Flux RSS
Gouvernance de la DSI

364 documents trouvés, affichage des résultats 21 à 30.
< Les 10 documents précédents | Les 10 documents suivants > |
(19/09/2011 15:43:25)
Conférence CIO : Agilité des SI, la révolution de l'adaptabilité permanente
A l'heure où la concurrence internationale s'intensifie, la DSI (Direction des systèmes d'information) doit réussir le défi d'adapter le système d'information à des demandes qui n'avaient pas été exprimées au départ, tout en respectant la contrainte du « time-to-market ». L'urbanisation du système d'information est l'une des clés de l'agilité. Les principes des architectures orientées services SOA (Service Oriented Architecture) donnent le « la » de la gouvernance des développements applicatifs et d'infrastructure. Les architectures SOA associent rationalisation, réutilisation, réduction des délais de développement et ouverture accrue.
La tendance est au pragmatisme. On abandonne tout dogmatisme en matière d'infrastructure et de bonnes pratiques de construction d'un système d'information évolutif et agile. La refonte des processus d'entreprise dans le cadre d'une démarche globale doit alors associer la DSI et les métiers. On relève que la place des architectes urbanistes fait débat. Où les positionner dans la DSI et face aux métiers ? Faut-il créer une cellule centrale ou bien cette cellule doit-elle être partiellement décentralisée au sein des métiers ? Ces architectes définissent-ils uniquement des règles de bonne conduite en termes de standards, de réutilisation ou de performances ou ont-ils un droit de veto face aux exigences de rapidité des métiers ?
Dans le même temps, les bus de services applicatifs, les moteurs de règles ou les framework de développement et de test logiciels s'avancent comme la base d'une rationalisation des démarches. Ces solutions se sont étoffées au fil des ans. Elles constituent également, pour les premières, le socle d'automatisation des processus de type BPM (Business Process Management) ou BAM (Business Activity Monitoring) ou de corrélation d'événements, avec le Complex Event Processing (CEP). L'adoption des méthodes agiles itératives reste plus que jamais d'actualité. En s'inspirant de Scrum, XP ou Unified Process, on accélère la délivrance de chaque projet en accord avec les priorités des métiers. Parallèlement, une démarche de Lean Management implique plus fortement les développeurs vis-à-vis de la qualité au meilleur coût.
Les offres de Cloud Computing, publiques ou privées, apportent plus de souplesse et de réactivité aux infrastructures IT. Elles donnent des réponses tant stratégiques que tactiques aux managers de systèmes d'information. Les offres de types PaaS ou IaaS permettent à la DSI d'allouer plus rapidement des ressources de développement ou de test à de nouveaux projets dans le cadre d'une plateforme de production à la demande. Les offres SaaS apportent des réponses opérationnelles tant aux demandes des métiers que des équipes IT.
Enfin, le Sourcing reste un levier d'action essentiel des décideurs IT en matière de prestations informatiques. On observe la constitution de centres de services et le développement de sites nearshore et offshore. Le recours se généralise à des prestataires spécialisés ou à des Webagency afin de concevoir des applications verticales à l'instar des applications mobiles à l'ère du smartphone et de la tablette tactile.
Rendez-vous le mardi 11 octobre 2010, de 8h30 à 14h00 au Pavillon Dauphine - Paris 16e, pour vous inscrire suivez ce lien
Wallix présente son WAB 3.0 pour sécuriser les réseaux informatiques
« En période de crise, le mot d'ordre est confiance » explique Jean-Noël de Galzain, PDG de Wallix et quand on parle de confiance dans le domaine de la sécurité informatique, le dirigeant met en avant son produit phare le WAB (Wallix AdminBastion). Cette appliance, dédiée à la traçabilité des connexions et des actions sur les équipements IT, passe en version 3.0. Marc Balasko, ingénieur avant-vente chez Wallix a rappelé les avantages d'une telle solution au sein des entreprises « vous savez qui fait quoi, quand, où et comment » et d'ajouter « en cas d'audit ou d'incident, vous pouvez visionner les sessions de travail de vos prestataires ».
La visualisation des évènements se fait en format Flash video pour les sessions graphiques Windows Terminal Server (RDP) ou au format texte pour les sessions en lignes de commande (SSH, Telnet). Le contrôle des accès n'est pas oublié avec la gestion de l'authentification soit par mot de passe, soit par certificat numérique (de type X509 par exemple), etc...
Des fonctionnalités supplémentaires
Marc Balasko a indiqué « nos clients ont demandé l'ajout de 4 fonctionnalités supplémentaires qui ont été intégrées à la version 3.0 ». Parmi ces requêtes, on trouve le support en natif des protocoles http/htpps. « De plus en plus d'entreprises disposent d'applications métiers via des interfaces web et ne veulent pas intégrer une solution spécifique pour tracer les connexions sur ces sites web » souligne Marc Balasko. Autre point soulevé, la gestion du cycle de vie des mots de passe secondaires. Le WAB 3.0 peut modifier automatiquement les mots de passe des comptes cibles (de type administrateur ou root, dev....) et répondre aux exigences réglementaires. Les clients souhaitaient aussi extraire des données textuelles des enregistrements RDP. « Il est donc maintenant possible de tracer le nom de l'application utilisée, les actions réalisées, l'horodatage et de les retranscrire » indique Marc Balasko.
Enfin, le WAB 3.0 s'adapte aux montées en charge en devenant actif/actif, « habituellement nos appliances fonctionnent en mode actif/passif en cas de panne, mais quand il y a une forte charge de travail, les WAB en version 3.0 peuvent accroître automatiquement la capacité des clusters ». Sur le plan technique, Wallix propose 5 plateformes : l'entrée de gamme le WAB 25-50 est équipée d'un processeur Core i3 540 (3,06 GHz) dual core, 4 Go de RAM et disques Raid 1 (250 Go utile). Les WAB 100-200 et 400-600 embarquent des puces Xeon X3480 (quad core) et X5675 (Hexa core) avec 8 Go et 16 Go de RAM et des disques RAID 1 (1 To utile) ou RAID 10 (2 To utile). Enfin, le haut de gamme est représenté par les WAB 800-1000 et 2000 comprenant 2 puces Xeon X5675 (Hexa core) ou 2 puces Xeon E7-4850 (Deca Core) avec 32 Go ou 64 Go de RAM et des disques RAID 5 (14 To utile) ou RAID 10 (SAS pour 1,8 To utile). Les tarifs non pas été communiqués.
Les systèmes d'information au coeur des projets de transformation des entreprises
Durant les vingt dernières années, les transformations des entreprises se sont accrues et ont eu lieu avec des rythmes de plus en plus soutenus. Désormais, une telle transformation a systématiquement un impact important sur les systèmes d'information (SI). Ceux-ci doivent donc s'adapter de plus en plus vite. C'est là le résultat majeur de l'étude menée conjointement par les cabinets PAC et Solucom.
A cette première transformation s'ajoute également des transformations internes aux SI. Ainsi, par exemple, en 2000, les SI de support représentaient 55% de la dépense informatique contre 45% pour les SI métier. Désormais, le rapport de force est inverse : 35% pour le support et 65% pour les métiers.
Le premier motif pour déclencher une transformation est évidemment d'affronter la concurrence (46% des répondants), devant l'internationalisation (31%), l'environnement économique (27%) et l'évolution du contexte réglementaire (19%). A ces quatre motifs correspondent trois grandes sortes de transformation : mouvements stratégiques (fusions-acquisitions, modification de business-model, restructurations...), évolution des processus métier et enfin évolutions techniques propres à la DSI. La répartition des transformations marque de nettes différences : 70% des projets sont liés à des mouvements stratégiques, 20% pour les évolutions métier et 40% pour les transformations techniques.
Comme on pouvait s'y attendre, 62% des projets de transformations techniques sont dus à une volonté de réduire les coûts (notamment en jouant sur les infrastructures et la rationalisation du parc applicatif), la qualité de service comme la performance du SI étant loin derrière avec 35%, l'alignement stratégique s'intercalant en deuxième position avec 54%.
La réussite toujours loin d'être garantie
Pour PAC et Solucom, la réussite des projets demeure une question critique. Un soutien indéfectible de la DG est un point essentiel, nécessaire mais pas suffisant. Il faudra également mettre en oeuvre un pilotage adapté qui n'a pas grand'chose à voir avec le pilotage des projets courants. Quatre modes semblent possibles au sein d'une « direction de programme » qui va faire agir les différentes unités au sein des directions impactées dans l'organisation : cohérence (50% des cas), coordination (27%), pilotage intégré (19%) et enfin l'équipe dédiée (4%).
Un des facteurs clés de succès sera, pour 64% des répondants, la gestion du changement. Sur une échelle de maturité, PAC et Solucom ont défini quatre stades : dialogue social, communication, GPEC (gestion prévisionnelle des emplois et des compétences, prise en compte par seulement 40% des DSI) et co-construction (attitude très minoritaire).
Mais, pour affirmer qu'un projet de transformation est réussi, encore faudrait-il être en mesure de mesurer cette réussite. Certains critères sont plus ou moins simples : mesure des économies faites au sein de la DSI (48% des répondants), livraison à l'heure (24%) et satisfaction des utilisateurs (24%). D'autres sont plus compliqués à mettre en oeuvre car nécessitant un travail préalable de définition et sont de fait moins utilisés : indicateurs clés de performance (KPI, 16%), performance métier (16%) et qualité de service améliorée (12%).
La Cour des Comptes souligne la défaillance de la gouvernance IT de la sécu
L'essentiel du rapport de la Cour des Comptes 2011 sur la sécurité sociale est bien sûr consacré à des sujets directement liés aux dépenses de santé. Mais la part de ce rapport sur l'organisation de la sécurité sociale est tout de même importante et l'informatique fait l'objet, comme toujours, d'une certaine attention de la haute juridiction. La gouvernance reste bien souvent défaillante.
Ainsi, la Cour s'intéresse à l'Agence Technique de l'Information sur l'Hospitalisation (ATIH), en charge du fameux PMSI (Programme de médicalisation des systèmes d'information) et, partant, de tous les calculs à la base des discussions budgétaires. Si l'ATIH remplit globalement bien son rôle, son informatique subit « l'absence de schéma directeur et d'audits informatiques ». Des incohérences sont également relevées. Ainsi, le passage à la tarification à l'activité (T2A) des hôpitaux aurait dû entraîner la disparition de tous les forfaits à base quotidienne. Mais il demeure de tels forfaits en lien avec une refonte incomplète des systèmes de facturation. Parfois, des curiosités ne sont que marginalement imputables à l'informatique : ainsi, la mauvaise formation des agents utilisant le système de calcul de prestations Cristal aboutit à des incohérences entre le calcul fait par le système et ce qui est expliqué au bénéficiaire.
Il arrive également que des systèmes soient lancés sans avoir été assez testés. L'informatique se retrouve souvent sous la pression d'obligations légales ou de nouveaux textes réglementaires qui doivent être appliqués alors que leur parution est trop récente.
La productivité en cause
L'informatique est aussi, bien sûr, en première ligne lorsqu'il s'agit d'accroître la productivité des agents. Mais les objectifs ne sont pas toujours atteints, entraînant de fait de nouveaux développements pour tenter de rattraper le retard. C'est par exemple le cas au sein des URSSAF. La productivité pourrait être toujours mesurée grâce aux outils en place mais, trop souvent, des organismes n'effectuent pas ce calcul.
Cerise sur le gâteau, les services informatiques eux-mêmes sont fustigés quand il s'agit de parler de productivité. De manière assassine, la Cour dénonce : « Cette fonction support emploie presque 5 000 personnes dans les différentes branches. Sa gestion pose problème tout particulièrement dans un contexte de réorganisation des réseaux. » L'un des principaux problèmes relevé depuis plusieurs années concerne la dispersion des équipes et la multiplication des sites de production. De plus, les coûts des fonctions transverses comme l'informatique ne sont pas toujours ré imputés correctement dans les coûts de fonctionnement.
La Cour appelle, assez logiquement, à une gouvernance unifiée au niveau de l'ensemble des organismes de sécurité sociale. Cette unification n'est pas seulement à faire au niveau des outils mais aussi des procédures.
Illustration: Symbole de la Cour des Comptes
Crédit Photo: Cour des Comptes
(...)(08/09/2011 10:54:58)Un centre de services BI/MDM chez Sanofi Pasteur
Filiale vaccins du groupe Sanofi, Sanofi-Pasteur administre plus de 120 applications et gère plus de 30 projets informatiques par an. Pour améliorer la productivité, et la réactivité des équipes ainsi que pour mutualiser des coûts et accroître le niveau de service, l'industriel a souhaité mettre en oeuvre un centre de services unique pour assurer à la fois la maintenance applicative et la gestion des nouveaux projets, pour l'ensemble des technologies employées en business intelligence (BI) et en gestion des données de référence (MDM, master data management).
Le centre de services comprend une vingtaine de personnes et des référents par domaines. Ceux-ci gèrent les projets courants et peuvent faire appel à la sous-traitance pour les projets importants. Cette sous-traitance ainsi que l'assistance à la mise en place du centre de services ont été confiées à la SSII Business et Décision.
Crédit D.R. (...)
Université d'été 2011 : Les outils de la DSI présentés aux décideurs
Trois jours pour transmettre aux porteurs de projets, qu'ils interviennent à un niveau stratégique, tactique ou opérationnel, un état de l'art sur les méthodes, pratiques et technologies qui peuvent contribuer à la réussite de leurs objectifs de transformation. Pour sa deuxième année, l'Université d'été organisée par le cabinet Daylight Group, avec l'ENSIIE et l'IAE de Lille, propose en douze sessions, du 12 au 14 septembre, un concentré des fondamentaux à l'oeuvre dans les directions des systèmes d'information, expliqués par des experts de ces sujets et des hommes du métier. Le programme couvre l'essentiel des modèles utilisés. En partant de référentiels, normes ou méthodes tels que CMMi, ITIL / ISO 20 000, CobiT / Val IT, PMBok, Prince 2 ou eSCM, qui rassemblent les meilleures pratiques autour du développement logiciel, du système d'information et de sa gouvernance, de la gestion de projets ou des relations clients/fournisseurs. Jusqu'aux méthodes de programmation agiles Scrum et XP (Extreme programming).
Des sessions sont également consacrées à la Business Intelligence et au cloud computing, respectivement animées par Louis Naugès, PDG de Revevol, et Fernando Iafrate, Senior manager BI chez Disney (*). La session sur le cloud computing abordera notamment la bureautique 2.0 et les applications en mode SaaS (software as a service). Celle consacrée à la Business Intelligence comportera un focus sur le Yield Management et l'optimisation des performances opérationnelles.
Les pièges à éviter et des cas pratiques
« Pour chaque session, nous demandons à l'expert de présenter le référentiel ou la méthode en question, ses conditions de mise en oeuvre, les pièges à éviter, et de le positionner par rapport au corpus global de modèles, le tout illustré par un cas pratique », détaille Fadi El Gemayel, PDG du cabinet de conseil en ingénierie organisationnelle Daylight Group. « L'objectif, en termes de pédagogie, ce n'est pas de sortir de ces sessions avec un savoir-faire opérationnel, mais de donner au chef de projet ou au décideur stratégique les moyens de discerner et de comprendre dans quel cas ces différents outils peuvent être utiles à son entreprise ou à son projet », ajoute-t-il. « Ce sont des sessions de culture générale sur lesquelles nous avons mis un point d'honneur à recruter ceux qui nous semblaient vraiment être les meilleurs dans leur discipline, un processus de relecture des supports par un comité technique ayant par ailleurs été mis en place pour s'assurer que la personne qui vient assister à une demi-journée en tire une véritable valeur ajoutée. » Les notes attribuées aux sessions sont affichées instantanément à leur issue. L'édition 2010 a recueilli un taux de satisfaction de 90%.
L'édition 2011 se clôt le mercredi à 19 heures sur une table ronde, ouverte au grand public, sur le thème « Projets, organisation et SI, au coeur de la compétitivité française ». Cette discussion réunira, aux côtés du PDG de Daylight Group, le directeur du Pole de recherche en économie et gestion de l'Ecole Polytechnique, Pierre-Jean Benghozi, ainsi que Francis Massé Secrétaire Général de la DGAC, Michel Volle, président du groupe de travail « Informatisation » de l'Institut Montaigne.
Un observatoire des projets
Que ce soit au niveau de l'échelon politique ou de l'échelon stratégique, les décideurs manquent de vision sur ce qu'ils peuvent faire avec l'organisation et les systèmes d'information, constate le PDG de Daylight. « Et s'ils ont des idées, ils ont des difficultés pour mener les projets de transformation, ce qui conduit à des taux d'échec qui sont inacceptables. On reste prisonnier d'un cadre où les systèmes d'information sont considérés comme un problème d'informaticiens. On est très loin de ce qu'on pourrait faire. »
Fadi El Gemayel rappelle qu'il existe toujours un cloisonnement entre quatre catégories d'intervenants : les politiques, les décideurs « au sens stratégique du terme », les praticiens qui ont le savoir-faire sur le terrain et les scientifiques. « Ce sont des populations qui se parlent très peu. Eventuellement deux à deux, mais jamais toutes en même temps. Cela pose un véritable problème à l'échelle de l'économie française », estime-t-il. Les projets de transformation, à composante SI et organisation, sont un levier de compétitivité française qui est très peu pris en compte. On compte très peu d'entreprises ou d'administrations qui ont de véritables directions de l'organisation avec une vraie stratégie pour déployer les processus et être performant. »
Pour disposer de données plus précises, le cabinet de conseil a lancé un « observatoire des projets ». A partir d'un questionnaire, adressé à des décideurs en SI d'entreprises privées et publiques de plus de 250 salariés, il permettra d'étudier le niveau de réussite et de maîtrise de ces projets et de faire le lien avec les moyens, l'organisation et les méthodologies déployés en regard. « Les premiers résultats dont on dispose montrent que trop de projets échouent parce que l'on ne met pas les moyens pour les faire réussir », expose Fadi El Gemayel. Les résultats complets de cet observatoire seront communiqués à la fin de l'année par Daylight.
(*) Pour consulter le programme des sessions et s'inscrire : http://www.universite-des-projets.org.
(*) L'Université d'été 2011 est organisée par Daylight Group, en partenariat avec l'ENSIIE, école d'ingénieurs spécialisée en informatique, l'IAE de Lille, CIO-Online et Le Monde Informatique. Elle prévoit d'accueillir une trentaine de participants.
Illustration : Fadi El Gemayel, PDG de Daylight (crédit : D.R.)
Tribune de Tru Dô-Khac : Des relations SI pour faire les bonnes choses
Le 29 juillet dernier, ITIL V3 Update sort sous le nom de ITIL® 2011 Edition. Contrairement à ITIL V3, la sortie de cette édition ne surprend personne : dès 2009, l'OGC, son propriétaire, avait annoncé son intention de rafraîchir ITIL, lancé un appel à contribution et annoncé un date de sortie : « early 2011 » [1]. Nous saluons ici la performance « On Time ».
Concernant ses motivations, l'OGC mettait en avant son souhait de prendre en compte les retours des nombreux utilisateurs d'ITIL tout en estimant que les modifications seraient mineures (« cosmetic, editorial and consistency improvements »). A l'arrivée qu'en est-il ?
Une gouvernance SI relationnelle
Naturellement, la réponse sera influencée par l'usage que l'on fait d'ITIL et/ou de celui que l'on projette d'en faire. Et ITIL couvrant l'ensemble du cycle de vie des services SI, on peut s'attendre à une grande dispersion d'opinions.
Pour notre part, nous nous plaçons d'un point de vue méthodologique et nous reprenons les modifications annoncées par leurs auteurs mêmes [2]. D'emblée, nous relevons l'introduction de quatre processus désignés par «Strategy Management », « Business Relationship Management », « Demand Management » et « Design Coordination ».
Si « Strategy Management » appelle à une lecture approfondie du contenu des livres ITIL pour comprendre précisément ce que leurs auteurs y mettent, la désignation des trois autres est suffisamment explicite pour saisir que les relations DSI-Métiers doivent maintenant être traitées expressément, que ce soit au niveau de la gouvernance, des projets ou de l'ingénierie. Nous pensons que cette émergence des relations SI est un changement doctrinal majeur de la gouvernance de SI.
Pour lire la suite de cette tribune, rendez-vous dans notre blog Experts.
Gartner conseille aux entreprises de réviser leurs politiques de confidentialité
(mise à jour) Selon le cabinet Gartner, plusieurs menaces s'additionnent en matière de confidentialité des données : les violations de données, le cloud computing, les services associés à de la géolocalisation. Elles conduisent toutes les organisations, et au moins la moitié d'entre elles, à revoir leurs politiques de confidentialité d'ici la fin 2012. Ces questions vont même dominer l'agenda des responsables de la sécurité dans les deux ans à venir, soutient le Gartner.
Carsten Casper, directeur de recherches au Gartner, souligne que « en 2010, les organisations en général et les entreprises en particulier ont connu de nouvelles menaces sur les données personnelles et privées, alors que les budgets affectés à ces problèmes sont restés sous pression. En 2011 et 2012, ces programmes sont restés en sous investissement chronique, nécessitant la création de postes de responsables spécialisés aptes à construire et entretenir de solides relations en interne avec : les instances de direction, les RH, la sécurité informatique, les développeurs d'application. Autre nécessite pour ces responsables : se lier avec les autorités de réglementation et la communauté de défense ».
Cinq points essentiels relatifs à la sécurité
Toujours selon Gartner, ces responsables devront se confronter à cinq points essentiels dans leur politique de confidentialité :
- La violation des données continue d'être une préoccupation majeure.
La plupart des contrôles existent déjà si la gestion de la sécurité fonctionne correctement. Les entreprises devraient néanmoins mieux compartimenter les renseignements personnels, restreindre l'accès et le chiffrement des données lors de leur transmission à travers les réseaux publics, chiffrer les données sur des appareils portables, et crypter les données de stockage pour les protéger. Ce sujet ne devrait donc pas consommer plus de 10 % du temps d'un responsable de la confidentialité des données.
- Les services basés sur de la géolocalisation reposent la question de l'exploitation des données personnelles de manière inédite.
Les données de géolocalisation peuvent venir du GPS, de la tour cellulaire la plus proche, des points d'accès sans fil, des informations de positionnement en intérieur, les identifiants des compteurs intelligents et les adresses IP. Chacun de ces cas évolue rapidement et de manière spécifique.
Aller au delà de la collecte des données
Or, les fournisseurs en sont restés à la « collecte » d'information, sans cerner leur « utilisation », ils compilent de vastes quantités d'informations, souvent sans un plan clair de ce qu'il faut faire avec. Ce qui viole un principe fondamental de la confidentialité: collecter des informations uniquement dans le but pour lequel vous avez besoin.
Les responsables consacreront, selon Gartner, 5 à 25 % de leur temps sur les services fournis en fonction de la localisation de l'utilisateur.
- Le cloud computing et la notion de confidentialité ne font pas bon ménage.
Et le Gartner d'expliquer que les lois sur la confidentialité s'appliquent et se limitent à un pays alors que le cloud par définition ignore les frontières nationales. Les entreprises doivent ainsi se concentrer sur l'emplacement de l'entité juridique du fournisseur, et non sur les emplacements physiques de ses centres d'opération.[[page]] Il y a des cas où des informations sensibles de l'entreprise ne doivent pas quitter le pays (par exemple, s'il y des contrôles à l'exportation ou des préoccupations de sécurité nationale), mais dans la plupart des cas il n'y a rien d'obligatoire. Il sera suffisant de s'assurer que les données personnelles ne seront pas stockées dans un pays spécifique qui est connu pour ses violations de confidentialité.
Le responsable devrait consacrer 20 à 30% de son temps à ce sujet.
Trouver l'équilibre en matière de protection de la vie privée
- La valeur de la notion de vie privée détermine la protection nécessaire, mais il est difficile de la quantifier ! La valeur de la vie privée et de la sensibilité des renseignements personnels est impossible à déterminer en dehors de son contexte. Les renseignements personnels n'ont guère d'intérêt en eux mêmes. Tout dépend de la manière dont les données sont traitées. Il faut trouver l'équilibre entre «pas assez» de protection et «trop» de protection, c'est un processus continu.
Les responsables devraient mettre en place un processus pour identifier les parties prenantes dans l'élaboration des informations personnelles, rassembler les exigences de leur part, cerner l'influence de la conception des processus des applications, planifier des ajustements. Une fois ce processus créé, son exécution doit prendre 10% du temps du responsable.
- Les modifications réglementaires sont incessantes, mais de portée limitée.
Les modifications réglementaires ne devraient pas détourner l'attention des responsables de la confidentialité, car la plupart de ses modifications auront seulement un effet limité dans le temps. Il faut savoir interpréter la législation existante sur la vie privée pour les technologies émergentes comme les compteurs intelligents, le positionnement à l'intérieur, la reconnaissance faciale sur smartphones corrélée aux bases de données photo, les véhicules et les localisateurs de périphérique, la détection de présence, les scanners corporels, et autres.
Cette stratégie est importante, mais elle devrait consommer entre 5 et 10% des temps du responsable.
Il reste au responsable de la confidentialité encore15 à 50% de son temps, c'est nécessaire pour exécuter le programme de confidentialité, veiller à la gestion des relations, à l'examen des demandes, à la révision des politiques, au contrôles des documents (les termes des contrats de confidentialité , la consultation avec les juristes), la réponse aux requêtes, le suivi des incidents et la supervision du programme de formation à la question de la vie privée.
(...)
Les DSI perdent un peu la maîtrise des budgets IT, selon Gartner
Les DSI perdent peu à peu la maîtrise du budget IT. C'est ce que révèle une enquête menée conjointement par Gartner, Financial Executives Research Foundation (FERF) et Committee of Finance & IT (CFIT) of Financial Executives International (FEI) entre octobre 2010 et janvier 2011 auprès de 344 CFO (Chief Financial Officer) et contrôleurs financiers. En effet, 26% des investissements IT sont autorisés par les seuls directeurs financiers, alors que seulement 5 % des investissements IT sont autorisés par les DSI seuls. Dans le même temps, 42 % des départements IT des organisations en réfèrent directement au directeur financier, contre 33 % au PDG. Les résultats divergent en fonction de la taille des entreprises interrogées. Ainsi, dans les entreprises de moins de 50 millions de dollars de chiffre d'affaires, 47 % des départements IT en réfèrent directement au directeur financier, contre 58% dans les entreprises dont le chiffre d'affaires est compris entre 50 et 250 millions de dollars, et 46% dans les entreprises qui génèrent plus d'un million de chiffre d'affaires.
Une communication constructive entre les deux éxécutifs
«Ce haut niveau de report aux CFO ainsi que leur influence sur les investissements technologiques démontre l'importance pour les entreprises de s'assurer que le CFO dispose d'une connaissance solide des technologies, explique John Van Decker, Vice Président de la recherche chez Gartner. Il souligne à quel point il est essentiel que le DSI et le CFO aient une compréhension commune de la manière dont ils peuvent tirer parti de la technologie.» Il a également précisé que les départements informatiques devraient s'atteler à comprendre les opinions du responsable financier dans les décisions d'investissements IT et à nouer avec leur celui-ci une relation qui ressemblerait à un partenariat d'affaires : « Cela permettrait aux entreprises de devenir plus agiles. Cette flexibilité leur offrira la possibilité de sélectionner les meilleures pratiques offrant ainsi de meilleures perspectives métiers. »
www.ICTjournal.ch
Crédit Photo: D.R
(...)< Les 10 documents précédents | Les 10 documents suivants > |