Le DSI à temps partagé est-il la solution pour développer mon entreprise ?

Le Directeur des Systèmes d’Information (DSI), ou Responsable Informatique (suivant la taille de l’Organisation), est celui qui est en charge  de structurer  l’information de la Société. Il modélise les processus de l’entreprise, et fait en sorte de leur donner une réalité dans le Système d’Information.

Il permet ainsi d’interconnecter les personnes entre elles. Cette interconnexion est une nécessité permanente. La modélisation des processus, en revanche, nécessite-t-elle un travail à plein temps ou une action ponctuelle de mise en place et de suivi ?

Le Besoin dans les entreprises du Mid Market

Beaucoup d’entreprises employant entre 20 et 500 collaborateurs ne disposent de projets informatiques suffisamment importants ou nombreux pour mobiliser en permanence une ressource. Le recours à un collaborateur à temps partagé, ajustable dans son implication avec le rythme des projets, est LA SOLUTION.

Le Besoin dans les plus grosses structures

Pour les plus grosses structures la question se pose différemment : leur volume de projets exige l’implication pleine et entière d’un Directeur des Systèmes d’Information.  En revanche, il arrive souvent que le DSI ait lui-même un besoin ponctuel d’expertise métier ou de gestion de projet spécifique, sur une équipe ou une période donnée. Dans ce cas de figure, un « temps partagé », positionné comme adjoint est là encore une vraie solution.

Le temps partagé : pour avoir un temps d’avance ?

De plus en plus d’entreprises adoptent le temps partagé et ce n’est pas un hasard. Les méthodes sont les mêmes que celles qui conduisent à faire émerger une stratégie, à l’aligner sur les métiers, à la décliner en tactique puis à la mettre en œuvre. Le DSI à temps partagé maîtrise cette technique. Il a tout loisir de se concentrer sur la spécificité de son partenaire et à adapter son savoir aux besoins de son interlocuteur.

Le management d’une entreprise, spécialement lorsque celle-ci se développe, gagne toujours à bénéficier de l’expertise d’une personne ouverte menant de front plus d’une expérience en même temps. L’effet de capitalisation est majeur.

La sécurité des Systèmes d’Information est-elle une illusion ?

Sisyphe était-il un homme heureux ? La mythologie a oublié de rapporter qu’il était aussi chargé des Systèmes d’Information à l’époque de la Zeus Company. Il fut notamment le précurseur des RFID et autres foutaises, assurant la traçabilité de ses troupeaux et confondant ainsi l’infâme Autolycos qui les lui volait grâce au pouvoir que lui avait donné Hermès. Sans nul doute, il fut aussi poursuivi par les pensées harassantes d’un Système d’Information suffisamment pour garder secrets les écarts de conduite du Père Zeus lui-même…

 

Sécurité des Systèmes d’Information… Une utopie ?

Quelques éléments :

  • On se préoccupe uniquement de la sécurité que de ce à quoi l’on tient. L’information n’est importante qu’en fonction de l’usage que l’on peut en faire. Elle devient alors plus ou moins confidentielle, son intégrité (assurance que la donnée n’a pas été modifiée sans autorisation et sans légitimité) plus ou moins importante, et la nécessité de sa disponibilité plus ou  moins critique.
  • Lorsque l’on parle de « Système d’Information » on sous-entend un ensemble de règles et de relations qui donnent du sens. La complexité s’invite alors, ainsi que ses failles. Nous voici dans le domaine de la gestion des risques.

 

Ceci étant posé, la sécurité des Systèmes d’Information repose sur quelques notions essentielles :

  • S’assurer que l’interlocuteur est le bon : Identifier le poste de travail, puis authentifier la personne qui est derrière.
  • Contrôler les accès : Ne donner à cet interlocuteur que les droits que son statut lui confère.
  • Impliquer de  manière indiscutable l’interlocuteur dans la relation qu’il crée avec le Système d’Information. Connue sous l’appellation non répudiation, c’est la trace indélébile que l’usager a bien fait la transaction qui lui est attribuée. Il ne peut ainsi plus s’en dédire.
  • Consigner une trace lisible de tous ces éléments.

 

La conformité d’un Système s’analyse alors au moyen d’audits qui vérifient point par point le respect des notions et principes évoqués ci dessus.

Il n’en reste pas moins vrai que les libertés individuelles doivent rester protégées. Les moyens mis en œuvre, dans des contextes à définir au cas par cas, sont d’abord :

 

  • le droit à l’anonymat, le recours aux pseudonymes.
  • L’impossibilité structurelle de relier entre elles les transactions réalisées à des dates différentes par un même utilisateur sur des Systèmes d’Information différents.
  • L’impossibilité, sauf pour l’administrateur d’un Système, d’observer la réalisation en cours d’une opération.

 

Le sujet est donc large, complexe, et de nature foncièrement instable, spécialement pour le Responsable Informatique ou le Directeur des Systèmes d’Information. L’analyse et la maîtrise de sa dérive passent alors par la mise en place d’une politique de sécurité, et de tableaux de bord adéquats.

L’application de la politique de sécurité relève enfin :

  • D’un travail de prévention.
  • D’une veille permanente permettant de détecter au plus tôt les défaillances.
  • D’une réaction rapide et pragmatique faisant l’objet d’un retour d’expérience et d’une capitalisation du savoir.

Utopie non, souci quotidien oui… Brave Sisyphe !!!