La gouvernance du patrimoine applicatif est une mine d`or ! Enjeux

Transcription

La gouvernance du patrimoine applicatif est une mine d`or ! Enjeux
IT
LA RÉFÉRENCE TECHNIQUE ON-LINE DES PROFESSIONNELS DE L'INFORMATIQUE
La gouvernance du patrimoine applicatif
est une mine d’or !
Enjeux et clés de la migration
(seconde partie)
Quelle stratégie
de mobilité multiplateforme ?
Bimestriel - juillet/août 2011
Bonnes pratiques de mise en œuvre
d'une relation multicanal
n°92
édito
Des applications mobiles ? Oui, mais des vraies.
IT
LA RÉFÉRENCE TECHNIQUE ON-LINE DES PROFESSIONNELS DE L'INFORMATIQUE
L’explosion des smartphones, dont les ventes en
France dépassent aujourd’hui celles des mobiles
traditionnels, illustre la révolution en cours. Un
phénomène qui dépasse le simple effet de mode.
Comme lors de l’avènement d’Internet, ne pas
s’y intéresser pourrait devenir handicapant pour
une entreprise. Encore faut-il que cela génère des
revenus ou apporte une valeur ajoutée aux processus.
Néanmoins, il ne s’agit pas de mettre en place une interface supplémentaire
accédant aux applications back-office. Écran tactile ou non, géolocalisation,
interaction vocale, liens avec un appareil photo intégré… autant de
possibilités à exploiter pour tirer pleinement profit des atouts de cette
mobilité. Pour concevoir réellement des applications mobiles. De nouvelles
opportunités qui pourraient même (et pourquoi pas ?) aboutir à repenser
en partie les applications existantes.
Certes, l’entreprise peut se contenter d’installer une solution middleware
afin de reproduire des écrans PC plus ou moins revampés pour des
smartphones. Toutefois, les applications mobiles grand public utilisant
l’ergonomie et la navigation spécifique à chaque smartphone seront
forcément plus appréciées, et donc utilisées. Un argument valant aussi
pour les applications B2B.
José Diz
Rédacteur en Chef
Editeur
Press & Communication France
Une filiale du groupe CAST
3, rue Marcel Allégot
92190 Meudon - FRANCE
Tél. : 01 46 90 21 21
Fax. : 01 46 90 21 20
http://www.it-expertise.com
Email : [email protected]
Rédacteur en chef
José Diz
Email : [email protected]
Directeur de publication
Aurélie Magniez
Email : [email protected]
Abonnements/Publicité
Email : [email protected]
Conception Graphique
Nicolas Herlem
http://nico.freelance.free.fr/
Parution
IT-expert - (ISSN 1961-9855) est un journal
édité 6 fois par an, par P&C France, sarl
de presse au capital de 60 976,61 €.
Avertissement
Tous droits réservés. Toute reproduction
intégrale ou partielle des pages publiées
dans la présente publication sans l’autorisation écrite de l’éditeur est interdite, sauf
dans les cas prévus par les articles 40 et
41 de la loi du 11 mars 1957. © 1996 P&C
France. Toutes les marques citées sont des
marques déposées.
Les vues et opinions présentées dans cette
publication sont exprimées par les auteurs
à titre personnel et sont sous leur entière
et unique responsabilité. Toute opinion,
conseil, autre renseignement ou contenu
exprimés n’engagent pas la responsabilité
de Press & Communication.
Abonnements
01 46 90 21 21
Vous pouvez vous abonner gratuitement
sur http://www.it-expertise.com/
2
IT-expert n°92 - juillet/août 2011
IT-expert n°92 - juillet/août 2011
Sommaire
4
Dossier
La gouvernance du patrimoine applicatif est une mine d’or !
Quels bénéfices apporte la GPA à l’entreprise ? Par quel bout attaquer ces projets ?
L’auteur décrit non seulement les enjeux stratégiques de tels projets, mais propose
également une approche en quatre dimensions très pertinentes, et mentionne les trois
clés de la réussite éprouvée sur le terrain.
10
Technique
Enjeux et clés de la migration (seconde partie)
Dans cette seconde partie, René Mandel passe à la phase opérationnelle, en effectuant
un parallèle avec une opération à cœur ouvert. L’occasion de découvrir de multiples
procédés et d’éviter les pièges grâce à une grande expérience de terrain. Un dossier
très riche et très illustré. À conserver !
18
Actualités Internationales
24
Quoi de neuf docteur ?
Les informations marquantes d’éditeurs, de marchés, d’organisme
de standardisation, de débats en cours et de tendances
Quelle stratégie de mobilité multiplateforme ?
Après un état du marché de la mobilité, l’article expose un aperçu des solutions
éprouvées pour déployer ses applications mobiles sur plusieurs terminaux. L’auteur
explique également les intérêts et inconvénients des choix technologiques : applications
natives, frameworks mobiles, HTML5, navigateurs mobiles… Un excellent panorama.
32
Livres
Maîtrise d'ouvrage des projets informatiques - Guide pour le chef de projet
de Joseph Gaby et Les éléments de l'expérience utilisateur de Jesse James Garrett.
34
Rubrique à brac
Bonnes pratiques de mise en œuvre d'une relation multicanal
Courrier, téléphone, e-mail, Web… le multicanal s’impose dans de multiples activités.
Cependant intégrer cette pratique dans un SI existant ne va pas de soi. Synergies,
nouvelles pratiques, zones de médiation, coordination… L’auteur nous apporte son
expérience pour nous éclairer sur les enjeux et les recettes qui fonctionnent. Très instructif.
IT-expert n°92 - juillet/août 2011
3
La Gouvernance
du Patrimoine Applicatif
est une mine d’or !
D
ans le contexte de tension économique actuel, les entreprises cherchent à être de plus en plus performantes, à accroître
leur chiffre d’affaires et à réduire leurs coûts. Le parc applicatif incarne un des leviers sur lequel les entreprises peuvent
agir efficacement pour accroître les résultats financiers et générer des gains rapides.
4
IT-expert n°92 - juillet/août 2011
Dossier
La gestion et l’exploitation du patrimoine applicatif représentant
une part importante du budget d’une DSI, les responsables IT
vont chercher à rationaliser ce patrimoine. Ce défi important
implique d’établir les meilleures méthodes de gouvernance afin
de déterminer les applications à conserver, à mettre à niveau ou
à supprimer. Le tout avec un budget limité. Cependant, la gestion
des applications est souvent empirique, voire désorganisée.
En effet, le patrimoine applicatif de l’entreprise s’est constitué par
accumulations successives d’applications disparates : progiciels,
développements spécifiques, applications redondantes suite
à des fusions ou acquisitions… Par conséquent, ce patrimoine
est souvent, complexe, fragmentaire, redondant et décrit de
façon parcellaire.
À titre d’exemples, voici quelques éléments de volumétrie du
parc applicatif par type et taille des structures :
• grandes structures privées/publiques nationales : entre 100
et 1 000 applications ;
• grandes structures privées/publiques internationales : entre
1 000 et 5 000 applications ;
• très grandes structures privées/publiques internationales :
supérieur à 5 000 (voire à 10 000) applications.
Dans ces conditions, il paraît difficile, sans une démarche
structurée, d’évaluer la qualité et la valeur des applications,
d’estimer leurs coûts et de prendre les bonnes décisions pour
simplifier et optimiser ce patrimoine applicatif.
Vous avez dit GPA ?
On parle de plus en plus de Gouvernance du Patrimoine
Applicatif, pourtant une ancienne notion. Elle redevient un thème
à la mode, un nouveau « buzz » de l’informatique. Toutefois, tout
le monde ne met pas la même définition derrière le terme GPA.
La GPA, Gouvernance du Patrimoine Applicatif, (en anglais APM
pour Application Portfolio Management) recouvre l’ensemble
des démarches et outils permettant de :
• caractériser, décrire et partager la connaissance du parc
applicatif ;
• l’évaluer selon différents critères ;
• mieux l’exploiter, l’optimiser et le rationaliser.
Et ceci tout en servant les objectifs stratégiques, les besoins
métier et la maîtrise budgétaire du patrimoine.
Elle s’intéresse à la globalité d’un patrimoine et est transverse
par nature (vis-à-vis des organisations).
Par ailleurs, la GPA est une activité multidimensionnelle, avec
une dimension économique essentielle. Elle fournit une vue
globale du patrimoine applicatif selon différentes dimensions
et permet de les croiser : dimensions financière, descriptive,
technique, qualitative et quantitative.
Quels gains pour l’entreprise ?
Il est ainsi impératif que les entreprises concentrent leurs
efforts sur leurs actifs IT car ils doivent répondre à des enjeux
métiers, sont stratégiques et générateurs de productivité et de
performance.
La GPA a deux facettes indissociables : la collecte et la gestion
des informations décrivant le patrimoine, et les usages de cette
connaissance. Et bien entendu, ces usages sont porteurs de
valeur ajoutée, et dégagent des gains pour l’entreprise.
La pression sur les coûts informatiques reste un défi permanent
pour la DSI : elle doit garantir l’équilibre entre performance,
qualité et couverture de son parc applicatif. D’autre part, elle
doit veiller à l’optimisation des processus la liant avec les clients,
les partenaires et les fournisseurs.
Les usages de la GPA sont multiples, on peut les classer en trois
grands types d’utilisation par les entreprises :
• la gouvernance stratégique du patrimoine,
• la rationalisation et l’optimisation du parc applicatif,
• la maîtrise de la performance du patrimoine applicatif.
Retour sur les conséquences d’un patrimoine
applicatif non maîtrisé
Dans le cadre d’une stratégie de forte croissance par acquisition, ce groupe d’assurances a vu son patrimoine applicatif
devenir de plus en plus complexe et hétérogène. À titre
d’exemple, la gestion d’une seule et même offre de service
s’effectue au travers d’une dizaine d’outils différents.
Force est de constater que chaque projet de développement
et/ou d’évolutions réglementaires doit être déployé sur
l’ensemble du SI. Ce qui induit des surcoûts et des délais
supplémentaires.
Certains systèmes sont vieillissants et obsolètes, ce qui
engendre une maintenance lourde qui absorbe de l’énergie
et génère des frais supplémentaires.
Par ailleurs, une difficulté pour le management est l’absence
d’outils pour suivre et piloter le patrimoine SI, et ainsi peut
pénaliser le développement et la croissance du groupe.
La gouvernance stratégique du patrimoine
Il s’agit pour l’entreprise d’utiliser la GPA dans une approche
décisionnelle pour le pilotage stratégique des ressources ou la
définition de politiques applicatives.
Premier cas d’usage, la définition de politiques applicatives
s’appuie sur la mise à disposition par la GPA d’une vision globale
et partagée du parc sur plusieurs axes de connaissance. Les
utilisations en sont diverses et évolutives :
• piloter la stratégie de maintenance et de suivi du parc applicatif,
• définir une stratégie de sourcing,
• piloter les risques technologiques…
La diversité des utilisations dépend de la richesse des attributs de
description ou de scoring des applications. Elle dépend aussi des
capacités d’interrogation et d’analyse offertes par le dispositif.
IT-expert n°92 - juillet/août 2011
5
Second cas d’usage, le pilotage et le suivi économique du
patrimoine :
• pilotage économique : suivre et piloter les budgets attribués
à l’investissement et au fonctionnement du patrimoine ;
• choix d’investissement et contribution aux décisions sur les
projets à lancer :
- maintenance évolutive d’un applicatif existant,
- positionnement d’un applicatif cible vis-à-vis de l’existant.
…
La rationalisation et l’optimisation du parc applicatif
La GPA permet ici d’optimiser la composition du parc.
Usage le plus répandu, la maîtrise budgétaire et/ou la maîtrise
de la taille du parc permet de :
• cibler et démonter les applications obsolètes ;
• rationaliser la taille du parc applicatif afin de mieux l’exploiter
et contrôler son évolution ;
• limiter les redondances applicatives ou faciliter la mutualisation,
dans le cadre d’une démarche d’architecture d’entreprise.
Et d’autres usages liés à la rationalisation du parc émergent
dans les entreprises :
• préparer les externalisations et le Cloud/SaaS ;
• réduire l’empreinte Carbone de l’entreprise…
La maîtrise de la performance
du patrimoine applicatif
Ici la GPA est mise en œuvre pour servir des objectifs
opérationnels sur les applications du parc :
• maîtriser les engagements de services et de sécurité ;
• piloter des engagements de services ;
• établir un Plan de continuité et de reprise d’activité ;
…
Les secrets d’une GPA réussie
Une approche multidimensionnelle
où la dimension économique est essentielle
En quoi le patrimoine applicatif de l’entreprise lui apporte-t-il
de la richesse ? Il est bien plus souvent assimilé à un objet de
dépenses qu’à un capital. Pourtant, parce qu’elles accélèrent et
facilitent la diffusion de l’information, parce qu’elles automatisent
les processus métiers, parce qu’elles apportent une meilleure
connaissance des objets qu’elles gèrent, et pour bien d’autres
raisons encore, les applications, lorsqu’elles sont bien gérées
et bien utilisées constituent une réelle valeur ajoutée.
Pour prendre conscience de cette valeur ajoutée du patrimoine
applicatif, encore faut-il le connaitre précisément.
Cette connaissance passe par une analyse de toutes les
dimensions qui caractérisent le patrimoine applicatif : sa taille,
sa composition, sa valeur économique, les risques inhérents au
patrimoine, la valeur apportée aux métiers, sa performance, etc.
Retour sur l’usage de la GPA au service de la maîtrise des risques de perte d’exploitation
Dans cette entreprise industrielle, la DSI avait mis en place un dispositif de cartographie des applications pour couvrir des
besoins de connaissance globale du parc et des flux entre les applications, plusieurs années auparavant. Puis, il fut décidé
d’externaliser la maintenance de parc applicatif, engendrant le besoin de disposer d’un dispositif de GPA :
• Premier enjeu à adresser : le pilotage contractuel des actifs passés en tierce maintenance. Il nécessite un niveau de description
plus complet que celui réalisé dans la cartographie des applications,
• Deuxième enjeu : les engagements de services de la DSI vis-à-vis des métiers, et surtout la réactivité de la maintenance
corrective sur incident. Il s’agit de pouvoir demander au sous-traitant de traiter les incidents au bon niveau de priorité.
En effet, il n’est pas envisageable budgétairement de faire traiter tous les incidents en urgence, au risque de voir le budget de
la TMA « exploser ». Toutefois, il faut limiter les risques de pertes d’exploitation qui résulteraient d’une mauvaise priorisation
d’un incident sur une application critique.
Le dispositif de GPA permet de définir une démarche complète de maîtrise de la criticité applicative :
• en amont avec les responsables applicatifs pour être à même de décrire finement chaque application critique et de qualifier
précisément son niveau de criticité ;
• en aval, pour les opérationnels du helpdesk qui traitent les incidents : le dispositif de GPA leur fournit les informations
pragmatiques permettant la « juste » priorisation de la demande de maintenance corrective au sous-traitant.
6
IT-expert n°92 - juillet/août 2011
Dossier
Les éléments de connaissance du patrimoine applicatif peuvent
se classer en quatre dimensions d’analyse :
• une dimension descriptive : elle peut être portée par une
approche de type « inventaire » ou fondée sur les approches
de cartographie, notamment lorsque le besoin va jusqu’à
la connaissance des liens entre objets (par exemple : les
flux entre applications). La dimension descriptive de la GPA
permet une connaissance tangible du patrimoine à travers
ses composants (applications, données, flux, services…) ;
• une dimension quantitative et qualitative : elle adresse les
éléments de volumétrie touchant le patrimoine applicatif
(nombre d’utilisateurs d’une application, nombre d’instanciations d’un progiciel, nombres de sites, nombre d’incidents…)
mais également des éléments de scoring complémentaires
sur la valeur IT et la valeur business du patrimoine SI, des
éléments souvent pris comme éléments de mesure dans les
référentiels de la DSI (ITIL pour la gestion des processus,
Cobit pour la gouvernance, Iso 27 000 pour la sécurité, Iso
9 001 pour la qualité, ou encore les référentiels des coûts, de
gestion de projets…).
La dimension quantitative et qualitative fournit à la fois une
vision du dimensionnement du patrimoine de l’entreprise et
celles de la qualité, de la performance de ce patrimoine. Ainsi,
elle peut intégrer des éléments de mesure de la performance
des processus et des relations avec les partenaires de la DSI.
• une dimension technique : un regard sur la dimension
technique est donné au travers de référentiels de gestion
de l’architecture technique, telles les bases de données de
gestion de configuration (CMDB) ;
• une dimension financière : élément clé de la GPA, la dimension
financière du patrimoine s’appuie sur le suivi budgétaire de
la DSI et permet d’évaluer la « valeur » du patrimoine, son
coût de fonctionnement. L’entreprise peut alors se fixer des
objectifs d’économie portant sur le patrimoine et mesurer
dans le temps l’impact des actions menées pour la gestion
de patrimoine.
Dimension
financière
Suivi budgétaire
DSI
Gestion des actifs
informatiques
Indicateurs
et scoring
GPA
Catalogue de
Inventaire Service de la DSI
cartographie
Dimension
descriptive
Analyse de
la performance
Dimension
quantitative
et qualitative
Comme pour les outils décisionnels, la GPA réconcilie sur un
même niveau de granularité des informations concernant un
élément de patrimoine, permettant à l’utilisateur de relever des
points d’alertes et d’analyser en profondeur un élément. La
structure du système de GPA est dès lors, proche d’un schéma
décisionnel.
GPA
Tableaux
de bord
Gouvernance et
pilotage stratégique
Tableaux
de bord
Rationalisation et
optimisation du parc
applicatif
Qualification
d'incidents
Maîtrise de la
performance du
patrimoine applicatif
Suivi budgétaire de la DSI
Gestionnaire
Propriétaire
Site d'utilisation 1
Application
Bloc applicatif 1
Bloc Fonctionnel 1
Bloc fonctionnel 2
Service 1.1
Service 1.2
Site d'utilisation 2
Bloc Applicatif 2
Base de données
Bloc fonctionnel 3
Service 2
Entrepôt
Données
du patrimoine
applicatif
Cartographie applicative
CMDB
Autres référentiels DSI
INDICATEURS,
SCORING
PFM
Projets
Structure d’un système de GPA
Les données issues de plusieurs sources sont mises en
cohérence au sein d’un entrepôt, croisées et extraites sous
forme de tableaux de bord d’indicateurs pour :
• contribuer à la gouvernance et au pilotage stratégique du
système d’information ;
• rationaliser et optimiser le parc applicatif ;
• maîtriser la performance du patrimoine applicatif.
Certaines données peuvent être exploitées également dans
le cadre de la gestion de portefeuille de projet (PFM, Portfolio
Management), pour orienter les prises de décisions concernant
les projets à mener.
Référentiel de
la DSI
Pragmatisme, prototypage et progressivité :
les trois clés d’une démarche réussie
Environnements
applicatifs
CMDB
En ce sens, l’analogie avec les approches décisionnelles s’avère
pertinente. Par essence multisources pour donner une vision
sous tous les angles, l’objet de la Gouvernance du Patrimoine
consiste à mettre à disposition des décideurs du système
d’information des indicateurs et tableaux de bord fiables, croisant
plusieurs dimensions, sur l’état du patrimoine, afin de prendre
les bonnes décisions au bon moment : décommissionner une
application, redéfinir les périmètres applicatifs, refondre un outil,
externaliser une fonction…
Dimension
technique
Mettre en œuvre un tel système décisionnel sur l’ensemble
du patrimoine informatique de l’entreprise, qui pour certaines
se monte à plusieurs milliers d’applications, apparaît dès lors
comme un travail titanesque.
Les quatre dimensions de la GPA
La gestion du patrimoine est donc multidimensionnelle et fournit
une vision complète des actifs informatiques de l’entreprise.
Une démarche efficace s’impose pour ne pas s’enliser dans
des travaux coûteux, longs et sans perception des gains pour
les métiers.
IT-expert n°92 - juillet/août 2011
7
Première clé : le pragmatisme
En matière de décisions liées aux applications, les métiers n’ont
d’oreilles que lorsqu’ils perçoivent une valeur ajoutée pour
le métier : simplification des processus, meilleur accès aux
informations, accroissement de la fiabilité des données, plus
grande efficacité commerciale… Par ailleurs, obtenir rapidement
des gains est un gage de succès de ce type de démarche.
Dès lors, pour garantir l’implication des métiers dans la gestion
de leur patrimoine applicatif et donc la réussite de la démarche,
la stratégie consiste à aborder en premier lieu les domaines à
fort retour sur investissement. Ceux pour lesquels il est possible
de mener des actions rapides et dégageant de fortes marges
de manœuvre.
Le cadrage d’un dispositif de GPA s’attache donc à définir un
premier périmètre de mise en œuvre suffisamment porteur pour
montrer rapidement l’apport de la Gouvernance du Patrimoine.
Une démarche qui passe par la mise en œuvre d’actions ciblées,
rapides et à forte valeur ajoutée.
Deuxième clé : le prototypage
Il en va de la Gouvernance du Patrimoine comme des outils
décisionnels : procéder par prototypage garantit la mise en œuvre
d’un outil adapté aux usages de l’entreprise et plus facilement
adopté par les utilisateurs.
L’utilisation d’un tableur (de type Excel) ou d’un progiciel
léger peut convenir dans un premier temps. Le prototype offre
plusieurs avantages :
• montrer au plus tôt aux utilisateurs un rendu visuel réaliste des
indicateurs, informations et tableaux de bord qu’ils auront à
disposition ;
• vérifier les besoins fonctionnels et les amender avec les
utilisateurs ;
…
Troisième clé : la progressivité
Enfin, la réussite de la démarche passe par la progressivité dans
la mise en œuvre. À ce titre, s’appuyer sur les outils fournis par
les travaux d’urbanisme peut s’avérer judicieux.
En effet, les outils tels que les cibles fonctionnelles permettent
d’identifier les zones fonctionnelles prioritaires sur lesquelles
faire porter les actions de GPA, les problèmes de périmètres
des applications, les applications en redondance aisément
candidates à décommissionnement…
De même, les cibles applicatives aident à définir de façon priorisée
des actions de Gouvernance du Patrimoine d’applications
(suppression d’application, redéfinition de périmètre fonctionnel,
intégration d’un référentiel dans une application…).
Les acteurs au service de la gouvernance
du patrimoine
Se lancer dans une démarche de Gouvernance du Patrimoine
n’est pas neutre : le choix du périmètre, les décisions de
démonter (« décommissionner ») des applications en regard d’un
8
IT-expert n°92 - juillet/août 2011
bilan financier, les priorisations données sur les actions à mener…
Autant d’actes qui nécessitent un arbitrage fort et partagé par
les acteurs métiers et informatiques. La mise en place ou l’appui
sur une instance composée d’acteurs décisionnaires métiers et
informatiques s’avère capitale pour la réussite de la démarche.
Autre rôle majeur dans la gouvernance du patrimoine : les acteurs
en charge du scoring. Ils apportent de la matière à l’instance de
décision, et peuvent provenir de l’informatique ou des métiers.
Dans tous les cas, ils doivent avoir une bonne vision de l’applicatif
du périmètre jugé et rester impartiaux.
Enfin, on peut distinguer un troisième rôle : celui des acteurs
mobilisés pour obtenir de l’information sur le patrimoine applicatif.
Une passerelle vers l’architecture d’entreprise
GPA et Architecture d’Entreprise (AE) apparaissent comme
devant logiquement se rejoindre, tant une large part des objectifs
poursuivis par les deux approches sur le niveau applicatif du
SI, se recouvrent :
• maîtriser la connaissance du parc applicatif ;
• optimiser, rationaliser le parc existant ;
• limiter les redondances applicatives ;
• aider la prise de décision pour le lancement des projets ou
de maintenance évolutive ;
…
La GPA peut initialiser une démarche d’Architecture d’Entreprise :
une DSI qui n’aurait pas lancé sa démarche d’Urbanisation ou
d’Architecture d’Entreprise, a néanmoins besoin de connaître son
patrimoine applicatif. La GPA, par un inventaire des applications
dont on enrichit progressivement les attributs, représente
un moyen d’initier de façon pragmatique une démarche
d’Architecture d’Entreprise. Si une démarche d’Architecture
d’Entreprise est mise en œuvre, elle a généralement permis la
réalisation d’un référentiel cartographique des applications.
Ce référentiel cartographique constitue un bon point de départ
pour la collecte des informations nécessaires à la GPA. Mais
considérer que l’on fait de la GPA dès lors que l’on crée un
référentiel cartographique serait toutefois réducteur, car la GPA
va bien au-delà.
La démarche d’Architecture d’Entreprise permet aussi de préciser
les notions d’applications et de maille applicative. Cette maille
pourra être utilisée pour la GPA, notamment à travers l’exploitation
des informations du référentiel de cartographie des applications.
Intégrer la GPA dans la démarche d’AE : un incontournable ?
Dans ses usages de rationalisation du patrimoine, intégrer la
GPA dans la démarche d’AE fournit un moyen opérationnel pour
urbaniser le patrimoine applicatif par l’identification d’actions de
simplification du patrimoine (retrait, décommissionnement, etc.).
Dans ses usages informationnels ou décisionnels, la GPA, permet
aux urbanistes de mieux connaitre le patrimoine applicatif par
Dossier
de nouveaux outils d’appréhension et d’analyse du patrimoine
applicatif et par la prise en compte de nouvelles dimensions, en
particulier la dimension économique et la dimension technique
sur les applications.
Pour résumer…
Ainsi la GPA est un des leviers clés pour une démarche
d’Architecture d’Entreprise plus concrète et à forte valeur
ajoutée.
Ce patrimoine nécessite une vigilance et une gouvernance particulières. Il est à la fois représentatif des lourds investissements
faits par l’entreprise, et son entretien, s’il est bien mené, permet
de dégager de nouvelles marges de manœuvre.
Quelques outils du marché
L’Architecture d’Entreprise constitue un atout de premier ordre
pour porter cette gouvernance des « actifs applicatifs » du SI de
l’entreprise. En retour la GPA apporte à l’Architecture d’Entreprise
un levier d’analyse à forte valeur ajoutée. n
Afin de soutenir les entreprises dans leur démarche de
Gouvernance du Patrimoine Applicatif, la mise en place d’outils
génériques ou de progiciels devient vite indispensable. Il est
possible de s’appuyer sur un outil de type Excel à des fins de
prototypage et d’initialisation d’une Gouvernance de Patrimoine
Applicatif de taille réduite. Cependant, des solutions gérant
la connaissance, l’analyse et la gouvernance du patrimoine
applicatif existent pour aider les DSI à l’optimisation du parc.
Le Système d’Information d’une grande entreprise est constitué
de plusieurs centaines voire milliers d’applications.
Michel Dardet,
Directeur associé
Ces solutions couvrent différentes fonctions :
• description des applications, permettant par exemple le
paramétrage des attributs décrivant les applications ;
• modélisation graphique pour les outils issus du monde de la
cartographie ;
• restitutions et analyse :
- Tableaux de bord, analyse d’impacts, statistiques,
reporting décisionnel…
• gestion de portefeuille : scoring multicritères, représentation
matricielle…
• suivi budgétaire du parc applicatif :
- pour une vision sur les coûts de fonctionnement et
d’exploitation des applications ;
• certaines solutions proposent aussi des fonctions plus
techniques permettant d’analyser la qualité des applications
(le code, le niveau de service, la performance…).
Ces solutions progicielles permettent de donner une visibilité
sur le portefeuille applicatif, d’en faire le bilan qualitatif et
quantitatif, de le valoriser et ainsi de fournir des indicateurs
facilitant les choix de rationalisation et d’optimisation sur la
base d’éléments factuels
On peut citer quelques solutions dites APM (Application Portfolio
Management) :
• Aris (Software AG),
• ASG Applications Management solutions,
• It4control,
• Metrixware,
• Planview,
• Profeci,
• IBM Rational Focal Point,
…
Muriel Boizard,
Manager
Hela Atmani,
Consultante senior
Au sein du Groupe ORESYS, ils développent le savoir-faire en Architecture d’Entreprise
et dans la maîtrise du patrimoine SI.
Acteur majeur du conseil en management et organisation, ORESYS est un cabinet
indépendant de 250 consultants, basé à Paris, Lyon, Lille, Nantes, Bruxelles et
à Lausanne. ORESYS aide ses clients à piloter leurs activités, améliorer leur
performance et mettre en œuvre leurs projets de transformation. ORESYS intervient
sur toutes les dimensions des programmes de transformation des entreprises :
métiers, organisation, processus, Système d’Information, accompagnement du
changement.
Site web : www.oresys.eu
IT-expert n°92 - juillet/août 2011
9
SI : les enjeux de la migration
(seconde partie)
L
e précédent article a rappelé les enjeux de la migration d’un SI, enjeux techniques certes, mais aussi enjeux d’acceptation,
de communication et d’image, qui priment. En effet, le futur système n’apporte sa valeur que s’il est adopté, compris,
accompagné, activé à bon escient et que l’ensemble de la transformation réalisée reste harmonieux.
10
IT-expert n°92 - juillet/août 2011
Technique
Une fois ce décor planté avec une approche pragmatique et
pluridisciplinaire, les risques de la migration sont identifiés, la
cible désimbriquée. L’objectif consiste alors à limiter tous les
risques potentiels, et à apporter de la valeur au plus tôt.
Par delà les principes ainsi posés, deux thèmes majeurs et
originaux -car dédiés à cette problématique de migration,
restent à développer :
• Comment à la fois maintenir le système actuel opérationnel,
et introduire progressivement les fonctionnalités qui se substituent aux anciennes applications ? Il s’agit de l’ingénierie de
la coexistence de nouveaux composants avec les anciens
composants du patrimoine en fonctionnement. La métaphore
de la « chirurgie » et de l’opération « à cœur ouvert » guidera
parfaitement ce cheminement.
• Comment s’y prendre pour dérouler la trajectoire et assurer une
modification par étapes du système existant ? Comment écrire
cette histoire complexe qui concerne le système technique,
mais aussi les processus avec lesquels il est en synergie, et
jusqu’aux actions des utilisateurs clients et autres parties
prenantes ? La métaphore de la pièce de théâtre s’impose,
avec sa mise en scène, acte par acte, scène par scène, des
personnages que sont les composants et acteurs du SI, et
de leur vie sociale.
Opérer le SI à cœur ouvert
Il est indispensable que les composants constitutifs de la cible
soient « mis en ligne » progressivement. Dans le système actuel,
des éléments indispensables ont été identifiés qui devront être
remplacés à neuf, à la suite d’opérations délicates. En effet, au
cœur du patrimoine actuel, ils sont souvent incontournables
pour la vie du système.
On ne pourra donc les déconnecter sans précautions, et il
faudra les maintenir en vie aussi longtemps que nécessaire. Il
faudra veiller à organiser leur relève, avec une prudente montée
en régime et des retours arrière en cas d’imprévu. De même le
« branchement » des nouveaux organes sera échelonné selon
une logique garantissant un fonctionnement global non dégradé,
et une bascule sécurisée.
Ces avancées sont obtenues grâce à des gestes « chirurgicaux »
qui sont autant de « figures de style », actions de pure logique
pour intervenir dans le tissu vivant du SI. Certes, l’architecture
technique pourra faciliter la mise en œuvre de ces figures, mais
elle ne dispense aucunement du raisonnement et de la logique
qui les sous-tend.
Ces figures sont :
• le pivot
• la chirurgie des flux
• les leurres
• la nécrose
• la couveuse
• la greffe
Le pivot joue les aiguilleurs
La figure de style « pivot », utile pour une architecture cible (où
elle est un cas particulier de référentiel de données, alias MDM
-Master Data Management- réduit à sa plus simple expression)
est la charnière d’une migration.
Un « pivot » a pour objet de permettre d’appliquer un traitement
différencié selon les individus de la « population » (que ce
soient des personnes, des clients, des entités juridiques, des
contrats, des produits, des événements,…) sur laquelle agissent
les fonctionnalités. Le pivot n’a qu’un rôle d’identification, et
d’aiguillage fonctionnel.
On pourra ainsi, pour migrer au fil de l’eau, accéder à un ancien
système, pour partie de la population, et au nouveau système,
pour l'autre partie. De multiples variantes de ce principe sont
possibles, le schéma ci-dessous présente la figure de style
du pivot.
Pivot
Système A
Système B
Pour organiser cette coexistence, il faudra anticiper les opérations
« chirurgicales », ainsi que les ouvertures et fermetures des
déploiements de fonctions du SI.
Le système devient multiple, mixant anciens et nouveaux
composants, avec une vision différentiée. Par exemple, grâce à
une clé de partage de la population gérée, on donnera à certains
utilisateurs accès à une partie rénovée, alors que d’autres
resteront à une étape moins avancée.
La chirurgie des flux régule le trafic
Quelles sont les règles de ce jeu ? Dans le détail de l’action,
comment pourra-t-on gérer une coexistence locale et éphémère,
mais salutaire, avec de petits pas qui seront autant d’avancées
- parfois par des chemins de traverse, vers l’aboutissement
du projet ?
Combinée aux techniques décrites ci-après, elle permet de tisser
un nouveau réseau « sanguin » d’irrigation du patrimoine SI, de
router les influx nerveux. Cette évolution peut être couplée avec
la mise en œuvre de nouvelles normes d'interopérabilité, ou
d’outils d’architecture comme les vieux EAI ou les modernes ESB.
Cette technique consiste à dérouter, dupliquer, inverser,
rénover… des flux d'informations ou de commandes, au sein
du patrimoine SI.
IT-expert n°92 - juillet/août 2011
11
Appliqué en front-office, ceci permet d’activer de nouveaux
composants situés en amont des anciennes applications et
d'interopérer avec de nouveaux composants (mis en quelque
sorte en parallèle des anciennes applications). Appliqué en
aval, il s’agit d’organiser la migration des données, alimenter
un infocentre, des applications comptables, des usines
d’impression, les publications internet, etc.
La chirurgie des flux permettra de désimbriquer, comme proposé
dans l’article précédent, en faisant appel à des composants
standards du marché, pour le décisionnel, la recherche par
moteur, la messagerie… : ils seront « alimentés » en lieu et
place des fonctions de même nature imbriquées au cœur des
anciens applicatifs.
Les leurres dupent l’existant
B
B
1.
B
2.
A
C
3.
A
C
A
C
Nécrose : A nécrosé, B et C inchangés
Une nécrose se met en œuvre sur plusieurs étapes : ci-dessus,
la situation initiale, la situation de nécrose, et la situation finale.
Il peut y avoir d’autres scènes intermédiaires.
Avec les leurres il s'agit de tromper un ancien composant du SI
en lui faisant croire que rien n'a été changé, alors que d’autres
composants en interaction ont été modifiés ou substitués. Les
leurres sont réalisés :
• soit directement par les nouveaux composants qui ont alors
la capacité d’interfonctionner selon « l’ancien régime » et le
« nouveau régime » ;
• ou tout simplement par des composants jetables qui n’ont
que cette fonction, et dont la durée de vie sera ainsi limitée
au temps de cette tromperie.
La couveuse avant l’envol
Les leurres permettent :
• de prolonger la durée de vie d'anciens composants ou
applications, en intervenant à leur périphérie, en amont ou
en aval de leur invocation ;
• de valoriser rapidement de tels organes « historiques », sans
attendre leur reconversion, par exemple en les rendant
accessibles par un nouveau « canal » (accès en mobilité…) ou
un nouveau contexte (simulation, intégration à un processus
étendu…).
Cette technique peut par exemple être utilisée pour l'alimentation
progressive d'une nouvelle base de données, afin de constituer
un historique, d'étendre sa couverture…
Cette idée simple peut déranger, et il faut de l'énergie et de
l'ingéniosité pour convaincre que des développements de
systèmes temporaires, qui semblent inutiles, sont extrêmement
bénéfiques.
La transfusion peut être totale, ou ne concerner que certaines
informations. Il peut aussi être procédé à plusieurs transfusions
pour activer plusieurs nouveaux sous-systèmes. Dans de
nombreux cas, cette opération implique une transformation
des données, pour les mettre dans la forme convenant au
nouveau système.
Leurrer l’ancien système pour l’alimenter, tout en le contournant
par ailleurs, impliquer progressivement le nouveau système, pour
préparer la relève, et, un beau jour, débrancher le moribond…
Avec un peu de chirurgie des flux bien conduite, on fait des
merveilles !
La nécrose gangrène les anciens composants
Organiser une nécrose consiste à ne plus alimenter complètement
un ancien système, tout en continuant à utiliser une partie
de ses fonctionnalités, qui ne sont pas atteintes par cet
appauvrissement.
12
La nécrose met en œuvre un « filtre fonctionnel », qui permet
d’activer ou d’inactiver, en totalité ou en partie, des ensembles
de fonctionnalités.
IT-expert n°92 - juillet/août 2011
La couveuse est l'inverse d'une nécrose : commencer à
alimenter (ou interfonctionner avec) un nouveau composant,
sans pour autant l'utiliser : faire comme si, sans que cela prête
à conséquence.
La couveuse se termine par la mise en ligne du nouveau système.
Entre la mise en couveuse initiale et le réveil du composant à la
vraie vie, il peut y avoir plusieurs étapes intermédiaires.
La transfusion préserve l’historique
Cette opération consiste en l'alimentation d'une nouvelle base
de données avec tout le stock de données d'une ancienne base.
La greffe préfigure l’avenir
La greffe consiste à insérer dès à présent un nouveau composant
au sein du patrimoine actuel.
Pour que ce nouvel organe ne fasse pas l’objet d’un « rejet »,
il faut qu’il admette les modalités d’interfonctionnement
avec l’environnement existant, pour ne pas le perturber. Il
doit donc être compatible à la fois avec les actuelles règles
d’interfonctionnement et avec les règles futures.
Technique
Par exemple, on dispose actuellement d’un « moteur de calcul »
activé exclusivement par lots de traitement (calcul de paie, de
retraite, de prime…). Mais l’on souhaite pouvoir activer cette
même fonctionnalité en flux, avec un traitement synchrone
(simulation, intégration du résultat dans d’autres fonctions…).
On concevra donc un nouveau moteur capable de traitements
unitaires synchrones, qu’il est facile de solliciter en mode lot.
D’autres types de changement de l’environnement du composant
sont à identifier, pour concevoir des composants « greffables »
dès à présent et dans la cible : dans la couverture fonctionnelle
actuelle et dans la future, dans les niveaux de maille actuels et
futurs...
Actes en scènes
Il s’agit d’identifier les principaux « actes » de transformation, et
d’organiser chaque acte en plusieurs « scènes ».
Un acte est caractérisé par une situation claire, stable et
complète, obtenue à la fin de l'acte. Par exemple on aura créé
un nouveau référentiel et migré toutes les applications pour
quelles utilisent ce référentiel, et l’enrichissent, en impliquant
de ce fait tous les utilisateurs. Ou alors on aura étendu les
accès aux fonctions actuelles à un nouveau canal, et déployé
cet accès auprès de toutes les parties prenantes. À la limite,
la migration pourrait s’arrêter à la fin d’un acte, si certains des
objectifs sont atteints.
Cette rapide présentation des figures de style illustre que cellesci peuvent être combinées à l’infini, ce qui donne beaucoup de
liberté pour organiser la modification du SI en douceur, et sans
arrêt de son cycle opérationnel.
Cet aspect « fini » d’un acte ne se limite pas au projet technique :
un acte doit avoir accompli toutes les scènes, même — et
surtout — les scènes non techniques concernant par exemple
les utilisateurs. Car la progression de la migration passe par
cette complétude.
Régler la dramaturgie
Une scène est elle aussi caractérisée par un achèvement,
mais elle n'a pas d'apport abouti sans les autres scènes. Elle
ne fait que préparer, compléter, achever… avec en ligne de
mire l'issue de l'acte. Ce sont des travaux bien caractérisés :
leurre des anciennes applications, bascule sur une nouvelle
base, déploiement partiel, expérimentation, industrialisation
d’un pilote… Plusieurs scènes peuvent être parallélisées, pour
aboutir à un point de synchronisation. Ainsi, dans un projet
complexe, il existe de nombreux chantiers à mener à la fois pour
le SI (avec les figures déjà évoquées) et pour les processus (la
vision utilisateur, la conduite du changement, etc.).
Comme évoqué précédemment, certaines clés conduisent au
succès ou à l’échec de la migration. Ce sont en quelque sorte
les données d’entrée du drame qui va se jouer.
Les éléments détaillés plus haut sont autant d’outils pour meubler
l’histoire : désimbriquer la cible, la rendre migratoire, utiliser
des composants du marché, ouvrir au plus tôt aux utilisateurs
pour des validations partielles, maximiser les apports de valeur
au début du processus de migration, et bien sûr recourir à une
chirurgie qui organise la relève des organes pour aboutir à un
corps sain, rajeuni, complété.
À présent, il est temps d’écrire cette histoire, ce qui soulève à
la fois des questions de fond, et des interrogations de forme.
• Sur le fond, pas de recette miracle ! Il existe, dans chaque
cas, des milliards d’histoires à raconter, de cheminements
à inventer, alors que seuls quelques-uns sont pertinents :
il faudra les imaginer, les proposer, et convaincre tous les
acteurs du projet, ce qui n’est pas la moindre des difficultés.
• Sur le plan formel, il existe des règles de bonne pratique,
qui vont être abordées. Tout en notant que ces canons de la
dramaturgie ne sont pas les seuls garants de la qualité…
Cette organisation en scènes permet de jalonner la migration,
de revenir en arrière si nécessaire, de marquer un arrêt ou de
tempérer la marche.
Formaliser la migration
Le décor étant planté et les « personnages » typés, la mise en
scène va prévoir un déroulement progressif, conciliant des acquis
de progrès vers la cible, des voies de retour, et des adaptations
en cours de route. Et le dénouement final sera heureux, avec
une cible qui se sera concrétisée qui aura pu dévier, mais pour
aboutir à l’atteinte des objectifs.
Un incontournable de cette formalisation revient à l’organiser en
plusieurs actes et scènes, dans une « mise en scènes ».
IT-expert n°92 - juillet/août 2011
13
Des histoires parallèles
Le schéma de départ est le suivant :
En prolongeant la métaphore du théâtre ou du film, on remarque
que la migration assemble plusieurs histoires parallèles, comme
dans un scénario complexe.
En effet dans la migration d’un SI, 4 histoires se déroulent
de façon imbriquée. Elles interagissent et nécessitent une
orchestration :
• La migration des visions utilisateur,
• La migration des processus,
• La migration des fonctionnalités,
• La migration des données.
Au départ
Application
intégrée
Base
intégrée
L’ordonnancement de la livraison des composants (logiciels,
éléments d’architecture…) doit faciliter les aspects non
techniques de la migration, qui pérennisent l’apport de valeur. La
priorité revient donc aux aspects non techniques de la migration.
L’exemple par la pratique
Au début de l’histoire, l’entreprise dispose d’une application
intégrée, causant bien des soucis par sa taille et sa complexité.
Son obsolescence nécessiterait une réécriture. Toutefois, il
s’agit d’une application de soutien du métier, et il faut assurer
un service continu. Bref, cet existant est porteur d’enjeux très
importants.
Un premier acte s’impose :
• simplifier et normaliser cette base pour ne garder que les
données utiles et assainir un modèle qui s’est, au cours du
temps, étendu en tous sens et en anarchie. Et en profiter
pour tester le modèle de la base cible, sans théoriser sur
les exigences, et vérifier qu’il est fondé sur un bon équilibre
charge de saisie – avantage d’usage.
• Dans le même mouvement visant à mettre sous contrôle les
données, organiser des circuits courts vers les utilisateurs et
décideurs frustrés par l’opacité du système existant.
Le nœud de ces soucis est constitué par la base de données
complexe et redondante, sensée mémoriser les 360 degrés
d’une vision. Néanmoins, il est devenu un frein efficace à
toute évolution, car seuls de rares spécialistes maitrisent
le modèle de données. Cette complexité alourdit aussi la
saisie pour les utilisateurs, et rend les analyses de Business
Intelligence difficiles. En outre, les requêtes sur la base utilisent
une technologie surannée, peu performante, imbriquée avec
l’application.
Cet acte répond donc à 3 clés :
• fondre le futur système sur des assises plus saines, impactant
directement la volumétrie du projet (coûts maîtrisés, délais
fiabilisés, aléas réduits de facto)
• stabiliser aussi les référentiels qui sont très structurants
puisque transverses à l’ensemble du patrimoine et nécessaires
à la Business Intelligence
• Impliquer les parties prenantes en leur donnant une vision et
un contrôle dès la première étape du projet
L’exemple décrit ici a été volontairement simplifié et condensé,
à titre d’illustration.
14
Acte 1 : assainir la base
IT-expert n°92 - juillet/août 2011
Technique
Cet acte se déroule en plusieurs scènes :
• Un travail de mise au point du modèle de données, de
simplification, en éclatant les données en trois ensembles :
une base réduite et normalisée, les référentiels structurants,
une base archive destinée à recueillir les données qui ne
seront plus mises à jour, ou certaines redondances. Ce travail
est itératif, réalisé à l’aide d’outils progiciels, avec l’appui de
prestataires spécialisés sur cette problématique ;
• Dès que le modèle est mieux défini, un échantillon d’utilisateurs
est mis dans la boucle, pour valider les choix proposés. Cela
passe en particulier par la création d’un nouveau chemin de
requête (création d’une base index et utilisation d’un moteur
de recherche du marché) ;
• De même, le chemin vers le décisionnel est tracé dès cette
étape, et permet de donner une vision aux décideurs, qui
conforte les choix, vision quasi définitive puisque fondée sur
le système cible.
L’architecture est obtenue pratiquement sans développement
spécifique, et introduisant d’entrée de jeu des composants à
valeur ajoutée, directement positionnés en configuration cible.
Mise
au point
du modèle
de données
cible
Application
intégrée
Base
intégrée
Traitements :
dé-doublonnage,
règles d'affectation
Acte2 : leurrer l’applicatif via un portail
L’acte 2 consistera à parachever l’encerclement de l’application
actuelle, afin d’offrir le maximum de fonctionnalités, sans passage
obligé par ce nœud de complexité.
Il s’agit donc de mettre en place un portail qui prenne possession
des accès utilisateurs, et leurre l’application existante en
lui laissant croire qu’elle est toujours en lien direct avec les
utilisateurs. Pour cela, un minimum d’aménagements sera
nécessaire dans cet applicatif. Avantage majeur, toute une série
de fonctionnalités pourra être dérivée d’entrée de jeu vers des
composants situés en dehors de cet applicatif : requétage sur la
base utilisant la base d’index, bureautique, workflows adossés
sur les référentiels, bases de textes, accès à des tableaux de
bord décisionnels…
Progressivement ce portail peut devenir multiple, pour répondre
aux besoins externes comme internes, dans une approche
multicanal, et prendre en compte la mobilité. Les ouvertures
vers des bases externes font aussi partie de ce mouvement qui
peut faire l’objet de plusieurs scènes. Lors de ces avancées,
l’application actuelle se trouve « nécrosée » d’une partie de ses
fonctions. Les 2 schémas ci-dessous tracent un exemple de
ces évolutions.
Mise
au point
du modèle
Procédures
automatisées
Recherche
Workflow
Bueautique
Application
intégrée
Formulaires
Textes
Base
intégrée
Reporting
Désimbrication
Base
historique
Base
normalisée
Référentiel
Désimbrication
Schéma de la désimbrication
Index
Application
intégrée
Accès
facile
Recherche
Base
intégrée
Base
historique
Référentiel
Base
normalisée
Base
historique
Référentiel
Base
normalisée
Entrepôt
Reporting
allégé
Reporting
Désimbrication
Index
Portail
Générateur
courrier
Mobilité
Veille,
alertes
Recherche
Multi-portails
Workflow
Bueautique
Application
intégrée
Formulaires
Textes
Base
intégrée
Entrepôt
Services
externes
Reporting
Désimbrication
Schéma de l’architecture en fin d’acte
La figure style est ici un leurre aval, puisque l’application
actuelle fonctionne à l’identique et continue de gérer sa
base de données comme si de rien était.
Ouvertures
Index
Base
historique
Référentiel
Base
normalisée
Entrepôt
IT-expert n°92 - juillet/août 2011
15
Acte 3 : la bascule
Cet acte correspond à la fin de la migration, où le cœur historique
nécrosé peut enfin être remplacé en douceur par le nouveau
composant cible. Cette bascule est progressive, par exemple
en la gérant sur une clé du référentiel. Les scènes ne sont pas
détaillées ici, mais il est aisé de les imaginer jusqu’au glorieux
déploiement final.
La figure suivante retrace cet accomplissement :
Mobilité
Veille,
alertes
Recherche
Index
Services
externes
Multi-portails
Workflow
Bueautique
Formulaires
Textes
Base
historique
Nouveau
Cœur
Référentiel
Base
normalisée
Reporting
Entrepôt
Piloter la transformation
explicite, comme nous l’avons présenté, une rationalité propre
à ce cheminement, ses enjeux et ses risques. Le pilotage doit
maintenir, tout en réagissant aux imprévus et opportunités, le
même niveau de conscience de cette rationalité.
D’ailleurs, une migration est une variante d’un programme
de transformation. De nombreuses grandes entreprises se
sont engagées dans de tels programmes, et les principes
pragmatiques qui ont été développés ici, à propos de la
migration du SI, s’appliquent également pour une transformation
de l’activité et de l’organisation : on y retrouve aussi l’effet
« labyrinthe » avec ses voies sans issue, les voltefaces coûteuses,
voire impossibles, les maladresses d’un cheminement à vue et
opportuniste, la complexité des interactions…
La migration soulève simplement, en plus de ces challenges,
quelques défis pour permettre la douce déformation du SI.
• On pourrait délaisser l’anticipation et se laisser séduire par le
recours à l’agilité : ce serait instituer le risque du bidouillage
et de ses nombreux imprévus ;
• On pourrait invoquer les merveilles technologiques qui
permettent de répondre à tous les enjeux.
Certes toutes ces facilités sont bonnes à prendre, mais ne
gommeront jamais le fond du sujet, qui est ni de l’ordre de l’agilité
ni de celui de la technologie : le « bon sens » et la « pure logique »
président à la destinée de cette phase cruciale d’un projet SI. n
Les messages essentiels de cet article et du précédent ont
porté sur l’anticipation de la migration : affronter une telle
transformation se prépare !
Découvrir les clés de succès, prévoir les parades, apporter de
la valeur au plus tôt, engager les utilisateurs dans un cercle
vertueux, rendre les résultats visibles… Et user de tous les
artifices pour rendre le SI migratoire, avec une chirurgie de
survie, dans une mise en scène efficace.
Cette énergie d’anticipation sera vaine, si elle n’est pas relayée
par une gouvernance de la phase opérationnelle et un pilotage
de la transformation. D’ailleurs ce dispositif et les acteurs qui
l’animent sont effectivement des clés à mettre en évidence en
temps utile. Ce pilotage est la suite cohérente de l’anticipation. La
rigueur et le souci du détail de ce pilotage veilleront à préserver
les bénéfices d’un cheminement logique et construit. Lors de
la migration, le risque est (par inadvertance, par mégarde ou
par mécompréhension) de remettre en cause le scénario prévu :
un simple détail peut devenir perturbant, inopportun, voire
bloquant pour la suite du film. La phase d’étude de la migration
16
IT-expert n°92 - juillet/août 2011
René Mandel,
Fondateur
Acteur majeur du conseil en management et organisation, ORESYS est un cabinet
indépendant de 250 consultants, basé à Paris, Lyon, Lille, Nantes, Bruxelles et
à Lausanne. ORESYS aide ses clients à piloter leurs activités, améliorer leur
performance et mettre en œuvre leurs projets de transformation. ORESYS intervient
sur toutes les dimensions des programmes de transformation des entreprises :
métiers, organisation, processus, Système d’Information, accompagnement du
changement.
Site web : www.oresys.eu
IDC, filiale du leader mondial du conseil, et des études dans les technologies de l’information.
IDC France
vous donne rendez-vous le mercredi 21 septembre 2011 (9h – 17h15)
au Centre d’affaire Paris Victoire 8ème à la conférence
IDC Infrastructure IT &
Cloud Computing 2011
De l’artisanat à l’industrialisation
La crise économique a fortement contribué à la rationalisation des investissements informatiques et à la
redéfinition des infrastructures IT de l’entreprise, notamment à travers une adoption massive de la virtualisation,
vecteur de réduction des coûts : 9 entreprises sur 10, au sein des grandes PME et des grands comptes, ont
désormais largement intégré la virtualisation de serveurs à leurs infrastructures IT.
Mais cet impératif de réduction de coûts doit cohabiter avec les besoins de développement et de croissance
des entreprises, dont les leviers reposent sur la différenciation, la capacité d’adaptation et la réactivité.
Au programme :
•
•
•
•
Vision et analyse IDC
Au delà de la consolidation, comment maitriser les couts et devenir flexible ?
Une performance sans compromis.
Industrialisation et modernisation de l’infrastructure IT : les étapes clefs.
Avec les retours
d’expériences de :
KARAVEL, IBM, EMC, Citrix,
APC, OBS
Pour participer à la conférence Infrastructure IT & Cloud Computing le 21 septembre 2011,
consultez le programme détaillé et inscrivez-vous sur :
http://www.idc.com/france/infracloud2011
Code invitation : ITX
Contact : Valérie Rolland
[email protected]
tel : 01.56.26.26.85
Cette conférence gratuite est uniquement réservée aux entreprises utilisatrices.
Conférence organisée par
avec le soutien de
Actualités
internationales
Plus de smartphones que de mobiles en France
Selon étude du cabinet GFK, les ventes de smartphones devraient dépasser celles des téléphones
mobiles traditionnels dès cette année en France. Des chiffres qui illustrent la percée irréversible du
multimédia et de l’internet mobile.
Entre janvier et mai 2011, 3,8 millions de smartphones ont été écoulés dans l’Hexagone,
soit une hausse de 80% par rapport à la même période l’an passé. Dans le même temps,
les ventes de téléphones mobiles classiques ont chuté de 15%. Il s’agit donc d’une
extension de marché, mais aussi d’un remplacement.
Et les prévisions confirment cette tendance, avec 11,9 millions de smartphones vendus
d’ici fin 2011, contre 11,8 millions de mobiles classiques.
Les écrans tactiles et les généreuses primes d’accompagnement des opérateurs accélèrent
logiquement le phénomène. Si 35% des mobinautes français possèdent un iPhone, le
système d’exploitation Android gagne chaque jour des parts sur le marché français avec
une pénétration de 24%, contre seulement 11% pour le BalckBerry.
Apparemment, le temps des applications mobiles est arrivé, et les entreprises devraient
sérieusement s’en préoccuper pour développer une stratégie au plus vite. n
Facebook adopte Skype/Microsoft et tacle Google
Le duel épique entre les frères ennemis du Web, Google et Facebook, se
poursuit à grands coups d’épées stratégiques. Google porte l’estocade avec
le lancement de son réseau social Google+ début juillet. Contre-attaque
de Facebook début juillet avec l’intégration du service vidéo de Skype,
racheté en mai 2011 par Microsoft. Cette dernière détient par ailleurs 1,3%
des actions de Facebook.
Le fondateur de Facebook, Mark Zuckerberg, a lui-même annoncé cette
nouvelle en précisant avoir franchi le cap des 750 millions d’utilisateurs
dans le monde : « Avec Skype, nous associons la meilleure technologie
pour des échanges vidéo et la meilleure infrastructure réseau pour créer
de nouveaux scénarios prometteurs ».
Les utilisateurs de Facebook peuvent directement communiquer en vidéo avec leurs contacts, y compris si ces derniers n’ont pas
ouvert de compte Skype. Une proximité avec un acteur aussi teinté Web et ouvert ne peut que polaire à Microsoft, elle-même rivale
de Google : Google Apps-Office 365/Office, Android-Windows Phone- Google-Bing/Yahoo, etc. n
18
IT-expert n°92 - juillet/août 2011
Actualités internationales
Oracle rachète Pillar à… Larry Ellison, son propre PDG
Dès sa création en 2001, la start-up israélienne Pillar Data Systems
a misé sur la convergence de système de stockage Nas et San vers
une solution unifiée. Elle compte aujourd’hui 325 employés.
Elle a trouvé avec Larry Ellison, PDG d’Oracle, un business-angel
attentif et intéressé. Actionnaire à hauteur de 55 % à titre personnel,
Larry Ellison a refinancé plusieurs fois la société, dont un chèque de
200 millions de dollars pour donner les moyens à Pillar Data Systems
de se développer à l’international.
Fin juin, Oracle annonce le rachat de l’entreprise devenue internationale, pour un montant non communiqué, mais négocié par une
direction « en toute indépendance ». Le paiement sera étalé sur trois,
et uniquement à condition que Pillar Data Systems remplisse ses
objectifs commerciaux.
Larry Ellison va donc récupérer sa mise, qui, selon le Wall Street Journal, s’élèverait à un total de 544
millions de dollars ! Le jackpot risque tout de même d’être très intéressant… n
Les premiers présumés pirates auditionnés par l’Hadopi
Les candidats à l’élection présidentielle française accorderont sans aucun
doute une place de choix dans leurs discours à la fameuse « riposte
graduée » Hadopi. Début juillet, Paris Match révélait qu’une dizaine
d’internautes français avaient été convoqués devant la Commission de
protection des droits (CPD). Une instance sous la tutelle de l’autorité
administrative en charge de la lutte antipiratage, au sein de laquelle
trois magistrats examinent les dossiers des présumés pirates « pris
la main dans le sac » à plusieurs reprises.
HADOPI
Les internautes concernés ont reçu deux avertissements : le premier par
e-mail et le second par lettre recommandée. Puis, à l’aide du prestataire
spécialisé TMG – mandaté par les ayants droit, ils ont été identifiés sur les
réseaux P2P. Ce comportement devra être expliqué à la CDP. Puis, une autre lettre recommandée précise
à l’abonné que les faits « sont susceptibles de poursuites judiciaires. » La Commission pourra alors
décider d’une transmission du dossier au Parquet, et demander des éclaircissements lors d’audiences
avec les personnes concernées pour faciliter la prise de décision.
Aucune sanction n’est alors prévue. « Notre but est pédagogique » explique Mireille Imbert-Quaretta,
présidente de la Commission de protection des droits. « Pour saisir un juge, il faut que trois personnes
délibèrent, et elles n’ont aucune obligation de transmettre le dossier». Toutefois, la CPD affirme que
les « irréductibles » en répondront devant la justice avant la fin de l’année.
En neuf mois d’activité, 420 000 e-mails d’avertissement ont été envoyés, et 11 000 lettres recommandées.
Fin mai, l’Autorité a mené une opération de sensibilisation des magistrats « qui peuvent avoir à connaître
des procédures de réponse graduée diligentées par la Commission de protection des droits, au dispositif
légal et réglementaire, ainsi qu’aux modalités concrètes d’application de la loi ».
La compagne présidentielle promet décidément d’être amusante sur ces sujets… n
IT-expert n°92 - juillet/août 2011
19
Avec vSphrere 5, VMWare veut conserver son avance
Le leader mondial des solutions de virtualisation (filiale du leader du
stockage EMC) propose vSphere 5, nouvelle mouture de sa plate-forme
de cloud computing.
Avancée majeure, vSphere 5 gère des serveurs virtuels quatre fois
plus puissants qu’auparavant, jusqu’à 32 processeurs virtuels et
téraoctet de RAM. Et toujours, la haute disponibilité améliorée, plus
d’automatisation d’administration, de déploiement et de mises à jour.
Enfin, une meilleure répartition de la charge et du stockage complète
le dispositif.
Autre évolution importante, le nouveau modèle de facturation, désormais
basée sur le nombre de processeurs et la quantité mémoire mise en
commun pour les serveurs virtuels. Finies la prise en compte du nombre
de cœurs et les limites concernant la RAM.
L’éditeur complète également sa panoplie d’outils cloud avec : vCloud Director 1.5 enrichi de fonctions
de déduplication réduisant les besoins en stockage jusqu’à 60 % ; vShield 5 gérant la sécurité les accès
et la conformité, avec un pare-feu de nouvelle génération compatible avec les systèmes de prévention
des intrusions de tiers ; vCenter Site Recovery Manager 5 pour la reprise d’activité avec des fonctions
de réplication et reprise automatisée après incident.
Enfin, vSphere Storage Appliance met en commun toutes les capacités de stockage d’un centre
informatique, devenant accessibles sous la forme d’un unique espace de stockage partagé. n
Android : une manne financière de Microsoft
Microsoft revendique les droits de propriété intellectuelle sur neuf brevets que violerait
Android, le système d’exploitation mobile de Google : synchronisation des e-mails,
des agendas et des contacts ; notifications de la puissance du signal réseau ; niveau
de charge de la batterie, etc.
Cependant, l’éditeur de Windows Phone n’attaque pas Google, mais directement
les constructeurs de smartphones utilisant Android. Ainsi, HTC a déjà versé 150
millions de dollars, suite à un accord signé en avril 2010, pour 30 millions de
smartphones vendus (5 dollars par smartphone).
Cet été, le géant de Redmond s’adressait à Samsung pour le même motif,
et réclamait 15 dollars par smartphone. Un accord en cours de négociation
porterait la somme autour de 10 dollars par unité, assorti d’un partenariat entre
les deux entreprises (autour de Windows Phone 7 ?).
De nombreux acteurs (moins importants) ont d’emblée négocié les conditions
commerciales avec Microsoft, comme General Dynamics, Itronix, Velocity
Micro ou encore Onkyo.
Seule Motorola fait de la résistance et a refusé cet arrangement. C’est pourquoi Microsoft a porté
plainte pour viol de brevets contre Motorola Mobility en octobre 2010. L’affaire est en cours, et Motorola
semble ne pas vouloir céder. n
20
IT-expert n°92 - juillet/août 2011
Actualités internationales
6 000 brevets Nortel échappent à Google, pas à Apple ni Microsoft
Décidément, la propriété intellectuelle devient une valeur sûre. Et à coup
sûr une arme de guerres et de batailles sans fin entre géants de l’industrie
informatique.
Nortel, fleuron mondial des télécoms a connu une dégringolade rapide,
jusqu’à la faillite en janvier 2009. L’entreprise a alors mis aux enchères 6 000
de ses brevets concernant des technologies de pointe au sujet portant sur
les réseaux et les semiconducteurs.
Au départ, Google tient l’affaire avec une enchère à 900 millions de dollars.
Après une bagarre de plusieurs semaines, le consortium des « non pure
Internet players réunis », composé d’Apple, EMC, Ericsson, Microsoft, RIM
(BlackBerry) et Sony, emporte la mise à 4,7 milliards de dollars.
Microsoft avec Windows Phone qui peine à émerger, Apple avec iOS, et RIM
avec BlackBerry ont tout intérêt à éloigner Google et son OS open source
Android des technologies mobiles de pointe. En effet, l’environnement
mobile de Google croque de plus en plus de parts de marché à l’iPhone…
Si les justices américaine et canadienne (pour Nortel) ont validé la transaction,
les autorités anticoncurrentielles américaines pourraient néanmoins
suspecter l’éjection d’un compétiteur « envahissant » du marché par une
alliance anticoncurrentielle. À suivre… n
Google+ l’arme anti-Facebook anti-Microsoft ?
Le géant de Mountain View a officiellement lancé son réseau social
Google+ le 28 juin. Le ratage de son service Buzz ne semble pas
avoir refroidi le trublion du Web, de la téléphonie mobile, des services
Web…
Pari apparemment réussi puisqu’en trois semaines, Google+ a
franchi la barre des 20 millions de visiteurs uniques, selon le cabinet
d'études ComScore.
Le service regroupe plusieurs fonctions (que Google prévoit déjà d’enrichir).
Cercles permet de gérer ses cercles de connaissances (amis, relations professionnelles, famille…
personnalisable). Il suffit de glisser l’icône du contact vers un cercle. Avec Déclics, il s’agit de partager
des contenus sur ses passions et avec ses contacts, et d’en, discuter. En se déclarant disponible dans
Bulle, l’internaute se montre en vidéo et peut voir un de ses contacts disponible passer une tête dans la
« Bulle ». Sur « Qui, quoi, quand, comment, où ? » chacun peut indiquer sa géolocalisation. L’organisation
d’événement passe par le service Clique, tandis qu’Instant Upload gère le télécharger sur son compte
d’une photo prise sur téléphone portable pour la partager, ou non.
Une version de Google+ est disponible sur Android Market, et une version iPhone est déjà planifiée. n
IT-expert n°92 - juillet/août 2011
21
Microsoft propose Office 365 face aux Google Apps
Le 28 juin, Microsoft se lançait dans une nouvelle aventure :
proposer sa suite bureautique légendaire et très rémunératrice
en ligne. Destinée aux entreprises Office 365 devient ipso facto
le grand concurrent de Google, géré par l’éditeur de la star
mondiale de la suite bureautique…
Office 365 regroupe les Office Web Apps (Word, Excel, PowerPoint,
OneNote) et Lync Online (téléprésence, messagerie instantanée,
conférences audio/vidéo). L’abonné y trouvera également les
outils collaboratifs Exchange Online (messagerie, agendas,
contacts) et SharePoint Online (partages et échanges, sites web,
réseaux sociaux d’entreprises).
Le service est accessible dans 40 pays dont la France à partir
d’un seul utilisateur pour 5,25 euros par mois, avec en option un
accès aux applications de productivité Office Professionnel Plus
2010, via la souscription d’une licence d’abonnement mensuel
à partir de 22,75 euros par utilisateur.
Les prix dépendent des services utilisés. Ainsi, une entreprise peut n’utiliser que la messagerie Exchange
Online pour 1,79 euro par mois et par utilisateur.
Microsoft a aussi lancé sa Marketplace Office 365, place de marché dédiée à ses partenaires. n
Free et Orange ont des fibres en commun
La mutualisation des moyens devrait devenir la règle
si les opérateurs de télécommunications pouvaient
se mettre d’accord. Fait rarissime, mais qui peut se
produire comme le prouve l’accord passé entre Free
et Orange (nouveau nom du groupe désormais) le
21 juillet.
Objectif : cofinancer le déploiement des réseaux
FTTH (fibre optique jusqu’au domicile des particuliers pour un réseau à très haut débit) en dehors des
grandes agglomérations, à la population très dense.
L’accord concerne une soixantaine d'agglomérations, 1 300 communes et 5 millions de logements
qui seront couverts en 2020.
Free se contentera de financer les lignes nécessaires pour ses abonnés, alors que sur les zones
très denses chaque opérateur déploie un réseau
complet jusqu'aux immeubles et pour la totalité des
lignes. Autre vertu, cela accélère les déploiements.
Une démarche qui respecte les incitations du régulateur réclamant une coopération en bonne intelligence
entre opérateurs pour mutualiser les réseaux et les
investissements. n
22
IT-expert n°92 - juillet/août 2011
Iaas, Paas & Saas
Virtualisation
Sécurité
Green IT
Stockage
Le salon du Cloud Computing, de la Virtualisation
et des Infrastructures Sécurisées
1ÈRE ÉDITION
18-19-20 OCTOBRE
2011
PARIS - PORTE DE VERSAILLES
WWW.CLOUD-AND-IT-EXPO.COM
• Storage as a Service • Green IT • Portabilité d’applications • HPC •
Cloudsourcing • Grid Software • Cloud-Delivered Testing • QoS, QoE • Open
Cloud • Cloud et sécurité • Cloud Management • Cloud & Datacenter •
Cloud Computing & PME • Cloud Management • Cloud & Datacenter • Cloud
Computing & PME • Applications cloud • Cloud Computing et interopérabilité
• Cloud Internetworking • Virtual Private Inter-Cloud • Java Enterprise Cloud
Tenue conjointe avec les salons
Un événement
Sponsor platinium
Sponsors gold
Partenaire officiel
Conférences orchestrées par Partenaire premium Partenaire trophées Partenaire étude
Partenaires institutionnels
Suivez-nous
blog.cloud-and-it-expo.com
Partenaires presse
Quelle stratégie
de mobilité multi-plateforme
24
IT-expert n°92 - juillet/août 2011
Quoi de neuf Docteur ?
Lorsque l’on parle de mobilité aujourd’hui, on évoque surtout les smartphones et les tablettes. Dans
cet article le terme smartphone est employé au sens de téléphone mobile qui permet de surfer sur
Internet et d’installer des applications. Une tablette est un ordinateur sans clavier, fin et léger, équipé
d’un écran tactile de 7 à 10 pouces.
Le marché de ces smartphones et de ces tablettes est très dynamique et fragmenté.
Une entreprise qui veut communiquer ou proposer des services sur des plateformes mobiles souhaitera
s’adresser à un maximum d’utilisateurs, peu lui importe la marque ou le système d’exploitation de
son téléphone.
Toutefois, le paysage mobile très fragmenté nécessite de s’adresser à l’ensemble des possesseurs
de smartphone : une tâche ardue.
Cet article propose un aperçu des solutions existantes pouvant aider à la mise en place d’une stratégie
efficace et agile. Les solutions présentées sont éprouvées, et considérées comme suffisamment
pérennes pour être appliquées.
Un paysage complexe
Le paysage mobile est extrêmement fragmenté, et en rapide et constante évolution.
2009/2010/2011 (estimation) Worldwide Smartphone
Mobile OS Market Share
2009 Market share %
Other Operating Systems
Microsoft
2010 Market share %
2011 Market share %
6,10
3,80
3,90
8,70
4,20
5,60
14,40
15,70
iOS
19,40
19,90
Research In Motion
16
13,40
3,90
Android
Symbian
22,70
38,50
46,90
37,60
19,20
Source: Gartner April 2011
De nombreuses plateformes majeures coexistent : Android, Blackberry, iPhone, Symbian et d’autres
moins connues, mais tout de même présentes sur le terrain (comme Samsung Bada ou HP WebOS).
Ces environnements sont en constante évolution puisque, par exemple, Symbian s’octroyait quasiment
la moitié du marché il y a 3 ans (46,90%), tandis qu’aujourd’hui sa part de marché n’est plus que de
20%. A contrario , Android, anecdotique il y a 3 ans, représente maintenant plus de 38% du marché
mondial des smartphones.
Personne n’aurait pu prédire cette impressionnante montée en puissance d’Android, ni cette dégringolade
de Symbian. Windows Phone 7, dont le démarrage cette année est très lent, va-t-il réussir à s’imposer
grâce au partenariat avec Nokia ? Essayer de prédire l’évolution du marché à 3 ans relève de la boule
de cristal !
IT-expert n°92 - juillet/août 2011
25
Apple a changé la face du marché
Avec l’arrivée de l’iPhone en 2007, Apple a bousculé le marché, précipitant la disparition du format
« PDA » (Personal Digital Assistant) au profit du smartphone.
Le design soigné et l’approche simplifiée ont permis aux utilisateurs non technophiles de s’approprier
en masse ce nouvel outil de communication. Depuis, Apple est très souvent précurseur des nombreux
changements innovants de ce marché.
Des applications, sinon rien
En 2008 le lancement de l’App Store d’Apple a initié la consommation et l’utilisation d’applicatifs
mobiles, simplifiant plus encore l’utilisation de service depuis un téléphone mobile.
Aujourd’hui, plus de 600 000 applications sont disponibles sur les plateformes de distribution
d’applications officielles des principaux Systèmes d’exploitation mobiles. (Source : Distimo Publication Avril 2011). Bien entendu, ces plateformes de distribution digitale profitent surtout à ceux qui les opèrent.
Grâce au contrôle du contenu, avec par exemple Apple qui a toujours le dernier mot en décidant s’il
autorise ou non la publication d’une application, en fonction des règles qui sont régulièrement modifiées.
Et cela, grâce à la taxe financière sur les revenus générés (70% pour le développeur et 30% pour Apple
ou Google par exemple).
Grâce aussi au fait qu’elles participent très activement à la dépense des abonnés: plus les utilisateurs
ont investi d’argent, moins ils auront le désir de changer de plateforme mobile.
Toutefois, les utilisateurs s’attendent à y trouver les services qu’ils cherchent. C'est pourquoi le fait d’y
être présent doit donc faire partie de la réflexion de la stratégie mobile des entreprises.
Désormais, ces applications sont un élément essentiel de l’attrait d’une plateforme. Un smartphone
sans applications disponibles pour le personnaliser semblera fade comparé à son concurrent sur lequel
de nombreuses applications de qualité sont disponibles.
Le back-office réduit la facture
Très souvent ces applications sont basées sur des back-offices et pourront tirer parti des ressources
existantes.
Par exemple un site d’e-commerce mettra en place sa stratégie mobile, avec l’avantage de pouvoir
reposer sur une organisation et un ensemble de ressources déjà bien établies. Le coût de mise en
place restera donc moindre.
Une évolution au pas de course
Le marché et les environnements évoluent très vite. La technologie et les usages changent aussi. La
façon dont l’entreprise propose ses services devra aussi évoluer rapidement.
Certaines entreprises considèrent ces interfaces mobiles comme des interfaces « jetables » appelées
à être changées, transformées ou améliorées très régulièrement.
26
IT-expert n°92 - juillet/août 2011
Quoi de neuf Docteur ?
Une stratégie, mais pour quel public ?
Pour ce qui est du public français, si l’on regarde depuis quel navigateur mobile les consommateurs
utilisent sur internet, on constate bien l’omniprésence des navigateurs d’Apple.
Part de marché des navigateurs Mobile en France
iPhone
NetFront
Android
Samsung
iPod Touch
BlackBerry
Nokia
Sony PSP
Opera
Other
21%
57%
mai 10 juin 10 juil 10 août 10 sept 10 oct 10 nov 10 déc 10 jan 11 fév 11 mars 11 avril 11
À lui seul, l’iPhone représentait 57% du trafic internet mobile en mai 2011 (Source : StatCounter). Mais
la plateforme Android (de 5% à 21% entre mai 2010 et mai 2011) ne peut plus être ignorée.
Le possesseur d’un smartphone, et plus encore de l’iPhone, est très souvent issu d’une catégorie socio
professionnelle supérieure. Les smartphones Android, proposés à un prix souvent plus attractif vont
probablement continuer à se démocratiser.
Ces statistiques de navigation sur Internet, ne sont pas réellement des parts de marché. Si on les met
en parallèle avec les parts de marché réelles, on constate d’ailleurs un décalage important.
2011 France Smartphone OS Market Share
March 2010 Market share
Other
2,60
12
6,70
Android
Windows
35,80
6,10
1,90
46,50
iOS
RIM
Symbian
March 2011 Market share
22,60
9,40
12,10
28,70
15,60
Source: Kantar Worldpanel
Les possesseurs d’iPhone (22,6% du marché) génèrent 57% de la navigation mobile française. Cette
population utilise son iPhone sur Internet beaucoup plus que les autres populations. Toutefois, le
potentiel représenté par Android (35,8% du marché pour 21% de la navigation) reste très important.
IT-expert n°92 - juillet/août 2011
27
Des coûts de développement variables
Les différentes plateformes mobiles proposent toutes des environnements de développement bien
conçus et intuitifs pour les développeurs, offrant des possibilités très pointues : services en tâche de
fond pouvant se réveiller lorsque l’on passe à proximité d’un point géographique précis, interaction
avec l’agenda, le carnet d’adresses, pilotage du GPS, de l’appareil photo,etc.
Lorsqu’elles sont récentes, elles sont donc à l’état de l’art des frameworks de développement. Cela
renforce leur attractivité auprès des développeurs. Et, plus il ya de développeurs, plus on dénombre
d’applications de qualité, et plus les utilisateurs y trouvent leur compte ! Il s’agit donc bien d’un cercle
vertueux.
En revanche, les plus anciennes sont plus ardues à maitriser, avec une courbe d’apprentissage plus
abrupte. Cela n’encourage pas les développeurs à s’y investir. Chacune d’entre elles nécessite donc
un savoir-faire particulier, une expertise propre à la plateforme. Et ces compétences spécifiques ne
sont pas faciles à dénicher.
De plus, l’usage mobile particulier nécessite souvent de réaliser des applications bien finies et bien
intégrées. En situation de mobilité, on profite d’une file d’attente dans un magasin pour consulter
rapidement un service. L’expérience de l’utilisateur doit être efficace, rapide et complètement appliquée
à son besoin. Cela demande un soin tout particulier.
Ces applicatifs peuvent donc couter assez cher.
Les solutions multiplateformes
Pour éviter d’avoir à réécrire plusieurs fois la même application sur diverses plateformes, il existe des
solutions, qui obligent à des compromis.
On ne peut pas mécaniquement adresser plusieurs plateformes en même temps et en tirer parti à
100%. Toutefois, en fonction du besoin de l’entreprise, le compromis peut se révéler très intéressant.
Aucune solution n’est idéale. Tout dépend des besoins, des attentes des utilisateurs, de la manière
dont l’application sera utilisée, etc. Afin d’y voir plus clair, une approche plus détaillée des solutions
les plus intéressantes s’impose.
On peut distinguer 3 façons de réaliser de l’applicatif mobile :
• applications natives,
• application web HTML5,
• application multiplateforme packagée.
L’application native reste spécifique
Si l’on considère les principales plateformes, les langages et APIs à maîtriser, on se rend compte de
la complexité de la tâche.
• Android : Java JDK,
• iPhone : ObjectiveC,
• Symbian : C++,
• Blackberry : Java J2ME (Java 2 Micro Edition).
Parmi les quatre plateformes les plus vendues en France, pas une n’est basée sur la même variante
du langage ! De plus, chacune propose sa propre approche pour gérer les composants graphiques,
l’accès aux périphériques ou aux données du smartphone.
28
IT-expert n°92 - juillet/août 2011
Quoi de neuf Docteur ?
Le HTML 5 profite de navigateurs mobiles à la pointe
Le langage HTML 5 (Hyper Text Markup Language), en cours de finalisation, incarne la nouvelle version
des spécifications du langage HTML, et est en cours de finalisation.
Cependant, une grande quantité des nouveautés apportées est déjà disponible dans les navigateurs
récents. Et justement, les smartphones étant renouvelés tous les 1 à 3 ans, les navigateurs embarqués
sont souvent très récents.
Une application HTML 5 est une application web, comme l’on en trouve sur Internet. Conçue en utilisant
des technologies standard comme le HTML, JavaScript et les recommandations CSS.
Le HTML 5 propose de nombreuses fonctionnalités permettant de développer des applications web
pour mobile très évoluées. Quelques exemples :
• géolocalisation,
• mode déconnecté qui permet à l’application de fonctionner même sans réseau,
• base de données SQL embarquée pour stocker les données de l’application localement,
• animations graphiques,
…
Ces fonctionnalités permettent d’écrire des applications purement en HTML 5, et très proches des
applications natives.
Des navigateurs ultraperformants
Les smartphones modernes offrent des performances de premier plan, et les navigateurs sont de plus
en plus optimisés.
À titre de comparaison, le navigateur de la dernière version de l’iOS d’Apple sur un iPhone 4 est quasiment
2 fois plus performant en puissance de calcul JavaScript qu’un ordinateur milieu de gamme vieux de
2 ans, équipé du navigateur Internet Explorer 8 ou Firefox 3.6. (test effectué à l’aide du benchmark
SunSpider).
Sunspider Javascript Benchmark (in ms, lower is better)
Mobile
Desktop
WinXP - IE6 (2001)
177983
WinXP - IE7 (2006)
41394
iPhone 3GS (3.1.2) - Safari 4.0 (2009)
18855
WinXP - Firefox 2.0 (2006)
15363
iPhone 4 (4.2.1) - Safari 5.0 (2010)
10406
Android (2.2) - Browser (2010)
6398
WinXP - Firefox 3.6 (2010)
6061
WinXP - IE8 (2009)
6007
Android (2.3.4) - Browser (2011)
4212
iPhone 4 (5.ob2) - Safari 5.0.2 (2011)
3854
WinXP - Firefox 3.0 (2008)
3647
WinXP - Firefox 4.0 (2011)
481
Mac OSX (10.7) - Safari 5.1 (2011)
307
Data collected using Sopra AST Mobile Test Suite http://sopraast/mts/
Les navigateurs des smartphones sont donc modernes et très optimisés. Ils n’ont aucun problème
pour afficher des applications web nécessitant des ressources importantes.
IT-expert n°92 - juillet/août 2011
29
Des frameworks JavaScript pour interfaces graphiques
Pour simplifier la fabrication d’une application HTML 5 pour mobile et faciliter la création d’écrans et de
composants graphiques adaptés au mobile, le développeur peut se reposer sur des librairies JavaScript.
Ces librairies se multiplient. Zoom sur les plus prometteuses : jQuery mobile et Sencha Touch.
jQuery mobile (http://jquerymobile.com) est une surcouche de JQuery, la librairie JavaScript la plus
utilisée sur internet. Cette surcouche apporte de nombreux composants graphiques qui permettent
de concevoir très facilement des écrans mobiles complexes.
Le rendu bénéficie très rapidement d’un aspect « application » très agréable. La prise en main est
très simple et structurante, et permet une industrialisation aisée du développement. Le nombre de
plateformes correctement géré par jQuery mobile devient de plus en plus conséquent.
Sencha Touch (http://www.sencha.com/products/touch) est une réécriture de la librairie extJs3 adaptée
pour le mobile. La prise en main s’avère un peu plus complexe, mais le rendu et les fonctionnalités des
composants sont plus proche d’une application native que jQuery mobile.
De plus, il offre une particularité très intéressante : une facilité pour gérer les différentes résolutions. En
effet, le même site internet peut s’afficher différemment suivant s’il est consulté depuis un ordinateur,
un smartphone ou une tablette.
Le développeur peut tout à fait écrire lui-même ses composants graphiques pour réaliser son application.
C’est probablement la démarche à, suivre pour adresser des plateformes autres que les principales
du marché.
Des solutions multiplateformes packagées
Parfois, l’entreprise souhaitera fournir son application à travers des plateformes de distribution digitale
(Application Stores). Dans ce cas, le multiplateforme est aujourd’hui possible.
PhoneGap : le tout-terrain éprouvé
PhoneGap (http://www.phonegap.com) est un conteneur d’application web. Il permet d’écrire son
application en HTML et JavaScript, et de l’afficher dans la fenêtre d’un navigateur, sans la barre d’adresse.
L’utilisateur ne voit pas qu’il s’agit d’un navigateur. PhoneGap met également à disposition du JavaScript
et des APIs pour accéder au smartphone : géolocalisation, prise de photo, stockage des données…
Les fichiers HTML et JavaScript sont embarqués dans l’application générée par PhoneGap et affichés
dans la fenêtre du navigateur. L’accès au réseau n’est donc pas indispensable.
Autre avantage : il gère de nombreuses plateformes puisqu’il tire directement parti des API du smartphone
sans reposer sur leur implémentation HTML5.
Il permet de faire à peu près tout en HTML 5, mais packagé dans un exécutable pour une distribution
via les Stores. Des centaines d’applications présentes sur ces stores ont été réalisées avec PhoneGap.
30
IT-expert n°92 - juillet/août 2011
Quoi de neuf Docteur ?
Appcelerator Titanium : sans le code !
Titanium (http://www.appcelerator.com/products/titanium-mobile-application-development/) est très
particulier, puisqu’il permet de générer des applications réellement natives pour Android et iPhone,
sans écrire une seule ligne de code Java ou d’Objective C.
La programmation se fait en JavaScript et un compilateur transforme ce code en code binaire à
destination des plateformes Android et iOS. Le rendu est donc fidèle à celui d’une application native.
Attention : le compilateur opère directement en code binaire, il ne passe pas jamais une étape java
ou Objective C. La création d’applications simples est extrêmement rapide. Et ce choix peut s’avérer
judicieux pour des programmeurs compétents en JavaScript, et souhaitant adresser simplement
Android et iOS.
Il existe également une version beta de Titanium pour BlackBerry. C’est une solution robuste et
éprouvée, de nombreuses applications réalisées avec Titanium sont déjà disponibles sur l’Apple Store
et sur l’Android Store.
Mono Touch et Mono Android
Mono (http://monotouch.net et http://mono-android.net) permet d’écrire facilement des applications
iPhone ou Android en langage C#. Le code dédié à l’interface graphique ne pourra pas être réutilisé
entre les deux plateformes, mais la logique métier peut être partagée. Il s’agit aussi d’une solution
robuste et éprouvée.
Attention : pour packager une application pour iOS et l’installer sur un iPhone ou un iPad, peu importe
la technologie utilisée, PhoneGap, Titanium, ou Mono, il faudra obligatoirement un Macintoch et un
abonnement iOS Developer.
Quelle solution choisir pour sa stratégie multiplateforme ?
Tous les éléments et arguments exposés ci-dessus faciliteront le choix pour élaborer, orienter ou
peaufiner sa stratégie de mobilité. Cependant, le choix d’une solution ne se résume pas forcément à
iOS ou Android. Il s’agit ici d’un compromis complexe entre les fonctionnalités attendues, la qualité
de l’expérience utilisateur recherchée, le bon moyen d’atteindre la cible d’utilisateur et le coût de mise
en œuvre.
HTML 5 incarne résolument le futur des applications mobiles multiplateformes, mais la réalisation
de ces applications, avec différents smartphones, différents OS, différents navigateurs et différentes
versions de navigateurs, nécessitera de relever des défis parfois complexes. Comme l’a dit Jason
Grigsby (http://twitter.com/grigs): « Native is Easy. Mobile Web is Essential! » - Le natif est simple, le
web est indispensable ! n
Pascal Cans,
Architecte et Expert mobilité
Acteur majeur du conseil et des services informatiques, Sopra Group a réalisé en 2009 un chiffre d’affaires de 1,1 milliard d’euros
pour 12 000 employés. Son périmètre de compétences s’étend depuis la réflexion stratégique en amont, jusqu’à la conduite de grands
projets d’intégration de systèmes et à l’outsourcing applicatif. Le Groupe poursuit le déploiement mondial de son activité d’intégration
d’applications et de gestion des processus métiers à travers sa filiale Axway, leader mondial des « Collaborative Business Solutions ».
Site web : www.sopragroup.com
IT-expert n°92 - juillet/août 2011
31
Livres
Maîtrise d'ouvrage des projets informatiques
Guide pour le chef de projet
Destiné aux responsables de maitrise d’ouvrage, consultants, étudiants et acteurs
impliqués dans des projets informatiques, ce livre se penche sur les divers aspects
de ces chantiers le plus souvent à gros budget (proportionnellement au chiffre
d‘affaires), et toujours stratégiques pour l’entreprise.
En définissant clairement les missions, les rôles et les responsabilités de chacun
des acteurs, l’auteur aborde des points épineux, souvent ignorés et pourtant
clés pour la réussite des projets. Et en premier lieu : le dialogue entre la maîtrise
d’ouvrage et la maîtrise d’œuvre (MOA et MOE). Parcourant tout le cycle de vie
du projet, du lancement au maintien du patrimoine applicatif, l’ouvrage détaille
le rôle de la MOA lors de chaque étape.
Riche en exemples, fiches, illustrations et documents, cette seconde édition
bénéficie d’ajouts sur l’utilisation des méthodes agiles et sur l’urbanisme des
SI, devenus plus matures. Spécialiste de terrain (responsable informatique au
CNRS), Joseph Gabay aborde les sujets avec pédagogie. Et pour cause : il est
aussi enseignant à Paris-Dauphine, en IUT et en BTS) Les conseils, méthodologies,
approches et bonnes pratiques classent – en fois encore – cette édition au rang
de guide de référence.
Maîtrise d'ouvrage des projets informatiques
Guide pour le chef de projet
Joseph Gaby
Éditeur : Dunod - Collection InfoPro
208 pages - environ 26 €
Les éléments de l'expérience utilisateur
Le sous-titre du livre résume le projet de l’auteur : « Placer l'utilisateur au cœur
de la conception des produits web et mobiles ». Dix ans après la première, cette
seconde édition cible toujours les concepteurs d’applications, les designers web
et les designers d'interactions en général.
Revisité pour intégrer les multiples évolutions, l’ouvrage étudie aussi l’univers
des environnements mobiles. Mais au-delà de la technologie, l’auteur souligne
également la nécessité « de soutenir une expérience utilisateur harmonieuse et
cohérente ». « Utilisabilité », identité de marque, architecture de l’information,
design d’interaction… l’auteur aborde tous les sujets en s’appuyant sur des
explications claires, de multiples illustrations.
La démarche part de la stratégie de l’entreprise et des contraintes, avant d’aboutir
à l’architecture de l’information et à la conception visuelle. Bien entendu, la
dimension psychologique de l’utilisateur fait l’objet d’une attention particulière,
Le découpage en cinq plans favorise le parcours de lecture tout en abordant tous
les aspects de la question : stratégie, spécifications fonctionnelles, structure,
ossature, conception sensorielle… Et en restant très concret !
Les éléments de l'expérience utilisateur
Jesse James Garrett
Éditeur : Pearson
224 pages - environ 28 €
32
IT-expert n°92 - juillet/août 2011
Bonnes pratiques
de mise en œuvre
d'une relation multicanal
34
IT-expert n°92 - juillet/août 2011
Rubrique à brac
Le multicanal représente aujourd’hui un enjeu majeur, aussi bien
du point de vue des attentes des clients que de la performance
de l’entreprise. En effet, il permet d’amplifier et de renforcer
l’efficacité de la promotion des nouvelles offres, de fluidifier les
parcours client, d’innover par le développement de nouveaux
services de conseil et d’accompagnement.
Pour autant, l’intégration du multicanal requiert de profondes
transformations du SI, telles que s’affranchir des contraintes de
disponibilité des systèmes de production, gérer des rebonds
entre canaux, acquérir une connaissance client par la multiplicité
des contacts, échanger des informations au fil de l’eau et/ou
évènementiel pour offrir au client et au conseiller la même vision,
s’intégrer aux outils traditionnels de la relation client, etc.
Certes, la réussite d’un projet d’intégration du multicanal au SI
de l’entreprise n’est jamais apparue aussi cruciale. Toutefois,
les obstacles techniques, organisationnels et humains sont
nombreux. Quels facteurs clés favorisent la réussite de ce
type projet ?
Une zone de médiation entre les canaux
et le reste du SI
La création d’une zone de médiation permet de répondre aux
besoins d’agilité et de réactivité des canaux sans impacter les
services offerts par le reste du SI de l’entreprise (cf. schéma
ci-dessous).
Cette zone peut s’appuyer, par exemple, sur une architecture
orientée services avec les briques sous-jacentes ESB (Entreprise
Services Bus, ou Bus de service d’entreprise), BPM (Business
Process Management ou Gestion de processus métier), moteur
Sécurité
Courrier
papier
Email
Téléphone
de règles, BAM (Business Activity Monitoring ou Supervision des
processus et activités métiers) qui disposent des fonctionnalités
suivantes :
• assurer un couplage lâche entre les systèmes par des logiques
de traitement au fil de l’eau et/ou évènementiel ;
• gérer la connectivité et l’interopérabilité technologique entre
les systèmes ;
• gérer les processus longs ;
• exposer les services du SI et assurer le routage de l’information ;
• faire évoluer les règles métier sans impacter les composants
applicatifs ;
• Remonter des métriques sur la supervision des processus
de bout-en-bout.
Développer les synergies entre canaux
L’importance croissante des canaux à distance et de leur
synergie dans les relations avec un client et la similarité des
problématiques d’intégration au SI, quel que soit le média
utilisé, en font d’excellents candidats pour légitimer un projet
multicanal autant en interne qu’en externe par une approche
« quick-wins ».
Adossés à une architecture orientée services de la zone de
médiation (qui permet, entre autre, d’exposer des services du
SI et assurer le routage de l’information), ils sont les premiers à
bénéficier des synergies possibles pour :
• développer des services de commodité (consultation de
compte, support en ligne, etc.) et dégager des économies
sur les canaux traditionnels ;
• valoriser l’audience et la connaissance fine des clients pour
développer des revenus publicitaires (ciblage comportemental),
développer des ventes incitatives/croisées.
Internet
…
@
Campagne
marketing
Présentation
SSO / IAM
Décisionnel
Marketing
stratégique
Indexation / Qualification des demandes
Référentiel
et puits de données
Pilotage
stratégique
Zone de médiation multicanal
Pilotage
opérationnel
Routage / Orchestration opérations
Règles métier
Planification
Gestion des processus long
Client / Prospect
Connaissance client
Datamining
Segmentation
Opérations
Métier
Gestion
des contrats
Opérations
Support
Centre de contacts
Edtique
Distribution
Affectation
Archivage
métier / légal
Traitement
des demandes
Échanges
Partenaire
Supervision
Marketing
opérationnel
Insérer une zone de médiation multicanal
IT-expert n°92 - juillet/août 2011
35
Vers une vision 360° du client
Aucun « client » et aucune « relation » ne sont propres à un canal.
Le client ou la relation client est considéré globalement et de
façon unique dans une approche multicanal.
Client / Prospect
@
1
Prise de contact
multicanal
Marketing
6
Pour autant, les retours d’expériences montrent qu’il est indispensable de favoriser des contacts avec un conseiller à des moments
clés du parcours relationnel. En effet, ce contact reste le meilleur
moyen d’obtenir la satisfaction globale du client.
Enrichir la connaissance client par la multiplicité
des contacts
La connaissance client correspond à l’ensemble des informations
collectées et traitées par l’entreprise sur les clients à travers ses
multiples points de contacts.
La capacité à exploiter au mieux la connaissance client est le
préalable au développement de la valeur client, ou « life time
value » (consistant à évaluer le potentiel d’achat et d’évolution
– des goûts, des centres d’intérêts… – ainsi que le risque présenté
par chaque client dans l’optique de développer le rendement
des actions commerciales et marketing). En effet, cette dernière
permet d’améliorer la qualification du client et l’efficacité des
parcours, des actions commerciales et des campagnes marketing grâce à un meilleur ciblage.
La connaissance du client comporte trois facettes :
• une facette personnelle avec des données nominatives (nom,
prénom, etc.) et déclaratives (préférences de contact, etc.) qui
permettent d’identifier le client, entamer un dialogue « opt-in »
(politique de collecte des données personnelles basée sur le
consentement préalable des clients) ;
• une facette service avec des données transactionnelles qui
caractérisent la fidélité du client (les services qu’il détient) et
des données comportementales qui mesurent l’intensité de
cette fidélité (historique, fréquence, etc.) ;
• une facette satisfaction avec des données relationnelles
issues de moments clés du parcours (intérêts, abandons,
réclamations, etc.) ou des données statistiques (satisfaction,
notoriété, attentes, etc.) qui permettent d’évaluer les facteurs
qui influencent le choix du client entre l’entreprise et ses
concurrents.
L’ensemble des données collectées est utilisé pour définir la
segmentation client et produire des indicateurs d’appétences
(probabilité de fidélisation) ou d’attrition (probabilité de résiliation).
36
IT-expert n°92 - juillet/août 2011
Campagnes
marketing
Gestionnaire
Conseillers
La gestion
de la relation client
multicanal
en action
2
Vers opérateurs
externes / vers experts
Routage
et distribution
Administrateur
5
Superviseur
Administration
et supervision
Vision 360°
4
3
Validation
et pilotage
Traitement
La gestion de la relation client en action
Un outil de CRM (Customer Relationship Management ou gestion
de la relation client) met à disposition une « vision 360° » du client,
en se basant sur son profil, les évènements de contacts, son encours et les possibilités d’actions sur cet en-cours… Objectif :
développer une relation durable et proposer des services en
accord avec les attentes du client.
Lorsque l’entreprise ne dispose pas d’une gouvernance de ses
données clairement définie, le CRM peut être complété par une
approche de type MDM (Master Data Management ou Gestion
des données de référence) pour :
• assurer la qualité et à la cohérence des données avec des
problématiques d’obsolescence des données, de mise à jour,
d’enrichissement et de validation ;
• respecter la réglementation sur la collecte et le traitement des
données (cf. Cnil) et la protection des données (confidentialité,
ré-exploitation et usage qui en est ou sera fait, conservation
dans le temps, etc.) ;
• réguler et optimiser les processus de collecte et de traitement
avec la problématique démultiplication des bases, répertoires et
applications due à l’hétérogénéité des systèmes d’information ;
• mettre à disposition le bon niveau d’information pour les
conseillers.
Coordonner la distribution des interactions
commercial-marketing
Malgré la multiplication des points de contact, il est possible de
maîtriser l’afflux de tâches vers le conseiller en se concentrant
sur les clients dont le potentiel est le plus fort, en jouant sur la
priorité des tâches, etc.
Rubrique à brac
C’est ce que l’on appelle une stratégie de différenciation du
routage et de la distribution des interactions commerciales ou
des sollicitations marketing (en fonction de critères tels que la
valeur du client, le motif de la demande, la nature du canal, etc.)
en pensant à la fois « apport de valeur » et « déport de contact ».
Chacune des tâches nécessitant soit un traitement immédiat,
soit un traitement différé, il apparait nécessaire de coordonner
leur distribution et leur supervision au travers d’une corbeille de
tâches unifiée basée sur un outil de CRM, une solution de gestion
de workflow ou une solution CEP (Complex Event Processing
ou Gestion des évènements complexe) du marché.
En particulier, cette stratégie doit dans la durée :
• disposer d’un sponsor capable de porter et incarner le projet
auprès de la direction générale ;
• associer l’ensemble des directions métier et Informatique au
pilotage opérationnel et stratégique ;
• privilégier une trajectoire d’évolution du SI qui passe par
des paliers intermédiaires stables et produisant chacun des
bénéfices pour les clients, les conseillers et l’entreprise ;
• impliquer au plus tôt les ressources internes de l’entreprise
(architectes, exploitants, conseillers, etc.) pour limiter les
freins aux changements et les aider à acquérir de nouveaux
rôles et compétences.
Un environnement adapté aux nouvelles pratiques
de « conseil »
Le conseiller doit instaurer un dialogue individualisé avec le client.
Pour ce faire, il dispose d’un réseau de canaux de communication
(téléphone, email, web, etc.) intégré à la corbeille de tâches unifiée.
En outre, le conseiller doit se concentrer sur les tâches à valeur
ajoutée, quelle que soit l’activité, pour satisfaire aux exigences
croissantes de productivité malgré l’intensification des contacts
relationnels.
Lorsque l’environnement du conseiller doit faire dialoguer un
trop grand nombre d’applications et des technologies d’origines
diverses en complément du CRM, il peut être intéressant de
recourir à des solutions de BPA/UI (Business Process Automation
/ User Interface) qui permettent d’automatiser les tâches les
plus répétitives.
Profiter des renouvellements de contrats
et des opportunités technologiques
En suivant une stratégie d’intégration progressive et maîtrisée,
l’entreprise peut espérer tirer pleinement profit des synergies
entre les canaux pour répondre aux attentes clients, accroître
la valeur client et se différencier de ses concurrents. n
Les renouvellements de contrats informatiques (infrastructures
de téléphonie des centres d’appels, portails Internet, etc.) ou
de la mise en place d’outils à destination du conseiller (outils de
gestion de la relation clients, outils de gestion des campagnes
marketing, etc.) sont autant d’occasions à saisir pour inclure
un volet multicanal.
L’internet mobile et les nouvelles technologies (réseaux sociaux,
chat, web callback) représentent également des opportunités
pour renforcer l’intimité relationnelle et en rentabiliser plus
rapidement les investissements consentis autour du multicanal
par un effet de levier sur la multiplication des contacts à distance.
Accompagner la stratégie d’intégration
dans la durée
Tous ces facteurs clés démontrent la nécessité et la pertinence
d’une réflexion d’ensemble de la stratégie d’intégration du
multicanal au SI de l’entreprise, et non d’une réflexion canal
par canal.
Pascal Stern,
Consultant senior
pour la Practice Architecture SI
Solucom est un cabinet de conseil en management et système d’information. Les
clients de Solucom sont dans le top 200 des grandes entreprises et administrations.
Pour eux, Solucom est capable de mobiliser et de conjuguer les compétences de près
de 1 000 collaborateurs. Sa mission ? Porter l’innovation au cœur des métiers, cibler
et piloter les transformations créatrices de valeur, faire du système d’information
un véritable actif au service de la stratégie de l’entreprise. Solucom est coté sur
NYSE Euronext et a obtenu la qualification entreprise innovante décernée par OSEO
Innovation. Découvrez solucomINSIGHT, la revue online des consultants de Solucom
(www.solucominsight.fr).
Site web : www.solucom.fr
IT-expert n°92 - juillet/août 2011
37

Documents pareils