IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2013
    Messages
    320
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 320
    Points : 27 370
    Points
    27 370
    Billets dans le blog
    1
    Par défaut Le service IT serait le principal frein à la valorisation des informations par l'entreprise
    Le service IT serait le principal frein à la valorisation des informations par l'entreprise,
    selon une étude de PwC

    L’accès aux données les plus précieuses des entreprises est si restreint que même les cadres supérieurs ne disposent pas toujours des informations nécessaires pour prendre les meilleures décisions, selon la nouvelle étude de PwC. Seuls 46 % de ceux interrogés en Europe et en Amérique du Nord ont accès aux données stratégiques de leur entreprise ; un faible score qui découlerait en grande partie de la mainmise des départements IT sur les données, précise le rapport d’étude.

    Lorsque l'information est non seulement utile, mais aussi très sensible (propriété intellectuelle, par exemple, ou informations contenant des données personnelles), le service IT a un rôle important à jouer dans la sécurisation de son accès. Dans les autres cas, les informations pourraient être partagées plus largement. Pour cette étude de PwC, 1800 entrepreneurs ont été interrogés, autant en Europe qu’en Amérique du Nord, à la tête d’entreprises de taille moyenne (plus de 250 employés) et de grandes entreprises (plus de 2500 employés).

    Un peu plus de deux tiers des entreprises interrogées (68 %) sont convaincues que les informations précieuses peuvent être facilement accessibles par tous ceux qui en ont besoin. Cependant, la grande confusion et l’incohérence entre les fonctions montrent que ce n’est souvent pas le cas. Dans deux tiers des entreprises interrogées, le personnel doit passer par le service IT pour accéder aux informations précieuses. Pourtant, pour 46 % des entreprises, le service IT n’y a même pas accès, rendant évidemment plus difficile pour lui, de transmettre l'information à d'autres fonctions. Mais 4 % seulement des entreprises étudiées généralisent cet accès à tout le personnel. Dans celles où l’accès aux données précieuses n’est pas contrôlé par le service IT, cette proportion atteint 10 %.

    « Le service IT joue un rôle vital dans la protection et la gestion de l'information, mais la dynamique a changé », d'après Edward Hladky, Président-Directeur Général d'Iron Mountain France. « Les entreprises doivent maintenant trouver un équilibre entre la nécessaire gestion des informations pour se prévenir des risques et pour en extraire toute sa valeur. Les entreprises - et leurs services informatiques - doivent faire en sorte que les employés les mieux placés puissent accéder à l'information, quand ils en ont besoin, pour atteindre les objectifs commerciaux. Ceci peut nécessiter de "dépersonnaliser" des données, pour les protéger, avant de les rendre disponibles pour les analyser. Ne pas avoir une stratégie de contrôle d'accès peut rapidement conduire le personnel à mettre en place des solutions de contournement, alors non autorisées et non protégées, pour trouver ce dont ils ont besoin ».

    « Dans un environnement caractérisé par la richesse des données et la maîtrise de la technologie, les entreprises ont intérêt à saisir l’occasion de se différencier en veillant à rendre les meilleures informations décisionnelles accessibles aux bonnes personnes et au bon moment et à ce que ces informations donnent l’image la plus juste et exhaustive possible de l’entreprise, si bien que les utilisateurs sont certains d’être en capacité de prendre rapidement les meilleures décisions en connaissance de cause et que cet atout les avantage par rapport à leurs concurrents », précise Richard Petley, de PwC.

    Les résultats obtenus ont servi à produire un indice sur la valeur des informations, qui mesure comment différentes entreprises de différents pays s’y prennent actuellement, pour mettre leurs informations à profit et soutenir leur compétitivité. Ce baromètre de l’efficacité des approches de gestion de l’information vise avant tout à aider les entreprises à identifier les mesures concrètes envisageables pour mieux exploiter leurs informations d'après le rapport de l'étude.

    télécharger le rapport (en anglais)

    Source : blog PwC

    Et vous ?

    Pensez-vous que le service IT puisse constituer un frein à la valorisation des donnés par l'entreprise ?

    Voir aussi

    la rubrique Actualités

  2. #2
    Membre confirmé
    Profil pro
    Expert technique .NET
    Inscrit en
    Août 2007
    Messages
    272
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Expert technique .NET

    Informations forums :
    Inscription : Août 2007
    Messages : 272
    Points : 530
    Points
    530
    Par défaut
    Les entreprises - et leurs services informatiques - doivent faire en sorte que les employés les mieux placés puissent accéder à l'information, quand ils en ont besoin, pour atteindre les objectifs commerciaux. Ceci peut nécessiter de "dépersonnaliser" des données, pour les protéger, avant de les rendre disponibles pour les analyser. Ne pas avoir une stratégie de contrôle d'accès peut rapidement conduire le personnel à mettre en place des solutions de contournement, alors non autorisées et non protégées, pour trouver ce dont ils ont besoin
    Le nombre de fois où j'ai mis en place un Sharepoint / Alfresco / GED / CMS / dossier partagé (en désespoir de cause) afin que les informations soient partagées par toute l'entreprise ...
    "Ben il où le compte-rendu de la réunion avec le client ? demanda le développeur
    - Ben je vous l'ai transmis par mail ! répondit le commercial.
    - Mais ... mais ... mais ... pourquoi il n'est pas dans Sharepoint comme l'a demandé le directeur ?
    - Oh j'ai toujours travaillé comme ça et ça a toujours très bien fonctionné !"

  3. #3
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    Janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : Janvier 2010
    Messages : 803
    Points : 1 407
    Points
    1 407
    Par défaut
    C'est une étude à la mode "enfoncer des portes ouvertes"!!!

    Ben oui, le IT protège les données pour que tout le monde n'y ait pas accès... C'est son job!!!

    Ben non, toutes les données de l'entreprise n'ont pas à être distribuées à l'ensemble du personnel... C'est la logique même!!!


    La politique de distribution des données au sein de l'entreprise doit être définie par la direction car cela relève de la stratégie d'entreprise (certaines données à la mauvaise personne et la société ferme!!!), l'IT ne fait qu'appliquer la politique définie...

  4. #4
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2007
    Messages
    2 161
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2007
    Messages : 2 161
    Points : 7 952
    Points
    7 952
    Par défaut
    Citation Envoyé par NSKis Voir le message
    La politique de distribution des données au sein de l'entreprise doit être définie par la direction car cela relève de la stratégie d'entreprise (certaines données à la mauvaise personne et la société ferme!!!), l'IT ne fait qu'appliquer la politique définie...
    Je suis d'accord avec ça à 100%.
    L'IT est au service du business.
    Les équipes définissent leurs besoins et l'IT s'exécutent.
    La diffusion des données stratégiques est un projet IT à la demande des équipes métiers mais qui dit projet dit budget et cadrage et là, tout un coup, les équipes métiers n'ont plus un si grand besoin que cela...
    Concept parfaitement illustré dans l'article :
    Citation Envoyé par Victor Vincent Voir le message
    Ceci peut nécessiter de "dépersonnaliser" des données, pour les protéger, avant de les rendre disponibles pour les analyser.
    ==> Le dépersonnalisation des données pour injection dans un outil BI est un projet IT qui a besoin d'être budget, cadrer, etc.

  5. #5
    Inactif  

    Homme Profil pro
    Freelance EURL / Business Intelligence ETL
    Inscrit en
    Avril 2005
    Messages
    5 879
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance EURL / Business Intelligence ETL
    Secteur : Finance

    Informations forums :
    Inscription : Avril 2005
    Messages : 5 879
    Points : 26 147
    Points
    26 147
    Billets dans le blog
    3
    Par défaut
    Lors de ma mission précédente, les développeurs ont perdu les accès aux données de production. Impossible d'expliquer aux utilisateurs que du jour au lendemain il n'est pas possible de constater ce qu'ils racontent.

    Actuellement c'est pareil. Mais bien sûr, l'architecture de l'appli et l'urgence des choses fait qu'on n'essaie pas de trouver des solutions pour faciliter le support et pallier la difficulté de pouvoir faire de l'analyse. Comme dit, pour les opérations, c'est le problème de l'IT, et on ne paie pas plus cher...
    - So.... what exactly is preventing us from doing this?
    - Geometry.
    - Just ignore it !!
    ****
    "The longer he lived, the more he realized that nothing was simple and little was true" A clash of Kings, George R. R. Martin.
    ***
    Quand arrivera l'apocalypse, il restera deux types d'entreprise : les pompes funèbres et les cabinets d'audit. - zecreator, 21/05/2019

  6. #6
    Membre du Club
    Inscrit en
    Juin 2005
    Messages
    58
    Détails du profil
    Informations forums :
    Inscription : Juin 2005
    Messages : 58
    Points : 66
    Points
    66
    Par défaut
    Pour aller dans le même sens que mes voisins du dessus :

    Les entreprises veulent l'information sans payer ceux qui sont à même de la leur donner.
    Les informations qui servent au décisionnel sont en général dans de gros SGBD avec leur lot de règles technico-fonctionnelles qui font qu'un commercial, un chef de service ou un dirigeant n'est pas à même d'extraire lui même la donnée et de la mettre en forme puisque cette extraction requière un certain niveau d'expertise pour être correcte.
    Si jamais une donnée est mal extraite par quelqu'un d’inexpérimenté et que derrière une direction prend une décision les conséquences peuvent être désastreuses.
    Les SI ne sont pas les méchants dans l'histoire, c'est comme c'est dit plus haut une question de moyens qu'on souhaite ou non investir.

  7. #7
    Expert éminent sénior
    Profil pro
    Inscrit en
    Décembre 2007
    Messages
    6 803
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Décembre 2007
    Messages : 6 803
    Points : 32 058
    Points
    32 058
    Par défaut
    Citation Envoyé par Glutinus Voir le message
    Lors de ma mission précédente, les développeurs ont perdu les accès aux données de production. Impossible d'expliquer aux utilisateurs que du jour au lendemain il n'est pas possible de constater ce qu'ils racontent.(.../...)
    J'ai connu un cas similaire, mais on avait le droit, "dans des circonstances exceptionnelles", de demander un accès en lecture seule à la production, avec un N+2 qui signait de son sang. L'accès était révoqué à la fin de la semaine. Généralement, le lundi, avant 10 heures, j'avais déjà un dossier d'incidents assez épais pour obtenir ladite signature..... Donc j'avais droit de regard sur la prod environ 95% du temps.....(sauf quand d'autres prenaient la relève sur le suivi de prod, auquel cas c'étaient eux).
    Les 4 règles d'airain du développement informatique sont, d'après Michael C. Kasten :
    1)on ne peut pas établir un chiffrage tant qu'on a pas finalisé la conception
    2)on ne peut pas finaliser la conception tant qu'on a pas complètement compris toutes les exigences
    3)le temps de comprendre toutes les exigences, le projet est terminé
    4)le temps de terminer le projet, les exigences ont changé
    Et le serment de non-allégiance :
    Je promets de n’exclure aucune idée sur la base de sa source mais de donner toute la considération nécessaire aux idées de toutes les écoles ou lignes de pensées afin de trouver celle qui est la mieux adaptée à une situation donnée.

Discussions similaires

  1. Réponses: 9
    Dernier message: 14/07/2013, 10h41
  2. Principe de l'inscription avec confirmation par email
    Par philippe123 dans le forum Langage
    Réponses: 4
    Dernier message: 06/05/2008, 10h12
  3. des information sur RAS remote access service
    Par abbad2304 dans le forum Windows
    Réponses: 1
    Dernier message: 28/02/2007, 11h54
  4. Réponses: 3
    Dernier message: 19/07/2006, 10h38
  5. Envoyer des informations à un service Web en javascript
    Par gingman dans le forum Général JavaScript
    Réponses: 6
    Dernier message: 16/03/2006, 10h46

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo