur le fait que tous les logiciels ne peuvent être manipulés, et que, par conséquent, des exemples sont traités, ou des visites de sites internet sont réalisées. 2.2. Infrastructure technique du SI dans les PME 2.2.1. Point de vue technique de l infrastructure Le principal objectif est de définir une infrastructure technique (Complexe, simple, système de communication) et d en montrer quelques représentations (diagrammes et schémas). Les diagrammes et les schémas peuvent être trouvés sur internet. Cela n est pas réellement un cours technique (voir les pré-requis), nous n insisterons donc pas sur les caractéristiques techniques, mais sur l utilité des outils. 2.2.2. Cartographie des applications simples Ici sont présentées toutes les applications d une entreprise sous une forme simple. Les principes de l urbanisation et le besoin d avoir une grande cohérence entre une importante urbanisation et une légère urbanisation sont présentés. 2.2.3. Comment choisir entre un système ouvert et un système d entreprises individuelles? Le système ouvert doit être introduit afin de présenter une réelle alternative au système de propriété.la communauté du système ouvert est un bon exemple d organisation d un réseau social. Le principal système des licences doit être présenté. Le choix doit être fait en fonction de ces critères: Compatibilité Evolution Coût Risque 13

2.3. L application du SI à la décision La pyramide d Anthony est tout d abord introduite (niveau stratégique, niveau tactique et niveau opérationnel) afin d expliquer le besoin d information pour prendre une décision à chaque niveau. Les caractéristiques de l information sont différentes à chaque niveau de gestion. Le SI peut aider les managers à prendre une décision (Système Exécutif d Information), ou peut prendre lui même la décision (système expert). La nouvelle tendance du management de la connaissance est présentée. Enfin, la business intelligence et les outils d analyse de données sont introduits. 2.3.1. Système exécutif d information (SEI) Les SEI sont faits et utilisés afin d aider les managers à prendre des décisions. Le fameux modèle d H. Simon est expliqué afin d avoir quelques bases de procédés de décision. Les SEI fournissent des informations (de l intérieur et de l extérieur de la firme) aux managers. Les SEI peuvent être réalisés de deux manières différentes : de haut en bas ou de bas en haut. Les SEI sont souvent de très simples outils, comme les tableurs, et peuvent être utilisés afin de fournir des indicateurs de performance. L une des questions principales est le délai entre les faits réels et le rapport aux supérieurs hiérarchiques. Cela serait intéressant de présenter quelques outils tels que Business Object ou Iperion. 2.3.2. Système expert Les systèmes experts sont des logiciels qui sont capables de prendre des décisions dans un contexte spécial et complexe. La description générale des systèmes experts peut être faite sans une utilisation excessive de termes techniques. Le principal problème est de saisir l expertise d un homme afin de la mettre dans un logiciel. 2.3.3. Management de la connaissance Après une simple définition de la connaissance, le management de la connaissance (MC) est présenté comme un moyen d accumuler les connaissances, qui sont dans l esprit des employés de l entreprise. Les outils utilisés sont souvent un système d Intranet avec une base de données. 2.3.4. La business intelligence Le capital de connaissance joue un rôle de plus en plus important dans le succès des entreprises et est un facteur décisif dans l évaluation d une organisation.quelques recherches prétendent que la quantité de données dans le monde doublent chaque année. Mais il existe une situation paradoxale dans laquelle les informations contenues dans la multitude de données diminuent. 14

Dans le commerce, les décisionnaires cherchent des informations commerciales cohérentes qui peuvent être utilisées directement. Contrairement à cela, des données qui pourraient fournir des informations uniformes, cohérentes sont souvent accessibles dans différents endroits (dans nos propres systèmes, sur internet, sur les portails publics de service etc.), et ce qui reste peut être stocké et accessible grâce à différentes techniques. Rendre cela accessible relève d un problème technique. Les solutions de la technologie de l information de l Informatique Décisionnelle (ID) incluent les applications et les technologies désignées afin de fournir l accès aux données nécessaires et aux connaissances cachées dans les données ou dans les bases de données, aux managers et aux décisionnaires. 2.3.5. Analyse de données et extractions de données Les avantages des données desquelles on souhaite extraire les connaissances à travers l analyse de données/l extraction de données doivent être classés dans un système électronique rationnel, organisé et bien structuré. Dans les grandes entreprises, c est le stockeur de données. Un stockeur de données contient des données détaillées et simplifiées et/ou un ensemble de données produites au sein du système d organisation interne et les données provenant/collectées de sources extérieures. Dans les PME, on trouve souvent une base de données simple mais clairement structurée avec les principales données internes. Les applications transformant les données en information (extraction de données) sont basées sur ce système de données consistant. Dans les grandes entreprises, les solutions les plus utilisées afin d analyser les données, basées sur la technologie de stockage de données, sont les applications de TAEL (Traitements Analytiques En Ligne). Dans les PME, les méthodes analytiques traditionnelles peuvent être utilisées (par exemple le SPSS, logiciel de statistiques pour les sciences sociales) et les questions classiques de base de données (par exemple par le «oui» dans le langage structuré de requêtes). Un domaine typique de l extraction de données est l analyse du panier du consommateur. Quels sont les produits que le consommateur cherche ardemment? Y a-t-il un lien de corrélation qui prouve que quelqu un achetant un produit X, achète également un produit Z? 2.4. L application du SI pour deux raisons principales 2.4.1. Gestion de la Relation Client (GRC) La gestion de la relation client est un système d information qui traite les informations sur et pour la gestion des clients. La GRC est bien connue par les grandes entreprises comme les banques ou les commerces de détail, mais il existe aussi une GRC pour les PME comme l entreprise Sage products. La GRC est composée de trois parties: un bureau pour contacter et interagir avec les clients (un centre d appel par exemple), une base de données pour collecter les informations, et un bureau pour traiter les informations (automatisation du service des ventes par exemple). Le concept récent de «Simple comme un Service» (ScS) peut être une opportunité pour les PME d utiliser la GRC.On peut montrer le site du «Service des ventes» comme un exemple de ScS. 15

2.4.2. E-business et site internet Les sites internet sont extrêmement communs aux entreprises (PME ou grandes entreprises), mais l on doit insister sur deux choses. Tout d abord, un simple site informatif n est plus un avantage compétitif pour une entreprise, les sites internet doivent interagir avec les clients. De plus, l objectif est de réaliser une véritable «chaîne de vente» en utilisant les technologies d internet. Une comparaison de quelques sites de PME pourrait être très utile afin de souligner les principales caractéristiques d un bon site internet pour une PME. 2.4.3. Gestion de la Chaîne d Approvisionnement (GCA) La gestion de la chaîne d approvisionnement inclut la planification et la gestion de toutes les activités nécessitant l approvisionnement, la procuration, la conversion, et la gestion logistique des activités. Cela inclut également la coordination et la collaboration avec les partenaires des canaux, qui peuvent être des fournisseurs, des intermédiaires, un quelconque prestataire de service, ou un client. La gestion de la chaîne d approvisionnement et la logistique doivent être distinguées. La GCA est basée sur deux flux: un du client vers le fournisseur (pour saisir les besoins du consommateur) et du fournisseur au consommateur pour gérer la production et la distribution. 2.5. L application du SI à l intégration 2.5.1. Au sein de la firme : La Gestion des Ressources de l Entreprise (GRE) Les GRE sont parmi les logiciels les plus présents dans tout type d entreprise.la définition de GRE est donnée, et ensuite la structure d une GRE est décrite (base de données et les différents modules). La GRE pour les PME constitue une version spéciale de la GRE pour les grandes entreprises (comme SAP) ou pour les entreprises spécifiques (comme Navision de Microsoft). Pour une organisation, l instrumentalisation de la GRE est toujours un grand défi, et un projet très risqué. 2.5.2. En dehors de l entreprise: L Echange de Données Electroniques (EDE) L échange de données électroniques consiste en un assortiment de critères ayant pour but de structurer les informations qui doivent être échangées électroniquement entre et au sein des entités commerciales, gouvernementales, des organisations et des autres groupes. Les critères décrivent les structures des documents, par exemple les commandes d achat, afin d automatiser les achats. Il existe en réalité beaucoup d EDE, et cela est une réelle difficulté pour les entreprises. Le plus souvent, les EDE sont imposés aux PME par les gros clients (comme la distribution), et cela nécessite un système assez coûteux. 16

De nouveaux types d EDE sont développés avec des outils internes et le langage à balises extensibles : le commerce électronique en langage de balisage extensible. 2.5.3. En dehors de l entreprise : Le marché de l e-business Les marchés de l e-business sont des systèmes qui peuvent connecter les clients et les fournisseurs sur une même plateforme. Ce sont des marchés B2B et B2C (comme ebay). Sur un marché électronique, le client peut trouver un produit ou un service, choisir le fournisseur, faire une offre et même payer le produit. Les marchés verticaux (pour l industrie automobile par exemple) et horizontaux (achat sur internet par exemple) peuvent être distingués. Le modèle commercial de tels marchés doivent être expliqués afin de comprendre pourquoi certains d entre eux connaissent un réel succès et d autres un véritable échec. Lectures pour le chapitre 2 Laudon Laudon (2006) Management Information Systems, 9/e, Pearson prentice hall 2.6. Exercices 17

CHAPITRE 3 : GESTION DE PROJET Connaissances à acquérir Comment gérer le projet d un système d information Comment appliquer les outils de la gestion de projet L analyse du risque est traitée dans la partie sur le management du risque Contenu indicatif du chapitre 3.1. Introduction Introduire le chapitre et exposer la gestion de projet comme partie intégrante du management. Introduire les deux principales associations professionnelles : L Institut de la Gestion de Projet (IGP) et l Association Internationale de Gestion de Projet (AIGP) Présenter les processus de certification pour les managers. 3.2. Définition des principaux concepts de la gestion de projet La gestion de projet et la direction du projet, les objectifs d un projet, structure de l équipe de projet. Le dictionnaire proposé par les associations internationales peut être ici utilisé. Application de ces concepts au projet du SI. 3.3. Comment préparer un projet? 3.3.1. Préciser les objectifs du projet : Pourquoi et où agissez-vous Un projet de SI doit être rattaché à des objectifs clairs, et chaque objectif doit être contrôlé par des indicateurs. Beaucoup de personnes (au sein et en dehors de l entreprise) peuvent être concernées par le projet. On parle ici des intervenants. Le nombre et les besoins de chaque intervenant doit être défini précisément au début du projet. 3.3.2. Identifier le type de solutions : Comment agissez-vous? Afin de préparer le projet, le type de solution doit être rapidement trouvé (un ensemble de logiciel, développement et externalisation) et non la solution détaillée. 18

3.3.3. Identifier les ressources humaines et techniques: Avec qui agissez-vous et que faîtes-vous? Les principales ressources dont on a besoin afin de mener à bien le projet sont ensuite définies. Le manager du projet est responsable du budget et des ressources utilisées. Les ressources doivent être disponibles au bon moment et au bon endroit. 3.4. Comment établir le projet? Les principales manières de structurer le projet sont ici présentées: Structure de découpage du projet (SDP) Structure de décomposition d un produit (SDP) Organisation de la structure de décomposition (OSD) 3.5. Comment gérer un projet? 3.5.1. La direction de projet La direction de projet regroupe tout le travail de gestion d un projet: 1 Recrutement des membres de l équipe 2 Négociation avec les fournisseurs 3 Gestion des conflits 4 Motivation de tous les intervenants Ces tâches sont difficiles à enseigner mis à part en étudiant des études de cas. 3.5.2. La gestion de projet La gestion de projet regroupe un grand nombre de tâches comme: prévision, gestion du risque, contrôle des coûts, estimation, et gestion du changement. La prévision, le contrôle des coûts et la gestion du changement sont uniquement présents dans ce cours. 3.5.2.1. La prévision (Pert and Gantt) Les principaux principes utilisés pour faire des prévisions sont présentés (Pert or Gantt). On propose ici d utiliser des outils de l Open Source community comme le Gantt Project. Cette partie doit être enseignée à l aide de quelques exercices. Le concept de chemin critique et de marge d une activité sont utilisés. 3.5.2.2. Le budget et le contrôle des coûts Le budget d un projet est composé d investissements et de coûts d exploitation. L investissement est composé de journées de travail à la fois simples et difficiles pour l équipe de projet. 19

Ce budget est réalisé au début du projet et est ensuite actualisé pendant la réalisation de celui-ci. On présente les principes du contrôle de coûts pour la gestion de projet : prévision, estimation et réalisation. Quelques exercices doivent être réalisés concernant ce sujet. 3.5.2.3. La gestion du changement et facteurs humains Un système d information est réalisé afin d être utilisé par les employés de l entreprise pour une longue période (on l espère). Mais la mise en place du système nécessite des changements dans l organisation et dans le comportement des utilisateurs. Ces changements doivent être réalisés à l aide d une réelle gestion du changement composée de : 1 Entraînement 2 Encadrement 3 Communication à tous les niveaux du projet 3.6. Comment mettre en place et utiliser les résultats du projet? La mise en place d un nouveau système d information peut être réalisée d un coup ou petit à petit en utilisant l ancien et le nouveau système parallèlement. La mise en place commence avec le test final. Les différents niveaux du test doivent être expliqués. Lectures pour le chapitre 3 1 «Projet de Système d'information : Une démarche et des outils pour le chef de projet» Alain Lecoeur et Bernard Quinio (Vuibert, Paris 2003). 2 Site du «Project management Institute» 3 Site de l «International Project Management Association» 3.7. Exercices 20