CEO Suisse n°2005-1 mar à jun
CEO Suisse n°2005-1 mar à jun
  • Prix facial : gratuit

  • Parution : n°2005-1 de mar à jun

  • Périodicité : semestriel

  • Editeur : PricewaterhouseCoopers

  • Format : (230 x 280) mm

  • Nombre de pages : 52

  • Taille du fichier PDF : 1,7 Mo

  • Dans ce numéro : dossier biotech.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 34 - 35  |  Aller à la page   OK
Pages suivantes >
34 35
Governance, Risk & Compliance Operating Model : Technologie de l’information : Le CIO, gestionnaire des risques. L’évolution technologique fulgurante contraint les gestionnaires IT à accorder davantage d’attention aux risques opérationnels, à la gouvernance IT, à l’amélioration des prestations et à l’optimisation des coûts. Les risques ayant des impacts négatifs sur la notoriété des entreprises sont un point prioritaire de l’ordre du jour du CIO. pierre.brun@ch.pwc.com La société de l’information, issue des visions de quelques fous de la technologie, est devenue une réalité quotidienne beaucoup plus rapidement que ce à quoi l’on s’attendait. La technologie de l’information (IT) pénètre discrètement tous les domaines de la vie moderne, les modifie durablement et n’a de loin pas encore atteint ses limites. De nombreux secteurs, tels que l’industrie musicale et l’industrie cinématographique, IT Risque Pierre V. Brun est associé, Conseil économique, Zurich. 34 ceo/expertise pwc Visions et objectifs commerciaux Fixer les objectifs Objectif Estimer sont dès lors confrontés à des changements radicaux de leurs modèles d’affaires. L’industrie des télécommunications permet, d’une part, la création de processus mis en réseau global mais elle est confrontée, d’autre part, à la tâche de se redécouvrir elle-même. Pendant ce temps, nos modes de comportement individuels ne cessent de s’adapter à la possibilité de pouvoir être atteints en permanence et de bénéficier d’une mobilité illimitée. Jusqu’à une date récente, les entreprises suisses investissaient chaque année davantage de fonds dans l’IT interne, faisant de Planifier Développer Développement Mettre en place celle-ci une de leurs ressources critiques, sans la disponibilité et l’intégrité de laquelle aucune grande entreprise ne serait capable de survivre sur le plan opérationnel. Simultanément, les coûts de l’IT sont maintenant parvenus à un niveau tel que chaque investissement supplémentaire doit être évalué avec soin et les coûts opérationnels abaissés. De l’avis général, les technologies chères ne suffisent pas à améliorer à elles seules les propres produits et à les rendre plus compétitifs. Trois exemples de facteurs de risques importants : Changer Avez-vous le contrôle sur votre organisation IT ? Les « IT Assets » d’une entreprise ne sont pas seulement des valeurs matérielles et immatérielles mais de plus en plus aussi des engagements pouvant occasionner des coûts élevés surprenants. Les charges liées par exemple à la recherche, à la préparation et à l’analyse de toutes les informations en relation avec une opération donnée s’ac-
Exécuter Application Garantie Contrôler Réagir croissent proportionnellement au nombre de documents électroniques. L’incertitude règne quant à savoir ce qui est réellement important et où de tels documents pourraient si besoin être retrouvés dans l’entreprise. Dans un des rares cas révélés sur la place publique durant l’année écoulée, des e-mails et des documents ont notamment été préparés, générant à eux seuls des coûts supérieurs à 100 millions d’EUR. Un inventaire actuel des systèmes, des applications, des données utilisées et des ressources personnelles et contractuelles en IT aurait été bien utile ici – mais seulement 10% environ de toutes les entreprises ont réussi jusqu’à présent à gérer avec succès les IT Assets. Le profit supplémentaire pour la protection anti-virus, la planification d’urgence et le contrôle des systèmes et applications serait manifeste. La quantité de tous types d’information électronique dans l’entreprise ne cesse d’augmenter. De nouvelles possibilités légales permettent de renoncer complètement à des copies sur papier. Des systèmes de mémoire performants et des algorithmes de recherche intelligents ne suffiront pas à eux seuls pour se protéger contre de nombreuses surprises surgissant dans la recherche, la détection et la préparation d’informations électroniques au fil des années à venir. Do-IT-yourself avec potentiel d’erreurs Les compressions parfois massives des budgets IT ces dernières années sont dues en grande partie à de véritables rationalisations : les projets dont la contribution aux résultats ne pouvait être prouvée ont été arrêtés, les investissements dans les technologies les plus récentes suspendus, la Documenter Evaluer Adapter part des collaborateurs externes réduite. Une conséquence moins évidente de ce développement est que l’utilisateur final plein d’initiative doit davantage se prendre en main et opérer lui-même des transactions critiques par e-mail, à l’aide de tableurs Excel ou d’autres applications locales. On rencontre très fréquemment l’IT « occulte » là où les processus commerciaux sont encore peu standardisés et où une grande flexibilité ou une réaction rapide au devenir du marché sont requises. Les risques de telles solutions individuelles sont recensés de manière encore peu systématique et les conséquences peuvent en être considérables. Dans quelques cas connus, des entreprises ont dû corriger leurs résultats trimestriels après la parution de ceux-ci car des erreurs dans des Spreadsheets complexes n’avaient pas été décelées à temps. Les coûts et la durée de la gestion du changement, des mesures de sécurité et des contrôles systématiques ne sont pas calculés dans de telles solutions individuelles. Si cela les rend attractives à court terme, il en résulte à long terme un risque d’entreprise significatif. Il existe toutefois des moyens de garantir l’intégrité des données également pour les petits services. Le CIO intervient ici comme conseiller en matière de risques. Perte de contrôle sur l’Extended Enterprise Externalisation ou seulement Outtasking – la tendance à optimiser les capacités des entreprises en fidélisant les fournisseurs et les négociants ne se relâche pas. L’IT est concernée à un double égard. Il arrive souvent que certaines parties soient externalisées à des tiers alors que des systèmes et applications de tiers doivent simultanément être intégrées à l’infrastructure propre. Collaborateurs Technologie Procédures Tous les rouages du « Governance, Risk & Compliance Operating Model » doivent s’engrener pour parvenir à un gouvernement d’entreprise efficace. Hormis les collaborateurs et les procédures, la technologie constitue une importante « courroie de transaction » dans cet engrenage. Elle joue un rôle décisif dans toutes les phases pour permettre de réaliser la vision et les objectifs d’une entreprise – depuis l’objectif jusqu’au développement, et de la mise en application jusqu’à la garantie durable. Gérer les processus, les rôles, les responsabilités et la technologie entre deux organisations ou plus est une mission très complexe pour les intéressés, tant sur le plan technique qu’en relation avec la gouvernance. La gestion IT va être confrontée à de nouvelles tâches ; rares sont les expériences positives et les exemples de « Best Practice » permettant de les mener à bien. Certes, le CIO dispose d’un nombre croissant de cadres et de standards de contrôle conçus d’une manière globale. Tous ces contrôles se recoupent ou se contredisent cependant à de nombreux égards et ne peuvent dès lors pas être repris tels quels. La dynamique des exigences légales et réglementaires complique encore davantage la mise en application d’une gouvernance IT effective. L’entreprise conserve dans chaque cas la responsabilité globale des risques opérationnels liés à un processus d’externalisation. Le CIO entend donc connaître exactement le secteur de responsabilité de l’IT et en faire part. Conclusion Les risques sont normalement mesurés le long des axes « probabilité de survenance » et « incidence ». Pour les risques IT cette matrice n’est toutefois pas suffisante – ces risques doivent encore être détectés dans l’entreprise avant de pouvoir être maîtrisés. Une tâche passionnante mais non complètement dénuée de risques attend le CIO. ceo/expertise pwc 35



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :