Nous accompagnons de nombreuses sociétés pour leur stratégie de numérisation ou de transformation des systèmes d’information, souvent en collaboration avec Jean-Paul Figer, architecte et visionnaire de l’informatique depuis des décennies. Nous en avons tiré la conviction qu’une entreprise se doit de poser quelques exigences générales (au-delà de l’expression de ses besoins fonctionnels) et compréhensibles par tous pour guider la construction de ses systèmes d’informations. Voici celles que nous vous recommandons.
Stratégie SI : Posez des exigences générales pour vos systèmes d’information
Simplicité et économie
Entre deux solutions qui répondent au besoin, choisir la plus simple et la moins coûteuse.
Pourquoi ?
Bien sûr, toute entreprise sainement gérée souhaite limiter ses dépenses. Mais au-delà, ce principe doit conduire à éviter de tirer les projets informatiques par la gestion des « cas tordus ». Et la frugalité du SI facilite la qualité de la conception et l’acceptation des nouveaux outils. Poser cet énoncé n’est pas un acte trivial : l’expérience montre que c’est très rarement la solution la plus simple ou la moins chère qui est retenue.
Subsidiarité :
On privilégie le niveau inférieur d’un pouvoir de décision aussi longtemps que le niveau supérieur ne peut pas agir de manière plus efficace. Par exemple, on permet à l’utilisateur de renouveler lui-même son mot de passe, sans passer par une équipe centrale.
Pourquoi ?
Il s’agit d’une déclinaison du principe précédent : les systèmes centralisés introduisent des jeux de contraintes importants et des surcoûts.
« Anytime, Anywhere, Any Devices »
Les solutions construites doivent être agnostiques vis-à-vis des matériels (Windows ou Apple, PC vs Mobile vs tablette) et vis-à-vis des réseaux (accès de n’importe ou sous réserve d’authentification). Idéalement, elles doivent être accessibles en 24h/24, 7j/7.
Pourquoi ?
L’entropie actuelle sur les matériels va s’accélérer : les accès web par mobile ont déjà dépassé les accès par PC depuis plus d’un an, les objets connectés vont jouer un rôle grandissant. Une politique de systèmes d’informations qui s’appuierait sur des équipements spécifiques, masterisés par la DSI revient à vouloir remplir le tonneau des Danaïdes : illusoire et coûteux. Dans notre monde connecté, les systèmes d’entreprises s’adressent à des populations diverses, collaborateurs, partenaires, clients, machines, avec des horaires de travail qui ne sont plus cantonnés aux horaires de bureaux. Les salariés font eux-même pression pour le développement du télétravail, même si la France est en retard dans ce domaine. Désormais, faire une application pensée pour les seuls collaborateurs et accessible seulement sous certaines conditions matérielles, c’est sous-estimer gravement la diversité des usages qui pourraient apparaître autour de cette application et de ses données.
Sécurité
Les solutions doivent suivre quelques règles strictes de sécurité : tous les utilisateurs sont authentifiés en Single-Sign-On (SSO), tous les échanges entre services logiciels sont authentifiés et chiffrés, l’accès aux données se fait selon les rôles définis.
Pourquoi ?
La numérisation fait de la sécurité informatique un enjeu majeur. Les systèmes traditionnels de sécurité sont des sortes de « lignes Maginot » : sécurisation liée à l’accès à un réseau, mais possibilité de tout faire une fois la barrière passée. Ils sont inefficaces, coûteux, et sont souvent un frein au « anytime, anywhere, any device ». Il faut donc concevoir la sécurité dans l’application, en sécurisant chaque échange. L’identifiant unique facilite la vie des utilisateurs et les aide à avoir des comportements vertueux en termes de sécurité.
Performance
La quasi-totalité des transactions sont effectuées en moins de 500 ms.
Pourquoi ?
Si on ne pose pas une exigence forte de performance dès le début, le sujet sera mal pris en compte par l’équipe de développement, et mettra en danger l’atterrissage de vos projets. Sous les 500 ms, l’œil humain ne perçoit plus d’accroc dans son travail. L’ergonomie et l’acceptation sont fortement améliorées.
Accès aux données
Tous les documents et toutes les données sont accessibles par un moteur de recherche
Pourquoi ?
L’usage du moteur de recherche est devenu un fonctionnement naturel pour tous les internautes. Par ailleurs, l’explosion du volume de données numériques rend cette exigence essentielle pour trouver ce dont on a besoin. Les utilisateurs n’ont plus les moyens de savoir ou sont stockées les données, dans quelle application ou quel répertoire. Le moteur doit leur amener l’information au moment ou ils la cherchent.
Administration automatique
Tous les systèmes sont configurés et mis à jour automatiquement ou par simple connexion
Pourquoi ?
Cette exigence vise à alléger le travail d’administration des équipes informatiques et à simplifier la prise en main par les utilisateurs de leurs nouveaux systèmes. Elle oblige par ailleurs à la construction d’une informatique vertueuse, limitant les risques de « dette technique » en raison de systèmes mal installés ou non mis à jour.
Comment mettre en oeuvre ces exigences générales ?
Pour mettre en oeuvre toutes ces exigences, nous recommandons l’application de quelques principes d’architecture. Cela sera l’objet d’un prochain article.
Bravo Christian pour avoir pris le temps de poser ces principes fondamentaux et encore merci à Jean-Paul Figer de nous accompagner depuis 2008. C’est toujours un plaisir de travailler ensemble.