CDRH - Module 1.C Digitalisation et SIRH (PDF)
Document Details
Uploaded by ChivalrousOnyx6648
Tags
Summary
This document provides information on digitalization of HR processes and piloting an HR information system (SIRH). It covers topics like information system (SI) analysis, digitalization of an HR process, and piloting of an HR information system. It also touches upon information management within organizations, and the concept of information quality, with different aspects as exactitude/fiability, accessibility, pertinence, actuality and exhaustivity.
Full Transcript
Digitaliser un processus RH et piloter un SIRH CDRH - Module 1.C Objectifs Analyse du Système d’Information (SI) ○ Définition et rôle ○ Contribution du SI aux besoins et performances ○ Besoins en compétences Digitalisation d’un processus RH ○ Informations nécessai...
Digitaliser un processus RH et piloter un SIRH CDRH - Module 1.C Objectifs Analyse du Système d’Information (SI) ○ Définition et rôle ○ Contribution du SI aux besoins et performances ○ Besoins en compétences Digitalisation d’un processus RH ○ Informations nécessaires au processus RH ○ Audit du processus RH ○ Recherche d’une solution digitale (SIRH) Pilotage d’un SIRH ○ Cahier des charges et paramétrage (droits d’accès…) ○ Lancement projet et conduite du changement ○ Communication 1. Analyse du Système d’Information (SI) 2. Digitalisation d’un processus RH 3. Pilotage d’un SIRH L’information en entreprise La performance d’une organisation est liée à la capacité à disposer d’informations de qualité, notamment pour : Alimenter la prise de décisions Organiser et coordonner les actions Contrôler les résultats vis-à-vis des objectifs L’information est une donnée interprétée par un acteur. Elle est définie par : Un contenu : indication, renseignement, précision… Une forme : texte, image, son, vidéo, logiciel, code informatique, métadonnées… Une action : informer, décider, imposer, consigner / tracer*… L’information est aussi utile sur la durée, elle peut être ré-utilisée par d’autres acteurs et ainsi augmenter la performance : c’est la gestion de la connaissance (ou des savoirs). *La traçabilité permet de reconstituer l'enchaînement des actions et de garder des traces pour les contrôles et audits. Qualité de l’information La qualité d’une information est appréciée selon 5 axes : Exactitude / Accessibilité : Pertinence : Actualité : Exhaustivité : Fiabilité : Être disponible Être en rapport Être le plus à Renseigner Donner une et utilisable au avec le domaine / jour possible toutes les représentation bon moment et sujet traité et non (dernière données fidèle et vérifiable au bon endroit redondante (non version) nécessaires de la réalité présente ailleurs) L’information peut aussi être évaluée en terme de : Valeur : capacité à réduire l’incertitude, améliorer la prise de décision et la productivité Coûts liés aux à la gestion de l'information : collecte, stockage, traitement, diffusion et destruction Exemple sur un plan d’actions (1) Exemple sur un plan d’actions (2) Exactitude / Accessibilité : Pertinence : Actualité : Exhaustivité : Fiabilité : le fichier doit la priorité et les le fichier doit les colonnes doivent les statuts et être stocké sur responsables être mis à jour clairement identifier au moins : commentaires un répertoire doivent être régulièrement les tâches / doivent permettre commun cohérents avec la (suivi hebdo actions de vérifier le réel accessible à planification et ou mensuel) le responsable état d’avancement toutes les l’organisation la priorité équipes les dates de début et fin un suivi (non commencé, en cours, terminé) un commentaire Sur la redondance : Avoir dans un même fichier deux données qui peuvent se déduire l’une de l’autre est redondant et donc à éviter → par exemple : l’âge et la date de naissance Le Système d’Information (SI) Les informations jouent un rôle clé et transverse pour toute société. Il faut les gérer efficacement. Le Système d’Information (SI) est l’ensemble des moyens permettant de collecter, traiter, stocker et communiquer des informations. Collecter : saisie manuelle ou collecte Traiter : transformation des données automatique d’informations collectées en une information de qualité Formulaires / questionnaires Vérification manuelle, automatisée) Interactions utilisateurs : clics, Rédaction et mise en forme de champs, boutons documents Scan de documents / d’images Codage informatique Enregistrement sonore / vidéo Montage audio et vidéo Surveillance automatisée… Contrôles, analyse d’erreurs… Le Système d’Information (SI) Stocker : enregistrement sur des Communiquer : diffusion et mise en support numériques ou physiques accès sur des supports numériques ou physiques Ecriture sur des bases de données, disques durs Mails, courrier, affiches, tracts Sauvegarde en cloud Transferts de fichiers : web, cloud, clés USB… Mise des papiers dans une armoire fermée à clé… Une dernière fonction est généralement associée à la gestion de l’information : la destruction. Suppression des fichiers et désinstallation des logiciels Destruction des papiers, recyclage des matériels… Le SI dans la performance La performance étant directement liée aux informations, une bonne gestion du SI est nécessaire. Il y a 3 composants dans un SI : Les fichiers, les papiers, les logiciels… Matériels permettant de Informations recevoir, manipuler ou émettre de l’information : - Ordinateurs, serveurs - Les utilisateurs qui créent, consomment - Imprimantes, scanners et partagent de Ressources Ressources l’information Humaines Matérielles - Clés USB, disques durs - Les informaticiens - Équipements réseau qui gèrent le réseau, (routeurs, firewalls)... les applications… Activité 1 Associer chaque élément du SI à son (ses) composant(s) : Logiciel de suppression de données Imprimante, scanner Déchiqueteuse à papier, poubelle Caméra, enregistreur audio Informations Questionnaire de satisfaction clients Centre d’appel (sondage, SAV) Cookie de navigation Communiqué de presse Logiciel de sauvegarde de données Coffre-fort Serveur de messagerie Enveloppe sécurisée (scellée) Ressources Humaines Services de cloud (Drive, WeTransfer…) Coursier, courrier interne Code informatique d’une application Mot de passe, logiciel de Site web de l’entreprise cryptographie Ressources Réseaux sociaux de l’entreprise Sondes de surveillance réseau Matérielles Logiciel de gestion (ERP, CRM…) Routeur internet, firewall Activité 2 Associer chaque élément du SI à sa (ses) fonction(s) : Logiciel de suppression de données Imprimante, scanner Collecte Déchiqueteuse à papier, poubelle Caméra, enregistreur audio Questionnaire de satisfaction clients Centre d’appel (sondage, SAV) Cookie de navigation Communiqué de presse Traitement Logiciel de sauvegarde de données Coffre-fort Serveur de messagerie Enveloppe sécurisée (scellée) Stockage Services de cloud (Drive, WeTransfer…) Coursier, courrier interne Code informatique d’une application Mot de passe, logiciel de Site web de l’entreprise cryptographie Communication Réseaux sociaux de l’entreprise Sondes de surveillance réseau Logiciel de gestion (ERP, CRM…) Routeur internet, firewall Destruction Le rôle du SI Au sein d’une organisation, le SI joue un double rôle : Stratégique Opérationnel Aider à la décision et réduire Soutenir les services en automatisant des l’incertitude dans le pilotage tâches et fluidifiant les interactions Maîtriser la complexité de l’organisation Améliorer la communication en coordonnant les activités Faciliter le suivi et contrôle opérationnel Être un vecteur d’innovation Le SI fait donc le lien entre : le système de décision qui fixe la stratégie et les objectifs le système opérant qui assure les activités opérationnelles (production, vente…) Les flux d’informations Les 3 systèmes (de décision, d’information et opérants) communiquent via des flux d’informations : Internes : entre les systèmes au sein de l’organisation Externes : avec l’environnement (clients, fournisseurs, régulateurs, public…) Moyens humains La performance d’un SI dépend de l’organisation associée. Différents acteurs participent à la gestion du SI : La Direction du SI (DSI) L’Infrastructure SI Elaborer la stratégie et la politique Garantir l’exploitation des systèmes et informatique réseaux (administration, mise en Allouer et gérer les ressources production, maintenance…) Coordonner les équipes Mettre en oeuvre les actions d’évolution techniques et suivre les projets SI et de sécurisation du SI Contrôler la performance du SI Assurer le support des utilisateurs Les Études SI (ou Développement) Les Utilisateurs Concevoir les projets applicatifs Exprimer les besoins utilisateurs (développement) du SI Utiliser de manière optimale les Effectuer les tests et la logiciels / applications maintenance des logiciels Remonter les dysfonctionnements et pistes d'amélioration Exemple d’organigramme du SI Direction Générale Direction du Système … … d’Information Etudes Infrastructure Tests / Admin. Exploit. Support. Projets Qualif. Dév. Sécurité Recette N3 N2 N1 Activité 3 Associer chaque élément du SI à ses acteurs : Logiciel de suppression de données Imprimante, scanner Déchiqueteuse à papier, poubelle Caméra, enregistreur audio Direction SI Questionnaire de satisfaction clients Centre d’appel (sondage, SAV) Cookie de navigation Communiqué de presse Infrastructure Logiciel de sauvegarde de données Coffre-fort SI Serveur de messagerie Enveloppe sécurisée (scellée) Services de cloud (Drive, WeTransfer…) Coursier, courrier interne Code informatique d’une application Mot de passe, logiciel de Etudes SI Site web de l’entreprise cryptographie Réseaux sociaux de l’entreprise Sondes de surveillance réseau Utilisateurs Logiciel de gestion (ERP, CRM…) Routeur internet, firewall Moyens matériels L’accès d’un utilisateur à une information se fait selon une architecture de type client-serveur : Equipements Base de Terminal Serveur Réseau données Ce modèle permet : la centralisation et le partage : les matériels et informations sont à disposition de plusieurs utilisateurs la diversité des services : il existe des serveurs web, de messagerie, d’authentification… la sécurisation : les chemins d’accès aux matériels et informations sont cachés et protégés par une authentification la souplesse et l’adaptabilité : différents types de matériels peuvent être utilisés et mis à jour Les terminaux Les terminaux sont les clients de l’architecture : ils effectuent des requêtes aux serveurs via le réseau (pour accéder à des services). Les périphériques sont des équipements qui jouent le rôle d’interface entre les terminaux et le réseau : ils permettent l’acquisition ou la sortie de données. En entreprise, les postes de travail sont généralement équipés d’un espace numérique de travail (ENT). C’est un bureau virtuel où sont regroupés les logiciels et applications de l’entreprise. Les serveurs et bases de données (1) Les serveurs sont de machines qui hébergent les services et applications à fournir aux clients. Les principaux types de serveurs sont : Serveurs applicatifs : Serveurs de fichiers : ils hébergent les logiciels et applications ils permettent le stockage et le (bureautique, ERP, métiers…) partage de fichiers au sein du réseau Les serveurs et bases de données (2) Serveurs d’authentification (AD) : Serveurs web (proxy) : ils donnent accès aux seules ressources dont ils gèrent la connexion du réseau à internet l’utilisateur a besoin via annuaire et mot de passe (et notamment le filtrage des sites) Serveurs de messagerie : ils gèrent la réception et l’envoi des mails sur le réseau (et notamment le filtrage) Les données utilisées par les serveurs sont hébergées dans des bases de données. Un logiciel de gestion permet la communication entre serveurs et bases de données. Les réseaux (1) La communication entre les clients et les serveurs se fait via le réseau informatique. C’est un ensemble de machines reliées et échangeant des informations appelés paquets. Il existe 3 niveaux de réseau : Le réseau local (LAN) : réseau privé accessible uniquement depuis les postes de l’entreprise et dans une zone géographique limitée → il héberge l’Intranet qui fournit les services internes de l’entreprise (RH, juridique, communication…) Le réseau étendu (WAN / MAN) : réseaux privés accessibles à l’entreprise mais aussi à des partenaires / clients et sur une large zone géographique (LANs interconnectés) → il héberge l’Extranet qui fournit des services à destination des partenaires / clients (communication, enquête de satisfaction, suivi commandes…) Le réseau Internet : réseaux publics accessibles à tous Les réseaux (2) Les éléments d’un réseau sont reliés par des équipements d’interconnexion. Il en existe 2 types principaux : Les commutateurs et routeurs Les pare-feux (firewalls) ils gèrent la livraison des paquets ils gèrent la sécurité et le et la bande passante du trafic filtrage des paquets WAN INTERNET LAN 1 LAN 2 Le services en cloud Au lieu d’utiliser des serveurs internes, de plus en plus d’entreprises délocalisent la gestion des services (applications, messagerie, transfert de fichiers…) en utilisant des services en cloud. Intérêts : Limites : Allègement des coûts sur l’architecture et la Dépendance de la qualité de service vis-à-vis maintenance du SI des prestataires Consommation et paiement adapté en temps réel aux Perte de contrôle sur les données (données besoins de l’entreprise confidentielles chez des tiers, dans des pays aux législations différentes…) Accès aux applications en 24/7 depuis n’importe quel Perte de compétence en interne poste connecté à Internet (mobilité, télétravail…) Audits opérationnels du SI (1) Les audits opérationnels du SI visent à évaluer l'efficacité et la conformité du SI, c-à-d : Le SI répond-il aux besoins de l'organisation ? Est-il bien géré et sécurisé ? Est-il conforme aux normes et réglementations en vigueur ? Les audits opérationnels du SI sont basés sur 6 axes : Performance du SI : Gestion des données : Vérifier si les ressources informatiques Vérifier si les données sont bien (matérielles et logicielles) sont utilisées de stockées, protégées et accessibles manière optimale uniquement aux personnes autorisées Analyser les performances du SI en Contrôler la qualité et l'intégrité des termes de disponibilité, rapidité et fiabilité données : sauvegarde, restauration… Audits opérationnels du SI (2) Sécurité du SI : Gouvernance du SI : Identifier les vulnérabilités de sécurité: Évaluer l’organisation et les processus failles, accès non autorisés.. liés à la gestion du SI Évaluer les mesures de protection : Analyser la gestion des projets pare-feu, antivirus… informatiques (budget, délais, qualité) Vérifier le respect des bonnes pratiques Vérifier la gestion des changements : de cybersécurité : mdp, messagerie… nouveaux systèmes, mises à jour… Conformité règlementaires : Continuité des activités : S'assurer que le SI respecte les normes et Analyser la résilience du SI face aux réglementations : RGPD, cybersécurité… incidents Vérifier la conformité avec les politiques Vérifier les plans de continuité et de internes de l'entreprise reprise d’activité (PCA/PRA) Les gestion des compétences Pour assurer une utilisation efficace et autonome du SI, les acteurs doivent avoir les compétences numériques nécessaires. Cela passe une sensibilisation régulière des utilisateurs aux outils informatiques (postes de travail, clés USB…) et une formation de tous les acteurs aux outils / applications. A minima, les équipes doivent avoir des compétences sur : L’Infrastructure SI Les Études SI Les Utilisateurs les systèmes les langages de les règles et bonnes d’exploitation (OS) programmation pratiques de la charte d’utilisation du SI les équipements réseaux les règles de gestion de : routeurs, firewalls… projet : Agile… les logiciels : métiers, les règles de sécurité ERP, bureautique, les équipements de dans le code sécurité : cryptographie, messagerie, travail détection d’intrusion… collaboratif… Activité 4 Pour chaque logiciel, donner : sa nature : bureautique, métier, langage de programmation, OS, réseau, sécurité… son objectif : traitement de texte, messagerie, travail collaboratif, code informatique… les acteurs / métiers les plus concernés Outlook Teams PhotoShop MacOS Drive PowerPoint Sage Excel Windows Android 1. Analyse du Système d’Information (SI) 2. Digitalisation d’un processus RH 3. Pilotage d’un SIRH La Digitalisation RH La digitalisation RH désigne l’intégration d’outils numériques dans la fonction RH. Il y a 2 enjeux principaux : Dématérialisation d’activités Numérisation des documents Il s’agit d’optimiser les processus RH Il s’agit de créer une version grâce à des outils numériques : numérique sécurisée et disponible des documents RH, à travers : workflow et automatisation de tâches (collecte d’informations, le scan des documents relances, validation, archivage, existants et l’édition administration…) numérique des nouveaux documents espaces de travail collaboratif (intranet, Drive, Teams…) le coffre-fort numérique pour le stockage sécurisé et déploiement de guichets RH, l’accessibilité chatbots, questionnaires… Avantages de la digitalisation (1) La digitalisation RH a de nombreux avantages : L’amélioration des performances L’expérience des employés un gain de temps et une diminution une communication plus fluide avec des erreurs avec l’automatisation le services RH grâce aux workflows une meilleure relation entre services un accompagnement personnalisé avec les espaces collaboratifs grâce au guichet RH et aux chatbots une analyse centralisée des données une meilleure prise en compte des avec le Business Intelligence (BI RH) avis et besoins avec les sondages et questionnaires la sécurisation des données avec le coffre-fort numérique l’accès H24 aux documents avec la numérisation des documents Avantages de la digitalisation (2) L’e-reputation et l’image de marque La qualité de vie au travail une meilleure attractivité des talents la concentration sur les missions à et fidélisation des employés avec plus forte valeur ajoutée avec des outils comme l’onboarding, l’automatisation des tâches répétitives l’e-recrutement, l’e-formation… / chronophages la valorisation d’une démarche RSE le télétravail grâce à tous les outils notamment avec le numérisation et le numériques zéro papier La conformité aux exigences légales et réglementaires La conformité aux lois et règlements relatifs à la protection des données (RGPD, droit du travail…) grâce au coffre-fort numérique par exemple Points d’attention et risques Le passage à la digitalisation est délicat, c’est parfois toute une culture qu’il faut modifier. Ces bouleversements peuvent susciter de la résistance au changement : la peur de l’inconnu et des efforts à fournir pour adopter de nouveaux processus / méthodes de travail les risques lié à la fuite de données les coûts d’acquisition de nouveaux outils et de formation la déshumanisation des pratiques RH et la perte de compétences (notamment avec l’IA) une réticence vis-à-vis des contrôles automatisés et audits Ces points d’attention et risques ne doivent pas être minimisés mais ne doivent pas non plus remettre en question les bénéfices de la digitalisation. L'important est de bien accompagner les acteurs au changement. Exemples de processus RH digitalisés De nombreux processus RH peuvent être digitalisés, les plus courants sont : La gestion de la paie Le recrutement La formation → automatisation des tâches → automatisation des tâches → plateformes de e-learning récurrentes récurrentes → amélioration du suivi des → diminution des erreurs → IA pour le tri des CVs formations → coffre-fort numérique pour le → entretiens en visio → évaluation optimisée des stockage des fiches de paie → amélioration du suivi formations La gestion des contrats La Qualité de Vie au Travail L’analyse des données → signature numérique (QVT) → mise place d’une Business → simplification des révisions et → télétravail et travail collaboratif Intelligence (BI) avec analyse diminution des erreurs → guichet RH en ligne avec chatbots centralisée des indicateurs → workflow de vérification et → plateformes en ligne pour → automatisation des tableaux validation récupérer les feedbacks employés de bord La démarche de digitalisation Audit des processus RH : état des lieux de l’existant, étude des non-conformités, 1 proposition d'un plan de correction et d’axes d'amélioration Besoins et diagnostic des données RH : processus à digitaliser, tâches à automatiser, 2 documents à numériser, durée de conservation et droits d’accès des données Benchmark et choix d’une solution : benchmark des solutions du marché, analyse des 3 coûts / bénéfices, choix entre solutions SaaS, SIRH et d’externalisation à un prestataire Indicateurs et évaluation des bénéfices : définition des indicateurs de suivi et de 4 performance, évaluation des bénéfices Communication : information et implication des parties prenantes, charte d’utilisation du 5 SI et sensibilisabilition aux règles de sécurité informatique