LES ENJEUX DE LA « TRANSITION NUMÉRIQUE » SUR LE S.I.

(Pierre Célier, Professeur CPGE-ECT, HEO, Nice – Août 2015)
.
SOMMAIRE :
.
INTRODUCTION
Les enjeux de la « transition numérique » des entreprises
L’EXPLOITATION DES POTENTIALITÉS DU WEB 2.0
L’évolution d’Internet (du web 1.0 vers le web 3.0)
Du web 2.0 à l’économie collaborative
Les enjeux de l’interactivité sur le SI
LE DÉVELOPPEMENT DU CLOUD COMPUTING
La notion de cloud computing
Les nouvelles formes d’externalisation du système informatisé
Les enjeux du cloud computing sur le SI
L’EXPLOSION DU BIG DATA
L’Internet des Objets (IdO)
La notion de Big Data
Les enjeux du Big Data sur le SI
L’ÉMERGENCE DU BRING YOUR OWN DEVICE (BYOD)
La notion de Bring Your Own Device (BYOD)
Les enjeux du BYOD sur le SI
CONCLUSION
Les conditions de réussite d’une « transition numérique »
.
>>> Retour à la page « Le néo-marketing : techniques et outils »

.

INTRODUCTION : LES ENJEUX DE LA « TRANSITION NUMÉRIQUE »

La transition numérique est probablement l’un des défis stratégiques majeurs auquel vont être confrontées les entreprises au cours des prochaines années.
Cette notion renvoie à la nécessité pour les entreprises de se transformer en profondeur (adaptation de leur SI mais aussi de leurs choix stratégiques) pour faire face aux conséquences de l’évolution du numérique (certains préfèrent parler de « révolution du numérique », compte tenu de l’importance de ses conséquences !).
En effet, au-delà des nouveaux outils qu’il introduit (lunettes à réalité augmentée pour assister les opérateurs sur les chaînes de production, « cobotique » : robotique coopérative centrée utilisateur, outils connectés, imprimante 3D, etc.), le numérique génère également de nouveaux services, comportements et attentes qui bouleversent durablement le business model des entreprises traditionnelles ainsi que leur chaîne de valeur (certains parlent d’ubérisation pour désigner ce phénomène, par référence au site Uber qui remet en cause le modèle économique des taxis).

Aucun secteur n’est à l’abri comme le montrent les exemples de :

  • l’industrie du film et de la musique dont la chaîne de valeur a été bouleversée par le streaming
  • l’industrie hôtelière profondément déstabilisée par l’émergence des sites de réservation (qui rognent leur marge) et les plateformes de location directe entre particuliers.
  • l’industrie du transport confrontée à l’émergence de sites proposant la location ponctuelle de moyens de transport privés avec chauffeur (voitures, mais aussi jets ou hélicoptères) et de nouveaux usages en matière de déplacement (covoiturage).
  • ces industriels (banque, assurance, automobile, aéronautique, etc.) qui hésitent à s’associer aux opérateurs du numérique (et notamment aux puissants GAFA : Google, Apple, Facebook et Amazon) pour développer les nouveaux services permis par l’IdO, par crainte de la désintermédiation.

L’objet de cet article est de recenser (sans prétendre à l’exhaustivité) les principaux défis soulevés par l’évolution du numérique et les nécessaires adaptations du SI et de ses métiers pour y faire face (ce qui renvoie au concept d’alignement stratégique).

L’apparition récente, dans l’organigramme des entreprises, d’un poste de Chief Digital Officer (CDO … à ne pas confondre avec le Chief Data Officer qui administre les données du big data : cf. infra) est, à ce titre, intéressante et témoigne du fait que certaines entreprises ont déjà pris la mesure de ces nouveaux enjeux.
La fonction de ce CDO est de piloter la transformation numérique de l’entreprise et, si ses contours restent encore flous, 2 points essentiels font partie de ses priorités : la « gestion et l’exploitation des données » et la diffusion d’une « culture numérique » au sein de l’organisation (notamment à travers une collaboration étroite avec le DRH en matière de recrutement et de formation).

.


L’EXPLOITATION DES POTENTIALITÉS DU WEB 2.0

L’évolution d’Internet (du web 1.0 vers le web 3.0)

Pour traduire l’évolution qu’a connue le Web, on utilise généralement les 3 termes suivants (même si l’on peut légitimement s’interroger sur la pertinence de cette terminologie) :

  • Web 1.0 : web des années 1990 caractérisé essentiellement par des pages web liées entre elles par des liens hypertextes. Il est donc orienté vers la simple consultation d’informations.
  • Web 2.0 : web des années 2000 caractérisé par l’émergence des blogs, wikis, forums de discussion agrégeant des communautés et, plus récemment, par l’avènement des réseaux sociaux. Il est donc orienté vers l’interaction et promeut l’intelligence collective.
  • Web 3.0 : « web du futur », aux contours encore mal définis… Suivant les auteurs, celui-ci pourrait se caractériser par l’émergence de l’Internet des Objets (IdO : objets au service des personnes qui communiquent avec des serveurs par l’intermédiaire de capteurs grâce à Internet et qui ouvrent la voie à de nouveaux services susceptibles de devenir, à brève échéance, une source essentielle de différenciation : cf. infra) et/ou l’internet 3D (fusion de l’Internet classique avec l’Internet mobile et l’Internet des objets) et/ou l’avènement d’une économie collaborative (liée à l’explosion des pratiques collaboratives permises par le développement des plateformes communautaires : cf. infra) et/ou du web sémantique (système permettant aux machines de « comprendre » et répondre aux demandes complexes de l’homme en fonction du sens de ces demandes, ce qui exigera une nouvelle structure sémantique des données).

.

Du web 2.0 à l’économie collaborative

La notion de web 2.0 (également qualifié de web social) traduit donc l’évolution du Web vers l’interactivité, cette dernière étant favorisée par le développement de nouveaux outils dont l’usage s’est simplifié (au prix d’une complexification de leur technologie interne) : pages web dynamiques, blogs, forums de discussion et, plus récemment, réseaux sociaux et plateformes communautaires.
En particulier, les plateformes communautaires (à la croisée du site interactif et du réseau social) sont à l’origine d’une explosion des pratiques collaboratives et de l’émergence d’une nouvelle forme d’économie, dite « économie collaborative », dont les conséquences risquent de s’avérer majeures pout les acteurs de l’économie traditionnelle (émergence de nouveaux business models, de nouvelles formes d’organisation, de management, de travail, d’innovation, etc.).
Ces plateformes communautaires concrétisent l’idéal porté par Internet d’une société plus horizontale, moins hiérarchique, avec des individus plus autonomes. Leur succès trouve sa source à la fois dans des motivations d’ordre économiques (revenus supplémentaires et/ou économies réalisées) et éthiques (lutte contre le gaspillage, partage, entraide, rapport humain).

L’économie collaborative peut prendre des formes multiples :

  • consommation collaborative : grâce à des sites permettant la vente directe ou la location de biens et services entre particuliers (Uber, Airbnb, Blablacar, Cookening, Sharewizz, Yooneed, etc.) ou des achats groupés (Groupon).
  • création collaborative (co-création) : grâce à des outils permettant à différents acteurs (spécialistes de leur domaine mais aussi, éventuellement, consommateurs) d’intervenir dans la conception d’un produit que ce soit en amont (spécifications souhaités) ou en aval (usages et expériences d’utilisation).
  • production collaborative (production participative ou externalisation ouverte ou crowd-sourcing) : grâce aux services de partage de ressources et d’applications permettant une production collective, qu’il s’agisse de produire des connaissances (Wikipedia, Crowd science), de l’innovation (MakeSense) ou des produits (Fab labs, Makerspace).
  • financement participatif (crowdfunding) : grâce à des plateformes dédiées (généralement thématiques et prélevant ou non une commission) dont l’objectif est de mettre en relation investisseurs et porteurs de projets (le financement pouvant prendre différentes formes : don, prêt ou participation au capital).
  • etc.

.

Les enjeux de l’interactivité sur le SI

Le web 2.0 est à l’origine de nouvelles attentes et comportements à la fois des consommateurs, des collaborateurs de l’entreprise et du grand public. multi-connectés, lecteurs mais également créateurs de contenus web (à travers les blogs, les forums de discussion, les sites participatifs, etc.), ceux-ci interagissent constamment au discours et aux actions des entreprises. Ils attendent que ces dernières non seulement leur permettent d’exprimer leur avis mais également le prennent en compte.

Le SI des entreprises doit donc s’adapter à ces nouvelles attentes en exploitant les nouvelles possibilités offertes par le web 2.0 pour susciter, canaliser et organiser ces interactions.
Concrètement cela peut prendre différentes formes :

  • passage d’un site web statique, purement informatif, à un site web interactif permettant à l’internaute d’interagir avec l’entreprise (avis, suggestion, question, achat en ligne, etc.).
  • veille et animation d’une présence sur les réseaux sociaux classiques (réseaux sociaux non brandés »)… Voire mise en place d’un « réseau social brandé » (plateforme communautaire fondé sur la marque).
  • introduction dans le SI d’un logiciel de Gestion de la Relation Clients (GRC ou Customer Relationship Management, CRM) permettant d’agréger les flux des différents canaux de contact pour mieux connaître et satisfaire les clients et établir une relation durable avec ceux-ci (démarche s’inscrivant dans le passage d’un marketing transactionnel à un marketing transactionnel, voire individualisé : marketing « one to one »).
  • etc.

Ces nouvelles préoccupations se traduisent généralement par l’apparition dans l’organigramme de l’entreprise de nouveaux postes, notamment :

  • Responsable acquisition dont la mission est de développer le trafic du site web et les contacts commerciaux à travers l’ensemble des leviers possibles : optimisation du référencement du site par les moteurs de recherche à travers sa conception (techniques de Search Engine Optimization, SEO) et/ou l’achat de liens commerciaux (technique de Search Engine Marketing, SEM), l’achat d’espace publicitaire sur Internet (display), l’affiliation, le reciblage publicitaire, etc.
  • Responsable de la stratégie de contenu (ou « Content manager« , « Directeur éditorial », « Brand content manager« ) dont le rôle est de créer et gérer les contenus numériques de l’entreprise sur les différents supports (blogs, réseaux sociaux, sites web) et de veiller à sa trace numérique et à sa « e-réputation ».
  • Social media manager dont la fonction est de définir et mettre en œuvre la stratégie commerciale de l’entreprise sur les réseaux sociaux (relation client, service client, lancement de produits, Relations Publiques, etc.).
    Il encadre notamment les éventuels Community managers (CM ou Gestionnaires de communauté) dont le rôle est d’animer et fédérer des communautés sur Internet.

.

LE DÉVELOPPEMENT DU CLOUD COMPUTING

La notion de cloud computing

Le cloud computing (en français : informatique en nuage) désigne des ressources informatiques (mémoire, capacités de calcul, infrastructure, logiciels, etc.) réparties sur un ou plusieurs sites géographiques distants et accessibles sous forme de location par l’intermédiaire d’un réseau (généralement Internet, d’où l’appellation cloud computing, Internet étant traditionnellement représenté par un nuage dans les diagrammes des réseaux informatiques).

C’est un concept récent qui s’appuie sur différentes techniques telles que la virtualisation du matériel informatique, le grid computing (ou grille de calcul : technique permettant de relier entre eux plusieurs milliers d’ordinateurs disséminés dans le monde pour constituer un super-calculateur virtuel), l’architecture orientée services et les services web.
Salesforce (avec son SaaS de relation client), Amazon (1) (avec son offre IaaS) et Google (avec ses SaaS grand public) en ont été les précurseurs.

.

Les nouvelles formes d’externalisation du système informatisé

L’externalisation (outsourcing) des activités informatiques consiste à transférer tout ou partie de celles-ci à un prestataire externe.
Traditionnellement intégrées à l’entreprise, toute ou partie des ressources matérielles, logicielles ou humaines du système informatisé peuvent être externalisées.

Avant l’avènement du cloud computing, les 3 modes classiques d’externalisation des activités informatiques étaient :

  1. la sous-traitance de la conduite des projets informatiques et des développements à une Société de Services en Ingénierie Informatique (SSII).
  2. l’infogérance (« facilities management ») consiste à la prise en charge, par une société extérieure, de tout ou partie de la gestion d’un système informatique et de son exploitation (celle-ci est facilitée par le développement des dispositifs de contrôle à distance).
  3. la tierce maintenance consiste à confier la maintenance du système à une société qui n’est pas le fournisseur des équipements (on parle de télémaintenance, ou « maintenance à distance » lorsqu’un dispositif permet un premier diagnostic et, parfois, un dépannage à distance.).

L’avènement du cloud computing permet désormais d’utiliser à distance (via un réseau informatique) les ressources informatiques « louées » par des entreprises tierces.
D’un point de vue économique le cloud computing peut donc s’analyser comme une offre commerciale d’abonnement à des services informatiques, sachant que :

- 3 grands types de services peuvent être ainsi proposés :

  1. SaaS (Software as a Service : « logiciel à la demande ») : plutôt que d’installer et maintenir sur son propre système informatique une application logicielle, l’entreprise utilise celle installée chez celui de son fournisseur, par le biais d’un navigateur Internet ou d’un logiciel client (2).
  2. PaaS (Platform as a Service : « Plate-forme à la demande ») : une plate-forme est une base de travail à partir de laquelle on peut écrire, lire, développer et utiliser un projet de programmation.
  3. IaaS (Infrastructure as a Service : « Infrastructure à la demande ») : l’infrastructure informatique désigne le matériel et les logiciels permettant d’offrir des capacités de traitement et de stockage.
Modèles aaS
Source : « Cloud Computing, les différents modèles de service », P. Fabre, Wikipédia

- 3 grands modes de déploiement sont envisageables :

  1. cloud public : l’infrastructure et les ressources sont proposées par un fournisseur tiers externe qui les met à la disposition de différents clients.
  2. cloud privé : les services proposés sont utilisées en exclusivité par une seule entreprise, sachant que l’infrastructure et les ressources disponibles peuvent être situées en son sein (« cloud interne ») ou hébergées par un fournisseur tiers et accessibles via un réseau sécurisé.
  3. cloud hybride : système mixte où l’entreprise utilise les ressources du cloud privé pour ses opérations les plus sensibles et critiques – et celles du cloud public pour les autres

Les principaux acteurs mondiaux du cloud computing sont Salesforce, Amazon Web Services (AWS), Microsoft, IBM, Google, AWS, Oracle et SAP. Toutefois il est difficile d’établir une hiérarchie claire entre ces entreprises sachant que certaines ne publient pas leur CA spécifique à cette activité et que toutes ne sont pas présentes sur l’ensemble des segments de ce marché (ainsi AWS serait leader sur l’IaaS alors que ce serait Salesforce sur le SaaS et IBM sur le cloud privé).

Les principales caractéristiques des services proposées par le cloud computing sont donc :

  1. ressources disponibles en libre-service.
  2. ressources accessibles via un réseau par différents moyens (ordinateur, tablette, smartphone).
  3. mutualisation des ressources ce qui permet d’améliorer leur évolutivité et leur élasticité (les capacités de stockage et/ou de calcul sont adaptées automatiquement à la demande)
  4. paiement à l’usage ce qui permet une mutualisation des coûts (notamment dans le cas du cloud public).
Le nuage
Source :
« Cloud Computing », S. Johnston, Wikipédia

.

Les enjeux du cloud computing sur le SI

Le principal avantage attendu du recours au cloud computing est une optimisation du SI grâce à une meilleure :

  1. efficacité : les ressources sont mises à disposition par des prestataires dont c’est la spécialité. En conséquence l’entreprise est assurée de bénéficier de ressources mises à jour régulièrement, dans leur version actualisée et avec une configuration optimisée, en évitant les contraintes de maintenance interne (matériel et personnel dédiés).
  2. efficience : le paiement à l’usage permet une mutualisation du coût des ressources utilisées, ce qui réduit le coût d’usage et le rend transparent (alors qu’il est difficile d’évaluer clairement le coût de revient d’un service informatique interne compte tenu de ses « coûts cachés »).
  3. flexibilité : ressources immédiatement disponibles (pas de délai de déploiement), modulables en fonction des besoins et accessibles de n’importe quel type de poste connecté au réseau.
    Ce type de prestation permet notamment d’accéder à des ressources pointues et coûteuses que l’utilisateur n’aurait pas la possibilité d’acquérir seul, sachant qu’il n’en a besoin que ponctuellement.

Toutefois, aussi séduisant soit-il, le recours au cloud computing nécessite une évaluation rigoureuse par la DSI de ses risques, notamment en termes de :

  1. confidentialité des données : le fait de confier à un prestataire externe des données critiques peut s’avérer risqué. Le Patriot Act (qui autorise l’accès par la NSA aux données gérées par des sociétés américaines) et le scandale du programme Prism ont mis en évidence les risques d’espionnage économique des données stockées sur des serveurs externes.
  2. sécurisation des données : il est indispensable de vérifier que le prestataire de services cloud dispose de réelles compétences et des meilleurs outils en la matière, tant au niveau du stockage des données que de leur transfert (échanges chiffrés aux travers de réseaux sécurisés)… Même si le risque, à ce niveau, est à nuancer au regard de la fréquence des failles de sécurité constatées dans le SI des entreprises !
  3. responsabilité contractuelle : une entreprise est légalement responsable de la protection de ses données nominatives (bases clients ou salariés). Or, l’utilisation du cloud conduit à les confier à un prestataire qui va les stocker sur des serveurs, parfois localisés dans plusieurs pays… Ce qui soulève d’épineuses questions en termes de responsabilité (qui est responsable en dernière analyse ? Selon quelle législation et quelle jurisprudence ?). La CNIL rappelle que si le contrat n’est pas clair sur ses questions, l’entreprise risque d’être tenue pour seule responsable en cas d’incident.
  4. relation commerciale : suivant la nature des données traitées, les clients de l’entreprise peuvent ne pas souhaiter que leurs données personnelles soient stockées ou traitées sur le cloud.
  5. dépendance à l’état du réseau : le recours au cloud crée une forte dépendance de l’entreprise à l’état du réseau pour accéder à ses données et/ou à leur traitement. Ceci peut soulever des problèmes d’ordre à la fois juridique (contraintes légales de disponibilité et d’accessibilité permanente à certaines données), technique (le temps de latence imposé par le réseau peut s’avérer incompatible avec certaines applications critiques pour l’entreprise) et matériel (éventuels problèmes techniques d’intégration et d’interopérabilité liés à l’interfaçage du SI de l’entreprise avec le cloud).
  6. dépendance au prestataire : le recours au cloud se traduit nécessairement par une perte, au moins partielle, par l’entreprise du degré de maîtrise de son SI et de son savoir-faire en la matière. Quel que soit son intérêt financier, ce choix doit donc être mûrement réfléchi, notamment dans les activités où le SI joue un rôle déterminant dans le processus de création de valeur.
    Et, en tout état de cause, il est particulièrement important de prévoir, dès l’origine, une clause de réversibilité détaillant les modalités de reprise des activités informatiques externalisées (par l’entreprise elle-même ou un autre prestataire) à l’échéance du contrat ou en cas de défaillance du prestataire, de manière à s’assurer d’une continuité des services.

Le recours au cloud privé est un moyen de limiter ces différents risques… Mais comme le signale Werner Vogels (vice-président d’Amazon) : « le cloud privé n’offre aucun des bénéfices du cloud public. Vous devez toujours investir dans l’infrastructure, en supporter 100 % du coût même si vous n’en utilisez qu’une partie et sur-dimensionner vos capacités pour faire face à vos pics de besoin. Vous ne bénéficiez ni de la flexibilité, ni de l’agilité, ni du pouvoir de différenciation, ni de l’accès immédiat à l’international qu’offre le cloud public ».

 .

L’EXPLOSION DU BIG DATA

L’Internet des Objets (IdO)

L’Internet des Objets (IdO ou Internet of Things : IoT) désigne les échanges d’informations et de données provenant d’objets connectés vers le réseau Internet.
Son domaine d’application est particulièrement vaste que ce soit pour les consommateurs (domotique, conduite assistée, vision augmentée, e-santé, Quantified Self, etc.) ou les industriels (maintenance prédictive, gestion de la production, amélioration de la chaîne logistique, etc.).
L’IdO ouvre la voie à de nouveaux services créateurs de valeur, susceptibles de devenir, à brève échéance, une source essentielle de différenciation et d’avantage compétitif.

Toutefois, pour pouvoir exploiter cette nouvelle manne, les industriels sont confrontés à 2 défis dont il convient de ne pas sous-estimer les risques :

    1. une inévitable collaboration avec des opérateurs du numérique, extrêmement délicate à négocier compte tenu de la puissance de ces derniers. Derrière les partenariats naissants (dans la domotique, l’automobile, etc.), se profile déjà une lutte sévère pour le contrôle et l’exploitation des données les plus rentables générées par les objets.
    2. la sécurisation de l’IdO : compte tenu de leur prolifération, de leur hétérogénéité (absence de standard) et de l’absence de moyen de protection robuste adaptée à leur capacité de calcul et de mémoire, les objets connectés soulèvent de très sérieux problèmes de sécurité (prise de contrôle à distance, vols de données, espionnage, etc.) qui, s’ils ne sont pas résolus rapidement, risquent de décourager leurs utilisateurs potentiels.
      .

La notion de Big Data

L’avènement du Web 2.0 (qui s’est traduit par une multiplication des sites personnels, des blogs, des réseaux sociaux, etc.) a déjà entraîné une multiplication colossale des informations transitant par Internet. Ce phénomène va probablement être encore amplifié par la prolifération prévisible des données issues des « objets connectés »
On qualifie de Big Data (mégadonnées ou datamasse) l’ensemble de ces données qui se caractérisent par la « règle des 3 V », sachant qu’elles sont à la fois :

  1. volumineuses : elles représentent une masse gigantesque et leur croissance ne cesse de s’accroître (selon IBM, déjà en 2014, plus de 2,5 trillions d’octets (3) transitaient chaque jour sur le web et 90 % des données dans le monde aurait été créées au cours des 2 dernières années !).
  2. véloces : elles se forment continuellement et à très grande vitesse, alors qu’elles doivent être analysées en temps quasi-réel.
  3. variées : ces données sont structurées ou non et, compte tenu de la diversité de leurs sources se présentent sous des formats multiples et hétéroclites.
    … Certains auteurs ajoutent un 4° V pour véridiques, afin de souligner la nécessité de ne retenir que des données « vraies » pour ne pas biaiser les résultats obtenus à l’issue de leur analyse..

Considérée comme « l’or noir de l’économie numérique », ces données constituent un immense gisement de valeur pour les entreprise capables de les exploiter, que ce soit dans la perspective de comprendre chaque client individuellement (par agrégation des données le concernant), de découvrir ou anticiper la totalité de ses attentes même non exprimées (par analyse de l’ensemble des data), de proposer de nouveaux services personnalisés (grâce aux objets connectés) ou, côté opérationnel, d’optimiser de manière dynamique le pilotage de leur chaîne de valeur (optimisation des flux ou maintenance prédictive grâce à l’analyse des données recueillies par des capteurs placés sur les produits ou sur les machines).
La gestion des données numériques constitue donc un enjeu stratégique majeur pour les entreprises. Les acteurs du numériques l’ont parfaitement compris qui, à l’instar de Facebook, Twitter et Google, investissent massivement pour collecter, traiter et stocker les informations personnelles des internautes (même si les réglementations internationales les contraignent, désormais, à un minimum de respect des données personnelles)… Leur stratégie en la matière, illustre d’ailleurs parfaitement la devise « si c’est gratuit, c’est vous le produit » !
.


Les enjeux du Big Data sur le SI

L’enjeu du Big Data est de collecter, stocker et traiter des données éparses, y compris extérieures à l’organisation, pour trouver des modèles, des corrélations, des idées auxquels personne n’avait pensé. Or compte tenu du volume et de l’hétérogénéité de ces données, il n’est pas possible de les traiter avec les outils traditionnellement utilisés pour la gestion des bases de données.

L’exploitation du Big Data soulève donc des défis à, au moins, 5 niveaux :

  1. Technologique : utilisation d’outils adaptés à son stockage (data-centers et cloud), à sa protection (sécurisation et cryptage) et à son exploitation (statistique inférentielle).
  2. Ressources humaines : recrutement des talents nécessaires à l’exploitation du Big Data (talents extrêmement rares et demandés !). Ceci a d’ailleurs conduit à l’apparition de nouveaux postes dans l’organigramme des entreprises :
    • Chief Data Officer (CDO ou « Administrateur général des données ») chargé à la fois de veiller au recueil et à l’exploitation des data pour en tirer de la valeur, ainsi qu’à l’intégration des résultats de leur analyse dans la prise de décision.
    • Data analyst chargé de l’analyse des données sur les clients et prospects afin d’en tirer de la connaissance et de la restituer sous forme de prospective, de conseils, de propositions d’amélioration du produit, etc.
    • Data scientist dont le rôle est proche de celui du Data analyst mais avec une orientation plus commerciale (identification, à travers l’analyse des data, des opportunités de développement).
  3. Organisationnel : décloisonner l’organisation et faire travailler ensemble des experts informatiques, des mathématiciens et les responsables métiers qui n’ont ni le même langage, ni les mêmes modes de pensée.
  4. Juridique : respect du cadre réglementaire en matière de protection des données à caractère personnel… Ce qui paraît particulièrement délicat sachant que d’après la loi “Informatique et Libertés” du 06/01/1978 les données personnelles ne peuvent être collectées et traitées que pour des finalités déterminées, explicites et légitimes et que leur durée de conservation ne doit pas excéder le temps nécessaire à l’atteinte des objectifs pour lesquels elles sont collectées !
  5. Partenariat stratégique : rapprochement possible avec des entreprises du numérique (fusion-absorption, co-entreprise, alliance, etc.) pour acquérir le savoir-faire nécessaire au contrôle et à l’exploitation du Big Data généré par ses propres produits connectés.

 

L‘ÉMERGENCE DU BRING YOUR OWN DEVICE (BYOD)

 La notion de Bring Your Own Device (BYOD)

On qualifie de BYOD (acronyme de « Bring Your Own Device » – traduit en français par AVEC pour Apportez Votre Équipement personnel de Communication) la tendance actuelle qui consiste à autoriser les salariés à utiliser leur propre matériel informatique (ordinateur portable, tablette électronique, smartphone, etc.) à la place de celui que pourrait fournir l’entreprise.

Cette formule est censée présenter 3 principaux avantages :

  1. meilleure efficacité : le salarié connaît et maîtrise mieux son propre matériel.
  2. meilleure réactivité : le salarié dispose à tout moment et en tout lieu de son matériel… Au risque d’abolir les frontières temps de travail / temps libre, domicile / lieu de travail !
  3. réduction des charges fixes : même si l’équipement est pris en charge, totalement ou partiellement, par l’entreprise, le salarié a tendance à en prendre davantage soin.

Bien que cette formule soit formellement déconseillée par l’ANSSI (Agence Nationale pour la Sécurité des Systèmes d’Information) pour d’évidentes raisons de sécurité, elle a tendance à se répandre, parfois au mépris du règlement intérieur, sous la pression des salariés qui y sont très majoritairement attachés… À défaut de pouvoir l’empêcher, la DSI doit donc veiller à en réduire les risques.
.


Les enjeux du BYOD sur le SI

Tout d’abord il convient de relever que le droit du travail impose à l’employeur de fournir à ses employés les moyens nécessaires à l’exécution de leurs tâches professionnelles. Les outils personnels ne peuvent donc, théoriquement, être utilisés qu’à titre subsidiaire dans un cadre professionnel.
La pratique du BYOD ne permet pas de s’affranchir de cette obligation, ce qui en limite l’intérêt financier pour l’entreprise.

Par ailleurs, l’employeur est responsable de la sécurité des données personnelles de son entreprise, y compris lorsqu’elles sont stockées sur des terminaux dont il n’a pas la maîtrise physique ou juridique mais dont il a autorisé l’utilisation pour accéder aux ressources informatiques de l’entreprise.
La DSI doit donc impérativement :

  1.  identifier les risques, en tenant compte des spécificités du contexte (équipement personnel des salariés, applications utilisées, nature des données traitées) et les estimer en termes de gravité et de vraisemblance.
  2. ‚ déterminer les mesures à mettre en œuvre et les formaliser dans une « politique de sécurité »…Par exemple en :
    • cloisonnant une partie professionnelle sur les terminaux personnels de ses salariés (il existe des logiciels spécialisés pour cela)
    • contrôlant l’accès à distance par un dispositif d’authentification robuste de l’utilisateur (certificat électronique, carte à puce, etc.)
    • mettant en place de mesures de chiffrement des flux d’informations (VPN, HTTPS, etc.)
    • définissant une stricte procédure en cas de perte du terminal personnel (information de l’administrateur réseau, effacement à distance des données professionnelles, etc.)
    • imposant le respect des mesures de sécurité élémentaires (verrouillage du terminal par un mot de passe robuste et renouvelé régulièrement, utilisation d’un antivirus à jour, etc.)
  3. ƒ sensibiliser les utilisateurs aux risques en leur faisant signer individuellement une charte ayant valeur contraignante (précautions à respecter, responsabilités individuelles, etc.)
  4. „ subordonner l’utilisation des équipements personnels à une autorisation préalable de l’administrateur réseau et/ou de l’employeur.

Enfin, l’entreprise doit, si nécessaire, adapter son système informatique à l’accueil de ces nouveaux terminaux… Par exemple en :
- mettant en place un réseau sans fil lorsqu’il n’en existait pas déjà un (certains équipement, comme les tablettes, ne peuvent se connecter que par ce biais).
- adaptant l’infrastructure informatique pour supporter les flux supplémentaires liés à cette pratique
- révisant et adaptant son système de gestion de droit numérique
- etc.

.

CONCLUSION : LES CONDITIONS DE RÉUSSITE D’UNE TRANSITION NUMÉRIQUE

La « transition numérique » des entreprises est inéluctable pour faire face à la pression des nouveaux entrants (notamment plateformes collaboratives) et s’adapter à l’évolution des usages des consommateurs.
Si plusieurs secteurs ont déjà vu leur équilibre économique profondément bouleversé (transport, hôtellerie, etc.), aucun n’est à l’abri de la « révolution numérique » en cours, qui affecte aussi bien leurs marchés que leurs modes opératoires.
Les enjeux sont donc majeurs ainsi qu’en témoigne la mobilisation des pouvoirs publics (mission gouvernementale sur la transformation numérique de l’économie française confiée à Philippe Lemoine en novembre 2014) et des organisations patronales (1° université numérique du MEDEF en juin 2015) sur le sujet.

La réussite de leur transition numérique impose aux entreprises non seulement une maîtrise techniques des nouveaux outils mais, également, de relever des défis humains et d’organisation (compétences nécessaires, élimination des organisations en silos, vision à long terme, etc.). À ces deux niveaux la DSI a incontestablement un rôle important à jouer.

À la suite d’une étude réalisée en mai 2015 auprès de 201 entreprises, le cabinet Idaos Lab a, plus précisément, identifié les 7 obstacles les plus récurrents, dans la mise en œuvre des stratégies de transformation numérique :

  1. la résistance des équipes, métiers ou entités (dans 51 % des cas).
  2. la difficulté à identifier les priorités (49 %).
  3. le manque d’experts pour accompagner les sociétés (36 %).
  4. le manque de budget et de formation (34 %).
  5. le manque de vision ou d’implication des dirigeants (31 %).
  6. la nature changeante des technologies (20 %).
  7. la confidentialité des données et la sécurité informatique (19 %).


___________________________________

 [1] Pour faire face au pic des achats de noël, Amazon a beaucoup investi, à la fin des années 1990, dans ses infrastructures informatiques. Celle-ci s’avérant surdimensionnées par rapport à ses besoins le reste de l’année, il a été l’un des premiers à les « louer » temporairement à des entreprises tierces pour les rentabiliser.
>>> Retour au texte

[2] La notion de SaaS tend à se substituer à celle de Fournisseur d’Application Hébergée (FAH) ou Application Service Provider (ASP) qui prévalait dans les années 1980-90. En fait, la seule différence réside dans le fait que les applications SaaS sont nativement conçues pour le web, alors que dans le cas de l’ASP, l’interface web était généralement plaquée sur des applications traditionnelles.
>>> Retour au texte

[3] Le terme trillion au sens US et brésilien (qui utilisent une échelle courte) représente 1012 = 1 000 milliards
Dans les autres pays (qui utilisent une échelle longue) : 1018 = un milliard de milliards;;. Dans ce cas un trillion correspond donc à un teraoctet.
>>> Retour au texte

 >>> Retour au sommaire