#TransfoNum : les bonnes pratiques pour réussir sa #Transition #Digitale

Introduction atelier TRANSITION NUMERIQUE - CCI Bordeaux Gironde 27062017

Réussir sa transition digitale : Repenser ses processus métier et structurer son système d’information

L’atelier du 27 juin 2017 intitulé « Réussir sa transition digitale : Repenser ses processus métier et structurer son système d’information », organisé par le Pôle Numérique de la CCI Bordeaux Gironde et co-animé avec la société Aldaïs,  a présenté plusieurs cas d’entreprises qui ont servi d’illustrations de bonnes pratiques pour nourrir sa réflexion et conduire avec succès un projet de Transition Numérique.

Réussir sa transition  digitale, ce n’est pas la somme d’améliorations indépendantes (Site internet, utilisation des réseaux sociaux, dématérialisation, e-commerce, déploiement d’un logiciel de CRM ou ERP, data …) mais la résultante d’un véritable projet d’innovation de l’entreprise combinant vision et objectifs clairs, mobilisation de tous les salariés autour de l’expérience clients, refonte des processus opérationnels et adoption de nouveaux modèles d’affaires.

En d’autres termes c’est tout d’abord une question d’Hommes, de stratégie d’entreprise et de conduite du changement avant de se traduire en enjeux de mise en place d’un socle technologique solide mais évolutif (agile). C’est d’ailleurs ce qui explique le retard pris en France largement distancée par la plupart des pays de l’Union Européenne. 

La France à la traîne

Selon Eurostat seules 68% des entreprises françaises ont un site web et 36% utilisent les réseaux sociaux (23e place de l’UE28; moyenne 45%).

Une enquête réalisée du 20 février au 3 mars 2017, auprès d’un échantillon de 301 dirigeants d’entreprises réalisant de 15 à 500 millions d’euros de chiffre d’affaires annuel dans le cadre de l’Observatoire de la performance des PME-ETI de Challenges et de la Banque Palatine, mettait en évidence que 40% des chefs d’entreprises n’ont pas prévu d’investissement en informatique en 2017 et que pour 28% la transformation digitale n’est pas d’actualité; tandis que pour 28% elle est à l’étude.

Introduction par Bruno Saintorens / Pôle Numérique CCI Bordeaux Gironde

 

J’avais eu le plaisir d’intervenir le samedi 24/06 pour l’émission radio de Philippe Vigier « les experts de France Bleu Gironde »


 

Intervention de Fabien Lauroua / Aldaïs

 


— VOIR AUSSI —


Digital Transformation Roadmap (Hub Institute)

Le Hub Institute propose une démarche en 5 étapes (Audit, Planification, Test, Déploiement et Optimisation) autours de 6 chantiers clefs (Leadership, Personnes et Organisation, Technologies, Données, Focus et Expérience Client, Mesure) sur un quadrant Gouvernance / Engagement Digital x Gestion du Changement /  Déploiement.

the-hub-digital-transformation-roadmap

 


6 étapes de la Transformation Digitale (EN) (Altimeter)

Le cabinet américain Altimeter a identifié, au travers d’une étude internationale, 6 niveaux de maturité ou étapes de la Transformation Digitale des entreprises.

Infographie de la démarche « OPPOSITE » : 8 facteurs clés de succès pour la Transformation Digitale (EN) (Altimeter)

Le cadre « OPPOSITE » de la société Altimeter (qui peut être vu comme une autre formulation de la démarche proposée par le Hub Institute présentée ci-dessus) est un acronyme construit à partir d’une compilation des meilleures pratiques en matière de transformation numérique et qui s’appliquent à huit domaines clés de l’organisation :

  • Orientation
  • Personnes
  • Processus
  • Objectifs
  • Structure
  • Infos clients et intention
  • Technologie
  • Exécution

ALTIMETER-the-opposite-framework-8-success-factors-for-digital-transformation

Source Altimeter


Référentiels BABok®, PMBok® et TOGAF® et transformation digitale

Apport de l’analyse d’entreprise dans les projets.

L’analyse d’entreprise consiste à permettre le changement dans une entreprise en définissant les besoins et en recommandant des solutions qui apportent de la valeur aux parties prenantes.

  • Le « Business Analyst » ou AMOA comble l’écart entre les directions « Métier » et la DSI.
  • Le Business Architecte travaille sur les études de cadrages des projets/programmes de transformation et/ou stratégiques
  • 2 référentiels PMBok® et BABok® définissent les rôles respectifs du chef de projet et de l’Analyste d’Entreprise.

BABOK® v3

Le Guide Business Analysis Body of Knowledge® (BABOK® Guide) est édité par l’ International Institute of Business Analysis IIBA®.

Babok repose sur un concept central : les exigences. C’est un référentiel qui se base sur l’analyse de la valeur du SI : Les solutions informatiques rendent un service pour le métier. Il adopte une vision système : chaque solution est en interaction avec d’autres pour constituer un tout cohérent rendant des services.

Les « grands » référentiels font référence au BABOK® :

  • TOGAF® v9  : Urbanisation  / Choix de solutions techniques ou applicatives, description des « systèmes » en lien avec les processus métier.
  • COBIT® v5 : cadre de référence en matière de sécurité et de contrôle des TIC. Gouvernance du SI  / Décisions d’investissements.
  • ITIL® v3 : référentiel de bonnes pratiques orienté processus destiné aux organisations informatiques qui délivrent des services complets à ses clients. Opérations (administration, exploitation, production) / Conception des services.

PMBok® v5

Le « PMBOK Guide, Guide to the Project Management Body of Knowledge », est un guide de management de projet conçu et réalisé par le PMI Project Management Institute.

TOGAF® v9

TOGAF est une méthode éléborée par l’opengroup qui détaille un ensemble d’outils de support pour développer une architecture d’entreprise. Le but de l’architecture d’entreprise est d’optimiser l’héritage souvent fragmenté des processus (à la fois manuelle et automatisée) dans un environnement intégré qui répond aux changements et favorise la livraison de la stratégie commerciale.

 

Semaine de sensibilisation à la #CyberSécurité au @CESIsudouest

cesi semaine sensibilisation cybersecurite

Du 14/09 au 17/09 Semaine de sensibilisation à la CyberSécurité au CESI Sud-Ouest, 140 Avenue du 11 Novembre, Blanquefort

Programme

  • Mercredi 14/09/2016 17h30 à 19h00:
    Exposition sur la CYBERSECURITE réalisée par les Etudiants de l’EXIA-CESI
  • Jeudi 15/09/2016 17h30 à 19h00:
    Exposition sur la CYBERSECURITE réalisée par les Etudiants de l’EXIA-CESI
  • Vendredi 16/09/2016 de 09h00 à 23h00: Journée sur la CYBERSECURITE DANS LES PME-PMI (Conférences & Tables Rondes)
    08h30 – 08h45: Café – Accueil
    08h45 – 09h00: Ouverture de la Journée par le CESI et le CLUSIR
    09h00 – 09h45: « Panorama de la cyber-criminalité » – Par le CLUSIR
    10h00 – 10h45:  » Du besoin de démultiplier les efforts des experts vers les néophytes et les non spécialistes » – Par Olivier TERRIEN
    11h00 – 11h45:  » les directives de l’ANSSI aux PME-PMI  » – Par Marc-André BEAUDET et François SOPIN
    12h00 – 12h45:  » Stratégies et techniques de protection : comment rendre des protections complètes et avancées accessibles aux PME/PMI ? » – Par Michel LANASPEZE
    13h00 – 14h00: Pause
    14h00 – 14h45: « Protection des données et réglementation  » – Par le CLUSIR
    15h00 – 15h45: « Les bonnes pratiques liées à vos sites internet » – Par Elie SLOÏM (OPQUAST)
    16h00 – 16h45: « Sécurité informatique Vs Sécurité de l’information ou comment s’organiser « – Par le CLUSIR
  • De 19h00 à 23h00:  Hackathon « 4 heures pour repérer les failles de sécurité d’un site internet et les corriger ». Ce concours est ouvert à tous, avec, pour la meilleure équipe, un lot à gagner! Un jury, composé de professionnels du métier, viendra évaluer les travaux de chacun et attribuera le lot à la meilleure équipe!
  • Samedi 17/09/2016 de 09h00 à 14h00: Journée dédiée à tout le monde, la CYBERSECURITE: Tous concernés!
    De 09h00 – 09h45:  » Du besoin d’intéresser les non-initiés à des sujets techniques et des méthodes pour y parvenir  » – Par Olivier TERRIEN
    De 10h00 – 10h45: « Vos données personnelles… ou pas… » – Par Marc-André BEAUDET
    De 11h00 – 11h45: « Responsable Sécurité du Système d’Information, ma vie, mon oeuvre! » – Par le CLUSIR
    De 12h00 à 12h30: « Quelles formations informatiques pour travailler dans la sécurité des systèmes d’information? » – Par Stéphane AMET
    12h45 – 13h00: Clôture de la manifestation par le CESI et le CLUSIR
    Au cours de la matinée, des ateliers pour vous montrer les risques au quotidien avec vos boites mails, votre smartphone, votre Wifi, comment bien se protéger? – Par François SOPIN et Jonathan OLIVIER.

Détail du programme et présentation des intervenants

Inscription

Conférence sur la Cybersécurité pour les entreprises à la CCI Bordeaux, le 4 avril 2016.

cyber-securite

Une cinquantaine de participants s’étaient rassemblées le 4 avril de 17h à 19h, à la CCI de Bordeaux, à l’invitation du Pôle Numérique de la CCI Bordeaux, des services de l’Etat et du Pôle de compétitivité Aerospace Valley, pour une grande séance de sensibilisation à la Cybersécurité pour les entreprises industrielles. Jean Charles Duplaa, Conseiller Technique à la CCI Bordeaux, représentait pour l’occasion, M. Pierre Goguet, Président de la CCI Bordeaux.

L’objectifs de cette rencontre : faire prendre conscience des risques et menaces qui pèsent aujourd’hui sur l’ensemble des entreprises, présenter les dispositifs d’accompagnement de l’Etat, mais aussi plus simplement apprendre à réduire sa surface numérique d’attaque. Les services de l’Etat, le Pôle de compétitivité Aerospace Valley et la CCI de Bordeaux, se mobilisent pour accompagner les entreprises industrielles dans le cadre de la mise en place de solutions de protection et de sécurité de leur patrimoine informationnel.

Toutes les entreprises sont en effet désormais concernées et notamment celles de la filière industrie, recherche et innovation. Pour s’en protéger, la Direccte Aquitaine et le HFDS (Service du Haut Fonctionnaire de Défense et Sécurité) ont présenté en introduction le dispositif PPST (protection du patrimoine scientifique et technique). Les avantages pour l’entreprise : protéger et sécuriser ses savoirs faires, rassurer ses clients et fournisseurs ou encore avoir une base juridique spécifique en cas de besoin. Le principe, la mise en place de zone(s) à régime restrictif dans l’entreprise.

La DZSI (Direction Zonale de Sécurité Intérieure) a donné des exemples très concrets, avec l’usage les réseaux sociaux qui permettent aisément de tout connaître et ainsi manipuler ou usurper l’identité d’un individu. Tout commence en général par de « l’ingénierie sociale « . Le hacker identifie dans l’organisation, via Facebook, Twitter, LinkedIn… une ou des personnes considérées comme un « maillon faible ». L’objectif : jouer en général sur l’ego, l’argent, la séduction… La sensibilisation du personnel est alors essentielle pour rappeler la nécessité d’avoir un usage prudent des réseaux sociaux privés et professionnels, et rappeler l’importance de ne pas divulguer d’informations concernant le fonctionnement de l’entreprise.

La Gendarmerie Nationale a présenté le principe des FOVI (faux ordres de virement internationaux), aussi appelées « arnaques au Président » qui sévissent de façon exponentielle. Certaines entreprises victimes ont même été récemment placées en liquidation judiciaire, le personnel licencié. Les sommes extorquées sont très variables, de quelques milliers à plusieurs millions d’euros. Le principe est simple, un individu bien renseigné se fait passer pour le dirigeant, un fournisseur et demande un virement urgent au service comptabilité. Et cela marche, avec depuis sa découverte en 2010, près de 500 millions d’euros détournés par ces escrocs très organisés et en mode « call center ». Les sommes disparaissent la plupart du temps sur des comptes en zone SEPA puis par rebond en Chine et en Israël. Attention aux demandes actuelles vers la Slovaquie ! Quelques règles simples permettent de s’en protéger : la sensibilisation, la vigilance notamment lors des congés ou jours fériés, la mise en place de procédures de vérifications et de signatures multiples, la technique de rupture de chaîne des mails pour les courriers se rapportant aux virements internationaux en saisissant soi même l’adresse habituelle du donneur d’ordre, la mise à jour du système de sécurité informatique.

La DPSD (Direction de la Protection et de la Sécurité de la Défense), qui dépend du Ministère de la Défense, a quant à elle démontrée la facilité pour un escroc, sur la base de logiciels accessibles sur Internet, d’envoyer des mails piégés afin de récupérer les données d’une entreprise. Les vecteurs d’attaques sont multiples. Non respect des règles de sécurité, absence de « Politique de sécurité du (ou des) système(s) d’information » PSSI, architecture informatique non cloisonnée ou non mise à jour, passerelle « firewall » non sécurisée ou non qualifiée, sous traitance non sécurisée, absence de cartographie des SI, systèmes non homologués, etc.… Les menaces sont réelles avec plus de 3 milliards d’internautes et plus de 204 millions de mails transmis par minute. Face à cela, la DPSD propose pour les entreprises de son périmètre, des audits de maturité (IT, organisationnels et physiques) basés sur la norme ISO 27000 (Management de la sécurité de l’information), elle fournie des homologations des SI classifiés et sensibles et effectue de nombreuses sensibilisations auprès des entreprises du secteur Défense.

Enfin l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), a présenté ses missions, avec ses actions de conseils, de politique industrielle et de réglementation afin de rendre disponibles des produits de sécurité et des services de confiance pour les entreprises. Consulter les guides ANSSI de bonnes pratiques en matière de sécurité informatique.

Contact

 En cas de besoin, le Pôle Numérique de la CCI de Bordeaux se tient à votre écoute au 05 56 79 5000.

Dossier « CyberSécurité » sur notre blog

Matinale #Systonic le 14 octobre !

Matinale SystonicSystonic vous invite à participer à sa première matinale le Mercredi 14 Octobre 2015.

La matinée sera consacrée à vos besoins (protection des données, externalisation des Systèmes d’informations, noms de domaines…) , avec des experts à l’écoute  des entreprises dans une ambiance conviviale.Le nombre de place est limité, de manière à privilégier l’échange et répondre à chaque cas personnalisé.

Pour les informations et inscriptions, c’est par ici.

Nous, en tout cas, au Pôle Numérique, nous essaierons d’y être  🙂

#Infographie confiance #numérique : sécuriser les échanges dématérialisés et les transactions

#Infographie : La confiance numérique

Dans un contexte de sur-digitalisation des pratiques, aussi bien dans le domaine privé qu’en entreprise, notre identité est de plus en plus sujette à être numérique.

Instaurer la confiance est une nécessité au regard de la généralisation des échanges dématérialisés. C’est pourquoi Markess en partenariat avec ChamberSign France a réalisé le référentiel des solutions de confiance pour sécuriser les échanges dématérialisés et les transactions numériques.

Voici l’infographie présentant les points clés de l’étude Markess en partenariat avec ChamberSign France extraite du « Référentiel des pratiques 2014-2016 sur les solutions de confiance pour sécuriser les échanges dématérialisés et les transactions numériques. »
CONFIANCE NUMERIQUE-MARKESS-INFOGRAPHIE-ChamberSign-2015

Les enjeux de la sécurité des échanges

Le référentiel met en avant en particulier  :

  • la confidentialité de la donnée
  • l’e-réputation
  • la récupération ou l’altération de la donnée
  • la satisfaction et la confiance client
  • la vie privée
  • l’authenticité des documents
  • et bien d’autre…

Ce document aborde également de nombreuses thématiques telles que la cybercriminalité, les objets connectés, des solutions pour sécuriser l’identité numérique …

Téléchargez le référentiel en suivant ce lien

Autres ressources sur la sécurité des échanges numériques

La #gouvernance du système d’information au cœur de la #transformation #numérique de l’#entreprise

securite

« La sécurité de la cité tient moins à la solidité de ses fortifications qu’à la fermeté d’esprit de ses habitants. »

Dans le cadre des « Jeudis de l’AFAI » du 2 Avril 2015″ Patrick Stachtchenko répondait à la question « Comment placer la gouvernance du système d’information au cœur de la transformation numérique de l’entreprise ?  Après avoir brossé le panorama des référentiels de gouvernance et de sécurité du système d’information au regard des enjeux de transformation numérique auxquels sont confrontés les entreprises, il montre comment COBIT 5  peut y répondre.

la-gouvernance-au-cour-de-la-transformation-numerique-le-contexte-et-la-situation-actuels-du-developpement-des-referentiels-et-des-bonnes-pratiques

Le contexte et la situation actuels du développement des référentiels et des bonnes pratiques

Comment COBIT 5 peut répondre à ce nouveau contexte

  • AFAI (Association Française de l’Audit et du conseil Informatiques)
  • Illustration kateanth

La #DSI doit s’imposer comme un acteur clé de la #transformation #numérique de l’#entreprise

agile

Pour les dirigeants d’entreprise, la transformation numérique n’est pas une option mais un impératif qui bouleverse les modèles d’affaires. Il est essentiel ne pas prendre trop tard le virage numérique car c’est prendre le risque de disparaitre. Devant le manque d’agilité(*) de la DSI et l’urgence des transformations à accomplir, les directions métiers prennent souvent l’initiative de lancer et prendre en charge directement des projets numériques; ce qui n’est pas sans poser des risques en matière de gouvernance et de sécurité du système d’information.

Le livre blanc « L’entreprise face à ses Enjeux et Risques Numériques – Gouvernance et Organisation des SI » du cabinet Crowe Risk Consulting et de l’AFAI (Association Française de l’Audit et du conseil Informatiques) en association avec le CIGREF, réseau des grandes entreprises, et l’IFACI (Institut Français de l’Audit et du Contrôle Internes) met en lumière la nécessité pour la DSI de s’imposer comme un acteur clé de la transformation numérique et d’améliorer la qualité de ses services. Elle explore 3 axes clés :

  • La stratégie numérique et l’implication de la DSI dans la nécessaire transformation numérique de l’entreprise

CE QUE RECOUVRE LE SCHÉMA DIRECTEUR

  • La gestion des risques et la maîtrise / mise en pratique des référentiels (ITIL, Cobit …)

MAITRISE DES BONNES PRATIQUES EN MATIÈRE DE GESTION DES RISQUES

  • La maîtrise des coûts par le recours à la virtualisation des postes de travail / serveurs, au Cloud, ou à l’externalisation de services …

NATURE DES APPLICATIFS EN MODE SAAS OU DANS LE CLOUD

(*) L’agilité associe dynamique de transformation et réactivité. Outre son lien avec la création de valeur, elle traduit la capacité du SI à faire face à l’imprévu, aux événements inattendus qui ne sont ni envisagés, ni imaginés. L’agilité dans le monde numérique est «directement liée à l’accélération du temps, à l’immédiateté et aux nouvelles attentes des clients et des autres parties prenantes». Cf. Entreprises et Culture Numérique, CIGREF, (2013), p. 76 ou ici

Illustration thiery44