Notre chroniqueur Benito Diz poursuit sa réflexion sur les incontournables pour bien transformer son entreprise, en s’intéressant à la place de l’IT dans l’équation. Quelle stratégie IT mettre en face de la volonté de transformation ?
Une cartographie crédible des SI pour définir une trajectoire de transformation viable
Dans le secteur de l’environnement, afin de supporter et de porter les évolutions nécessaires à la transformation stratégique de grande et ancienne entreprise qui se recentrait sur trois cœurs métiers, nous avions pris la décision d’utiliser les technologies du cloud public dont l’offre arrivait sur le marché français. Ceci après une acculturation de la direction, des métiers et des équipes informatiques, nous a permis d’accélérer le détourage des applications, leur réplication dans des environnements dédiés aux structures qui sortaient et surtout nous a permis la mise en place d’une sécurisation des données, des transferts, des communications (Api Management, Open Data…) avec les nouvelles structures pour à la fin nous coûter bien moins cher en fonctionnement.
A lire aussi : [Chronique] Vous voulez transformer votre entreprise ? Surtout, voyez grand !
De nombreuses entreprises sont encore freinées dans leurs évolutions par un système d’information existant (legacy) qui ne répond plus aux nouveaux besoins sans de lourdes transformations. De plus, ce dernier est souvent basé sur des infrastructures obsolètes ou en fin de vie. L’inventaire, la cartographie de ces systèmes d’information (fonctionnalités, applications, flux, infrastructure, rôles) est un prérequis à toute transformation numérique. Cette étape s’avère primordiale pour définir une trajectoire de transformation viable. En collaborant avec les métiers, les équipes informatiques apprennent à désinstaller et à arrêter des applications.
Toujours dans le secteur de l’environnement, cette démarche nous a permis non seulement de détourer le système d’information, mais surtout de retirer une application ou d’inhiber des modules pour les remplacer par le nouveau parcours.
Une stratégie IT intégrant la cybersécurité dès la conception
Afin de sécuriser et de ne pas dupliquer ou disperser les données entrantes et sortantes traitées dans ces automatisations, l’entreprise définit un référentiel des données pour ces processus et maintient à jour la cartographie des applications et des flux rattachés. L’architecture d’entreprise doit être modulaire et évolutive en continu. Les évolutions à venir doivent absolument s’affranchir de tout tunnel des sempiternels modèles en V.
Grâce à une reprise en main des systèmes existants et à une nouvelle feuille de route, l’organisation accélère les livraisons, devient proactive via la modernisation des infrastructures, passe globalement en mode projet incluant tous les intervenants avec pour objectif de supprimer les tâches sans valeur ajoutée. Elle peut alors évoluer sereinement vers le monde des plateformes.
Dès l’origine, tout ceci est pensé et conçu avec des points de suivi et de contrôle (opérationnels, sectoriels, réglementaires…) intégrés dans les nouvelles applications, dotés d’indicateurs de supervision et de contrôle des points de fonction de ces nouveaux parcours.
Les processus automatisés au maximum doivent être clairs et accessibles, simples à utiliser, auditables et simples à dépanner et à superviser.
La transformation apportera de fait un ajustement, voire un changement d’organisation avec pour objectif une amélioration de l’efficience, une simplification et donc des gains financiers pour tous (en interne, mais aussi avec les partenaires ou pour les clients).
Ne pas se transformer et ne pas répondre aux attentes du marché accentueraient le risque de se faire « désintermédier » si une startup, moins coûteuse en gestion et avec des processus internes plus agiles, traitait les mêmes processus ou fabriquait les mêmes produits (Kodak, Gibert Jeune…).