« La double compétence est mieux comprise aujourd'hui » - Ionis-STM          
F

L'école de la double compétence
Technologique et manageriale

« La double compétence est mieux comprise aujourd’hui par les entreprises et les recruteurs »


Que la notion d’externalisation informatique vous parle ou, qu’au contraire vous n’en soyez pas familier, vous aurez tout à gagner à parcourir les 175 pages de « Contractualisation et gouvernance de l’externalisation informatique ». Idéal pour se familiariser avec ce domaine, en connaître toutes les subtilités et, tout simplement, apprendre à éviter de reproduire les multiples erreurs encore trop souvent commises par les entreprises, cet ouvrage se nourrit de l’accompagnement d’une soixantaine de contrats par son auteur, l’expérimenté Richard Peynot. À la tête de la société de conseil Acseitis, ce dernier est aussi intervenant à Ionis-STM et responsable pédagogique des filières Digital & Management et Informatique & Management.


Richard Peynot, intervenant à Ionis-STM, publie « Contractualisation et gouvernance de l’externalisation informatique »

Richard Peynot


Vous êtes intervenant à Ionis-STM depuis la création de l’école en 2002. Est-ce que la double compétence est devenue encore plus incontournable aujourd’hui qu’à l’époque ?

Richard Peynot : Il me semble effectivement qu’elle est mieux comprise par les entreprises et les recruteurs. Il y a 15 ou 20 ans, cette notion de double compétence n’était finalement pas facile à promouvoir car les entreprises cherchaient surtout des informaticiens spécialisés, des chefs de projet ou des consultants AMOA (assistance à maîtrise d’ouvrage) expérimentés. Désormais, les sociétés sont plus ouvertes à des profils capables de coordonner les métiers variés qui constituent les équipes projets d’entreprise intégrant une composante numérique. Je le vois bien avec mes clients. L’un d’eux m’a récemment confié qu’il ne souhaitait pas forcément trouver un hyper informaticien, un geek ou un technicien acharné, mais plutôt des gens capables de comprendre l’entreprise et des métiers, d’entendre leurs besoins pour justement ensuite les clarifier et les formaliser à destination des informaticiens. Le marché est maintenant plus à l’écoute.

 

Comme la majorité des intervenants à Ionis-STM, vous êtes également un professionnel. Comment peut-on présenter l’activité de votre société de conseil, Acseitis ?

J’ai fondé Acseitis il y a 13 ans. Je donne en parallèle des cours dans différentes écoles, en particulier à Ionis-STM à qui je suis resté fidèle toutes ces années, mais je me considère avant tout comme consultant. Acseitis est une société spécialisée dans le conseil en externalisation informatique, d’où le fait d’avoir consacré un livre sur le sujet. Ce domaine représente 80 % de mes missions.

 

À quoi ressemblent vos missions justement ?

Dans ces missions de conseil en externalisation informatique, je traite d’abord de la réflexion stratégique qui, en amont, nécessite pour l’entreprise de se poser plusieurs questions. Est-ce qu’on doit externaliser ou non ? Si oui, quels domaines, jusqu’à quelle proportion ? Jusqu’à ce qu’on appelle l’offshore ? Si la société a déjà externalisé – ce qui est très souvent le cas –, doit-elle fusionner plusieurs contrats ou, à l’inverse, diviser un énorme contrat en plusieurs parties par exemple ? Une fois cette partie abordée, je peux être amené à rédiger le cahier des charges, piloter l’appel d’offres, aider le client à sélectionner le bon prestataire, à négocier le prix, à écrire les termes du contrat, etc. Je m’efface ensuite au moment de la mise en place qui est pilotée par des chefs de projet. Il m’arrive d’être sollicité par des clients, pour réaliser un audit de leur contrat et leur proposer un plan d’amélioration. Ce type de mission permet à l’entreprise de prolonger le contrat de quelques années et de lui éviter de devoir lancer un nouvel appel d’offres, ce qui est toujours coûteux, et de changer de prestataire, ce qui est risqué.


Richard Peynot, intervenant à Ionis-STM, publie « Contractualisation et gouvernance de l’externalisation informatique »


Au fond, qu’entend-on exactement par « externalisation informatique » ?

C’est un sujet qui concerne plusieurs « étages ». Le premier, c’est l’hébergement des infrastructures. Vous pouvez demander à un hébergeur pur de reprendre vos serveurs et moyens de stockage aujourd’hui situés dans vos propres locaux, pour qu’il les héberge dans un data center ultra moderne, sécurisé et climatisé.

Le deuxième étage est directement lié au premier. En effet, il faut superviser, opérer et administrer les serveurs, moyens de stockage, de sauvegarde et accès réseau. C’est ce qu’on appelle l’infogérance d’infrastructure. Ce métier différent peut toutefois être pris en charge par le même fournisseur – certains sont à la fois hébergeurs et infogérants.

Le troisième étage consiste à gérer le parc applicatif : c’est la TMA ou « tierce maintenant applicative ». Il s’agit de maintenir les applications en corrigeant les anomalies, en assurant le support utilisateur, en pratiquant de la maintenance évolutive – c’est-à-dire faire évoluer les applications et les améliorer au fur et à mesure des nouveaux besoins…  Le maintien en conditions opérationnelles, l’administration des applications et le suivi de leurs performances constituent un domaine ambigu et délicat à contractualiser car on est entre la gestion d’applications et la gestion d’infrastructures.

Le quatrième étage porte sur la gestion des postes de travail, portables ou fixes. Cela inclut les mises à jour Windows ou d’autres logiciels, débloquer les mots de passe oubliés, retrouver les emails perdus, etc. Bref, tout le dépannage quotidien. Cela comprend notamment le service desk – « allo, j’ai perdu mon mot de passe », « allo, Outlook ne fonctionne plus », « allo, je n’arrive pas à convertir mon fichier dans tel format »… Dans ce domaine, il existe des sociétés de services spécialisées.

 

Il y a aussi la question de la fourniture de matériel hautement sécurisé et crypté ?

C’est encore un autre domaine, avec de grandes entreprises spécialisées. Par contre, cela me permet justement de faire le lien avec le cinquième étage : la sécurité. Il existe des SOC (pour « Security Operations Centers »). Vous confiez alors à une société la surveillance sur le plan sécurité de toute votre informatique et de vos accès réseau : elle scrute l’ensemble, détecte si certains individus essaient de pénétrer vos systèmes ou si des hackers envoient 10 000 mots de passe à la minute. Il existe des spécialistes et, en parallèle, les grandes sociétés comme Atos, Capgemini ou Thales savent à la fois faire l’exploitation de votre parc informatique et sa surveillance sécuritaire.

 

Pourquoi avoir décidé de consacrer un ouvrage à ce sujet ?

Dedans, j’ai mis un peu tout mon savoir-faire, un peu tout ce que j’ai vu. Au fil des ans, j’ai été confronté à énormément d’erreurs faites par des entreprises et j’ai éprouvé le besoin d’alerter sur ces situations. En effet, cela fait 18 ans que je suis vraiment un spécialiste de ce métier et j’ai pu constater – c’est ce que j’aborde dans le premier chapitre – beaucoup d’améliorations dans la maturité des entreprises quant à la définition de leur stratégie ainsi que dans la rédaction de cahiers des charges et dans la sélection de prestataires. Toutefois, au moment de la contractualisation et de la gouvernance, on peut voir encore énormément d’erreurs ! Et parfois les mêmes erreurs et prises de risque qu’il y a une dizaine d’années ! Avec ce livre, je lance donc une alerte pour signaler que tous ces problèmes-là perdurent, en balayant neuf grands thèmes (Contrat, Due diligence, Services, Niveaux de service, Transfert de personnel, Gouvernance, Tarification, Transformation et Business case) et en abordant plusieurs centaines de points sur lesquels j’interviens. J’ai donc ressenti le besoin de mettre tout cela sur papier. Travailler sur cet ouvrage m’a aussi permis de structurer mes idées, de me crédibiliser aussi face aux clients, d’être reconnu en tant qu’expert… et de prendre du plaisir, évidemment. J’avais déjà pu, par le passé, intervenir dans différents articles ou publications. J’avais donc déjà de la matière que j’ai rassemblée, adaptée et complétée pour obtenir cet ouvrage.


Richard Peynot, intervenant à Ionis-STM, publie « Contractualisation et gouvernance de l’externalisation informatique »


À qui s’adresse finalement ce livre ? Aux entreprises ? Aux prestataires ? Aux étudiants qui souhaitent s’intéresser au sujet ?

Il s’adresse avant tout à des sociétés clientes qui, pour moi, pourraient lire ce livre avant de se lancer dans la contractualisation de leur externalisation informatique. Mais attention : lire cet ouvrage n’empêche pas de faire appel à des consultants spécialisés en la matière ! Un collègue m’a récemment dit « Richard, tu es fou : tu as mis tout ton savoir-faire dans ton bouquin. Les entreprises n’auront plus besoin de toi ». Pour moi, ce n’est pas vrai : celui qui lirait cet ouvrage et penserait ensuite « c’est bon, je sais faire ça » serait bien présomptueux car il ne le ferait pas à la même vitesse que les consultants spécialisés, ni avec le même savoir-faire, ni avec la même précision. Par contre, cette lecture peut ouvrir les yeux sur des pratiques à éviter.

Mais si le livre s’adresse avant tout aux « consommateurs » de contrat d’externalisation, il peut représenter également une source d’informations pour les étudiants soucieux de savoir comment cela se passe, d’autant que sa lecture est accessible. Même si l’on n’appartient pas à ce domaine, on peut comprendre son contenu et son propos.

Les prestataires peuvent aussi y trouver un intérêt. J’ai d’ailleurs eu certains retours en ce sens sur LinkedIn. Beaucoup m’ont expliqué être intéressés par le fait de pouvoir avoir mon point de vue et savoir comment cela se passait en entreprise pour comprendre pourquoi certains clients leur menaient « la vie si difficile » au moment de contractualiser. C’est toujours bénéfique de savoir ce qu’il se passe dans la tête des clients.

 

L’informatique dans sa grande diversité est de plus en plus omniprésente et centrale aujourd’hui dans les entreprises, peu importe le secteur ou la taille de la structure. Est-ce que cette informatisation galopante, qui se traduit notamment par la transformation digitale, accentue encore davantage le nombre de difficultés, de quiproquos ?

C’est l’un des fléaux de l’informatique aujourd’hui. Certes, les entreprises ont beaucoup appris et acquis en maturité, mais en parallèle, la situation s’est considérablement complexifiée avec l’apparition d’un tas de nouvelles solutions, à commencer par le Cloud qui est arrivé pour tout changer ! Désormais, il y a toute sorte de déclinaisons de solutions Cloud, de plus en plus de logiciels sont souscrits en mode SaaS – pour « software as a service » –, les applications se sont multipliées donnant lieu à des parcs extrêmement compliqués.

 

Non seulement, l’informatique se diversifie et se complexifie, mais l’émergence de nouvelles technologies semble également s’accélérer. Comment une entreprise peut aujourd’hui choisir une technologie alors qu’une nouvelle peut très bien arriver et la supplanter très peu de temps après ?

C’est très difficile pour elles, bien sûr. Avant de créer mon cabinet de conseil, j’ai travaillé durant sept ans en tant qu’analyste au sein de Forrester Research, l’un des trois gros cabinets mondiaux d’analyse du marché avec Gartner et IDC. Ces cabinets surveillent les nouvelles technologies et les nouveaux concepts émergents, font des prévisions, analysent les tendances et recommandent vers où se dirige le marché. Ils observent ce qu’il se passe dans les laboratoires du MIT ou d’IBM en se disant que des produits utilisant ces innovations atterriront sur le marché d’ici une poignée d’années. C’était donc mon travail d’annoncer des évolutions du marché. Mais c’est une tâche difficile et même ces gros cabinets ont pu se tromper de nombreuses fois en faisant des annonces fracassantes qui ne se sont finalement jamais produites ou ont été contredites par la suite, notamment au début des années 2000. Les analystes se montrent désormais plus prudents et se déclinent principalement en deux branches : d’un côté, il y a ceux qui font des prévisions à cinq, voire dix ans en se montrant moins catégoriques – « on peut imaginer que…, il faut sans doute se préparer à … » ; de l’autre, et c’est la branche à laquelle j’appartiens, on retrouve ceux qui prennent une technologie ou un concept déjà présents sur le marché et veulent comprendre comment cela peut être mis en œuvre et déployé efficacement et en apportant la meilleure valeur ajoutée. Par exemple, en 2003, j’ai vu l’émergence de l’offshore, c’est-à-dire une externalisation qui s’opère dans d’autres pays, comme en Inde, en Roumanie ou en Pologne. La tendance étant là, mon travail consistait surtout à expliquer aux clients comment s’y prendre, à décrire les pièges et avantages inhérents à ce choix et à démystifier les illusions faites sur les prix proposés. J’étais donc plus sur une projection à deux à cinq ans, mais pas trop au-delà.

 

D’où le besoin pour les entreprises d’être aussi accompagnées de ce point de vue.

Oui, mais c’est aussi le rôle des Directeurs des Systèmes d’Information (DSI). Ces derniers mettent en place de gros systèmes, des navires, destinés à fonctionner à un horizon allant de cinq à dix ans. Certains de mes clients ont des parcs SAP opérationnels depuis une décennie et ils continuent de les faire évoluer. Il est inconcevable pour une grande entreprise comme, par exemple, une grande banque, de changer ses systèmes tous les trois ans. Il me semble d’ailleurs que le système de compensation des chèques fonctionne avec le même logiciel depuis 30 ans ! En fin de compte, le métier de DSI est « infernal » car il demande de faire vivre « l’ancien » et, en même temps, d’être agile, de mener tous ces projets liés au digital avec des prototypes qui durent parfois seulement trois mois avant d’être remplacés, une technologie en chassant une autre, un besoin en complétant un autre … Les applications s’ajoutent et la complexité augmente sans jamais diminuer. En effet, en informatique, on voit très peu de choses disparaître complètement : de nouveaux langages sont apparus, mais les anciens perdurent ! Aujourd’hui, on fait encore du développement en C ou du calcul en Fortran, un des premiers grands langages de programmation. Tout en maîtrisant Java, PHP, Ruby, Python …


Richard Peynot, intervenant à Ionis-STM, publie « Contractualisation et gouvernance de l’externalisation informatique »


Pour rebondir sur l’actualité, nous avons assisté au boum du télétravail associé au confinement. Les entreprises étaient-elles préparées ?

Elles ne l’étaient pas du tout, mais personne ne l’était. Durant cette période, beaucoup de sociétés se sont retrouvées bousculées et ont envoyé un maximum de collaborateurs en télétravail sans forcément avoir les moyens nécessaires. Certains employés sont partis avec l’ordinateur sous le bras, mais sans les solutions permettant de le sécuriser à distance – avec des clés cryptées, des VPN, des authentifications multiples, etc. Il y a eu beaucoup de failles sécuritaires. Sans parler des collaborateurs qui, à leur travail, ne disposaient pas d’ordinateur portable et n’ont donc rien pu emporter chez eux : leurs entreprises ont ainsi acheté à la hâte des ordinateurs portables pour les équiper. Dans la précipitation, les solutions n’ont pu être parfaites. Finalement, ceux qui ont parfaitement su gérer le télétravail sont principalement ceux qui le pratiquaient déjà.

 

Il y a donc un nouveau marché à conquérir.

Il a été boosté et on se dit maintenant qu’un autre confinement pourrait revenir. Auparavant, on parlait déjà du télétravail en France, mais il ne se développait que modérément. De nombreuses sociétés ont ainsi accéléré sa mise en œuvre. Elles ont maintenant besoin de faire leur retour d’expérience : certaines personnes apprécient le télétravail d’autres pas ; la plupart expriment le besoin de le doser en conservant l’indispensable contact entre collègues ; la sécurité des moyens de communication doit être renforcée, les règles d’usage également. Une étude américaine révèle que 17 % des télétravailleurs ont donné leur mot de passe professionnel à leurs enfants … qui regardaient Netflix sur l’ordinateur de papa !

 

Envie d’en savoir plus ? Commandez le livre « Contractualisation et gouvernance de l’externalisation informatique » sur le site de Bookelis !


Menu