X
Mon voisin, le Hacker !

News Partenaire

Mon voisin, le Hacker !

On a l’habitude de dire que l’été est une période propice aux cambriolages. Mais il en de même pour le piratage qui ne « baisse pas pavillon »… bien au contraire. En effet, la cuvée 2018 a été marquée par une série de cyberattaques diverses et variées. C’est l’occasion de rappeler que la cybersécurité est un enjeu crucial tant au niveau local que global, qu’il s’agisse de grandes entreprises ou de petites structures, du secteur privé ou public.

Faut-il croire encore au ROI ?

Dans l’analyse d’un projet, cet acronyme, ROI, est toujours présent. Le retour sur investissement est depuis longtemps le critère qui emporte souvent la décision pour initier un développement, acquérir un nouveau logiciel, souscrire à un service externe. Sincèrement, depuis des années, lorsque l’on interroge les entreprises sur ce ROI, elles sont le plus souvent incapables de nous l’indiquer. Alors faut-il encore croire à ce critère ou juste le considérer comme une justification facile pour obtenir un feu vert de sa hiérarchie ?

Soyons précis. Le ROI, Return on Investment pour les Anglo-saxons, ou retour sur investissement pour nous autres francophones, se présente comme un ratio ; un pourcentage permettant de mesurer le gain sur un investissement réalisé. Son calcul est simple et se résume par la formule suivante : les gains réalisés moins les coûts d’investissements, divisés par les coûts d’investissements. Illustration : vous achetez un bien 10, comme une action par exemple, elle monte et prend une valeur de 20. Le calcul devient : 20 moins 10, divisé par 10, ce qui est égal à 1, soit un ROI de 100 % ! Cette mesure financière semble donc parfaite a priori. Elle l’est beaucoup moins lorsqu’il s’agit de l’appliquer à un projet informatique. Tout d’abord, le ROI ne prend en compte que la dimension financière. La mesure n’est donc adaptée que pour les projets visant une augmentation du chiffre d’affaires ou une diminution des coûts dans une entreprise. Est-ce bien le but de tous les projets informatiques ? Comment, selon ce critère, évaluer la transformation numérique engagée par une entreprise ?

Les non-dits du ROI

Cette vision purement financière cache aussi, le plus souvent, des intentions moins avouables. En fait, la réduction des coûts est obtenue par l’automatisation ou l’optimisation de tâches dans l’entreprise. C’est beau. En plus clair, la plupart du temps cela justifie des licenciements ou des reclassements, car cette automatisation a son coût en ETP (Equivalent temps plein), c’est-à-dire des postes de travail existants. Il est compréhensible que les entreprises ne mettent pas en avant le fait qu’elles vont éliminer des personnels pour automatiser des tâches afin de gagner en productivité. C’est cependant se cacher derrière son petit doigt puisque, depuis le temps, les salariés l’ont bien compris et regardent le plus souvent d’un mauvais oeil les projets informatiques. 
De la même manière, dans le versant augmentation de chiffre d’affaires, il est quasiment impossible de relier de meilleures ventes à un outil informatique spécifique, si ce n’est de compter le nombre de coups de téléphone passés par un commercial, ou le temps gagné sur une recherche de données sur un client. Qui n’a pas calculé le nombre de minutes gagnées et retranscrit cela en euros sonnants et trébuchants dans le calcul d’un ROI de projet informatique ? Je me rappelle même le décompte du nombre de timbres-poste épargnés dans la mise en oeuvre de projets de gestion documentaire… 

Des calculs incertains

Vue la simplicité de la formule de calcul, il est aussi assez simple de surévaluer les gains d’un projet informatique et de dévaluer les coûts de l’investissement. Il est possible même que cela soit la cause du fait que les projets informatiques ne tiennent que rarement dans les budgets et les délais. Les ESN négocient souvent au plus bas les coûts de leurs prestations, qui ne correspondent en rien aux besoins de la réalisation sur le terrain. Retards et avenants entrent dans le jeu pour compenser ce manque à gagner initial. Autre possibilité, les ressources entrant dans les coûts sont attribuées à d’autres budgets, dégonflant ainsi un des composants essentiels du calcul. Il n’est pas rare de voir des consultants sur un projet être rémunérés sur un autre projet ou sur la maintenance d’un produit existant. À la fin, le ROI du projet en cours est évidemment extraordinaire !

Autre élément assez amusant, la plupart du temps, ce ROI se calcule sur des éléments purement comptables et souvent peu ou pas analysés par les entreprises. Facile de se targuer alors de ROI mirobolants sur des éléments dont la base est inconnue. D’ailleurs, d’expérience lors de nos demandes usuelles sur les bénéfices constatés après un projet informatique, les réponses sur les retours sur investissements se bornent à un vague « Nous n’avons pas encore tout calculé ou nous n’avons pas ce type de retour ». C’est donc un critère important avant le projet… ensuite, pour juger de la validité du projet, on peut largement l’oublier !

Des manipulations dans tous les sens

Vous l’avez compris, le ROI est devenu la principale justification pour un projet informatique souvent bien loin de la réalité et des résultats effectifs de la fin de projet. Étrangement, il est exploité dans tous le sens. Si les éditeurs offrent souvent leurs bons offices pour aider les entreprises à le calculer au plus juste, pour justifier leurs projets, ils se trouvent confrontés aussi à la démarche inverse : ils peuvent se faire « bouler » d’un projet pour ROI insuffisant ou avoir à répondre à la question qui tue : « Quel est le ROI de ce projet ou de votre logiciel ? » Et là, évidemment, la réponse devient plus ou moins élusive. Ce point m’a d’ailleurs été soufflé par un éditeur américain plutôt d’un bon standing et bien connu des entreprises pour nombre de ses logiciels.

Trouver de nouvelles métriques

Les nouveaux usages de l’informatique et leurs nouveaux types de facturation rendent encore plus illusoires les évaluations par ROI. Il suffit dans ces modèles d’allonger le temps d’évaluation des produits pour toujours les trouver plus chers que le modèle sur site.

D’autres critères que ceux simplement financiers doivent entrer en ligne de compte avec, une suggestion, des critères qui prouvent la valeur d’un projet, une sorte de ROV. La Disic, la direction informatique de l’État, vient de faire un pas en ce sens avec sa méthode Mareva, pour Méthode d’analyse et de remontée de la valeur, qui, au-delà du seul ROI, intègre la nécessité du projet – elle peut être de nature technique, politique, réglementaire : la maîtrise des risques (techniques, organisationnels, sociétaux, juridiques) ; l’internalisé pour la sphère publique ou l’État (bénéfices pour les agents et pour les services publics) ; l’externalité pour les particuliers ou les entreprises (gain de temps, économie d’argent, accès simplifié). Cette démarche a au moins le mérite de rendre transparents de nombreux aspects du projet, dont les conséquences sociales, et de dévoiler les véritables intentions de celui-ci.

Cet article a été publié dans le numéro de février 2015 de L'Informaticien (n°132).


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Fin du réseau RTC

Encore 70 % des entreprises utilisent le Réseau téléphonique commuté, dit « RTC », analogique, dont les premières coupures sont prévues en 2023. Parmi les usages persistants de ce...

RSS
Afficher tous les dossiers

STOCKAGE NOUVELLE GÉNÉRATION - Prélèvement à la source : les éditeurs confiants - Multicloud : les Français entrent dans la danse - DEV : les langages à connaître... et ceux à éviter - Se former à l'IoT gratuitement - IPV6 : il est plus que temps ! - Rencontre avec Jean-Noël de Galzain, fondateur de Wallix et d'Hexatrust...

 

SÉCURITÉ IT : LES ENJEUX POUR 2019 - Quel O.S. pour l'auto numérique ? - GENZ, le serveur du futur - Rencontre avec Mounir Mahjoubi - Préparer l'après RTC - Au coeur d'Hexatrust : IDnomic ou l'identité innovante - Langages informatiques : quoi de neuf ? - Digital Learning Manager, le métier qui monte...

 

LOGICIELS D'ENTREPRISE : UNE TRANSFORMATION PROFONDE - Licences logicielles : éditeurs/entreprises, le clash ! - La 5G sort des labos - Windows Subsystem for Linux - Recherche désespérément ingénieurs système - 3 solutions pour booster le réseau WiFi - Rencontre avec Serge Tisseron : nous devons savoir à tout moment avec qui/quoi nous interagissons...

 

Afficher tous les derniers numéros

Au fur et à mesure que votre exposition à d’autres entreprises augmente, votre exposition au risque augmente également. Il ne s’agit pas uniquement de vos propres fournisseurs mais également les leurs. Comment pouvez-vous suivre toutes ces relations afin de gérer vos risques?


Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Tous les Livres Blancs
Derniers commentaires
La nouvelle polémique dans laquelle se trouve empêtré Facebook enflait vendredi avec les demandes d'explications pressantes de puissants sénateurs démocrates choqués par les méthodes d'une agence de relations publiques employée par le premier réseau social mondial pour décrédibiliser ses détracteurs. [Lire la dépêche...]

Ryan Kramer, photographié ici à San Francisco le 1er novembre 2018, a retrouvé son père biologique en 2005 par un site de test ADN.Il a suffi à Ryan Kramer d'un peu de salive et de neuf jours de recherches généalogiques pour découvrir l'identité de son père biologique, alors même que cet homme n'avait jamais testé son propre ADN et croyait qu'il ne serait jamais retrouvé. [Lire la dépêche...]

Jeff Bezos, en octobre 2018Des membres du Parlement européen ont appelé vendredi le PDG d'Amazon, Jeff Bezos, à cesser de distribuer via sa plate-forme de vente en ligne les produits portant des symboles soviétiques, offensant, selon eux, les victimes du régime. [Lire la dépêche...]

Une voiture électrique Volkswagen le 2 février 2016Le géant allemand de l'automobile Volkswagen, désireux de laisser les ravages du dieselgate derrière lui, a annoncé vendredi 44 milliards d'euros d'investissements pour accentuer son virage vers les voitures électriques et autonomes. [Lire la dépêche...]

Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017 Reclus depuis 2012 à l'ambassade d'Equateur à Londres, Julian Assange, le fondateur de WikiLeaks qui a publié en 2010 de nombreux documents confidentiels américains, a été inculpé secrètement aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Le fondateur de WikiLeaks Julian Assange sur le balcon de l'ambassade d'Equateur à Londres, le 19 mai 2017Julian Assange, le fondateur de WikiLeaks, qui a publié en 2010 de nombreux documents secrets américains, a été inculpé aux Etats-Unis, a annoncé WikiLeaks jeudi soir. [Lire la dépêche...]

Facebook s'est retrouvé empêtré jeudi dans une nouvelle polémique après que le New York Times a accusé le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteursMark Zuckerberg s'est vu forcé jeudi de monter au créneau pour défendre  Facebook, empêtré dans une nouvelle polémique déclenchée par une enquête du New York Times qui accuse le premier réseau social au monde d'avoir orchestré une campagne de dénigrement contre ses détracteurs, y compris le milliardaire philantrope George Soros. [Lire la dépêche...]

Le PDG de Facebook Mark Zuckerberg, qui a annoncé jeudi la création d'une sorte de Mark Zuckerberg, le fondateur de Facebook, a annoncé jeudi la création d'une sorte de "cour d'appel" indépendante qui permettra de trancher sur les contenus controversés: resteront-ils en ligne sur le premier des réseaux sociaux ou pas. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

MAKER FAIRE

Du 23 au 25 novembre 2018, la Cité des sciences et de l’industrie à Paris accueille pour la deuxième fois la Maker Faire Paris. Organisée par Leroy Merlin.

TRUSTECH

Cet événement international dédié aux "technologies de la confiance" est organisé à Cannes (palais des festivals) du 27 au 29 novembre 2018. Organisé par Comexposium.

CLOUD EXPO EUROPE

Conjointement avec Data Centre World, Cloud Security Expo et Smart IoT Paris, le salon Cloud Expo Europe se tient les 27 et 28 novembre 2018 à Paris, Porte de Versailles. Organisé par CloserStill Media.

CES

CES CES

L'International Consumer Electronics Show (International CES) se tient du 8 au 11 janvier 2019 à Las Vegas (LVCC, Westgate, Renaissance, Sands/Venetian,...). C'est le plus grand salon mondial professionnel dédié aux technologies grand public : 3900 exposants et 170000 visiteurs attendus. Thématique principale de cette édition 2019 : The global stage for innovation. Organisé par la CTA (Consumer Technology Association).

RSS
Voir tout l'AgendaIT