annuler
Affichage des résultats de 
Afficher  uniquement  | Rechercher plutôt 
Vouliez-vous dire : 

Les nouveaux risques informatiques : un cocktail explosif !

Gestion des risques IT un cocktail explosif
14270
0

La coupe est pleine ? Analysons ses ingrédients principaux :

Des SI existants lourds et cloisonnés. Depuis l’invention de l’informatique, les DSI accompagnent les métiers et leur fournissent régulièrement de nouvelles applications pour répondre à l’évolution de leurs besoins. Cette accumulation a entrainé des extensions, modifications, intégrations, et cloisonnements des infrastructures IT. Il en résulte aujourd’hui des silos d’information multiples, brouillant toute visibilité sur le portefeuille applicatif de l’entreprise, entravant ainsi l’efficacité opérationnelle de ses utilisateurs. Cet existant de plus en plus lourd entraine aussi des coûts de maintien et de gestion en constante progression.

Le shadow IT. Cet imbroglio applicatif impacte la réactivité des DSI, qui ne peuvent souvent plus répondre aux demandes métiers de manière immédiate. Ces délais de réponse ont tendance à à les inciter à se débrouiller par eux même. Ce nouveau comportement n’a pas échappé à la plupart des fournisseurs de solutions du marché qui leur proposent aujourd’hui pléthore d’applications très performantes, notamment en mode Saas, et qui ne nécessitent pas d’intervention informatique. A cause de cette tendance de « l’informatique cachée » ou « shadow IT », les DSI font alors face à des risques de sécurité, de conformité, et de protection des données.

La transformation digitale. La fameuse! Mobilité, BYOD (Bring your Own Device), Cloud, IoT (Internet of Things), pour ne citer qu’eux, ouvrent de nouveaux horizons aux consommateurs, révolutionnent les usages, et transforment la société. Des technologies incontournables qui ont convaincu toutes les DSI, mais qui leur impose aussi de devoir gérer de nouveaux risques tels que : protection et confidentialité des données privées, sécurité des données, conformité réglementaire, gestion des responsabilités externalisées.

Mais quelle recette pour éviter ce cocktail explosif ?

Un puissant antidote! Il est élaboré par les spécialistes de la gestion du portefeuille informatique (ITPM – IT Portfolio Management), qui se sont aussi transformés en experts des risques qui leurs sont associés (ITRM – IT Risk Management). Avec eux, les DSI peuvent se faire accompagner pour concocter leur propre remède, en toute confiance. Il s’agit d’évaluer l’impact de ces nouveaux risques informatiques et de concevoir une manière innovante de les gérer. La méthode la mieux adaptée pour y parvenir est divisée en trois étapes :

  1. Faire l’inventaire du patrimoine applicatif : en cartographiant sa couverture fonctionnelle, ses coûts et ses risques
  2. Evaluer l’impact de chacun de ces composants sur la performance métier et sur la vulnérabilité aux risques : en définissant des critères d’évaluation
  3. Transformer le système d’information : en sélectionnant la stratégie optimale parmi plusieurs scénarios


Vous en avez l’eau à la bouche ? Pour en savoir plus, téléchargez notre livre blanc Gestion du Portefeuille IT – Augmenter la valeur business en intégrant la composante risque

14270
0
Comment
Senior Member

La coupe est pleine ? Analysons ses ingrédients principaux :

Des SI existants lourds et cloisonnés. Depuis l’invention de l’informatique, les DSI accompagnent les métiers et leur fournissent régulièrement de nouvelles applications pour répondre à l’évolution de leurs besoins. Cette accumulation a entrainé des extensions, modifications, intégrations, et cloisonnements des infrastructures IT. Il en résulte aujourd’hui des silos d’information multiples, brouillant toute visibilité sur le portefeuille applicatif de l’entreprise, entravant ainsi l’efficacité opérationnelle de ses utilisateurs. Cet existant de plus en plus lourd entraine aussi des coûts de maintien et de gestion en constante progression.

Le shadow IT. Cet imbroglio applicatif impacte la réactivité des DSI, qui ne peuvent souvent plus répondre aux demandes métiers de manière immédiate. Ces délais de réponse ont tendance à à les inciter à se débrouiller par eux même. Ce nouveau comportement n’a pas échappé à la plupart des fournisseurs de solutions du marché qui leur proposent aujourd’hui pléthore d’applications très performantes, notamment en mode Saas, et qui ne nécessitent pas d’intervention informatique. A cause de cette tendance de « l’informatique cachée » ou « shadow IT », les DSI font alors face à des risques de sécurité, de conformité, et de protection des données.

La transformation digitale. La fameuse! Mobilité, BYOD (Bring your Own Device), Cloud, IoT (Internet of Things), pour ne citer qu’eux, ouvrent de nouveaux horizons aux consommateurs, révolutionnent les usages, et transforment la société. Des technologies incontournables qui ont convaincu toutes les DSI, mais qui leur impose aussi de devoir gérer de nouveaux risques tels que : protection et confidentialité des données privées, sécurité des données, conformité réglementaire, gestion des responsabilités externalisées.

Mais quelle recette pour éviter ce cocktail explosif ?

Un puissant antidote! Il est élaboré par les spécialistes de la gestion du portefeuille informatique (ITPM – IT Portfolio Management), qui se sont aussi transformés en experts des risques qui leurs sont associés (ITRM – IT Risk Management). Avec eux, les DSI peuvent se faire accompagner pour concocter leur propre remède, en toute confiance. Il s’agit d’évaluer l’impact de ces nouveaux risques informatiques et de concevoir une manière innovante de les gérer. La méthode la mieux adaptée pour y parvenir est divisée en trois étapes :

  1. Faire l’inventaire du patrimoine applicatif : en cartographiant sa couverture fonctionnelle, ses coûts et ses risques
  2. Evaluer l’impact de chacun de ces composants sur la performance métier et sur la vulnérabilité aux risques : en définissant des critères d’évaluation
  3. Transformer le système d’information : en sélectionnant la stratégie optimale parmi plusieurs scénarios


Vous en avez l’eau à la bouche ? Pour en savoir plus, téléchargez notre livre blanc Gestion du Portefeuille IT – Augmenter la valeur business en intégrant la composante risque