1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)



Documents pareils
Mon bureau partout & le travail distant

Système d information : démystification, facteur de croissance et conduite du changement

Imaginez un Intranet

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

ClaraExchange 2010 Description des services

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Le concept FAH (ou ASP en anglais)

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

MICROSOFT DYNAMICS CRM & O Val

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

S84-1 LA GRC ET LE SI (Système d Information) Qualification des données clientèle La segmentation de la clientèle

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Sage CRM Sage CRM.com

SIMAX Service. CRM : - Gestion des contacts - Gestion des clients (professionnels ou particuliers) - Gestion des opportunités

Votre département informatique externalisé

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

Tableaux comparatifs entre éditions Standard, Professionnelle, Entreprise

Le Concept Dynamics Nav. B.I.Conseil

Catalogue des produits et services Tarif public Décembre 2014

MANAGEMENT PAR LA QUALITE ET TIC

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information

MANAGEMENT PAR LA QUALITE ET TIC

Pourquoi OneSolutions a choisi SyselCloud

BRZ GED : Il n'y a pas que sur vos chantiers que nous vous ferons gagner en productivité!

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Solution de Pilotage des Activités de Service

De la production collaborative à la capitalisation des connaissances Le rôle des documentalistes

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

Cegid OPEN SECURITE PREMIUM

Insight Software Live

Les enjeux de la dématérialisation du courrier entrant

Catalogue des formations

Prérequis techniques

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

FILIÈRE TRAVAIL COLLABORATIF

Solution. collaborative. de vos relations clients.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

«Outils de gestion pour TPE CRM / ERP» Club

mieux développer votre activité

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Association ESSONNE CADRES

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Pourquoi utiliser SharePoint?

Voyez vos clients de plus près!

s é c u r i t é Conférence animée par Christophe Blanchot

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

Théodore Levitt Economiste américain, Professeur à Harvard.

VTX HOSTING. Les solutions d hébergement de VTX : du site Web à la colocation en passant par les applications et les serveurs dédiés

Le Réseau Social d Entreprise (RSE)

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Vers un nouveau modèle de sécurisation

LA GESTION DE LA RELATION CLIENT

ELOECM Conference2015

Office 365 pour les établissements scolaires

La pratique. Elaborer un catalogue de services

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

VOTRE OFFRE CRM 360 ALL INCLUSIVE.

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Enseignement Informatique. Classe de Bac Pro SAPAT

LES OUTILS COLLABORATIFS

ITIL et SLAs La qualité de service nous concerne tous!

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

CRM pour le marketing

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

Microsoft Office 365 pour les PME /TPE

La sécurité des systèmes d information

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

1 LE L S S ERV R EURS Si 5

e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

La Qualité, c est Nous!

Travail collaboratif. Glossaire

Infrastructure Management

Introduction 3. GIMI Gestion des demandes d intervention 5

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Gagner en performance avec un extranet. et mener son projet extranet?

CAHIER DES CHARGES DU SITE WEB POUR LA RÉALISATION. Nom du commanditaire : Dossier suivi par : Date de réalisation : Date de mise à jour :

Paie - RH. Un ERP à la richesse fonctionnelle exceptionnelle

Présentation de. ProConServ-IT NEXINDUS Technologies

PRESENTATION 2009 L'ingénierie Documentaire

INTERNET ET RÉSEAU D ENTREPRISE

Solutions collaboratives et productives mutualisées pour les entreprises Téléphonie, Réseau, Messagerie et C.R.M

FAQ sur le Service courriel d affaires TELUS

Nous vous garantissons un niveau élevé d exploitation de vos données

Panorama. des Solutions CRM de Sage. Placez vos clients au cœur de votre entreprise

En quoi nous pouvons vous aider?

L impact des technologies du Web sur la Gestion des Ressources Humaines : Emergence de l e-rh

Gestion de la relation client

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Transcription:

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques liés aux investissements IT Gestion du retour sur investissement de l IT et des processus pour l optimiser Approche globale, méthode top down Les 5 éléments clés de la gouvernance IT Alignement avec la stratégie de l entreprise Livrables Gestion des ressources humaines Gestion des risques projets Mesure des performances Un exemple : dans les cabinets le service informatique est l une des fonctions transversales dont la stratégie reflète la politique générale. Par exemple, si le cabinet décide de centraliser l information et les procédures au siège, tous les investissements vont être réalisés dans ce sens. Toute l organisation sera mise en place afin de respecter cette stratégie. LES 14 SUJETS NTIC 1/6

2. INTEROPÉRABILITÉ APPLICATIVE ET URBANISATION Utilisation de technologies existantes (web services,.net, XML, SOA, SOAP,) pour mieux intégrer les données entres applications hétérogènes. Ces processus de synchronisation doivent permettre d assurer la fluidité et la cohérence des données et des fonctions dans l ensemble du Système d Information. Un exemple basique : le transfert du journal des ventes d une application commerciale vers une application comptable. Mais à l échelle du système d information il reste souvent beaucoup à faire pour synchroniser toutes les données. On parle de plan d urbanisation informatique. 3. POLITIQUE DE CONFIDENTIALITÉ Droits et devoirs des individus et des organisations au regard de la collecte, de l usage, de la divulgation et de la conservation des données personnelles. De plus en plus d informations personnelles étant numérisées, elles doivent être protégées des accès ou des usages frauduleux pouvant conduire à divulgation d informations confidentielles ou usurpation d identité. La sensibilisation et la formation sont des éléments essentiels de la politique de confidentialité, qui doit également fonctionner de pair avec la politique de sécurité. Par exemple, dans le cas d une mise à disposition d une application en ligne pour le client avec un module de saisie de variables de paies et d un module de comptabilité, il est nécessaire de définir des identifiants et mots de passe différents afin de garantir que la personne en charge de la saisie comptable ne puisse pas avoir accès aux données de paies, totalement confidentielles au sein de l entreprise. 4. BUSINESS INTELLIGENCE Applications et technologies utilisées pour rassembler et donner accès et visibilité aux données. Ces analyses permettent aux dirigeants et décisionnaires de disposer d outil d aide à la décision. L objectif du BI est d améliorer le temps de réactivité et la qualité de l information. Les outils fréquemment utilisés sont des datewarehouse et des applications dédiées de tableaux de bord, de reporting et de pilotage (Excel et add-on, business object, cognos, etc). Les formats de sorties sont en général en Excel, PDF, HTML. En grande entreprise l usage du BI est fondamental car a) il responsabilise les utilisateurs qui peuvent directement exploiter la masse de données sans dépendre du service informatique, b) il donne accès aux données avec une interface d administration et d analyse commune. Par exemple, dans les cabinets un processus de BI est enclenché lorsqu à partir d une base de gestion interne, un export vers Excel est réalisé afin d analyser les données dans le cadre de la préparation des entretiens individuels (exemple : suivi des bonis/malis et des temps facturables par collaborateur). C est le cas également lorsque Excel ou Access est utilisé afin d analyser l inventaire d un client dans le cadre de missions de commissariat aux comptes. Pas besoin d être technicien, il existe des outils plus ou moins sophistiqués à notre portée. LES 14 SUJETS NTIC 2/6

5. GESTION DE LA SÉCURITÉ DU SYSTÈME D INFORMATION Prise en compte des gens, des processus, des systèmes, qui sécurisent les systèmes et les données critiques des menaces intérieures et extérieures. Analyse et évaluation des risques et sélection des mesures appropriées, implantation des contrôles et des tests, et mise en place de procédure de vérifications périodiques et aléatoires. Trois fondamentaux a) confidentialité : les données sont non accessibles aux personnes ou aux processus non autorisés, b) intégrité : sauvegarde de données cohérentes et actualisées, c) disponibilité : les systèmes sont toujours disponibles pour une entité autorisée. Les sujets de sécurité préoccupants : les mises à jours, les anti-virus et anti-spams, les contrôles d accès et identifiants et mots de passe, la suppression des droits du personnel sortant, les droits d accès aux données partagées, les firewall, le Wi-Fi, les accès physiques, les sauvegardes. Il s agit, par exemple, de mettre à jour régulièrement les anti virus afin d éviter la propagation de virus qui pourraient mettre en péril les serveurs du cabinet et arrêter spontanément un service complet. C est le cas également du firewall qui permet d éviter une prise de contrôle à distance. Dans le cadre du nomadisme, cela permet d assurer l intégrité et la confiance des informations entre l entreprise et l extérieur. 6. PLAN DE SECOURS, DE CONTINUITÉ ET PLAN DE REPRISE Processus qui identifie les menaces potentielles et leur impact sur l opérationnel. Le plan de reprise consiste à préparer et à tester un plan de ré-installation informatique en mode dégradé pour pallier un accident ou un désastre. Les entreprises n ont souvent pas de plan du tout! Les ressources à identifier dans le plan peuvent inclure : les hommes, les technologies, les données, les locaux, les clients, les fournisseurs. Un plan se secours doit être documenté, il doit évaluer l impact des différentes menaces et les mesures à prendre, et doit être régulièrement testé in situ afin d augmenter les chances de survie en cas de catastrophe. Que se passe-t-il lorsque le serveur de production tombe en panne? Cette nuit, il y a eu une panne de courant, la climatisation s est arrêtée mais n a pas redémarré. Dans la salle, la température est très vite montée à + de 60. Que se passe-t-il s il y a un incendie? Le responsable informatique a un ennui de santé, comment le relais se fait-il? Afin d éviter une perte de production grave, il est nécessaire de bien définir les procédures dans le cadre d un plan de reprise. L arrivée d une catastrophe en entraînant souvent une autre (gestion de l escalade), il est également utile de prévoir un plan avec plusieurs degrés d urgence. 7. CONTRÔLE D ACCÈS ET GESTION DES DROITS Matériel, logiciel et processus utilisés pour authentifier une identité, et lui donner accès aux systèmes et données autorisés. Les facteurs d authentification dépendent de a) ce que vous savez (mots de passe), b) ce que vous transportez physiquement (clé encryptée, etc), c) ce que vous êtes (authentification biométrique), d) l endroit où vous êtes (nomade, VPN, au bureau, etc). La superposition de plusieurs facteurs d authentification aura tendance à devenir de plus en plus courante. Dans nos cabinets, les données de nos clients sont confidentielles. Il est important de définir des comptes utilisateurs et des mots de passe suffisamment complexes afin de limiter leurs accès. Les stagiaires ne pourront avoir accès à certaines données, le site A ne pourra se connecter sur les données du site B, Certains journaux comptables ou fonctions ne seront pas accessibles à certains clients distants, etc. LES 14 SUJETS NTIC 3/6

8. BUSINESS PROCESS, WORKFLOW ET ALERTES Toute méthode utilisée pour améliorer les circuits et les flux de transactions. Cycle d amélioration permanent pour fluidifier et accélérer les flux, et pour repérer et traiter les anomalies. Mise en place de procédures d exceptions aux dates de crêtes d activité, vérification régulière et tests des seuils de déclenchement des alertes. Vérification des processus d alerte en cas d absence des utilisateurs concernés. Par exemple, la procédure de congés payés est totalement automatisée. Ainsi, la validation des congés payés doit se faire par le responsable du service, ce qui aura pour conséquence de faire figurer les jours d absence dans le calendrier Outlook du collaborateur. Un mail de validation sera automatiquement envoyé par le responsable à son collaborateur. 9. MOBILITÉ, NOMADISME, ACCÈS DISTANTS, VOIP (VOIX SUR INTERNET) Technologies qui permettent à un utilisateur de se connecter de façon sécurisée à des ressources vitales, depuis n importe où, n importe quand. Les technologies concernées sont les VPN (Virtual Private Network), les applications web-hébergées (Saas), les logiciels d accès distants, les portables, les PDAs, les smart-phones, la VOIP, et les technologies sans-fils (WiFi, Wi-Max, 3G, 3G+), mais aussi les portails extranet des clients / fournisseurs, les web-conférences. Dans les cabinets, cela concerne les téléphones Blackberry, les cartes wireless Orange, les accès Wi-Fi qui nous permettent un accès facile au réseau du bureau depuis l extérieur et une synchronisation des données (mails, agendas, réunions ) entre le bureau et l extérieur. 10. LA CRM = GRC : GESTION DE LA RELATION CLIENT (CRM = applications de Customer Relationship Management = GRC en Français). Application et processus qui permettent à une entreprise de gérer toutes ses interactions avec ses clients et/ou ses vendeurs, et permettent à l entité d être plus réactive et efficace avec son front-office. Les applications CRM incluent de façon non exhaustive : gestion des contacts, calendrier, suivi des évènements clients, des ventes, des flux et des actions de marketing. Une CRM peut inclure l automatisation des forces de ventes, un call center, et un suivi intégré sur site Extranet dédié aux clients. Une vue globale des ventes et des services rendus permet à l entreprise a) une interaction nettement améliorée avec sa clientèle, b) une réponse facilitée par du personnel tournant, c) et si cette CRM est web hébergée : une assistance effectuée depuis n importe quel lieu. Par exemple, avec un suivi de tous les échanges clients (enregistrement des appels, mails, courriers ), le cabinet se rend vite compte, en faisant des statistiques et des sondages sur ces données, que certaines questions reviennent fréquemment. Décision de créer des scénarios types de réponses et / ou un service supplémentaire permettant d adapter l offre à la demande client. LES 14 SUJETS NTIC 4/6

11. GESTION DOCUMENTAIRE, CONTENU, ET GESTION DES CONNAISSANCES (ORGANISATION, ACCÈS DISTRIBUTION, ET PROTECTION PROPRIÉTÉ INTELLECTUELLE) Processus de collecte, d indexation, de stockage, de protection, de recherche, de restitution, de gestion et de contrôle de l information. Ceci inclut les scans, les OCR, les répertoires de gestion des PDFs et des autres formats. Dans ce domaine, on évoque souvent le bureau zéro-papier, même si le terme moins-de-papier semble souvent plus adapté. La gestion des connaissances ajoute structure et contrôle sur ces informations autorisant alors l entreprise à modéliser le capital intellectuel contenu dans des données brutes. La protection de ce capital intellectuel est une composante fondamentale de la valeur ainsi constituée, pour en autoriser l accès et la distribution. Les systèmes d encryptions peuvent être utilisés pour sécuriser les informations confidentielles. Dans les cabinets, cela concerne l accès à l information, aux modèles de prévisionnels, d études, de courriers types Cela pose aussi la question des documents définitifs et des documents temporaires, de leur logique de classement, du mode de nommage des fichiers et de tout ce qui permettra ultérieurement une recherche efficace. La mise en place d une GED nécessite de bien définir la gestion documentaire. 12. PORTAIL D INFORMATION : INTERNET / INTRANET / EXTRANET Ensemble de sites Web qui bien que souvent imbriqués s adressent à des cibles différentes : Internet = public et actionnaires, Intranet = organisation, Extranet = clients et vendeurs. La gestion du contenu mis à disposition aux différentes cibles doit être harmonisée, cohérente et maintenue à jour. Bien que les portails d informations englobent toutes ces dimensions, la tendance est aujourd hui à la création de petits sites imbriqués, plus simples et épurés, directement centrés sur un besoin particulier. L internaute se sent alors directement concerné et impliqué. Pour l Intranet d un cabinet, il s agit de partager et de mutualiser des informations : la documentation, les modèles d études, de tableaux de bords, de courriers, de lettres de missions, sont de plus en plus gérés sur des Intranets afin que chacun puisse y avoir accès en interne ou à distance. Pour l Extranet, il s agit de définir quels types de services seront délivrés à quels types de clients, et selon quelle chronologie, sachant que l usage des nouvelles technologies est en général très hétérogène au sein d un parc clientèle. Il vaut mieux commencer par une application simple et immédiatement compréhensible pour le plus grand nombre, plutôt qu une application complexe dont l usage sera limité à une fraction de passionnés. LES 14 SUJETS NTIC 5/6

13. APPLICATIONS WEB HÉBERGÉES ASP, SAAS ET ESERVICES CLIENTS Utilisation d Internet pour héberger des applications logicielles et rendre ainsi les données et les fonctions accessibles à l utilisateur depuis Internet au lieu de les installer et de les maintenir sur des machines locales. Les applications web-hébergées peuvent être hébergées en interne ou chez un prestataire ASP externe. La dernière génération est connue sous le nom de Saas (Software as a Service = Logiciels en tant que Services), il s agit de logiciels entièrement ré-écrits en langages natifs Internet, hébergés par des prestataires qui délivrent leurs esservices à la demande sur Internet. Tous les domaines des anciens logiciels sont concernés : comptabilité, RH, gestion commerciale, GRC, téléphonie, messagerie, groupware, etc. Les coûts d achats, de déploiement, de maintenance et de sécurité sont inexistants. Plus personne ne se soucie donc de la technique, chacun consomme un service sur Internet. Au niveau matériel, pour chaque collaborateur et chaque client un simple ordinateur connecté à Internet suffit, car aucune donnée n est conservée sur leur machine. Le business model est bâti autour de l abonnement au eservice comme pour un abonnement à un opérateur télécom. De plus en plus de cabinets mettent aujourd hui à la disposition de leurs clients une comptabilité en ligne afin de permettre un partage de tâches efficace. Le comptable du client effectue tout (ou partie) de la saisie comptable tandis que le cabinet est chargé de la supervision et du reporting. Ce type d application en ligne, accessible de partout, permet également de pallier facilement les défaillances de personnel (client ou cabinet) ou les surcharges d activité. 14. FORMATION ET GESTION DU CHANGEMENT Méthodes et cursus utilisés pour développer les compétences et les connaissances des individus. Inclut la formation des nouveaux arrivants, des employés pré-existants, des employés distants, et le contrôle que la formation a eu lieu et a été intégrée. Les outils peuvent comprendre le e-learning et la formation continue mais les séances de formations groupées sont souvent indispensables pour maintenir la synergie et la motivation des équipes, qui peuvent se trouver éclatées une fois de retour sur le terrain. Par exemple, lorsque le cabinet migre d une application à une autre (ou d une version à une autre) une formation s avère indispensable pour éviter une baisse de la production liée à cette migration. Une révision est également nécessaire quelques semaines après pour échanger et synthétiser les avantages / inconvénients rencontrés et les solutions préconisées ou à étudier. LES 14 SUJETS NTIC 6/6