Stratégie informatique pour les PME et ETI
De la gouvernance à l'innovation IT
Stéphane Atlani
Editions ENI
Avant-propos
Chapitre 1
Introduction
1. Comment fonctionne le livre ?13
2. Les différentes sphères informatiques14
3. Les différentes interactions entre les sphères19
3.1 La sphère organisationnelle20
3.2 La sphère fonctionnelle20
3.3 La sphère technique20
3.4 Conclusion21
Chapitre 2
Organisation et stratégie informatique
1. Introduction : l'informatique en entreprise23
2. Organisation et stratégie informatique dans les PME et ETI25
2.1 La structure organisationnelle26
2.2 La gestion par processus29
2.3 L'alignement stratégique d'entreprise29
2.4 La gestion des risques informatiques30
2.5 La gestion des ressources36
2.6 La gouvernance informatique46
2.7 Réponses aux exercices49
3. Les différentes méthodologies et bonnes pratiques51
4. Développer une stratégie et une gouvernance informatique63
4.1 Analyse des systèmes existants64
4.1.1 Inventaire des systèmes65
4.1.2 Evaluation de la performance66
4.1.3 Interdépendance des systèmes67
4.2 Identification des forces, faiblesses, opportunités et menaces (analyse SWOT)69
4.3 Evaluation des compétences et capacités actuelles de l'équipe IT76
5. Développer une stratégie de sécurité informatique81
5.1 Comprendre le paysage des menaces82
5.2 La sphère organisationnelle84
5.3 La sphère fonctionnelle85
5.4 La sphère technique88
5.5 Comment développer sa stratégie de sécurité informatique ?90
6. Internaliser ou externaliser son service informatique92
6.1 Internalisation du service informatique92
6.2 Externalisation du service informatique94
6.3 Solution hybride entre autonomie interne et expertise externalisée95
6.4 La bonne solution ?96
7. Ces métiers qui aident les PME et ETI97
8. Conclusion443
Chapitre 3
Résoudre les défis d'entreprise via l'informatique
1. Passage de la vision stratégique à la vision fonctionnelle puis à la technique101
2. Connaître son système d'information102
2.1 Introduction102
2.2 Pourquoi effectuer un audit de ses systèmes d'information dans son entreprise ?103
2.3 Les différents types d'audit informatique104
2.4 Que va apporter l'audit informatique aux dirigeants ?106
2.4.1 Évaluation objective et claire107
2.4.2 Transparence des résultats108
2.4.3 Mise en évidence des forces et des faiblesses110
2.4.4 Identification des opportunités et des risques112
2.4.5 Perspective globale114
2.5 Étude de cas : un audit informatique global115
2.5.1 Contexte et besoins115
2.5.2 Préparation de l'audit116
2.5.3 Collecte d'informations120
2.5.4 Analyse des résultats et des recommandations122
2.5.5 Élaboration du rapport final d'audit124
2.5.6 Mise en oeuvre des recommandations125
2.5.7 Conclusion127
3. Mieux communiquer entre les services, les métiers et vos clients128
3.1 Qu'est-ce que la communication et la collaboration ?128
3.2 Étude de cas : améliorer la collaboration et la communication131
3.2.1 Le contexte131
3.2.2 Les besoins131
3.2.3 Le projet CommCollab132
4. Mettre en place une sécurité informatique dans les entreprises145
4.1 Les sécurités informatiques indispensables pour les PME/ETI147
4.1.1 Gestion de l'identité numérique148
4.1.2 La sécurité informatique dans la transformation numérique150
4.1.3 Gestion des prestataires155
4.1.4 Sensibilisation et formation du personnel158
4.1.5 Plan de réponse aux incidents de sécurité161
4.1.6 Sauvegarde et restauration des données166
4.1.7 Mises à jour et maintenance régulière du matériel et des logiciels167
4.1.8 Approche de sécurité multicouche et obligatoire170
4.1.9 Les tests de pénétration en entreprise172
4.1.10 Le RGPD, le Cloud ACT et au-delà176
4.1.11 Utilisation de l'intelligence artificielle pour la détection des menaces181
4.1.12 Automatisation pour une réponse rapide aux incidents184
4.1.13 Préparer sa défense face à sa future attaque informatique187
4.1.14 Parlons budget193
4.1.15 Conclusion202
4.2 Étude de cas : sécurisation d'une PME de 250 collaborateurs203
4.2.1 Présentation de l'infrastructure203
4.2.2 Début du projet205
4.2.3 Évaluation et planification207
4.2.4 Mise en oeuvre208
4.2.5 Formation et sensibilisation des collaborateurs210
4.2.6 Tests et validation212
4.2.7 Retour sur investissement (ROI)214
4.2.8 Bilan et perspectives215
5. Gérer ses clients (CRM)217
5.1 Qu'est-ce qu'un CRM ?217
5.1.1 Fonctionnalités clés d'un CRM217
5.1.2 Pourquoi le CRM est-il plus qu'un simple logiciel ?218
5.1.3 Types de CRM218
5.2 Pourquoi mettre en place un CRM ?219
5.2.1 Centralisation des données client219
5.2.2 Amélioration de la gestion des relations client220
5.2.3 Optimisation des processus de vente222
5.2.4 Efficacité accrue du marketing224
5.2.5 Meilleure coordination entre les équipes225
5.2.6 Prise de décision basée sur la donnée227
5.2.7 Facilité d'adaptation et de croissance227
5.3 Étude de cas : mise en place d'un CRM229
5.3.1 Contexte229
5.3.2 Identification du besoin230
5.3.3 Sélection et mise en place du CRM232
5.3.4 Résultats obtenus après mise en place236
5.3.5 Conclusion238
6. Gérer un portefeuille de projets239
6.1 Introduction à la gestion de portefeuille de projets (GPP)239
6.2 Les composantes d'un portefeuille de projets241
6.3 Les étapes clés de la gestion de portefeuille de projets242
6.3.1 Identification et inventaire des projets242
6.3.2 Évaluation et priorisation des projets243
6.3.3 Allocation des ressources dans la gestion de portefeuille de projets245
6.3.4 Exécution et suivi dans la gestion de portefeuille de projets246
6.3.5 Revue et ajustement dans la gestion de portefeuille de projets247
6.3.6 Clôture des projets dans la gestion de portefeuille248
6.4 Les outils et méthodologies de la gestion de portefeuille de projets (GPP)250
6.4.1 Méthodologies de gestion de portefeuille de projets (GPP)250
6.4.2 Les outils de la gestion de portefeuille de projets (GPP)252
6.4.3 Les défis et obstacles de la gestion de portefeuille254
6.5 Étude de cas255
6.5.1 Problématique256
6.5.2 Mise en place de la GPP chez EtudeTech France257
6.5.3 Résultats de l'implémentation de la gestion de portefeuille de projets (GPP)259
6.5.4 Conclusion260
7. Gérer les données260
7.1 Qu'est-ce que la gestion des données ?261
7.1.1 Gestion on-premise : quand le contrôle total est entre vos mains262
7.2 Gestion dans le Cloud : naviguer dans l'ère numérique avec agilité263
7.2.1 Qu'est-ce que la gestion dans le Cloud ?264
7.2.2 Les avantages de cette approche265
7.2.3 Les défis potentiels de la gestion dans le Cloud266
7.3 Étude de cas : migration des données on-premise vers le Cloud267
7.3.1 Objectifs268
7.3.2 Processus de migration269
7.3.3 Leçons apprises (post mortem)282
8. Aider le pilotage de la finance avec l'informatique283
8.1 Comment aider le pilotage de la finance ?284
8.1.1 Les outils de pilotage financier284
8.1.2 Les avantages de l'informatique pour le pilotage financier287
8.1.3 Les défis et précautions à prendre288
8.2 Étude de cas : mise en place de tableaux de suivi290
8.2.1 Contexte et problématique de l'entreprise291
8.2.2 Solution mise en oeuvre292
8.2.3 Résultats obtenus295
8.2.4 Leçons apprises296
9. Aider le pilotage des ressources humaines avec l'informatique297
9.1 Comment aider le pilotage des RH ?298
9.1.1 Automatisation des processus300
9.1.2 Recrutement et suivi des candidats301
9.1.3 Formation et développement302
9.1.4 Analyse des données RH304
9.2 Étude de cas : mise en place d'un SIRH305
9.2.1 Problématique de l'entreprise306
9.2.2 Solution mise en oeuvre307
9.2.3 Résultats obtenus308
9.2.4 Leçons apprises309
9.3 Conclusion310
10. Industrialiser et automatiser le système d'information311
10.1 Du passage de l'artisanat à l'industrialisation312
10.1.1 L'informatique artisanale312
10.1.2 L'émergence de l'automatisation313
10.1.3 L'importance de l'industrialisation314
10.1.4 L'impact des outils sur cette transition315
10.2 Gagner du temps et ajouter de la valeur à votre équipe IT317
10.2.1 Automatisation et efficacité opérationnelle317
10.2.2 Formation et innovation319
10.2.3 Mesure et amélioration continue320
10.2.4 Stratégies d'externalisation321
10.2.5 Quand automatiser ?323
10.3 ITIL : automatisation et optimisation des processus324
10.3.1 Les principaux domaines d'application de l'automatisation325
10.3.2 Les outils et technologies d'automatisation326
10.3.3 Optimisation des processus grâce à l'automatisation328
10.3.4 Défis et considérations lors de la mise en oeuvre de l'automatisation329
10.3.5 Conclusion330
10.4 Étude de cas : automatisation du déploiement des postes informatiques331
10.4.1 Configuration initiale : la réinitialisation de manière artisanale332
10.4.2 La transition : l'adoption de WAPT, WDS et WSUS334
10.4.3 Plan de transition337
10.4.4 La vision future : transition envisagée vers Intune et Autopilot339
10.4.5 Résultat340
11. Rachat et détourage d'activité (Carve in, Carve out)341
11.1 Qu'est-ce qu'un Carve in ?341
11.2 Qu'est-ce qu'un Carve out ?343
11.3 Les enjeux autour du Carve in/Carve out344
11.4 Étude de cas : fusion de deux systèmes d'information dans une entreprise de 250 collaborateurs346
11.4.1 Situation initiale347
11.4.2 Objectifs de la fusion348
11.4.3 Processus de fusion350
11.4.4 Défis rencontrés et solutions apportées351
11.4.5 Résultats et bénéfices réalisés353
11.4.6 Leçons apprises et recommandations354
12. Gérer ses prestataires et parties prenantes externes356
12.1 Faut-il internaliser ou externaliser les compétences ?357
12.1.1 Avantages de l'internalisation357
12.1.2 Inconvénients de l'internalisation359
12.1.3 Avantages de l'externalisation360
12.1.4 Inconvénients de l'externalisation361
12.1.5 Facteurs déterminants dans le choix362
12.1.6 Conclusion : trouver le bon équilibre364
12.2 Gestion des contrats365
12.2.1 Importance de la contractualisation366
12.2.2 Éléments clés d'un contrat367
12.2.3 Suivi et gestion des contrats en cours369
12.2.4 Gestion des litiges370
12.2.5 Conclusion : un outil stratégique372
12.3 Cadrage des activités373
12.4 La sécurité avec des prestataires et des parties prenantes externes374
12.5 Étude de cas : pilotage par la DSI et gestion des prestataires externes376
12.5.1 Contexte377
12.5.2 Évaluation de l'état actuel379
12.5.3 Planification stratégique381
12.5.4 Renforcement de la sécurité par le contrat382
12.5.5 Optimisation des ressources384
12.5.6 Gestion des prestataires385
12.5.7 Gestion des conflits386
12.5.8 Pilotage et mesure des performances388
12.6 Conclusion389
Chapitre 4
Le futur de l'informatique chez les PME/ETI
1. Introduction391
2. Intelligence artificielle et transformation numérique392
2.1 Applications actuelles de l'IA pour les PME et ETI393
2.2 Mise en place de l'IA dans les PME et ETI396
2.3 Défis et considérations éthiques397
2.4 Avenir de l'IA dans les PME et ETI399
2.5 Conclusion400
3. Blockchain pour la sécurité et l'innovation402
3.1 Innovation dans les processus402
3.2 Chaîne d'approvisionnement optimisée404
3.3 Facilitation des paiements405
3.4 Défis à surmonter406
3.5 Vers un avenir « blockchainisé »408
4. Cloud computing et agilité opérationnelle409
4.1 Services et modèles Cloud innovants410
4.2 Avantages stratégiques du Cloud412
4.3 Le Cloud face aux défis de demain413
4.4 Vision du cloud computing dans le futur des PME et ETI415
4.5 Synthèse et perspectives d'avenir416
5. Développement durable et informatique écoresponsable418
5.1 Impact environnemental de la technologie419
5.2 Préparer l'avenir avec une IT durable421
5.3 Conclusion422
6. Technologies immersives et expériences client enrichies423
6.1 Redéfinition de l'expérience client424
6.2 Innovation dans la formation et le développement425
6.3 Intégration avec d'autres technologies émergentes427
6.4 Défis à relever429
6.5 Conclusion431
7. Avancées avec la 5G/6G et l'IoT432
7.1 La révolution de la 5G et la transition vers la 6G432
7.2 L'IoT au coeur de l'entreprise connectée434
7.3 Nouveaux modèles d'affaires grâce à l'IoT et la 5G/6G437
7.4 Sécurité, confidentialité et éthique438
7.5 Développement d'infrastructures et investissements439
7.6 Préparation pour l'avenir441
8. Conclusion443
Chapitre 5
Conclusion et recommandations
1. Conclusion générale445
2. Recommandations détaillées447
2.1 Vision globale de l'informatique448
2.2 Gestion par processus et gestion des risques449
2.3 Stratégie de résilience451
2.4 Formation et sensibilisation452
2.5 Veille technologique454
2.6 Internalisation vs externalisation455
2.7 Préparation pour l'avenir457
3. Appel à l'action458
4. Fin de l'ouvrage, début de l'aventure460
Index463