Notre chroniqueur Benito Diz poursuit sa réflexion sur les incontournables pour bien transformer son entreprise, en s’intéressant à la place de l’IT dans l’équation. Quelle stratégie IT mettre en face de la volonté de transformation ?
Les nouvelles technologies, l’automatisation des processus, la numérisation… ont pour effet de réduire drastiquement le time-to-market de divers secteurs économiques, de faire évoluer rapidement les relations B2B, B2C ou encore B2B2C, d’offrir plus de choix au client tout en multipliant les offres technologiques pour répondre aux besoins et d’agir plus efficacement face à la concurrence. Alors, quelle stratégie IT de la transformation, pour une entreprise ?
Une cartographie crédible des SI pour définir une trajectoire de transformation viable
Dans le secteur de l’environnement, afin de supporter et de porter les évolutions nécessaires à la transformation stratégique de grande et ancienne entreprise qui se recentrait sur trois cœurs métiers, nous avions pris la décision d’utiliser les technologies du cloud public dont l’offre arrivait sur le marché français. Ceci après une acculturation de la direction, des métiers et des équipes informatiques, nous a permis d’accélérer le détourage des applications, leur réplication dans des environnements dédiés aux structures qui sortaient et surtout nous a permis la mise en place d’une sécurisation des données, des transferts, des communications (Api Management, Open Data…) avec les nouvelles structures pour à la fin nous coûter bien moins cher en fonctionnement.
A lire aussi : [Chronique] Vous voulez transformer votre entreprise ? Surtout, voyez grand !
De nombreuses entreprises sont encore freinées dans leurs évolutions par un système d’information existant (legacy) qui ne répond plus aux nouveaux besoins sans de lourdes transformations. De plus, ce dernier est souvent basé sur des infrastructures obsolètes ou en fin de vie. L’inventaire, la cartographie de ces systèmes d’information (fonctionnalités, applications, flux, infrastructure, rôles) est un prérequis à toute transformation numérique. Cette étape s’avère primordiale pour définir une trajectoire de transformation viable. En collaborant avec les métiers, les équipes informatiques apprennent à désinstaller et à arrêter des applications.
Toujours dans le secteur de l’environnement, cette démarche nous a permis non seulement de détourer le système d’information, mais surtout de retirer une application ou d’inhiber des modules pour les remplacer par le nouveau parcours.
Une stratégie IT intégrant la cybersécurité dès la conception
À l’occasion de la refonte de ses processus, l’entreprise peut les sécuriser dès leur conception (« secure by design ») : la sécurisation et le traitement des données sont une nécessité à ne pas sous-estimer au vu de la recrudescence des cyberattaques. Aux États-Unis, en juin 2020, il avait été constaté que depuis le début de l’épidémie, le nombre de cyber-incidents déclarés auprès de l’Internet Crime Complaint Center (IC3) atteignait près de 4000 rapports quotidiens, contre 1000 habituellement. La cybersécurité devient l’un des axes prioritaires dans le nettoyage de la dette technique de l’entreprise.
Afin de sécuriser et de ne pas dupliquer ou disperser les données entrantes et sortantes traitées dans ces automatisations, l’entreprise définit un référentiel des données pour ces processus et maintient à jour la cartographie des applications et des flux rattachés. L’architecture d’entreprise doit être modulaire et évolutive en continu. Les évolutions à venir doivent absolument s’affranchir de tout tunnel des sempiternels modèles en V.
Grâce à une reprise en main des systèmes existants et à une nouvelle feuille de route, l’organisation accélère les livraisons, devient proactive via la modernisation des infrastructures, passe globalement en mode projet incluant tous les intervenants avec pour objectif de supprimer les tâches sans valeur ajoutée. Elle peut alors évoluer sereinement vers le monde des plateformes.
Dès l’origine, tout ceci est pensé et conçu avec des points de suivi et de contrôle (opérationnels, sectoriels, réglementaires…) intégrés dans les nouvelles applications, dotés d’indicateurs de supervision et de contrôle des points de fonction de ces nouveaux parcours.
Les processus automatisés au maximum doivent être clairs et accessibles, simples à utiliser, auditables et simples à dépanner et à superviser.
La transformation apportera de fait un ajustement, voire un changement d’organisation avec pour objectif une amélioration de l’efficience, une simplification et donc des gains financiers pour tous (en interne, mais aussi avec les partenaires ou pour les clients).
Ne pas se transformer et ne pas répondre aux attentes du marché accentueraient le risque de se faire « désintermédier » si une startup, moins coûteuse en gestion et avec des processus internes plus agiles, traitait les mêmes processus ou fabriquait les mêmes produits (Kodak, Gibert Jeune…).