• Aide
  • Eurêkoi Eurêkoi

Livre

Stratégie informatique pour les PME et ETI : de la gouvernance à l'innovation IT

Résumé

Une présentation des atouts de la stratégie informatique en entreprise, axée sur l'optimisation des performances et la maîtrise des risques. Des innovations technologiques sont décrites, comme l'intelligence artificielle et le big data, pour en étudier les enjeux dans un cadre professionnel. ©Electre 2024


  • Éditeur(s)
  • Date
    • C 2024
  • Notes
    • La couv. porte en plus : "En téléchargement : modèles de documents" ; "Version numérique offerte ! www.editions-eni.fr"
    • La 4e de couv. indique : sur www.editions-eni.fr : des matrices d'évaluation et de prises de décision (fournisseurs, collaborateurs), des gabarits de plans (de communication ou d'audit), des gabarits de cahiers des charges, des exemples de processus
    • Contient un "flshcode" permettant d'accéder à un contenu via Internet
    • ETI = Entreprise de taille intermédiaire
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (470 p.) : ill. ; 21 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-2-409-04405-2
  • Indice
  • Quatrième de couverture
    • Stratégie informatique pour les PME et ETI

      De la gouvernance à l'innovation IT

      Ce livre est une exploration de l'impact transformationnel de l'informatique dans le cadre des Petites et Moyennes Entreprises (PME) et des Entreprises de Taille Intermédiaire (ETI). Il cible les professionnels du domaine, les décideurs en entreprise, les étudiants en gestion et informatique, ainsi que toute personne intéressée par l'articulation entre la technologie et la gestion d'entreprise. Véritable ressource pédagogique, enrichie par une approche didactique qui marie théorie, méthodologie et pratique, ce livre dote le lecteur d'une compréhension solide et intégrée du sujet.

      Un premier chapitre introduit les trois sphères informatiques : organisationnelle, fonctionnelle et technique.

      Le deuxième chapitre est un plongeon dans les fondements de la stratégie et de l'organisation informatiques qui sont cruciales pour toute entreprise moderne. Il initie le lecteur aux principes de la gouvernance IT, un élément clé assurant l'alignement des stratégies informatiques avec celles de l'entreprise, en vue d'optimiser les performances et de maîtriser les risques. Ce chapitre présente des cadres de gestion reconnus comme COBIT et ITIL, qui fournissent des modèles éprouvés pour la mise en place de processus informatiques efficaces et alignés sur les besoins métier. À la fin de ce chapitre, le lecteur établit un lien évident entre une solide organisation informatique et la capacité globale d'une entreprise à répondre aux changements dynamiques du marché et à les anticiper.

      Dans le suite du livre, l'auteur présente les innovations technologiques, comme l'intelligence artificielle, et le big data. Ce segment prospectif, agrémenté de conseils sur la veille technologique, prépare le lecteur aux défis futurs. Ce livre se conclut par des recommandations stratégiques et un appel à une informatique réfléchie et éthique.


  • Tables des matières
      • Stratégie informatique pour les PME et ETI

      • De la gouvernance à l'innovation IT

      • Stéphane Atlani

      • Editions ENI

      • Avant-propos
      • Chapitre 1
      • Introduction
      • 1. Comment fonctionne le livre ?13
      • 2. Les différentes sphères informatiques14
      • 3. Les différentes interactions entre les sphères19
      • 3.1 La sphère organisationnelle20
      • 3.2 La sphère fonctionnelle20
      • 3.3 La sphère technique20
      • 3.4 Conclusion21
      • Chapitre 2
      • Organisation et stratégie informatique
      • 1. Introduction : l'informatique en entreprise23
      • 2. Organisation et stratégie informatique dans les PME et ETI25
      • 2.1 La structure organisationnelle26
      • 2.2 La gestion par processus29
      • 2.3 L'alignement stratégique d'entreprise29
      • 2.4 La gestion des risques informatiques30
      • 2.5 La gestion des ressources36
      • 2.6 La gouvernance informatique46
      • 2.7 Réponses aux exercices49
      • 3. Les différentes méthodologies et bonnes pratiques51
      • 4. Développer une stratégie et une gouvernance informatique63
      • 4.1 Analyse des systèmes existants64
      • 4.1.1 Inventaire des systèmes65
      • 4.1.2 Evaluation de la performance66
      • 4.1.3 Interdépendance des systèmes67
      • 4.2 Identification des forces, faiblesses, opportunités et menaces (analyse SWOT)69
      • 4.3 Evaluation des compétences et capacités actuelles de l'équipe IT76
      • 5. Développer une stratégie de sécurité informatique81
      • 5.1 Comprendre le paysage des menaces82
      • 5.2 La sphère organisationnelle84
      • 5.3 La sphère fonctionnelle85
      • 5.4 La sphère technique88
      • 5.5 Comment développer sa stratégie de sécurité informatique ?90
      • 6. Internaliser ou externaliser son service informatique92
      • 6.1 Internalisation du service informatique92
      • 6.2 Externalisation du service informatique94
      • 6.3 Solution hybride entre autonomie interne et expertise externalisée95
      • 6.4 La bonne solution ?96
      • 7. Ces métiers qui aident les PME et ETI97
      • 8. Conclusion443
      • Chapitre 3
      • Résoudre les défis d'entreprise via l'informatique
      • 1. Passage de la vision stratégique à la vision fonctionnelle puis à la technique101
      • 2. Connaître son système d'information102
      • 2.1 Introduction102
      • 2.2 Pourquoi effectuer un audit de ses systèmes d'information dans son entreprise ?103
      • 2.3 Les différents types d'audit informatique104
      • 2.4 Que va apporter l'audit informatique aux dirigeants ?106
      • 2.4.1 Évaluation objective et claire107
      • 2.4.2 Transparence des résultats108
      • 2.4.3 Mise en évidence des forces et des faiblesses110
      • 2.4.4 Identification des opportunités et des risques112
      • 2.4.5 Perspective globale114
      • 2.5 Étude de cas : un audit informatique global115
      • 2.5.1 Contexte et besoins115
      • 2.5.2 Préparation de l'audit116
      • 2.5.3 Collecte d'informations120
      • 2.5.4 Analyse des résultats et des recommandations122
      • 2.5.5 Élaboration du rapport final d'audit124
      • 2.5.6 Mise en oeuvre des recommandations125
      • 2.5.7 Conclusion127
      • 3. Mieux communiquer entre les services, les métiers et vos clients128
      • 3.1 Qu'est-ce que la communication et la collaboration ?128
      • 3.2 Étude de cas : améliorer la collaboration et la communication131
      • 3.2.1 Le contexte131
      • 3.2.2 Les besoins131
      • 3.2.3 Le projet CommCollab132
      • 4. Mettre en place une sécurité informatique dans les entreprises145
      • 4.1 Les sécurités informatiques indispensables pour les PME/ETI147
      • 4.1.1 Gestion de l'identité numérique148
      • 4.1.2 La sécurité informatique dans la transformation numérique150
      • 4.1.3 Gestion des prestataires155
      • 4.1.4 Sensibilisation et formation du personnel158
      • 4.1.5 Plan de réponse aux incidents de sécurité161
      • 4.1.6 Sauvegarde et restauration des données166
      • 4.1.7 Mises à jour et maintenance régulière du matériel et des logiciels167
      • 4.1.8 Approche de sécurité multicouche et obligatoire170
      • 4.1.9 Les tests de pénétration en entreprise172
      • 4.1.10 Le RGPD, le Cloud ACT et au-delà176
      • 4.1.11 Utilisation de l'intelligence artificielle pour la détection des menaces181
      • 4.1.12 Automatisation pour une réponse rapide aux incidents184
      • 4.1.13 Préparer sa défense face à sa future attaque informatique187
      • 4.1.14 Parlons budget193
      • 4.1.15 Conclusion202
      • 4.2 Étude de cas : sécurisation d'une PME de 250 collaborateurs203
      • 4.2.1 Présentation de l'infrastructure203
      • 4.2.2 Début du projet205
      • 4.2.3 Évaluation et planification207
      • 4.2.4 Mise en oeuvre208
      • 4.2.5 Formation et sensibilisation des collaborateurs210
      • 4.2.6 Tests et validation212
      • 4.2.7 Retour sur investissement (ROI)214
      • 4.2.8 Bilan et perspectives215
      • 5. Gérer ses clients (CRM)217
      • 5.1 Qu'est-ce qu'un CRM ?217
      • 5.1.1 Fonctionnalités clés d'un CRM217
      • 5.1.2 Pourquoi le CRM est-il plus qu'un simple logiciel ?218
      • 5.1.3 Types de CRM218
      • 5.2 Pourquoi mettre en place un CRM ?219
      • 5.2.1 Centralisation des données client219
      • 5.2.2 Amélioration de la gestion des relations client220
      • 5.2.3 Optimisation des processus de vente222
      • 5.2.4 Efficacité accrue du marketing224
      • 5.2.5 Meilleure coordination entre les équipes225
      • 5.2.6 Prise de décision basée sur la donnée227
      • 5.2.7 Facilité d'adaptation et de croissance227
      • 5.3 Étude de cas : mise en place d'un CRM229
      • 5.3.1 Contexte229
      • 5.3.2 Identification du besoin230
      • 5.3.3 Sélection et mise en place du CRM232
      • 5.3.4 Résultats obtenus après mise en place236
      • 5.3.5 Conclusion238
      • 6. Gérer un portefeuille de projets239
      • 6.1 Introduction à la gestion de portefeuille de projets (GPP)239
      • 6.2 Les composantes d'un portefeuille de projets241
      • 6.3 Les étapes clés de la gestion de portefeuille de projets242
      • 6.3.1 Identification et inventaire des projets242
      • 6.3.2 Évaluation et priorisation des projets243
      • 6.3.3 Allocation des ressources dans la gestion de portefeuille de projets245
      • 6.3.4 Exécution et suivi dans la gestion de portefeuille de projets246
      • 6.3.5 Revue et ajustement dans la gestion de portefeuille de projets247
      • 6.3.6 Clôture des projets dans la gestion de portefeuille248
      • 6.4 Les outils et méthodologies de la gestion de portefeuille de projets (GPP)250
      • 6.4.1 Méthodologies de gestion de portefeuille de projets (GPP)250
      • 6.4.2 Les outils de la gestion de portefeuille de projets (GPP)252
      • 6.4.3 Les défis et obstacles de la gestion de portefeuille254
      • 6.5 Étude de cas255
      • 6.5.1 Problématique256
      • 6.5.2 Mise en place de la GPP chez EtudeTech France257
      • 6.5.3 Résultats de l'implémentation de la gestion de portefeuille de projets (GPP)259
      • 6.5.4 Conclusion260
      • 7. Gérer les données260
      • 7.1 Qu'est-ce que la gestion des données ?261
      • 7.1.1 Gestion on-premise : quand le contrôle total est entre vos mains262
      • 7.2 Gestion dans le Cloud : naviguer dans l'ère numérique avec agilité263
      • 7.2.1 Qu'est-ce que la gestion dans le Cloud ?264
      • 7.2.2 Les avantages de cette approche265
      • 7.2.3 Les défis potentiels de la gestion dans le Cloud266
      • 7.3 Étude de cas : migration des données on-premise vers le Cloud267
      • 7.3.1 Objectifs268
      • 7.3.2 Processus de migration269
      • 7.3.3 Leçons apprises (post mortem)282
      • 8. Aider le pilotage de la finance avec l'informatique283
      • 8.1 Comment aider le pilotage de la finance ?284
      • 8.1.1 Les outils de pilotage financier284
      • 8.1.2 Les avantages de l'informatique pour le pilotage financier287
      • 8.1.3 Les défis et précautions à prendre288
      • 8.2 Étude de cas : mise en place de tableaux de suivi290
      • 8.2.1 Contexte et problématique de l'entreprise291
      • 8.2.2 Solution mise en oeuvre292
      • 8.2.3 Résultats obtenus295
      • 8.2.4 Leçons apprises296
      • 9. Aider le pilotage des ressources humaines avec l'informatique297
      • 9.1 Comment aider le pilotage des RH ?298
      • 9.1.1 Automatisation des processus300
      • 9.1.2 Recrutement et suivi des candidats301
      • 9.1.3 Formation et développement302
      • 9.1.4 Analyse des données RH304
      • 9.2 Étude de cas : mise en place d'un SIRH305
      • 9.2.1 Problématique de l'entreprise306
      • 9.2.2 Solution mise en oeuvre307
      • 9.2.3 Résultats obtenus308
      • 9.2.4 Leçons apprises309
      • 9.3 Conclusion310
      • 10. Industrialiser et automatiser le système d'information311
      • 10.1 Du passage de l'artisanat à l'industrialisation312
      • 10.1.1 L'informatique artisanale312
      • 10.1.2 L'émergence de l'automatisation313
      • 10.1.3 L'importance de l'industrialisation314
      • 10.1.4 L'impact des outils sur cette transition315
      • 10.2 Gagner du temps et ajouter de la valeur à votre équipe IT317
      • 10.2.1 Automatisation et efficacité opérationnelle317
      • 10.2.2 Formation et innovation319
      • 10.2.3 Mesure et amélioration continue320
      • 10.2.4 Stratégies d'externalisation321
      • 10.2.5 Quand automatiser ?323
      • 10.3 ITIL : automatisation et optimisation des processus324
      • 10.3.1 Les principaux domaines d'application de l'automatisation325
      • 10.3.2 Les outils et technologies d'automatisation326
      • 10.3.3 Optimisation des processus grâce à l'automatisation328
      • 10.3.4 Défis et considérations lors de la mise en oeuvre de l'automatisation329
      • 10.3.5 Conclusion330
      • 10.4 Étude de cas : automatisation du déploiement des postes informatiques331
      • 10.4.1 Configuration initiale : la réinitialisation de manière artisanale332
      • 10.4.2 La transition : l'adoption de WAPT, WDS et WSUS334
      • 10.4.3 Plan de transition337
      • 10.4.4 La vision future : transition envisagée vers Intune et Autopilot339
      • 10.4.5 Résultat340
      • 11. Rachat et détourage d'activité (Carve in, Carve out)341
      • 11.1 Qu'est-ce qu'un Carve in ?341
      • 11.2 Qu'est-ce qu'un Carve out ?343
      • 11.3 Les enjeux autour du Carve in/Carve out344
      • 11.4 Étude de cas : fusion de deux systèmes d'information dans une entreprise de 250 collaborateurs346
      • 11.4.1 Situation initiale347
      • 11.4.2 Objectifs de la fusion348
      • 11.4.3 Processus de fusion350
      • 11.4.4 Défis rencontrés et solutions apportées351
      • 11.4.5 Résultats et bénéfices réalisés353
      • 11.4.6 Leçons apprises et recommandations354
      • 12. Gérer ses prestataires et parties prenantes externes356
      • 12.1 Faut-il internaliser ou externaliser les compétences ?357
      • 12.1.1 Avantages de l'internalisation357
      • 12.1.2 Inconvénients de l'internalisation359
      • 12.1.3 Avantages de l'externalisation360
      • 12.1.4 Inconvénients de l'externalisation361
      • 12.1.5 Facteurs déterminants dans le choix362
      • 12.1.6 Conclusion : trouver le bon équilibre364
      • 12.2 Gestion des contrats365
      • 12.2.1 Importance de la contractualisation366
      • 12.2.2 Éléments clés d'un contrat367
      • 12.2.3 Suivi et gestion des contrats en cours369
      • 12.2.4 Gestion des litiges370
      • 12.2.5 Conclusion : un outil stratégique372
      • 12.3 Cadrage des activités373
      • 12.4 La sécurité avec des prestataires et des parties prenantes externes374
      • 12.5 Étude de cas : pilotage par la DSI et gestion des prestataires externes376
      • 12.5.1 Contexte377
      • 12.5.2 Évaluation de l'état actuel379
      • 12.5.3 Planification stratégique381
      • 12.5.4 Renforcement de la sécurité par le contrat382
      • 12.5.5 Optimisation des ressources384
      • 12.5.6 Gestion des prestataires385
      • 12.5.7 Gestion des conflits386
      • 12.5.8 Pilotage et mesure des performances388
      • 12.6 Conclusion389
      • Chapitre 4
      • Le futur de l'informatique chez les PME/ETI
      • 1. Introduction391
      • 2. Intelligence artificielle et transformation numérique392
      • 2.1 Applications actuelles de l'IA pour les PME et ETI393
      • 2.2 Mise en place de l'IA dans les PME et ETI396
      • 2.3 Défis et considérations éthiques397
      • 2.4 Avenir de l'IA dans les PME et ETI399
      • 2.5 Conclusion400
      • 3. Blockchain pour la sécurité et l'innovation402
      • 3.1 Innovation dans les processus402
      • 3.2 Chaîne d'approvisionnement optimisée404
      • 3.3 Facilitation des paiements405
      • 3.4 Défis à surmonter406
      • 3.5 Vers un avenir « blockchainisé »408
      • 4. Cloud computing et agilité opérationnelle409
      • 4.1 Services et modèles Cloud innovants410
      • 4.2 Avantages stratégiques du Cloud412
      • 4.3 Le Cloud face aux défis de demain413
      • 4.4 Vision du cloud computing dans le futur des PME et ETI415
      • 4.5 Synthèse et perspectives d'avenir416
      • 5. Développement durable et informatique écoresponsable418
      • 5.1 Impact environnemental de la technologie419
      • 5.2 Préparer l'avenir avec une IT durable421
      • 5.3 Conclusion422
      • 6. Technologies immersives et expériences client enrichies423
      • 6.1 Redéfinition de l'expérience client424
      • 6.2 Innovation dans la formation et le développement425
      • 6.3 Intégration avec d'autres technologies émergentes427
      • 6.4 Défis à relever429
      • 6.5 Conclusion431
      • 7. Avancées avec la 5G/6G et l'IoT432
      • 7.1 La révolution de la 5G et la transition vers la 6G432
      • 7.2 L'IoT au coeur de l'entreprise connectée434
      • 7.3 Nouveaux modèles d'affaires grâce à l'IoT et la 5G/6G437
      • 7.4 Sécurité, confidentialité et éthique438
      • 7.5 Développement d'infrastructures et investissements439
      • 7.6 Préparation pour l'avenir441
      • 8. Conclusion443
      • Chapitre 5
      • Conclusion et recommandations
      • 1. Conclusion générale445
      • 2. Recommandations détaillées447
      • 2.1 Vision globale de l'informatique448
      • 2.2 Gestion par processus et gestion des risques449
      • 2.3 Stratégie de résilience451
      • 2.4 Formation et sensibilisation452
      • 2.5 Veille technologique454
      • 2.6 Internalisation vs externalisation455
      • 2.7 Préparation pour l'avenir457
      • 3. Appel à l'action458
      • 4. Fin de l'ouvrage, début de l'aventure460
      • Index463

  • Origine de la notice:
    • Electre
  • Disponible - 652.4 ATL

    Niveau 3 - Gestion